Excepcionalidad reticulada
y mundialización de la coerción[1]

 Gabriel Périès - Pierre-Antoine Chardel*

 

                Nuestro sistema mundial oscila cada vez mas entre un gran laxismo frente a comportamientos financieros transnacionales y la aceptación de autoridades que aseguran los territorios marcados por las redes en las cuales transitan los capitales, las mercancías, las informaciones y las personas. La seguridad figura también hoy como una de las prioridades del gobierno liberal. El contexto internacional actual, ampliamente dominado por la lucha contra el terrorismo, se ve marcado por una expansión en el ciberespacio de tecnologías de control y, al mismo tiempo, por una debilidad inquietante de los debates públicos respecto de las innovaciones tecnológicas. ¿Como podemos tratar esta debilidad de los debates de expansión de las tecnologías de control que buscan identificar a los individuos en sus desplazamientos, sus comunicaciones o su navegación en Internet? ¿Como interpretarlos desde un punto de vista político, pero también desde un punto de vista ontológico? ¿Qué concepción de la identidad se encuentra sobreentendida por esos  dispositivos tecnológicos? y especialmente, ¿En que medida el despliegue de esos dispositivos de vocación coercitiva afecta, en el imaginario social, algunos principios fundamentales de la democracia? ¿No estamos entrando, insidiosamente en una nueva era de esclavitud?

 

1) Control y gestión de los espacios intra-estatales reticulados: un nuevo imperium  

 

           “Identificar” significa llevar de lo desconocido a lo conocido por  medios de reconocimiento que son juzgados como estables. En esta lógica, la identidad es el espacio de una objetivación enriquecida por tecnologías de identificación. Ella resulta una cosa incluida en un proceso a través del cual una autoridad asigna un perfil específico a una persona a la que previamente autentificó su existencia burocratizada en una base de datos. Ella no reenvía a una “inquietante extrangeridad” como en Freud, ni a un sujeto que sería reenviado a su “proyección en el mundo”, como la corriente fenomenológica nos incita a pensar, y aún menos, a un yo siempre susceptible de devenir un “otro”, como la hermenéutica de Paul Ricoeur nos lo sugiere[2]. En una lógica de identificación, la identidad se concretiza a través de una adecuación de un ser virtual construido en función de criterios institucionales, los parámetros de uso de los ficheros, y lo que constituye una persona social  latu sensu.  Además, identificar significa asignar criterios específicos, propios del campo de la vigilancia en la óptica de gestionar hechos coactivos y/o coercitivos.  De la coincidencia o no del ser virtual hecho por la vigilancia (bajo el modo de imago, o sea una imagen capaz de desencadenar un acto o un comportamiento), con el ser existente, surge la identidad específica de un individuo a la vista de una estructura, de una institución: judicial, policial, militar, médica, lúdica, etc. En ese contexto de coincidencias buscadas y provocadas, la imaginería biométrica reducida a la representación estadísticamente construida, la identidad de lo que ella puede tener de manipulable y de reconocible en su fijeza biológica y burocrática, en relación con datos estoqueados tales como las huellas digitales, la estructura del iris, las frecuencias de la voz, el sistema venoso de las manos, las formas de las orejas, etc. De esta relación, técnicamente alineada a las realidades corporales y fisiológicas, emerge un cierto tipo de identidad que viene a inscribirse en la redefinición operacional del lazo social vigilado y controlado en un espacio reticulado[3]. Es un punto que el historiador Gérard Noiriel, retomando la expresión de Norbert Elías, ha señalado mostrando especialmente que “la extensión de las cadenas de interdependencia” que ligan a los hombres entre ellos sobre escalas día a día mas vastas tiene por efecto reforzar las formas de identificación a distancia (mediatizada por la escritura y los papeles), en detrimento de formas tradicionales, fundadas sobre el cara a cara y el interconocimiento”[4]. En tal operación el rostro del otro se pierde en su imagen reconstruida por intereses instituidos.

                  Es desde el origen y por motivos de seguridad (protección de bienes y de personas), políticos (lucha contra el terrorismo anarquista y los movimientos sociales del período de la post-Comuna de París) y policiales (lucha contra la criminalidad y la delincuencia), que las tecnologías modernas de identificación son institucionalizadas y que lentamente devendrán normas instituidas. Inventada por Alfonso Bertillon (1853-1914), la antropometría judicial, se fundamenta en la medición del individuo, dando nacimiento a la policía científica y a la constitución de una base de datos centralizada: el famoso “Soller” de la policía judicial. A continuación, la técnica de las huellas digitales ha permitido situar la identificación del sospechoso y la identidad, en el núcleo de las políticas de seguridad. De ese modo, la ley del 16 de Julio de 1912 contribuyó a poner en uso un carné antropométrico que los nómades debían presentar a cada llegada o salida de la comuna. El carné antropométrico, recordando al famoso homónimo de trabajo obligatorio, controla los desplazamientos y la situación contractual del obrero del Siglo XIX a escala intercomunal y nacional[5], llevando los apellidos y los nombres, así como los sobrenombres bajo los cuales el nómade era conocido en su país de origen, la fecha y el lugar de nacimiento, tanto como cualquier otra mención que contribuyera a establecer su identidad. Éste debía además, indicar el señalamiento antropométrico que concernía especialmente a la altura del talle, del busto, el tamaño y el largo de la cabeza, la longitud de la oreja derecha, la longitud de los dedos, etc.

