Comunicación y sociedad de la vigilancia contemporánea

Universidad de Guadalajara, México

Editorial Monográfico Nº 47: Comunicación y sociedad de la vigilancia contemporánea

Resumen:

El presente ensayo, así como el conjunto de manuscritos que este monográfico reúne, ofrece una lectura sobre el estatus de las comunicaciones y la sociedad de la vigilancia en nuestros tiempos. Se trata de estudios diversos temáticamente y en cuanto a sus objetos y problemas de estudios, así como reconocen también perspectivas multidisciplinares. El campo de los estudios de la comunicación requiere intersecciones e intervenciones con campos y disciplinas adyacentes en torno a un horizonte tan apremiante como la sociedad de la vigilancia. Esperamos que esta selección de trabajos sea tan valiosa como este equipo editorial lo considera con convicción.

Comunicación y sociedad de la vigilancia contemporánea

En 1983, el hacker Kevin Poulsen, conocido en el submundo informático como Dark Dante, se propuso, con éxito, realizar el primer ataque a la muy joven ARPANET. Poco menos de un año después, ya en 1984, Fred Cohen diseñó el primer virus informático conocido capaz de operar en una PC. De ahí en adelante, la figura del hacker y el cracker aparecieron en la imaginería popular, sobre todo a partir del género de la ciencia ficción y del movimiento cyberpunk, como personajes centrales de una nueva trama a los que había que observar con una mezcla entre distancia, fascinación, respeto y miedo.

Distancia, antes que nada, porque, aunque fascinantes y terribles, se trataba de personajes que actuaban en un mundo completamente lejano e irreferencial para la inmensa mayoría de las personas. En el imaginario cultural de la época, las computadoras y los sistemas informáticos eran, a lo sumo, inaccesibles monstruos mitológicos que servían para desarrollar aburridas o incomprensibles tareas administrativas o científicas. Se trataba, en resumen, de entidades cuya presencia no afectaba el desarrollo de la vida cotidiana del ciudadano promedio.

No obstante, la ley de Moore, que desde 1973 dictaba proféticamente que el número de transistores en un dispositivo electrónico, particularmente los informáticos, se duplicaría cada 18 meses, se cumplió bien entrada la década de 1990. Esto trajo consigo el abaratamiento, profusión y diversificación del aparataje tecnológico de la informática y la comunicación para converger, a la vez, con el desarrollo y popularización de la tecnología internet y la telefonía celular, dando lugar a un inicio de siglo plagado de expectativas y dependencias a estas tecnologías.

Ya para la década del 2000, el hacker era alguien a quien el ciudadano de a pie ya tenía en su cotidianeidad. Al mismo tiempo, estos usuarios tecnológicos dejaban de pensar en él, en el hacker o el cracker, como un individuo solitario para tenerle como el elemento constitutivo central de grandes grupos globales organizados, tanto lícitos como ilícitos, y financiados ya fuera con capitales tanto gubernamentales como privados.

Justamente, uno de estos holdings, la firma informática israelí NSO, signataria del producto de spyware conocido como Pegasus, saltaría en 2016 a los principales encabezados internacionales por haberse descubierto que su software estrella había infectado y secuestrado grandes cantidades de teléfonos móviles pertenecientes a activistas, líderes sociales, periodistas, personajes públicos, ideólogos y políticos en distintas partes del planeta.

Con su develamiento se dejó al descubierto un hecho que, desde los tiempos del hacking primigenio, se percibía como una gran amenaza a las libertades y derechos humanos fundamentales, pero que en ese momento a todas luces se confirmaba. Tal como se ha expuesto antes, el derecho a la libre comunicación, a la privacidad en el uso de datos y al anonimato no solo quedaban comprometidos sino, técnicamente, eliminados.

Si bien el caso Pegasus se ha tratado, con total seguridad del affair más sonado, cientos de sistemas de vigilancia en una amplia gama de grises atraviesan transversalmente, hoy, la cotidianeidad del ciudadano global promedio: desde los asistentes personales tipo Alexa o Roomba que ejecutan rutinas de rastreo de datos personales a través del internet de las cosas (IoT) hasta dispositivos de eye- o voice-tracking que monitorean la actividad visual o sonoro–auditiva de una persona a lo largo del tiempo de uso de un dispositivo electrónico conectado, o no, a internet.

