Qué estamos aceptando cuando aceptamos los términos de uso de algún programa o aplicación en la WEB

Anuncio
TIEMPOS MODERNOS
¿Si le pidiesen sus datos personales por teléfono, o pedirían una contribución mediante
tarjeta de crédito o débito, Ud. Los daría?
1
¿Si un desconocido toca el timbre de su casa y le pide un álbum de fotos familiar,
preferentemente de su hijo recién nacido, incluso las ecografías que se realizó durante la
gestación, se los daría?
¿Si un desconocido le pidiese que le muestre una foto de su última borrachera o el de una
calada profunda a un cigarrillo de mariguana, se la mostraría?
¿Si alguien le pidiese que le muestre sus tatuajes en zonas erógenas, se los enseñaría?
¿Si alguien en la calle le pidiese que muestre su ropa interior, sus nalgas o la operación
reciente de senos, la mostraría?
¿Si alguien en la calle le dijese que le dé un beso apasionado a su pareja, se lo daría en
público?
¿Si un desconocido le pidiese que le cuente de las monerías de sus mascotas, se las
contaría?
¿Usted se confesaría ante un desconocido? ¿Revelaría los problemas psicológicos y/o
secretos que guarda su alma ante cualquier persona?
¿USTED SUPONE QUE LA WEB ES UN SITIO PRIVADO QUE
RESGUARDA SUS DATOS Y SU INTIMIDAD?
La web es un sitio público, cualquiera puede disponer de la información que allí se
hace pública, fundamentalmente
quienes le ofrecen los servicios.
TODO LO QUE HA SUBIDO A LA WEB, YA NO LE PERTENECE, PUES, HA CEDIDO
TODOS
SUS
DERECHOS
AL
ACEPTAR
LOS
CENTENARES
DE
USOS
Y
CONDICIONES.
¿Qué estamos aceptando cuando aceptamos los términos de uso
de algún programa o aplicación en la WEB?
Cada vez que utilizamos internet y utilizamos algún servicio aceptamos una gran cantidad
de Términos y Condiciones de uso.
¿Pero qué es lo que se acepta concretamente?
Además de la extensión del texto del convenio, por ejemplo, una de las más comunes que
es la descarga de la aplicación de Chrome, el navegador de Google/ la pregunta es :
¿cuántas personas lo han leído?) Además de letra es pequeña continua, con grandes
fragmentos en mayúsculas que más que tipografías se transforman en una textura casi
imposible de descifrar.
Acuerdos de usuarios y normas de privacidad. Al usar el servicio se han aceptado
todas las normas y condiciones de privacidad.
Linkedin, Google, Facebook, etc,
se quedan con todo lo que
publicamos, sin
necesidad de comunicarnos nada, pues ya lo hemos aceptado en el contrato de términos
y condiciones.
Instagram* aplicación para móviles, con filtros en su acuerdo de usuario vende las fotos
que cuelgan sus usuarios sin ningún tipo de compensación. Actualmente ha sido
adquirida por Facebook, posee 125 millones de usuarios. (1)
En 2009 Game Station (2) en el Reino Unido se llevó a cabo un experimento en sus
términos de uso y condiciones; no se exigía dinero. Durante un día (en sus términos de
uso decía) al hacer una compra a través de este sitio web, usted acepta la opción
intransferible de cedernos ahora y para siempre para toda la eternidad su alma inmortal.)
2
El contrato estuvo en línea por un día solamente, pero la empresa Game Statión,
consiguió apropiarse de 7 mil almas inmortales, por supuesto que era una broma… / una
broma que demuestra a las claras que no se leen o se ignoran las condiciones de uso del
servicio, “supuestamente gratuito”. (3)
¿Pensemos que en estos términos de uso, el gobierno pudiese pinchar nuestros
teléfonos? / parecería absurdo pero no lo es/ en las normas de uso de iPhone (4) dice en
las normas de privacidad dice que pueden utilizar todos nuestros datos para prevenir,
investigar y ACTUAR contra actividades ilegales - Atención, dice “Prevenir” (Prever,
conocer de antemano un daño o perjuicio y tomar las medidas necesarias).
1994 Pizza Hut (5) fue la primer cadena que aceptaba pedidos online, téngase en cuenta
que a partir del uso de Internet, se debe recordar /quién es el consumidos, donde vive y
cómo va a pagar / lo que implica definir un perfil de usuario y hábitos. ( modelo inspirador
para las subsecuentes empresas que se dedicarán a ampliar y potenciar esta opción a
límites incalculables).
A finales de los 90 las compañías comenzaron a incluir normas de privacidad que
explicaban que pasaba con todos los datos recolectados. Ya en el 2000 compañía
llamada Toys Market (6) propone vender las bases de datos de 195 mil usuarios a otras
compañías. Nombres, direcciones, preferencias de consumo, información de facturación y
perfiles familiares ( indudablemente que la gente debe sentirse estafada … ) En el 2001
toda legislación (en el congreso de EE UU fueron presentadas docenas de leyes sobre
privacidad, pero fue completamente abandonada cuando se aprobó la Ley Patriotica, ley
que supuestamente responde a las nuevas realidades, y hacen alusión al terrorismo
moderno, la nueva ley permite la vigilancia de todas las comunicaciones, incluyendo
correos –e, internet y teléfonos móviles, la ley patriótica no necesita de una orden
judicial para revisar, por ejemplo, que páginas web o búsquedas ha hecho alguien en
Google. La retención de información que realiza Google responde a políticas públicas
aplicadas por diferentes gobiernos y formas.
La paradoja es que las nuevas normas de privacidad apuntan más a eliminarla que a
protegerlas. Google utiliza Cookies ( galleta informática) (7) para retener información
sobre preferencias de los usuarios, una cookie sigue las tendencias del usuario y las
preferencias, / en las normas de privacidad a partir de 2001 dice que los usuarios no son
anónimos/ la variación también influye en un nuevo modelo de negocios / se estima que el
3
valor de los datos que otorga cada individuo a Google es al año de 500 dólares // la
publicidad se ha orientado a los propios datos que está otorgando el usuario // en
2012 las acciones de Google eran las más valiosas del mundo, // Mark Sakerber
fundador de Facebook tiene un activo de 900 millones de personas, // la gente está
dispuesta a dar información a cambio de obtener algo gratis, ya sea una comida, una
entrada a un cine, o sus propios datos personales y muchas compañías se dieron cuenta
de eso.
En Facebook se comparte todo “por defecto”, la opción por defecto es pública y la
gente se ha
acostumbrado a ello. En 2009 Facebook modificó sus normas de
privacidad. Sin decírselo a nadie y lo que era información privada pasó de la noche a la
mañana en algo totalmente público // Facebook debería comportarse como una compañía
pero parecería ser un servicio público desinteresado.