 

                       Lo que los historiadores especialistas en migraciones nos enseñan sobre el origen de esta ley, es que de 1860 a 1930,  importantes olas de migración fueron favorecidas por la liberación progresiva de los lazos de servilismo existente en Europa central, balcánica y oriental. Lo que provoca la migración de las familias, según dichos de las fuentes “húngaras “o “bosníacas”, o “rusas”, o “albanesas”, dotados de pasaportes imperiales rusos, austro-húngaros u otomanos. Tales movimientos migratorios vienen a alimentar un imaginario de la “invasión” o de “choques de los imperios”, y contribuyeron a nutrir el miedo al “peligro errante” que está en el origen de la Ley de 1912[6]. De tal configuración histórica, donde la parte del imaginario nacionalista o imperialista es preponderante, la alteridad del nómade o de la mano de obra colonial es sospechada y recortada de la comunidad de los ciudadanos, haciéndolas ver como elementos de riesgo[7]. Es el individuo en su alteridad más visible, aquella de su fenotipo, el que está  identificado aquí.

 

Desde este momento, con una tecnología de identificación tal como la biometría, que consiste en transformar una característica biológica, morfológica o comportamental en una impronta numérica, seguimos siempre una misma lógica. Sin embargo, más allá de las sofisticaciones científicas y técnicas que caracterizan la biometría y que la distinguen de la antropometría, la mayor diferencia que nosotros encontramos es que el sospechoso no es necesariamente un nómade o un extranjero, y que ella permite seguir los rastros de un individuo. Hoy en día, el desarrollo de una tecnología de identificación se inscribe en un contexto de crisis a escala internacional donde el atentado terrorista manifiesta la desaparición de la distinción entre el frente y la retaguardia, a veces la frontera misma, y donde el autor de un eventual atentado se confunde con la capacidad de mimetizarse en una población local, pudiendo ser al mismo tiempo ciudadano del país en que se comete el atentado. Tal forma de indiferenciación renueva una antigua teoría del conflicto: aquella de la “guerra total”, tal como ella ha sido formulada entre las dos guerras mundiales por el general Ludendorff y que ha seguido durante toda la guerra fría[8]. ¿Que propone esta distinción? Una guerra preventiva, contra un enemigo interior, previo al establecimiento de un frente a fin de evitar “la puñalada en la espalda”, proveniente de un enemigo oculto, a veces “enquistado” en la sociedad. Este hecho es primordial porque la teoría lundendorffiana es también una teoría de la dictadura y de su sostén normativo[9]: la suspensión de las garantías constitucionales en un estado de excepción permiten la eliminación preventiva, del enemigo interior[10]. En tal contexto -la indistinción entre tiempos de guerra y  tiempos de paz que institucionaliza la excepcionalidad permanente - la biometría, que permite establecer criterios estables de identificación del sospechoso, parece ser la tecnología más eficaz. En un plano antropológico como lo señalan Antoine Garapon y Michaël Foessel, es la inercia del cuerpo la que se usa como una muralla de las estrategias de disimulación[11]. De todos modos recordando los datos biológicos de los bancos de datos informáticos, “lo que los mecanismos tradicionales de control de las fronteras hace posible, es una anticipación del riesgo mas allá de la frontera[12]. El Estado, o las estructuras en red de coaliciones de Estados, se dan los medios de separar al individuo o los grupos de individuos sospechosos o indeseables antes que ellos alcancen el territorio. Francia utiliza la biometría en numerosas representaciones diplomáticas en África, gracias a la cual el control del movimiento migratorio informatizado se realiza a nivel de las embajadas, en los aeropuertos o cerca de las empresas privadas como las compañías aéreas y hace circular desde allí, en el espacio reticulado, los nuevos criterios de excepcionalidad que realiza el imperium.

 

La excepcionalidad continúa a las redes, las sobrepasa de alguna forma, para imponer su normatividad en los espacios jurídicos y políticos que no han promulgado su propio estado de excepción. El Estado comparte su monopolio de violencia sometiéndose a una potencia superior. El ejemplo de tal crecimiento normativo nos ha sido dado por las negociaciones recientes sobre las transferencias de datos de los pasajeros aéreos a las autoridades norteamericanas. Firmado el 23 de Julio del 2007 entre la Unión Europea y los EE.UU., el acuerdo (PNR / Passenger Name Record), “autoriza a las compañías aéreas a comunicar al ministerio americano de seguridad interior un cierto número de informaciones personales sobre los pasajeros transportados con destino a los Estados Unidos”[13]. En esos acuerdos, se precisa que ciertas “agencias americanas pueden tener acceso a los datos dados por PNR con fines de prevención del terrorismo y de otras formas de criminalidad y de lucha contra aquellos”. De ese modo figuran en esos acuerdos, entre los 18 requisitos relativos a los pasajeros, a su equipaje, su lugar en el avión, algunos “datos generales, incluyendo datos sociales tales como los que poseen los Other Service Information (OSI), entre ellos los SSI[14] y los SSR[15], es decir los Special Service Request,  que establecen las condiciones de acceso a las medidas sociales y financieras del individuo controlado  y sus demandas efectivas a los servicios sociales. Es conveniente ver que este acuerdo tiene entre otros emuladores a la CNIL[16] francesa que ha denunciado “la amenaza (el señalamiento es nuestro) que hace pesar el acuerdo sobre numerosas garantías defendidas por las CNIL europeas y el aumento de la presión americana operada en detrimento de los ciudadanos europeos”.

