Miércoles, 15 Febrero 2017 06:10

¿Y las deportaciones que realiza México?

¿Y las deportaciones que realiza México?

Las recientes redadas de indocumentados en Estados Unidos han despertado el interés de medios de comunicación, pero no porque les importen los derechos humanos de los indocumentados ni la denuncia del abuso, lo hacen porque es pan caliente y noticia fresca que se puede aprovechar para un sinfín de objetivos. Pero este aprovechamiento no viene solamente de medios de comunicación, también se apuntan urgentes: artistas, cineastas, poetas, comunicadores sociales, líderes comunitarios y abogados especializados en inmigración, ¿finalidad?, sacar la mejor tajada del pellejo reventado del indocumentado.

Porque si los indocumentados latinoamericanos importaran en realidad, se pondría mayor interés en las deportaciones que realiza México, en su mayoría centroamericanos pero también caribeños y africanos. ¿Porqué el silencio ante esto? ¿Por qué el silencio ante la política migratoria de República Dominicana con inmigrantes haitianos?

Salgámonos momentáneamente de Estados Unidos y veamos al sur de la frontera del río Bravo, ¿con qué nos encontramos? Desapariciones forzadas, violaciones sexuales, torturas, tráfico de personas con finalidad de explotación sexual, laboral y tráfico de órganos; un genocidio de migrantes. ¿Cómo trata Centroamérica a los migrantes indocumentados de otros países, acaso no realizan también deportaciones?

Las redadas en Estados Unidos son pan de todos los días, ¿quiénes las denuncian, qué medio internacional está atento y le da seguimiento? Lo que está pasando con el gobierno de Trump no es nada nuevo, Obama deportó cerca de 3 millones de indocumentados. Cuando Obama recién se convirtió en presidente se hicieron redadas en estaciones de tren, de autobús, en restaurantes, discotecas, fábricas, de la misma forma como lo está haciendo hoy la administración de Trump.

Y así sucedió durante toda su presidencia lo que pasó es que los medios de comunicación no lo publicaron. Al igual que pasados unos meses dejarán de publicar las deportaciones masivas que eventualmente realizará el gobierno de Trump, ¿por qué? Porque llega un momento en que al paria ya no se le pude sacar provecho, entonces se deshecha.

Con el gobierno de Obama en acuerdo con los gobiernos de Felipe Calderón y Peña Nieto se incrementaron los abusos hacia los migrantes en tránsito, abusos que realizan las autoridades gubernamentales y policiacas, mafias que están dentro de las autoridades migratorias del país. Lo de México es un genocidio incomparable con las deportaciones de Estados Unidos. ¿En dónde está la denuncia mundial? No hay mayor ingratitud que la realiza República Dominica con sus hermanos haitianos. ¿Con qué moral le cuestionan a Estados Unidos su preceder con los indocumentados? Por supuesto que es denunciable, es injusta la deportación pero así como ponen a Estados Unidos en el ojo del huracán hay que denunciar lo que realizan países latinoamericanos con sus propios hermanos.

El trato que da Argentina a sus hermanos uruguayos y bolivianos. La discriminación que están sufriendo haitianos y colombianos que están migrando hacia Chile y todo por su etnia y su color de piel.

Llegar a Estados Unidos de forma indocumentada es un triunfo ante la adversidad, y no porque exista un sueño americano, sino por lo que representa ser migrante en tránsito en países que tratan a sus hermanos como escoria; porque la verdadera tragedia se vive cuando se migra entre las venas de una Latinoamérica transgredida por la corrupción, el descaro y el oprobio.

Por un segundo saquemos a Estados Unidos de nuestro radar y veamos el mapa completo, la peor tragedia para un indocumentado en Estados Unidos no es la deportación, no es que lo saquen de este país, porque al final aquí también es paria; es tener que regresar a una tierra que lo golpeó, lo humilló y lo obligó a migrar por un camino de le dejará heridas abiertas para el resto de su vida.

Preguntémonos entonces con la misma cólera (o doble moral) con la que cuestionamos a Estados Unidos por las deportaciones, ¿qué están haciendo los países de origen para que sus ciudadanos no emigren de forma forzada? ¿Qué están haciendo para recibir con oportunidades de desarrollo a los que van deportados?

De sobra sabemos las respuestas. Cada vez que vayamos a cuestionar el proceder de otros primero veamos el nuestro. Como latinoamericana siento una decepción y una tristeza enorme por lo inhumano de los países nuestros que humillan hasta dejar en carne viva a nuestros hermanos.

Al final no somos mejores que Estados Unidos.

Audio : https://cronicasdeunainquilina.files.wordpress.com/2017/02/c2bfy-
las-deportaciones-que-realiza-mc3a9xico1.m4a

Blog de la autora :https://cronicasdeunainquilina.com/2017/02/14/y-las-
deportaciones-que-realiza-mexico/

Ilka Oliva Corado @ilkaolivacorado Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

14 de febrero de 2017, Estados Unidos.

Publicado enInternacional
Martes, 14 Febrero 2017 07:09

Basta de letanías

Basta de letanías
 
¿Qué significa hoy democratizar la comunicación?

 

Hipotéticamente, si realmente en nuestra región, el 33 por ciento de las frecuencias fueran concedidas a los medios populares, ¿quién abastecería de contenidos a tal cantidad de canales y radios? Entonces, ¿de qué estamos hablando cuando reclamamos la democratización de la comunicación y de la información? Los que controlan los sistemas de difusión, cada vez más inalámbricos, satelitales, eligen, producen y disponen cuáles serán los contenidos.

 

¿De qué estamos hablando cuando reclamamos la democratización de la comunicación y de la información? ¿Hablamos solo de redistribución de frecuencias radioeléctricas para garantizar el derecho humano a la información y la comunicación? ¿De qué forma la redistribución equitativa de frecuencias –éstas patrimonio de la humanidad- entre los sectores comercial, estatal o público, y popular (comunitario, alternativo, etc.) puede garantizar la democratización de la comunicación e impedir la concentración mediática?

A veces pienso que nos instan, nos empujan a pelear en campos de batalla equivocados o perimidos, mientras se desarrollan estrategias, tácticas y ofensivas en nuevos campos de batalla. El mundo avanza, la tecnología avanza... y pareciera que nosotros –desde lo que llamamos el campo popular- seguimos aferrados a los mismos reclamos, reivindicaciones de un mundo que ya (casi) no existe.

El mundo cambia sí, pero el tema de la comunicación, de los medios de comunicación social, sigue siendo, como en 1980 cuando el Informe Mc Bride, fundamental para el futuro de nuestras democracias. El problema de hoy es la concentración oligopólica: 1500 periódicos, 1100 revistas, 9000 estaciones de radio, 1500 televisoras, 2400 editoriales están controlados por sólo seis trasnacionales. Pero ese no es el único problema.

Hoy los temas de la agenda mediática tienen que ver con la integración vertical de proveedores de servicios de comunicación con compañías que producen contenido, la llegada directa de los contenidos a los dispositivos móviles, la trasnacionalización de la comunicación y su cortocircuitos con los medios hegemónicos locales, los temas de la vigilancia, manipulación, transparencia y gobernanza en internet, el “ruido” en las redes y el video como formato a reinar en los próximos años.

Estos son, hoy en día, juntos al largamente anunciado ocaso de la prensa gráfica y la vigencia de la guerra de cuarta generación y el terrorismo mediático, los vértices fundamentales para reflexionar sobre el tema de la democracia de la comunicación, mirando no hacia el pasado, sino hacia el futuro que nos invade.

Hipotéticamente, si realmente en nuestra región, el 33 por ciento de las frecuencias fueran concedidas a los medios populares, ¿quién abastecería de contenidos a tal cantidad de canales y radios? Entonces, ¿de qué estamos hablando cuando reclamamos la democratización de la comunicación y de la información?

Los que controlan los sistemas de difusión, cada vez más inalámbricos, satelitales, eligen, producen y disponen cuáles serán los contenidos, en una planificada apuesta por monopolizar mercados y hegemonizar la información-formación del ciudadano.

 

¿Adiós televisión? Controlar los contenidos

 

Pasaron 140 años desde que Alexander Graham Bell utilizó por primera vez su teléfono experimental para decirle a su asistente de laboratorio: “Señor Watson, venga, quiero verlo”. Su invención transformaría la comunicación humana y el mundo. La empresa creada por Bell creció hasta transformarse en un inmenso monopolio: AT&T.

El gobierno estadounidense consideró luego que era demasiado poderosa y dispuso la desintegración de la gigante de las telecomunicaciones en 1982... pero AT&T ha regresado, anunciando la adquisición de Time Warner, una de las principales compañías de medios de comunicación y producción de contenidos a nivel mundial, para conformar así uno de los más grandes conglomerados del entretenimiento y las comunicaciones del planeta.

La fusión propuesta, que aún debe ser sometida a estudio por las autoridades, representa desde ya no solo una significativa amenaza a la privacidad y a la libertad básica de comunicarse, sino también un cambio paradigmático en lo que hoy entendemos como comunicación. Sería la mayor adquisición hasta la fecha y llegaría un año después de que AT&T comprara a DirecTV.

AT&T es hoy la décima entre las 500 compañías más grandes de Estados Unidos y si adquiriera Time Warner, que ocupa el lugar 99 de la lista Forbes, se crearía una enorme corporación, integrada verticalmente que controlaría no solo una amplia cantidad de contenidos audiovisuales, sino la forma en que la población accedería a esos contenidos.

Según Candace Clement, de Free Press, esta fusión generaría un imperio mediático nunca antes visto. AT&T controlaría el acceso a Internet móvil y por cableado, canales de televisión por cable, franquicias de películas, un estudio de cine y televisión y otras empresas de la industria. Eso significa que AT&T controlaría el acceso a Internet de cientos de millones de personas, así como el contenido que miran, lo que le permitiría dar prioridad a su propia oferta y hacer uso de recursos engañosos que socavarían la neutralidad de la red.

 

Pelear guerras que ya no existen

 

El mundo no es el mismo de antes (tampoco el del 1980 cuando el Informe McBride), aunque tanto derecha como izquierda crean que seguimos en 1990. Es difícil, a quienes como uno vienen de la época de la tipografía y la linotipia, de los télex y teletipos -o del dogmatismo y la repetición de consignas-, asimilar los cambios tecnológicos y la realidad del mundo actual, del big data, de la inteligencia artificial, de la plutocracia...

