{"id":13513,"date":"2023-02-03T10:46:00","date_gmt":"2023-02-03T10:46:00","guid":{"rendered":"https:\/\/legrandcontinent.eu\/es\/?p=13513"},"modified":"2023-02-03T11:53:37","modified_gmt":"2023-02-03T11:53:37","slug":"tecnopolitica-de-la-vigilancia","status":"publish","type":"post","link":"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/","title":{"rendered":"Tecnopol\u00edtica de la vigilancia"},"content":{"rendered":"\n<p class=\"has-drop-cap\">\u00bfC\u00f3mo entender el proyecto pol\u00edtico que subyace a los dispositivos generalizados por la doxa de la tecnoseguridad? En un \u00e1mbito geopol\u00edtico en crisis en el que son necesarias fuertes l\u00edneas divisorias ideol\u00f3gicas para afirmar su singularidad y sus normas, \u00bfc\u00f3mo repensar el ideal democr\u00e1tico y el Estado de derecho en torno a tecnolog\u00edas que son por naturaleza duales?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Renovaci\u00f3n de la doctrina contrainsurgente: la era de la informaci\u00f3n total<\/strong><\/h2>\n\n\n\n<p>El a\u00f1o 2022 habr\u00e1 quedado definitivamente marcado por la guerra de Ucrania, que se\u00f1ala el resurgimiento de conflictos interestatales de alta intensidad. A largo plazo, el estira y afloja entre China y Estados Unidos sobre Taiw\u00e1n tambi\u00e9n ser\u00e1 un tema candente. Sin embargo, en los \u00faltimos treinta a\u00f1os hemos asistido a un aumento de los conflictos subestatales. La mayor\u00eda de estas nuevas guerras de guerrillas son el resultado de un conflicto armado entre un Estado, a menudo fallido o en crisis de confianza, y una o varias rebeliones enraizadas en los crecientes excesos socioecon\u00f3micos de una globalizaci\u00f3n mal controlada&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-1-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-1-13513' title='Bertrand Badie, Dominique Vidal,&amp;nbsp;&lt;em&gt;Nouvelles guerres. Comprendre les conflits du XXIe si\u00e8cle&lt;\/em&gt;, \u00e9ditions La D\u00e9couverte, 2016'><sup>1<\/sup><\/a><\/span><\/span>. En resumen, es probable que las nuevas guerras del siglo XXI combinen guerras cl\u00e1sicas y microguerrillas, a veces mezcladas en el mismo territorio.&nbsp;<\/p>\n\n\n\n<p>Las sociedades occidentales no son m\u00e1s inmunes que algunos pa\u00edses africanos o sudamericanos. La secuencia de chalecos amarillos en Francia o el clima insurreccional particularmente polarizado en Estados Unidos, sobre el que Donald Trump extrae todo su capital pol\u00edtico, apuntan a un clima pol\u00edtico general problem\u00e1tico que perjudicar\u00e1 de forma duradera a las democracias occidentales. Estas fisuras tambi\u00e9n est\u00e1n siendo manipuladas por potencias extranjeras, principalmente Rusia, para aumentar la polarizaci\u00f3n pol\u00edtica, el embrutecimiento del debate p\u00fablico y la desconfianza en el sistema.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Es probable que las nuevas guerras del siglo XXI combinen guerras cl\u00e1sicas y microguerrillas, a veces mezcladas en el mismo territorio.&nbsp;<\/p><cite>ASMA MHALLA<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Para mantener el statu quo, en todas las democracias occidentales se est\u00e1n desarrollando nuevas t\u00e1cticas para pacificar a la poblaci\u00f3n, basadas en el modelo de vigilancia estadounidense posterior al 11 de septiembre. El objetivo es captar toda la informaci\u00f3n posible sobre el conjunto de la poblaci\u00f3n para identificar y neutralizar los elementos perturbadores (minor\u00edas activas favorables al cambio o minor\u00edas activas reaccionarias), estabilizar a la mayor\u00eda silenciosa y garantizar su pasividad o, mejor a\u00fan, su apoyo pol\u00edtico o cultural. En Estados Unidos, el auge tecnol\u00f3gico, que permite recoger una cantidad infinita de datos sobre cada elemento de la poblaci\u00f3n, reactiva r\u00e1pidamente esta doctrina de contrainsurgencia teorizada por el oficial franc\u00e9s David Galula, el \u00abClausewitz de la contrainsurgencia\u00bb, como le apod\u00f3 m\u00e1s tarde el general estadounidense David Petraeus, \u00e9l mismo un gran adepto de la \u00ab<em>COIN<\/em>\u00bb en Irak o Afganist\u00e1n. En su notable ensayo \u00abLa contrarrevoluci\u00f3n\u00bb, <a href=\"https:\/\/legrandcontinent.eu\/es\/2022\/11\/08\/de-google-a-galula-sondear-las-almas-estadounidenses-en-las-elecciones-intermedias-una-conversacion-con-bernard-harcourt\/\">Bernard E. Harcourt vuelve con precisi\u00f3n sobre estos m\u00e9todos de vigilancia aumentados por las nuevas tecnolog\u00edas<\/a>&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-2-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-2-13513' title='Bernard E. Harcourt,&amp;nbsp;&lt;em&gt;The Counterrevolution&amp;nbsp;: How Our Government Went to War Against Its Own Citizens&lt;\/em&gt;, Basic Books, 2018'><sup>2<\/sup><\/a><\/span><\/span>: la hibridaci\u00f3n del capitalismo de vigilancia, que alimenta tanto la mercadotecnia como la focalizaci\u00f3n policial, ha sido posible gracias a la generalizaci\u00f3n de los usos digitales y al deseo de autoexposici\u00f3n&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-3-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-3-13513' title='Bernard E. Harcourt,&amp;nbsp;&lt;em&gt;Exposed, Desire and Disobedience in the Digital Age&lt;\/em&gt;, Harvard University Press, 2015'><sup>3<\/sup><\/a><\/span><\/span>. La disponibilidad en cantidad y pr\u00e1cticamente gratuita de informaci\u00f3n, modelada a bajo costo por algoritmos de inteligencia artificial, ha hecho posible la \u00abConciencia Total de la Informaci\u00f3n\u00bb (<em>Total Information Awareness, <\/em>TAI), una doctrina derivada del programa de predicci\u00f3n automatizada de la delincuencia en la lucha antiterrorista lanzado en 2003 por DARPA a ra\u00edz del 11-S y transferido despu\u00e9s a la NSA.&nbsp;<\/p>\n\n\n\n<p>La recopilaci\u00f3n masiva y el tratamiento algor\u00edtmico de datos personales est\u00e1n ahora al alcance de la mano, con unas cuantas contorsiones legales. A partir de ah\u00ed, la neutralizaci\u00f3n pol\u00edtica de la mayor\u00eda pasiva se hace f\u00e1cil mediante un conjunto de dispositivos coherentes de vigilancia tecnol\u00f3gica, la interiorizaci\u00f3n de la norma de seguridad, la puesta en escena medi\u00e1tica y pol\u00edtica que juega con el sentimiento de inseguridad y los afectos negativos retransmitidos en las redes sociales. Al entrelazar lo l\u00fadico y lo coercitivo, el control pol\u00edtico y la seducci\u00f3n ego\u00edsta, lo p\u00fablico y lo privado, y al invisibilizar e hibridar las t\u00e9cnicas de control y vigilancia social, la econom\u00eda de los datos permite mantener bajo control a la mayor\u00eda silenciosa, sin necesidad de fuertes acciones directas sobre el terreno. Esto es precisamente lo que ha permitido la aparici\u00f3n de programas de tecnovigilancia masiva como PRISM&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-4-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-4-13513' title='\u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.washingtonpost.com\/wp-srv\/special\/politics\/prism-collection-documents\/&quot;&gt;NSA slides explain the PRISM data-collection program&lt;\/a&gt;&lt;em&gt;&amp;nbsp;\u00bb, Washington Post,&amp;nbsp;&lt;\/em&gt;6 de enero de 2013'><sup>4<\/sup><\/a><\/span><\/span>, el programa de recopilaci\u00f3n masiva de datos web y vigilancia global creado por la NSA, revelado en 2013 por Edward Snowden.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La recopilaci\u00f3n masiva y el tratamiento algor\u00edtmico de datos personales est\u00e1n ahora al alcance de la mano, con unas cuantas contorsiones legales.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">La nueva pol\u00edtica del poder: el continuum funcional p\u00fablico-privado y la emergencia de una \u00abinternacional de la seguridad\u00bb<\/h2>\n\n\n\n<p>La TIA es especialmente interesante de estudiar porque ilustra, en s\u00ed misma, las nuevas formas de poder y el continuo funcional que se est\u00e1 estableciendo entre los gigantes digitales y los Estados; materializa una nueva \u00abPol\u00edtica del Poder\u00bb. <\/p>\n\n\n\n<p>Esta teor\u00eda, definida en 1946 por Martin Wight en \u00abPower Politics\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-5-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-5-13513' title='Alan James, \u00ab&amp;nbsp;Power Politics&lt;em&gt;&amp;nbsp;\u00bb&lt;\/em&gt;,&amp;nbsp;&lt;em&gt;Political Studies,&amp;nbsp;&lt;\/em&gt;Vol. 12 Issue 3, Octubre de 1964'><sup>5<\/sup><\/a><\/span><\/span>, postula que la distribuci\u00f3n del poder es la causa principal de la guerra o, a la inversa, de la estabilidad del sistema. La pol\u00edtica del poder permite comprender por qu\u00e9 y c\u00f3mo los intereses nacionales de un Estado tienen invariablemente prioridad sobre la comunidad mundial, es decir, sobre la solidaridad y la paz internacionales. Para proteger sus intereses, una naci\u00f3n puede utilizar una serie de herramientas y t\u00e9cnicas de prevenci\u00f3n, agresi\u00f3n o disuasi\u00f3n a su disposici\u00f3n en los \u00e1mbitos militar, econ\u00f3mico, jur\u00eddico o pol\u00edtico. En consecuencia, <em>Power Politics<\/em> nos permite comprender c\u00f3mo las potencias fuertes, como China o Estados Unidos, han entendido y utilizado el sector tecnol\u00f3gico como un nuevo atributo de poder. El poder tecnol\u00f3gico es ambivalente y, digamos, de doble entrada, ya que puede proyectarse, pero tambi\u00e9n utilizarse dentro de sus fronteras sobre su propia poblaci\u00f3n.