Excepcionalidad
reticulada
y mundialización de la coerción[1]
Gabriel Périès - Pierre-Antoine Chardel*
Nuestro sistema mundial oscila cada vez mas entre
un gran laxismo frente a comportamientos financieros transnacionales y la
aceptación de autoridades que aseguran los territorios marcados por las redes
en las cuales transitan los capitales, las mercancías, las informaciones y las
personas. La seguridad figura también hoy como una de las prioridades del
gobierno liberal. El contexto internacional actual, ampliamente dominado por la
lucha contra el terrorismo, se ve marcado por una expansión en el ciberespacio
de tecnologías de control y, al mismo tiempo, por una debilidad inquietante de
los debates públicos respecto de las innovaciones tecnológicas. ¿Como podemos
tratar esta debilidad de los debates de expansión de las tecnologías de control
que buscan identificar a los individuos en sus desplazamientos, sus
comunicaciones o su navegación en Internet? ¿Como interpretarlos desde un punto
de vista político, pero también desde un punto de vista ontológico? ¿Qué
concepción de la identidad se encuentra sobreentendida por esos dispositivos tecnológicos? y especialmente,
¿En que medida el despliegue de esos dispositivos de vocación coercitiva
afecta, en el imaginario social, algunos principios fundamentales de la democracia?
¿No estamos entrando, insidiosamente en una nueva era de esclavitud?
1) Control y gestión de los
espacios intra-estatales reticulados: un nuevo imperium
“Identificar” significa llevar de lo
desconocido a lo conocido por medios de
reconocimiento que son juzgados como estables. En esta lógica, la identidad es
el espacio de una objetivación enriquecida por tecnologías de identificación.
Ella resulta una cosa incluida en un proceso a través del cual una
autoridad asigna un perfil específico a una persona a la que previamente
autentificó su existencia burocratizada en una base de datos. Ella no reenvía a
una “inquietante extrangeridad” como en Freud, ni a un sujeto que sería
reenviado a su “proyección en el mundo”, como la corriente fenomenológica nos incita
a pensar, y aún menos, a un yo siempre susceptible de devenir un “otro”, como
la hermenéutica de Paul Ricoeur nos lo sugiere[2].
En una lógica de identificación, la identidad se concretiza a través de una
adecuación de un ser virtual construido en función de criterios
institucionales, los parámetros de uso de los ficheros, y lo que constituye una
persona social latu sensu. Además, identificar significa asignar
criterios específicos, propios del campo de la vigilancia en la óptica de
gestionar hechos coactivos y/o coercitivos.
De la coincidencia o no del ser virtual hecho por la vigilancia (bajo el
modo de imago, o sea una imagen capaz de desencadenar un acto o un
comportamiento), con el ser existente, surge la identidad específica de un
individuo a la vista de una estructura, de una institución: judicial, policial,
militar, médica, lúdica, etc. En ese contexto de coincidencias buscadas y
provocadas, la imaginería biométrica reducida a la representación
estadísticamente construida, la identidad de lo que ella puede tener de
manipulable y de reconocible en su fijeza biológica y burocrática, en relación
con datos estoqueados tales como las huellas digitales, la estructura del iris,
las frecuencias de la voz, el sistema venoso de las manos, las formas de las
orejas, etc. De esta relación, técnicamente alineada a las realidades
corporales y fisiológicas, emerge un cierto tipo de identidad que viene a
inscribirse en la redefinición operacional del lazo social vigilado y
controlado en un espacio reticulado[3]. Es
un punto que el historiador Gérard Noiriel, retomando la expresión de Norbert
Elías, ha señalado mostrando especialmente que “la extensión de las cadenas de
interdependencia” que ligan a los hombres entre ellos sobre escalas día a día
mas vastas tiene por efecto reforzar las formas de identificación a distancia
(mediatizada por la escritura y los papeles), en detrimento de formas
tradicionales, fundadas sobre el cara a cara y el interconocimiento”[4].
En tal operación el rostro del otro se pierde en su imagen reconstruida por
intereses instituidos.
Es desde el origen y por
motivos de seguridad (protección de bienes y de personas), políticos (lucha
contra el terrorismo anarquista y los movimientos sociales del período de la
post-Comuna de París) y policiales (lucha contra la criminalidad y la
delincuencia), que las tecnologías modernas de identificación son
institucionalizadas y que lentamente devendrán normas instituidas. Inventada
por Alfonso Bertillon (1853-1914), la antropometría judicial, se fundamenta en
la medición del individuo, dando nacimiento a la policía científica y a la
constitución de una base de datos centralizada: el famoso “Soller” de la
policía judicial. A continuación, la técnica de las huellas digitales ha
permitido situar la identificación del sospechoso y la identidad, en el núcleo
de las políticas de seguridad. De ese modo, la ley del 16 de Julio de 1912
contribuyó a poner en uso un carné antropométrico que los nómades debían
presentar a cada llegada o salida de la comuna. El carné antropométrico,
recordando al famoso homónimo de trabajo obligatorio, controla los
desplazamientos y la situación contractual del obrero del Siglo XIX a escala
intercomunal y nacional[5],
llevando los apellidos y los nombres, así como los sobrenombres bajo los cuales
el nómade era conocido en su país de origen, la fecha y el lugar de nacimiento,
tanto como cualquier otra mención que contribuyera a establecer su identidad.
Éste debía además, indicar el señalamiento antropométrico que concernía especialmente
a la altura del talle, del busto, el tamaño y el largo de la cabeza, la
longitud de la oreja derecha, la longitud de los dedos, etc.