En enero de 2012 Google combinó toda la información que había recogido todos sus
servicios de una sola persona y lo guardó en un solo perfil --- hay compañías como
Ácción que tienen unos 1500 datos sobre un ciudadano medio de estado Unidos; desde
detalles mínimos de preferencias, gustos y
hasta perfiles psicológicos; se usan para
tomar decisiones que las compañías toman sobre nosotros, // se toman estos patrones
por ejemplo, antes de contratar a alguien, y tienen la posibilidad de conectar datos, de
distintas visitas, o búsquedas, y de crear un recorrido de los sitios que se visitan online,
no se pone un nombre único en la cookie, lo que ponen es un número de serie que
se conecta con el nombre de la persona con una base de datos, la información es valiosa
para diferentes personas y por diferentes razones, por ejemplo, un cliente que realiza
compras excesivas de alcohol, se le pueden modificar las pólizas de seguro ya que pone
en riesgo a la compañía y esta información que debería ser privada perjudica al cliente.
En el 2008 se comenzó a percibir como se reducía el límite de crédito de las tarjetas sin
razón aparente y tenía que ver con el seguimiento de costumbres y consumos de los
clientes sin ningún tipo de autorización de los mismos.
Hay un caso conocido también que es el envío de cupones de descuentos para
embarazadas, sucedió en Miriápolis a través de la tienda Target (8). El padre pensaba
que la empresa estaba animando a su hija adolescente a quedarse embarazada y realizó
una demanda; resultó que los hábitos de compra
de su hija hizo que la empresa
4
advirtiera que estaba embarazada antes que su padre, por lo cual terminó pidiendo
disculpas a Traget.
Compañía TomTom Trafic GPS (9)
GPS TomTom en Holanda. Los datos que se ofrecían para encontrar un camino más
corto para llegar a destino se vendían a las autoridades de control de tránsito ( los GPS
envían señales a la velocidad de circulación de los usuarios al control de tránsito) La
opción que no había adquirido el usuario era ser multado en caso de exceder las
velocidad, aunque no haya necesariamente cartelería que indique las mismas.
El usuario de Facebook (según términos de condiciones de uso) debe tener una edad
mínima de 13 años y sin embargo. Se comprueba hoy que cerca de 8 millones de
usuarios son menores de 13 años.
Alan Davidson, gerente de Google para sud América, rechaza la idea que la invasión de
la privacidad sea enemiga de la innovación. Aunque Individuos como este, no tienen
páginas en redes sociales ya que les preocupa su privacidad.
Facebook no hablan públicamente de normas legales por que no quieren que haya
ningún tipo de regulación, esa es la clave. De hecho no se habla del tema cuando se trata
de una compañía que quiere vender algo. La recogida de datos ha potenciado al
comercio, pero también estamos aceptando algo más serio y es la pérdida de nuestra
privacidad..
Control total de la información fue un programa puesto en marcha en enero de 2002, su
misión
era registrar toda la información digital imaginable. Control Total, por ejemplo,
conectaba búsquedas de vuelos, con actividades bancarias y actividades online con
tarjetas de créditos, recorridos, consultas, compras, lugares de consumeo, etc, etc.
El programa no prosperó y básicamente lo que más influyó fue la protesta de los
ciudadanos ante tan terrible y siniestro nombre de dicha agencia que incluía el ojo de la
pirámide que todo lo ve, escaneando al mundo con un rayo laser. Un diseño de márketing
un tanto aterrador.
5
Mark Zuckerberg afirma que Facebook pretende
hacer el mundo más abierto y
conectado.
Para hacer una escucha telefónica hace un tiempo atrás por los Servicios de Inteligencia,
hacía falta una orden judicial. Hasta la actualidad y para la NSA (Agencia de Seguridad
Nacional de EE UU) el ex presidente Bush autorizó interceptar todas las comunicaciones
de personas con vínculos o supuestos vínculos, con organizaciones terroristas, La NSA
es más hermética que la CIA, su función es escuchar y ha tenido acceso a todas las
comunicaciones de los ciudadanos americanos, Obama apoyó la ley que exculpa a todas
las compañías telefónicas que han ayudado a intervenir teléfonos sin orden judicial, y
considera que el sistema de vigilancia es necesario para la seguridad nacional. Se les dio
inmunidad a las empresas, pero los programas no se cancelaron. Aunque antes de
llegar a la presidencia había amenazado con hacerlo.
La agencia Dominion dijo que la CIA había logrado acceder al invento más eficiente con
respecto a la recogida de datos, esto es
Facebook, según el Dep. de Seguridad
Nacional (EE UU), Facebook ha sustituido a casi todos los programas de recogida de
información de la CIA, a partir del 2004 ya que monitorea todo tipo de datos, con un
increíble ahorro de tiempo y recursos (económico y humanos).
La gente ahora les anuncia sin solicitársele,
donde vive, sus ideas religiosas y
políticas, revelando listas de todos sus amigos , números de teléfonos, fotos y
actualizaciones detalladas de todo lo que hace a cada momento, actividades previstas,
intereses, adquisiciones, viajes, chimentos sobre amistades, preferencias de todo tipo,
contactos, encuentros, relaciones laborales, pagos y deudas, enemistades, opiniones
sobre el gobierno y el mundo, etc, etc . Un sueño hecho realidad para la CIA ya que les
encanta que Google y Facebook hagan una recogida de datos que les facilita
absolutamente su trabajo.
Es común ver cada tanto a Miller, el director del FBI en el edificio donde funciona
Facebook, entrevistandiose con Mark Zuckerberg, este último que dice que quiere crear
una sociedad más abierta y Facebook es la forma de hacerlo, el tema puntual es que la
gente no sabe de los múltiples usos de la información que procesa Facebook.
En un promedio de uso básico en menos de 2 años, Facebook se pueden llenar 1200
páginas de información personal. La recogida de datos se hace a partir del lector de
6
búsqueda de pdf, se teclea una palabra como manifestación, sexo, partido político, etc, y
en menos de un segundo se encuentra la información buscada. Se puede saber, por
quien ha votado alguien, si tiene algún problema psicológico, a qué partido político
pertenece, y desde el corazón de la red social es información muy fácil de buscar y
encontrar.
7
Los ficheros de datos de una persona normal es mucho mayor al que jamás ha
configurado la CIA, el FBI, y si se pincha en eliminar todo lo que ha publicado cualquier
ciudadano, todo eso, simplemente se oculta al usuario, la información en la base de
datos no se muestra al individuo, pero tampoco se borra, es como ocultársela a uno
mismo. Cualquier agencia del gobierno a través de Facebook puede encontrar todos los
datos y recuperalos. A pesar de haber dado la orden de borrarlo están ahí
indefinidamente, es decir, todo el historial personal está ahí, solo se ha anonimizado la
búsqueda, pero los datos subyacentes pueden ser desanonimizados en cualquier
momento por los administradores de Facebook, Google, Likedin, yahoo, etc.,
Hay un ejemplo que se dio a conocer en la prensa americana, es el rastreo de un
personaje aparentemente siniestro,
las entradas o búsquedas hacían alusión al
asesinato de una esposa infiel o muchas muertes misteriosas no resueltas, casos de
delitos complejos, etc. El asunto es que el usuario era un guionista televisivo que se lo
retuvo para averiguación de antecedentes, durante un periodo de tiempo, hasta que pudo
demostrar que lo que buscaba eran tramas creíbles para la redacción de sus guiones.