<\/p>\n\n\n\n<p>En este nuevo juego de poder, las gigantescas plataformas tecnol\u00f3gicas han actualizado y redefinido la pol\u00edtica de poder del siglo XXI. La novedad es un nuevo reparto de poder entre los Estados y las BigTech, ya que este \u00abcapitalismo de la vigilancia\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-6-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-6-13513' title='Shoshana Zuboff,&amp;nbsp;&lt;em&gt;L\u2019\u00e2ge du capitalisme de surveillance&lt;\/em&gt;, Zulma Essais'><sup>6<\/sup><\/a><\/span><\/span> irriga intereses tanto p\u00fablicos como privados. Es quiz\u00e1 el esc\u00e1ndalo de Cambridge Analytica el que mejor expone este permanente ir y venir entre marketing y pol\u00edtica, entre lo privado y lo p\u00fablico, entre el entretenimiento y la ideolog\u00eda, para servir a intereses a menudo permanentemente contrapuestos y, sin embargo, completamente convergentes, ya sean comerciales o pol\u00edticos. Tanto es as\u00ed que, en lugar de la difuminaci\u00f3n de las fronteras institucionales que cabr\u00eda identificar a primera vista, surge una gobernanza dual en la que el Estado y los actores tecnol\u00f3gicos se encuentran en el mismo continuo funcional, haciendo a\u00f1icos en el proceso el propio concepto de soberan\u00eda al distinguir de forma in\u00e9dita entre soberan\u00eda funcional y soberan\u00eda territorial&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-7-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-7-13513' title='Frank Pasquale, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/lpeproject.org\/blog\/from-territorial-to-functional-sovereignty-the-case-of-amazon\/&quot;&gt;From territorial to functional sovereignty&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;LPE Project,&amp;nbsp;&lt;\/em&gt;12 de junio de 2017'><sup>7<\/sup><\/a><\/span><\/span>, como se\u00f1ala acertadamente el profesor de Derecho estadounidense Franck Pasquale. Pero no cabe duda de que, contrariamente a lo que se presenta con demasiada rapidez en los medios de comunicaci\u00f3n sobre el tema, los gigantes digitales no son en modo alguno nuevos \u00abEstados paralelos\u00bb. Por el contrario, cada actor parece haberse especializado en un per\u00edmetro claramente definido: las BigTech se encargan de las cuestiones econ\u00f3micas y sociales, el Estado, de la seguridad. Los gigantes digitales se convierten, en un pasillo legal a veces dif\u00edcil de encontrar pero que al final siempre se crea, en los proveedores de servicios del Estado y en su puerta de acceso, a veces oculta, a toda la informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Cada actor parece haberse especializado en un per\u00edmetro claramente definido: las BigTech se encargan de las cuestiones econ\u00f3micas y sociales, el Estado, de la seguridad. <\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>En Estados Unidos, los ejemplos de colaboraci\u00f3n p\u00fablico-privada, voluntaria o forzada, abundan: v\u00e9ase los programas de vigilancia de la NSA requisando datos recogidos por las BigTech californianas en un limbo legal casi absoluto, la pol\u00e9mica que enfrent\u00f3 a Apple y al FBI en 2016 tras los tiroteos de San Bernardino&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-8-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-8-13513' title='Julien Bergounhoux, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.usine-digitale.fr\/article\/l-avenir-de-nos-donnees-se-joue-dans-le-conflit-qui-oppose-apple-au-fbi.N380261&quot;&gt;L\u2019avenir de nos donn\u00e9es se joue dans le conflit qui oppose Apple au FBI&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;L\u2019Usine digitale,&amp;nbsp;&lt;\/em&gt;18 de febrero de 2016'><sup>8<\/sup><\/a><\/span><\/span>, el programa militar \u00abMaven\u00bb, una colaboraci\u00f3n entre Google y el Pent\u00e1gono que permiti\u00f3 poner en marcha un programa de vigilancia masiva mediante drones y que finalmente se detuvo en 2018 tras la presi\u00f3n de la opini\u00f3n p\u00fablica&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-9-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-9-13513' title='&lt;sup&gt;&amp;nbsp;&lt;\/sup&gt;J\u00e9r\u00f4me Marin, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.lemonde.fr\/pixels\/article\/2018\/06\/02\/sous-la-pression-de-ses-employes-google-renonce-a-son-projet-controverse-avec-le-pentagone_6003390_4408996.html&quot;&gt;Sous la pression de ses employ\u00e9s, Google renonce \u00e0 son projet controvers\u00e9 avec le Pentagone&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;Le Monde,&amp;nbsp;&lt;\/em&gt;2 de junio de 2018'><sup>9<\/sup><\/a><\/span><\/span>. M\u00e1s recientemente, podemos mencionar la pol\u00e9mica suscitada por el grupo Meta (Facebook), que facilit\u00f3 a los tribunales los mensajes privados de una joven que deseaba abortar&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-10-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-10-13513' title='Damien Leloup, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.lemonde.fr\/pixels\/article\/2022\/08\/11\/avortement-illegal-aux-etats-unis-facebook-critique-pour-avoir-fourni-a-la-justice-des-messages-prives_6137767_4408996.html&quot;&gt;Avortement ill\u00e9gal aux \u00c9tats-Unis&amp;nbsp;: Facebook critiqu\u00e9 pour avoir fourni \u00e0 la justice des messages priv\u00e9s&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;Le Monde,&amp;nbsp;&lt;\/em&gt;11 de agosto de 2022'><sup>10<\/sup><\/a><\/span><\/span>. De hecho, la adopci\u00f3n de una legislaci\u00f3n antiaborto por parte de algunos Estados norteamericanos permite ahora a las fuerzas del orden y al poder judicial de dichos Estados requisar datos personales sensibles gracias a las BigTech, que consolidan gr\u00e1ficos sociales, historiales de motores de b\u00fasqueda, geolocalizaci\u00f3n, discusiones privadas, etc.&nbsp; &nbsp;<\/p>\n\n\n\n\n\n<figure class=\"wp-block-image wp-block-image-large\"\n    data-shadow=\"false\"\n    data-use-original-file=\"false\">\n    <a\n        data-pswp-src=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000002.png\"\n        class=\"inline-block gallery-item no-underline \"\n        data-pswp-width=\"3587\"\n        data-pswp-height=\"2381\">\n                                        <picture>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000002-330x219.png\"\r\n                media=\"(max-width: 374px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000002-690x458.png\"\r\n                media=\"(max-width: 989px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000002-1340x889.png\"\r\n                media=\"(min-width: 990px)\" \/>\r\n                <img decoding=\"async\" src=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000002-125x83.png\" \/>\r\n        <\/picture>\r\n                            \n                    <figcaption class=\"pswp-caption-content \">Trevor Paglen, &#8216;Secrecy Unveiled&#8217;, Aerial photograph of the National Reconnaissance Office, 2013 \u00a9 Trevor Paglen\/Rex Features<\/figcaption>\n            <\/a>\n<\/figure>\n\n\n<p>La otra dimensi\u00f3n especialmente interesante de esta Pol\u00edtica de Poder es lo que podr\u00eda denominarse una forma de \u00abSeguridad Internacional\u00bb. M\u00e1s all\u00e1 de todas las disensiones geopol\u00edticas, conflictos, guerras y reg\u00edmenes jur\u00eddicos, una din\u00e1mica parece igualmente compartida: la obsesi\u00f3n por la seguridad alimentada por un mercado mundial especialmente rentable, el de la tecnovigilancia. A trav\u00e9s de sus operadores tecnol\u00f3gicos, los Estados intercambian entre s\u00ed soluciones de infiltraci\u00f3n y vigilancia, en lo que parece ser una solidaridad interestatal para que cada Estado pueda protegerse de sus propios riesgos y peligros internos. Esta construcci\u00f3n jur\u00eddica que es el Estado parece sobrepasar progresivamente a su poblaci\u00f3n, pues tiene que defender sus propios intereses, a veces incluso su supervivencia en un esp\u00edritu de cuerpo que deber\u00eda cuestionarse. La cuesti\u00f3n tecnol\u00f3gica es quiz\u00e1 la que mejor nos permite comprender y materializar esta creciente descorrelaci\u00f3n pol\u00edtica entre los de arriba y los de abajo de una determinada naci\u00f3n.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>M\u00e1s all\u00e1 de todas las disensiones geopol\u00edticas, conflictos, guerras y reg\u00edmenes jur\u00eddicos, una din\u00e1mica parece igualmente compartida: la obsesi\u00f3n por la seguridad alimentada por un mercado mundial especialmente rentable, el de la tecnovigilancia. <\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Para ilustrar este punto, varios ejemplos: la venta de programas esp\u00eda por parte de empresas cibern\u00e9ticas israel\u00edes o francesas a Estados que no disponen de medios para desarrollar sus propios sistemas de vigilancia, y el programa Nimbus&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-11-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-11-13513' title='Sam Biddle, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/theintercept.com\/2022\/07\/24\/google-israel-artificial-intelligence-project-nimbus\/&quot;&gt;Document reveals advanced AI tools Google is selling to Israel&amp;nbsp;&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;The Intercepter,&amp;nbsp;&lt;\/em&gt;24 de junio de 2022'><sup>11<\/sup><\/a><\/span><\/span> de Google para vender a Israel software de vigilancia mejorado con algunos de los sistemas de inteligencia artificial m\u00e1s sofisticados del mercado, todo ello con el benepl\u00e1cito del gobierno federal.&nbsp;<\/p>\n\n\n\n<p>Continuemos la demostraci\u00f3n con dos \u00faltimos elementos notables: la exportaci\u00f3n de bienes de doble uso de Estados Unidos a China a pesar de la guerra tecnol\u00f3gica entre ambos, por un lado, y el proyecto pol\u00edtico estadounidense detr\u00e1s de la Cloud Act, por otro.