 

Por su lado, la Comisión Europea anunció su intención de proponer a los 27 países de la Unión de dotarse de medios de selección de datos sensibles PNR relativos a los pasajeros en tránsito sobre el territorio, a fin de llevar la lucha contra el terrorismo. Asistimos aquí a una modificación de las modalidades de vigilancia que no se efectúa directamente sino mas bien a distancia, en un espacio reticulado, y que la “norma de seguridad” sustituye cada vez más, bajo la influencia del US-Patriot Act, a la “norma de libertad”, estableciendo de ese modo una excepcionalidad permanente. Se establece desde entonces una “equivalencia de valores” entre esas dos normas[17]. Dicho de otro modo, ¿no estaremos hoy asistiendo a la reaparición de los fundamentos schmittianos de un Estado autoritario universal donde la angustia de seguridad, propia de un centro decisional que busca identificar la amenaza, no encuentra mas remedio que la puesta en acción de un poder fuerte decidido a luchar con los “partidarios”[18]? ¿No entraremos en un imperium tecno-normativo más que en un espacio de discusión abierta, basado sobre las convenciones colectivamente elaboradas a escala internacional y adoptadas según los procedimientos públicamente admitidos?

 

                    El contexto político internacional actual está marcado por una multiplicación de las tecnologías de seguridad transnacional, y al mismo tiempo, por una increíble pobreza de debates públicos alrededor de esas innovaciones y de su dimensión normativa específica. A pesar de la virulencia de algunas denuncias frente a la generalización de esos dispositivos – denuncias que ponen en evidencia las nuevas modalidades técnicas de captura del cuerpo por el biopoder, o como lo dice Michel Tibon-Cornillot, “el riesgo de ver realizarse el viejo sueño de la metafísica moderna”, tal como fuera anunciado por Leibniz, y que conducen a “reemplazar la opacidad individual por la transparencia de la monada”[19] -, la opinión pública y la representación política parecen permanecer, en las sociedades constitucionales-legales, singularmente adormecidas. Alex Türk, presidente del CNIL francés,  adelantó el advenimiento de una “sociedad de vigilancia”, denunciando un “adormecimiento” colectivo respecto de las libertades[20]. ¿Cómo interpretar la debilidad de los debates y la aparente aceptabilidad que los dispositivos de control y de identificación parece generar?

 

2) Aceptabilidad de las tecnologías de identificación y de su normatividad:

La aceptabilidad reenvía a lo que es impropio. Ella designa precisamente lo que es gramaticalmente impropio o dudoso. Es bajo el impulso de Noam Chomsky que se desarrolla el término de aceptabilidad en oposición al término de gramaticalidad[21]. La aceptabilidad es lo que es impropio desde un punto de vista gramatical y designa un enunciado que, en un contexto específico, puede ser juzgado aceptable aún si su forma gramatical fuera dudosa, y a veces, como “agramatical”. Siguiendo esta orientación lingüística, podemos sugerir la idea de que, lo que a priori es inaceptable desde un punto de vista gramatical, o lo que en si mismo es impropio, puede ser aceptado en una situación específica tanto como en un nivel de lengua dado. Desde el punto de vista de la aceptabilidad de las tecnologías de identificación, lo que podemos decir a partir de esta base lingüística, es la idea de que hay situaciones y un nivel de lenguaje dado que hacen aceptable lo que a priori no lo es; de hecho, la aceptabilidad corresponde a la puesta en aplicación de una tolerancia estructurante frente a la situación excepcional. De esa manera vemos frecuentemente que hay situaciones, por ejemplo de terror o ansiógenas, que contribuyen a estimular un cierto nivel de lengua y una forma de dominación que el discurso viene luego a legitimar. Es lo que muestra muy bien el profesor americano Robert Harvey quien ha discutido recientemente con Hélène Volat, sobre la puesta en ejecución de leyes de excepción que constituyen en los Estados Unidos el  Patrit Act.  Bajo el efecto del  US Patriot Act, que está aquí para recordar que “el terrorismo puede surgir por doquier, que ningún individuo –aún diciéndose justo- está inmunizado contra ese flagelo”, la palabra “excepción” puede “perder su sentido, devenir un contrasentido”[22]. La excepción tiende especialmente a justificar casi todo, y esencialmente a desarrollar tecnologías que se muestran siempre más intrusivas: “Contrariamente a la vigilancia ejercida sobre las comunicaciones telefónicas (que no tienen en cuenta el contenido real de los intercambios), las comunicaciones por Internet son observadas bajo el ángulo de sus contenidos explícitos (mensajes, detalles de investigaciones efectuadas y de lugares visitados)”[23]. Este punto deviene estructurador de un discurso que fundamenta la legitimidad de un nuevo orden, de una nueva relación de dominación. Las medidas de control y de vigilancia, en el marco de la técnica, devienen permanentes y son incluidas en los dispositivos técnicos comunicacionales reticulados a escala planetaria. La relación con la vigilancia induce por lo tanto a la amenaza. Aquella de una intervención de las fuerzas coactivas y coercitivas que pierden desde entonces su mediación: ellas son in-mediatas. La naturaleza de la vigilancia del movimiento global de los cuerpos crea un apparatus comunicacional sin diálogo posible entre el vigilante y el vigilado que incluye hasta sus comportamientos lingüísticos – desde el lenguaje corporal hasta el ADN- o sus formas de vestir. El imperium es siempre unilateral y la excepcionalidad establece su legitimidad sobre una relación de fuerzas que basa  su sustancia en un contexto amigo/enemigo. Relación de fuerza cuya resolución se dirime por la aplicación de la violencia graduada y normalizada.