Lo que los historiadores
especialistas en migraciones nos enseñan sobre el origen de esta ley, es que de
Desde este momento, con una
tecnología de identificación tal como la biometría, que consiste en transformar
una característica biológica, morfológica o comportamental en una impronta
numérica, seguimos siempre una misma lógica. Sin embargo, más allá de las
sofisticaciones científicas y técnicas que caracterizan la biometría y que la
distinguen de la antropometría, la mayor diferencia que nosotros encontramos es
que el sospechoso no es necesariamente un nómade o un extranjero, y que ella
permite seguir los rastros de un individuo. Hoy en día, el desarrollo de una
tecnología de identificación se inscribe en un contexto de crisis a escala
internacional donde el atentado terrorista manifiesta la desaparición de la
distinción entre el frente y la retaguardia, a veces la frontera misma, y donde
el autor de un eventual atentado se confunde con la capacidad de mimetizarse en
una población local, pudiendo ser al mismo tiempo ciudadano del país en que se
comete el atentado. Tal forma de indiferenciación renueva una antigua teoría
del conflicto: aquella de la “guerra total”, tal como ella ha sido formulada
entre las dos guerras mundiales por el general Ludendorff y que ha seguido
durante toda la guerra fría[8].
¿Que propone esta distinción? Una guerra preventiva, contra un enemigo
interior, previo al establecimiento de un frente a fin de evitar “la puñalada
en la espalda”, proveniente de un enemigo oculto, a veces “enquistado” en la
sociedad. Este hecho es primordial porque la teoría lundendorffiana es también
una teoría de la dictadura y de su sostén normativo[9]:
la suspensión de las garantías constitucionales en un estado de excepción
permiten la eliminación preventiva, del enemigo interior[10].
En tal contexto -la indistinción entre tiempos de guerra y tiempos de paz que institucionaliza la
excepcionalidad permanente - la biometría, que permite establecer criterios
estables de identificación del sospechoso, parece ser la tecnología más eficaz.
En un plano antropológico como lo señalan Antoine Garapon y Michaël Foessel, es
la inercia del cuerpo la que se usa como una muralla de las estrategias de
disimulación[11].
De todos modos recordando los datos biológicos de los bancos de datos
informáticos, “lo que los mecanismos tradicionales de control de las fronteras
hace posible, es una anticipación del riesgo mas allá de la frontera”[12].
El Estado, o las estructuras en red de coaliciones de Estados, se dan los
medios de separar al individuo o los grupos de individuos sospechosos o
indeseables antes que ellos alcancen el territorio. Francia utiliza la
biometría en numerosas representaciones diplomáticas en África, gracias a la
cual el control del movimiento migratorio informatizado se realiza a nivel de
las embajadas, en los aeropuertos o cerca de las empresas privadas como las
compañías aéreas y hace circular desde allí, en el espacio reticulado, los nuevos
criterios de excepcionalidad que realiza el imperium.
La excepcionalidad continúa a
las redes, las sobrepasa de alguna forma, para imponer su normatividad en los
espacios jurídicos y políticos que no han promulgado su propio estado de
excepción. El Estado comparte su monopolio de violencia sometiéndose a una
potencia superior. El ejemplo de tal crecimiento normativo nos ha sido dado por
las negociaciones recientes sobre las transferencias de datos de los pasajeros
aéreos a las autoridades norteamericanas. Firmado el 23 de Julio del 2007 entre
la Unión Europea y los EE.UU., el acuerdo (PNR / Passenger Name Record),
“autoriza a las compañías aéreas a comunicar al ministerio americano de
seguridad interior un cierto número de informaciones personales sobre los
pasajeros transportados con destino a los Estados Unidos”[13].
En esos acuerdos, se precisa que ciertas “agencias americanas pueden tener
acceso a los datos dados por PNR con fines de prevención del terrorismo y de
otras formas de criminalidad y de lucha contra aquellos”. De ese modo figuran
en esos acuerdos, entre los 18 requisitos relativos a los pasajeros, a su
equipaje, su lugar en el avión, algunos “datos generales, incluyendo datos
sociales tales como los que poseen los Other Service Information (OSI),
entre ellos los SSI[14] y
los SSR[15],
es decir los Special Service Request, que establecen las condiciones de acceso a las
medidas sociales y financieras del individuo controlado y sus demandas efectivas a los servicios
sociales. Es conveniente ver que este acuerdo tiene entre otros emuladores a la
CNIL[16]
francesa que ha denunciado “la amenaza (el señalamiento es nuestro) que
hace pesar el acuerdo sobre numerosas garantías defendidas por las CNIL
europeas y el aumento de la presión americana operada en detrimento de los
ciudadanos europeos”.
Por su lado, la Comisión
Europea anunció su intención de proponer a los 27 países de la Unión de
dotarse de medios de selección de datos sensibles PNR relativos a los pasajeros
en tránsito sobre el territorio, a fin de llevar la lucha contra el terrorismo.
Asistimos aquí a una modificación de las modalidades de vigilancia que no se
efectúa directamente sino mas bien a distancia, en un espacio reticulado, y que
la “norma de seguridad” sustituye cada vez más, bajo la influencia del US-Patriot
Act, a la “norma de libertad”, estableciendo de ese modo una
excepcionalidad permanente. Se establece desde entonces una “equivalencia de
valores” entre esas dos normas[17].