Según los últimos cálculos, en el mundo hay unos 10 zetabytes de información (un zetabyte es un 1 con 21 ceros detrás), que si se ponen en libros se pueden hacer nueve mil pilas que lleguen hasta el sol. Desde 2014 hasta hoy, creamos tanta información como desde la prehistoria hasta el 2014. Y la única manera de interpretarlos es con máquinas.

El Deep Learning es la manera como se hace la Inteligencia Artificial desde hace cinco años: son redes neuronales que funcionan de manera muy similar al cerebro, con muchas jerarquías. Apple y Google y todas las Siri en el teléfono, todos lo usan.

El Big Data permite a la información interpretarse a sí misma y adelantarse a nuestras intenciones, cuánto saben las grandes empresas de nosotros, y lo que más les preocupa: lo fácil que está siendo convertir la democracia en una dictadura de la información, haciendo de cada ciudadano una burbuja distinta.

Si uno tiene Gmail en su celular con wifi, puede ver en Google Maps un mapa mundial que muestra dónde estuvo cada día, a cada hora, durante los últimos dos o tres años (no tiene por qué creerme: vea www.google.com/maps/timeline). Es una información que uno les permites coleccionar al aceptar los términos de licencia cuando instala la aplicación.

También las empresas telefónicas, que uno supone que sólo nos cobran el plan, hacen buenos negocios con nuestros datos. Por ejemplo, Smart Steps es la empresa de Telefónica que vende los datos de los celulares Movistar. De la noche a la mañana, la gente pasó a tener un sensor de sí mismo 24 horas al día. Hoy se puede saber dónde están las personas, pero también qué compran, qué comen, cuándo duermen, cuáles son sus amigos, sus ideas políticas, su vida social.

El alemán Martin Hilbert , asesor tecnológico de la Biblioteca del Congreso de EE.UU. señala que algunos estudios ya han logrado predecir un montón de cosas a partir de nuestra conducta en Facebook . “Se puede abusar también, como Barack Obama y Donald Trump lo hicieron en sus campañas, como Hillary Clinton no lo hizo, y perdió. Esos son los datos que Trump usó. Teniendo entre 100 y 250 likes (me gusta) tuyos en Facebook, se puede predecir tu orientación sexual, tu origen étnico, tus opiniones religiosas y políticas, tu nivel de inteligencia y de felicidad, si usas drogas, si tus papás son separados o no”, señala el científico.

Y “con 150 likes, los algoritmos pueden predecir el resultado de tu test de personalidad mejor que tu pareja. Y con 250 likes, mejor que tú mismo. Este estudio lo hizo Kosinski en Cambridge, luego un empresario que tomó esto creó Cambridge Analytica y Trump contrató a Cambridge Analytica para la elección”.

“Usaron esa base de datos y esa metodología para crear los perfiles de cada ciudadano que puede votar. Casi 250 millones de perfiles. Obama, que también manipuló mucho a la ciudadanía, en 2012 tenía 16 millones de perfiles, pero acá estaban todos. En promedio, tú tienes unos 5000 puntos de datos de cada estadounidense. Y una vez que clasificaron a cada individuo según esos datos, los empezaron a atacar”, señala Hilbert.

Por ejemplo, si Trump dice “estoy por el derecho a tener armas”, algunos reciben esa frase con la imagen de un criminal que entra a una casa, porque es gente más miedosa, y otros que son más patriotas la reciben con la imagen de un tipo que va a cazar con su hijo. Es la misma frase de Trump y ahí tienes dos versiones, pero aquí crearon 175 mil. Claro, te lavan el cerebro. No tiene nada que ver con democracia. Es populismo puro, te dicen exactamente lo que quieres escuchar”. Lo más delicado es que no sólo pueden mandar el mensaje como más le va a gustar a esa persona, sino también pueden mostrarle sólo aquello con lo que va a estar de acuerdo.

Al final, el juego con la tecnología siempre ha sido ver cuáles tareas se pueden automatizar y cuáles no. Si un robot reconoce células de cáncer, uno se ahorra al médico. Más del 50% de los actuales empleos son digitalizables, afirma Hilbert. Y ya no hablamos de reemplazar a los obreros, como en la revolución industrial, sino también los trabajos de la clase más educada: médicos, contadores. El 99% de las decisiones de la red de electricidad en EEUU son tomadas por IA que localiza en tiempo real quién necesita energía.

No es en ningún caso el fin de la humanidad, es la evolución que sigue su camino. Y lo más importantes es entender en qué mundo vivimos. Por eso llama la atención que operadores mediáticos, que se autodefinen como radicales de izquierda, sigan insistiendo en la necesidad de pelear en escenarios que ya no existen, con léxicos que no corresponden a las realidades reales y tampoco a las virtuales, en aferrarse al pasado, lo cual es por demás retrógrado.

 

La dictadura y la posverdad

 

Hoy más que nunca la dictadura mediática, en manos de cada vez menos “generales” de las corporaciones, busca las formas novedosas de implantar hegemónicamente imaginarios colectivos, narrativas, discursos, verdades e imágenes únicas. Es el lanzamiento global de la guerra de cuarta generación, directamente a los usuarios digitalizados de todo el mundo.

Si hace cinco décadas la lucha política, la batalla por la imposición de imaginarios, se dilucidaba en la calle, en las fábricas, en los partidos políticos y movimientos, en los parlamentos (o en la guerrilla), hoy las grandes corporaciones de transmisión preparan una ofensiva que saltean los medios tradicionales para llegar directamente, con sus propios contenidos de realidades virtuales, a los nuevos dispositivos móviles de los ciudadanos.


¿De qué estamos hablando cuando reclamamos la democratización de la comunicación y de la información? ¿Hablamos de redistribución de frecuencias radioeléctricas cuando hoy el control emerge de la conjunción de medio y contenido? Los que controlan los sistemas de difusión, cada vez más inalámbricos, satelitales, eligen, producen y disponen cuáles serán los contenidos, en una planificada apuesta por monopolizar mercados y hegemonizar la información-formación del ciudadano.

Cambia la radio. Bajo la mirada vigilante de otras naciones, Noruega se ha convertido desde el enero de 2017, en el primer país del mundo en apagar su señal de Frecuencia Modulada (FM), considerando que tiene 22 estaciones nacionales de radio digital, y aún hay espacio en su plataforma digital para otras 20.

La tendencia mundial –y latinoamericana- demuestra que los jóvenes televidentes ya están pasando del uso lineal de televisión hacia un consumo en diferido y a la carta, que bien puede optar el dispositivo fijo (el televisor) y optar por una segunda pantalla (computadora, tablet, teléfonos inteligentes).

Para los comunicólogos optimistas, de receptores pasivos, los ciudadanos están pasando a ser, mediante el uso masivo de las redes sociales, productores-difusores, o productores-consumidores (prosumidores). Para los menos optimistas, si bien esa es una posibilidad teórica, la práctica demuestra que la producción y difusión quedarán en manos de grandes corporciones, en especial estadounidenses, y los ciudadanos podrán ocupar la casilla de consumidores, en una arremetida del pensamiento, el mensaje, la imagen únicos.

Quizá aquellos que estamos desde hace años en la lucha creemos que la discusión sobre la democratización de las comunicaciones está socializada/masificada en nuestras sociedades. No lo está siquiera en aquellos donde se han hecho esfuerzos de esclarecimiento en este campo, como Argentina y Ecuador. Hay quienes sostienen que aún se trata de una discusión elitesca, entre los militantes políticos, de la comunicación y allegados.

¿De qué estamos hablando cuando reclamamos la democratización de la comunicación y de la información en la que ahora se da en llamar la época de la posverdad, donde los hechos objetivos son menos influyentes en la opinión pública que las emociones, los imaginarios y las creencias personales?

Hoy, la posverdad es el arma de desorientación masiva de la opinión pública que emplean los grandes medios de comunicación y todos los líderes políticos. La sociedad es hoy un monumental simulacro, un plexo cuasi-infinito de significaciones sin referente ni realidad que las apoye, una especie de monumental ciencia-ficción que nos domina, dijera Baudrillard.

En 2016, The Economist hablaba del arte de la mentira, y señalaba que Trump es el principal exponente de la política de la posverdad, que se basa en frases que se sienten verdaderas, pero que no tienen ninguna base real. Una cosa es exagerar u ocultar, y otra, mentir descarada y continuadamente sobre los hechos. Y lo peor es que esas mentiras se van imponiendo en el imaginario colectivo.

Hoy se manipulan, se omiten, se tergiversan o se falsifican desde las cifras de la desocupación o del costo de la vida, mientras opinadores muy mediatizados predican distintas variantes del there is no alternative (no hay alternativa) thatcheriano.

Disculpe, entonces, ¿de qué estamos hablando cuando reclamamos la democratización de la comunicación y de la información?

 

*Adelanto del libro El asesinato de la Verdad, a editarse este semestre.


Aharonian es periodista uruguayo, magister en Integración, fundador de Telesur, codirector del Observatorio de Comunicación y Democracia y del Centro Latinoamericano de Análisis Estratégico (Clae), y presidente de la Fundación para la Integración Latinoamericana (Fila). Autor de Vernos con nuestros propios ojos y La internacional del terror mediático, entre otros textos.

 

 

Lunes, 30 Enero 2017 06:10

"Ninguna persona es ilegal"

"Ninguna persona es ilegal"

Miles de personas se manifestaron en distintos puntos de EEUU contra la decisión del Presidente de prohibir la entrada de personas de siete países de mayoría musulmana. Una jueza de Brooklyn vetó parcialmente el decreto, mientras Trump defendió su decisión.

 

El decreto de Donald Trump para impedir el ingreso de refugiados y ciudadanos de siete países musulmanes provocó protestas durante todo el fin de semana en varios aeropuertos de Estados Unidos, impulsadas en muchos casos por las noticias de detenciones de pasajeros. También hubo una manifestación frente a la Casa Blanca.


"Díganlo alto, díganlo claro: los refugiados son bienvenidos aquí", se escuchó en el aeropuerto de Los Angeles, donde se vio un cartel que decía "Hagamos que Estados Unidos sea amable otra vez", en referencia al lema de campaña de Trump de “hacer a EEUU grande otra vez”.