Existe también una 3° enmienda en la legislación vigente, en la cual, si un tercero ha
reunido toda la información necesaria para lograr un perfil o decisión a concretarse, a todo
ese trabajo se llama la Doctrina del Tercero., esta viene a significar que cuando el
ciudadano o consumidor, comparte los datos con un banco, un proveedor de internet, con
un buscador, cualquier tipo de compañía tecnológica, básicamente
renuncia a la
protección de la 4ta enmienda que deberían proteger esos datos.
La doctrina del tercero es que si alguien ya ha recabado toda esa información, el
gobierno no tiene que volver a
hacer. Facebook tiene empleados dedicados a la
operación de vigilancia, la inspección de correos de parte de la estructura de poder es
algo habitual, existe una ley redactada en el año 86 y a partir desea ley el gobierno puede
exigir que se le entreguen los datos que solicita sin orden judicial.
Compañías como Amazón, Yahoo, Droxbox, deben entregar información al gobierno sin
informar al usuario. (2011)
Twiter también debe entregar la información requerida, la orden es una doble orden ya
que Twiter no puede revelar a ningún usuario que está entregando sus datos,
Twiter hizo público más de 287 archivos que documentan la actividad de la industria del
espionaje internacional masivo , una industria que vende equipos tanto a dictaduras
como a democracias para poder interceptar las comunicaciones de poblaciones enteras.
Celebrite – ( Ufer), venden herramientas
para extraer información de teléfonos
móviles a todas las agencias de información – interceptación masiva--- extraen la
información y detectar patrones / todo tipo de información posible de nuestras
comunicaciones,
analizan y detectan patrones— iPhone por ejemplo almacena gran
cantidad de información además de ser un almacén digital de la vida personal y laboral de
los individuos.
Cuanto más complejos son los terminales más información pueden
guardar, no hay ninguna ley que impida vender esta herramienta a cualquier
persona que pertenezca a las fuerzas del orden.
Venden a los gobiernos y a los proveedores de internet, a los que se les ha impuesto
espiar a sus propios clientes – viene con un programa que se llama Carrier IQ que
monitoriza cada una de las pulsaciones telefónicas / capturan gran cantidad de
información sensible.(10)
Archivos escritos en WikiLeaks (11). se pueden realizar con búsquedas en tiempo real ;
realizar búsquedas en mensajes de textos, correos, Facebook, blog, foros y analizar
grandes volúmenes de informaciones.
Hackin proyect (12) Nonitoriza cientos de miles de datos en un solo sistema, búsqueda
de palabras y frases claves. Hacking Computadoras y Redes.
Fin Fisher (13) permite que se pueda infiltrar en cualquier página.
8
Las principales funciones de FinFisher fueron detalladas por John Scott-Railton, de la
Universidad de Los Angeles California quien colaboró en la investigación. "Sus
características son muy peligrosas, permitiendo a sus desarrolladores monitorizar los
mensajes de texto (SMS), llamadas de teléfono y correos electrónicos entre otros
datos sin que el usuario sea consciente de ello". "Según nuestros estudios de muestras
de este spyware, puede usar el móvil como prácticamente un dispositivo de vigilancia,
algo que es sumamente preocupante", sentencia.
Sus
descubridores
han
señalado
que
"esta
clase
de
spyware
normalmente
son encargados por agencias gubernamentales y de justicia con propósitos legales,
para monitorizar y vigilar la actividad de los usuarios que consideren necesario". Se trata
por tanto de un ataque directo a la privacidad de los usuarios y que de forma preocupante
podría estar dirigido desde arriba sin que Apple o Google hayan mostrado su postura
Big data (14) es como pueden trabajar los gobierno y corporaciones con grandes
volumenes de datos para detectar asnomalías y predecir cuándo se va a hacer algo e
impedir que lo hagan.
El Big Data o Datos Masivos se refiere a sistemas informáticos basados en la
acumulación a gran escala de datos y de los procedimientos usados para identificar
patrones recurrentes dentro de esos datos.
La disciplina dedicada a los datos masivos se enmarca en el sector de las tecnologías de
la información y la comunicación. Esta disciplina se ocupa de todas las actividades
relacionadas con los sistemas que manipulan grandes conjuntos de datos. Las
dificultades más habituales vinculadas a la gestión de estas cantidades de datos se
centran en la captura, el almacenamiento, búsqueda, compartición, análisis, y
visualización. La tendencia a manipular ingentes cantidades de datos se debe a la
necesidad en muchos casos de incluir los datos relacionados del análisis en un gran
conjunto de datos, como los análisis de negocio, publicitarios, los datos de enfermedades
infecciosas, el espionaje y seguimiento a la población o la lucha contra el crimen
organizado.
9
Los data sets crecen en volumen debido en parte a la introducción de información ubicua
procedente de los sensores inalámbricos y los dispositivos, cámaras (sistemas de
teledetección), micrófonos, lectores de radio-frequency identification.
La capacidad tecnológica per-cápita a nivel mundial para almacenar datos se dobla
aproximadamente cada cuarenta meses desde los años ochenta.
10
En 2012 cada día fueron creados cerca de 2,5 trillones de bytes de datos. (15)
Compañías de vigilancia Fox New ---CNM – NCBVC ---TWITER - FACEBOOK –
GOOGLE, etc. Absorben la mayor cantidad de datos bajo la excusa de “PREVENIR”
Y
previenen toda esta vigilancia que hemos aceptado aunque no lo sepamos.
NECESITAMOS
TÉRMINOS
Y
CONDICIONES
QUE
SEAN
RAZONABLES
NECESITAMOS NORMAS DE PRIVACIDAD QUE DEFIENDAN LOS PRINCIPIOS MÁS
BÁSICOS DE NUESTRA DEMOCRACIA. PRINCIPIO AL QUE NO PODEMOS NI
DEBEMOS RENUNCIAR.
FUENTES Y CONSULTAS
Fuente (audio) Conocimiento Adictivo
"La Noche Temática" de la cadena de televisión "La 2" de TVE (Televisión Española).
http://www.ivoox.com/internet-lo-saben-ti-audios mp3_rf_4735088_1.html
Link, notas y referencias web
(1)Instagram https://instagram.com/
(2)Se incorpora la cláusula Facebook, que permite que la red de Mark Zuckerberg
pueda acceder como empresa afiliada a la información y contenido de usuario (fotos y
comentarios, entre otros datos) de Instagram. Este proceso también es a la inversa, de
modo que puede ahora acceder a información de los usuarios de Facebook. Todo ello
para mejorar así ambas entidades sus propios servicios y compartir conocimiento común
de forma sencilla.