Dicho de otro modo, ¿no estaremos hoy asistiendo a la reaparición de los
fundamentos schmittianos de un Estado autoritario universal donde la angustia
de seguridad, propia de un centro decisional que busca identificar la amenaza,
no encuentra mas remedio que la puesta en acción de un poder fuerte decidido a
luchar con los “partidarios”[18]?
¿No entraremos en un imperium tecno-normativo más que en un espacio de
discusión abierta, basado sobre las convenciones colectivamente elaboradas a
escala internacional y adoptadas según los procedimientos públicamente
admitidos?
El contexto político
internacional actual está marcado por una multiplicación de las tecnologías de
seguridad transnacional, y al mismo tiempo, por una increíble pobreza de
debates públicos alrededor de esas innovaciones y de su dimensión normativa
específica. A pesar de la virulencia de algunas denuncias frente a la
generalización de esos dispositivos – denuncias que ponen en evidencia las
nuevas modalidades técnicas de captura del cuerpo por el biopoder, o como lo
dice Michel Tibon-Cornillot, “el riesgo de ver realizarse el viejo sueño de la
metafísica moderna”, tal como fuera anunciado por Leibniz, y que conducen a
“reemplazar la opacidad individual por la transparencia de la monada”[19]
-, la opinión pública y la representación política parecen permanecer, en las
sociedades constitucionales-legales, singularmente adormecidas. Alex Türk,
presidente del CNIL francés, adelantó el
advenimiento de una “sociedad de vigilancia”, denunciando un “adormecimiento”
colectivo respecto de las libertades[20].
¿Cómo interpretar la debilidad de los debates y la aparente aceptabilidad
que los dispositivos de control y de identificación parece generar?
2) Aceptabilidad de las
tecnologías de identificación y de su normatividad:
La aceptabilidad reenvía
a lo que es impropio. Ella designa precisamente lo que es gramaticalmente
impropio o dudoso. Es bajo el impulso de Noam Chomsky que se desarrolla el
término de aceptabilidad en oposición al término de gramaticalidad[21].
La aceptabilidad es lo que es impropio desde un punto de vista gramatical y
designa un enunciado que, en un contexto específico, puede ser juzgado
aceptable aún si su forma gramatical fuera dudosa, y a veces, como
“agramatical”. Siguiendo esta orientación lingüística, podemos sugerir la idea
de que, lo que a priori es inaceptable desde un punto de vista
gramatical, o lo que en si mismo es impropio, puede ser aceptado en una
situación específica tanto como en un nivel de lengua dado. Desde el punto de
vista de la aceptabilidad de las tecnologías de identificación, lo que podemos
decir a partir de esta base lingüística, es la idea de que hay situaciones y un
nivel de lenguaje dado que hacen aceptable lo que a priori no lo es; de hecho,
la aceptabilidad corresponde a la puesta en aplicación de una tolerancia
estructurante frente a la situación excepcional. De esa manera vemos
frecuentemente que hay situaciones, por ejemplo de terror o ansiógenas, que
contribuyen a estimular un cierto nivel de lengua y una forma de dominación que
el discurso viene luego a legitimar. Es lo que muestra muy bien el profesor
americano Robert Harvey quien ha discutido recientemente con Hélène Volat,
sobre la puesta en ejecución de leyes de excepción que constituyen en los
Estados Unidos el Patrit Act. Bajo el efecto del US Patriot Act, que está aquí para
recordar que “el terrorismo puede surgir por doquier, que ningún individuo –aún
diciéndose justo- está inmunizado contra ese flagelo”, la palabra “excepción”
puede “perder su sentido, devenir un contrasentido”[22].
La excepción tiende especialmente a justificar casi todo, y esencialmente a
desarrollar tecnologías que se muestran siempre más intrusivas: “Contrariamente
a la vigilancia ejercida sobre las comunicaciones telefónicas (que no tienen en
cuenta el contenido real de los intercambios), las comunicaciones por Internet
son observadas bajo el ángulo de sus contenidos explícitos (mensajes, detalles
de investigaciones efectuadas y de lugares visitados)”[23].
Este punto deviene estructurador de un discurso que fundamenta la legitimidad
de un nuevo orden, de una nueva relación de dominación. Las medidas de control
y de vigilancia, en el marco de la técnica, devienen permanentes y son
incluidas en los dispositivos técnicos comunicacionales reticulados a escala
planetaria. La relación con la vigilancia induce por lo tanto a la amenaza.
Aquella de una intervención de las fuerzas coactivas y coercitivas que pierden
desde entonces su mediación: ellas son in-mediatas. La naturaleza de la
vigilancia del movimiento global de los cuerpos crea un apparatus
comunicacional sin diálogo posible entre el vigilante y el vigilado que incluye
hasta sus comportamientos lingüísticos – desde el lenguaje corporal hasta el
ADN- o sus formas de vestir. El imperium es siempre unilateral y la
excepcionalidad establece su legitimidad sobre una relación de fuerzas que
basa su sustancia en un contexto
amigo/enemigo. Relación de fuerza cuya resolución se dirime por la aplicación
de la violencia graduada y normalizada.
En esta lógica de una intrusión
siempre posible, porque el Patriot Act legitima la generalización de la
vigilancia (hasta las listas de lecturas de los usuarios de las bibliotecas
publicas y universitarias), no es imposible observar, a través de la expansión
de tecnologías que permiten tales intrusiones, una fragilización de un derecho
que Jacques Derrida había opuesto al deber kantiano de decir la verdad al otro.