Frente a este escenario, el actual número de la revista Comunicación y Medios está dedicado a un problema que, aunque presente en los imaginarios sociales desde principios del siglo XX, adquiere hoy proporciones épicas y globales: las condiciones en las que el control y la tecnovigilancia colonizan transversalmente todas las actividades humanas y, a su vez, se polariza en un ejercicio de poder cada vez más unilateral, vertical y privativo.

Para dimensionar un poco las razones detrás de la decisión de dedicarle un número especial a este tema, sirvámonos del concepto de mediatización. Si lo entendemos, tal como lo explican Couldry y Hepp (2013), como la capacidad de dependencia que las sociedades contemporáneas hemos generado a los sistemas de medios, podremos dar cuenta que depender de los medios implica también, de parte del poder, controlar los medios. En este sentido, “controlar” significa no sólo intervenir el desarrollo de los usos sociales por parte de los usuarios–audiencias sino, particularmente, interferir directamente en la forma en que son subjetivados por ellos.

Si en esta ecuación, la de un mundo dependiente de los medios para existir y funcionar, visibilizamos la condición de que la comunicación es poder y que el poder siempre busca la forma de cooptar y totalitarizar el control (Harvey, 2021), la ecología mediática se vuelve el objeto y desiderátum del poder a través de la vigilancia.

Sin caer en posiciones apocalípticas ni tecno-deterministas, es innegable que el binomio poder–vigilancia, siempre presente, tiene un nuevo componente que es la mediatización de las sociedades contemporáneas. Esta dimensión tecnopolítica le confiere una naturaleza completamente diferente a lo descrito en otras eras de la historia de la humanidad y del ejercicio del poder. Si la mediatización la vemos, en su estadio actual, como un proceso que gravita en torno a la presencia de internet y la cultura digital, resulta más que obvio que las prácticas digitales todas, sin excepción, tienen como objeto el deseo totalitario de la vigilancia.

¿Estamos siendo observados, intervenidos e infiltrados en las actividades más básicas de nuestra vida? La respuesta corta es que sí, desde hace largo tiempo. Y es fácil de obtener y sostener tras comprobar con pocos pasos técnicos, muy básicos, en nuestros dispositivos informáticos. Lo relevante no radica sólo en confirmarlo, en volverlo consciente; sino, sobre todo, en darnos cuenta, tal como lo ha afirmado magistralmente Shoshana Zuboff (2020), que ahora nosotros, los controlados, ponemos de manera jubilosa y voluntariosa, las condiciones para ser vigilados a través de la cesión indolora del uso de datos privados a terceros, la puesta en circulación gustosa de datos biométricos, la concesión sin condiciones de nuestra huella y trazos en la web.

Visto así, la tragedia reside en que mientras el binomio poder–vigilancia se valía, hasta hace muy poco tiempo, de complejas artimañas de persuasión, convencimiento y, muchas veces, de intimidación, en nuestros días audiencias /públicos /consumidores /usuarios proveemos y promovemos con el mejor de los ánimos los principales mecanismos que orquestan la captura masiva y finamente orquestada ya no de datos (los datos es la materia prima de la vigilancia del pasado), sino de la propia experiencia, de aquello a lo que Zuboff (2020) llama el “excedente cognitivo” (pp.102-120).

Con todo, la historia del fenómeno de la hoy denominada sociedad de la vigilancia ha tenido distintas perspectivas que son importantes de considerar para intentar comprender este reciente y salvaje advenimiento. Para ello, este ensayo propone un recorrido por las principales ideas y conceptos que han alimentado este debate. Adelantamos, también, los cuatro trabajos que componen el presente monográfico sobre comunicación y vigilancia incluido en el número 46 de la revista Comunicación y Medios.

Hacia una revisión de la sociedad de la vigilancia

Para comprender el concepto de vigilancia como el mecanismo esencial de la toma del control sistémico en los estudios sociales es indispensable revisitar el desarrollo de los estudios geográficos y penitenciarios en Francia e Inglaterra durante el siglo XVIII. Allí, y entonces, la fortificación alzada de las fronteras y el concepto de visión total del contexto aparecen como los primeros intentos modernos por sistematizar el control sobre el entorno a través de dispositivos de ingeniería social.

