Logo Studenta

Ford-bestia doc

¡Estudia con miles de materiales!

Vista previa del material en texto

CAPITULO 2: La sinergia de los discursos o la cultura del infoentretenimiento.
Mickey y la lámpara votiva: En este capítulo el autor analiza la sociocultura del
infoentretenimiento, partiendo de la premisa de que Mickey es un representante de la misma.
El infoentretenimiento, asi como su enorme peso distorsionador en la democracia, en la cultura,
en la organización social, está íntimamente entrelazado con: - la uniformización de las
infraestructuras técnicas y de los soportes de la información y la comunicación (cable coaxil,
satélites, fibra óptica, etc.
- El avance y la sinergia de los conglomerados multimedia, de las fusiones, de las
mergers –en la jerga de estros temas- sobre todo entre empresas de información y
empresas de entretenimiento;
- El crecimiento educativo y referencial, pero también histérico o maníaco del software
interactivo.
- La escalada financiera que apoyo o nutre su giro diario de dos billones de dólares en la
informática y la telemática;
- La ola desreguladora y el achicamiento del Estado que arrancara con el New Order de
Reagan y Thatcher, quienes –según Barbrook- “adoptaron las últimas técnicas de
marketing para crear acrobacias publicitarias y efectos de sonido para los noticieros de la
tarde. El problema es que lo que iniciaron a los políticos en los secretos de la
comunicación fueron, en su mayoría, publicitarios; los ’80 fueron los años del marketing
político.
Todos estos fenómenos son causa y consecuencia del crecimiento de la industria de la
comunicación, la información y la cultura como sector económico. Por eso es importante
conocer los movimientos económicos de las empresas top de información del mundo:
El mercado mediático global está dominado por 9 o 10 corporaciones transnacionales que
rankean entre las principales firmas del mundo y que concentran el 55 % de los ingresos del total
de la tabla. El mercado mediático global se completa con una segunda fila de 3 o 4 docenas de
firmas nacionales o regionales. En conjunto estas 50 o 60 firmas controlan la mayor parte de los
medios del mundo: publicación de libros de revistas, grabación de música, etc
Las tres corporaciones globales más importantes son: Time Warner, Disney y New Corporation
(santísima trinidad del Sist. Mediático global) (ver en las Pág. 100 a 103 las principales
propiedades de estas empresas)
Mas socios y joint-ventures En la cultura del infoentretenimiento si analizamos los enunciatarios
de la información, se construyen más como consumidores que como ciudadanos.
Susan Douglas describe al infoentretenimiento de la siguiente manera: 1 )género injustamente
difamado de programas de televisión, consistente e la actuación de curvilíneas modelos en
aparatos fijos, quienes leen las últimas líneas de los titulares mientras venden productos para el
cuidado del cabello. 2) estilo de noticias televisadas que ahora prevalecen en los EE.UU., que
garantizan la sólida continuidad de las ventas de secadores/ modeladores de cabello y aseguran
que la mayoría de los norteamericanas reconozcan más el nombre de un famoso que de los
representantes en el congreso.
Hoy en día las empresas tienden a ser rápidos (por eso las fusiones) y a abarcar cada vez más
tecnología. Formándose una masa casi sin fronteras, que excede las administraciones estatales y
que mezcla irrespetuosamente, como lo vemos de manera cotidiana, las culturas de los tres
poderes de la democracias. Los cruces críticos entre el legislativo, el ejecutivo y el judicial
están mucho más entramados con la reestructuración de los formatos de los medios que lo que se
cree. Lo ciento es que en le centro de esta masa de infoentretenimiento aparece, marcando su
dinámica la sinergia.
Sinergia o las mil patentes de jurasic park: La sinergia es un principio de complementariedad.
Usos múltiples de un mismo producto, o utilización de los mismos factores de producción para
realizar bienes diferentes. (ver ejemplo jurasic park, Pág. 106)
La sinergia hace que un mismo producto o lo que interviene en su sistema de producción, incluso
su bakcstege, cruce los géneros televisivos, el deporte, la publicidad las películas, la
comercialización, etc,
Tanto la sinergia como la unificación de la infraestructura tecnológica, es decir la tendencia a la
fusión de las telefónicas con las grandes empresas de medios y de informática, van a ser
determinantes en la producción de los géneros y contenidos culturales que se nos van a ofrecer
durante los próximos años. Y son determinantes que parece licuar los viejos valores del
periodismo y de la libertad de prensa como promotora del desarrollo y el debate de y en la
opinión pública, de enriquecimiento y profundización de lo político.