 

En esta lógica de una intrusión siempre posible, porque el Patriot Act legitima la generalización de la vigilancia (hasta las listas de lecturas de los usuarios de las bibliotecas publicas y universitarias), no es imposible observar, a través de la expansión de tecnologías que permiten tales intrusiones, una fragilización de un derecho que Jacques Derrida había opuesto al deber kantiano de decir la verdad al otro. A ese deber absoluto anteriormente descrito por Kant como aquello que debía fundar la moralidad pura, Derrida le opone el derecho de disimular, de resistir a la demanda de la transparencia pública. Un tal derecho debe ser objeto de una atención particular desde el instante donde el Estado debe hacerse el garante de una cierta idea del Bien, del Bien moral en la acción y que introduce “a la policía por todas partes, esa policía absolutamente interiorizada por su mirada y su oído, sus detectores en principio en nuestros teléfonos privados, nuestros mail y nuestros faxes, lo más secreto de nuestra vida privada, e incluso en la relación con nosotros mismos”.[24]. La cuestión de un derecho de disimulación, o un “derecho al secreto”, nos parece totalmente central en el momento en que algunos evocan el florecimiento del modelo panóptico elaborado por Jeremy Bentham. Este último pudo separar esta función que consiste en controlar y disciplinar  a los individuos mientras esté siempre presente y tangible la amenaza de la sanción. Mas allá de los múltiples términos que designan ese modelo de ejercicio, Bentham a contribuido a definir la estrategia fundamental del poder: hacer creer a los sujetos que ellos no tienen ningún medio de escapar a la mirada omnipresente de sus superiores y, por consecuencia, que ninguna de sus formas de conducta, aún las mas secretas, no pueden permanecer impunes. El mayor efecto del panóptico puede ser resumido de esta forma: inducir en el detenido un estado conciente y permanente que asegure el funcionamiento automático del poder. Hacer que la vigilancia sea permanente en sus efectos, aun cuando ella sea discontinua en su acción y que su perfección técnica haga inútil la actualidad de su ejercicio: “en suma que los detenidos sean tomados en una situación de poder de la que ellos mismos sean los portadores”[25]. La racionalización de la vigilancia del vértice a la base, es el trazo común de  invenciones modernas tan diversas, desde el punto de vista funcional, como las escuelas, los cuarteles, los hospitales, las clínicas psiquiátricas, los institutos de menores, las fábricas y las prisiones. Como mostró Michel Foucault, las técnicas panópticas han jugado un papel esencial para permitir el pasaje de de mecanismos de integración locales, asegurando su propia vigilancia y su propio control, y adaptadas a las capacidades naturales de los ojos y las orejas humanas, a la integración estatal y supra local de los territorios cuya extensión supera ampliamente las capacidades humanas. Debemos interrogarnos legítimamente sobre este dispositivo panóptico, y tomar la dimensión de las evoluciones que ha sufrido hasta hoy, momento en que se encuentra integrado a las políticas estatales que vienen a imponer sus propias normas a otros Estados, con lo que todas esas normas pueden tener de arbitrario. Lo que podemos decir a ese nivel, es que la aceptabilidad de los dispositivos de control está siempre más o menos ligada a un nivel de discurso, a veces, lleno de verdaderas perversiones semánticas[26]. En el caso de los EE.UU., hay claramente múltiples ejemplos de esas perversiones fomentadas por el poder, así como el caso de palabras manipuladas que actúan sobre la opinión pública, o que han sido al menos determinantes en el  inicio de la guerra de Irak después del 11 de septiembre del 2001, y que han entrañado la expansión mundializada de medidas de excepción[27].

 

En tanto dispositivo que reenvía al logos, la tecnología esta ligada en esencia a un nivel de lengua, a contextos que favorecen su desarrollo. Un proyecto tecnológico, en ese sentido, nunca es totalmente autónomo. La tecnología no se reduce nunca a un dispositivo técnico o científico, está igualmente condicionada por el contexto donde ella se produce[28]. Ningún desarrollo tecnológico es realmente independiente de un imaginario instituido. La técnica es, mucho antes que el lenguaje, elemento de institución del mundo en tanto que mundo humano: “es una dimensión esencial de la creación del conjunto que representa cada forma de vida social”[29]. No habría por lo tanto ninguna cuestión de neutralidad en cuanto a la interpretación de la relación entre una sociedad y su técnica. Toda sociedad crea su mundo y la técnica no es ni instrumento ni causa de esta creación, sino una de las instituciones de contenido simbólico estructurante. De cualquier manera, los logoi  políticos  o sociales rodean a la técnica, la inscriben en una cultura, de tal forma que nosotros no encontramos jamás la técnica pura sino las tecno- logías que reenvían indefectiblemente al logos, y a los principios que lo mueven, es decir a la racionalidad, pero también y muy especialmente al discurso de legitimación que la lleva y que le da su significación lingüística. Por lo tanto hoy, los discursos dominantes, es decir los logoi, van en el sentido de una instrumentalización técnica de la amenaza, en una época que debe enfrentar el terrorismo a escala internacional y donde los poderes, como lo dice con precisión Gilles Deleuze “tienen menos necesidad de reprimirnos que de angustiarnos (…) de administrar y organizar nuestros pequeños miedos”[30]. Pero lo que acompaña igualmente el desarrollo de las tecnologías, es una cierta inseguridad socio-económica que alimenta por un lado, un deseo de seguridad y por el otro, una vacuidad política que institucionaliza la ausencia de mediación entre vigilantes y vigilados. ¿Será que una cierta cultura de la angustia anuncia una declinación de lo político? ¿Estamos asistiendo al final de la dimensión simbólica de la política, tal vez de la democracia misma, que descansa en el poder de la palabra mediática de la liberación y de la justicia?