Un protagonista clave de este momento inaugural corresponde a lo que se conoce como panóptico, concepto y dispositivo imaginado y acuñado por el utilitarista inglés Jeremy Bentham. El panóptico, en la propuesta de Bentham, corresponde a una estructura arquitectónica que permite que el observador siempre pueda ver el movimiento y la posición del o los observados, Es posible que este modelo panóptico de fines del siglo XVIII haya adquirido una reputación a gran escala gracias a la novela de George Orwell, 1984, desdoblando y migrando así el significado del concepto como un término más especulativo que práctico, pero también más a modo de moraleja que de modelo de organización deseable. La novela de Orwell, publicada en los albores de la Guerra Fría, fue bien acogida por los medios de comunicación de masas conservadores y construyó, además, una advertencia al mundo occidental sobre el riesgo comunista.

A su vez, Orwell tomó de una novela soviética de Eugene Zamiatin, Nosotros, escrita en 1920, para construir la estructura básica de 1984. Ambas obras retratan el poder centrado en un único partido estatal que se sostiene mediante la vigilancia total que despliega a través de una especie de panóptico estatizado (Whitaker, 1999). En la novela de Orwell, el Panóptico se refiere al Estado, que lo ve todo, pero nadie puede verlo. Este modelo y el concepto de panóptico fue retomado por Michel Foucault en la década de 1970 y sigue siendo muy influyente en la historia de las ideas, en el campo de los estudios sobre política y biopolítica o sobre el ejercicio del poder y las tecnologías al servicio de éste.

De las sociedades disciplinarias a las sociedades de control

Ya en Vigilar y castigar, Foucault (1975) desarrolló su propia argumentación sobre la relación entre poder y visibilidad. Desde su perspectiva, las sociedades del Viejo Mundo y del Antiguo Régimen eran espectaculares: el ejercicio del poder estaba ligado a la manifestación pública de la fuerza y al poder de la vigilancia. Se trataba de un régimen de poder en el que unos pocos eran visibles para la mayoría y en el que esa visibilidad de unos pocos se utilizaba como medio para ejercer el poder sobre esta mayoría.

Ejemplo de ello eran las ejecuciones públicas en la plaza del mercado, que se convertían en un espectáculo donde el soberano se vengaba, reafirmando la gloria del rey mediante la destrucción de un súbdito rebelde y poniendo ante los ojos de toda la comunidad la capacidad de la máquina de vigilar y castigar.

Sin embargo, a partir del siglo XVI, tan espectacular manifestación de poder dio un giro hacia nuevas formas de disciplina y vigilancia que, progresivamente, se fueron infiltrando en las nuevas esferas de la vida, entre ellas, el ejército, la escuela, la cárcel y el hospital. Éstas y otras instituciones se apropiaron y utilizaron cada vez más los mecanismos más sutiles basados en el entretenimiento y la observación. En el largo plazo, se volvieron artefactos de disciplinamiento basados en la vigilancia, dando lugar a lo que Althusser (2003) llamaría, luego, aparatos de Estado y aparatos ideológicos del Estado. A lo largo del siglo XX, se sumaría el sistema de medios.

A la larga, la difusión de estos mecanismos daría lugar a un nuevo tipo de sociedad disciplinaria en la que la visibilidad de unos pocos por la mayoría había sido sustituida por la visibilidad de la mayoría por unos pocos y la exclusión constituía la característica principal de tales mecanismos. El poder soberano fue sustituido por la normalización del poder de contemplar. Aquí, Foucault utiliza el concepto e imagen del Panóptico, un imaginario potente, para caracterizar esta nueva relación entre poder y visibilidad.

En virtud de esa singular estructura arquitectónica, un único supervisor ubicado en una torre central podía someter a un gran número de prisioneros a una vigilancia continua. Cada uno de los prisioneros sabía que sus actos eran visibles en todo momento, aunque no estuvieran siendo vigilados, y adaptaban su comportamiento en consecuencia. En palabras de Foucault (1975): «El efecto principal del Panóptico es inducir en el detenido un estado consciente y permanente de visibilidad que garantice el funcionamiento automático del poder” (p. 202).

