13.5.13

Ford -

Mickey y la lámpara votiva: En este capítulo el autor analiza la sociocultura del infoentretenimiento, partiendo de la premisa de que Mickey es un representante de la misma.

El infoentretenimiento, asi como su enorme peso distorsionador en la democracia, en la cultura, en la organización social, está íntimamente entrelazado con: - la uniformización de las infraestructuras técnicas y de los soportes de la información y la comunicación (cable coaxil, satélites, fibra óptica, etc.
- El avance y  la sinergia de los conglomerados multimedia, de las fusiones, de las mergers –en la jerga de estros temas- sobre todo entre empresas de información y empresas de entretenimiento;
- El crecimiento educativo y referencial, pero también histérico o maníaco del software interactivo.
- La escalada financiera que apoyo o nutre su giro diario de dos billones de dólares en la informática y la telemática;
- La ola desreguladora y el achicamiento del Estado que arrancara con el New Order de Reagan y Thatcher, quienes –según Barbrook- “adoptaron las últimas técnicas de marketing para crear acrobacias publicitarias y efectos de sonido para los noticieros de la tarde.  El problema es que lo que iniciaron a los políticos en los secretos de la comunicación fueron, en su mayoría, publicitarios; los ’80 fueron los años del marketing político.
Todos estos fenómenos son causa y consecuencia del crecimiento de la industria de la comunicación, la información y la cultura como sector económico.  Por eso es importante conocer los movimientos económicos de las empresas top de información del mundo:
El mercado mediático global está dominado por 9 o 10 corporaciones transnacionales que rankean entre las principales firmas del mundo y que concentran el 55 % de los ingresos del total de la tabla.  El mercado mediático global se completa con una segunda fila de 3 o 4 docenas de firmas nacionales o regionales.  En conjunto estas 50 o 60 firmas controlan la mayor parte de los medios del mundo: publicación de libros de revistas, grabación de música, etc
Las tres corporaciones globales más importantes son: Time Warner, Disney y New Corporation (santísima trinidad del Sist. Mediático global)  (ver en las Pág. 100 a 103 las principales propiedades de estas empresas)
Mas socios y joint-ventures En la cultura del infoentretenimiento si analizamos los enunciatarios de la información, se construyen más como consumidores que como ciudadanos.
Susan Douglas describe al infoentretenimiento de la siguiente manera: 1 )género injustamente difamado de programas de televisión, consistente e  la actuación de curvilíneas modelos en aparatos fijos, quienes leen las últimas líneas de los titulares mientras venden productos para el cuidado del cabello.  2) estilo de noticias televisadas que ahora prevalecen en los EE.UU., que garantizan la sólida continuidad de las ventas de secadores/ modeladores de cabello y aseguran que la mayoría de los norteamericanas reconozcan más el nombre de un famoso que de los representantes en el congreso.
Hoy en día las empresas tienden a ser rápidos (por eso las fusiones) y a abarcar cada vez más tecnología.  Formándose una masa casi sin fronteras, que excede las administraciones estatales y que mezcla irrespetuosamente, como lo vemos de manera cotidiana, las culturas de los  tres poderes de la democracias.  Los cruces críticos entre el legislativo, el ejecutivo y  el judicial están mucho más entramados con la reestructuración de los formatos de los medios que lo que se cree.  Lo ciento es que en le centro de esta masa de infoentretenimiento aparece, marcando su dinámica la sinergia.

Sinergia o las mil patentes de jurasic park: La sinergia es un principio de complementariedad.  Usos múltiples de un mismo producto, o utilización de los mismos factores de producción para realizar bienes diferentes.  (ver ejemplo jurasic park, Pág. 106)
La sinergia hace que un mismo producto o lo que interviene en su sistema de producción, incluso su bakcstege, cruce los géneros televisivos, el deporte, la publicidad las películas, la comercialización, etc,
Tanto la sinergia como la unificación de la infraestructura tecnológica, es decir la tendencia a la fusión de las telefónicas con las grandes empresas de medios y de informática, van a ser determinantes en la producción de los géneros y contenidos culturales que se nos van a ofrecer durante los próximos años.  Y son determinantes que parece licuar los viejos valores del periodismo y de la libertad de prensa como promotora del desarrollo y el debate de y en la opinión pública, de enriquecimiento y profundización de lo político.