A ese deber absoluto anteriormente descrito por Kant como aquello que debía
fundar la moralidad pura, Derrida le opone el derecho de disimular, de resistir
a la demanda de la transparencia pública. Un tal derecho debe ser objeto de una
atención particular desde el instante donde el Estado debe hacerse el garante
de una cierta idea del Bien, del Bien moral en la acción y que introduce “a la
policía por todas partes, esa policía absolutamente interiorizada por su mirada
y su oído, sus detectores en principio en nuestros teléfonos privados, nuestros
mail y nuestros faxes, lo más secreto de nuestra vida privada, e incluso en la
relación con nosotros mismos”.[24].
La cuestión de un derecho de disimulación, o un “derecho al secreto”, nos
parece totalmente central en el momento en que algunos evocan el florecimiento
del modelo panóptico elaborado por Jeremy Bentham. Este último pudo separar
esta función que consiste en controlar y disciplinar a los individuos mientras esté siempre
presente y tangible la amenaza de la sanción. Mas allá de los múltiples
términos que designan ese modelo de ejercicio, Bentham a contribuido a definir
la estrategia fundamental del poder: hacer creer a los sujetos que ellos no
tienen ningún medio de escapar a la mirada omnipresente de sus superiores y,
por consecuencia, que ninguna de sus formas de conducta, aún las mas secretas,
no pueden permanecer impunes. El mayor efecto del panóptico puede ser resumido
de esta forma: inducir en el detenido un estado conciente y permanente que
asegure el funcionamiento automático del poder. Hacer que la vigilancia sea
permanente en sus efectos, aun cuando ella sea discontinua en su acción y que
su perfección técnica haga inútil la actualidad de su ejercicio: “en suma que
los detenidos sean tomados en una situación de poder de la que ellos mismos
sean los portadores”[25].
La racionalización de la vigilancia del vértice a la base, es el trazo común
de invenciones modernas tan diversas,
desde el punto de vista funcional, como las escuelas, los cuarteles, los
hospitales, las clínicas psiquiátricas, los institutos de menores, las fábricas
y las prisiones. Como mostró Michel Foucault, las técnicas panópticas han
jugado un papel esencial para permitir el pasaje de de mecanismos de
integración locales, asegurando su propia vigilancia y su propio control, y
adaptadas a las capacidades naturales de los ojos y las orejas humanas, a la
integración estatal y supra local de los territorios cuya extensión supera
ampliamente las capacidades humanas. Debemos interrogarnos legítimamente sobre
este dispositivo panóptico, y tomar la dimensión de las evoluciones que ha
sufrido hasta hoy, momento en que se encuentra integrado a las políticas
estatales que vienen a imponer sus propias normas a otros Estados, con lo que
todas esas normas pueden tener de arbitrario. Lo que podemos decir a ese nivel,
es que la aceptabilidad de los dispositivos de control está siempre más o menos
ligada a un nivel de discurso, a veces, lleno de verdaderas perversiones
semánticas[26].
En el caso de los EE.UU., hay claramente múltiples ejemplos de esas
perversiones fomentadas por el poder, así como el caso de palabras manipuladas
que actúan sobre la opinión pública, o que han sido al menos determinantes en
el inicio de la guerra de Irak después
del 11 de septiembre del 2001, y que han entrañado la expansión mundializada de
medidas de excepción[27].
En tanto dispositivo que reenvía
al logos, la tecnología esta ligada en esencia a un nivel de lengua, a
contextos que favorecen su desarrollo. Un proyecto tecnológico, en ese sentido,
nunca es totalmente autónomo. La tecnología no se reduce nunca a un dispositivo
técnico o científico, está igualmente condicionada por el contexto donde ella
se produce[28].
Ningún desarrollo tecnológico es realmente independiente de un imaginario
instituido. La técnica es, mucho antes que el lenguaje, elemento de institución
del mundo en tanto que mundo humano: “es una dimensión esencial de la creación
del conjunto que representa cada forma de vida social”[29].
No habría por lo tanto ninguna cuestión de neutralidad en cuanto a la
interpretación de la relación entre una sociedad y su técnica. Toda sociedad
crea su mundo y la técnica no es ni instrumento ni causa de esta creación, sino
una de las instituciones de contenido simbólico estructurante. De cualquier
manera, los logoi políticos o sociales rodean a la técnica, la inscriben
en una cultura, de tal forma que nosotros no encontramos jamás la técnica pura
sino las tecno- logías que reenvían indefectiblemente al logos,
y a los principios que lo mueven, es decir a la racionalidad, pero
también y muy especialmente al discurso de legitimación que la lleva y que le
da su significación lingüística. Por lo tanto hoy, los discursos dominantes, es
decir los logoi, van en el sentido de una instrumentalización técnica de
la amenaza, en una época que debe enfrentar el terrorismo a escala
internacional y donde los poderes, como lo dice con precisión Gilles Deleuze
“tienen menos necesidad de reprimirnos que de angustiarnos (…) de administrar y
organizar nuestros pequeños miedos”[30].
Pero lo que acompaña igualmente el desarrollo de las tecnologías, es una cierta
inseguridad socio-económica que alimenta por un lado, un deseo de seguridad y
por el otro, una vacuidad política que institucionaliza la ausencia de
mediación entre vigilantes y vigilados. ¿Será que una cierta cultura de la
angustia anuncia una declinación de lo político? ¿Estamos asistiendo al final
de la dimensión simbólica de la política, tal vez de la democracia misma, que
descansa en el poder de la palabra mediática de la liberación y de la justicia?