Para crear fotos o vídeos y personalízalos luego con filtros y herramientas creativas.
Publícarlos en Instagram y compartirlo al instante en Facebook, Twitter, Tumblr y más, o
envíalo directamente como mensaje privado. Encuentra a personas a las que seguir
según las cosas que te interesen y forma parte de una comunidad inspiradora.
(3)Game-Station
http://www.game-station.com/
(4) https://www.apple.com/es/iphone/
(5) Pizza Hut - https://www.pizzahutonline.hn/
(6) https://www.npd.com/wps/portal/npd/us/industry-expertise/toys/
(7) Cookie (Una cookie (o galleta informática) es una pequeña información enviada por
un sitio web y almacenada en el navegador del usuario, de manera que el sitio web
puede consultar la actividad previa del usuario.)
(8) http://www.target.com/c/baby/-/N-5xtly#?lnk=ct_menu_02_1&intc=1865088|null
(9) Dominion: http://www.dominion.es/
(10)
Información sensible / Información sensible es el nombre que recibe la
información personal privada de un individuo, por ejemplo ciertos datos personales y
bancarios, contraseñas de correo electrónico e incluso el domicilio en algunos casos.
Aunque lo más común es usar este término para designar datos privados relacionados
con Internet o la informática, sobre todo contraseñas, tanto de correo electrónico,
conexión a Internet, IP privada, sesiones del PC, etc. Los crackers utilizan la llamada
ingeniería
social
para
intentar
hacerse
con
este
tipo
de
información.
https://es.wikipedia.org/wiki/Informaci%C3%B3n_sensible
(11)
wiki leak - https://es.wikipedia.org/wiki/WikiLeaks
WikiLeaks (del inglés leak, «fuga», «goteo», «filtración [de información]») es una
organización mediática internacional sin ánimo de lucro, que publica a través de su
11
sitio web informes anónimos y documentos filtrados con contenido sensible en materia
de interés público, preservando el anonimato de sus fuentes.
La organización se ofrece a recibir filtraciones que develen comportamientos no éticos
ni ortodoxos por parte de los gobiernos, con énfasis especial en los países que
considera tienen regímenes totalitarios, pero también en asuntos relacionados con
religiones y empresas de todo el mundo. De momento, las actuaciones más
destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados
Unidos, especialmente en relación con las guerras de Irak y de Afganistán.
(12)
Hackin proyect – a. (página no oficial) http://www.hackingprojects.net
b. http://lifehacker.com/six-great-diy-projects-for-hacking-computers-and-networ1649618886
(13)
FinFisher http://www.adslzone.net/article9372-finfisher-el-spyware-que-se-
expande-en-iphone-android-y-blackberry.html
(14)
Big Data. https://es.wikipedia.org/wiki/Big_data
Ejemplo de Política De Privacidad
Al utilizar nuestro sitio web, usted se compromete a dar su consentimiento a esta Política
de Privacidad. Este sitio web puede utilizar cookies, balizas Web y / o otros tipos similares
de tecnologías de vigilancia. Una cookie es un pequeño trozo de texto que se almacena
en el navegador web, y se utiliza a menudo para almacenar sus preferencias para un sitio
web específico. Un Faro Web es un claro, muy pequeña imagen (píxel 1x1), y ayuda a
nosotros y nuestros socios de publicidad entendemos cómo se utiliza nuestro
sitio. Nosotros y nuestros socios de publicidad usamos estas dos tecnologías para ayudar
a entregar anuncios sobre productos y servicios que le interesan. Estas tecnologías no
almacenan información personal sobre usted, como su nombre, número de teléfono,
dirección o dirección de correo electrónico. Si desea más información acerca de estas
tecnologías, incluida la forma de optar por esto, visite Network Advertising Initiative
12
Futuro: esa primer computadora allá, a mediados del siglo pasado que ocupaba casi una
manzana con grandes costos y escasos resultados, fue evolucionando hasta llegar a
ordenadores de escritorios, luego notboks y neetbooks hasta ese diminuto dispositivo que
cabe en la palma de la mano, no se dertiene ahí, hacia el 2020 la nanotecnología podrá
diseñar software del tamaño de una célula…de un glóbulo rojo por ejemplo y ya no será
externa, se incorporará al organismo, con grandes beneficios por ejemplo controlar
niveles de oxígeno en sangre en cardíacos ante un eventual infarto, otro tanto podrá
hacer a favor de los diabéticos, por dar un ejemplo. La pregunta es qué cosas más podrá
hacer? Localizarnos físicamente estemos donde estemos? Influir en nuestra actividad
cerebral? Por ahora son hipótesis semejantes a lasque podría plantearnos la ciencia
ficción, la diferencia es que la ciencia desarrolla y pone en funcionamiento las ficciones.
LOS DATOS QUE YA SUBIÓ A LA WEB, JAMÁS PODRÁ ELIMINARLOS, SOLO
SALDRÁN DE SU MIRADA. NO SE ALTERARÁN DE LA BASE DE DATOS DONDE YA
ESTÁN ALOJADOS A PERPETUIDAD.
COMIENCE A HACER UN USO RESPONSABLE Y CONCIENTE EN LA WEB
13
VITALIDAD SALVAJE
14
La Vitalidad es el presente. Todo está en la vida y es la vida, los cuerpos mueren pero la
vida continúa, es eterna. Siempre se está en medio de la vida y la vida en medio de
nosotros. Nos atraviesa para llegar a otros, así como atravesó a otros, para llegar hasta
nosotros. La vida es incontrolable, poderosa, inalienable, misteriosa, creativa. La vida es
salvaje: es el amor.
Sociedades de Control Vs. Rizoma
Sociedades de Control - Crítica al poder como dominio en el capitalismo tardío
El texto Post-escriptum sobre las sociedades de control, puede ser considerado con
justicia como el testamento político de Gilles Deleuze, quien lo escribe en 1990 a los
setenta y cinco años de edad, y es publicado el 1 de mayo del mismo año en Lʼ Autre
Journal. Este breve texto de apenas ocho páginas es el esbozo de una cartografía de
aquello en que habrá de convertirse el capitalismo para el siguiente siglo, en él, el filósofo
apenas señala las nuevas directrices, estructuras y mecanismos que el capitalismo
anuncia con nuevos signos en las décadas de los 70s y 80s: el ejercicio del poder que
explota, somete y acumula riqueza a través del “control” a distancia que permite la
tecnología de la informática, la computación y las nuevas formas de producción.
La visionaria idea de Deleuze es planteada como la continuidad de las modalidades que
adquiere el poder tras los modelos de las “sociedades soberanas” de la Edad Media y las
“sociedades disciplinarias” de inicios de la Modernidad, teorizadas por Michel Foucault en
su libro de 1975 Vigilar y castigar. El planteamiento teórico consiste básicamente en
explicar las modalidades con que funciona el poder que ejerce el soberano o el gobierno
sobre el pueblo.