Discusiones: Vuelve a discutir las cosas de los demás apartados (ver Pág.* 108 a 110)  para terminar concluyendo: Las tendencias en la infocomunicación, paralelas o emparentadas con los cambios socioeconómicos y tecnológicos descolocan al sujeto en cuanto constructor de sentido y no sólo como ciudadano o sujeto ético y legal.  También lo hacen en sus sistemas lógicos, cognitivos, preceptúales, de pensamiento y acción.  Es espectro de interacción es amplio en el negocio simbólico y los cruces que intentan realimentar la opinión pública y el imaginario social.  Pero si esto tiene su esquema multicausal en la dinámica de los complejos electrónicos, de las nuevas tecnologías y de crecimiento de las mega fusiones massmediáticas, por un lado y en los procesos del New Order y de la desregulación neoliberal, por otro, también están estrechamente relacionados con otro proceso que marca las nuevas formas de organización social: la focalización de identidades y el desarrollo de nuevos sistemas de vigilancia y de control social de personas o nuevos colectivos. 


CAPITULO 4: Todos somos vigilados o la sociedad de las identidades formalizadas.

La “Datavigilancia”: Nunca hasta ahora se había llegado a similares niveles reales o potenciales de formalización y control social.
Este impulso controlador o formalizador se ve reforzado, entre otos factores, por el avance creciente de diversos sistemas informáticos de recolección, análisis y cruce de información sensible sobre cada individuo.  El resultado es lo que Roger Clarke llamó data vigilancia: El uso sistemático de bases de datos personales en la investigación o monitoreo de las acciones o comunicaciones de una o más personas.
En forma análoga, el control y la vigilancia tecnológica, en principio nacidos para optimizar la eficiencia, la comodidad y la racionalización de los recursos, al mismo tiempo atentan no sólo contra la privacidad individual sino también contra la creatividad y la crítica social.  Esto es así porque la nueva vigilancia tiene como objetivo observar, tipificar y controlar no sólo individuos, sino movimientos y procesos sociales.  Los sistemas inteligentes construyen perfiles, tipificaciones, reducciones algorítmicas, digitalizaciones, data-imágenes de las personas, que así pueden resultar excluidas de algún beneficio por poseer determinadas características típicas.  Por lo tanto, mientras que por un lado la data vigilancia facilita el acceso a bienes, servicios y espacios también genera nuevas formas de discriminación y diferenciación social.

