kirchnerismo high tech / iris incriminatorio / CSI criollo
el triunfo final sobre el anonimato
fontsizeup fontsizedown
por Ximena Tordini /

En forma silenciosa y sin debate p√ļblico de por medio, oficinas de seguridad del Estado nacional importan las m√°s avanzadas tecnolog√≠as de identificaci√≥n. Seg√ļn esta suerte de Ministerio del Amor orwelliano, el reconocimiento de retinas oculares puede tener fines humanitarios y de ayuda social, y la lucha contra el terrorismo se confunde con una vigilancia milim√©trica de los movimientos urbanos y las transacciones. Sonr√≠e, te estamos biometrizando.

JPEG - 86.3 KB
Ilustración: GE

SIBIOS est√° entre nosotros y lleg√≥ para quedarse. Con nombre de criatura cyborg, el Sistema de Identificaci√≥n Biom√©trica para la Seguridad avanza a pasos firmes sobre el quebradizo territorio en el que se relacionan identidad y Estado, cuerpos y saber, geograf√≠a y flujos. Presentado por la Presidenta en noviembre de 2011, el Sistema que depende del Ministerio de Seguridad permitir√° consultar las fotograf√≠as faciales, huellas digitales, nombres y apellidos, fechas de nacimiento, g√©nero, estado civil y direcciones de cada uno de los argentinos y de los aqu√≠ residentes. Podr√° ser utilizado por la Polic√≠a Federal, la Gendarmer√≠a, la Prefectura, la Polic√≠a Aeroportuaria, la Direcci√≥n Nacional de Migracionesy el Registro Nacional de las Personas ya que, seg√ļn el decreto 1766/2011, ‚Äúresulta imprescindible usufructuar al m√°ximo las herramientas tecnol√≥gicas‚ÄĚ con el prop√≥sito de ‚Äúoptimizar la investigaci√≥n cient√≠fica de delitos y el apoyo a la funci√≥n preventiva de seguridad‚ÄĚ.

La decisi√≥n de recopilar datos biom√©tricos en bases de datos de consulta centralizada no gener√≥ ning√ļn debate entre los organismos de derechos humanos ni cuestionamientos o preguntas sobre sus implicancias. Sin embargo, una r√°pida b√ļsqueda en Internet indica que la medida hubiera resultado inaceptable en otros pa√≠ses, incluso en aquellos donde residen las industrias que fabrican los dispositivos tecnol√≥gicos para la obtenci√≥n, procesamiento, almacenamiento y consulta de datos biom√©tricos.

Hay muchos m√©todos que permiten identificar a una persona por sus rasgos biol√≥gicos o por alg√ļn comportamiento: la huella digital, la lectura del iris, el reconocimiento facial, la palma de la mano, la dentadura, la voz, la firma, el modo de caminar, el tecleo. Investigaciones en curso est√°n intentando procesar el olor, las u√Īas y la forma de las orejas. Estas caracter√≠sticas √ļnicas de un cuerpo humano pueden ser capturadas por una peque√Īa m√°quina, transformadas en datos y utilizadas con fines de identificaci√≥n. Un banco centralizado o un sistema que conecte distintos repositorios permite realizar consultas uno-a-muchos: se ingresa la fotograf√≠a de un rostro y se obtiene el nombre y el lugar de residencia.

Como buena parte de los gadgets que portamos, estos dispositivos biométricos son una relación humano-máquina. Pero a diferencia de otras aplicaciones tecnológicas, la biometría se reserva la capacidad de detectar y atesorar una verdad ligada a la carne y a las huellas de cada ser. El aparato extrae del cuerpo algo, lo convierte en ceros y unos, lo guarda. Hasta que alguien lo precise, lo convoque. Entonces, la máquina dirá que yo soy yo con más eficacia, velocidad, veracidad e infalibilidad que cualquier papel o cualquier testimonio.

La ampliación de sus alcances tiene dos vientos a favor. La narrativa de la seguridad global recargada luego de los atentados en las Torres Gemelas, los trenes de Madrid y el metro londinense, a la que se superponen las versiones locales de la lucha contra el delito y el robo de identidad, utilizada para legimitar el incremento del control de los espacios de circulación social.