Discusiones: Vuelve a discutir las cosas de los demás apartados (ver Pág.* 108 a 110) para
terminar concluyendo: Las tendencias en la infocomunicación, paralelas o emparentadas con los
cambios socioeconómicos y tecnológicos descolocan al sujeto en cuanto constructor de sentido y
no sólo como ciudadano o sujeto ético y legal. También lo hacen en sus sistemas lógicos,
cognitivos, preceptúales, de pensamiento y acción. Es espectro de interacción es amplio en el
negocio simbólico y los cruces que intentan realimentar la opinión pública y el imaginario social.
Pero si esto tiene su esquema multicausal en la dinámica de los complejos electrónicos, de las
nuevas tecnologías y de crecimiento de las mega fusiones massmediáticas, por un lado y en los
procesos del New Order y de la desregulación neoliberal, por otro, también están estrechamente
relacionados con otro proceso que marca las nuevas formas de organización social: la
focalización de identidades y el desarrollo de nuevos sistemas de vigilancia y de control social de
personas o nuevos colectivos.
CAPITULO 4: Todos somos vigilados o la sociedad de las identidades formalizadas.
La “Datavigilancia”: Nunca hasta ahora se había llegado a similares niveles reales o potenciales
de formalización y control social.
Este impulso controlador o formalizador se ve reforzado, entre otos factores, por el avance
creciente de diversos sistemas informáticos de recolección, análisis y cruce de información
sensible sobre cada individuo. El resultado es lo que Roger Clarke llamó data vigilancia: El uso
sistemático de bases de datos personales en la investigación o monitoreo de las acciones o
comunicaciones de una o más personas.
En forma análoga, el control y la vigilancia tecnológica, en principio nacidos para optimizar la
eficiencia, la comodidad y la racionalización de los recursos, al mismo tiempo atentan no sólo
contra la privacidad individual sino también contra la creatividad y la crítica social. Esto es así
porque la nueva vigilancia tiene como objetivo observar, tipificar y controlar no sólo individuos,
sino movimientos y procesos sociales. Los sistemas inteligentes construyen perfiles,
tipificaciones, reducciones algorítmicas, digitalizaciones, data-imágenes de las personas, que así
pueden resultar excluidas de algún beneficio por poseer determinadas características típicas. Por
lo tanto, mientras que por un lado la data vigilancia facilita el acceso a bienes, servicios y
espacios también genera nuevas formas de discriminación y diferenciación social.
Caja de herramientas: Los sistemas, dispositivos y procesamientos informáticos de recolección y
procesamiento han crecido en forma notable. Todos, detrás de su utilidad, comodidad o
racionalidad declarada sirven en forma oportunista al control, la vigilancia, la identificación y la
extracción de datos sensibles de las personas. A continuación una lista de los distintos
dispositivos de vigilancia:
Documentos de identidad: Hay países como en la Argentina que se utiliza un documento con un
número. Además, en estos países hay tendencia creciente a utilizar el mismo número del
documento de identidad para otros fines.
Los sistemas de país en país varían, pero, cuando se utiliza algún tipo de tarjeta inteligente como
documento identifica torio, ésta suele usar también para acceder a diversos servicios
gubernamentales. Deeste modo, el plástico con un chip adosado no sólo es un medio de
identificación sino también una tecnología de acceso a determinados bienes o de entrada en
determinados lugares.
De la biometría al ADN: Los sistemas biométricos son todos aquellos dispositivos que
establecen o verifican la identidad de una persona a través de un raso corporal único ( ej: huellas
dactilares). Los sistemas modernos incluyen: archivos digitalizados de huellas dactilares o
imágenes en video de personas.
El biométrico que más preocupación causa, por su potencial discriminatorio, es el monitoreo y
almacenamiento en tarjetas inteligentes de datos relativos al ADN, ya que tecnologías del tipo
PCR permiten detectar genes fallados. Estos procedimientos podrían dar pie a que se discrimine
a priori a aquellos en cuyos genes se suponga el origen de una determinada tendencia delictiva,
aunque jamás se haya hecho manifiesta.