Caja de herramientas: Los sistemas, dispositivos y procesamientos informáticos de recolección y procesamiento han crecido en forma notable.  Todos, detrás de su utilidad, comodidad o racionalidad declarada sirven en forma oportunista al control, la vigilancia, la identificación y la extracción de datos sensibles de las personas.  A continuación una lista de los distintos dispositivos de vigilancia:
Documentos de identidad: Hay países como en la Argentina que se utiliza un documento con un número.  Además, en estos países hay tendencia creciente a utilizar el mismo número del documento de identidad para otros fines.
Los sistemas de país en país  varían, pero, cuando se utiliza algún tipo de tarjeta inteligente como documento identifica torio, ésta suele usar también para acceder a diversos servicios gubernamentales.  De este modo,  el plástico con un chip adosado no sólo es un medio de identificación sino también una tecnología de acceso a determinados bienes o de entrada en determinados lugares.
De la biometría al ADN: Los sistemas biométricos son todos aquellos dispositivos que establecen o verifican la identidad de una persona a través de un raso corporal único ( ej: huellas dactilares).  Los sistemas modernos incluyen: archivos digitalizados de huellas dactilares o imágenes en video de personas.
El biométrico que más preocupación causa, por su potencial discriminatorio, es el monitoreo y almacenamiento en tarjetas inteligentes de datos relativos al ADN, ya que tecnologías del tipo PCR permiten detectar genes fallados.  Estos procedimientos podrían dar pie a que se discrimine a priori a aquellos en cuyos genes se suponga el origen de una determinada tendencia delictiva, aunque jamás se haya hecho manifiesta.
Hay que agregar que los datos biométricos pueden ser parte de las tarjetas de identificación obligatorias.
Dispositivos de espionaje: La vigilancia total de las comunicaciones interpersonales es el sueño dorado de todas las instituciones de control del mundo.  En casi  todos hay alguna forma de intercepción de teléfonos, faxes y comunicaciones vía teles.  A veces, esta actividad se hace con el aval de la legislación vigente.  Otras, constituye un abuso a inhibir la actividad de opositores políticos, líderes gremiales o defensores de los derechos humanos.  (ver tratado de Wassenaar en pág. 181)
Internet como informante sobre sus usuarios: La posibilidad de crecimientos de oportunidades de negocios asociadas al comercio electrónico y a la publicidad en la Red depende de saber con la mayor precisión posible quién es el posible cliente.  Ahora, en cambio, la necesidad de convertir a la Red en un shopping virtual hizo que pueda saberse los datos de las personas.  Para evitarlo, muchos usuarios utilizan, por ejemplo servicios como el del site de Anonymezer, que da la posiblidad de navegar y enviar mensajes electrónicos sin que sea trivial rastrear la procedencia.
Una de las formas más comunes de recolectar datos sobre usuarios de Internet y sobre sus computadoras son las cookies. (ver pag. 185)
Por lo tanto, aunque las consultoras y los usuarios digan que, para que crezcan las compras por Internet deben atenderse las preocupaciones en torno de la privacidad, la realidad es que su vulneración es inherente al desarrollo del comercio electrónico.
Los e-mail: una débil privacidad: Otro aspecto de los problemas con la privacidad del uso de Internet es el de la correspondencia vía correo electrónico.  Ya hay numerosas casos judiciales en diversos países donde se han introducido mensajes electrónicos como evidencia (ver ejemplos, pag. 186)
Las corporaciones ya empiezan a instruir a sus empleados para que usen con prudencia este medio de comunicación, que escriben los mensajes y que borren con frecuencia sus carpetas de enviados y recibidos.  A diferencia de lo que ocurre con la correspondencia o las comunicaciones telefónicas usuales, la condidencialidad del e-mail no siempre está protegida por las legislaciones.
“Sonría lo estamos filmando”: Actualmente, las posibilidades de los empleadores para vigilar a los trabajadores son mucho mayores y extensas.  Un ejemplo son las tarjetas inteligentes (ver pág. 189).  Estas son dispositivos personales portátiles de comunicación capaces de dejar registro de horarios y lugares por donde pasó el portador.  La posibilidad de cruce de información  tan diversa en un mismo sistema ha generado preocupación por la eventual vulneración del derecho a la privacidad de las personas y de la protección que merecen los datos sensibles.  Según los allegados al negocio de las tarjetas chip, este problema puede resolverse mediante la encriptación de la información de tal modo que una aplicación no pueda ver lo que hacen las demás, así como con la implementación de diferentes niveles de acceso a los datos almacenados en la tarjeta.(ver ejemplo pag.191)
Registros médicos: Los archivos nacionales de beneficiarios de seguros de salud permiten recuperar toda la información médica de una persona mediante una simple inteligente, de uso obligatorio. (ver ej. Pág. 192)
Los dispositivos de vigilancia relacionados con registros médicos se usan cada vez más para la vigilancia laboral. (ver ejem. Pág. 193).
El delicado tema de la difusión de este tipo de datos referidos a la salud, que podría provocar discriminación laboral y social, está produciendo serias discusiones.
Data Warehouse: Lo realmente amenazante para la privacidad es la posibilidad de analizar grandes bancos de información para encontrar las valiosas pepitas de oro que permitan ir directo al blanco buscado, ya sea por motivos delictivos o comerciales, policiales, laborales.  Esto se hace con las llamadas técnicas de Data Warehousing.  Son procesos para consolidar y administrar datos de diversas fuentes con el propósito de responder preguntas de negocios y tomar decisiones, de una forma posible sólo por los avances en la tecnología de hardware y software para manejar grandes volúmenes de datos y analizarlos para obtener relaciones entre los mismos (ver ej. Pág. 195)