Así, los prisioneros estaban sometidos a un estado permanente de vigilancia que aseguraba el funcionamiento automático del poder. Foucault consideraba al Panóptico como un modelo general que fue aplicado a todos los ámbitos para la organización de las relaciones de poder en las sociedades modernas, mismo que de manera gradual, fue completando y sustituyendo formas anteriores, de manera que, cada vez más, en las diversas esferas de la vida social, los individuos se encontraron progresivamente sometidos a los tipos de disciplina y vigilancia probados en las prisiones. Poco a poco quedaron atrapados en un nuevo sistema de poder en el que la visibilidad implicaba una nueva forma de control. Según Deleuze (1990), que continúa el debate iniciado por Foucault, el término control fue utilizado por primera vez en este contexto por parte de Burroughs (citado en Deleuze, 1990) y sirvió como una advertencia sobre las nuevas formas de ejercicio del poder.

Con todo, para Deleuze, el concepto de visibilidad está presente, también, en las sociedades disciplinarias: ser visible para los demás, como en las fábricas, por ejemplo. Este autor señala que, tras la Segunda Guerra Mundial, se produjo una crisis en las sociedades disciplinarias y se hizo necesario reformar las instituciones y las formas de utilizar el poder. De ahí que las sociedades de control surgen como mecanismos para sustituir a las sociedades disciplinarias. Un ejemplo en que las sociedades disciplinarias se convierten en sociedades de control puede desprenderse de cómo la empresa como organización económica sustituye a la fábrica como la unidad de organización (Deleuze, 1990).

Como característica básica en las sociedades de control, lo esencial no es una firma, ni siquiera un nombre, sino un número: un número y una contraseña (Deleuze, 1990). Las sociedades de control funcionaban con máquinas de tratamiento de datos y ordenadores. No es tanto una pura evolución tecnológica, sino, más bien una mutación del capitalismo: el capitalismo de superproducción.

Es evidente que todas estas transformaciones se presentan como un producto de la industrialización del mundo, que tiene efectos en todos los ámbitos: político, económico, social y cultural. La vigilancia significa una forma de control y estabilidad del poder Con ello, en las sociedades disciplinarias el Estado no se preocupaba tanto de la reforma del preso sino del aseguramiento de su poder como Estado.

De los imperios a los Estados-nación modernos

El cambio en los ejercicios de la vigilancia como atribución y propiedad directa de los Estados no puede entenderse sin comprender la evolución o el tránsito de las formas de gobierno basados en monarquías centralistas a la aparición de los Estados–nación modernos.

Como sabemos, los sistemas imperiales dominaron la historia de la formación de los Estados a lo largo de los siglos y requerían una acumulación y concentración de medios coercitivos para mantenerse (estos medios incluían la capacidad militar y bélica) (Held et al., 1999). Con todo, el mundo ha cambiado, se ha transformado desde finales de la Europa medieval y principios de la moderna y algunas de estas transformaciones son las relativas al cambio de las formas institucionales del poder económico y político, y sus formas de ejercer la vigilancia.

Desde la Segunda Guerra Mundial, el Estado-nación moderno se ha convertido en el principal tipo de gobierno político (Held, et al., 1999). Su formación fue un proceso cuyos orígenes se remontan al periodo medieval tardío:

La concentración del poder político en manos de los Estados-nación fue un proceso impulsado principalmente por la necesidad de acumular medios para ejercer el poder coercitivo, tanto los medios para librar guerras contra rivales externos (ejércitos, armadas, armas, barcos, etc.) como los medios para suprimir la violencia (Held, et al., 1999, p.46).

Algunas palabras clave para entender la transformación de estos Estados-nación modernos son: política global, gobernanza global, régimen internacional y soberanía estatal (véase Held et al., 1999). Está claro que, para mantener su soberanía, los Estados-nación modernos utilizan el poder militar y esto ha sido crucial para la expansión territorial de los Estados y las civilizaciones, así como un mecanismo clave a través del cual se han globalizado las relaciones sociales humanas. Hoy, todos los Estados están inmersos, aunque en distintos grados, en un orden militar mundial. Éste implica el control sobre los intercambios y circulación de información de los gobernados, tal como lo demuestran las grandes filtraciones o fugas de información gubernamental y corporativo de la década recién pasada, tales como Wikileaks o los Panama Papers (Obermaier & Obermayer, 2016; Leigh & Harding, 2011)

La práctica de la seguridad colectiva tiene su origen en el Concierto de Europa (1815-1870) que, “a través de un sistema de conferencias institucionalizadas de grandes potencias reforzó la paz y la seguridad relativas en Europa durante gran parte del siglo XIX” (Clark, citado en Held et al., 1999, p.126).