Hay que agregar que los datos biométricos pueden ser parte de las tarjetas de identificación
obligatorias.
Dispositivos de espionaje: La vigilancia total de las comunicaciones interpersonales es el sueño
dorado de todas las instituciones de control del mundo. En casi todos hay alguna forma de
intercepción de teléfonos, faxes y comunicaciones vía teles. A veces, esta actividad se hace con
el aval de la legislación vigente. Otras, constituye un abuso a inhibir la actividad de opositores
políticos, líderes gremiales o defensores de los derechos humanos. (ver tratado de Wassenaar en
pág. 181)
Internet como informante sobre sus usuarios: La posibilidad de crecimientos de oportunidades de
negocios asociadas al comercio electrónico y a la publicidad en la Red depende de saber con la
mayor precisión posible quién es el posible cliente. Ahora, en cambio, la necesidad de convertir
a la Red en un shopping virtual hizo que pueda saberse los datos de las personas. Para evitarlo,
muchos usuarios utilizan, por ejemplo servicios como el del site de Anonymezer, que da la
posiblidad de navegar y enviar mensajes electrónicos sin que sea trivial rastrear la procedencia.
Una de las formas más comunes de recolectar datos sobre usuarios de Internet y sobre sus
computadoras son las cookies. (ver pag. 185)
Por lo tanto, aunque las consultoras y los usuarios digan que, para que crezcan las compras por
Internet deben atenderse las preocupaciones en torno de la privacidad, la realidad es que su
vulneración es inherente al desarrollo del comercio electrónico.
Los e-mail: una débil privacidad: Otro aspecto de los problemas con la privacidad del uso de
Internet es el de la correspondencia vía correo electrónico. Ya hay numerosas casos judiciales en
diversos países donde se han introducido mensajes electrónicos como evidencia (ver ejemplos,
pag. 186)
Las corporaciones ya empiezan a instruir a sus empleados para que usen con prudencia este
medio de comunicación, que escriben los mensajes y que borren con frecuencia sus carpetas de
enviados y recibidos. A diferencia de lo que ocurre con la correspondencia o las comunicaciones
telefónicas usuales, la condidencialidad del e-mail no siempre está protegida por las
legislaciones.
“Sonría lo estamos filmando”: Actualmente, las posibilidades de los empleadores para vigilar a
los trabajadores son mucho mayores y extensas. Un ejemplo son las tarjetas inteligentes (ver
pág. 189). Estas son dispositivos personales portátiles de comunicación capaces de dejar registro
de horarios y lugares por donde pasó el portador. La posibilidad de cruce de información tan
diversa en un mismo sistema ha generado preocupación por la eventual vulneración del derecho
a la privacidad de las personas y de la protección que merecen los datos sensibles. Según los
allegados al negocio de las tarjetas chip, este problema puede resolverse mediante la encriptación
de la información de tal modo que una aplicación no pueda ver lo que hacen las demás, así como
con la implementación de diferentes niveles de acceso a los datos almacenados en la tarjeta.(ver
ejemplo pag.191)
Registros médicos: Los archivos nacionales de beneficiarios de seguros de salud permiten
recuperar toda la información médica de una persona mediante una simple inteligente, de uso
obligatorio. (ver ej. Pág. 192)
Los dispositivos de vigilancia relacionados con registros médicos se usan cada vez más para la
vigilancia laboral. (ver ejem. Pág. 193).
El delicado tema de la difusión de este tipo de datos referidos a la salud, que podría provocar
discriminación laboral y social, está produciendo serias discusiones.