&nbsp;<\/p>\n\n\n\n<p>En cuanto al primer punto, la guerra normativa y tecnol\u00f3gica entre China y Estados Unidos en el ciberespacio no parece impedir que este \u00faltimo siga exportando tecnolog\u00edas de doble uso a China. Los productos de doble uso son soluciones o equipos que pueden utilizarse tanto con fines civiles como militares. Oficialmente, est\u00e1n sujetos a normas de exportaci\u00f3n muy estrictas. La cuesti\u00f3n de las armas cibern\u00e9ticas, por ejemplo, entra dentro de este campo. Pero, sorprendentemente, en materia de vigilancia, Estados Unidos no ha frenado ni interrumpido sus relaciones comerciales con China. Seg\u00fan el Wall Street Journal, la agencia encargada de la supervisi\u00f3n y autorizaci\u00f3n de las exportaciones, habr\u00eda validado el 88% de las solicitudes en 2021, incluidos semiconductores, componentes aeroespaciales y software de inteligencia artificial&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-12-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-12-13513' title='Kate O\u2019Keefe, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.wsj.com\/articles\/u-s-approves-nearly-all-tech-exports-to-china-data-shows-11660596886?mod=djemalertNEWS&quot;&gt;U.S approves nearly all tech exports to China, data shows&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;The Wall Street Journal,&amp;nbsp;&lt;\/em&gt;16 de agosto de 2022'><sup>12<\/sup><\/a><\/span><\/span>. En 2022, las cr\u00edticas a las exportaciones de chips han sido escuchadas por la administraci\u00f3n Biden&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-13-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-13-13513' title='\u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.latribune.fr\/economie\/international\/les-etats-unis-prets-a-interdire-les-exportations-de-certains-semi-conducteurs-en-chine-929711.html&quot;&gt;Les \u00c9tats-Unis pr\u00eats \u00e0 interdire les exportations de certains semi-conducteurs en Chine&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;La Tribune,&amp;nbsp;&lt;\/em&gt;12 de septiembre de 2022'><sup>13<\/sup><\/a><\/span><\/span>. El resto, sin embargo, permanece opaco por el momento.&nbsp;<\/p>\n\n\n\n<p>En segundo lugar, la <em>Clarifying Lawful Overseas Use of Data Act <\/em>es una ley federal estadounidense de 2018 que permite a las agencias federales o locales estadounidenses exigir acceso a los datos personales almacenados en la nube siempre que un actor tecnol\u00f3gico estadounidense participe en la recopilaci\u00f3n o el almacenamiento de esos datos. La Cloud Act es una ley extraterritorial muy temida en Europa, pero tambi\u00e9n se est\u00e1 transformando en una Alianza. De hecho, desde finales de 2021, Estados Unidos ha estado utilizando la Ley como herramienta diplom\u00e1tica y geopol\u00edtica. La Alianza Cloud Act re\u00fane as\u00ed a Estados Unidos, Gran Breta\u00f1a y Australia, una AUKUS bis aplicada a los datos personales con el fin, oficialmente, de luchar contra el terrorismo y la ciberdelincuencia&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-14-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-14-13513' title='\u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/siecledigital.fr\/2022\/07\/27\/cloud-act-le-royaume-uni-et-les-&quot;&gt;Cloud Act&amp;nbsp;: le Royaume-Uni et les \u00c9tats-Unis vont partager les donn\u00e9es de leurs citoyens&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;Si\u00e8cle digital,&amp;nbsp;&lt;\/em&gt;27 de julio de 2022.'><sup>14<\/sup><\/a><\/span><\/span>; esto en el mismo momento en que Francia y la Uni\u00f3n Europea no dejan de proclamar su voluntarismo en materia de soberan\u00eda tecnol\u00f3gica, su voluntad de encontrar una respuesta jur\u00eddica para desvincularse de los problemas de extraterritorialidad de la ley estadounidense para poder garantizar la protecci\u00f3n de los datos personales de los ciudadanos europeos. Se trata de una extra\u00f1a sincronicidad que, una vez m\u00e1s, toma a Europa por sorpresa, pero que demuestra, por si hiciera falta, el car\u00e1cter cr\u00edtico del mundo de los datos en la reconfiguraci\u00f3n de la Pol\u00edtica del Poder del siglo XXI.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Contorsiones del Estado de Derecho<\/h2>\n\n\n\n<p>La cuesti\u00f3n del acceso a los datos plantea un interrogante pol\u00edtico y filos\u00f3fico central: \u00bfpodemos seguir conciliando el derecho a la intimidad, la autoexposici\u00f3n performativa en las redes y los mandatos de seguridad?&nbsp;<\/p>\n\n\n\n<p>La cuesti\u00f3n dista mucho de estar resuelta. En el transcurso de apenas unos a\u00f1os, la doctrina de la seguridad, que es por tanto contrasubversiva, ha ganado consenso no s\u00f3lo en la mayor\u00eda de las democracias, sino tambi\u00e9n, y lo que es m\u00e1s sorprendente, entre los partidos pol\u00edticos de todas las tendencias. La seguridad y los medios para aplicarla, a veces desproporcionados con respecto al riesgo real detectado, ya no parecen ser objeto de debate, tampoco en Europa. En abril de 2021, la Comisi\u00f3n Europea present\u00f3 su proyecto de reglamento sobre inteligencia artificial&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-15-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-15-13513' title='Ver el texto aqu\u00ed:&amp;nbsp;&amp;nbsp;&lt;a href=&quot;https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/HTML\/?uri=CELEX:52021PC0206&amp;amp;from=FR&quot;&gt;https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/HTML\/?uri=CELEX:52021PC0206&amp;amp;from=FR&lt;\/a&gt;'><sup>15<\/sup><\/a><\/span><\/span>; el texto tiene el inter\u00e9s de establecer el marco jur\u00eddico y \u00e9tico de una \u00abIA de confianza\u00bb; pero si bien proh\u00edbe a los Estados miembros analizar datos biom\u00e9tricos con fines policiales, prev\u00e9 sin embargo casos excepcionales, lo que hace posible el reconocimiento facial en caso de \u00ababsoluta necesidad\u00bb.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La seguridad y los medios para aplicarla, a veces desproporcionados con respecto al riesgo real detectado, ya no parecen ser objeto de debate, tampoco en Europa.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>En Francia, el ritmo de producci\u00f3n de leyes que convierten los dispositivos de vigilancia en parte del derecho consuetudinario se ha acelerado significativamente en los \u00faltimos diez a\u00f1os. El mes de abril de 2021 habr\u00e1 sido especialmente prol\u00edfico en este \u00e1mbito: ley \u00abSeguridad global para preservar las libertades\u00bb, ley \u00abRefuerzo del respeto de los principios de la Rep\u00fablica\u00bb, ley \u00abPrevenci\u00f3n del terrorismo y de la inteligencia\u00bb, validaci\u00f3n por el Consejo de Estado de la \u00abFrench Data Network\u00bb, etc. En cuanto al fondo, la vaguedad del \u00e1mbito de actuaci\u00f3n, su proporcionalidad o su viabilidad plantean dudas sobre la eficacia de estas medidas. Pero es el cambio sem\u00e1ntico lo m\u00e1s interesante de analizar: para presentar su proyecto de ley de seguridad interior, el ministro G\u00e9rard Darmanin afirm\u00f3 que Francia hab\u00eda pasado de una amenaza \u00abex\u00f3gena\u00bb a una amenaza \u00abend\u00f3gena\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-16-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-16-13513' title='Ariane Griessel, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.radiofrance.fr\/franceinter\/menace-terroriste-accrue-le-ministere-de-l-interieur-appelle-les-prefets-a-la-vigilance-cet-ete-5917388&quot;&gt;Menace terroriste accrue&amp;nbsp;: le minist\u00e8re de l\u2019Int\u00e9rieur appelle les pr\u00e9fets \u00e0 la \u00ab&amp;nbsp;vigilance&amp;nbsp;\u00bb cet \u00e9t\u00e9&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;France Inter,&amp;nbsp;&lt;\/em&gt;23 de julio de 2021'><sup>16<\/sup><\/a><\/span><\/span>. La pol\u00edtica de seguridad tradicional parece encaminarse hacia un enfoque contrainsurgente, latente desde 2015, a\u00f1o en el que comenz\u00f3 a gestarse el tr\u00edptico contrainsurgente franc\u00e9s: estado de emergencia (leyes de seguridad y restricciones a las manifestaciones), cuadriculaci\u00f3n tecnosegura del espacio p\u00fablico y militarizaci\u00f3n de las fuerzas del orden (equipadas con armas de guerra letales del tipo LBD 40 o GLI-F4), vigilancia algor\u00edtmica generalizada (la Ley de Inteligencia 2 de 2021 incorpora al derecho com\u00fan una disposici\u00f3n relativa a las \u00abcajas negras\u00bb albergadas por el Ministerio del Interior), archivado diverso y cruce de datos entre administraciones.&nbsp;<\/p>\n\n\n\n<p>M\u00e1s all\u00e1 de los textos jur\u00eddicos particularmente prolijos en la materia, la tecnovigilancia en el terreno sigue dos l\u00f3gicas distintas pero complementarias: la vigilancia puede ser selectiva o generalizada en funci\u00f3n del objetivo que se quiera alcanzar. Las noticias de los \u00faltimos cinco a\u00f1os, salpicadas de diversos esc\u00e1ndalos relacionados con programas esp\u00eda o de reconocimiento facial, han proporcionado ilustraciones peri\u00f3dicas de ello.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tecnolog\u00edas de vigilancia selectiva: la opaca industria de las ciberarmas y los programas esp\u00eda<\/h2>\n\n\n\n<p>En un contexto inflacionista de demanda de tecnolog\u00edas de vigilancia, el ciberarmamento se ha convertido l\u00f3gicamente en una industria floreciente, esmaltada con el esc\u00e1ndalo mundial de los programas esp\u00eda, Pegasus en 2021 o Predator en 2022, que revelan este nuevo mercado de espionaje e inteligencia subcontratado a startups estadounidenses, francesas o israel\u00edes. Las apuestas pol\u00edticas de la cibervigilancia no son en absoluto insignificantes: podemos contar con la privatizaci\u00f3n de lo soberano, la vigilancia y la represi\u00f3n masivas, o la vigilancia individualizada de ciertos objetivos pol\u00edticos; pero tambi\u00e9n con la cibervigilancia como arma de negociaci\u00f3n diplom\u00e1tica para ciertos Estados l\u00edderes del sector.