El otro viento a favor es la industria del entretenimiento. En aquella √©poca en la que esper√°bamos el horario en el que el cable pasaba nuestra serie favorita, CSI nos amig√≥ con cierto tipo de polic√≠as, los forenses. Mucho m√°s l√ļcida, la industria de las comunicaciones interpersonales logr√≥ colectivizar el trabajo policial al ense√Īarle a miles de personas a etiquetarse unas a otras y a instalar en los tel√©fonos celulares sistemas de geolocalizaci√≥n.

Una singular proactividad

‚ÄúGran Hermano no es la intenci√≥n‚ÄĚ, dice Pedro Janices, Director Nacional de Tecnolog√≠as de Gesti√≥n. Detr√°s de √©l, una pantalla partida en ocho cuadros muestra im√°genes de Av. Diagonal Norte y de la entrada al edificio de la Secretar√≠a de la Gesti√≥n P√ļblica que provienen de c√°maras de vigilancia. No se sabe bien para qu√© sirven esas tomas del espeso mediod√≠a porte√Īo, pero es dif√≠cil dejar de mirar los cuerpitos que circulan veloces sin conciencia de que ac√°, seis pisos m√°s arriba, los estamos observando.

Desde aqu√≠ se organiza el Congreso Internacional de Biometr√≠a de la Rep√ļblica Argentina (CIBRA). A lo largo de sus seis ediciones anuales, expertos de todo elmundo expusieron sobre las posibilidades de este tipo de identificaci√≥n, est√°ndares y experiencias de implementaci√≥n. Todos los panelistas en los Congresos fueron funcionarios ‚Äďciviles y de fuerzas de seguridad‚Äď o gerentes de las empresas que ofrecen consultor√≠as, capacitaci√≥n y equipamiento. Durante CIBRA, en las publicaciones de la Jefatura de Gabinete de Ministros sobre este tema y en la presentaci√≥n oficial de SIBIOS se repiten las palabras de Janices: ‚ÄúEl Estado tiene la obligaci√≥n de garantizar la identidad de los ciudadanos en pos de su seguridad y de su inclusi√≥n social‚ÄĚ. Esta tarea fue establecida por la ley 17.671, con la firma de Juan Carlos Ongan√≠a, que tambi√©n cre√≥ el Registro Nacional de las Personas. Hasta 2011, los datos obtenidos por los registros civiles no eran consultables para las fuerzas de seguridad. La polic√≠a, por ejemplo, contaba con las bases de datos de las c√©dulas de identidad, los pasaportes y las personas con antecedentes penales. Al mismo tiempo, seg√ļn la ley 25.326 de Protecci√≥n de datos personales, los datos ‚Äúno pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtenci√≥n‚ÄĚ.

Frente a las preocupaciones que abre SIBIOS en lo relativo a la privacidad, Pedro Janices remarca que hoy las verdaderas amenazas son dos. La identificaci√≥n patron√≠mica ‚ÄďGoogle provee informaci√≥n asociada a nuestro nombre que nosotros preferir√≠amos que no estuviera tan disponible‚Äď y la entrega voluntaria de datos que realizan los usuarios a decenas de empresas que no tienen la capacidad de proteger esa informaci√≥n ‚Äďtarjetas de cr√©dito, tiendas on-line, consolas de juegos, redes sociales, supermercados, webmails gratuitos. Frente a este panorama, Janices sostiene la importancia de un ‚Äúrol proactivo‚ÄĚ ya que al momento de delitos como el robo y la suplantaci√≥n de identidad es el Estado ‚Äúel que tiene la obligaci√≥n de garantizar el derecho a la identidad de los ciudadanos‚ÄĚ.

Que un dispositivo tecnol√≥gico es m√°s eficaz que un mont√≥n de papeles es una idea tan arraigada en el sentido com√ļn que aparentemente no resiste ning√ļn debate. El mismo argumento se viene utilizando para la implementaci√≥n del voto electr√≥nico: lo digital siempre es m√°s fiable que lo anal√≥gico. Sin embargo, el objeto menos conflictivo en un espacio social puede generar una controversia ideol√≥gica en otro.