Data Warehouse: Lo realmente amenazante para la privacidad es la posibilidad de analizar
grandes bancos de información para encontrar las valiosas pepitas de oro que permitan ir directo
al blanco buscado, ya sea por motivos delictivos o comerciales, policiales, laborales. Esto se
hace con las llamadas técnicas de Data Warehousing. Son procesos para consolidar y
administrar datos de diversas fuentes con el propósito de responder preguntas de negocios y
tomar decisiones, de una forma posible sólo por los avances en la tecnología de hardware y
software para manejar grandes volúmenes de datos y analizarlos para obtener relaciones entre los
mismos (ver ej. Pág. 195)
Convergencias y mega archivos: De todos los ejemplos citados se desprende que la nueva
tecnología de vigilancia apunta a la administración pública, al trabajo policial, a la relación
laboral capitalista y al mercado de consumo. Pero también puede verse que la distinción entre
esas cuatro áreas se ve erosionada en la práctica, ya que los datos recogidos para un propósito
llegan cada vez más a ser usados para otro. Las divisiones generadas por la modernidad
quiebran la serie de conocimientos o saberes que se cruzan cumpliendo funciones para las cuales
no fueron diseñadas
La posibilidad del cruce de datos de diferente origen desdibuja la distinción entre lo público y lo
privado.(ver ej. Pag. 198)
La fusión de los archivos provenientes de diversos organismos estatales y privados generan mega
archivos, cuya prohibición en muchos países no les impide existir. Este cruce constituye uno de
los ejes centrales entre lo público y lo privado. Entonces, la lógica comercial tiende a imponerse
y la privacidad deja de ser un derecho para convertirse en una commodity.
Los problemas de la datavigilancia: Ver en el libro. Son todos ejemplos de los problemas que
acarrean las bases de datos.
De la disciplina a la vigilancia: Todo lo dicho hasta aquí muestra una tendencia global hacia lo
que ya muchos llaman “sociedad de la vigilancia”. Esta noción, de Gray Marx, preanunciaba el
advenimiento del control social total, de la mano de la informática y fue ampliamente analizada
en los años posteriores.
El concepto tiene una importancia antecedente en el de “sociedades disciplinarias de Foucault.
En ellas el individuo nunca cesa de pasar de un ambiente cerrado a otro, donde la estructura
física es de carácter panóptico. Es decir que, desde un centro, puede observarse cada rincón del
edificio. La prisión es el modelo analógico de dichos lugares. Aunque Foucault ubica el origen
de las sociedades disciplinarias en los siglos XVIII y XIX, éstas habrían alcanzado su cúspide en
le XX.
Según, Deleuze ya no estamos en sociedades disciplinarias, sino en sociedades de control. Entre
otras razones, porque los ambientes o interiores que eran el centro del ejercicio de la disciplina
hoy están en crisis. E l control social asociado a dichas instituciones ya no está espacialmente
marcado, asociado a un determinado ambiente cerrado, sino que puede seguirlo a uno a todas
partes. Como consecuencia ya no lidiamos con el par masa/individuo. Los individuos se han
convertido en dividuos, y son masas, muestras, datos, mercados o bancos.
Según, Gary Marx la nueva vigilancia es invisible , involuntaria, hace un uso intensivo del
capital y no del trabajo, implica una auto vigilancia descentralizada, introduce la sospecha sobre
categorías enteras de individuos específicos y es a la vez más intensa y más extensa.
Lyon realiza otra crítica a losanálisis demasiado foucaultianos de la moderna vigilancia, cuando
dice que por mucho que estas prácticas de la vigilancia del consumidor recuerden a métodos
tayloristas o panópticos, es preciso reconocer que el principio guía del orden del consumo es el
placer, no el dolor ni la coerción.
Otra característica de la sociedad de la vigilancia que las demás conceptualizaciones no atienden
lo suficiente es su carácter global, acorde con la actual etapa del capitalismo. Como dice Lyon,
en la actualidad, es cierto que los centros gubernamentales y comerciales de los estados
contemporáneos siguen teniendo acceso a archivos sobre poblaciones de gran volumen, pero la
extensión de las redes de ordenadores también descentraliza las operaciones.
La agenda multilateral tendrá que enfrentarse a las preocupaciones cerca de la seguridad y la
privacidad a través de las fronteras. La transferencia de información desde unas naciones hacia
otras contribuya a una pérdida de soberanía. Las diferentes políticas al respecto que mantiene los
estados Unidos y Europa den cuenta del conflicto: Mientras que en el primero de esos países
prima la autorregulación, en Europa existen leyes que establecen importantes límites a la
recolección y al uso de datos sensibles.
Otra muestra de que no existe una sola globalización, sino muchas y no se puede elegir con cuál
quedarse, pasa por la transferencia tecnológica desde las naciones centrales a las periféricas.