Cientos de personas portaron carteles y corearon consignas contra la orden ejecutiva en los aeropuertos de Washington, Dallas, Nueva York, Los Angeles, así como en los aeropuertos internacionales del estado de Connecticut y la ciudad de Atlanta, según medios locales. También hubo manifestaciones frente a la Casa Blanca y en el centro de Boston y Nueva York.


Los manifestantes congregados en diversos aeropuertos del país festejaron la decisión de un tribunal de Nueva York que anuló parcialmente la orden ejecutiva del presidente. La jueza Ann M. Donnelly, del Tribunal del Distrito Federal de Brooklyn, bloqueó parcialmente la medida que dejó en un limbo legal a viajeros cuyos vuelos arribaron al suelo norteamericano durante el sábado.


El fallo impide que el gobierno deporte a los recién llegados que se vieron afectados por la orden presidencial, pero no se expresa sobre la constitucionalidad de las acciones de Trump. La suspensión de emergencia firmada por Donnelly permite a las personas con visas válidas que aterrizaron en los Estados Unidos permanecer en el país temporalmente.


La Unión Americana de Libertades Civiles (ACLU) y otros grupos de activistas, abogados y legisladores demócratas habían presentado ayer demandas colectivas con el objetivo de limitar el veto aprobado por el presidente, a medida que aumentaba el número de detenidos y varados en los aeropuertos. La ACLU calcula que esta medida oficial afecta a entre cien y doscientas personas detenidas o en tránsito en los aeropuertos de los Estados Unidos. La organización defensora de los derechos humanos Amnistía Internacional advirtió ayer que el veto impuesto por Trump “va a tener consecuencias catastróficas”. Horas después del anuncio de esta medida xenófoba Irán comunicó que prohibirá el ingreso a su territorio de ciudadanos estadounidenses, para aplicar el principio de reciprocidad.


De todas formas, el Departamento de Seguridad Nacional (DHS) dijo hoy que continuará implementando las órdenes ejecutivas del presidente. "Los viajes prohibidos seguirán prohibidos" y el Gobierno de Estados Unidos "mantiene su derecho a revocar los visados en todo momento si lo requiere la seguridad nacional o la seguridad pública", indicó el DHS en un comunicado.


Ante las críticas y protestas, Trump defendió el veto temporal de entrada a ciudadanos de Irak, Irán, Libia, Somalia, Sudán, Siria y Yemen. "Para ser claro, esto no es una prohibición contra los musulmanes, como los medios han informado de manera falsa. No se trata de religión. Se trata de terrorismo y de mantener seguro nuestro país", justificó el mandatario a través de un comunicado emitido por la Casa Blanca.


Aseguró que su política es similar a la del ex presidente Barack Obama en 2011 cuando prohibió los visados para refugiados de Irak durante seis meses. Y precisó que "los siete países nombrados en la orden ejecutiva son los mismos países previamente identificados por la Administración de Obama como fuentes de terrorismo". Dijo también que "hay 40 países en todo el mundo con mayoría musulmana que no se ven afectados por esta orden" y manifestó: “Estados Unidos es una orgullosa nación de inmigrantes y continuará mostrando compasión por aquellos que huyen de la opresión, pero lo haremos mientras protegemos a nuestros propios ciudadanos y nuestras fronteras".


La orden ejecutiva firmada el viernes prohíbe la entrada de refugiados sirios de forma indefinida y suspendió temporalmente el programa de refugiados. También establece que durante tres meses los ciudadanos de varios países de mayoría musulmana (Irán, Sudán, Siria, Libia, Somalia, Yemen e Irak) no podrán ingresar a Estados Unidos, en el marco de una serie de medidas para impedir la entrada de terroristas radicales islámicos.


Hasta los senadores republicanos John McCain y Lindsey Graham advirtieron que "esta es un orden ejecutiva que manda una señal, se quiera o no, de que Estados Unidos no quiere que los musulmanes vengan a nuestro país” y por eso dijeron temer que el decreto “haga más por ayudar a reclutar terroristas que por mejorar nuestra seguridad".


Trump respondió vía Twitter y atacó a McCain y Graham por ser "débiles en inmigración". "Los senadores debería poner sus energías en el Estado islámico, la inmigración ilegal y en la seguridad en la frontera, en vez de siempre buscar empezar la tercera Guerra Mundial", escribió.

Publicado enInternacional
Estados Unidos construye el 'muro de Trump' desde hace tres décadas

Los diferentes gobiernos de EE.UU. han edificado 1.050 kilómetros de barreras desde hace más de 30 años.

Desde 1986, Estados Unidos ha levantado diversas barreras para detener la inmigración en su frontera sur. Ese año, la Administración de Ronald Reagan aprobó la Ley de Reforma y Control de Migración y comenzó a construir algunas cercas, que alcanzaron los 106 kilómetros a partir de 1990, durante el mandato de George H.W. Bush.


Sin embargo, EE.UU. no erigió un muro como tal hasta que ocupó la Casa Blanca el demócrata Bill Clinton. De manera paradójica, su esposa y candidata del mismo partido en las elecciones presidenciales de 2016, Hillary Clinton, se puso del lado de los migrantes latinos.


La infraestructura que con Clinton medía apenas 16 kilómetros hoy alcanza 1.050 kilómetros, alrededor del 33 % de la frontera entre México y EE.UU. Con ese dirigente también comenzó la Operación Guardián —que incluía medidas policiales y patrullaje militar— y se aprobaron leyes propuestas por el Partido Republicano que, hoy en día, todavía provocan deportaciones y separaciones familiares.


Influencia del 11-S


Después de los ataques contra las Torres Gemelas del 11 de septiembre del 2001, la política de EE.UU. se radicalizó. Durante el mandato de George W. Bush, el enfoque de la seguridad en la frontera se amplió a la lucha antiterrorosta. Sin embargo, tanto el entonces gobernador de Texas, Rick Perry, como México y otros países de América Latina se opusieron de manera frontal.


El muro se extendió por California, Arizona y Nuevo México en 1995, en donde se amplió en 2003, 2004 y 2010. En 1997, la Operación Río Grande provocó nuevas edificaciones en los límites de Texas con Coahuila —hasta Piedras Negras, 105 kilómetros— y Tamaulipas, con 345 kilómetros desde Laredo hasta el golfo de México.


Hoy en día, esa serie incontinua de separaciones físicas se rige bajo tres operaciones: 'Gatekeeper' en California, 'Hold-the-Line' en Texas y 'Safeguard' en Arizona.


De hecho, en Tijuana ya hay tres muros: una reja eléctrica, una de cemento y una de barrotes. Además, funcionan detectores de calor y movimiento y varios helicópteros sobrevuelan sus playas hasta la costa de San Diego, mientras que drones vigilantes sobrevuelan otras partes del muro.


A su vez, la Patrulla Fronteriza ha incrementado su personal en un 500 %: los 25.000 agentes de estos momentos contra los 135 de 1992.


Consecuencias


Esta política no ha disminuido el ritmo migratorio, tan solo ha provocado que las personas crucen por zonas más peligrosas, como la reserva de los indígenas tohono o'odham, un pueblo que vive en un territorio ancestral que ocupa zonas desérticas que forman parte de los estados de Arizona (EE.UU.) y Sonora (México).


La politóloga Alexandra Novosseloff, autora del libro 'Muros entre hombres', explica a RT que la iniciativa de Trump "no es realmente un nuevo muro". Al respecto, esta especialista asegura que la construcción de una separación física en toda la frontera entre México y EE.UU. deja dudas tanto sobre su financiamiento como sobre su viabilidad por motivo de los accidentes geográficos —desierto, montañas y cañadas— y genera incertidumbre sobre los efectos que ocasionará en las poblaciones fronterizas.

Publicado enInternacional
"La izquierda es cada vez menos culta y más hipernormativa"

El escritor, ensayista y filósofo presenta Ser o no ser (un cuerpo) donde explora las maneras en las que el capitalismo destruye nuestra corporalidad


"Nos gusta ser prisioneros del Panóptico de Bentham; lo que no queremos es que dejen de mirarnos nunca"


"De pequeño cuando me preguntaban qué quería ser yo siempre decía que no quería ser senador"

Hay una fábula que le gusta especialmente a Santiago Alba Rico (Madrid, 1960) para explicar el efecto multiplicador del capitalismo: un pobre campesino chino se encuentra una gran tinaja y se la lleva a casa. Cuando la limpia, se le cae un cepillo y la tinaja -que es mágica- se llena de cepillos. Otro día se le cae una moneda y la familia se hace rica, y deja al abuelo al cuidado de la tinaja mágica. El pobre se cae dentro y se muere. Desde entonces, la tinaja produce cadáveres que hay que sacar y enterrar sin esperanza de acabar la tarea. "Así, la familia Wang empleó todo su dinero y todo el resto de su vida en enterrar un millón de veces al abuelo muerto".


Esta historia es una de las que pueblan Ser o no ser (un cuerpo), el libro que empezó siendo un ciclo y que quiere "abordar la cuestión de la corporalidad amenazada por el capitalismo". Los amantes de su delicioso Leer con niños reconocerán el tono y la intención; "hay una continuidad, tanto en el contenido como en el procedimiento". Empieza con una dedicatoria "A mi tribu", guiño a su amiga Carolina del Olmo, y acaba con "una bibliografía caprichosamente razonada que hay que leer, porque es un capítulo más del libro y ahí voy justificando las fuentes que utilizo en parte del ensayo y empiezo por la dedicatoria".


La entrevista con eldiario.es comienza hablando de la clasificación de Linneo y de un libro que de manera completamente tramposa introduce como un tostón de 1.500 páginas que ha leído para aburrirse, La estructura de la Teoría de la Evolución, del formidable Stephen Jay Gould.


Tiene que compararnos con otras especies y elige la cucaracha y el perro. ¿Le parece que triangulan mejor con el ser humano que la ballena, el pulpo y el águila imperial?


Lo hago por varios motivos, que tienen que ver con ese libro correoso y fascinante de Jay Gould, uno de los grandes renovadores de la paleontología y de la biología. Pero principalmente porque la cucaracha es una de las especies de las que hay más variedades. Un biólogo creyente decía que no sabía por qué a Dios le habían gustado tanto las cucarachas y los escarabajos cuando hay tan pocas variedades de caballos.