En estos términos, la “sociedad soberana” es aquella en la cual el soberano que es el rey,
es considerado como la encarnación del poder. Y por lo tanto, en los términos de la
corporalidad misma del rey es como se ejercerá su poder contra los cuerpos de sus
opositores, con el recurso del suplicio público en ceremonias espectaculares donde la
destrucción física del cuerpo de los condenados a través del desmembramiento, el crujir
de huesos, el metal ardiendo, el fuego, los gritos y lamentos anuncian de manera ejemplar
el poder del soberano a sus súbditos, y promueve a través del miedo y los dogmas
religiosos, la conformación del “alma” servil de buenos cristianos que respetan al monarca
de la misma manera como respetan a Dios. El suplicio de los cuerpos sufrientes tiene por
finalidad la conformación de un alma de la cual sea prisionero el cuerpo...
Se trata de una dinámica social, en la cual, el cuerpo del rey es equivalente al cuerpo de
Dios que tendrá que ser respetado, pero sobre todo, obedecido en función del miedo
reverencial que a través de dogmas sociales y una rígida jerarquía social, fundada en la
cercanía con el cuerpo del rey, estructura la totalidad de la sociedad.
En las sociedades soberanas el hombre se convierte fundamentalmente en un alma que
obedece.
Por su parte, las “sociedades disciplinarias” señala Foucault, son aquellas que surgen con
la Modernidad, y con ella, se van gestando desde el siglo XVIII consolidándose en el siglo
15
XIX. Y tienen como finalidad principal transformar a la población de siervos cristianos en
ejércitos de obreros, lo cual es realizado a través de la disciplina, que ya no solamente
busca hacer respetar reverencialmente, sino sobre todo, “producir” cuerpos dóciles y
obedientes no solamente con respecto a la autoridad del estado sino con respecto a
cualquier autoridad. Para conseguir tal fin, la sociedad se organiza en torno a un continum
de instituciones cerradas que tienen por finalidad potencializar las fuerzas productivas del
hombre: familia, escuela, fábrica, cárcel, hospital y manicomio.
Este continum de instituciones es una estructura social que a través de la vigilancia
presencial, la clasificación y el ejercicio de los hombres normaliza y a través del castigo
sanciona la anormalidad. En un orden donde la norma es convertirse en un cuerpo
productivo para la naciente industria y obediente con respecto a la autoridad del gobierno.
Así las cosas “vigilar” y “castigar” en centros de encierro se convierte en la modalidad del
poder que la sociedad moderna adopta para hacerse de masas ingentes de obreros que
como sombras de lo que fueron en sus aldeas, recorren hambrientos las calles de las
nuevas ciudades tras ser despojados de sus tierras y talleres (medios de producción).
En las sociedades disciplinarias el hombre se convierte fundamentalmente en un cuerpo
“dócil” y “obediente” que produce.
Como ya mencionamos Deleuze parte de este planteamiento que hace Foucault dándole
continuidad al anunciar la nueva forma que el poder y el capitalismo van adquiriendo a
finales del siglo XX y habrá de consolidarse en el siglo XXI. Deleuze nos explica que la
crisis de las instituciones que se vive en Occidente es producto de una transformación
radical en la totalidad del sistema social que sigue las transformaciones del capitalismo,
que a su vez, se define por la disolución de los límites y la asimilación de todos los
contenidos sociales y recursos naturales en una única cultura del consumo que despoja
de todo para después venderlo como elemento de una misma “cultura” global.
16
En este sentido, el Estado-nación, la familia, la fábrica, la escuela, el hospital, la cárcel y
el manicomio no están solamente en crisis sino que respectivamente se están
transformando en un orden transnacional globalizado jurídica y económicamente, en una
educación continua, en empresas transnacionales y en regímenes hospitalarios y
carcelarios en “libertad”, definidos por su participación en el mercado al convertir todo en
servicio y negocio objeto de especulación. Lo cual se explica en función de las nuevas
dinámicas transnacionales del capital financiero que se encuentra en constante movilidad
y requiere para su reproducción, administración y gestión de prácticas sociales con tales
características, es decir, de instituciones abiertas y móviles en las cuales los individuos
puedan seguir los derroteros y dinámicas del capital.
Si bien en las “sociedades soberanas” y en las “sociedades disciplinarias” se requería de
la mayor cantidad de hombres posibles para sostener el poder político y económico del
soberano, esta nueva dinámica del poder de las “sociedades de control” prescinde de
ciertos hombres que son la mayoría, pues la industria cada vez requiere menos de seres
humanos para el proceso productivo y la acumulación de la riqueza es cada vez mayor,
llegando a grados inusitados. En tales condiciones, el hombre se define por el consumo y
no por la producción, Deleuze habla de “dividuos” como del hombre por excelencia de
esta nueva forma de sociedad que participaría del movimiento del capital viviendo,
estudiando y trabajando en diferentes lugares del mundo. Sin embargo, la condiciones
materiales de la mayor parte de la población mundial segrega de este movimiento a
naciones enteras quienes además de no ser necesarias para el proceso productivo se
convierten en un elemento social pernicioso que sólo implica costos y riesgos a
“controlar”, cuyo destino es la delincuencia, la migración y el aislamiento en los nuevos
ghettos de pobreza que son países enteros (Latinoamérica), y en el límite, su destino es la
muerte en forma de hambruna, enfermedad y miseria también sufrida por países enteros
(África).
El “control” se convierte en el nuevo instrumento del poder y el capital que a través de la
tecnología y las nuevas bases de datos, monitorea a distancia y de manera automática a
las poblaciones, sabiendo lo que hacen, dirigiéndolas y cuando es preciso, interviniendo
17
para evitar riesgos. Sometiendo al orden del consumo real a los “dividuos” e imaginario a
las poblaciones segregadas y prescindibles; y sometiendo a todos, a través de la
administración de la vida cotidiana en sus más pequeños detalles y con la producción de
una “realidad” virtual, espectacular y falsa en los medios de comunicación y
entretenimiento puesto que la tecnología lo permite.
18
En las sociedades de control el hombre se convierte fundamentalmente en un dato,
número o matrícula, que consume real o imaginariamente.