Esto se ve en el uso por parte de estas últimas de dispositivos de datavigilancia provistos por
empresas pertenecientes a países del Primer Mundo. Las políticas nacionales al respecto
convergen de modo tal que a lo largo del espectro de la vigilancia es Occidente quien
invariablemente establece un ritmo proscriptivo. Los gobiernos de las naciones en desarrollo,
muchas veces con un pobre historial respeto por los derechos humanos, dependen de los países
del primer mundo para proveerlos del equipo de vigilancia necesario.
La pulsión formalizadora: La datavigilancia intenta la fomalización de lo supuestamente no
formalizable: la diversidad de las identidades individuales y socioculturales. Y reduce esas
identidades a un conjunto de registros y campos en una base de datos.
El producto de un proceso de formalización es, o debiera ser, un sistema forma. Esto es un
entidad ideal que hace aparecer, en forma de teoremas, todas las consecuencias que se
desprenden, conforme a criterios determinados, de cierto cuerpo de preposiciones.
Si lleva esto hacia el tema de la datavigilancia, se ve que por más datos íntimos que se recolecten
de las personas, la previsibilidad total de las conductas individuales, el teorema de Godel ya
demostró que ningún sistema formal contiene todas las posibilidades de enumeración existentes
en el nivel del discurso no formalizado.
Hay dos explicaciones para esto. Una desde el orden comunicacional: para Agre la formalización
es, entre otras cosas, una operación discursiva. El discurso de la formalización se construye
como formal, preciso, acreditado. Y construye al otro discurso como ordinario, informal, vago.
El discurso técnico es perfectamente formal y preciso cuando se refiere a cantidades
matemáticas, pero es extremadamente informal y vago cuando se refiere a los objetos de
formalización.
Para Poster los lenguajes de mediación electrónica propios de las bases de datos carecen de los
matices y ambigüedades de la conversación o la escritura usuales. Dichos lenguajes proliferan
en paralelo con la evolución de la economía capitalista y provocan un socavamiento de los
límites entre el espacio público y el privado. Además, sostiene que la vigilancia mediante
información codificada digitalmente constituye nuevos sujetos a través del lenguaje empleado en
bases de datos. Con lo cual la formalización aparece como un instrumento discursivo de
acumulación de poder que trata de constituir a los sujetos en forma externa y orientada a fines.
Desde la tradición sociológica, la pulsión formalizadora puede asimilarse a la evolución hacia la
racionalización burocrática que Weber encuentra como clave del desarrollo capitalista. Define a
la administración burocrática como el ejercicio del control sobre la base del conocimiento. Esto
consiste, por un lado, en el conocimiento técnico que, por sí mismo, es suficiente para asegurar
una posición de extra ordinario poder. Pero, además, las organizaciones burocráticas, o quienes
detentan el poder usarlas, tienden a incrementar más aun su poder por el crecimiento del
conocimiento que desvíen de su experiencia en el servicio.
Por un lado, se puede decir que toda una generación de administradores de bases de datos,
altamente especializados y de formación principalmente técnica, tiene acceso privilegiado a la
recolección y análisis de los datos personales de mucha gente y participan en las decisiones sobre
su ulterior uso. Constituyen burocráticas o las corporaciones donde trabajan. Por otra parte,
dichas instituciones o empresas participan de la acumulación capitalista en el actual mundo
globalizado, y constituyen un poder opaco que conoce todo sobre todos, sin que nadie sepa
demasiando sobre su conformación, intereses y fines concretos. Al margen quedan los info
pobres, condenados a que su identidad sea reducida a una intersección de diversas base de datos,
sin tener el conocimiento ni el poder necesario para balancear en su favor la brecha
informacional.
El derecho a la privacidad y al habeas data: La privacidad es un derecho reconocido en la
Declaración de Derechos Humanos de la Naciones Unidas, así como en diversos tratados
internacionales y regionales que rigen con fuerza de ley en los países firmantes.