Todos tenemos un amigo que está contento con el nuevo DNI en sus versiones tarjeta plástica y minicuaderno con la estridente tapa celeste que remplazó a los opacos colores filomilitares. En el shopping, a cualquier hora hay una fila de ciudadanos satisfechos con poder deshacerse de su antiguo documento analógico. Y sin necesidad de entintarse los dedos. Un canadiense, en cambio, se espantaría ante una escena semejante. En su país, no existe el documento nacional de identidad y cada vez que a alguien se le ocurrió instaurarlo, la resistencia social lo hizo imposible. A la hora de votar, alcanza con la partida de nacimiento o la licencia de conducir o dos cartas recibidas a tu nombre o un testigo que afirme que una es quien dice ser. Mientras en América latina no tener documento es sinónimo de exclusión social, en los países anglosajones las tarjetas de identificación siguen siendo rechazadas por buena parte de la ciudadanía.

Los usos que el Estado Nacional dice querer darle a la identificación biométrica van desde el combate del delito y el fraude hasta el control de las visitas a las y los recluidos en el Sistema Penitenciario Federal y la posibilidad de identificar un cadáver en una situación de catástrofe natural. El argumento de la practicidad es fuerte, por ejemplo en el caso de la ansiada administración transparente de los planes sociales. Sin embargo, existen métodos, también biométricos, que permitirían la constatación de la identidad sin generar bases de datos consultables. Por ejemplo, el Comisionado para la privacidad de Canadá recomendó al Parlamento de ese país que para este tipo de necesidades burocráticas se utilice una tarjeta que porte el dato biométrico. Es decir, si tengo una tarjeta que asocia mi nombre a una huella digital y un lector establece que la huella de mi dedo coincide con la de la tarjeta, eso es suficiente para determinar que yo soy yo sin necesidad de que otros datos, como mis antecedentes penales o mi estado civil, sean reconocidos cada vez.

Otro caso de violaci√≥n de la privacidad al que la sociedad le regala a diario su consentimiento es el de la tarjeta SUBE. Para obtener la tarjeta es necesario dar el n√ļmero de DNI. Los viajes realizados est√°n disponibles on-line para cualquiera que ingrese los n√ļmeros de cualquier tarjeta ‚Äďla propia o la de su novia, por poner un caso. La web nos aclara que los ‚Äúmovimientos se resguardan en las tarjetas y en el sistema central‚ÄĚ. Ning√ļn ente p√ļblico se ha tomado el trabajo de explicar con qu√© fin se recopila esa informaci√≥n. Se dijo que es con el prop√≥sito de administrar los subsidios al transporte, pero para eso ser√≠an suficientes los recibos de sueldo o las bases de datos de la ANSES. En las √ļltimas semanas, el tema se instal√≥ en algunos medios y la respuesta del kirchnerismo 2.0 fue ironizar sobre los cuestionamientos como si nada importante estuviera en debate. El Ministerio de Justicia argument√≥ que la base de datos est√° ‚Äúdebidamente protegida por sus responsables‚ÄĚ. Anonymous argentina entr√≥ f√°cilmente en los registros y los public√≥ en la web (#OpTango).

Podría pensarse que la displicente burocracia nacional sería incapaz de utilizar con fines de inteligencia estas precisiones sobre los flujos urbanos. A menos que SIBIOS venga a sintonizar su capacidad de control con el clima de la época.

Arma letal

La biometr√≠a es una industria trasnacional que se alimenta de la lucha contra el terrorismo, el control de las fronteras y la digitalizaci√≥n del intercambio monetario. Las corporaciones que se especializan en asesorar a estados y empresas, vender e instalar equipamiento, capacitar recursos humanos compiten entre s√≠ por la primac√≠a de sus patentes. Cross Match (EE.UU.) y Sagem (Francia) ofrecen sus productos a los ej√©rcitos, agencias de seguridad y empresas alrededor del mundo. El informe Global Biometric Forecast to 2012 de la consultora RNCOS anticipa un crecimiento anual del 31% para el mercado del reconocimiento facial. Afirma que el principal potencial de estos servicios es que brindan ‚Äúuna capacidad exclusiva para la vigilancia, ya que pueden emplearse de forma encubierta, pues el rostro de una persona es capturado f√°cilmente por tecnolog√≠a de video‚ÄĚ.