"“Control” es el nombre propuesto por Burroughs para designar al nuevo monstruo que
Foucault reconoció como nuestro futuro inmediato. También Paul Virilio ha analizado
continuamente las formas ultrarrápidas que adopta el control “al aire libre” y que
reemplazan a las antiguas disciplinas que actuaban en el período de los sistemas
cerrados. No cabe responsabilizar de ello a la producción farmacéutica, a los enclaves
nucleares o a las manipulaciones genéticas, aunque tales cosas estén destinadas a
intervenir en el nuevo proceso. No cabe comparar para decidir cuál de los dos regímenes
es más duro o más tolerable, ya que tanto las liberaciones como las sumisiones han de
ser afrontadas en cada uno de ellos a su modo." (Deleuze. Conversaciones)
RIZOMA
Propuesta política de la potencia inmanente de los hombres
Si bien, el concepto de las sociedades de control es extremadamente preciso y
políticamente enriquecedor de la concepción político-económica de la sociedad capitalista
del siglo XXI, su planteamiento sólo es inicial e introductorio a una profundización y
continuidad que Deleuze sugiere como un trabajo por venir para los futuros hombres, en
una labor semejante a la que él realizó -en ese texto de apenas ocho páginas- respecto a
los planteamientos de Foucault y de Marx. Ya que en estricto sentido, el texto Postescriptum
sobre las sociedades de control es un “testamento político”,
que
significativamente Deleuze publica el día 1 de mayo de 1990, como el esbozo de las
transformaciones que las instituciones experimentan a finales del siglo XX, una especie
de mapa que el autor hace con las indicaciones que como signos emiten las instituciones
disciplinarias en la crisis de transformación del capitalismo y sus formas de
funcionamiento. El concepto de las “sociedades de control” es apenas la primera parte de
un diagnóstico de los nuevos males que aquejarán a la humanidad en el siglo XXI.
Precisamente, la segunda parte del diagnóstico que hace Deleuze lo constituye el rizoma,
como una alternativa de resistencia, y en el límite, de transformación de las condiciones y
relaciones de sometimiento. Por esa razón y en función de ella, el rizoma adquiere una
relevancia fundamental en el planteamiento político que hace Deleuze a lo largo de su
obra. Se trata de la estrategia y práctica de liberación: la máquina revolucionaria por
excelencia.
Para mostrar está interrelación fundamental entre ambas categorías mencionaremos de
manera básica algunas características del rizoma que hacen evidente tal dinámica y se
encuentran desarrolladas en el texto homónimo, INTRODUCIÓN: RIZOMA del libro Mil
Mesetas.
1. La metáfora espacial. Una de las causas de la riqueza del pensamiento deleuzeano
lo constituye la rigurosa, pero sobre todo, creativa transdiciplinariedad que junto a Felix
Guattari practicó Deleuze de una manera “peligrosa” para el control del pensamiento a
través de la división aséptica de los saberes. Puesto que, en el rizoma convergen
19
armónicamente desde la botánica y la agricultura hasta la geografía y la literatura para
hacer frente a las modalidades que adopta el poder que somete, explota y mata.
El rizoma tiene una dimensión espacial estratégica y práctica que lo convierte en una
máquina de resistencia y revolución. Pues el rizoma se plantea como un reto a la
espacialidad orgánica del poder. Es una estrategia guerrillera contra el territorio de las
instituciones que ha de acontecer en una especialidad específica (la del poder) y en una
multiplicidad de especialidades posibles (las de la resistencia y la transformación
individual y social).
El rizoma es una especie de raicilla, un tallo subterráneo especializado en resistir climas y
condiciones hostiles. Un conjunto de tallos, bulbos y raicillas que van creciendo
subterráneamente hacia diferentes direcciones a partir de sus bulbos. En este sentido, el
rizoma adquiere muchas cualidades conceptuales muy valiosas para la labor de
resistencia y transformación, ya que lo que se encuentra en juego en su supervivencia es
la disputa por el territorio con otras especies pero de una manera velada, constante y
efectiva al grado de que el rizoma es capaz de modificarse en función de las condiciones
con las que se va encontrando, siendo capaz incluso de perder secciones o partes
enteras si le es preciso para sobrevivir.
Lo que entraña la disputa por el espacio es la importancia fundamental del territorio
puesto que todo ser vivo requiere de un territorio para su sobrevivencia y existencia, un
espacio ordenado de tal manera que le aporte lo necesario para su vida. Es decir, que un
territorio es un espacio ordenado de una determinada manera en función de la existencia
de uno o varios seres vivos. Precisamente, en intuir esto y plantear la cuestión política en
sus términos reside la genialidad de Gilles Deleuze y Felix Guattari, pues reconocieron la
plasticidad no solamente del mundo natural sino también del mundo social, y lo más
importante, la capacidad del hombre, pero sobre todo, del colectivo para incidir en su
mundo social convirtiéndolo en un territorio propicio u hostil para la existencia del hombre
en todas sus dimensiones: el espacio social como el territorio del capitalismo pero
20
también como el espacio susceptible de transformación. Por ello, a la territorialización en
la superficie de lo social opusieron la reterritorialización subterránea y estratégica de las
colectividades que tienen su vida y existencia amenazada por el “orden” del territorio del
poder. Y si es subterránea y estratégica es precisamente a causa de ese orden que tiende
no solamente a su condicionamiento sino también a imposibilitar cualquier intento de
transformarlo.
Rizoma, hermosa estructura subterránea que en el silencio, la intimidad y la
clandestinidad va minando el espacio del territorio ordenado: ríos subterráneos de una
sustancia corrosiva y ácida que desterritorializa el orden de la muerte en aras de la
reterritorialización de los territorios de la vida.
2. La relación constructiva con el exterior. Una cualidad fundamental del rizoma que
constituye parte importante de su estrategia y define su agresividad es su relación con el
exterior consistente en la maleabilidad. El rizoma va creciendo en relación con la situación
del exterior, pero sobre todo, creando nuevas relaciones con elementos exteriores: la
tierra, las piedras, los minerales, los nutrientes, la humedad. Es decir, que reconoce su
existencia en relación con el exterior y los elementos exteriores de los que se alimenta, y
a los cuales, incorpora eventualmente en su estructura con el aumento de su cuerpo. El
rizoma es una colectividad de partes que constantemente busca y realiza nuevas
conexiones con elementos que habrán de convertirse en sus nuevas partes.
Esta relación constructiva con el exterior es lo que define conceptualmente el rizoma por
una parte, como una estructura colectiva que se opone a la ficción del solipsismo, el
individualismo y el egoísmo de la modernidad capitalista que además de debilitar las
potencialidades de los colectivos y el pueblo, como ya vimos, define la subjetividad de
obreros y consumidores; y por otra, plantea la dimensión radicalmente práctica de la
teoría, pues la dinámica con el exterior plantea la relación con la realidad como una
exigencia esencial de la existencia tanto del pensamiento del hombre como de su
colectividad.
21
El Rizoma es un concepto, pero sobre todo, una práctica definida por la intearcción del
colectivo con el exterior de la realidad, con el cual, guarda una relación vital.
22
3. La imagen del mapa. Con la imagen del mapa Deleuze-Guattari sintetizan muchas de
las características teóricas y prácticas del rizoma. El mapa que es espacial y definido por
la realidad de la construcción de los territorios y se opone al mero calco de un ideal.
Posición radicalmente opuesta a la dominante en el pensamiento y la cultura occidentales,
en los cuales, desde el idealismo antiguo hasta las diferentes concepciones del lenguaje y
la psicología se trata de explicar la realidad en los términos de modelos ideales
condenando a la realidad a hacer de calco o fotografía de lo que un pensamiento puro o
simplemente prejuicioso impone como la verdad.