Y el perro es porque me interesaba llamar la atención sobre la variedad formal que hay dentro de la especie perro: si comparas a un mastín o un labrador con un chihuahua te preguntas por qué incluimos dos razas en la misma categoría.
El hombre, sin embargo, es pobretón en todos los sentidos. Jay Gould compara la evolución no con un árbol, sino con un arbusto bacteriano porque lo que más abunda en el mundo no son los mamíferos, son las bacterias. Y mucho menos los humanos, que están en la puntita de este arbusto evolutivo y no parece que vayan a llegar mucho más lejos. Así que los elegí por la diversidad formal y porque las cucarachas van a sobrevivir al ser humano si no hace buen uso del poder que ha acumulado.


Y funcionan igualmente bien para sus fábulas de la aceleración y la multiplicación.


La suma se ocupa de cada criatura en particular, les presta atención una por una. Pero la multiplicación es una suma rápida, un dispositivo mental valiosísimo que deja a todos los objetos atrás. Cuando opongo imaginación y fantasía, creo que la imaginación tiene que ver con la suma y la fantasía con la multiplicación, que deja atrás las particularidades. Y sólo las particularidades son dignas de supervivencia: Alejandro, Napoleón, Jerjes son personajes que multiplicaban y no sumaban.


Por eso nos gustan los perros que se suman y no las cucarachas que se multiplican.


Es una buena manera de verlo. Pero aquí hay otros dos criterios, por qué nos desagradan las cucarachas pero nos gustan los escarabajos. Tiene que ver con su relación con el ser humano: las cucarachas parasitan al ser humano y los escarabajos, no. Van a su aire, viven en paralelo. Los perros en cambio han sido completamente asimilados como humanos fallidos, embrionarios. Por eso, ponemos nombre a los perros, pero nunca le pondríamos nombre a una cucaracha, aunque la viéramos todos los días. Los perros han sido incorporados al universo humano, a menudo, para su propia desdicha.


Otro cuento que le gusta es El cerdito amable, de Beatrix Potter, que se vende a sí mismo en el mercado. Dice que es como "el negro en una sociedad esclavista o la mujer en una sociedad patriarcal". Pero nuestra manera de esclavizar es convertir los cuerpos en carne: los aborígenes eran animales, los negros eran animales y las mujeres son objetos hechos de carne. ¿Por qué dice luego que "a los animales se los domestica y se los sacrifica pero no se los esclaviza"? ¿No los hemos maquinizado y en-carnizado tanto como a los aborígenes, los negros, las mujeres para someterlos a nuestros intereses?


Yo ahí entraría siempre en discusión con los animalistas, los antiespecistas que pretenden, como el capitalismo mismo, licuar la escala evolutiva y no ver ninguna diferencia, aunque luego sí las establecen: diferencian plantas de animales, criaturas con ojos de criaturas sin ojos. Es una apuesta ideológica. En la medida de que otras criaturas vivas dependen del ser humano, desde el momento en que el humano tiene un poder enorme sobre las otras criaturas, que a veces usa de manera irresponsable, el antropocentrismo se deriva no tanto de nuestra posición en la escala evolutiva, ahí en la puntita, como del poder que hemos acumulado.


En mi ensayo lo que es determinante para explicar lo que es un cuerpo es el lenguaje que nos descubre el cuerpo. Dos desconocidos en un ascensor, enseguida se sienten incómodos en sus cuerpos. El cuerpo de dos desconocidos en el ascensor aumenta de tamaño, se apodera de todo el espacio, choca con el otro cuerpo. Eso es porque están atravesados por el lenguaje, que es la fuga y condición de eso que llamamos cuerpo.


Esa es la diferencia que existe entre el ser humano y el resto de los animales incluyendo los primates; que no huyen de sus propios cuerpos ni a través del lenguaje o a través de otros vectores, como los tecnológicos. Esa combinación de capitalismo de masas, de consumo y de tecnologías de comunicación ha escondido el cuerpo, que solo comparece de maneras amenazadoras en las vallas, en los muros, en los campos de refugiados. Pero seguimos siendo cuerpos y por tanto vulnerables. Por eso cuando nacemos nos someten a una doble violencia: nos ponen un vestido y nos ponen nombre. A partir de ahí empieza la fuga sin fin y sin éxito.


Las herramientas de esa fuga, además del capitalismo de masas, de consumo y de tecnologías de comunicación, también son el arte, la música y la literatura.


Así es, como lo prueba el propio libro que cita constantemente relatos, cuadros y libros. La historia ofrece varios caminos distintos de fuga, algunos peores que otros.


Por ejemplo, qué tiene que ocurrir para que se produzca el ocio, que es la palabra griega de la que se deriva la palabra escuela, la posibilidad de abandonar los ciclos de la reproducción y dedicarse a mirar, a hablar, a leer, a construir, a pintar, a crear. Bajo el capitalismo del consumo, el ocio se ha convertido en la proletarización del tiempo. Se ha proletarizado el tiempo libre igual que el previamente capitalismo había proletarizado el tiempo de la producción. Y desde luego el relato es cuerpo: un embarazo es un relato, una vida es un relato.


La historia es un relato que se repite cada vez más deprisa: a la revolución industrial le siguen la re-esclavización de la clase obrera que se concentra en slums y favelas, y estalla la revuelta. Después llegan los victorianos y, con los bailes y los prerafaelitas, acaba el tiempo de la revolución. Cuando dice que la historia es "la distancia entre el lugar donde vivimos y el lugar donde se decide nuestra vida", y que hay que romper ella para cerrar esa distancia, ¿se refiere a romper con esa rueda que el capitalismo acelera?


Exactamente. Hay que romper con esa rueda que aleja cada vez más los lugares de las decisiones de los lugares de la experiencia, y que aleja el cuerpo de la imagen pero también de las instituciones. Una de las paradojas que rompe claramente la pretendida ecuación entre el pensamiento liberal y el capitalismo era que para el pensamiento liberal era muy importante proteger la vida privada, uno tenía derecho a tener toda la opacidad que quisiera y exigía transparencia a las instituciones. Ahora se han invertido esos polos: las instituciones cada vez son más opacas, empezando por las instituciones financieras que son las que deciden nuestras vidas y, al mismo tiempo, nuestra vida es cada vez más transparente. A través de las tecnologías de la comunicación vivimos en un mundo imperativamente antipuritano.
Así que mientras las instituciones públicas son cada vez más opacas, las vidas son cada vez más transparentes en un mundo antipuritano en el que no solamente hay una creciente vigilancia, tanto comercial como policial, sino la que los propios sujetos consideran inseparable de su autoestima al estar constantemente dando datos acerca de sus vidas.


¿Cómo modifica nuestra identidad el Estado de la vigilancia?


Una cosa curiosa que ha ocurrido con el Panóptico de Bentham es que estaba diseñado para las cárceles, pero se ha trasladado fuera. No solamente hay miles de cámaras en todas partes registrando nuestra conducta, nuestros desplazamientos, sino que la visibilidad que uno quería evitar se ha convertido en un mérito, que define casi jerárquicamente nuestra posición en el mundo: a mayor visibilidad, más reconocimiento y más autoestima; a menor visibilidad, menos autoestima.


Nos gusta ser prisioneros del Panóptico de Bentham; lo que no queremos es que dejen de mirarnos nunca. Nuestra vida de la mañana a la noche tiene que ser pública y eso obliga a romper con la opacidad del propio cuerpo y a privilegiar el alma por fuera, eso que yo llamo las imágenes. Hay que reivindicar el derecho a tener secretos, hay que reivindicar el derecho a volver a entrar en el armario. Ahora mismo nuestros cuerpos son mucho menos visibles que las imágenes que hacemos circular en las redes. Nuestros cuerpos son visibles para muy pocas personas en un ámbito muy reducido. Nuestras imágenes circulan incluso póstumamente, se han liberado de sus enganches corporales.

Como el cerdito que se va a vender a sí mismo en el mercado. De todas las historias perturbadoras que usa en el libro, esta claramente le parece la peor, la más horrorosa.


Me aterra la bonhomía con la que el cerdito emprende el camino al mercado y cuando para en casa del otro personaje, que precisamente se está comiendo un trozo de bacon, a través del cual él podría predecir su destino y no lo hace.


¿Cuándo leyó esa historia?


Esta historia de Beatrix Potter se la leí a mis hijos. Y hay que reivindicar a Beatrix Potter, que ha sido menos maltratada por la industria que otros autores como Kipling. Es tan inquietante como Kafka y por razones muy parecidas. Esta visión de la animalidad amenazante en el periodo victoriano, con estas criaturas que van dejando rastros por todas partes, que están en la frontera entre la zoología y la humanidad. Es una autora con una vida muy interesante, con una vida muy curiosa reivindicable desde el feminismo también. Consiguió vender estas historias como literatura para niños cuando claramente no lo son.


Fue candidato al Senado por la provincia de Ávila. ¿Esto le puso más cerca, más lejos o a la misma distancia del lugar donde se decide la vida?


Tuve la sensación de entrar en España por una puerta por la que no había entrado nunca. Hace 28 años que no vivo en España, aunque he estado viniendo con frecuencia, pero me he perdido muchas cosas; referencias musicales, televisivas. Hay muchas cosas que no he compartido con el resto de los españoles. Y sin embargo en diciembre de 2015 cuando vine a hacer campaña, sentí que entraba a España por una puerta por la que nunca había entrado. Una España dura, vieja, abandonada, una España con muy poca densidad demográfica y donde hay pocos servicios públicos. Donde no es posible en un sábado o domingo desplazarse desde cualquier punto de la provincia de Ávila a la capital, donde está el único hospital, que es además uno de los peores de España.


Entonces descubrí que hay un trabajo pendiente en esta política que se hace en las redes, que es cada vez más urbana, cada vez más tecnológica. Y es que las zonas rurales que son las víctimas, son también las que deciden el resultado de las elecciones y la posibilidad de cambio. Es urgente y fundamental ponerse con el cuerpo en estas zonas y acercar la política hasta allí.


¿Podemos esperar otra candidatura suya en un futuro no muy lejano?


No, nunca. De pequeño cuando me preguntaban qué quería ser yo siempre decía que no quería ser senador. No quiero estropear este proyecto vital cuando estoy tan cerca de realizarme.


¿Cómo de integrado está en la sociedad tunecina? ¿Es ya más de allí que de aquí?