En el sistema global contemporáneo, la seguridad nacional adquiere dimensiones regionales y globales. Para garantizarla, los Estados han creado diversos medios de vigilancia, ejércitos y otras disposiciones que han mutado y se han adaptado a la emergencia de nuevas y más sofisticadas y complejas tecnologías y sistemas para gestionarlos.

Como extensión de ello, durante la Segunda Guerra Mundial, y con la fabricación y perfeccionamiento de los ordenadores, Vannevar Bush —un ingeniero que dirigía la movilización de recursos científicos— propuso pensar en éstos como una forma de amplificar el potencial intelectual de los seres humanos (De Landa, 1999). Pero, como hemos sido testigos, las computadoras u ordenadores, a lo largo del siglo XX y ya bien avanzado el XXI, han resultado mucho más que eso.

Creación social del miedo

Para Virilio (1986), los gobiernos manipulan deliberadamente la necesidad de seguridad como respuesta a los interrogantes que la estrategia nuclear plantea a las democracias:

Intentan recrear la Unión a través de una nueva unanimidad de las necesidades, del mismo modo que los medios de comunicación de masas crearon fantasmagóricamente la necesidad de coches, frigoríficos. Veremos la creación de un sentimiento común de inseguridad que conducirá a un nuevo tipo de consumo, el consumo de protección (p.122).

Tal como lo vivimos y experimentamos contemporáneamente, el miedo es un instrumento de poder.

Hoy, tras los atentados del 11 de septiembre en Nueva York hace ya más de veinte años, es posible identificar y conceptualizar miedos en distintos niveles. Los gobiernos han aprovechado este evento y, en particular, el factor “terrorismo”, para desplegar más control sobre sus poblaciones. En efecto, al acuñar el miedo como emoción fundante de lo político y afirmar que cualquiera puede ser blanco de un ataque terrorista facilita el control sobre la población. Además del proteccionismo del Estado, como mecanismo para garantizar algunas formas de “estar a salvo”, también se han incorporado otros agentes que buscan ganancias económicas gracias al fenómeno de promoción del miedo. Estar a salvo cuesta mucho. Cualquiera puede ser un enemigo (terrorista, narcotraficante o estafador en redes sociales digitales). Es indispensable ponerse a buen resguardo, a salvo del “otro”: de ese otro que no es cercano. Para ello, hay que (sobre)vivir en cotos amurallados y protegidos de los demás. Todos aquellos que no pertenecen a tu comunidad o incluso en ésta —hoy ya es difícil de distinguir—, pueden hacerte daño. Ese sentimiento del miedo que no se ve pero se siente, ha sido de utilidad y se ha transformado en un argumento central para justificar las principales formas de intromisión ya sea por parte de grandes corporaciones, globales, o del Estado en la vida privada de ese cada vez más polifacético actor que unas veces se apersona con el ciudadano, otras como el consumidor, el público o el usuario.

El poder en el siglo XXI

En esta época, a más de dos décadas de iniciar el nuevo milenio, el modelo panóptico y sus aplicaciones han cambiado. En primer lugar, el impacto de las nuevas tecnologías de la información sobre el poder político se ha transformado y evolucionado. Michel Foucault (1975) destaca la vigilancia y los usos estratégicos de la información como mecanismo de control social. La metáfora central del poder de este siglo es el Estado orwelliano, en el que el control total se basa en el monopolio de la información y el poder de la vigilancia. Para Foucault, la idea de Bentham consiste en una tecnología política que induce al individuo a un modo de conciencia y visibilidad permanente que asegura el funcionamiento automático del poder. La disciplina está controlada por la vigilancia. Pero el modelo orwelliano es una guía radicalmente errónea o insuficiente para analizar y comprender la estructura del poder en este siglo.