Convergencias y mega archivos: De todos los ejemplos citados se desprende que la nueva tecnología de vigilancia apunta a la administración pública, al trabajo policial, a la relación laboral capitalista y al mercado de consumo.  Pero también puede verse que la distinción entre esas cuatro áreas se ve erosionada en la práctica, ya que los datos recogidos para un propósito llegan cada vez más a ser usados para otro.  Las divisiones generadas por la modernidad quiebran la serie de conocimientos o saberes que se cruzan cumpliendo funciones para las cuales no fueron diseñadas
La posibilidad del cruce de datos de diferente origen desdibuja la distinción entre lo público y lo privado.(ver ej. Pag. 198)
La fusión de los archivos provenientes de diversos organismos estatales y privados generan mega archivos, cuya prohibición en muchos países no les impide existir.  Este cruce constituye uno de los ejes centrales entre lo público y lo privado.  Entonces, la lógica comercial tiende a imponerse y la privacidad deja de ser un derecho para convertirse en una commodity.

Los problemas de la datavigilancia: Ver en el libro.  Son todos ejemplos de los problemas que acarrean las bases de datos.

De la disciplina a la vigilancia: Todo lo dicho hasta aquí  muestra una tendencia global hacia lo que ya muchos llaman “sociedad de la vigilancia”.  Esta noción, de Gray Marx, preanunciaba el advenimiento del control social total, de la mano de la informática y fue ampliamente analizada en los años posteriores.
El concepto tiene una importancia antecedente en el de “sociedades disciplinarias de Foucault.  En ellas el individuo nunca cesa de pasar de un ambiente cerrado a otro, donde la estructura física es de carácter panóptico.  Es decir que, desde un centro, puede observarse cada rincón del edificio.  La prisión es el modelo analógico de dichos lugares.  Aunque Foucault ubica el origen de las sociedades disciplinarias en los siglos XVIII y XIX, éstas habrían alcanzado su cúspide en le XX.
Según, Deleuze ya no estamos en sociedades disciplinarias, sino en sociedades de control.  Entre otras razones, porque los ambientes o interiores que eran el centro del ejercicio de la disciplina hoy están en crisis.  E l control social asociado a dichas instituciones ya no está espacialmente marcado, asociado a un determinado ambiente cerrado, sino que puede seguirlo a uno a todas partes.  Como consecuencia ya no lidiamos con el par masa/individuo.  Los individuos se han convertido en dividuos, y son masas, muestras, datos, mercados o bancos.
Según, Gary Marx la nueva vigilancia es invisible , involuntaria, hace un uso intensivo del capital y no del trabajo, implica una auto vigilancia descentralizada, introduce la sospecha sobre categorías enteras de individuos específicos y es a la vez más intensa y más extensa.
Lyon realiza otra crítica a los análisis demasiado foucaultianos de la moderna vigilancia, cuando dice que por mucho que estas prácticas de la vigilancia del consumidor recuerden a métodos tayloristas o panópticos, es preciso reconocer que el principio guía del orden del consumo es el placer, no el dolor ni la coerción.
Otra característica de la sociedad de la vigilancia que las demás conceptualizaciones no atienden lo suficiente es su carácter global, acorde con la actual etapa del capitalismo.  Como dice Lyon, en la actualidad, es cierto que los centros gubernamentales y comerciales de los estados contemporáneos siguen teniendo acceso a archivos sobre poblaciones de gran volumen, pero la extensión de las redes de ordenadores también descentraliza las operaciones.
La agenda multilateral tendrá que enfrentarse a las preocupaciones cerca de la seguridad y la privacidad a través de las fronteras. La transferencia de información desde unas naciones hacia otras contribuya a una pérdida de soberanía. Las diferentes políticas al respecto que mantiene los estados Unidos y Europa den cuenta del conflicto: Mientras que en el primero de esos países prima la autorregulación, en Europa existen leyes que establecen importantes límites a la recolección y al uso de datos sensibles.
Otra muestra de que no existe una sola globalización, sino muchas y no se puede elegir con cuál quedarse, pasa por la transferencia tecnológica desde las naciones centrales a las periféricas.  Esto se ve en el uso por parte de estas últimas de dispositivos de datavigilancia provistos por empresas pertenecientes a países del Primer Mundo. Las políticas nacionales al respecto convergen de modo tal que a lo largo del espectro de la vigilancia es Occidente quien invariablemente establece un ritmo proscriptivo. Los gobiernos de las naciones en desarrollo, muchas veces con un pobre historial respeto por los derechos humanos, dependen de los países del primer mundo para proveerlos del equipo de vigilancia necesario.