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Los programas esp\u00eda maliciosos se infiltran en vulnerabilidades de \u201cd\u00eda cero\u201d no detectadas en el smartphone del objetivo, que se transforma instant\u00e1neamente en un esp\u00eda que da acceso a todos los datos almacenados en el tel\u00e9fono, incluida la mensajer\u00eda privada.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Los programas esp\u00eda maliciosos se infiltran en vulnerabilidades de \u201cd\u00eda cero\u201d no detectadas en el smartphone del objetivo, que se transforma instant\u00e1neamente en un esp\u00eda que da acceso a todos los datos almacenados en el tel\u00e9fono, incluida la mensajer\u00eda privada. La l\u00f3gica es ambivalente desde este punto de vista: no pretende desarrollar una vigilancia masiva, sino que se dirige a objetivos predefinidos (activistas, pol\u00edticos, disidentes, periodistas). T\u00e9cnicamente, esto no impide en absoluto la posibilidad de una vigilancia mucho m\u00e1s masiva: basta con identificar un fallo de \u201cd\u00eda cero\u201d en un sistema operativo determinado para que todos los tel\u00e9fonos o PC se conviertan en objetivos potenciales. En respuesta a la ganancia financiera ofrecida, las vulnerabilidades de \u201cd\u00eda cero\u201d se han convertido por s\u00ed mismas en un mercado en crecimiento. La cadena de valor tecnol\u00f3gico se articula en torno a una organizaci\u00f3n cient\u00edfica cada vez m\u00e1s sofisticada: las startups y las empresas de ciberseguridad desarrollan programas maliciosos pr\u00e1cticamente indetectables, los ciberdelincuentes identifican y luego venden en el mercado los fallos descubiertos, y algunos Estados o entidades privadas con escasos recursos tecnol\u00f3gicos los compran al final de la cadena con fines de vigilancia.&nbsp;<\/p>\n\n\n\n<p>La proliferaci\u00f3n de ciberarmas por parte del sector privado es sintom\u00e1tica de esta privatizaci\u00f3n en curso de lo p\u00fablico en ese continuum que funciona perfectamente entre los Estados y las empresas tecnol\u00f3gicas propietarias de determinados componentes de software. Por ejemplo, el grupo NSO, propietario del programa inform\u00e1tico Pegasus, declar\u00f3 a la Comisi\u00f3n Europea de Investigaci\u00f3n que ten\u00eda un total de 22 clientes en la Uni\u00f3n Europea, 12 de los cuales siguen activos&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-17-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-17-13513' title='Omer Benjakob, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.haaretz.com\/israel-news\/security-aviation\/2022-08-09\/ty-article\/.premium\/israeli-spyware-maker-nso-has-22-customers-in-12-eu-countries-and-its-not-alone\/00000182-8403-df1d-a3a7-ae9bce800000&quot;&gt;Pegasus spyware maker NSO has 22 clients in the European Union. And it\u2019s not alone&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;Haaretz,&amp;nbsp;&lt;\/em&gt;9 de agosto de 2022'><sup>17<\/sup><\/a><\/span><\/span>. Desde las revelaciones de Edward Snowden en 2013 sobre el vasto programa de vigilancia generalizada puesto en marcha por la NSA, es cierto que con un procedimiento borroso pero que, sin embargo, presagiaba procesos de validaci\u00f3n interna y una cierta legalidad, el mercado de la vigilancia se ha profundizado y se ha vuelto opaco: los esc\u00e1ndalos Pegasus o, m\u00e1s recientemente, el esc\u00e1ndalo Predator de la empresa israel\u00ed Cytrox, demuestran que el paradigma de la vigilancia estatal ha dado un paso m\u00e1s en la industrializaci\u00f3n del ciberespionaje. En 2013, la vigilancia (pol\u00edtica, militar) segu\u00eda siendo prerrogativa exclusiva de los servicios internos del Estado, que se apoyaban en proveedores comerciales, principalmente BigTech y operadores de telecomunicaciones, para acceder a determinados datos. El mercado del software esp\u00eda, que se vende sobre todo a Estados peque\u00f1os, a menudo autoritarios, que no disponen de las competencias o los medios para desarrollarlo internamente, revela una industria perfectamente organizada que pone de manifiesto, una vez m\u00e1s, nuevas formas de poder entre el sector privado y el p\u00fablico en segmentos sensibles del Estado: la seguridad nacional y sus posibles abusos en materia de seguridad. Es interesante se\u00f1alar que algunas empresas como Apple, Microsoft y Google han demandado a NSO, la empresa matriz de Pegasus. M\u00e1s all\u00e1 del riesgo reputacional para las BigTechs que a\u00fan no son capaces de establecer una pol\u00edtica clara de confianza en materia de privacidad, han aprovechado la ocasi\u00f3n para clarificar lo que de entrada parece una competencia por la legitimidad, y posicionarse en el eje democr\u00e1tico de las libertades p\u00fablicas.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La proliferaci\u00f3n de ciberarmas por parte del sector privado es sintom\u00e1tica de esta privatizaci\u00f3n en curso de lo p\u00fablico en ese continuum que funciona perfectamente entre los Estados y las empresas tecnol\u00f3gicas propietarias de determinados componentes de software.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>La \u00abtierra de nadie\u00bb jur\u00eddica en relaci\u00f3n con la proliferaci\u00f3n de estos nuevos tipos de armas llev\u00f3 a la Uni\u00f3n Europea a modificar en 2021 su normativa sobre exportaci\u00f3n de bienes de doble uso definidos por el SBDU como \u00abbienes, productos o tecnolog\u00edas esencialmente civiles y sujetos al riesgo de desv\u00edo hacia usos militares prohibidos\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-18-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-18-13513' title='V\u00e9ase &lt;a href=&quot;https:\/\/sbdu.entreprises.gouv.fr\/fr\/sbdu\/sbdu-service-competence-nationale&quot;&gt;la p\u00e1gina correspondiente del Ministerio de Econom\u00eda y Hacienda&lt;\/a&gt;.'><sup>18<\/sup><\/a><\/span><\/span> para abarcar todo el \u00e1mbito de estas nuevas tecnolog\u00edas emergentes. La UE quiere controlar m\u00e1s estrictamente la exportaci\u00f3n de ciberarmas, ya que considera que pueden vulnerar derechos humanos fundamentales (libertad de expresi\u00f3n, protecci\u00f3n contra arrestos y detenciones arbitrarias, libertad de asociaci\u00f3n), as\u00ed como la seguridad de las personas o la protecci\u00f3n de datos personales. Esto complementa el Acuerdo de Wassenaer, un r\u00e9gimen multilateral de control de las exportaciones de bienes de uso doble firmado por (s\u00f3lo) 33 pa\u00edses. La nueva versi\u00f3n del texto europeo incluye una cl\u00e1usula \u00abcomod\u00edn\u00bb (<em>catch-all clause<\/em>) para \u00abproteger contra el desv\u00edo de mercanc\u00edas no enumeradas en el reglamento europeo de doble uso, que permite que cualquier material est\u00e9 sujeto a una autorizaci\u00f3n de exportaci\u00f3n\u00bb. Aunque la evoluci\u00f3n del texto era realmente necesaria a la vista de los recientes esc\u00e1ndalos pol\u00edticos, el marco jur\u00eddico sigue siendo, no obstante, muy inestable, ya que s\u00f3lo puede cubrir las exportaciones europeas a otros pa\u00edses. El cibermercado es un mercado global que requiere normas internacionales que hoy no existen. Las decisiones unilaterales, como la reciente prohibici\u00f3n de las operaciones de NSO Group en Estados Unidos por parte de la administraci\u00f3n Biden, siguen siendo demasiado arbitrarias y, por tanto, insuficientes.&nbsp;<\/p>\n\n\n\n<p>Aunque a los proveedores franceses (Nexa, ex-Amesys, que trabaj\u00f3 en Siria y Libia) e italianos (Hacking team, Hermit) les va bien, Israel sigue siendo uno de los l\u00edderes indiscutibles del sector, el segundo exportador mundial, valorado en casi 8 800 millones de d\u00f3lares en 2021, seg\u00fan la Autoridad Nacional de Ciberseguridad. Con uno de cada tres unicornios de nacionalidad israel\u00ed&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-19-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-19-13513' title='Ricky Ben-David, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.timesofisrael.com\/israel-cybersecurity-firms-raised-record-8-8b-in-2021-exports-reached-11b\/&quot;&gt;Israeli cybersecurity firms raised record $8.8 b in 2021, exports reached $11b&lt;\/a&gt;.&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;The Times of Israel,&amp;nbsp;&lt;\/em&gt;20 de enero de 2022'><sup>19<\/sup><\/a><\/span><\/span>, el pa\u00eds es mundialmente reconocido por su vanguardista ecosistema de ciberinnovaci\u00f3n, que incluye 450 startups especializadas en cibern\u00e9tica y capta alrededor del 40% de la inversi\u00f3n mundial. Esta ola de crecimiento participa activamente en la hibridaci\u00f3n de las prerrogativas de seguridad, tanto como atributo de soberan\u00eda como de industria con altos indicadores de rentabilidad. La proliferaci\u00f3n de las ciberarmas se ha beneficiado de tres factores en particular: la sofisticaci\u00f3n tecnol\u00f3gica de las startups, muchos de cuyos fundadores pasaron primero por la secci\u00f3n de \u00e9lite 8200 del Tsahal&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-20-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-20-13513' title='Sandrine Cassini, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.haaretz.com\/israel-news\/2022-02-05\/ty-article\/.premium\/netanyahu-used-nsos-pegasus-for-diplomacy-now-he-blames-it-for-his-downfall\/0000017f-e941-dc91-a17f-fdcd55c80000&quot;&gt;Tsahal, l\u2019\u00e9cole des start-ups d\u2019Isra\u00ebl&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;Les \u00c9chos,&amp;nbsp;&lt;\/em&gt;1 de julio de 2015'><sup>20<\/sup><\/a><\/span><\/span>, la explosi\u00f3n de la demanda mundial de tecnovigilancia, especialmente por parte de los Estados occidentales, y el apoyo casi incondicional del Estado israel\u00ed, especialmente bajo Benyamin Netanyahu, que ha hecho de ella uno de los pilares de su ciberdiplomacia; pensamos en particular en Oriente Pr\u00f3ximo, en el marco de los Acuerdos de Abraham.