Otro campo de aplicaciones es el control de los flujos de dinero. La digitalizaci√≥n absoluta de los intercambios monetarios est√° cada vez m√°s cerca. El software Google Wallet, ya disponible en Estados Unidos, permite utilizar el tel√©fono celular como una tarjeta de cr√©dito. Estos dispositivos sumados a la extensi√≥n del home banking tambi√©n encuentran en la biometr√≠a una contenci√≥n a los problemas de seguridad inform√°tica. Las contrase√Īas, otra marca de la √©poca anticipada por Deleuze en su famoso texto sobre las sociedades de control, pueden olvidarse, perderse, robarse, por lo tanto nada mejor que un reconocimiento facial en la caja del supermercado.

¬ŅLa lucha contra el delito es un argumento suficiente para legimitar la creaci√≥n de bases de datos biom√©tricos? Katitza Rodriguez es la Directora internacional de Derechos Humanos de la Electronic Frontier Foundation, una organizaci√≥n que se ocupa de la defensa de la libertad de expresi√≥n y la privacidad en el mundo digital. Es peruana, vive en San Francisco. Desde all√≠ responde que la biometr√≠a no solo no es un arma realmente eficaz contra el delito sino que por el contrario puede llegar a favorecerlo: ‚ÄúLa centralizaci√≥n y la fusi√≥n de la bases de datos sensibles como los datos biom√©tricos crea un foco de atenci√≥n en la propia base de datos (al tener informaci√≥n tan importante y sensible en un solo lugar) el cual puede ser explotado por criminales y estafadores de todo tipo‚ÄĚ.

La identidad como cuesti√≥n de Estado tiene un recodo discursivo en el gobierno de los Derechos Humanos. Escribe Pedro Janices en el libro Biometr√≠as 2 editado por la Jefatura de Gabinete de Ministros: ‚ÄúNo debemos dejar de pensar en cu√°nto m√°s √°gil hubiera sido el trabajo de las Madres y las Abuelas de Plaza de Mayo en encontrar a sus hijos y nietos de los desaparecidos durante la dictadura en nuestro pa√≠s, si se hubieran tenido registros y m√©todos biom√©tricos en las bases de datos con sistemas automatizados de verificaci√≥n de identidad que en forma inviolable recauden esta informaci√≥n‚ÄĚ. Es cierto. Una base de datos de reconocimiento facial podr√≠a comparar la foto del rostro de una mujer desaparecida con rostros de personas nacidas en la d√©cada del setenta. Podr√≠a encontrar un grupo de similitudes y dar lugar a una investigaci√≥n (en el caso de que hubiera un parecido entre hijo y madre, por supuesto). Ni hablar de una base de ADN universal. Las ambig√ľedades del desenvolvimiento tecnol√≥gico llevan, como ha escrito H√©ctor Schmucler, a este tipo de apor√≠as. Por lo pronto, nadie dijo que SIBIOS vaya a utilizarse para que el Estado tome la iniciativa en la restituci√≥n de la identidad de las y los j√≥venes hijos de desaparecidos. Tampoco ser√≠a muy tranquilizador imaginar qu√© permitir√≠a una base de datos como SIBIOS en un contexto de suspensi√≥n de las garant√≠as constitucionales.