Las tecnologías de la información actuales y los nuevos dispositivos (cámaras web, realidad virtual, inteligencia artificial…) desafían a repensar y reconstruir las (nuevas) nociones fundamentales del poder. Ahora, el Estado se ha descentralizado y el poder se vuelve cada vez más disperso y difuso. El poder es, en efecto, un atributo fundamental de la globalización en un sistema mundial cada vez más interconectado (Held, et a., 1999). El poder se siente, pero no se ve. Sus efectos son experimentados por las personas de formas muy diferentes.

Base de datos y uso de la información

En nuestras sociedades contemporáneas, sabemos que existe una base de datos con información detallada sobre los ciudadanos (vigilancia de datos). A través de nuestros celulares y nuestras redes sociales digitales somos monitoreados constantemente. Las empresas y las instituciones gubernamentales trabajan bajo el principio de la gestión de riesgos. Esa es una de las razones de construir perfiles de personas con buen y mal riesgo. Los servicios de inteligencia se centran en la adquisición intencionada de información útil. El conocimiento se transforma en información y, luego, en datos. Estos datos representan, entonces, información (cuantitativa) de forma que pueda ser procesada. En este sentido, el control de este tipo de información conduce al poder.

En las sociedades de riesgo, éste hay que identificarlo y prevenirlo. Los riesgos son el producto de la historia, el reflejo de acciones y omisiones humanas, pero también la expresión de fuerzas productivas ultra-desarrolladas (Beck, 2001). A partir de los atentados terroristas del 11 de septiembre de 2001, Estados Unidos puso en marcha una nueva forma de vigilancia y control que se replicó en muchas naciones (Srnicek, 2019). Se trató del Total Awareness Information Program posteriormente nombrado Terrorism Information Awareness. Este programa proporcionaba a las agencias de inteligencia y defensa de la ley un acceso instantáneo a la información: cuentas de correo electrónico, registros telefónicos, tarjetas de crédito, transacciones bancarias y viajes, entre muchas otras. Mientras que el programa Patriot Act, que surgió en octubre de 2001, también en el contexto posterior a los atentados a las Torres Gemelas, se centra principalmente en mejorar las capacidades de vigilancia, así como el intercambio de información y las herramientas de investigación para los organismos encargados de hacer cumplir la ley. Esta ley sigue vigente, pero ha sido duramente criticada a escala nacional y global. Aprobada en el Senado de Estados Unidos, amplió el poder de control del Estado para combatir el terrorismo. Asimismo, tipificó nuevos delitos y endureció las penas por delitos de terrorismo.

Las tecnologías de vigilancia en este siglo XXI son tantas, tan diversas, y se encuentran tan incorporadas y, por lo tanto, naturalizadas en nuestra vida cotidiana que desaparecen a simple vista. Algunos ejemplos que podemos mencionar no sólo con afanes enumerativos, sino como forma de develarlos y relevarlos, son: los circuitos cerrados de televisión (para control de seguridad), los dispositivos electrónicos que permiten el reconocimiento facial (y la digitalización de la información, incluso nuestros rostros), las herramientas que permiten analizar videos, la producción y circulación de imágenes estroboscópicas y, finalmente, los satélites. El gobierno federal de Estados Unidos se reserva el derecho de apagar los sensores comerciales en tiempos de guerra o tensión internacional, por ejemplo, y prohíbe, también, que los operadores de satélites estadounidenses comercialicen imágenes captadas por éstos a distintos gobiernos, como los de Cuba, Libia, Corea del Norte, Irán, Irak y cualquier otro país, institución o grupo incluido en registros del sistema de seguridad nacional y que estén etiquetados como sospechosos (Whitaker, 1999).

Los mecanismos e innovaciones con aplicaciones en el campo de la vigilancia y la seguridad nacional y global tienen varias y diversas manifestaciones y aplicaciones. En Japón, por ejemplo, hay algunos insectos que han sido transformados y controlados artificialmente para actividades de espionaje. Desde la década de 1990 se ha denunciado la existencia de una red de espionaje conocida como Echelon, que combina los esfuerzos de servicios de inteligencia de distintos Estados occidentales desde fines de la década de 1940 a través de lo que se conoce como el acuerdo UKUSA (UKUSA agreement). El pacto, de 1946, constituye el vínculo fundacional entre las agencias de inteligencia del Reino Unido (UK) y de Estados Unidos (USA) para compartir comunicaciones que interceptaran. En la década siguiente, se integraron al pacto Australia, Canadá y Nueva Zelandia. Distintas modalidades derivadas de estos primeros pactos se mantienen y se han expandido. Así, los sistemas de vigilancia global interceptan comunicaciones satelitales, por cable o señales radioeléctricas. Esto incluye señales de tarjetas electrónicas, por ejemplo, que registran movimientos, lugares, itinerarios y hasta modos de vida, así como también correos electrónicos y las huellas que dejan en la red.