Pues me siento muy integrado. Tuve el privilegio de participar en las plazas en una revolución provisionalmente triunfante, la del 2011 que derrocó a Ben Alí. Yo estaba allí ese día 14 de enero en esa plaza y corrí con miles de tunecinos cuando la policía empezó a disparar. He vivido con mucho interés y mucha pasión la política tunecina. Soy poco sociable, tímido y más bien reservado, pero tengo muchísimos amigos tunecinos y mi vida cotidiana discurre allí. Allí esta mi casa desde hace 18 años.


Yo le imaginaba como Jeremy Irons al final de Herida, así medio vestido de monje, todo el día solo sin hablar con nadie.

Sí que paso mucho tiempo medio vestido de monje muchas horas solo en una habitación delante del ordenador. Por eso cocino, como contaba en el libro, para reinternarme en el espacio, al menos dos veces al día.


Hoy vi que Martina Navratilova comentaba en un tuit que la retórica de Trump le recordaba mucho al comunismo. Y alguien, un votante de Trump presuntamente ofendido, le decía que se enterara de lo que era el comunismo antes de hablar. Es gracioso porque Navratilova desertó de su Checoslovaquia natal durante el Open de EEUU de 1975, escapando del comunismo. Me recordó a los comentarios que le dejan a veces cuando escribe sobre el mundo árabe, pero también sobre otros países. Hay una izquierda que parece incapaz de identificar el fascismo incluso cuando todos los síntomas coinciden con la receta. ¿Me puede explicar por qué ocurre eso?


Diría de entrada que los mismos que critican mi posición en Siria y en el mundo árabe, y que se dicen comunistas, son gente que siente una cierta simpatía por Trump. Porque hay un sector del comunismo que yo llamo "Staliban" que siente simpatía por Trump, como si realmente el antiimperialismo hubiera llegado a la cúspide del imperio y fuera a arreglar los problemas del mundo con un personaje antiglobalizador y al mismo tiempo que rompe con la política exterior intervencionista de los demócratas. A esos tampoco les molestaría mucho la conexión que ha establecido Martina Navratilova entre Trump y el comunismo. Yo sí que creo que entre el comunismo que vivió ella y Trump hay algunas conexiones evidentes. Es también evidente que no es ese el comunismo que yo defiendo.


Creo que la izquierda es cada vez menos culta y más hipernormativa, y un sector vive en un pasado que le sigue proporcionando esquemas de interpretación muy cómodos pero que son cada vez más incompatibles con la realidad en que vivimos. Y hay una cosa identitaria, que es casi mística, que tiene que ver con el hecho de que finalmente allí donde no puedes introducir ningún efecto en la realidad, porque no tienes los medios y además nadie te sigue, necesitas tener correligionarios al lado de los cuales te sientas apoyado, respaldado, integrado. Y eso es muy bonito, pero no es ni política ni políticamente bueno

 

Por Marta Peirano
26/01/2017 - 20:13h

Publicado enSociedad
Nuevos movimientos sociales, tecnología y acción informativa

En la edición de noviembre de 2016, en el artículo titulado “En ciencia y conocimiento. Principales retos que enfrenta la humanidad”, planteamos que con los avances en la tecnología de la información han ganado espacio los controles de los estados, el espionaje a todos los niveles es pan de cada día. Intimidan. Pese a ello, los nuevos-nuevos movimientos sociales han aprendido a sortear esta realidad, los más novedosos entre ellos participan de los procesos de liberación de información y con base en información. En este nuevo artículo nos adentramos un poco en las particularidades de lo que sucede ante nuestros ojos: las relaciones entre tecnología y política.

 

El mundo de los datos invadió la vida de los individuos, llenándolos de información antes imprevista, o bien transformando para siempre sus vidas. Tras ella, y favorecida por la tecnología que portan los teléfonos inteligentes, y todo tipo de computadoras, se potenció el ojo vigilante de los estados –espionaje–, el que también corre por cuenta de las grandes empresas que ahora poseen el registro de cada uno de sus clientes, con todos sus perfiles sicológicos. Facebook, Google, Twitter, y otras empresas potentes del sector, colaboran a ello, actuando como una esponja de la NSA. El verdadero cerebro del control de internet es la National Security Agency.

 

De esta manera, la intimidad parece un concepto arcaico, de antes de la era de los datos. De antes de la inteligencia y de la vida artificial, de antes de la robótica en cualquiera de sus manifestaciones. De cuando apenas había computadores, así, y antes de los clusters y los hubs informáticos. En fin, de antes de cuando grandes empresas y el propio Estado descubrieran y decidieran hacer uso de la computación y las bases de datos colosales.

 

De esta forma y como efecto de esta realidad, los individuos están convertidos en conjuntos de datos, los cuales no pesan absolutamente nada, son acumulables y compartibles con facilidad, y cuyos fines no son generalmente públicos. Gracias a las grandes bases de datos, cada quien es objeto de perfiles de todo tipo que suelen ser analizados por psicólogos, expertos en computación, analistas, ingenieros, expertos militares, estrategas y otros campos afines y próximos. La conquista de Roma, de la división entre el derecho privado y el derecho público ha desaparecido por la puerta de atrás. Todos somos hoy virtualmente públicos.

 

Hay ocupaciones en las que es inevitable ser públicos; esto es, que buena parte de la información esté disponible a la luz de cualquiera. Los profesores, por ejemplo. O los periodistas y hasta los médicos, por ejemplo. Basta con cruzar diferentes bases de datos –por ejemplo, WhatsApp, Facebook, Google y otros– sencillamente con minería de datos, o bien con otros procedimientos más sofisticados y se obtendrá la información que virtualmente se desee sobre alguien. Nadie parece escapar de este destino.

 

Los grandes datos

 

El crecimiento de los datos, y por tanto, de la información, es un fenómeno sin igual, jamás visto antes en la historia de la humanidad. Literalmente, a través de los teléfonos inteligentes, los computadores personales, las cámaras, los diferentes programas de software, diariamente se crean 2.5 exabytes de información; esto es, 2,5 x 1018 datos por día. Una cantidad impresionante. Correspondientemente, se desarrollan grandes bases de datos, expertos en el campo y nace un nuevo campo en la ciencia, con muchas extensiones que permite gestionar, interpretar, manejar, predecir, etcétera, esos conjuntos de datos. La propia ciencia cambió de manera drástica, y con ella, el mundo entero.

 

Cabe distinguir cuatro clases de ciencia, así:

 

  • Inductiva o empírica
  • Deductiva o racional
  • Computacional
  • Basada en grandes conjuntos de datos

 

Las dos primeras formas corresponden a la ciencia clásica o de la modernidad. A su par se hablaba de dos métodos científicos: el empírico o inductivo, y el deductivo. Y en ocasiones se habló de métodos mixtos, que son la combinación de ambos. Esta es la ciencia de los siglos XVI al XX.

 

Con el tiempo llegamos a un tercer método. La ciencia computacional es ciencia que trabaja por modelamiento y simulación. La importancia de los códigos y de la programación es determinante. Se habla entonces, equivalentemente, de un tercer método, que es justamente el modelamiento y la simulación. Cabe decir, de manera puntual que los sistemas clásicos, simples y lineales pueden modelarse; pero sólo los sistemas complejos pueden ser simulados. Esta es la ciencia de punta que abarca desde 1980 hasta la fecha.

 

Finalmente, la ciencia basada en datos, es aquella que recurre a programas como Python o R, para, sobre la base de la minería de datos, manejar los conjuntos impresionantes de datos disponibles en cada momento. No existe, en absoluto, ninguna clase de ciencia de punta hoy que no esté implicada o bien que no atraviese por la ciencia de grandes datos (big-data cience). Esta es la ciencia de los años 2000 hasta el presente.

 

El manejo de las grandes bases de datos requiere programas de procesamiento en paralelo que corren a través de decenas, cientos y hasta miles de servidores en simultáneo. Mientras que en la escala cotidiana de los países desarrollados, puede decirse que existe casi un computador por persona (grosso modo; sin ser exactos), en la misma escala, a nivel médico, militar, financiero o científico se trabaja con decenas de decenas de servidores en paralelo, y al unísono.

 

La división digital

 

Este panorama no es plano ni lineal. La verdad es que existe en el mundo una profunda división digital, que implica inequidades de tipo económico, educativo y social. La principal inequidad en el mundo actual no es exactamente la del ingreso per cápita, sino la del acceso a la información per cápita.

 

Así las cosas, es evidente que existe una correlación muy fuerte entre quienes producen y/o manejan grandes bases de datos, y quienes no logran hacerlo. Económica, política y socialmente existen fuertes correlaciones al respecto. El poder aparece hoy por hoy cada vez más centrado en el manejo de grandes bases de datos, y por tanto, en el acceso a y el trabajo con ellas.

 

Con una observación puntual: hoy por hoy nadie tiene problemas con las bases de datos. Literalmente, las (grandes) bases de datos se compran, se alquilan, se roban, se permutan. Lo determinante es su manejo. Existe un amplio y muy fuerte mercado abierto –y clandestino– de bases de datos. Acceder a él es solo cuestión de contactos y dinero. Punto.

 

Existe, es inocultable, una evidente brecha en el acceso y uso de la Internet y de todas sus potencialidades, de lo cual toma forma la división digital, la que hace referencia al uso de internet, al número de computadores por cada cien habitantes, a la velocidad de navegabilidad, a la capacidad de procesamiento de los computadores, en fin, el libre acceso a la internet. Mientras existen países que han declarado ya el uso de internet como un derecho fundamental –análogo a la educación, al aire o al agua–, en muchos países cada quien debe pagar por tener acceso a una cuenta propia, en algunos lugares se debate acerca de la extensión del Wifi, y en algunas ciudades se implanta el Wimax (internet gratuito a gran escala).

 

De ahí que ya no sea suficiente, como en el esquema marxista tradicional, con referirse a los medios de producción para establecer las relaciones entre las clases sociales, pues existen hoy por hoy, a nivel sociológico tres clases de sociedades, y correspondientemente tres clases de economías:

 

  • La sociedad de la información, cuya base material es la economía basada en la información
  • La sociedad del conocimiento, cuya base material es la economía basada en el conocimiento
  • La sociedad de redes, cuya base material son los tejidos informacionales, computacionales y de datos disponibles en una sociedad

 

La era digital comienza, de manera puntual, en el año 2002, y entonces los tres tipos de sociedades mencionadas se entrelazan en tres etapas fuertemente entrelazadas que determinan factores sensibles como calidad de vida, dignidad de la vida, democracia.