 

3.- Seguridad y control: entre la des-simbolización de lo político y los intereses económico-industriales.

 

La palabra política parece perder progresivamente su sustancia, porque ella no puede nutrirse sin cesar de conflictos postergados para después, o negados por actos unilaterales y conjugados del control y de la vigilancia de los comportamientos individuales y colectivos. La obsesión de la seguridad neutraliza los debates. En ese sentido Zigmunt Bauman aporta elementos de reflexión particularmente interesantes. En un contexto de mundialización económica, de desmantelamiento permanente, de fragmentación generalizada, donde la separación entre lo “local” y lo “mundializado” (entre aquellos que no tienen acceso a la movilidad y aquellos que pueden viajar), se hace cada vez más evidente, las opiniones públicas parecen preferir lógicas de repliegue en el silencio normalizado y privilegiar una seguridad tanto social como profesional. Cuanto mayor es la inseguridad, mayor es la demanda de seguridad y de normatividad. Lo que es sorprendente en esta demanda de orden, es que una cierta preferencia por la seguridad repercute en el horizonte más vasto de la organización política de la sociedad. Se produce una “transferencia de la angustia”[31]. Esto significa que en un mundo cada vez menos previsible, reducido a la imagen, que construye lo real, el recurso a los miedos, ligado a la inseguridad resulta un medio muy fructífero para los políticos que prefieren concentrase sobre las cuestiones en las que ellos pueden influir: la imagen del mundo. Es sin dudas además, una feliz coincidencia para los responsables políticos si, los problemas reales ligados a la incertidumbre económica y social, pueden ser reducidos a las imágenes de la inseguridad[32]. Los políticos no quieren gerenciar más simples analogías, en las cuales ellos anclan su percepción de lo real. Imaginado de ese modo, esta percepción no puede más que ser degradada por los imperativos del control: estamos aquí en el sustrato técnico de la ideología de la seguridad que funda el nuevo imperium. El acto político se transforma entonces en propaganda y en palabras de orden, en discurso ordenador de las representaciones de lo real tomado como organización permanente de existencias individuales o colectivas amenazadas. Y esta cultura de la amenaza puede expresarse bastante mas allá de los discursos políticos, que se fusiona, por ejemplo en la creación cinematográfica reciente, lo que Fredric Jameson explica señalando que el motivo de complot deviene en punto de cristalización de tensiones paranoicas que agitan a nuestras sociedades[33]. Finalmente y en forma paralela, en este contexto económico y político que está lejos de ser neutro en la aceptabilidad de las políticas de seguridad y de las tecnologías que le están ligadas, podemos observar que siempre hay lógicas de marketing y de lobbies que acompañan el desarrollo industrial de las tecnologías. Y todo hace pensar que las tecnologías de identificación no escapan a esta regla. Toda novedad técnica esta asociada en las sociedades industriales a una valorización específica[34]. Asistimos siempre a los efectos de una canalización del imaginario colectivo cuando la sociedad no tiene, sistemática ni espontáneamente, necesidad de adoptar nuevas producciones industriales: se trata siempre crear la necesidad y de canalizar esos efectos en los deseos de consumo. El hecho de pertenecer a estas sociedades es, en este sentido, lejos de ser inocente. Existe una “relación orgánica” según el término de Toni Negri y de Michel Hardt, entre el desarrollo de las redes de comunicación y la aparición de un nuevo orden mundial. Se trata aquí del efecto y la causa, del producto y del productor: “La comunicación no solo expresa sino que también organiza el movimiento de mundialización”. Lo organiza multiplicando y estructurando las interconexiones por medio de las redes: expresa y controla el sentido de la dirección del imaginario que recorre esas conexiones comunicantes”[35]. Bernard Stiegler no se equivoca cuando recuerda el papel del inconsciente en la adopción de ciertas producciones industriales. Recuerda en particular el rol de un tal Edward Bernays en el desarrollo del consumo de masas.

Cuando en 1917, el gobierno americano decide entrar en guerra contra la opinión del pueblo americano, es necesario convencer a la opinión pública y para ello llama a Edward Bernays, un sobrino de Freud, para quién el problema central de los grandes estados industriales del siglo XX será el manejo de la opinión y el control de los comportamientos individuales y colectivos[36]. Sin embargo, uno de los riesgos que desearíamos enunciar y que nos parece preocupante es que, a partir de que un hecho tecnológico está siempre íntimamente ligado a relaciones económico-sociales y simbólicos, las tecnologías de identificación se ven cada vez  banalizadas, ¿parece resultar sinónimo de intereses prácticos en el imaginario colectivo, como facilitadoras de la puesta en marcha de un aparato que asegura confort y seguridad? ¿El riesgo no es ver a esas dimensiones aseguradoras y ergonómicas devenir en una norma susceptible de ser generalizada a todas las relaciones sociales, en numerosos momentos de la existencia, tanto privada como profesional? Lo que podría muy rápidamente implicar una cierta familiaridad susceptible de atenuar una capacidad de evaluar las implicancias éticas y políticas ligadas a la generalización de las tecnologías de identificación. Una de las principales características de esta precariedad ético-política está significada por la dilución  de los límites de la esfera privada, pública y las reglas de mercado de la biometría. Este borramiento de límites, que anticipa un dispositivo de mercado en el corazón de la excepcionalidad, es perfectamente ilustrado por el lugar que ocupa una de las más grandes empresas norteamericanas proveedora de tecnologías, el Internacional Biometric Group (IBG). Podemos mostrar claramente esta relación. Una de esas rúbricas relativas a los test de control de entradas y salidas de ciertas zonas de los aeropuertos como recurso de legitimación “marquetinera” es el recurso a la excepcionalidad, y más precisamente  la Intelligence reform and Terrorism Prevention Act del 2004 que institucionaliza los procedimientos relativos al registro sistemático en el terreno de los transportes:

 

IBG Selected as Testing Facility for Inicial TSA Qualified Product List (QPL) Testing

International Biometric Group (IBG) has been selected by the transportation Security Administration as the testing facility for initial TSA Qualified Product List (QPL) Testing.

The Intelligence Reform and Terrorism Prevention Act of 2004, Title IV, Section 4011, directs TSA to issue guidance for use of biometric technology in airport access control systems, as well as establish a qualified products list of biometrics technologies which meet standards set forth in the aforementioned guidance. Airport operators are encouraged to use the qualified products list to improve upon their existing access control systems by incorporating biometrics technologies.[37]

 

 Esta presentación de la biometría articulada a la investigación y a la lucha contra el terrorismo, señala el marco de un proceso tendencial: aquel de la mercantilización generalizada de la vigilancia. Más precisamente, estamos confrontados al problema antropológico de la reificación del ser humano, es decir, del futuro del ser. La numerización y el desarrollo de bases de datos nos impiden olvidar, forzando la memoria, nos obligan  a dejarnos guiar por los trazos que nos ligan indirecta y silenciosamente a devenir en sujetos biológicos y vigilados. Estamos también en el silencio de las decisiones que opera en tanto que arcana imperii. Estamos situados en el acto decisional que gestiona la circulación en su aspecto concreto: el uso de la violencia. Las tecnologías de identificación en su forma actual tienden por naturaleza a integrar en su tecnicidad el acto de la decisión por el Otro y exhibe su carácter alienante negando la parte del yo que contiene la palabra. Ellas suprimen lo que el ser humano tiene de fundamental y de esencial, el hecho de “ser parlante”, en tanto la palabra está consustanciada con el hecho del ser yo, el hecho de ser reconocido como sujeto. La palabra no obra solamente a la vista del otro, sino también a la vista del hombre al que la palabra le permite ser significante: “quien habla pronuncia también su yo, se decide”[38]. La palabra no se reduce a la función verbal, sino que constituye un atributo esencial desde un punto de vista ontológico porque ella desarrolla la toma de conciencia y la expresión del yo. Por lo tanto, en el contexto de las tecnologías actuales de la vigilancia, es mi cuerpo el que se expresa de alguna manera por mí en el desarrollo de mi comportamiento social y político. Por otra parte, mas allá de algunas dimensiones ontológicas, el problema mayor que se nos plantea en principio desde un punto de vista sociológico, está ligado a una reducción del imaginario que domina, en algunas sociedades controladas por la búsqueda de un confort cada vez mayor, de una forma de acceso a nuestros bienes cada vez más rápido y controlado en el que se habría delegado en una autoridad  vigilante y amenazante la gestión de nuestra propia imagen social y política. Sobre este punto, Cornelius Castoriadis nos ha puesto en guardia contra el empobrecimiento de una tensión, esencial en su opinión, entre lo que él llama “el imaginario instituido” y el “imaginario instituyente”, sobrepasando el marco de una mera imagen deificada que confunde el imaginario con un imaginería técnica. Si ninguna sociedad puede existir sin instituciones explícitas de poder, que corresponden al imaginario instituido y en el cual hoy están integradas normas defensivas relativas a la biometría y aquellas de la excepcionalidad, tampoco puede renegar de su existencia socio-histórica, en nombre de una revolución tecnológica, sin plantear al mismo tiempo la posibilidad de su propia alteración. Ella no puede falsear la parte del imaginario instituyente siempre conflictual, que se expresa en ella. A menos que la sociedad se abandone a lógicas represivas y mortíferas conocidas bajo el nombre de guerra y que su empleo sea asignado a una realidad tecnológicamente construida, confundidos lo interno y lo externo en las imágenes y las representaciones colectivas.

               Esto quiere decir, concretamente, que una sociedad democrática debe entenderse como el lugar de una tensión entre esos dos imaginarios donde las normas instituidas deben ser objeto de una evaluación colectiva y  ser consideradas como creaciones colectivas. ¿Estamos nosotros en tren de asistir en nuestras sociedades industriales a una formidable reducción del “imaginario instituyente”? El imaginario dominante reenvía a una expansión ilimitada: un televisor en cada habitación, un micro-ordenador en cada habitación…[39]”. En este estado de cosas, las tecnologías de identificación pueden fácilmente devenir en la conciencia colectiva ese “pequeño plus” del cotidiano que nos divierte, nos garantiza un confort pernicioso y alienante a la vez.