Con el rizoma se propone conocer e interactuar con la realidad en el entendido de que
siempre está por hacerse y conocerse, y que en esa labor lo que acontecerá es lo
inesperado que reclama de nuestra innovación no sólo para conocerla sino, sobre todo,
para poder tratar con ella, y en el límite, incidir en tal realidad. El rizoma es un mapa que
se va construyendo en y sobre la realidad, en la interacción con ella.
El Rizoma son los senderos hechos por los pasos de una tribu de nómadas en la arena
del desierto, es un mapa con el cual se hace y se anda el camino.
"¡Haced rizoma y no raíz, no plantéis nunca! ¡No sembréis, horadad! ¡No seáis ni uno ni
múltiple, sed multiplicidades! ¡Haced la línea, no el punto! La velocidad transforma el
punto en línea. ¡Sed rápidos, incluso sin movernos! Línea de suerte, línea de cadera, línea
de fuga. ¡No suscitéis un General en vosotros! Nada de ideas justas, justo una idea
(Godard). Tened ideas cortas. Haced mapas, y no fotos ni dibujos." (Deleuze. Mil
Mesetas)
Para finaliza sólo apuntaremos una señal que indica una dirección más en el camino,
apenas una insinuación que nos atrevemos a hacer en estas páginas. El rizoma es una
especie de adaptación a lo que Deleuze llamó su pop filosofía de un concepto del siglo
XVII, el occursus de Spinoza, piedra de toque de la Ética demostrada según el orden
geométrico de las cosas, pues a partir de esta dinámica relacional es que los cuerpos,
modos de Dios, expresan plenamente su esencia que es la recuperación de su potencia
esencial. Y del cual nos dice Deleuze:
"Volvemos a la pregunta: ¿de qué forma una afección —es decir, la imagen de algo que
no me conviene o que no conviene a mis propias relaciones— disminuye mi potencia de
actuar? Mi cuerpo no deja de encontrar cuerpos. Spinoza, en la Ética, emplea el término
latino occursus: el encuentro. Los cuerpos que encuentra tienen ahora relaciones que se
componen ahora relaciones que no se componen con la mía." (Deleuze. Clase del
20/01/81 dictada en Vicennes)
Fuente: Sociedades de Control Vs. Rizoma, publicado por Joel Jair Contreras
http://vitalidadzalvaje.blogspot.com.ar/2012/12/sociedades-de-control-vs-rizoma_20.html
23
TIC y Derechos Humanos
Propuesta a implementar
24
La propuesta que se realiza relaciona las TIC con los DD HH, el estudio, difusión y
aplicación desde el aula hacia la comunidad y el mundo.
Entiéndase por TIC (Tecnología de la Información y las comunicaciones) esto implica
recopilación de datos y de seguridad, tecnologías móviles, fotografía digital, multimedia,
animación, internet, etc.
El fundamento de tal propuesta se basa en el entorno digital y comunicacional por el que
transitamos en la actualidad de manera global y ubicua.
El ciudadano común hoy tiene herramientas y un poder a ejercer mediante el uso de
internet y el intercambio de contenidos a través de la web.
Carolina Cabrera opina que “El sector TIC juega un importante papel en la promoción de
los Derechos Humanos impulsando el desarrollo económico, mejorando aspectos como la
calidad de vida, el acceso a la educación, la protección del medio ambiente y facilitando el
desarrollo de la sociedad de la información”. (3)
De hecho son ideas que atraviesan diferentes formatos que se van imponiendo y replican
contenidos fundamentales de manera continua e ilimitada.
Internet sugiere una infinidad de contenidos que a su vez se pueden producir, compartir y
difundir. A partir de la web 2.0 se comienza a hablar de Inteligencia Colectiva. Infinidad de
bases de datos donde no solo se obtiene información sino que se agrega, se modifica, se
amplía y tiene un crecimiento infinito. Hoy cualquier ciudadano puede tener un canal de
comunicación y múltiples recursos para potenciarlo. Tal es así que muchos periodistas
que han tenido que exiliarse de su país han demostrado tener más audiencia a través de
la web, que los medios oficiales de su país de origen. (4)
Para graficarnos un plan global de las Tic y los DD HH tomemos en consideración el
siguiente esquema.
25
El objetivo planteado se define a partir de tres órbitas que circundan un plan de acción
global. Las TIC han demostrado ampliamente su impacto y su poder de convocatoria sin
contemplar límites geográficos ni fronteras, son democráticas porque no pueden limitar la
opinión y participación masiva.
Este es un modelo que de alguna manera las TIC pueden funcionar como un rizoma,
dado que hay algo que se extiende y va generando nodos que no tienen un centro rector y
a su vez son un punto de intersección, conexión o unión de varios elementos que confluyen
en espacios virtuales y pueden comunicarse con todos los nodos, o como diría Deleuze,
“en el cual todos los elementos están en condiciones de influir en los demás”.
26
Rizoma
*
Redes informáticas
Globalización de los pequeños
Tengamos en cuenta que los primeros usos que se le dio a Internet fueron militares, el fin
era no quedar aislados ante el ataque y desconexión de un punto geográfico determinado.
La misma estrategia hoy está a disposición del público en general y deben ser utilizadas
ante la moderna y light modalidad bélica de “guerras preventivas”. Deben lograr el quiebre
de la manipulación vertical y mediática. Las TIC están en condiciones de revolucionar el
discurso hegemónico del poder y revertir situaciones a favor de las mayorías, ya que la
información veraz moviliza a las personas en contra de las injusticias sociales.
27
En la actualidad el concepto de guerra se amplía a muchos campos competentes a
diversas disciplinas, como dice Walter Moore, hoy hay guerras químicas, bacteriológicas,
culturales, psicológicas, mediáticas, entre otras.
Se hace preciso tener en cuenta que los canales de comunicación web en términos
generales proponen diversión, distracción y múltiples vulgaridades, pero eso no impide la
construcción de redes de contenidos en constante expansión. El conocimiento, la técnica
y su fundamento científico deben ser propuestos como una modalidad necesaria para el
estudio e investigación permanente.
La Visión Transversal que proponen las TIC están en clara oposición al verticalismo
antidemocrático y es cuestionable al momento de evaluar la diversidad de información y
opiniones que marcan una tendencia favorable al conjunto de las comunidades y a los
intereses y necesidades de los individuos que la componen. El apoyo que significan las
tecnologías de la información y las comunicaciones
a procesos de comunicación
relacionados con derechos humanos es evidente y ratifica que Internet es una
herramienta de ejercicio de derechos humanos, entre ellos, la expresión libre de ideas y
pensamientos. .(5)
En el año 2005 se realizó un video denominado “Epic 2015” ¿Cómo será Internet hacia el
2015? Producido por el Museum of Media History
(6)
En el mismo se hace un pronóstico
que resulta bastante acertado, más aun con el objetivo que se propuso Google. Se
predicen de alguna manera el impacto de las redes sociales, cobrando más relevancia
que la prensa escrita, esto es muy simple de comprobar hoy, consúltesele a los alumnos
de cualquier clase, quienes leyeron el diario y quienes navegaron por Internet. Esto en
cualquier escuela de ciudad es evidente. Es decir que la base más importante de la
comunicación humana está pasando por la web. Ahora, no todo es calidad ni verdad, por
tal razón se demanda un nuevo tipo de alfabetización digital sin límites de edad.