3.- Seguridad y control: entre la des-simbolización de lo
político y los intereses económico-industriales.
La palabra política parece
perder progresivamente su sustancia, porque ella no puede nutrirse sin cesar de
conflictos postergados para después, o negados por actos unilaterales y
conjugados del control y de la vigilancia de los comportamientos individuales y
colectivos. La obsesión de la seguridad neutraliza los debates. En ese sentido
Zigmunt Bauman aporta elementos de reflexión particularmente interesantes. En
un contexto de mundialización económica, de desmantelamiento permanente, de
fragmentación generalizada, donde la separación entre lo “local” y lo
“mundializado” (entre aquellos que no tienen acceso a la movilidad y aquellos
que pueden viajar), se hace cada vez más evidente, las opiniones públicas
parecen preferir lógicas de repliegue en el silencio normalizado y privilegiar
una seguridad tanto social como profesional. Cuanto mayor es la inseguridad,
mayor es la demanda de seguridad y de normatividad. Lo que es sorprendente en
esta demanda de orden, es que una cierta preferencia por la seguridad repercute
en el horizonte más vasto de la organización política de la sociedad. Se
produce una “transferencia de la angustia”[31].
Esto significa que en un mundo cada vez menos previsible, reducido a la imagen,
que construye lo real, el recurso a los miedos, ligado a la inseguridad resulta
un medio muy fructífero para los políticos que prefieren concentrase sobre las
cuestiones en las que ellos pueden influir: la imagen del mundo. Es sin dudas
además, una feliz coincidencia para los responsables políticos si, los
problemas reales ligados a la incertidumbre económica y social, pueden ser
reducidos a las imágenes de la inseguridad[32].
Los políticos no quieren gerenciar más simples analogías, en las cuales ellos
anclan su percepción de lo real. Imaginado de ese modo, esta percepción no
puede más que ser degradada por los imperativos del control: estamos aquí en el
sustrato técnico de la ideología de la seguridad que funda el nuevo imperium.
El acto político se transforma entonces en propaganda y en palabras de orden,
en discurso ordenador de las representaciones de lo real tomado como
organización permanente de existencias individuales o colectivas amenazadas. Y
esta cultura de la amenaza puede expresarse bastante mas allá de los discursos
políticos, que se fusiona, por ejemplo en la creación cinematográfica reciente,
lo que Fredric Jameson explica señalando que el motivo de complot deviene en
punto de cristalización de tensiones paranoicas que agitan a nuestras sociedades[33].
Finalmente y en forma paralela, en este contexto económico y político que está
lejos de ser neutro en la aceptabilidad de las políticas de seguridad y de las
tecnologías que le están ligadas, podemos observar que siempre hay lógicas de
marketing y de lobbies que acompañan el desarrollo industrial de las
tecnologías. Y todo hace pensar que las tecnologías de identificación no
escapan a esta regla. Toda novedad técnica esta asociada en las sociedades
industriales a una valorización específica[34].
Asistimos siempre a los efectos de una canalización del imaginario colectivo
cuando la sociedad no tiene, sistemática ni espontáneamente, necesidad de
adoptar nuevas producciones industriales: se trata siempre crear la necesidad y
de canalizar esos efectos en los deseos de consumo. El hecho de pertenecer a
estas sociedades es, en este sentido, lejos de ser inocente. Existe una
“relación orgánica” según el término de Toni Negri y de Michel Hardt, entre el
desarrollo de las redes de comunicación y la aparición de un nuevo orden
mundial. Se trata aquí del efecto y la causa, del producto y del productor: “La
comunicación no solo expresa sino que también organiza el movimiento de
mundialización”. Lo organiza multiplicando y estructurando las interconexiones
por medio de las redes: expresa y controla el sentido de la dirección del
imaginario que recorre esas conexiones comunicantes”[35].
Bernard Stiegler no se equivoca cuando recuerda el papel del inconsciente en la
adopción de ciertas producciones industriales. Recuerda en particular el rol de
un tal Edward Bernays en el desarrollo del consumo de masas.
Cuando en 1917, el gobierno
americano decide entrar en guerra contra la opinión del pueblo americano, es
necesario convencer a la opinión pública y para ello llama a Edward Bernays, un
sobrino de Freud, para quién el problema central de los grandes estados
industriales del siglo XX será el manejo de la opinión y el control de los
comportamientos individuales y colectivos[36].
Sin embargo, uno de los riesgos que desearíamos enunciar y que nos parece
preocupante es que, a partir de que un hecho tecnológico está siempre
íntimamente ligado a relaciones económico-sociales y simbólicos, las
tecnologías de identificación se ven cada vez
banalizadas, ¿parece resultar sinónimo de intereses prácticos en el
imaginario colectivo, como facilitadoras de la puesta en marcha de un aparato
que asegura confort y seguridad? ¿El riesgo no es ver a esas dimensiones
aseguradoras y ergonómicas devenir en una norma susceptible de ser generalizada
a todas las relaciones sociales, en numerosos momentos de la existencia, tanto
privada como profesional? Lo que podría muy rápidamente implicar una cierta
familiaridad susceptible de atenuar una capacidad de evaluar las implicancias
éticas y políticas ligadas a la generalización de las tecnologías de
identificación. Una de las principales características de esta precariedad
ético-política está significada por la dilución
de los límites de la esfera privada, pública y las reglas de mercado de
la biometría. Este borramiento de límites, que anticipa un dispositivo de
mercado en el corazón de la excepcionalidad, es perfectamente ilustrado por el
lugar que ocupa una de las más grandes empresas norteamericanas proveedora de
tecnologías, el Internacional Biometric Group (IBG). Podemos mostrar
claramente esta relación. Una de esas rúbricas relativas a los test de control
de entradas y salidas de ciertas zonas de los aeropuertos como recurso de
legitimación “marquetinera” es el recurso a la excepcionalidad, y más precisamente la Intelligence reform and Terrorism
Prevention Act del 2004 que institucionaliza los procedimientos relativos
al registro sistemático en el terreno de los transportes:
IBG Selected as
Testing Facility for Inicial TSA Qualified Product List (QPL) Testing
International
Biometric Group (IBG) has been selected by the transportation Security
Administration as the testing facility for initial TSA Qualified Product List
(QPL) Testing.