 

                Las tecnologías de identificación son sin ninguna duda tranquilizadoras y confortables, y lo serán cada vez más en un futuro próximo, si creemos en las leyes del mercado que las sustentan y los esfuerzos realizados por los industriales en favor de su expansión. Podemos cantar loas al desarrollo de la biometría en el uso de la informática doméstica[40]. Pero no son los usos domiciliarios los que entrañan directamente riesgos, sino el hecho de que frecuentar cotidianamente esa tecnología contribuye a neutralizar nuestra vigilancia crítica de la globalización de los usos militares, policiales, o políticos de esas mismas tecnologías en una época donde las reglas rectoras de la excepcionalidad a escala planetaria tienden a devenir un nomos común.  ¿Hay aquí indudablemente un riesgo de servilismo?, ¿Porqué no evocar la esclavitud y privilegiar esa noción de servilismo? Porque la idea de esclavitud reenvía a una relación de tipo económico en el marco de un sistema de producción específico, donde la relación entre el amo y el esclavo está inicialmente mediatizada por el dinero y la gestión de la fuerza de trabajo: el amo compra un esclavo que deviene una cosa, una fuerza, una fuerza en la transacción, y luego lo pone a trabajar[41]. Sin embargo,  el servilismo se trata de una relación fundamentalmente política entre un pueblo y un tirano soberano, relación que responde a una cierta “racionalidad” de alienación política de donde resulta una verdadera autoridad, pero sin otra mediación que el imaginario instituido por la normatividad social y técnica. Es en esa realidad en la que se hace más inquietante y difícil de contrariar, donde ella es estructurante. Nos encontramos por esta razón en nuestras sociedades liberales, en un camino particularmente resbaloso que amenaza con hacer difícil una real toma de conciencia colectiva de múltiples riesgos inducidos por el desarrollo de tecnologías de identificación. A causa de los problemas suscitados por la degradación del medio ambiente, corremos el riesgo finalmente de no poder hacer marcha atrás.    

 

                        



[1] Traducción de Mónica Padró. Este texto es una versión modificada y profundizada de un texto publicado en "Technologies de contrôle dans la mondialisation : enjeux politiques, éthiques et esthétiques (dir. P-A Chardel et G. Rockhill), Paris, Editions Kimé, 2009

* Profesores-investigadores del Institut Telecom. &  Management Sud Paris Evry/ Groupe ETOS

[2] Paul Ricoeur, Soi même comme un autre, París, Seuil, 1990.

[3] Para el uso de esta noción, reenviamos a Philippe Forget y Gilles Polycarpe, Le réseau et l’infini: essais d’anthropologie philosophique et stratégique,  Economica, 1997.

[4] Gérard Noiriel, “L’identification des personnes”, en Xavier Crettiez, Pierre Piazza (bajo la dirección de), Du papier à la biométrie. Identifier les individus, Presses de la Fondation Nacional des Sciences Politiques, 2006, p. 33.

[5] Ver Yann Delbrel, L’essentiel de l’Histoire du Droit social, Editorial Gualino, 2006.

[6] Tomamos esas fuentes del comentario de una conferencia de Henriette Asséo del 27/04/2004 sobre la identidad gitana, que se encuentra disponible en http:/ /filsduvent.oldiblog.com/?page=lastarticle&id=225875. 

[7] Ver Martine Kalusynski, “Barrés y Gambetta même combat!”, Le Nouvel Observateur, Hors série, noviembre-diciembre 2007, p. 59. Ver también de la misma autora, “La République à l’épreuve du crime: la construction du crime comme objet politique, 1880-1920”, Librería general de Derecho y de Jurisprudencia, 2002.

[8] François Géré y Thierry Widemann (bajo la dirección de),  La guerre totale, Economica, 2001.

[9] Ver David Cumin, Carl Schmitt, biographie politique et intellectuelle, Paris, Cerf, 2005, p. 38.   

[10] Ver en este tema, Sandrine Lefranc, “ Protéger la démocratie de ses protecteurs attitrés. Le dilemme des démocraties nouvelles”, en Sécurité et démocratie. Deux objectifs concurrents ou complémentaires? Les Cahiers de la sécurité intérieure, IHESI, nº 51, 2003, p. 89.  

[11] Michaël Foessel y Antoine Garapon, “Biométrie: les nouvelles formes de l’identité”, Esprit, agosto-septiembre 2006, pp. 165-172.

[12] Michaël Foessel y Antoine Garapon, idem, p. 169.

[13] http:/ /www.eurogersingo.com/actu3607.htm

[14] In 1972, Congress enacted the SSI program Ander Title XVI of, the Social Security Act. The SSI program provides a minimum level of income to financially needy individuals who are aged, blind, and/or disabled. The means-tested nature of the SSI program requires that individuals’ needs be matched with their financial circumstances on a monthly basis for purposes of determining benefit eligibility and payment amounts.

[15] When a claimant files for SSI, a supplemental security income record (SSR) is created. The SSR typically remains open as long as the claimant is in current pay status and for up to 12 months when in non-payment status. SSA terminates SCRs for a variety of reasons such as after the recipient has been ineligible to receive payments for over 12 month or when changes in the recipient’s eligibility factors require a new SSR to be established.

[16] Comisión Nacional Informática y Libertades, estructura administrativa independiente creada en Francia en 1978.

[17] Didier Bigot: intervención del 23 de enero del 2008 en el Coloquio “La biométrie: champú et enjeux”, organizado el 22 y 23 de enero del 2008 por Ayse Cehan, directora del GEEST – Groupe d’Etudes et d’expertise “Securité et tecnologhies” Fondation Maison des Sciences de l’Homme (FMHS, París). Ver también Didier Bigo “Sécurité et immigration: vers une goubernementalité par l’inquiétude”, Sécurité et immigrations, Culture & Conflits, Paris, L’Harmattan, nº 31/32, 1998, pp. 13-38.