Cuerpos binarios

Katitza Rodriguez no cree que la identificaci√≥n biom√©trica se reduzca a su utilizaci√≥n para el control del delito: ‚ÄúLas tecnolog√≠as biom√©tricas son esencialmente individualizantes y pueden interoperar f√°cilmente con tecnolog√≠as de bases de datos, permitiendo que violaciones extendidas de la privacidad sean m√°s sencillas y m√°s da√Īinas. Dada la prevalencia de c√°maras en las calles y lo f√°cil que se torn√≥ identificar un rostro, las personas que se preocupan por su privacidad y anonimato tendr√°n serias dificultades para preservar su identidad. Hay un pron√≥stico de extremo riesgo en un mundo donde la foto de cualquier individuo, tomada por una c√°mara callejera o publicada en una red social, puede ser vinculada a su n√ļmero de ID nacional. Las tecnolog√≠as de entrecruzamiento de datos solo van a mejorar en el futuro.‚ÄĚ

Que eso que solemos llamar ‚Äúel sistema‚ÄĚ despliega mecanismos para el control de lo social no es una novedad. El diagn√≥stico del ‚Äútriunfo sobre el anonimato‚ÄĚ del proyecto urbano industrial fue bellamente descripto por Walter Benjamin en ‚ÄúDetective y r√©gimen de la sospecha‚ÄĚ.

Juan Pablo Ringelheim integra el grupo editor de Artefacto, una revista que desde 1996 se dedica a desmenuzar la ideolog√≠a de la t√©cnica: ‚ÄúMe interesa esa transformaci√≥n del cuerpo, que se ve en el paso de la analog√≠a a lo digital. Ah√≠ hay algo m√°s nuevo aun que la voluntad de control por parte de un Estado. Todo eso ya lo hab√≠a pensado Foucault cuando analiza las biopol√≠ticas que surgen en los estados europeos, siglo XVIII, XIX, a partir del inter√©s por conocer c√≥mo est√° conformada estad√≠sticamente la poblaci√≥n para incorporarla a la industria capitalista y potencialmente a la guerra. Para m√≠, desde este punto de vista no hay mucho m√°s que una diferencia cuantitativa. Donde s√≠ veo diferencias cualitativas es en la digitalizaci√≥n de la propia imagen del cuerpo. Que se deriven de nuestro cuerpo im√°genes que no podemos reconocer en √©l, que se trasforme en datos binarios que pueden viajar, recombinarse, multiplicarse, que de nuestro cuerpo se puedan derivar conocimientos de nuestros ancestros, de nuestras posibles enfermedades, eso creo que plantea una diferencia cualitativa a la foto, a la firma, al n√ļmero de matr√≠cula‚ÄĚ.

El colmo de Guy Fawkes

La biometría promete ser el dique hi tech capaz de contener todo lo que puede desbordarse. Fronteras, horarios laborales, sistemas financieros. Es temprano para saber hasta qué punto será capaz de cumplir con lo que ofrece. La identificación total de las personas y la trazabilidad de los flujos se acoplan al discurso de la seguridad. Los casos en los que el reconocimiento biométrico se ha utilizado para el control político están ahí. Durante las protestas en Londres en 2011, un grupo que se oponía a las manifestaciones propuso cruzar las fotografías publicadas en la prensa con la aplicación de Facebook que reconoce los rostros para determinar la identidad de los manifestantes. Como no existe una base de datos como SIBIOS, la policía publicó las fotografías tomadas por las cámaras de vigilancia en Flickr convocando a la delación colectiva.

El anonimato se filtra como tentativa de sustracci√≥n. Desde el pa√Īuelo palestino de los piqueteros que tanta indignaci√≥n genera en los conductores de noticieros al ic√≥nico rostro de Guy Fawkes que salt√≥ de las vi√Īetas de Alan Moore a las calles europeas, la m√°scara y la firma colectiva se repiten en los flujos de la protesta. Conectado por el chat de Blackberry pero con la cara tapada, el luddismo hipertecnol√≥gico desborda el ox√≠moron y traba los espacios p√ļblicos ante los ajustes europeos o ataca las webs corporativas corresponsables de la censura en Internet. En la paradoja en la que vivimos, conviven los que gestionan su propio yo como una marca y los stalkers inrastreables. Las c√°maras de seguridad graban al asesino de la maestra y tambi√©n al pibe que se fuma un porro en la plaza para alimentar la programaci√≥n trash de Am√©rica 2. El anuncio oficial afirma que en ‚Äúdos a√Īos, los 40 millones de argentinos estar√°n registrados en el Sistema de Identificaci√≥n Biom√©trico y podr√°n ser identificados‚ÄĚ. Lo que vendr√° es ciencia ficci√≥n.‚óŹ