 

En este marco, entonces, las clases sociales se definen, hoy por hoy, en función del acceso a, y el manejo de, las grandes bases de datos. Literalmente, lo que define a una clase social con respecto a otras, es la información y el conocimiento. Cabe hablar entonces de una economía política del conocimiento que se ocuparía de la forma como la información o el conocimiento en una sociedad se: produce, circula, acumula, distribuye y consume.

 

Cuando entra la política: la war-net

 

Lo que aparece a nivel micro como un destino individual tiene sin embargo otros visos y alcances cuando se lo ve a nivel meso y macro. Han emergido nuevos-nuevos movimientos sociales que saben hacerle el juego a los controles políticos de la información.

 

Wikilieaks, Anonymous y numerosas otras organizaciones emergen en el mundo en el contexto que precede. A nivel fenomenológico, cabe hablar de la war-net.

 

Existen alrededor del mundo numerosos grupos pequeños perfectamente entrelazados entre sí que participan de diversas maneras en lo que políticamente puede llamarse como procesos de liberación de información y con base en información.

 

Se trata de grupos de personas a las que no los une ninguna ideología o religión en particular. Mucho mejor, los une un conjunto de valores básicos que comparten cabalmente: verdad, transparencia, igualdad, equidad, justicia, libertad, independencia, por ejemplo. Se trata de equipos interdisciplinarios, conformados, sin embargo, con base en ingenieros de sistemas, politólogos, juristas, economistas, sociólogos, filósofos y periodistas.

 

La forma de trabajo es elemental. Casi siempre en casas –no en apartamentos por razones evidentes–, se ubican varios servidores en cadena y en paralelo, y dependiendo de las facilidades, los lugares y los momentos, trabajan en hackeo. Hay que decir que el hackeo tiene sólidos fundamentos éticos1. Técnicamente, se trata de la nética – que estudia la relación del hacker con la red (internet).

 

Más allá de la apariencia de un juego digital que lleva el mismo nombre, la war-net es un colectivo no formal de actores en la sociedad de redes que trabaja con bases de datos, información y conocimiento buscando diferentes finalidades: sacar a la luz pública información clasificada y vetada al gran público; ofrecer información al público acerca de militares, políticos y gente del sector económico y financiero; denunciar sistemas de corrupción; acusar a dictadores y prófugos de la ley (delincuencia de cuello blanco); develar mentiras y engaños por parte del sector gubernamental y del Estado, por ejemplo.

 

Para la difusión de su información acuden a válvulas de escape, de la cuales existen alrededor del mundo tres manifestaciones, perfectamente diferentes entre sí:

 

Juristas connotados. Es un principio de las democracias que los juristas no deben revelar las fuentes de la información que disponen. Esto permite determinados juristas de prestigio sirvan como válvulas de escape para iniciar procesos jurídicos en países distintos a los de los delincuentes, dado que en los países de origen no existen garantías suficientes. El juez Baltazar Garzón podría ser una válvula semejante.

 

Periodistas bien identificados. Otro principio de las democracias es que los periodistas no están obligados normalmente a revelas sus fuentes de información. De esta suerte, algunos medios, algunos periodistas críticos e independientes, por ejemplo, pueden servir de válvulas de escape y a la generación de verdaderos movimientos sociales fundamentales en algunos países.

 

Profesores universitarios. Algunos académicos pueden ser de importancia a la hora de revelar, o socializar alguna información. Al fin y al cabo a los intelectuales no siempre les ponen atención, y sin embargo, pueden contribuir a la socialización y clarificación de determinados procesos, fenómenos y dinámicas.

 

Los activistas informáticos asumen diferentes expresiones. Su forma de organización y de trabajo varía en función de las capacidades, los compromisos, las situaciones sociales o políticas en un momento determinado en un país dado. Lo cierto es que existen encuentros, virtuales y personales, entre activistas de la war-net alrededor del mundo y los intercambios de información, aprendizajes y experiencias son reales y fructíferos.

 

Sin teorías de la conspiración, y sin ánimos clandestinistas ni nada semejante. Pero con mucha prudencia, inteligencia y sagacidad.

 

Alguna expresión de estas dinámicas pueden verse también en: https://war-net.org, una organización académica dedicada al estudio de los imaginarios, lenguajes y representaciones de la guerra alrededor del mundo, por ejemplo.

 

Dirimiendo tensiones

 

Técnica y políticamente el problema puede ser adecuadamente visto como la lucha contra la encriptación. En el sentido más fuerte de la palabra, el poder político consiste no simplemente en el manejo de grandes bases de datos, sino, mejor aún, en la encriptación de la información. Esto es, el hecho de que hay una cantidad de información codificada, cifrada, de cuya encriptación justamente dependen niveles de seguridad, tomas de decisión, acciones en una dirección determinada. Y contra ello actúa el hackeo.

 

La lucha por la libertad contra los controles políticos de la información es exactamente lo que puede apreciarse en gente como J. Assange, Wikileaks, los miembros de Anonymous, Chelsea Manning, E. Snowden, y tantos más, la mayoría de ellos anónimos, o de muy bajo perfil. Deliberadamente.

 

El hackeo consiste en el rompimiento de los códigos que estructuran el acceso a fuentes de información y el propio manejo de esas fuentes y de esa información. Internet es un sistema que, a pesar de lo que se diga, no puede ser (totalmente) controlado. No es inevitable, ni tampoco es seguro que el encriptamiento sea el ganador definitivo del juego. Cada vez más es evidente que los decriptadores, toman la iniciativa con mayor fortaleza. Científicamente hablando, la puerta última del debate es la computación no tradicional, y en últimas la computación cuántica.

 

Mientras tanto, nuevos movimientos sociales con aspiraciones políticas fundamentales básicas, se tornan posibles, se organizan y fortalecen alrededor del mundo. La plaza pública, que fue el lugar tradicional de la política, se ha desplazado hacia internet: a lo que sucede allí, y a lo que sucede a partir de la red.

 

Escenarios en el futuro inmediato

 

La creatividad por parte de los nuevos partidos, movimientos y procesos políticos y sociales alrededor del mundo es un imperativo. Pero con ella, al mismo tiempo, el acceso a nuevos conocimientos, habilidades y capacidades. La buena información y el buen conocimiento producen movimientos sociales y políticos, y nuevas formas de organización social. Contra todas las apariencias, si bien es cierto que el poder de los grandes medios de comunicación es ampliamente dominante en la superficie, en las bases de los movimientos sociales aparecen formas alternativas de comunicación que se traducen en maneras diferentes de organización. Esta es una historia que, en verdad, apenas comienza.

 

* Profesor Titular. Universidad del Rosario

1 P. Himanen, La ética hacker y el espíritu de la era de la información, 2001, Ed. Simbióticas; en Youtube, véase: https://www.youtube.com/watch?v=y7dm7i4o0S4

 

Bibliografía

 

https://en.wikipedia.org/wiki/Anonymous_(group)
http://anonofficial.com
https://wikileaks.org
http://www.techrepublic.com/article/the-undercover-war-on-your-internet-secrets-how-online-surveillance-cracked-our-trust-in-the-web/
https://www.codeforamerica.org/events/national-day-2016

Publicado enEdición Nº231
WhatsApp, Telegram, Signal: así es la seguridad de los sistemas de mensajería

Una introducción al protocolo de seguridad que usamos todos en nuestros servicios de mensajería instantánea y qué significa exactamente estar seguro


WhatsApp, Telegram o Signal. ¿Cuál es la más segura de las tres? La respuesta cambia con el tiempo. Hace un año, Telegram era más segura que WhatsApp, aunque fueran clones. Luego de pronto era al revés. O no. Hace una semana volvió a cambiar la cosa. A veces la respuesta es quién te da más miedo, Putin o Trump. Los que están en la pomada saben que Signal es la plataforma más segura, apadrinada por Edward Snowden y gestionada por Open Whisper System, fundada en 2013 por el jefe de seguridad de Twitter Moxie Marlinspike. Pero teóricamente, WhatsApp, Facebook Messenger y Google Allo usan el mismo protocolo que Signal. Y hay expertos que aseguran que tiene un agujero. ¿De quién y de qué te puedes fiar?


Lo cierto es que ninguna tecnología es infalible durante mucho tiempo, por eso es importante estar enterado de quién ha perdido el castillo antes de que comprometa nuestra seguridad. Pero, para eso, hay que entender de qué variables depende. El reto de Roland Schilling y Frieder Steinmetz, especialistas de la Universidad Técnica de Hamburgo, en el Chaos Communication Congress es explicar a los millones de usuarios de mensajería sin una formación técnica qué significa tener una conversación privada con el móvil y cómo funciona el protocolo Threema, el más popular en Alemania.


Dos algoritmos se encuentran en un bar


Pongamos que saco a mi amigo David de una fiesta para contarle algo en privado. Si estamos solos en la habitación, que en esta metáfora es nuestro canal, podemos estar seguros de que la conversación solo puede ser escuchada por nosotros dos. Esto se llama confidencialidad. Si yo se que es David, porque reconozco su cara, la estoy viendo en este momento y no hay una mota de posibilidad de que se trate de otro haciéndose pasar por David, esto se llama autenticidad. Finalmente, si mis palabras llegan a sus oídos enteras, tal cual yo las he dicho, sin interferencias o manipulación, sin teléfono escacharrado, entonces estamos hablando de integridad en el canal.


Ahora imaginemos que, durante nuestra conversación, alguien ha entrado y salido del cuarto. Si el intruso escuchó parte de nuestra conversación, pero nada de lo que hemos hablado antes, eso se llama Forward Secrecy (FS o secreto-adelante). Si se va antes de que acabemos y no oye nada de lo que diremos después, esto es Future secrecy (secreto-futuro), también llamado B ackward secrecy. Pero si estamos seguros de que nadie ha estado en la habitación, hasta el punto de poder negar que la conversación misma haya tenido lugar sin miedo a que nos delaten, estamos hablando de negación creíble (deniability) . Si David contradice mi versión de los hechos, será su palabra contra la mía.


Estas son algunas de las propiedades de un algoritmo de cifrado, parámetros que definen su nivel de protección. Otras propiedades son consistencia, validación de destino, conservación de la causalidad, rechazo del mensaje, rechazo de participación y asincronicidad. En esta charla para no-iniciados, solo se habla de las más importantes para entender su funcionamiento y sus vulnerabilidades.