La pulsión formalizadora: La datavigilancia intenta la fomalización de lo supuestamente no formalizable: la diversidad de las identidades individuales y socioculturales.  Y reduce esas identidades a un conjunto de registros y campos en una base de datos.
El producto de un proceso de formalización es, o debiera ser, un sistema forma.  Esto es un entidad ideal que hace aparecer, en forma de teoremas, todas las consecuencias que se desprenden, conforme a criterios determinados, de cierto cuerpo de preposiciones.
Si lleva esto hacia el tema de la datavigilancia, se ve que por más datos íntimos que se recolecten de las personas, la previsibilidad total de las conductas individuales, el teorema de Godel ya demostró que ningún sistema formal contiene todas las posibilidades de enumeración existentes en el nivel del discurso no formalizado.
Hay dos explicaciones para esto. Una desde el orden comunicacional: para Agre la formalización es, entre otras cosas, una operación discursiva.  El discurso de la formalización se construye como formal, preciso, acreditado.  Y construye al otro discurso como ordinario, informal, vago.  El discurso técnico es perfectamente formal y preciso cuando se refiere a cantidades matemáticas, pero es extremadamente informal y vago cuando se refiere a los objetos de formalización.
Para Poster los lenguajes de mediación electrónica propios de las bases de datos carecen de los matices y ambigüedades de la conversación o la escritura usuales.  Dichos lenguajes proliferan en paralelo con la evolución de la economía capitalista y provocan un socavamiento de los límites entre el espacio público y el privado.  Además, sostiene que la vigilancia mediante información codificada digitalmente constituye nuevos sujetos a través del lenguaje empleado en bases de datos.  Con lo cual la formalización aparece como un instrumento discursivo de acumulación de poder que trata de constituir a los sujetos en forma externa y orientada a fines.
Desde la tradición sociológica, la pulsión  formalizadora puede asimilarse a la evolución hacia la racionalización burocrática que Weber encuentra como clave del desarrollo capitalista.  Define a la administración burocrática como el ejercicio del control sobre la base del conocimiento.  Esto consiste, por un lado, en el conocimiento técnico que, por sí mismo, es suficiente para asegurar una posición de extra ordinario poder.  Pero, además, las organizaciones burocráticas, o quienes detentan el poder usarlas, tienden a incrementar más aun su poder por el crecimiento del conocimiento que desvíen de su experiencia en el servicio.
Por un lado, se puede decir que toda una generación de administradores de bases de datos, altamente especializados y de formación principalmente técnica, tiene acceso privilegiado a la recolección y análisis de los datos personales de mucha gente y participan en las decisiones sobre su ulterior uso.  Constituyen  burocráticas o las corporaciones donde trabajan.  Por otra parte, dichas instituciones o empresas participan de la acumulación capitalista en el actual mundo globalizado, y constituyen un poder opaco que conoce todo sobre todos, sin que nadie sepa demasiando sobre su conformación, intereses y fines concretos.  Al margen quedan los info pobres, condenados a que su identidad sea reducida a una intersección de diversas base de datos, sin tener el conocimiento ni el poder necesario para balancear en su favor la brecha informacional.