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Inteligencia artificial o la industrializaci\u00f3n de la vigilancia mediante tecnolog\u00edas duales<\/h2>\n\n\n\n<p>A partir de ah\u00ed, la seguridad, m\u00e1s que una funci\u00f3n estatal, se convierte sobre todo en un mercado tecnol\u00f3gico ultracompetitivo y especialmente rentable. Para 2026, se espera que el mercado mundial del reconocimiento facial, por ejemplo, supere los 11 mil millones de d\u00f3lares, impulsado por el aumento de las actividades contra la delincuencia y el terrorismo.<\/p>\n\n\n\n<p>No se trata tanto de la tasa de rentabilidad del sector como de la privatizaci\u00f3n de la seguridad nacional, una de cuyas caracter\u00edsticas es la transferencia de soberan\u00eda del sector p\u00fablico al privado. Los profundos enredos entre los servicios de inteligencia, las fuerzas del orden, los ej\u00e9rcitos y los proveedores de servicios tecnol\u00f3gicos est\u00e1n creando una red de actores privados y p\u00fablicos que alimentan y registran cada dato que se produce. En Francia se multiplican las asociaciones p\u00fablico-privadas con gigantes industriales o tecnol\u00f3gicos como Engie In\u00e9o, Thales, Cisco, IBM o Microsoft. Mediante la externalizaci\u00f3n de la automatizaci\u00f3n de partes cada vez m\u00e1s amplias de funciones estatales cr\u00edticas, mediante la captura de datos estrat\u00e9gicos a escala masiva, ya sean personales, industriales o militares, ciertas empresas privadas podr\u00edan deconstruir la base de la soberan\u00eda estatal.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Para 2026, se espera que el mercado mundial del reconocimiento facial, por ejemplo, supere los 11 mil millones de d\u00f3lares.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>\u00bfSe est\u00e1 convirtiendo el Estado en un mercado rentable como cualquier otro, independientemente del costo pol\u00edtico a largo plazo? La pregunta, deliberadamente ingenua, no es balad\u00ed. Al ceder algunas de sus atribuciones al sector privado, al \u00abdesoberanizarse\u00bb a s\u00ed mismo, el Estado se reduce a un simple mercado, una salida m\u00e1s para los negocios. Lo que parece un continuo entre lo p\u00fablico y lo privado es en realidad un grave fracaso del Estado. Contraintuitivamente, este proceso de privatizaci\u00f3n no fortalece al Estado, sino que lo empobrece, lo debilita, la salida f\u00e1cil le impide desarrollar sus propios recursos, crea una dependencia t\u00f3xica de las entidades privadas, a veces extranjeras. Deber\u00edamos prestarle atenci\u00f3n colectivamente porque el poder est\u00e1 cambiando gradualmente en uno de los temas pol\u00edticamente m\u00e1s delicados, la seguridad interior.<\/p>\n\n\n\n<p>En este sentido, Palantir quiz\u00e1 sea el mejor s\u00edmbolo de esta mezcla. La startup de Silicon Valley, fundada por Peter Thiel y Alex Karp, est\u00e1 especializada en modelos complejos de an\u00e1lisis de datos basados en IA, con una fuerte especializaci\u00f3n nativa en el campo de la inteligencia. Palantir es tambi\u00e9n una empresa estrechamente vinculada a la CIA; su despegue fue posible, en particular, gracias a la financiaci\u00f3n de In-Q-Tel, el fondo de capital riesgo de la CIA, y al apoyo log\u00edstico para desarrollar sus primeros prototipos. El contrato de la empresa con la DGSI, renovado en 2019, ha causado una gran inquietud, por un lado por la proximidad de la empresa a las agencias federales estadounidenses (seg\u00fan Edward Snowden, Palantir particip\u00f3 activamente en el programa PRISM de la NSA), y por otro por la cuesti\u00f3n de la extraterritorialidad de la ley estadounidense, que permite a las fuerzas del orden estadounidenses utilizar los datos que han recopilado, a trav\u00e9s de textos como la secci\u00f3n 702 de la FISA o la Cloud Act desde 2018, para solicitar el acceso a datos almacenados por empresas estadounidenses si son necesarios para una investigaci\u00f3n judicial, independientemente de d\u00f3nde est\u00e9n almacenados. Este estado de cosas, que describe una situaci\u00f3n en un momento dado, podr\u00eda no obstante matizarse. De hecho, en el \u00e1mbito de la defensa, la Direcci\u00f3n General de Armamento y la Banca P\u00fablica de Inversi\u00f3n francesas colaboran en un fondo de capital riesgo, Definvest, con el objetivo de invertir en soluciones de defensa soberana. Es similar al sistema In-Q-Tel mencionado anteriormente. Definvest, por ejemplo, ha invertido en la startup Preligens, que realiza an\u00e1lisis de im\u00e1genes por sat\u00e9lite para el ej\u00e9rcito. La espinosa cuesti\u00f3n subyacente de la soberan\u00eda tecnol\u00f3gica requiere desde este punto de vista un an\u00e1lisis de dos plazos distintos: la urgencia del corto plazo debe coordinarse con una estrategia a largo plazo que permita al ecosistema franc\u00e9s alcanzar su madurez.<\/p>\n\n\n\n<p>Dicho esto, Palantir no s\u00f3lo se desarrolla en Francia. En mayo de 2022, Alex Karp fue recibido con gran pompa por Volodimir Zelenski. La visita permiti\u00f3 la apertura oficial de una oficina en Ucrania, una asociaci\u00f3n en los \u00e1mbitos de inteligencia y defensa y un posible intercambio de la soberan\u00eda territorial del pa\u00eds por su soberan\u00eda funcional. &nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Palantir no s\u00f3lo se desarrolla en Francia. En mayo de 2022, Alex Karp fue recibido con gran pompa por Volodimir Zelenski. La visita permiti\u00f3 la apertura oficial de una oficina en Ucrania, una asociaci\u00f3n en los \u00e1mbitos de inteligencia y defensa y un posible intercambio de la soberan\u00eda territorial del pa\u00eds por su soberan\u00eda funcional. &nbsp;<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>El reconocimiento facial es, por supuesto, la otra gran cuesti\u00f3n que cristaliza la liquidez, parafraseando al fil\u00f3sofo Zygmunt Bauman, del hasta ahora claro y s\u00f3lido concepto de soberan\u00eda.&nbsp;<\/p>\n\n\n\n<p>El proceso de aceptabilidad suele ser el mismo: en la mayor\u00eda de los casos, los usos de tecnoseguridad suelen ir precedidos de usos individuales y comerciales. La dualidad de estas tecnolog\u00edas, es decir, el hecho de que una misma herramienta pueda utilizarse con fines personales, recreativos o cotidianos, as\u00ed como con fines policiales o militares, es lo que plantea aqu\u00ed una importante cuesti\u00f3n \u00e9tica. Por ejemplo, el reconocimiento facial se incorpor\u00f3 por primera vez a aparatos para casas inteligentes, redes sociales o para desbloquear smartphones. Estas experiencias aparentemente inocuas y fluidas abren la puerta a una fuerte aceptabilidad al crear habituaci\u00f3n a tecnolog\u00edas que son intr\u00ednsecamente duales, pues sirven tanto para la comodidad personal como para fines de seguridad. Al proceder por pseudomorfismo, la trivializaci\u00f3n de estos programas inform\u00e1ticos invisibles puede convertirse r\u00e1pidamente en invasiva una vez que el marco legislativo nacional los autorice. A partir de 2018, los experimentos de reconocimiento facial denominados \u00absalvajes\u00bb se multiplicaron en Francia antes de que la CNIL, a la que se dirigieron varias asociaciones de defensa de las libertades digitales, prohibiera los m\u00e1s controvertidos, incluidos los realizados en institutos de la regi\u00f3n PACA. Pero si el reconocimiento facial sigue debati\u00e9ndose hoy en Francia, no puede decirse lo mismo de otro tipo de dispositivos, como los drones, llamados modestamente \u00abdispositivos a\u00e9reos de captura de im\u00e1genes\u00bb. La ley de \u00abseguridad global\u00bb prev\u00e9 y regula su uso en el espacio p\u00fablico; tambi\u00e9n regula el uso de c\u00e1maras m\u00f3viles que permitir\u00edan a las fuerzas del orden utilizar las im\u00e1genes captadas en tiempo real. Todav\u00eda no se conocen bien los riesgos vinculados a las tecnolog\u00edas biom\u00e9tricas. El defensor de los derechos humanos advirti\u00f3 de los \u00abconsiderables riesgos\u00bb de atentar contra la libertad de informar y el derecho a la intimidad mediante la instalaci\u00f3n de vigilancia intrusiva con fines de recolecci\u00f3n masiva e indiscriminada de datos personales&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-21-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-21-13513' title='Informe sobre las tecnolog\u00edas biom\u00e9tricas, Defensor de los Derechos Humanos de la Rep\u00fablica Francesa, 19 de julio de 2021'><sup>21<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n<p>En pocos a\u00f1os, los usos de la tecnoseguridad se han desarrollado a un ritmo exponencial. La recopilaci\u00f3n de datos personales a trav\u00e9s de las redes sociales, los datos biom\u00e9tricos y los datos personales sensibles, como los datos sanitarios, el software de reconocimiento facial, los drones, los sat\u00e9lites o el software policial predictivo, como Predvol en Francia, se suman al cada vez m\u00e1s completo arsenal jur\u00eddico y policial. El reto no es rechazarlas de plano, sino debatirlas colectivamente, y luego, regularlas con rigor. Sobre todo porque su fiabilidad dista mucho de estar probada a estas alturas. Aparecen dos riesgos en particular: el primero es la captura masiva, abusiva y a veces