Estas menciones no son un recuento exhaustivo, pero sí ilustrativo de la prevalencia de estos dispositivos y sus usos en nuestra vida cotidiana, así como los alcances de sus beneficios para facilitar ciertas actividades regulares de la vida, como también para facilitar los mecanismos y alcances de las políticas y prácticas de vigilancia y control.

Panóptico consumista: ventajas y desventajas de los elementos de control

En efecto, la existencia misma, así como las aplicaciones de la vigilancia para contribuir a la seguridad personal, resultan muy bienvenidas, especialmente en sociedades en las que las distintas facetas de la criminalidad resultan un riesgo constante. Para garantizar nuestra propia seguridad y la de nuestra familia, parece sencillo consentir y dar información personal, muchas veces sin pensar en las consecuencias futuras. O, bien, aceptando que es parte del costo que asumimos por incrementar los niveles de seguridad. Sin embargo, esos mismos datos compartidos tienen la contracara de que alimentan circuitos y estrategias que permiten, al mismo tiempo, riesgos a la seguridad que pretendían asegurar, en primer lugar. Porque ¿cuántas veces hemos recibido llamadas telefónicas de empresas como bancos y compañías telefónicas que tienen nuestros datos personales sobre salarios, preferencias y dirección? Bases de datos que alimentamos, circulan y son comercializadas incluso a criminales que, como buenos emprendedores, sofistican sus mecanismos que permiten, también, servirse de las tecnologías de comunicación y vigilancia. Individuos e institucionales, legales y criminales, forman parte de un entramado que permiten y sostienen un mercado ilícito basado en el tráfico de datos personales e información sensible.

Los medios y la visibilidad

Ser/no ser visible es una dicotomía subyacente en el modelo del Panóptico. Foucault, sin embargo, no lo abordó adecuadamente. Sería un error exagerar el significado de la vigilancia, como afirma Thompson (1998). En efecto, centrar nuestra atención únicamente en las actividades de vigilancia sin considerar las nuevas formas de la esfera pública a las que contribuyen los medios de comunicación es problemático. Según Thompson, Foucault no consideró a fondo el papel de la comunicación mediada y estableció una relación entre poder y visibilidad muy diferente de la que está implícita en el modelo del panóptico. Éste, más bien, hace que muchas personas sean visibles para pocas, dejando que el poder se ejerza sobre una mayoría subordinada en una condición de visibilidad permanente. En cierto sentido, los medios de comunicación de masas se han convertido en el medio a través del cual podemos vigilar a nuestros políticos, figuras públicas y líderes, sobre sus comportamientos públicos y privados. No pretendemos en este ensayo profundizar en ese tema, sino exponer el papel cada vez más importante de los medios de comunicación de masas, especialmente la televisión, en interacción con las redes sociales en una política de visibilización que se multiplican y amplifican mutuamente.

El panóptico en la Tercera era: algunas breves consideraciones

El Estado-nación moderno, en particular los actores más poderosos a escala global cuentan con una gran capacidad tecnológica de vigilancia, de enlace y de obtención de datos superior a lo que Orwell pudo imaginar. En algunos aspectos, lo que el autor propuso se ha convertido en realidad. Estábamos tan concentrados intentando evitar el Gran Hermano totalitario de Orwell que no advertimos la llegada de millones de «entrometidos aparcacoches» (Lewis, citado en Whitaker, 1999).

El nuevo panóptico es descentralizado a la vez que consensuado. La primera característica parece una paradoja, ya que la idea de Bentham se basaba en un poder fuertemente centralizado. Pero esta concepción en el siglo XXI quedó obsoleta. Bentham planificó una estructura arquitectónica. Para entonces, no había tecnología de vigilancia como la conocemos hoy, aparte del ojo humano. El engaño consistía en hacer pensar a los presos en la omnisciencia del inspector. Pero en pleno siglo XXI, las tecnologías de la información ofrecen una omnisciencia real y, al mismo tiempo, una multitud de vigilantes sustituye al inspector: «El poder central y el control y ojo único no son más necesarios, ya que puede tener el mismo efecto una multitud dispersa de ojos que formarán un sistema de vigilancia más dominante y penetrante que el de Orwell» (Whitaker, 1999, p.173).