Cómo no compartir cartas de amor con el cartero


En todos los servicios de mensajería centralizada hay al menos un tercero en la habitación: la empresa que nos proporciona el servicio. Eso incluye los SMS, el Messenger, WhatsApp, Telegram, etc. Es como mandar una postal: el mensaje pasa por muchas manos hasta llegar a su destino, y cualquiera puede leer su contenido. Peor aún: nuestro mensaje-postal ser modificado por el camino y hasta sustituido por otro completamente distinto, escrita por un impostor. No hay confidencialidad, integridad, o autentificación. No hay secreto, ni adelante ni futuro. Además, la empresa guarda el registro del envío por triplicado en sus data centers durante al menos siete años. Ellos tienen la evidencia de lo que tu haces en su servicio, pero tu nunca podrías probar que ellos leyeron, modificaron o compartieron tu mensaje. El cifrado es un proceso que convierte la postal en ilegible para todos salvo la persona a la que está dirigido, codificando el mensaje a la salida con una clave que solo su destinatario puede decodificar.


Hay diferentes clases de cifrado. El simétrico es el más simple: el emisor cifra el mensaje con una clave y el receptor lo descifra con la misma clave. Se llama simétrico porque la clave es la misma a ambos lados, como dos copias de la llave de la misma casa. El asimétrico hay dos claves distintas, pero son pareja. Una de ellas está hecha solo para descifrar lo que ha codificado la otra. Así funciona, por ejemplo, el cifrado de clave pública donde cada usuario tiene dos claves: una que puede ver todo el mundo y otra secreta. Si David quiere mandarme un mensaje secreto, no tiene que llamarme para pedirme mi clave: usa mi clave pública para encriptarlo y yo uso mi clave secreta para desencriptarlo. De esa manera, un desconocido puede enviar documentos secretos a un periodista sin que haya un intercambio previo entre ellos que delate sus comunicaciones.


Este proceso es muy costoso para un móvil. Es por eso que el tipo de cifrado que usan nuestros servicios de mensajería para móviles es una mezcla de ambos. Este sistema simétrico-asimétrico usa la misma clave para cifrar y descifrar la conversación, pero es una clave generada para "cada" conversación a partir de la clave pública de cada interlocutor. Es decir, David y yo compartimos una clave criptográfica generada a partir de nuestras claves públicas y es siempre la misma.


Cifrado simétrico-asimétrico


Este modelo consume muchos menos recursos del móvil y proporciona confidencialidad, integridad y autenticidad. Tener una sola clave hace que nadie pueda adivinar, mirando desde fuera, quién dijo qué o empezó la conversación. Como usamos la misma clave, todo parece venir de ambos interlocutores a la vez. Esto nos da negación creíble. Por otra parte, si alguien entra en nuestra conversación durante un breve periodo de tiempo, es porque la clave "está comprometida". Esto le da acceso al resto de nuestra conversación (secreto-futuro), hasta que renegociemos la clave. Es decir, hay que cambiar la cerradura de la habitación. Pero no podemos porque la clave que generan nuestras claves públicas es siempre la misma clave.


Identificar al usuario: choque de teléfonos


Hay un problema con el sistema de clave pública: ¿cómo se yo que la clave pública de David es la de David y no una falsa de alguien que se hace pasar por él para leer los mensajes que le mando? En el caso de los mensajes, el servidor central se encarga de identificarnos y de anunciar nuestras claves públicas. Ahora, hay que fiarse de que el servidor central nos identifica correctamente. Si algo funciona mal, nosotros solo lo sabemos cuando es demasiado tarde (por ejemplo, si descubro que no estoy hablando con David sino con un impostor).


¿Qué es una identificación apropiada? Un número de teléfono es apropiada pero revela información confidencial sobre el usuario y no es tan fácil cambiar de número si cae en malas manos. Una dirección de correo también es un dato personal pero puede ser generada de manera temporal solo para mandar un mensaje. Lo que queremos es un sistema que permita verificar al usuario fuera del propio sistema, sin vincularlo con sus otros datos. La solución actual es que los interlocutores puedan verificar sus claves físicamente, como quien se estrecha la mano, en este caso con un código QR. Este es lo que usa el protocolo Threema.


Metadatos: el quién, el cuándo y el cuánto


Para tener una conversación privada no basta con que nadie nos oiga, es importante que nadie nos vea. Aunque no se puedan leer nuestros mensajes cifrados, un análisis de tráfico revela que David y yo nos mandamos una media de doce mensajes cada día sobre las 23 horas. Cualquiera que nos vea sabe que algo se cuece. Para evitar exponer la existencia de nuestras conversaciones, queremos que el sistema codifique no solo el mensaje sino a los interlocutores. Desde fuera, esto es lo que se verá. El servidor central, sin embargo, lo ve todo: quién habla, y cuánta información se mueve.
Hay maneras de ofuscar esa información. Podemos, por ejemplo, "engordar" el sobre de nuestras comunicaciones con paja digital para que nadie sepa cómo de grande o pequeño es el contenido. Pero el servidor central y la empresa o empresas que lo gestionan tienen soberanía sobre los metadatos que generamos. Recordemos que, si no pagas por el servicio, no eres el cliente, eres el producto. Si quieres saber exáctamente de qué hablamos cuando hablamos de metadatos, aquí hay un bonito resumen.


El protocolo Threema


Los ponentes han elegido Threema como ejemplo porque es el más popular en Alemania (aunque su dueño es una compañía suiza) porque usa el sistema de verificación con QR y porque, a diferencia de WhatsApp, no asocia las claves con los números de teléfono. Lamentablemente no es código abierto; uno de los aspectos más esenciales en el mundo de la seguridad informática es la capacidad de auditar las herramientas. Lo que Roland y su colega Frieder Steinmetz han hecho en este caso es lo que se llama un proceso de ingeniería inversa: coger la aplicación y destriparla, para ver cómo es.
Puesto que parte del código está protegido, su disección es limitada pero la explicación es larga, jugosa y reveladora. Los que sepan seguirla no necesitan manual de instrucciones. Para el resto, esta introducción a la seguridad de los servicios de mensajería ya es demasiado larga. Vayan con cuidado y practiquen el choque de QR.

Colombia, Cruz Verde y Farmasanitas, multadas por la Superintendencia de Industria y Comercio

Droguerías y farmacias Cruz Verde S.A.S., de propiedad de Fomento Mexicano, los mismos dueños de las empresas Femsa Comercio, Coca Cola Femsa, Industria Nacional de Gaseosas, tiendas Oxxo, Imbera, Atencom, Embotelladora de la Sabana, FL Colombia, accionista de Heineken, entre otras, mediante la Resolución 88223 de diciembre de 2016, de la Dirección de Investigaciones de la Delegatura para el Control y Verificación de Reglamentos Técnicos y Metrología Legal, de la Superintendencia de Industria y Comercio, fue sancionada a pagar en primera instancia una multa de $1’153.456.542, por incumplir la Circular 07 de 2013, emitida por la Comisión Nacional de Precios de Medicamentos y Dispositivos Médicos, que determinó los precios máximos de venta para medicamentos que se comercializan en Colombia.

Como mal ejemplo, de cómo estaban robando, el medicamento Pradaxa de 75 mg caja por 30 cápsulas, identificado con el CUM 19993896-2, con precio máximo de venta –según Circular 07 de 2013–, de $ 2.002 por unidad (cápsula), excedió hasta en un 3.075%, al venderlo a $ 63.546 por unidad, es decir, un precio hasta 30 veces mayor a lo permitido .

Igualmente, 56 medicamentos se cobraban por encima del precio máximo permitido en 2014, entre ellos fármacos para el cáncer, la diabetes, la artritis y el alzheimer, entre otras enfermedades.


Según portafolio del 06 de abril de 2015, la Superintendencia de Industria y Comercio sancionó a la farmacéutica Farmasanitas (Empresa del Grupo Femsa y Coca Cola Femsa) a pagar una multa de 614 millones de pesos, por vender medicamentos por encima de los precios permitidos por el Gobierno, que entre abril y agosto de 2012 había recopilado facturas de la sociedad Suministros y Servicios Farmacéuticos S.A.S., adquirida por Farmasanitas y encontró que vendió ocho presentaciones de medicamentos Exelon, que es un fármaco utilizado para el tratamiento de la demencia de tipo leve o moderada en pacientes con Parkinson y Alzheimer, Enbrel que se usa en casos de demencia leve o moderada en pacientes con artritis reumatoide y la psoriasis en placa, que superaban entre un 2 y un 14 % los precios fijados por el Estado.

Recordamos que en portafolio del 15 de 2015 fue anunciado que Femsa Comercio, adquirió el 60% de la participación del Grupo Socofar, operador de farmacias en Suramérica y de origen chileno.

Socofar opera más de 643 farmacias y 154 tiendas de belleza en Chile bajo las marcas Cruz Verde y Maicao, y controla Farmasanitas en Colombia, que opera más de 150 farmacias y dispensarios médicos con las marcas Cruz Verde y Farmasanitas.

Ésta forma de robarle a los enfermos es un atentado contra la salud y la vida de los pacientes, y produce indignación. Es difícil creer que los propietarios de Coca Coca Femsa hayan llegado a tal nivel de degradación y se atrevan a generar semejante daño en contra de miles de personas urgidas de los medicamentos en cuestión. Esta conducta, consideramos, es un crimen contra la humanidad.

Por Javier Correa

Secretario de Asuntos Políticos y Derechos Humanos

Sinaltrainal

Publicado enColombia
Sudamérica bajo amenaza: EE.UU. instalará una nueva base militar en Perú

A tan solo unos días de abandonar la Casa Blanca, Barack Obama decidió no perder la oportunidad de reforzar el despliegue de las fuerzas estadounidenses en Sudamérica. Sucede que el gobierno regional de Amazonas (Perú), el Comando Sur de Estados Unidos ('U.S. Southern Command') y la empresa Partenon Contratistas E.I.R.L., acaban de firmar el proyecto de instalación de una nueva base militar, camuflada bajo el nombre de Centro de Operaciones de Emergencia Regional (COER) de Amazonas. El financiamiento de la obra será de poco más de 1'35 millones dólares y, tomando como fecha el 29 de diciembre de 2016, se concluirá en aproximadamente 540 días.