ilegal de datos biom\u00e9tricos para crear megaficheros de vigilancia. Esta es, por ejemplo, la promesa comercial de la muy controvertida startup Clearview AI, que se ha enfrentado a requerimientos judiciales y demandas. Financiada inicialmente por Peter Thiel, afirma poseer m\u00e1s de 10 mil millones de instant\u00e1neas&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-22-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-22-13513' title='Arnaud Leparmentier, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.lemonde.fr\/pixels\/article\/2022\/01\/11\/clearview-ai-le-big-brother-qui-a-aspire-toutes-vos-photos_6108951_4408996.html&quot;&gt;Clearview AI, la start-up new-yorkaise qui a aspir\u00e9 vos photos&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;Le Monde,&amp;nbsp;&lt;\/em&gt;11 de enero de 2022'><sup>22<\/sup><\/a><\/span><\/span> tomadas directamente de la web y las redes sociales, sin el consentimiento de la gente, para luego vend\u00e9rselas a las fuerzas de seguridad estadounidenses o al ej\u00e9rcito ucraniano&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-23-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-23-13513' title='Kashmir Hill \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.nytimes.com\/2022\/04\/07\/technology\/facial-recognition-ukraine-clearview.html&quot;&gt;Facial recognition goes to war&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;The New York Times,&amp;nbsp;&lt;\/em&gt;7 de abril de 2022'><sup>23<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n<p>El otro peligro, cada vez m\u00e1s documentado, es el de amplificar mec\u00e1nicamente ciertos sesgos racistas y discriminatorios automatizados en la justicia predictiva o en los algoritmos policiales predictivos que prometen predecir delitos con antelaci\u00f3n, como PredPol, que ahora ha sido prohibido por el Departamento de Polic\u00eda de Los \u00c1ngeles, tras varios esc\u00e1ndalos&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-24-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-24-13513' title='Arthur Le Denn \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.usine-digitale.fr\/article\/la-police-de-los-angeles-abandonne-predpol-le-logiciel-qui-predit-les-crimes.N956926&quot;&gt;La police de Los Angeles abandonne PredPol, le logiciel qui pr\u00e9dit les crimes&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;L\u2019Usine digitale,&amp;nbsp;&lt;\/em&gt;23 de abril de 2020'><sup>24<\/sup><\/a><\/span><\/span>.&nbsp;En septiembre de 2021, la ONU pidi\u00f3 una moratoria para los programas inform\u00e1ticos de reconocimiento facial, que siguen siendo poco controlados&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-25-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-25-13513' title='\u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/news.un.org\/fr\/story\/2021\/09\/1103762&quot;&gt;Intelligence artifcielle&amp;nbsp;: face aux risques d\u2019atteinte \u00e0 la vie priv\u00e9e, l\u2019ONU demande un moratoire sur certains syst\u00e8mes&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;ONU Info,&amp;nbsp;&lt;\/em&gt;15 de septiembre de 2021'><sup>25<\/sup><\/a><\/span><\/span>.&nbsp;Dicho esto, no hay que exagerar la importancia de herramientas que, por el momento, seg\u00fan Vincent Berthet, s\u00f3lo marcan un \u00abcambio de grado\u00bb con respecto a las estad\u00edsticas tradicionales, y no un cambio de naturaleza. El hecho es que la IA aplicada a estos usos tiene el potencial de revolucionar los asuntos militares y de seguridad.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>En septiembre de 2021, la ONU pidi\u00f3 una moratoria para los programas inform\u00e1ticos de reconocimiento facial, que siguen siendo poco controlados.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Es mucho lo que est\u00e1 en juego desde el punto de vista democr\u00e1tico, y si el debate no se plantea en los t\u00e9rminos adecuados, si no evitamos el dilema irresoluble de \u00abseguridad frente a libertad\u00bb, corremos el riesgo de que se establezca subrepticiamente un Estado de vigilancia permanente. Esta visi\u00f3n de la tecnolog\u00eda transforma profundamente las relaciones sociales y el equilibrio de derechos que definen la intimidad, la vida colectiva y las libertades fundamentales. La cuesti\u00f3n es todo menos trivial, ya que prefigura una ideolog\u00eda que estipular\u00eda que la seguridad es m\u00e1s importante que la libertad, que el control es m\u00e1s importante que la privacidad o el derecho al secreto y la intimidad. Sin embargo, el arbitraje colectivo no puede basarse en la ret\u00f3rica del \u00abtodo o nada\u00bb, sino, por el contrario, en el principio de proporcionalidad de las medidas establecidas en relaci\u00f3n con el riesgo realmente incurrido, reforzado por procedimientos de control institucional transparentes y realmente eficaces. &nbsp;<\/p>\n\n\n\n\n\n<figure class=\"wp-block-image wp-block-image-large\"\n    data-shadow=\"false\"\n    data-use-original-file=\"false\">\n    <a\n        data-pswp-src=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000003.png\"\n        class=\"inline-block gallery-item no-underline \"\n        data-pswp-width=\"3590\"\n        data-pswp-height=\"2385\">\n                                        <picture>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000003-330x219.png\"\r\n                media=\"(max-width: 374px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000003-690x458.png\"\r\n                media=\"(max-width: 989px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000003-1340x890.png\"\r\n                media=\"(min-width: 990px)\" \/>\r\n                <img decoding=\"async\" src=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000003-125x83.png\" \/>\r\n        <\/picture>\r\n                            \n                    <figcaption class=\"pswp-caption-content \">Trevor Paglen, &#8216;Secrecy Unveiled&#8217;, Aerial photograph of the National Security Agency, 2013 \u00a9 Trevor Paglen\/Rex Features<\/figcaption>\n            <\/a>\n<\/figure>\n\n\n<h2 class=\"wp-block-heading\">La era de la informaci\u00f3n total: la aparici\u00f3n de las sociedades de control<\/h2>\n\n\n\n<p>Conviene se\u00f1alar aqu\u00ed que la \u00abvigilancia\u00bb no debe entenderse como un concepto sulfuroso: en cualquier Estado de derecho, es, por el contrario, necesaria para organizar las libertades de todos y garantizar el respeto de la ley. Hist\u00f3ricamente, una de las misiones del Estado es garantizar no la seguridad, sino la seguridad de los ciudadanos, antes de que el concepto se redujera progresivamente a su base m\u00ednima de seguridad f\u00edsica, y se estrechara en torno a una binariedad un tanto simplista: \u00abseguridad frente a libertad\u00bb. Los t\u00e9rminos del debate, as\u00ed planteados, hacen invisible un riesgo democr\u00e1tico, a saber, la profundidad y amplitud de la intrusi\u00f3n en curso y por venir de esta tecnovigilancia para todos. Los actuales mecanismos de control institucionalizan una inversi\u00f3n del papel tradicional y -por consiguiente- de la raz\u00f3n de Estado. Manipulando la disonancia del Estado de derecho, las recientes leyes de seguridad dan la ilusi\u00f3n de respetar el contrato social inicial, quiz\u00e1 para rechazar mejor su esp\u00edritu. Eluden las relaciones de poder democr\u00e1ticas, hacen invisibles las asimetr\u00edas de poder en un mandato de transparencia de geometr\u00eda variable e instauran una gobernanza por el miedo y una crisis perpetua del mundo. La crisis, polimorfa, est\u00e1 adem\u00e1s ampliamente escenificada. En una sociedad de consumo de im\u00e1genes, el despliegue medi\u00e1tico de proyectos de ley que se suceden a un ritmo fren\u00e9tico, la ret\u00f3rica de la amenaza permanente, el espect\u00e1culo de la polic\u00eda en una dramaturgia teatral (militarizaci\u00f3n de los equipos, drones que surcan el cielo) contribuyen a reforzar la disciplina y el control, y a interiorizar la norma de seguridad.&nbsp;<\/p>\n\n\n\n<p>Al intentar superar el marco de referencia que Michel Foucault&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-26-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-26-13513' title='Michel Foucault,&amp;nbsp;&lt;em&gt;Surveiller et punir&lt;\/em&gt;, 1975&amp;nbsp;&amp;nbsp;; r\u00e9\u00e9dition&amp;nbsp;&amp;nbsp;: Gallimard, 1993'><sup>26<\/sup><\/a><\/span><\/span> hab\u00eda establecido anteriormente con su obra sobre las sociedades disciplinarias, cada vez est\u00e1 m\u00e1s claro que el uso de las nuevas tecnolog\u00edas en materia de seguridad contribuye a configurar nuevas normas interiorizadas por cada individuo, inscritas en lo que Deleuze ya profetiz\u00f3 en su c\u00e9lebre <em>Post-Scriptum<\/em> como \u00absociedades de control\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-27-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-27-13513' title='Post-scriptum sur les soci\u00e9t\u00e9s de contr\u00f4le, Gilles Deleuze, L\u2019autre journal, mayo de 1990'><sup>27<\/sup><\/a><\/span><\/span>, un control l\u00edquido, h\u00edbrido, intangible, del orden de la autocensura m\u00e1s que del mandato, articulado en torno a los datos, el c\u00e1lculo estad\u00edstico y predictivo, que opera mediante la manipulaci\u00f3n de los comportamientos individuales y colectivos m\u00e1s que mediante la coacci\u00f3n directa. Esta norma de tecnoseguridad constituye una nueva \u00abgubernamentalidad algor\u00edtmica\u00bb, seg\u00fan la terminolog\u00eda de Rouvroy y Berns&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-28-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-28-13513' title='Antoinette Rouvroy, Thomas Berns, \u00ab&amp;nbsp;Gouvernementalit\u00e9 algorithmique et perspectives d\u2019\u00e9mancipation&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;R\u00e9seaux&lt;\/em&gt;, Vol. 117, pp. 163-196'><sup>28<\/sup><\/a><\/span><\/span>, que instaura un r\u00e9gimen de verdad que postula que cada individuo es por defecto potencialmente culpable hasta que se demuestre lo contrario, justificando as\u00ed la vigilancia generalizada al acecho del primer indicio sospechoso. Estamos pasando de la prevenci\u00f3n a la predicci\u00f3n mediante soluciones de puntuaci\u00f3n y elaboraci\u00f3n de perfiles que reducen la complejidad de la realidad y los casos individuales a simples l\u00edneas de c\u00f3digo. Esto impulsa una inversi\u00f3n de la norma, de la acusaci\u00f3n en nuevas l\u00f3gicas basadas en la sospecha y la aglomeraci\u00f3n no de pruebas, sino de se\u00f1ales algor\u00edtmicas. Pero lo legal no siempre es leg\u00edtimo. Frente a la complejidad irreductible del mundo, el impulso tecnicista apunta a la desvinculaci\u00f3n del Estado de sus prerrogativas como Estado social y su repliegue a funciones puramente gubernamentales.