Está en la página 1de 4

Anibal Ford

La marca de la bestia: “identificación, desigualdades e infoentretenimiento en la


sociedad contemporánea”

Introducción

A pesar del gran nivel de fragmentación social, y disenso existentes en la actualidad, la


cantidad y formas de las herramientas disponibles a los mecanismos de control social se
multiplican y diversifican como nunca antes se había dado. Es el avance tecnológico en
el área de las comunicaciones que permite y favorece la recolección, distribución y
utilización de datos personales a los más diversos fines. Ya sea para nutrir a los estados
de la información necesaria para ejercer su dominio sobre grupos opositores y opinión
pública, o bien, dentro del ámbito privado, para sostener, alimentar y potenciar una
nueva etapa del capitalismo, a través de estrategias de marketing, de focalización de
inversiones o de canalización de demanda.
Si bien, la existencia de dichos archivos en un principio puede resultar benéfica para
quien se encuentra en ellos, permitiéndole la agilización de transacciones, la capacidad
de circular sin inconvenientes dentro de un amplio margen de instituciones y sectores
diversos, o la posibilidad de ser considerado integrante de algún grupo que plantee una
ventaja o beneficio; los límites de éstos supuestos beneficios se hacen claramente
visibles cuando diferentes bases de datos se entrelazan e intercambian información sin
consentimiento de los integrantes de las mismas. Es aquí en donde se ve como aquellas
herramientas destinadas a racionalizar los recursos y a brindar una mayor comodidad
sus usuarios, terminan socavando la privacidad individual y la libertad de acción y
opinión, entre otras consecuencias.
El verdadero objetivo de estas herramientas de vigilancia es en verdad, la tipificación y
estandarización mediante la creación de grupos o categorías, para controlar no sólo
individuos sino también movimientos y estructuras sociales.
La ausencia de reglamentación y legislación que pueda canalizar o regular el desarrollo
de dichas herramientas de control posibilita que su crecimiento sea desmedido y
desbocado dificultando a los individuos todo intento de minimizar sus efectos.

Distintas formas, objetivos similares

Así como algunos métodos sirven simplemente para la identificación de los individuos,
otros más complejos, entrelazan diversas vías de información para obtener patrones de
conducta complejos, sin embargo, tanto unos como otros, se basan en el control, la
vigilancia y la extracción de datos para su funcionamiento. Puede entonces, distinguirse
tres categorías de acuerdo a su finalidad o forma de acción.
En un principio, están los dedicados a proveer mera identificación a los sujetos, como
es el caso de los documentos de identidad, sin embargo, es común que dicho documento
sea utilizado para otros fines como por ejemplo, regular la entrada, salida o permanencia
de ciertos ámbitos o para acceder a beneficios o servicios tanto estatales como privados.
Por lo tanto, las tarjetas o sistemas de identificación no son solamente un método de
control poblacional sino una herramienta para canalizar recursos y decidir en muchos
casos quienes están o no en condiciones de ejercer algún derecho o de recibir un
beneficio. Los sistemas biométricos conforman un caso especial de sistemas de
identificación, ya que se basan en características intrínsecas y morfológicas a cada
sujeto en particular (huellas dactilares, ADN, etc.) cuya implementación puede dar lugar
a los más crueles fenómenos de discriminación basados en la falta de “aptitudes”
genéticas o a la criminalización de ciertas condiciones a priori de su ejercicio, o bien
pueden posibilitar la persecución y hostigamiento sobre sujetos o grupos étnicos y
sociales.
En consecuencia, la inclusión de datos biométricos en sistemas de identificación
obligatorios daría lugar a grandes procesos de selección discriminatoria en todos los
ámbitos en donde dicha identificación sea necesaria.
Una segunda categoría estaría constituida por la vigilancia en las comunicaciones. Si
bien no es algo nuevo, el espionaje y sus alcances han escapado a sus aplicaciones
bélicas o de control de ciertos grupos políticos de influencia dentro de las naciones, y
hoy no sólo en países del tercer mundo, numerosas porciones de la población se
encuentran en situaciones en las que es posible acceder a la información contenida en la
totalidad de sus comunicaciones. Tanto empresas como estados alrededor del mundo
han favorecido en primer lugar acciones en contra de la posibilidad de la encriptación de
datos, y luego han estimulado la adopción de puntos ciegos en todos los dispositivos de
comunicación desarrollados para facilitar el acceso a la información allí circulante.
Teléfonos, faxes, e-mails e incluso el uso de Internet de los sujetos es información que
puede ser adquirida y utilizada.
El control territorial conforma la tercera forma de vigilancia posible, y es tal vez tanto
o menos visible que el espionaje en las comunicaciones. Sensores de alarmas en los
vehículos, sistemas de localización GPS y de monitoreo satelital de viviendas o espacios
públicos, fotos satelitales de alta calidad y demás implementaciones, forman una
moneda de dos caras en la que un servicio y un beneficio visible, esconden un control
total sobre el desplazamiento, ubicación y acciones de los usuarios.