De acuerdo con la información proporcionada por el Gobierno peruano, la base militar estadounidense tendrá un helipuerto de 625 metros cuadrados; un edificio de dos pisos, en el primero de los cuales habrá un almacén de ayuda humanitaria de 1.000 metros cuadrados, mientras que en el segundo funcionará el COER junto con los módulos operativos (logística, comunicaciones, monitoreo, análisis, etc.). Además, contará con una sala de reuniones, una sala de prensa, dormitorios y un estacionamiento de 800 metros cuadrados.


No cabe duda, es intervencionismo disfrazado de ayuda humanitaria. A contrapelo de lo que se sostiene de manera oficial, no se trata de una estrategia orientada a fortalecer la capacidad de respuesta de los peruanos frente a las catástrofes naturales. Estados Unidos está clavando sus garras militares en el Cono Sur con el visto bueno del presidente de Perú, Pedro Pablo Kuczynski. La soberanía de Sudamérica está bajo amenaza.


Estados Unidos ya no necesita lanzar guerras de conquista para hacer valer su hegemonía sobre el territorio latinoamericano; ahora el disciplinamiento se lleva a cabo de una forma mucho más sutil: a través de iniciativas de militarización encubierta. Además de la lucha contra el terrorismo, Washington utiliza el combate contra el narcotráfico y su presunto compromiso con el respeto de los derechos humanos como excusas para entrometerse en los asuntos internos de otros países.


Perú constituye una plataforma decisiva para que Estados Unidoslogre consolidar su plan de dominación sobre toda Sudamérica, una zona que, ya lo sabemos, posee reservas inmensas de recursos naturales estratégicos (gas, petróleo, metales, minerales, etc.). Por lo menos durante la última década, los gobiernos sudamericanos asestaron un tremendo revés a la gravitación económica y geopolítica de Estados Unidos en el continente.


Sin embargo, desde 2009 Perú no ha puesto resistencia alguna frente a la incursiones imperiales de Washington, con lo que se ha convertido en uno de los países de América Latina que tienen una mayor presencia de fuerzas armadas norteamericanas en su territorio: antes de aprobar la instalación de esta nueva base militar en el Departamento de Amazonas, el Comando Sur de Estados Unidos ya se había establecido a sus anchas en las regiones de Lambayeque, Trujillo, Tumbes, Piura, San Martín y Loreto.


Cabe destacar que la cooperación militar entre Washington y Lima no se restringe a la instalación de bases militares; Estados Unidos ha conseguido introducirse de lleno en los aparatos de seguridad y de defensa. Por autorización del Ministerio de Defensa de Perú, las unidades de operaciones especiales del Comando Conjunto de las Fuerzas Armadas, el Comando de Inteligencia y Operaciones Especiales Conjuntas y el Componente Especial del Vraem recibieron entrenamiento de parte de las fuerzas estadounidenses entre mayo y septiembre de 2016.


En paralelo, las fuerzas peruanas han venido realizando un sinnúmero de ejercicios militares conjuntos con Estados Unidos para, según sus argumentos, fortalecer sus estrategias de defensa frente a agresiones externas; siendo uno de los ejercicios más importantes el Ejercicio de Fuerzas Silentes (SIFOREX, por sus siglas en inglés), que se realiza cada dos años en el Mar de Grau, considerado uno de los ejercicios navales de mayor trascendencia internacional.


Perú refleja con claridad que Sudamérica atraviesa por momentos críticos y una fuerte campaña de hostigamiento. A la par de las dificultades económicas, la región es víctima de una poderosa ofensiva impulsada desde el exterior que intenta, a través de diversas formas, intensificar la presencia de Washington.


Las incursiones militares de Estados Unidos en la región se están abriendo camino a paso veloz, un tanto por el giro de varios gobiernos hacia el conservadurismo –fundamentalmente tras la llegada de Mauricio Macri a la presidencia de Argentina y la destitución parlamentaria de Dilma Rousseff en Brasil–, y otro tanto por el esfuerzo permanente para socavar la influencia de países como China, Rusia e Irán.


Armarse hasta los dientes en Perú representa un asunto vital para Estados Unidos para, tiempo después, llevar a cabo la instalación de otra base militar en Argentina, justo en la frontera con Paraguay y Uruguay. Indudablemente, la construcción de un mejor futuro para los países sudamericanos corre un grave peligro...


Economista egresado de la Universidad Nacional Autónoma de México. Twitter: @noyola_ariel

 

Publicado: 10 ene 2017 06:52 GMT | Última actualización: 10 ene 2017 09:01 GMT


Las declaraciones y opiniones expresadas en este artículo son de exclusiva responsabilidad de su autor y no representan necesariamente el punto de vista de RT.

Publicado enInternacional
Lunes, 09 Enero 2017 06:14

Temer, impotente ante las matanzas

Temer, impotente ante las matanzas

El Partido de los Trabajadores y un grupo de juristas solicitaron la renuncia del ministro de Justicia, Alexandre de Moraes, quien negó apoyo federal al estado Roraima, pese a que éste había alertado de un inminente choque entre reclusos.


Luego de afirmar que está “todo bajo control” el gobierno de Michel Temer parece impotente para frenar las matanzas en las cárceles del norte, que podrían ser la chispa que haga estallar levantamientos en presidios de todo Brasil.


Cuatro presos fueron asesinados ayer, al menos dos degollados, en el presidio Desembargador Raimundo Vidal Pessoa, de Manaos, capital del estado de Amazonas, el más extenso y uno de los menos poblados del país, fronterizo con Colombia, Perú y Venezuela.


Esa unidad penitenciaria había sido inhabilitada por su mal estado de conservación pero fue reactivada la semana pasada para alojar a algunos de los sobrevivientes de la masacre del Complejo Penitenciario Anisio Jobim, también en Manaos, que dejó 60 muertos, entre los cuales hubo 40 mutilados.


A través de la decapitación de sus víctimas las gavillas dejan constancia de que se trata de una venganza contra un grupo enemigo. Son los códigos de las cárceles dominadas por organizaciones con poder de fuego y dinero para comprar policías, jueces y hasta gobernadores.


La más importante de ellas es el Primer Comando de la Capital, surgida en San Pablo, en la década del 90, que ha extendido su brazo de poder a la Amazonia, Paraguay y se sospecha que intenta desembarcar en otros países de la región.


Cien personas fueron ejecutadas entre el 1 y 8 de enero en los dos reclusorios de Manaos y el otro de Roraima, región amazónica, como parte de una guerra en espiral de los grupos Familia del Norte y Primer Comando de la Capital.
Investigadores universitarios, parlamentarios y periodistas coinciden en que está en curso una contienda entre la Familia, aliada al Comando Vermelho, contra el Primer Comando de la Capital.


A poco días de cumplir su octavo mes en la presidencia el mandatario no electo Michel Temer intentó eludir el tema y su ministro de Justicia, Alexandre de Moraes, lo imitó al decir que los hechos en la cárceles no pasaban de incidentes locales.
El Partido de los Trabajadores y un grupo de juristas solicitó la renuncia del ministro Moraes, quien negó apoyo federal a Roraima, luego de recibir un pedido formal de la gobernación de ese estado que advirtió sobre una inminente matanza de reclusos.


El teólogo Frei Betto considera que más allá de la negligencia del ministro De Moraes, el responsable último de la “barbarie” es el presidente.


“La actuación de Temer no fue digna de un jefe de Estado, se hizo el desentendido después de la matanza de Manaos (1 de enero), y sólo se dio por aludido cuando el papa Francisco” planteó sus críticas, dijo ayer el teólogo Frei Betto.
Naciones Unidas, Amnistía Internacional y Human Rights Watch se aliaron al Papa en las críticas al gobierno cuya imagen internacional está en declive.


La Comisión Interamericana de Derechos Humanos recibió una denuncia sobre el golpe que destituyó a Dilma Rousseff y permitió el ascenso de Temer y Naciones Unidas comenzó a analizar una acusación de Luiz Inácio Lula da Silva quien presentó un extenso dossier sobre la violación de su derecho de defensa y persecución judicial.


Advertido del impacto de la crisis carcelaria en instituciones y medios del exterior Temer mudó de táctica y ayer ordenó el envío de apoyo federal a Amazonas y Roraima, y también a Mato Grosso y Rondonia, donde se teme que puedan ocurrir otros levantamientos. Algunos medios reportaron ayer que fueron reforzadas las medidas de seguridad en las cárceles de Río de Janeiro, donde manda el Comando Vermelho, y San Pablo, el estado hegemonizado por el Primer Comando.


La contienda entre esas dos organizaciones comenzó meses atrás en la ciudad paraguaya de Pedro Juan Caballero, con el cinematográfico asesinato del narco Jorge Rafaat Toumani.


La disputa por los corredores de cocaína, armas y marihuana a través del Río Solimoes, en la Amazonia, y Paraguay, en el sur, es el motor de esta guerra entre las bandas que controlan el narco y los presidios. Contienda que amenaza incendiar al país.


El crecimiento del Primer Comando ocurrió en paralelo con el salto de la población carcelaria de 232 mil en 2000 a 622 mil en 2014, según cifras que podrían ser más altas pues la titular del Supremo Tribunal Federal Carmen Lucia aceptó, antes de reunirse con Temer, que hay fallas en la recolección de datos.


El 28 % de los presos hacinados en las cárceles purgan condenas por tráfico de estupefacientes, una cifra que irá en aumento si se pone en vigor la política antidrogas ideada por el ministro Alexandre de Moraes.


A contramano de lo que opina el propio líder de su partido, el expresidente Fernando Henrique Cardoso, De Moraes es un apologeta de la “guerra contra las drogas”.


Con uniforme de comando policial y borceguíes Alexandre De Moraes, o un sosias, fue filmado mientras cortaba, facón en mano, plantas de marihuana en la ciudad paraguaya de Pedro Juan Caballero donde declaró que erradicar el cannabis de Sudamérica “es una de las prioridades del gobierno del presidente Michel Temer”.


Probablemente los planteos del ministro a quien Temer le confió la tarea de resolver la crisis en las cárceles serían considerados extravagantes por el conservador colombiano Juan Manuel Santos y el demócrata estadounidense Barack Obama.


Tras su paso por Paraguay De Moraes presentó su plan contra la marihuana en San Pablo, dos semanas antes de la masacre en Amazonas.


La investigadora Julista Lemgruber, de la Universidad Cándido Mendes consideró “absolutamente irreal querer reducir drásticamente la circulación de marihuana en América del Sur, sería repetir los conceptos del Plan Colombia”.

Publicado enInternacional