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Cada vez est\u00e1 m\u00e1s claro que el uso de las nuevas tecnolog\u00edas en materia de seguridad contribuye a configurar nuevas normas interiorizadas por cada individuo, inscritas en lo que Deleuze ya profetiz\u00f3 en su c\u00e9lebre <em>Post-Scriptum<\/em> como \u00absociedades de control\u00bb.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">La tecnoseguridad, un problema pol\u00edtico muy occidental<\/h2>\n\n\n\n<p>Seg\u00fan el fil\u00f3sofo Micha\u00ebl Foessel, hemos instaurado colectivamente un estado de vigilancia permanente&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-29-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-29-13513' title='Micha\u00eal Foessel,&amp;nbsp;&lt;em&gt;\u00c9tat de vigilance, Critique de la banalit\u00e9 s\u00e9curitaire&lt;\/em&gt;, Editions du Seuil, 2010'><sup>29<\/sup><\/a><\/span><\/span> impulsado por la perspectiva de la seguridad como \u00abhorizonte pol\u00edtico \u00faltimo\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-30-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-30-13513' title='Jean-Marie Durand, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.lesinrocks.com\/actu\/la-securite-doit-etre-le-prealable-de-la-democratie-pas-son-horizon-michael-foessel-45692-24-04-2010\/&quot;&gt;\u00ab&amp;nbsp;La s\u00e9curit\u00e9 doit \u00eatre le pr\u00e9alable de la d\u00e9mocratie, pas son horizon&amp;nbsp;\u00bb, Micha\u00ebl Foessel&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;les Inrockuptibles,&amp;nbsp;&lt;\/em&gt;24 de abril de 2010'><sup>30<\/sup><\/a><\/span><\/span>, un proyecto pol\u00edtico para el que la ret\u00f3rica de la amenaza, el antagonismo y la guerra contra un enemigo a menudo invisible, aparece como un \u00faltimo intento de autolegitimaci\u00f3n. En consecuencia, esta ret\u00f3rica legitima la recopilaci\u00f3n masiva de datos y los dispositivos de tecnovigilancia. Al hacerlo, transforma el contrato social, cuyos t\u00e9rminos iniciales de \u00ablibertad frente a seguridad\u00bb se est\u00e1n desplazando gradualmente hacia la formulaci\u00f3n de \u00ablibertad frente a seguridad frente a privacidad\u00bb. Ante la doble inseguridad resultante de un contrato social debilitado y de la obsesi\u00f3n por controlarlo todo, corremos el riesgo de llegar a un punto sin retorno: el miedo a que nunca haya suficientes datos. Este miedo alimenta una forma de paranoia estatal que es un desaf\u00edo. B\u00e1sicamente, la era de la informaci\u00f3n total dopada con algoritmos hiperdeterministas es una renuncia. Es una renuncia al pensamiento complejo, al matiz, a la reflexi\u00f3n, a la imaginaci\u00f3n, al esfuerzo.&nbsp;<\/p>\n\n\n\n<p>La fragilidad del marco jur\u00eddico y democr\u00e1tico que acompa\u00f1a a la aparici\u00f3n de las tecnolog\u00edas de vigilancia en la esfera p\u00fablica puede hacer temer una convergencia del modelo pol\u00edtico liberal occidental y reg\u00edmenes autoritarios&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-31-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-31-13513' title='Una idea similar desarrolla Giuliano da Empoli en su art\u00edculo \u00ab&amp;nbsp;Bifurquer&amp;nbsp;: le Parti communiste chinois et la Silicon Valley travaillent ensemble \u00e0 un avenir post-humain&amp;nbsp;\u00bb&amp;nbsp;&lt;em&gt;in&lt;\/em&gt;le Grand Continent,&amp;nbsp;&lt;em&gt;Politiques de l\u2019interr\u00e8gne. Chine, pand\u00e9mie, climat&lt;\/em&gt;, Gallimard, Paris 2022'><sup>31<\/sup><\/a><\/span><\/span> como Rusia -control y censura informativa en la Runet, ley de vigilancia electr\u00f3nica&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-32-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-32-13513' title='Cl\u00e9mence Maquet, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/siecledigital.fr\/2021\/03\/05\/russie-interieur-du-red-web\/&quot;&gt;Russie, \u00e0 l\u2019int\u00e9rieur du Red Web&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;Si\u00e8cle digital,&amp;nbsp;&lt;\/em&gt;15 de marzo de 2021'><sup>32<\/sup><\/a><\/span><\/span> conocida como ley Larovaia&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-33-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-33-13513' title='\u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.loc.gov\/item\/global-legal-monitor\/2016-07-18\/russia-new-electronic-surveillance-rules\/&quot;&gt;Russia&amp;nbsp;: new electronic surveillance rules&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;Library of Congress,&amp;nbsp;&lt;\/em&gt;18 de julio de 2016'><sup>33<\/sup><\/a><\/span><\/span>&#8211; o China -sistema de cr\u00e9dito social, experimentos a gran escala de reconocimiento facial y emocional, megaficheros biom\u00e9tricos que recogen, por ejemplo, muestras de ADN o im\u00e1genes del iris-. Para mantener la estabilidad interna de sus sociedades, los gobiernos occidentales parecen estar dibujando los contornos de un modelo pol\u00edtico mixto que combina elementos tanto de democracia como de autoritarismo en una cresta que, en \u00faltima instancia, puede resultar compleja de mantener. Si trazamos la l\u00ednea de este razonamiento, la globalizaci\u00f3n del mercado de la vigilancia homogeneiza la norma de seguridad, independientemente del r\u00e9gimen o Estado de derecho que la encapsule. Bajo formas y profundidades jur\u00eddicas diferentes, la pol\u00edtica de seguridad, justificada o no, responder\u00eda entonces a los mismos temores, a las mismas debilidades, a los mismos mandatos.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La globalizaci\u00f3n del mercado de la vigilancia homogeneiza la norma de seguridad, independientemente del r\u00e9gimen o Estado de derecho que la encapsule.&nbsp;<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Esta dificultad de la \u00abtercera v\u00eda\u00bb de seguridad occidental debe leerse tambi\u00e9n a la luz de las tensiones geopol\u00edticas actuales: \u00bfc\u00f3mo reivindicar nuestro modelo y nuestros valores frente a los polos ruso o chino si, en esencia, los Estados adoptan doctrinas similares? Recordemos que la econom\u00eda de los datos tambi\u00e9n est\u00e1 reconfigurando a su manera el tablero geopol\u00edtico, se\u00f1alando una Nueva Pol\u00edtica del Poder articulada en torno a la captura de datos globales, el desarrollo de la inteligencia artificial y la imposici\u00f3n de sus propias normas ideol\u00f3gicas y, por tanto, tecnol\u00f3gicas. Se trata de una oportunidad para cuestionar los valores y las normas \u00e9ticas y jur\u00eddicas que deben sustentar el dise\u00f1o de las nuevas tecnolog\u00edas occidentales. Podr\u00edamos imaginar un modelo tecnol\u00f3gico compatible con los principios y valores de las democracias liberales, basado en las libertades fundamentales y el derecho a la autodeterminaci\u00f3n. Este era el sentido del llamado de Joe Biden en abril de 2022 para crear una \u00abcoalici\u00f3n contra el auge del autoritarismo digital\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-34-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-34-13513' title='Corinne Lesnes, \u00ab&amp;nbsp;&lt;a href=&quot;https:\/\/www.lemonde.fr\/international\/article\/2022\/04\/28\/internet-les-etats-unis-rassemblent-55-pays-dans-une-coalition-contre-la-montee-de-l-autoritarisme-numerique_6124046_3210.html&quot;&gt;Internet&amp;nbsp;; les \u00c9tats-Unis rassemblent une soixantaine de pays dans une coalition contre la \u00ab&amp;nbsp;mont\u00e9e de l\u2019autoritarisme num\u00e9rique&amp;nbsp;\u00bb&lt;\/a&gt;&amp;nbsp;\u00bb,&amp;nbsp;&lt;em&gt;Le Monde,&amp;nbsp;&lt;\/em&gt;28 de abril de 2022'><sup>34<\/sup><\/a><\/span><\/span>.&nbsp;En resumen, la globalizaci\u00f3n del mercado de la tecnovigilancia, el apetito de los Estados por los datos, la hibridaci\u00f3n del propio concepto de soberan\u00eda, el inicio de la convergencia de los modelos democr\u00e1ticos y autoritarios plantean un punto crucial: frente a la claridad de los modelos tecno-autoritarios asumidos, las democracias occidentales experimentan un malestar existencial que parece insoluble en el estado actual de los Estados de derecho que las definen, Estados de derecho que necesitan reinventarse en torno a una \u00e9tica estatal s\u00f3lida, enmendada por estas nuevas cuestiones y no ponderadamente cuestionada al antojo de controversias espor\u00e1dicas. En resumen, una \u00e9tica de la responsabilidad y no una \u00e9tica del esc\u00e1ndalo.