El derecho a la privacidad y al habeas data: La privacidad es un derecho reconocido en la Declaración de Derechos Humanos de la Naciones Unidas, así como en diversos tratados internacionales y regionales que rigen con fuerza de ley en los países firmantes.
Pero los avances tecnológicos en identificación y vigilancia plantean nuevos problemas al cuerpo central de las legislaciones.  Entonces, surge la necesidad de acuñar un concepto del derecho a la intimidad acorde con al realidad actual. En 1981 los países europeos comenzaron a platearse estas cuestiones en una convención sobre el flujo de datos de carácter sensible.  En el congreso se establecen por primera vez los principios que deben regir la protección en bancos de datos de la información personal.
Una vez establecido dichos principios, otros países comenzaron a implementaron leyes de protección de datos sensibles en base de los mismos.  Existen 3 razones para que las naciones deseen tener este tipo de normativa: 1-Para remediar injusticias pasadas, 2-Para promover el comercio electrónico, 3- Para asegurar que sus leyes sean consistentes con las paneuropeas.
La legislación vigente en la Unión Europea prohíbe a las empresas usar información cuyos clientes no se pospusieron, al suministrarla, que se divulgara.
La normativa europea amenaza con entrar en conflicto con los intereses de Estados Unidos ya que tiene la característica de impedir el comercio.
Uno de los instrumentos legales posibles para la protección contra la arbitrariedad en la inclusión de datos personales en ficheros informáticos es el habeas data.  Este recurso garantiza el derecho de las personas de conocer, acceder y rectificar la información sobre uno archivada en ficheros informáticos.
En la Argentina se incorporó a la constitución con al reforma de 1994. Se podría dudar de si, en el caso de que estos dictámenes legislativos prosperan, tendrán alguna posibilidad de ser cumplidos en la práctica.
El hecho es que, aunque las leyes de protección de la privacidad existieran y fueran conceptualmente equilibradas y correctas, su cumplimiento efectivo es muy difícil.
El problema es que existe un conflicto de intereses: Hay un conflicto central entre la necesidad legítima de información sobre la gente a las instituciones públicas y privadas y la necesidad de los individuos de protegerse contra los usos dañinos de esa información.
Información, poder y falacias: las mediaciones tecnológicas modernas hacen que una gran masa de datos sea cada vez más accesible para amplias zonas de la población.  Este acceso a cualquier tipo de información está provocando un reacomodamiento en las estructuras de poder y de saber.  Entonces, aumenta el mundo, pero, como se mostró aquí, al mimo tiempo crece la cantidad de datos que la sociedad o determinados actores sociales tienen sobre cada individuo.
Ante esta apertura de la información se abren tres problemáticas: la de su selección, la de su ampliación.  Las nuevas formas de control social se basan en seleccionar, ampliar e interpretar una colección de datos sensibles de personas.  El problema es que, cada vez más, la selección es arbitraria y ahistórica, la ampliación está basada en cruces con archivos de datos obtenidazo en otro momento y para otros fines, y la interpretación puede ser de carácter discriminatorio.
La selección de la información implica necesariamente la limitación de las variables de acceso.  Es decir, reducir a unas pocas las infinitas variables definibles en la interacción humana.  Esta compactación de la información es el resultado de un proceso de formalización.  Siempre toda formalización es al mismo tiempo una clasificación o jerarquización, el problema es quiénes, como y con qué fines tiene el poder de imponer, legitimar o naturalizar las clasificaciones que producen.  Porque el poder no pasa solamente por los que almacenan información sobre otos, sino por los que establecen criterios de formalización y por aquellos que efectivamente intentan formalizar identidades individuales  a partir de la suma de tosa las transacciones de las personas.
No se trata de defender paranoicamente la intimidad como una esfera de privilegio individual, sino de destacar que sin la posibilidad de guardar secretos, los individuos pierden la capacidad de distinguirse de otros, de mantener vidas independiente, de ser personas completas y autónomas.  Y también de preguntarse sobre todo en esta cultura de fin de siglo en la cual la puesta escena pública de la privacidad es la contra cara de la opacidad del poder.

CAPITULO 5: Varia

CYBERODIO: El nazismo en la red.
Los nazis son superbuenos: Cyberodio.  La palabra señala y denomina el creciente odio racial volcado al ciberespacio en newsgrups.  Esto refleja como la red refleja duros conflictos culturales de esta actual aldea global y también de su institucionalización.
La circulación global de este tipo de apelaciones y adoctrinamientos provoca fuertes discusiones.  Como aparecen en los newgroups, reciben una multitud de condenas y de respuestas críticas cuyas formas de enunciación son igualmente fuertes.