Este mismo criterio debe ser adoptado e incorporado en todos los niveles de la vida, más
allá de las currículas estandarizadas deben ser escuchadas las demandas de
los
estudiantes y convengamos que la sociedad industrial hoy se ha transformado en la
sociedad del conocimiento, según Yoneji Masuda (1984) “La sociedad que crece y se
desarrolla alrededor de la información y aporta un florecimiento general de la creatividad
intelectual humana, en lugar de un aumento del consumo material.(7) Por tal razón el
aprendizaje es continuo y esto incluye la escucha atenta del educador para dar
respuestas adecuadas y acordes a las circunstancias, pues la sociedad de la información
es aquella que crece y se desarrolla alrededor del conocimiento, donde el incremento de
su productividad y su nivel social dependen de la aplicación del conocimiento y la
información. De esta manera la información adquiere una oportunidad sobre aquellos que
no la posen, lo cual la convierte en un instrumento de poder.
Y para tener en cuenta, se sugiere algo que debemos incorporar, ya que son consignas
básicas, que permiten una mejor convivencia.
“Organizarse de forma colectiva para hacer valer los derechos humanos de todas las
personas, también en el ámbito de las TIC. Exigir transparencia y respeto de los derechos
humanos por parte de las empresas nacionales y transnacionales que fabrican y
distribuyen los aparatos. No comprar aquello que no sabemos de dónde proviene ni qué
coste social y ambiental tiene. Hacerse cargo de los desechos electrónicos exigiendo el
cumplimiento de los pactos internacionales que prohíben su exportación a terceros
países. Llevar a cabo, en definitiva, un consumo y uso responsable de las nuevas
tecnologías es tarea de todas las personas.” (8)
El apoyo que significan las tecnologías de la información y las comunicaciones
a
procesos de comunicación relacionados con derechos humanos es evidente y ratifica que
Internet es herramienta de ejercicio de derechos humanos, entre ellos, y por excelencia, la
libertad de expresión.
28
Conclusión
Según las redes sociales el Subcomandante Marcos (líder del EZLN ) dice:
Declaramos:
“Primero. Que hacemos esta red colectiva de todas nuestras luchas y resistencias
particulares. Una red intercontinental de resistencia contra el neoliberalismo, una red
intercontinental de resistencia por la humanidad.
Esta red intercontinental de resistencia buscará, reconociendo diferencias y conociendo
semejanzas, encontrarse con otras resistencias en todo el mundo. Esta red
intercontinental de resistencia será el medio en que las distintas resistencias se apoyen
unas a otras. Esta red intercontinental de resistencia no es una estructura organizativa, no
tiene centro rector ni decisorio, no tiene mando central ni jerarquías. La red somos los
todos que resistimos.
Segundo. Que hacemos esta red de comunicación entre todas nuestras luchas y
resistencias. Una red intercontinental de comunicación alternativa por la humanidad.
Esta red intercontinental de comunicación alternativa buscará tejer los canales para que la
palabra camine todos los caminos que resisten. Esta red intercontinental de comunicación
alternativa será el medio par que se comuniquen entre sí las distintas resistencias.
Esta red intercontinental de comunicación alternativa no es una estructura organizativa,
no tiene centro rector ni decisorio, no tiene mando central ni jerarquías. La red somos los
todos que nos hablamos y escuchamos.
Esto declaramos:
Hablar y escuchar por la humanidad y contra el neoliberalismo. Resistir y luchar por la
humanidad y contra el neoliberalismo.
Para el mundo entero: ¡Democracia! ¡Libertad! ¡Justicia!
Desde cualquier realidad de cualquier continente.”
29
En este caso particular no hay fuentes para citar. Se habla de tomar una posición ante el
tenaz avance de políticas al servicio de empresarios.
La mirada de Tim Berners-Lee, conocido por ser el padre de Internet, sostiene que la
tecnología web debe ser libre y gratuita. Se considera al mismo tiempo el inventor y el
protector de la web.
El valor, según Berners Lee, está en el conocimiento, la propuesta se sostiene en cuanto
mayor información de utilidad tengan las comunidades, más fluidos van a ser los
intercambios, propiciando mejor motivación para el desarrollo de aptitudes y esto,
potencialmente, incluye a cada uno de los integrantes de la humanidad.
Posiblemente estos criterios provengan de su credo Unitarismo Universalista, movimiento
religioso liberal de carácter pluralista, la idea central es que en lugar de pretender imponer
un determinado credo, la autoridad de una persona o instancia eclesial, o la obligatoriedad
de una determinada escritura sagrada; se puede extraer enseñanzas de diversas fuentes.
Según los pronósticos de Kenneth Roth,(9) director ejecutivo de Human Rights Watch,
publicado en ¿Qué predicen las personas más inteligentes de la actualidad? En el diario
digital RT. “Sepa más”. Afirma que dentro de 30 años, la democratización de los
medios de comunicación combatirán efectivamente los abusos de derechos.
1
Los abusos de los derechos civiles y de los derechos humanos son posibles solo
en sistemas cerrados a la transmisión libre de información. El desarrollo de
herramientas de alta tecnología utilizadas para informar y ser informados dará más
fuerza a los medios de comunicación libres.
Desde distintos ángulos las miradas se cruzan y confluyen en un punto que ha sido una
lucha histórica del hombre, “conquistar la libertad y ayudar a los sometidos o más
vulnerables ante los que ejercen el poder arbitrariamente y autoritariamente, a conquistar
sus derechos.” Siendo que esta lucha es histórica y hoy la hemos incorporando a la
denominada “batalla cultural” que propone poner a la vista las contradicciones, la
domesticación y colonización del pensamiento y
la disconformidad de normativas
30
contrarias a los intereses de las mayorías sociales; por tales razones la propuesta es una
militancia continua y la educación es el vehículo adecuado para la transmisión de
contenidos, y el impulso de crear una ciudadanía consciente de sus derechos y
obligaciones. No es importante el número de opositores ni los poderes que posean. Un
pueblo informado, conectado al mundo con mínimos dispositivos va replicando contenidos
esclarecedores y estos, una vez encarnados, son para siempre y repercuten en una masa
crítica que es quien influirá en las decisiones sociales políticas y económicas.
Ante lo expuesto, la propuesta de incorporar las TIC a la Educación y Derechos Humanos
se define como una herramienta de lucha universal en defensa de todo tipo de atropello a
la dignidad y pleno desarrollo del bienestar individual y colectivo.
31
32
Descargar