Aplicaciones sobre el trabajo, la salud y el consumo

Si sumamos las posibilidades expuestas, y se las aplica dentro de las instituciones


laborales, controlando así acceso y permanencia, a la vez que se documentan, registran
y visualizan los desplazamientos y acciones de cada trabajador, incluso hasta en los
momentos de receso o descanso, veríamos una perspectiva de cómo es posible influir
para canalizar las acciones de los trabajadores de manera previsible y así mesurar la
productividad efectiva e individualmente. Esta situación profundiza aún mas la
debilidad del vínculo laboral acentuando los roces y competencias entre pares por
mantener un puesto de trabajo, cuyas implicaciones se ven realzadas por la
conformación de un mercado de trabajo en el cual cada vez se tiende a reducir mas las
plantillas de empleados a la vez que se complejizan las tareas, y en donde la cantidad
de trabajadores disponibles aumenta en la misma medida que los puestos necesarios
disminuyen, deteriorando aún mas la posición del trabajador dentro del sistema
productivo.
Pero el control y la vigilancia no abandonan al sujeto fuera del ámbito laboral, el
empleo de las smart cards u otros tipos de identificaciones multifunción con la
capacidad de almacenar una gran variedad de datos como antecedentes laborales y
penales, historias clínicas, datos biométricos, información del seguro social, afiliaciones
políticas, etc y su posterior utilización como identificación o como medio de validación
de beneficios, o de pago de servicios, sumadas al intercambio de información entre
distintas bases de datos, hacen que por ejemplo, la historia clínica de un individuo
pueda ser analizada por sus empleadores o posibles empleadores, quienes pueden
evaluar que tipo de medicamentos consume o que enfermedades ha sufrido, etc. con el
debido riesgo de discriminación y debilitación de la relación laboral que esto conlleva.
Por otro lado, laboratorios, podrían acceder a las informaciones acerca de los
medicamentos mas vendidos en determinados sectores de la población o en
determinados sectores de la industria y buscar aquellas estrategias para aumentar la
demanda o canalizarla y ampliarla hacia otro sector de la población.

Métodos de implementación

Se denomina data warehousing a los procesos destinados a administrar los datos


provenientes de diversas fuentes a fines de obtener los resultados óptimos para los
negocios o acciones buscadas. Cuando se utilicen herramientas para desentramar
relaciones más complejas entre éstos datos, se lo denomina data mining, y por ejemplo
atiende a cuestiones como ¿qué productos son comprados juntos generalmente? ¿En que
rango de edades tuvo mayor efecto determinada publicidad? Etc.
El seguimiento de las transacciones individuales vía débitos automáticos o tarjetas de
crédito, brinda información acerca de los patrones de consumo del sujeto, y el estudio
entrelazado de su condición social y demás informaciones como salario, lugar de
vivienda, etc. hacen posible su clasificación dentro de un grupo determinado de
consumidores aptos para ser tentados con determinado producto. De esta manera, los
productos pueden ser acercados mucho más a las necesidades o inquietudes de los
clientes, volviendo así, mucho más efectiva su comercialización. La contracara de este
mismo ejemplo, son aquellos sujetos que por su condición de baja o nula capacidad de
crédito, salario o condición de desempleado, lugar de vivienda, etc. se hallan por fuera
de cualquier tipo de clasificación de consumidor existente. Aún así, todas las
capacidades o incapacidades como conjunto de condiciones sirven a fines de establece
grupos o “tipos” de individuos, cuya consecuente clasificación establecerá perfiles que
serán utilizados para focalizar los recursos.

Los actores principales. Consecuencias, la privacidad, un commodity

Los procesos económicos y sociales que llevaron a que empresas ampliaran su dominio
no sólo expandiéndose hacia otros países, sino adquiriendo cada vez a otras empresas
menores o de otras áreas, hace que bajo un mismo mando se encuentren bases de datos
de usuarios, clientes, etc. cuyas características acumulan datos de diversas
características, favoreciendo así, el intercambio de información y la conformación de
perfiles individuales cada vez mas complejos.
A su vez, la noción social de la vigilancia, ha dado lugar a la existencia de sistemas de
contravigilancia destinados a neutralizar o minimizar los efectos del control en diversas
áreas. Aquí claramente puede observarse, como la privacidad deja de ser un derecho real
(consagrado en la mayoría de las constituciones modernas) para ser un bien de consumo
o un commodity, ya que si no se puede acceder a los sistemas de contravigilancia (que
aún así, poseen acceso a la información que en teoría deben de ocultar) se esta a merced
de todos los mecanismos y herramientas que vulneran la privacidad en casi todos los
ámbitos del a sociedad.
Cabe aclarar que a diferencia de sistemas tayloristas, o de formas panópticas, estos
nuevos métodos de control no utilizan el miedo o el terror como método de coerción,
sino que al basarse en el consumo, tienen como guía al placer y la satisfacción de
necesidades que se encuentran estrechamente ligadas a imaginarios colectivos cuyos
referentes principales se desplazan en torno a figuras de estándares globales y que
cuentan como fuerza principal de distribución con los medios de comunicación masivos
(televisión, cine, Internet, radio, revistas, música) en los que se reflejan y distribuyen a
lo largo del planeta.
El mapa de las grandes bases de datos, queda conformado entonces por un primer grupo
de administradores altamente capacitados que poseen acceso a los datos y a las
posteriores decisiones sobre su utilización dentro de las corporaciones al as que
pertenecen. Luego, las instituciones o empresas poseedoras de los medios para obtener
los datos y las corporaciones que los administran, quienes forman un poder con un
altísimo conocimiento sobre las sociedades en las que se desarrollan pero cuyos
objetivos, funciones, intereses y conformación es desconocida o ignorada por la gran
mayoría de quienes son observados. En el ultimo peldaño de la escalera, se ubican los
que Ford señala como infopobres cuya identidad y privacidad se ve vulnerada y
utilizada con los fines mas diversos, desde la mercantilización de sus datos, la
canalización y optimización de la producción, hasta la delincuencia y las estafas,
quienes además no poseen ni el mas mínimo control sobre sus datos y condiciones de
utilización.