El poder y la multi-presencia del panóptico moderno (con sus múltiples representaciones y usos) como forma de vigilar y controlar a personas, países, naciones o comunidades seguirá desempeñando un papel importante en la forma en que el mundo se organiza. Todo dependerá de la forma en que se utilice el poder y las estrategias para horadarlo o resistirlo. Una alternativa así depende en buena medida de la voluntad y determinación de las organizaciones y grupos democráticos surgidos de la sociedad cívica global (sin que esto sea, necesariamente, una utopía) con el propósito de inspeccionar, criticar, protestar y controlar el poder corporativo-estatal global y sus medios de control en diferentes ámbitos.

En 1998 una cita se hizo famosa: el Ejército Zapatista de Liberación Nacional (EZLN) de México hackeó la página web de la Secretaría de Economía mexicana y una parte del mensaje que dejó fue: «Te estamos vigilando, Gran Hermano». ¿Por qué no pensar en esto también?

A modo de cierre: una reflexión y una presentación sobre el monográfico

Con las premisas de fondo que hemos revisado sobre el desarrollo de la sociedad de la vigilancia, era no solo necesario, sino que vital poner a disposición de nuestros lectores, de la comunidad científica y académica latino e iberoamericana principalmente, un número que rescatara los principales puntos de vista y las distintas perspectivas actuales frente a los desarrollos teóricos, metodológicos y epistemológicos en clave de sociedad de la vigilancia. Valentina Montero y Paloma Villalobos, en el artículo titulado “Artistas observando a las máquinas que nos vigilan”, proponen un recorrido por las prácticas artísticas que distintos creadores, desde la década de 1960, han desplegado teniendo a las tecnologías de vigilancia como dispositivos narrativos que asumen distintos formatos.

El texto “Controles mediáticos en México e intentos legislativos para su extensión al espacio digital”, Juan Carlos Pacheco Rosas y Octaviano Moya Delgado ofrecen un detenido análisis documental en torno a la Ley Federal de Telecomunicaciones y Radiodifusión mexicana y revisan los estatutos legales que han regido los vaivenes de este apartado legal de suma importancia en el desarrollo de la regulación de los servicios digitales y la oferta de escenarios telecomunicativos en el territorio de México.

En “De la percepción de la violencia y miedo a la táctica de evasión. Emociones y consumo televisivo durante la pandemia en la Argentina”, de Yamila Heram, María Paula Gago y Mariano Dagatti describen y analizan empíricamente la experiencia pandémica que vivimos de manera global con la aparición de COVID-19 pero a partir del caso argentino. Su foco es la relación entre los conceptos de violencia y miedo en un contexto de consumo de medios. Los autores ofrecen una fina aprehensión a los sentires y representaciones que los públicos desarrollaron durante la vigencia de las medidas de distanciamiento social y alto consumo mediático en el país sudamericano.

Finalmente, desde los estudios cinematográficos, Diego Zavala Scherer, Blanca Arcadia y Estefanía Arcadia ofrecen un modelo de análisis aplicado a tres documentales de actualidad para comprender mejor la relación entre representación audiovisual y el concepto de sociedad de la vigilancia en el artículo “Cine-glitch: vigilancia y resistencia. Un modelo de análisis desde el género procesal”.

El presente ensayo, así como el conjunto de manuscritos que este monográfico reúne, ofrece una lectura sobre el estatus de las comunicaciones y la sociedad de la vigilancia en nuestros tiempos. Se trata de estudios diversos temáticamente y en cuanto a sus objetos y problemas de estudios, así como reconocen también perspectivas multidisciplinares. El campo de los estudios de la comunicación requiere intersecciones e intervenciones con campos y disciplinas adyacentes en torno a un horizonte tan apremiante como la sociedad de la vigilancia. Esperamos que esta selección de trabajos sea tan valiosa como este equipo editorial lo considera con convicción.