Pero los avances tecnológicos en identificación y vigilancia plantean nuevos problemas al cuerpo
central de las legislaciones. Entonces, surge la necesidad de acuñar un concepto del derecho a la
intimidad acorde con al realidad actual. En 1981 los países europeos comenzaron a platearse
estas cuestiones en una convención sobre el flujo de datos de carácter sensible. En el congreso
se establecen por primera vez los principios que deben regir la protección en bancos de datos de
la información personal.
Una vez establecido dichos principios, otros países comenzaron a implementaron leyes de
protección de datos sensibles en base de los mismos. Existen 3 razones para que las naciones
deseen tener este tipo de normativa: 1-Para remediar injusticias pasadas, 2-Para promover el
comercio electrónico, 3- Para asegurar que sus leyes sean consistentes con las paneuropeas.
La legislación vigente en la Unión Europea prohíbe a las empresas usar información cuyos
clientes no se pospusieron, al suministrarla, que se divulgara.
La normativa europea amenaza con entrar en conflicto con los intereses de Estados Unidos ya
que tiene la característica de impedir el comercio.
Uno de los instrumentos legales posibles para la protección contra la arbitrariedad en la inclusión
de datos personales en ficheros informáticos es el habeas data. Este recurso garantiza el derecho
de las personas de conocer, acceder y rectificar la información sobre uno archivada en ficheros
informáticos.
En la Argentina se incorporó a la constitución con al reforma de 1994. Se podría dudar de si, en
el caso de que estos dictámenes legislativos prosperan, tendrán alguna posibilidad de ser
cumplidos en la práctica.
El hecho es que, aunque las leyes de protección de la privacidad existieran y fueran
conceptualmente equilibradas y correctas, su cumplimiento efectivo es muy difícil.
El problema es que existe un conflicto de intereses: Hay un conflicto central entre la necesidad
legítima de información sobre la gente a las instituciones públicas y privadas y la necesidad de
los individuos de protegerse contra los usos dañinos de esa información.
Información, poder y falacias: las mediaciones tecnológicas modernas hacen que una gran masa
de datos sea cada vez más accesible para amplias zonas de la población. Este acceso a cualquier
tipo de información está provocando un reacomodamientoen las estructuras de poder y de saber.
Entonces, aumenta el mundo, pero, como se mostró aquí, al mimo tiempo crece la cantidad de
datos que la sociedad o determinados actores sociales tienen sobre cada individuo.
Ante esta apertura de la información se abren tres problemáticas: la de su selección, la de su
ampliación. Las nuevas formas de control social se basan en seleccionar, ampliar e interpretar
una colección de datos sensibles de personas. El problema es que, cada vez más, la selección es
arbitraria y ahistórica, la ampliación está basada en cruces con archivos de datos obtenidazo en
otro momento y para otros fines, y la interpretación puede ser de carácter discriminatorio.
La selección de la información implica necesariamente la limitación de las variables de acceso.
Es decir, reducir a unas pocas las infinitas variables definibles en la interacción humana. Esta
compactación de la información es el resultado de un proceso de formalización. Siempre toda
formalización es al mismo tiempo una clasificación o jerarquización, el problema es quiénes,
como y con qué fines tiene el poder de imponer, legitimar o naturalizar las clasificaciones que
producen. Porque el poder no pasa solamente por los que almacenan información sobre otos,
sino por los que establecen criterios de formalización y por aquellos que efectivamente intentan
formalizar identidades individuales a partir de la suma de tosa las transacciones de las personas.
No se trata de defender paranoicamente la intimidad como una esfera de privilegio individual,
sino de destacar que sin la posibilidad de guardar secretos, los individuos pierden la capacidad de
distinguirse de otros, de mantener vidas independiente, de ser personas completas y autónomas.
Y también de preguntarse sobre todo en esta cultura de fin de siglo en la cual la puesta escena
pública de la privacidad es la contra cara de la opacidad del poder.
CAPITULO 5: Varia
CYBERODIO: El nazismo en la red.
Los nazis son superbuenos: Cyberodio. La palabra señala y denomina el creciente odio racial
volcado al ciberespacio en newsgrups. Esto refleja como la red refleja duros conflictos
culturales de esta actual aldea global y también de su institucionalización.
La circulación global de este tipo de apelaciones y adoctrinamientos provoca fuertes discusiones.
Como aparecen en los newgroups, reciben una multitud de condenas y de respuestas críticas
cuyas formas de enunciación son igualmente fuertes.