The Intelligence
Reform and Terrorism Prevention Act of 2004, Title IV, Section 4011, directs
TSA to issue guidance for use of biometric technology in airport access control
systems, as well as establish a qualified products list of biometrics
technologies which meet standards set forth in the aforementioned guidance.
Airport operators are encouraged to use the qualified products list to improve
upon their existing access control systems by incorporating biometrics
technologies.[37]
Esta presentación de la biometría articulada a la
investigación y a la lucha contra el terrorismo, señala el marco de un proceso
tendencial: aquel de la mercantilización generalizada de la vigilancia. Más
precisamente, estamos confrontados al problema antropológico de la reificación
del ser humano, es decir, del futuro del ser. La numerización y el desarrollo
de bases de datos nos impiden olvidar, forzando la memoria, nos obligan a dejarnos guiar por los trazos que nos ligan
indirecta y silenciosamente a devenir en sujetos biológicos y vigilados.
Estamos también en el silencio de las decisiones que opera en tanto que
arcana imperii. Estamos situados en el acto decisional que gestiona
la circulación en su aspecto concreto: el uso de la violencia. Las tecnologías
de identificación en su forma actual tienden por naturaleza a integrar en su
tecnicidad el acto de la decisión por el Otro y exhibe su carácter alienante
negando la parte del yo que contiene la palabra. Ellas suprimen lo que el ser
humano tiene de fundamental y de esencial, el hecho de “ser parlante”, en tanto
la palabra está consustanciada con el hecho del ser yo, el hecho de ser
reconocido como sujeto. La palabra no obra solamente a la vista del otro, sino
también a la vista del hombre al que la palabra le permite ser significante:
“quien habla pronuncia también su yo, se decide”[38].
La palabra no se reduce a la función verbal, sino que constituye un atributo
esencial desde un punto de vista ontológico porque ella desarrolla la toma de
conciencia y la expresión del yo. Por lo tanto, en el contexto de las
tecnologías actuales de la vigilancia, es mi cuerpo el que se expresa de alguna
manera por mí en el desarrollo de mi comportamiento social y político. Por otra
parte, mas allá de algunas dimensiones ontológicas, el problema mayor que se
nos plantea en principio desde un punto de vista sociológico, está ligado a una
reducción del imaginario que domina, en algunas sociedades controladas por la
búsqueda de un confort cada vez mayor, de una forma de acceso a nuestros bienes
cada vez más rápido y controlado en el que se habría delegado en una
autoridad vigilante y amenazante la
gestión de nuestra propia imagen social y política. Sobre este punto, Cornelius
Castoriadis nos ha puesto en guardia contra el empobrecimiento de una tensión,
esencial en su opinión, entre lo que él llama “el imaginario instituido” y el
“imaginario instituyente”, sobrepasando el marco de una mera imagen deificada
que confunde el imaginario con un imaginería técnica. Si ninguna sociedad puede
existir sin instituciones explícitas de poder, que corresponden al imaginario
instituido y en el cual hoy están integradas normas defensivas relativas a la
biometría y aquellas de la excepcionalidad, tampoco puede renegar de su
existencia socio-histórica, en nombre de una revolución tecnológica, sin
plantear al mismo tiempo la posibilidad de su propia alteración. Ella no puede
falsear la parte del imaginario instituyente siempre conflictual, que se
expresa en ella. A menos que la sociedad se abandone a lógicas represivas y
mortíferas conocidas bajo el nombre de guerra y que su empleo sea asignado a
una realidad tecnológicamente construida, confundidos lo interno y lo externo
en las imágenes y las representaciones colectivas.
Esto quiere decir,
concretamente, que una sociedad democrática debe entenderse como el lugar de
una tensión entre esos dos imaginarios donde las normas instituidas deben ser
objeto de una evaluación colectiva y ser
consideradas como creaciones colectivas. ¿Estamos nosotros en tren de asistir
en nuestras sociedades industriales a una formidable reducción del “imaginario
instituyente”? El imaginario dominante reenvía a una expansión ilimitada: un
televisor en cada habitación, un micro-ordenador en cada habitación…[39]”.
En este estado de cosas, las tecnologías de identificación pueden fácilmente
devenir en la conciencia colectiva ese “pequeño plus” del cotidiano que nos
divierte, nos garantiza un confort pernicioso y alienante a la vez.
Las tecnologías de
identificación son sin ninguna duda tranquilizadoras y confortables, y lo serán
cada vez más en un futuro próximo, si creemos en las leyes del mercado que las
sustentan y los esfuerzos realizados por los industriales en favor de su
expansión. Podemos cantar loas al desarrollo de la biometría en el uso de la
informática doméstica[40].