[18] Ver Carl Schmitt, La théorie du partisan,  Paris, Calmann-Lévy, 1972.

[19] Michel Tibon-Cornillot a señalado esos aspectos especialmente en su intervención titulada: “L’identification des persones et de Technologies numériques en question”. Sesión del 19 de abril del 2007 en el seminario “Technologies, controle, démocratie”, organizada por el grupo de investigación ETOS.

[20] Alex Türk citado por Michel Alberganti, “la CNIL au bord de la crise”, Le Monde, 19 de Julio del 2007.

[21] Noam Chomsky, Aspects of theory of syntax, MIT Press, 1965.

[22] Robert Harvey y Hélène Volat, USA Patriot Act. De l’exception à la règle, Ediciones Lignes & Manifestes, 2006, p. 119.

[23] Robert Harvey y Hélène Volat, idem, p. 40.

[24] Jacques Derrida, De l´hospitalité, Calmann-Lévy, 1997, p.65.  

[25] Michel Foucault, Surveiller et punir, Paris, Gallimard, 1975, p. 234.

[26] Robert Harvey y Hélène Volat, Op. Cit, pp. 112-125.

[27] Ídem.

[28] Ayse Ceyhan, “ Technologies et sécurité: une gibernant libérale dans un contexte d’incertitudes”, en Identifier et surveiller,       Les technologies de la sécurité. en Identifier et surveiller, Les technologies de la sécurité, Cultures & Conflits, N° 64, 2006, p. 11 et s.

[29] Cornélius Castoriadis, Les carrefours du labyrinthe, París, Seuil, 1997, p. 302.

[30]Gilles Deleuze, Dialogue avec Claire Parnet, París, Flammarion, 1996, p. 76. Podemos leer  aquí también las reflexiones premonitorias de Alexis de Tocqueville: “Yo puedo imaginar bajo que trazos nuevos, el despotismo puede producirse en el mundo: veo una masa innumerable de hombres parecidos e iguales que se vuelven sin descanso sobre si mismos para procurarse pequeños y vulgares placeres, en los que ellos empeñan su alma (…). Más allá de ellos se eleva un poder inmenso y tutelar, que se encarga sólo de asegurar su placer y de vigilar sobre su suerte. El es absoluto, detallista, regular, previsor y suave. Recuerda a la potencia paternal como si ella tuviera por objeto preparar a los hombres para la edad adulta: pero solo busca fijarlos irrevocablemente en la infancia, ama que los ciudadanos se diviertan, porque ellos no piensan más que en divertirse. Trabaja voluntariamente en su bienestar, pero él quiere ser el único actor y el único arbitro, provee a su seguridad, provee y asegura sus necesidades, facilita sus placeres, maneja sus principales asuntos, dirige su industria, reglamente sus sucesiones, divide sus herencias; ¿no puede secuestrar enteramente la molestia de pensar y la pena de vivir?”. Alexis de Toqueville, De la democratie en Amérique (1840), Gallimard, 1961, t. II, IV parte, capítulo VI, p. 434.

[31] Zygmunt Barmman, La vie en miettes. Expérience postmoderne et moralité, traducido del inglés por Christophe Rosson, Le Rouergue/Chambon, 2003.

[32] Respecto a este tema ver en particular la última obra en francés de Zygmunt Bauman, Le présent liquide. Peurs sociales et obsession sécuritaire, traducido del inglés por Lurent Bury, París, Seuil, 2007.

[33] Fredric Jameson, La totalité comme complot. Conspiration et paranoïa dans l’imaginaire contemporain. Les prairies ordinaires, 2007.

[34] Ver también la página de los lobies de la industria de la “Cybersecurity”, la Cyber Security Industry Alliance (CSIA), relativa a los programas específicos ligados al Department of Homeland Security (DHS) americano: http:/ / www.csiallience.org/issues/homelandsecurity.html.  

[35] Michel Hard y Antonio Negri, “La producción biopolítica”, Multitudes, marzo 2000, p. 26.

[36] Cf. Edward Bernays, Propaganda, La Découverte, 2007. Ver respecto a eso, Bernard Stiegler, Economie de l’hypermatériel et psicho pouvoir, p. 37. Destacamos que Armand Mattelard, en su última obra La globalisation de la sourvillance: aux origines de l’ordre sécuritaire (París, La Decouverte, 2007) recuerda particularmente el papel que jugó el sobrino de Freud en la estructuración del imaginario individual y colectivo respecto de los asuntos de seguridad y en el desarrollo de la producción industrial.

[37] http:/ /www.biometricgroup.com

[38] Paul Ricoeur, “Travail et parole”, Histoire et vérité, Paris, Seuil, 1955, p. 246

[39] Cornelius Castoriadis, Post-scriptum sur l’insignificace. Entretiens avec David Mermet, Editions de l’Aube, 1998, p. 35.

[40]“Una sonrisa…Es lo único que necesita usted para conectarse”. Este slogan presenta y resumen el servicio de una joven empresa suiza que propone un logiciel de autentificación basado en el reconocimiento facial. Disponible en forma gratuita, permite a un usuario único acceder a su oficina Windows y manejarla sin ninguna manipulación, simplemente mostrando su rostro frente a la webcam. 

[41] Esto es así aunque encontráramos esclavos con estatus en la administración romana y en la armada imperial.