Las paradojas de la censura: Las fuertes expresiones de ocio racial (skinhead), así como la
proliferación de material pornográfico, están produciendo discusiones y legislación concretas
referidas a la censura y a la extensión aceptable del concepto de libertad de prensa en la red.
En general la efectivización de la censura en la red, es muy difícil ya que es muy fácil
puentearla.
A pesar de que se difunden en la red entre otras cosas objetables, materiales racistas muy
pesados, la mayoría de los usuarios piensa que la discusión vencerá las ideologías repulsivas más
eficazmente que la prohibición y la censura. El debate entre libre discusión y la censura es viejo.
Pero su presencia renovada en redes electrónicas públicas globales implica la necesidad de
hacerse cargo de sus nuevas implicaciones y de no despreciar lo que pasa en las redes desde el
esteticismo nihilista o desde el postmodernismo nostalgioso o desde una crítica mal planteada a
las nuevas tecnologías. Por eso hay que preguntarse cómo operan estos mensajes en la formación
de la opinión pública cuando se difunden en una red global.
Pensar y actuar como un ario: la capacidad formadora de opinión pública de la Internet está
siendo considerada cada vez más por los diversos sectores sociales. (Ver pág. 237)
Inmigrantes: Según algunas recientes investigaciones, internet favorece mas el disenso que el
consenso. Es más probable escribir para diferenciarse de otro que para decir: Estoy de acuerdo.
Esto crea sistemas de constitución de la opinión pública muy diferentes de los tradicionales, más
caracterizados por el contacto corporal en los espacios públicos que por el contacto visual. La
distancia y las estrategias del anonimato hacen explotar en internet un exceso de diferenciación y
destape de las subjetividades reprimidas. Así se produce una especie de exarcebación del
multiculturalismo, que es justamente el mayor enemigo de los defensores de la unidad aria.
Lo cierto es que las fuerzas discriminatorias minoritarias en internet están ligadas con o son
emergentes de procesos macro sociales.
El desarrollo de nuevas tecnologías genera nuevas tendencias tanto en el registro de la
discriminación y al represión como en los sistemas de vigilancia y control.
Los medios en la picota: Ver pag. 240
Conclusiones precarias: Hemos realizado algunas entradas en emergentes de la cultura
contemporánea que se reflejan en la Red y que la Red potencia en direcciones cuyos resultados
todavía no conocemos pero que como índices y tendencias debemos tomar en cuenta. Porque la
globalización es real y se da de manera cruenta. La censura es tan peligrosa como el
desconocimiento sobre esta forma en que se replantean viejos problemas y tendencias inéditas.
De cualquier manera, el objetivo de este artículo no es la tecnofilia asombrada con los avances
de internet, sino señalar desde otro ángulo el eco de que las migraciones, el interculturalismo, el
multiculturalismo, la discriminación, el racismo, la diversificación de identidades étnicas,
culturales, religiosas, son uno de los relatos centrales de al Aldea global.
MIENTRAS HABLO HUYE EL TIEMPO: Temporalidad, dispositivos cognitivos e historia.
Introducción: La reducción de las concepciones del tiempo, y también de la temporalidad, a
grandes estructuras y procesos socioeconómicos, como los llevados a cabo por la Revolución
Industrial y la modernidad, que incluye no sólo la crítica al tiempo instrumental sino la
construcción de falsos binarismos como los de tiempo subjetivo / tiempo objetivo, obtura a veces
la comprensión de dispositivos de conocimiento elementalmente humanos, no reductibles a
ideología, y también la lógica triádica que subyace en las ideas, los pensamientos, las semiosis y
que es la base de la constitución de la temporalidad.
Por un lado está el tiempo medible, objetivo, administrable (teorías del taylorismo y fordismo) y
por otro el de la memoria de los sueños, de los recuerdos, del desorden cronológico, de la
focalización. Uno e instrumental, ubicado en el corazón de la modernidad. El otro, en su
periferia o en su subsuelo.
El hombre parece haber necesitado siempre estas concepciones de tiempo, no vistas, en todos
los casos, y esto es fundamental, como una oposición a elaborar, otras formas de ver o percibir
el tiempo.

Continuar navegando

Otros materiales