Pero no son los usos domiciliarios los que entrañan directamente riesgos, sino
el hecho de que frecuentar cotidianamente esa tecnología contribuye a
neutralizar nuestra vigilancia crítica de la globalización de los usos
militares, policiales, o políticos de esas mismas tecnologías en una época
donde las reglas rectoras de la excepcionalidad a escala planetaria tienden a
devenir un nomos común. ¿Hay aquí
indudablemente un riesgo de servilismo?, ¿Porqué no evocar la esclavitud y
privilegiar esa noción de servilismo? Porque la idea de esclavitud reenvía a
una relación de tipo económico en el marco de un sistema de producción
específico, donde la relación entre el amo y el esclavo está inicialmente
mediatizada por el dinero y la gestión de la fuerza de trabajo: el amo compra
un esclavo que deviene una cosa, una fuerza, una fuerza en la transacción, y
luego lo pone a trabajar[41].
Sin embargo, el servilismo se trata de
una relación fundamentalmente política entre un pueblo y un tirano soberano,
relación que responde a una cierta “racionalidad” de alienación política de
donde resulta una verdadera autoridad, pero sin otra mediación que el
imaginario instituido por la normatividad social y técnica. Es en esa realidad
en la que se hace más inquietante y difícil de contrariar, donde ella es
estructurante. Nos encontramos por esta razón en nuestras sociedades liberales,
en un camino particularmente resbaloso que amenaza con hacer difícil una real
toma de conciencia colectiva de múltiples riesgos inducidos por el desarrollo
de tecnologías de identificación. A causa de los problemas suscitados por la
degradación del medio ambiente, corremos el riesgo finalmente de no poder hacer
marcha atrás.
[1] Traducción de Mónica Padró. Este texto es
una versión modificada y profundizada de un texto publicado en
"Technologies de contrôle dans la mondialisation : enjeux politiques,
éthiques et esthétiques (dir. P-A Chardel et G. Rockhill), Paris, Editions Kimé, 2009
* Profesores-investigadores del Institut Telecom. & Management Sud Paris Evry/
Groupe ETOS
[2] Paul Ricoeur, Soi
même comme un autre, París, Seuil, 1990.
[3] Para el uso de esta
noción, reenviamos a Philippe Forget y Gilles Polycarpe, Le réseau et
l’infini: essais d’anthropologie philosophique et stratégique, Economica, 1997.
[4] Gérard Noiriel, “L’identification
des personnes”, en Xavier Crettiez, Pierre Piazza (bajo la dirección de), Du
papier à la biométrie. Identifier les individus, Presses de la Fondation
Nacional des Sciences Politiques, 2006, p. 33.
[5] Ver Yann Delbrel, L’essentiel
de l’Histoire du Droit social, Editorial Gualino, 2006.
[6] Tomamos esas fuentes del comentario de
una conferencia de Henriette Asséo del 27/04/2004 sobre la identidad gitana,
que se encuentra disponible en http:/
/filsduvent.oldiblog.com/?page=lastarticle&id=225875.
[7] Ver Martine Kalusynski,
“Barrés y Gambetta même combat!”, Le Nouvel Observateur, Hors série, noviembre-diciembre
2007, p. 59. Ver también de la misma autora, “La République à l’épreuve du
crime: la construction du crime comme objet politique, 1880-
[8] François Géré y Thierry
Widemann (bajo la dirección de), La
guerre totale, Economica, 2001.
[9] Ver David Cumin,
Carl Schmitt, biographie politique et intellectuelle, Paris, Cerf, 2005, p.
38.
[10] Ver en este tema,
Sandrine Lefranc, “ Protéger la démocratie de ses protecteurs attitrés. Le
dilemme des démocraties nouvelles”, en Sécurité et démocratie. Deux
objectifs concurrents ou complémentaires? Les Cahiers de la sécurité
intérieure, IHESI, nº 51, 2003, p. 89.
[11] Michaël Foessel y
Antoine Garapon, “Biométrie: les nouvelles formes de l’identité”, Esprit, agosto-septiembre
2006, pp. 165-172.
[12] Michaël Foessel y
Antoine Garapon, idem, p. 169.
[13] http:/
/www.eurogersingo.com/actu3607.htm
[14] In 1972, Congress
enacted the SSI program Ander Title XVI of, the Social Security Act. The SSI
program provides a minimum level of income to financially needy individuals who
are aged, blind, and/or disabled. The means-tested nature of the SSI program
requires that individuals’ needs be matched with their financial circumstances
on a monthly basis for purposes of determining benefit eligibility and payment
amounts.
[15] When a claimant
files for SSI, a supplemental security income record (SSR) is created. The SSR
typically remains open as long as the claimant is in current pay status and for
up to 12 months when in non-payment status. SSA terminates SCRs for a variety
of reasons such as after the recipient has been ineligible to receive payments
for over 12 month or when changes in the recipient’s eligibility factors
require a new SSR to be established.
[16] Comisión Nacional Informática y
Libertades, estructura administrativa independiente creada en Francia en 1978.
[17] Didier Bigot: intervención del 23 de
enero del 2008 en el Coloquio “La biométrie: champú et enjeux”, organizado el
22 y 23 de enero del 2008 por Ayse Cehan, directora del GEEST – Groupe d’Etudes
et d’expertise “Securité et tecnologhies” Fondation Maison des Sciences de
l’Homme (FMHS, París). Ver también Didier Bigo “Sécurité et immigration: vers
une goubernementalité par l’inquiétude”, Sécurité et immigrations, Culture
& Conflits, Paris, L’Harmattan, nº 31/32, 1998, pp. 13-38.