&nbsp;<\/p>\n\n\n\n<p>La agitaci\u00f3n geopol\u00edtica de principios del siglo XXI no es una mera cuesti\u00f3n de fronteras, geograf\u00eda o relaciones internacionales, sino que ofrece una oportunidad real para reafirmar este proyecto social y democr\u00e1tico. A partir de ah\u00ed, \u00bfen qu\u00e9 contramodelo podemos pensar? La cuesti\u00f3n fundamental aqu\u00ed no es tanto zanjar el mal planteado debate de \u00abseguridad\u00bb frente a \u00ablibertad\u00bb como hacer una elecci\u00f3n social a conciencia, es decir, preguntarnos colectivamente qu\u00e9 nivel de seguridad aceptamos, a cambio de qu\u00e9 nivel de riesgo aceptable. Una organizaci\u00f3n social basada en la b\u00fasqueda patol\u00f3gica de un riesgo cero fantaseado es, de hecho, incapaz de pensar en el cambio como posible fuente de progreso, parafraseando a G.B. Shaw. Aceptar la contingencia significa defender nuestro derecho a la indeterminaci\u00f3n, al secreto, a la singularidad, como bien subray\u00f3 Mireille Delmas Marty en su magistral conferencia de clausura en el Coll\u00e8ge de France y <a href=\"https:\/\/legrandcontinent.eu\/fr\/2020\/03\/18\/coronavirus-mondialisation-droit-delmas-marty\/\">en estas columnas<\/a>&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-35-13513' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#easy-footnote-bottom-35-13513' title='Mireille Delmas Marty,&amp;nbsp;&lt;em&gt;Une boussole des possibles,&amp;nbsp;&lt;\/em&gt;Coll\u00e8ge de France, 2020'><sup>35<\/sup><\/a><\/span><\/span>. Son principios que alimentan la libertad como proyecto pol\u00edtico, que a su vez sustenta el principio de responsabilidad en un bucle virtuoso de retroalimentaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde el 11 de septiembre de 2001, un arsenal jur\u00eddico de un alcance sin precedentes comenz\u00f3 a institucionalizar en las democracias liberales occidentales un edificio de vigilancia generalizada basado en las nuevas tecnolog\u00edas digitales. Tales tecnolog\u00edas proporcionan a los Estados debilitados los medios para entrar en una nueva era de bajo costo, la de la informaci\u00f3n total al servicio de una doctrina de contrainsurgencia, cuyos sistemas -ahora automatizados- son invisibles.\u00a0<\/p>\n","protected":false},"author":1366,"featured_media":13522,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"templates\/post-angles.php","format":"standard","meta":{"_acf_changed":false,"_trash_the_other_posts":false,"footnotes":""},"categories":[123],"tags":[],"staff":[242],"editorial_format":[],"serie":[],"audience":[],"geo":[198],"class_list":["post-13513","post","type-post","status-publish","format-standard","hentry","category-digital","staff-asma-mhalla","geo-mundo"],"acf":{"open_in_webview":false,"accent":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tecnopol\u00edtica de la vigilancia - El Grand Continent<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tecnopol\u00edtica de la vigilancia - El Grand Continent\" \/>\n<meta property=\"og:description\" content=\"Desde el 11 de septiembre de 2001, un arsenal jur\u00eddico de un alcance sin precedentes comenz\u00f3 a institucionalizar en las democracias liberales occidentales un edificio de vigilancia generalizada basado en las nuevas tecnolog\u00edas digitales. Tales tecnolog\u00edas proporcionan a los Estados debilitados los medios para entrar en una nueva era de bajo costo, la de la informaci\u00f3n total al servicio de una doctrina de contrainsurgencia, cuyos sistemas -ahora automatizados- son invisibles.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/\" \/>\n<meta property=\"og:site_name\" content=\"El Grand Continent\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-03T10:46:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-03T11:53:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/gc-eltecnopolitica-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"florent\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/gc-eltecnopolitica-scaled.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"florent\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"34 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/\",\"url\":\"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/\",\"name\":\"Tecnopol\u00edtica de la vigilancia - El Grand Continent\",\"isPartOf\":{\"@id\":\"https:\/\/legrandcontinent.eu\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000001-1.png\",\"datePublished\":\"2023-02-03T10:46:00+00:00\",\"dateModified\":\"2023-02-03T11:53:37+00:00\",\"author\":{\"@id\":\"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/cdd782c93d4a9eda86ab19a8c01cdf5c\"},\"breadcrumb\":{\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#primaryimage\",\"url\":\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000001-1.png\",\"contentUrl\":\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000001-1.png\",\"width\":3573,\"height\":2358},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legrandcontinent.eu\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tecnopol\u00edtica de la vigilancia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/#website\",\"url\":\"https:\/\/legrandcontinent.eu\/es\/\",\"name\":\"El Grand Continent\",\"description\":\"La escala pertinente\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legrandcontinent.eu\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/cdd782c93d4a9eda86ab19a8c01cdf5c\",\"name\":\"florent\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0d38d78c90602daf39b309035cdac6bc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0d38d78c90602daf39b309035cdac6bc?s=96&d=mm&r=g\",\"caption\":\"florent\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tecnopol\u00edtica de la vigilancia - El Grand Continent","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/","og_locale":"es_ES","og_type":"article","og_title":"Tecnopol\u00edtica de la vigilancia - El Grand Continent","og_description":"Desde el 11 de septiembre de 2001, un arsenal jur\u00eddico de un alcance sin precedentes comenz\u00f3 a institucionalizar en las democracias liberales occidentales un edificio de vigilancia generalizada basado en las nuevas tecnolog\u00edas digitales. Tales tecnolog\u00edas proporcionan a los Estados debilitados los medios para entrar en una nueva era de bajo costo, la de la informaci\u00f3n total al servicio de una doctrina de contrainsurgencia, cuyos sistemas -ahora automatizados- son invisibles.\u00a0","og_url":"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/","og_site_name":"El Grand Continent","article_published_time":"2023-02-03T10:46:00+00:00","article_modified_time":"2023-02-03T11:53:37+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/gc-eltecnopolitica-scaled.jpg","type":"image\/jpeg"}],"author":"florent","twitter_card":"summary_large_image","twitter_image":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/gc-eltecnopolitica-scaled.jpg","twitter_misc":{"Escrito por":"florent","Tiempo de lectura":"34 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/","url":"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/","name":"Tecnopol\u00edtica de la vigilancia - El Grand Continent","isPartOf":{"@id":"https:\/\/legrandcontinent.eu\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#primaryimage"},"image":{"@id":"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#primaryimage"},"thumbnailUrl":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000001-1.png","datePublished":"2023-02-03T10:46:00+00:00","dateModified":"2023-02-03T11:53:37+00:00","author":{"@id":"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/cdd782c93d4a9eda86ab19a8c01cdf5c"},"breadcrumb":{"@id":"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#primaryimage","url":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000001-1.png","contentUrl":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2023\/02\/SIPA_rex40319831_000001-1.png","width":3573,"height":2358},{"@type":"BreadcrumbList","@id":"https:\/\/legrandcontinent.eu\/es\/2023\/02\/03\/tecnopolitica-de-la-vigilancia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legrandcontinent.eu\/es\/"},{"@type":"ListItem","position":2,"name":"Tecnopol\u00edtica de la vigilancia"}]},{"@type":"WebSite","@id":"https:\/\/legrandcontinent.eu\/es\/#website","url":"https:\/\/legrandcontinent.eu\/es\/","name":"El Grand Continent","description":"La escala pertinente","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legrandcontinent.eu\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/cdd782c93d4a9eda86ab19a8c01cdf5c","name":"florent","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0d38d78c90602daf39b309035cdac6bc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0d38d78c90602daf39b309035cdac6bc?s=96&d=mm&r=g","caption":"florent"}}]}},"term_position_data":null,"_links":{"self":[{"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/posts\/13513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/users\/1366"}],"replies":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/comments?post=13513"}],"version-history":[{"count":0,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/posts\/13513\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/media\/13522"}],"wp:attachment":[{"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/media?parent=13513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/categories?post=13513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/tags?post=13513"},{"taxonomy":"staff","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/staff?post=13513"},{"taxonomy":"editorial_format","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/editorial_format?post=13513"},{"taxonomy":"serie","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/serie?post=13513"},{"taxonomy":"audience","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/audience?post=13513"},{"taxonomy":"geo","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/geo?post=13513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}