Las paradojas de la censura: Las fuertes expresiones de ocio racial (skinhead), así como la proliferación de material pornográfico, están produciendo discusiones y legislación concretas referidas a la censura y a la extensión aceptable del concepto de libertad de prensa en la red.
En general la efectivización de la censura en la red, es muy difícil ya que es muy fácil puentearla.
A pesar de que se difunden en la red entre otras cosas objetables, materiales racistas muy pesados, la mayoría de los usuarios piensa que la discusión vencerá las ideologías repulsivas más eficazmente que la prohibición y la censura.  El debate entre libre discusión y la censura es viejo.  Pero su presencia renovada en redes electrónicas públicas globales implica la necesidad de hacerse cargo de sus nuevas implicaciones y de no despreciar lo que pasa en las redes desde el esteticismo nihilista o desde el postmodernismo nostalgioso o desde una crítica mal planteada a las nuevas tecnologías. Por eso hay que preguntarse cómo operan estos mensajes en la formación de la opinión pública cuando se difunden en una red global.

Pensar y actuar como un ario: la capacidad formadora de opinión pública de la Internet está siendo considerada cada vez más por los diversos sectores sociales. (Ver pág. 237)

Inmigrantes: Según algunas recientes investigaciones, internet favorece mas el disenso que el consenso.  Es más probable escribir para diferenciarse de otro que para decir: Estoy de acuerdo.  Esto crea sistemas de constitución de la opinión pública muy diferentes de los tradicionales, más caracterizados por el contacto corporal en los espacios públicos que por el contacto visual.  La distancia y las estrategias del anonimato hacen explotar en internet un exceso de diferenciación y destape de las subjetividades reprimidas.  Así se produce una especie de exarcebación del multiculturalismo, que es justamente el mayor enemigo de los defensores de la unidad aria.
Lo cierto es que las fuerzas discriminatorias minoritarias en internet están ligadas con o son emergentes de procesos macro sociales.
El desarrollo de nuevas tecnologías genera nuevas tendencias tanto en el registro de la discriminación y al represión como en los sistemas de vigilancia y control.
Los medios en la picota: Ver pag. 240

Conclusiones precarias: Hemos realizado algunas entradas en emergentes de la cultura contemporánea que se reflejan en la Red y que la Red potencia en direcciones cuyos resultados todavía no conocemos pero que como índices y tendencias debemos tomar en cuenta.  Porque la globalización es real y se da de manera cruenta.  La censura es tan peligrosa como el desconocimiento sobre esta forma en que se replantean viejos problemas y tendencias inéditas.  De cualquier manera, el objetivo de este artículo no es la tecnofilia asombrada con los avances de internet, sino señalar desde otro ángulo el eco de que las migraciones, el interculturalismo, el multiculturalismo, la discriminación, el racismo, la diversificación de identidades étnicas, culturales, religiosas, son uno de los relatos centrales de al Aldea global.


MIENTRAS HABLO HUYE EL TIEMPO: Temporalidad, dispositivos cognitivos e historia.
Introducción: La reducción de las concepciones del tiempo, y también de la temporalidad, a grandes estructuras y procesos socioeconómicos, como los llevados a cabo por la Revolución Industrial y la modernidad, que incluye no sólo la crítica al tiempo instrumental sino la construcción de falsos binarismos como los de tiempo subjetivo / tiempo objetivo, obtura a veces la comprensión de dispositivos de conocimiento elementalmente humanos, no reductibles a ideología, y también la lógica triádica que subyace en las ideas, los pensamientos, las semiosis y que es la base de la constitución de la temporalidad.
Por un lado está el tiempo medible, objetivo, administrable (teorías del taylorismo y fordismo) y por otro el de la memoria de los sueños, de los recuerdos, del desorden cronológico, de la focalización.  Uno e instrumental, ubicado en el corazón de la modernidad.  El otro, en su periferia o en su subsuelo.
El hombre parece haber necesitado siempre estas concepciones de tiempo,  no vistas, en todos los casos,  y esto es fundamental, como una oposición a  elaborar, otras formas de ver o percibir el tiempo.  

No hay comentarios:

Publicar un comentario