[18] Ver Carl Schmitt, La
théorie du partisan, Paris,
Calmann-Lévy, 1972.
[19] Michel Tibon-Cornillot a
señalado esos aspectos especialmente en su intervención titulada:
“L’identification des persones et de Technologies numériques en question”. Sesión del 19 de abril del 2007 en el
seminario “Technologies, controle, démocratie”, organizada por el grupo de
investigación ETOS.
[20] Alex Türk citado por
Michel Alberganti, “la CNIL au bord de la crise”, Le Monde, 19 de Julio del
2007.
[21] Noam Chomsky, Aspects
of theory of syntax, MIT Press, 1965.
[22] Robert
[23] Robert Harvey y Hélène
Volat, idem, p. 40.
[24] Jacques Derrida, De
l´hospitalité, Calmann-Lévy, 1997, p.65.
[25] Michel Foucault, Surveiller
et punir, Paris, Gallimard, 1975, p. 234.
[26] Robert Harvey y Hélène
Volat, Op. Cit, pp. 112-125.
[27] Ídem.
[28] Ayse Ceyhan, “
Technologies et sécurité: une gibernant libérale dans un contexte
d’incertitudes”, en Identifier et surveiller, Les technologies de la sécurité. en Identifier
et surveiller, Les technologies de la sécurité, Cultures & Conflits,
N° 64, 2006, p. 11 et s.
[29] Cornélius Castoriadis, Les
carrefours du labyrinthe, París, Seuil, 1997, p. 302.
[30]Gilles Deleuze, Dialogue
avec Claire Parnet, París, Flammarion, 1996, p. 76. Podemos leer aquí también las reflexiones premonitorias de
Alexis de Tocqueville: “Yo puedo imaginar bajo que trazos nuevos, el despotismo
puede producirse en el mundo: veo una masa innumerable de hombres parecidos e
iguales que se vuelven sin descanso sobre si mismos para procurarse pequeños y
vulgares placeres, en los que ellos empeñan su alma (…). Más allá de ellos se
eleva un poder inmenso y tutelar, que se encarga sólo de asegurar su placer y
de vigilar sobre su suerte. El es absoluto, detallista, regular, previsor y
suave. Recuerda a la potencia paternal como si ella tuviera por objeto preparar
a los hombres para la edad adulta: pero solo busca fijarlos irrevocablemente en
la infancia, ama que los ciudadanos se diviertan, porque ellos no piensan más que
en divertirse. Trabaja voluntariamente en su bienestar, pero él quiere ser el
único actor y el único arbitro, provee a su seguridad, provee y asegura sus
necesidades, facilita sus placeres, maneja sus principales asuntos, dirige su
industria, reglamente sus sucesiones, divide sus herencias; ¿no puede
secuestrar enteramente la molestia de pensar y la pena de vivir?”. Alexis de
Toqueville, De la democratie en Amérique (1840), Gallimard, 1961, t. II,
IV parte, capítulo VI, p. 434.
[31] Zygmunt Barmman, La
vie en miettes. Expérience postmoderne et moralité, traducido del inglés
por Christophe Rosson, Le Rouergue/Chambon, 2003.
[32] Respecto a este tema ver en particular la
última obra en francés de Zygmunt Bauman, Le présent liquide. Peurs sociales et
obsession sécuritaire, traducido del inglés por Lurent Bury, París, Seuil, 2007.
[33] Fredric Jameson, La
totalité comme complot. Conspiration et paranoïa dans l’imaginaire
contemporain. Les
prairies ordinaires, 2007.
[34] Ver también la página de los lobies de la
industria de la “Cybersecurity”, la Cyber Security Industry Alliance (CSIA),
relativa a los programas específicos ligados al Department of Homeland
Security (DHS) americano: http:/ / www.csiallience.org/issues/homelandsecurity.html.
[35] Michel Hard y Antonio Negri, “La
producción biopolítica”, Multitudes, marzo 2000, p. 26.
[36] Cf. Edward Bernays, Propaganda,
La Découverte, 2007. Ver
respecto a eso, Bernard Stiegler, Economie de l’hypermatériel et psicho
pouvoir, p. 37. Destacamos que Armand Mattelard, en su última obra La
globalisation de la sourvillance: aux origines de l’ordre sécuritaire (París,
La Decouverte, 2007) recuerda particularmente el papel que jugó el sobrino de
Freud en la estructuración del imaginario individual y colectivo respecto de
los asuntos de seguridad y en el desarrollo de la producción industrial.
[37] http:/
/www.biometricgroup.com
[38] Paul Ricoeur, “Travail
et parole”, Histoire et vérité, Paris, Seuil, 1955, p. 246
[39] Cornelius Castoriadis, Post-scriptum
sur l’insignificace. Entretiens avec David Mermet, Editions de l’Aube, 1998, p.
35.
[40]“Una sonrisa…Es lo único que necesita
usted para conectarse”. Este
slogan presenta y resumen el servicio de una joven empresa suiza que propone un
logiciel de autentificación basado en el reconocimiento facial. Disponible en
forma gratuita, permite a un usuario único acceder a su oficina Windows y
manejarla sin ninguna manipulación, simplemente mostrando su rostro frente a la
webcam.
[41] Esto es así aunque encontráramos esclavos
con estatus en la administración romana y en la armada imperial.