Imágenes



Warning: Illegal string offset 'statut' in /home/maestroarte/revistacrisis.com.ar/squelettes/formulaires/forum.php on line 20

Para comentar tenés que estar registrado/a

[Comentar] [Registrarse] [Olvidé mi contrase√Īa]

Comentarios recientes

el 4 de marzo, CamilaShrenk escribió,

La verdad es que no entienden bien ni para qué sirve la biometría ni para qué es el SIBIOS. Estas teorías conspirativas absurdas que andan dando vueltas por la web son escritas por personas que no conocen ni la tecnología que se usa ni la aplicación de la misma. En breve nacerá el sitio del SIBIOS para que puedan informarse como corresponde.
Para que tengan en cuenta, un sistema AFIS no solamente permite resolver casos criminales (cosa que todos los ciudadanos queremos), sino que además sirven para identificar personas heridas o fallecidas en accidentes que no portan documentación para dar aviso a sus familiares. Cumple también una función social.
Si un gobierno deseara usar los datos de los ciudadanos para su persecución pordría hacerlo, o instalaría sistemas para lograr sus fines. Todas las iniciativas actuales cumplen con la Ley de datos Personales.
Y no olviden que el Estado Argentino hizo desaparecer a 30000 compatriotas cuando no existía la biometría. El Estado no necesita de la tecnología para hacer el mal. Sí podría usarla en la actualidad, pero eso dependerá del sostén de la democracia y de las buenas elecciones que hagamos. Por lo todas estas teorías resultan absurdas...

el 4 de marzo, CamilaShrenk escribió,

La verdad es que no entienden bien ni para qué sirve la biometría ni para qué es el SIBIOS. Estas teorías conspirativas absurdas que andan dando vueltas por la web son escritas por personas que no conocen ni la tecnología que se usa ni la aplicación de la misma. En breve nacerá el sitio del SIBIOS para que puedan informarse como corresponde.
Para que tengan en cuenta, un sistema AFIS no solamente permite resolver casos criminales (cosa que todos los ciudadanos queremos), sino que además sirven para identificar personas heridas o fallecidas en accidentes que no portan documentación para dar aviso a sus familiares. Cumple también una función social.
Si un gobierno deseara usar los datos de los ciudadanos para su persecución pordría hacerlo, o instalaría sistemas para lograr sus fines. Todas las iniciativas actuales cumplen con la Ley de datos Personales.
Y no olviden que el Estado Argentino hizo desaparecer a 30000 compatriotas cuando no existía la biometría. El Estado no necesita de la tecnología para hacer el mal. Sí podría usarla en la actualidad, pero eso dependerá del sostén de la democracia y de las buenas elecciones que hagamos. Por lo que todas estas teorías resultan absurdas...(mensaje corregido)

el 15 de octubre, Colorado al sur escribió,

El curso de los acontecimientos pol√≠ticos en Argentina; el evidente auge en la protesta social y sectorial, en s√≠ntesis, los miles de procesamientos de activistas populares, las nuevas causas penales, las muertes para-estatales, y las persecuciones a dirigentes opositores. Sumadas a una cierta cuota de responsabilidad pol√≠tica, como victima del terrorismo de Estado, me obligan a responder este comentario de la se√Īora Camila Shrenk. Comentario que acabo de encontrar entre estos pliegues virtuales.

Shrenk comienza desautorizando a todos aquellos (que ella considera) son participes de una suerte de neurosis conspirativa virtual, que califica ademas pol√≠ticamente de ‚Äúabsurda‚ÄĚ, sin argumentar a que se refiere pol√≠ticamente hablando. Descalificando por ende, y de ese modo, a todas las personas que no participamos de la l√≥gica represiva de nueva generaci√≥n, que el gobierno del Estado nacional impulsa e instrumenta.

Seguramente desconoce, o quiz√°s, pretende ocultar el hecho de que gracias a los acuerdos internacionales de seguridad, y a la -enorme vocaci√≥n soberana- del gobierno neoperonista de Fern√°ndez de Kirchner, que aprob√≥ sin ninguna tramitaci√≥n publica, un acuerdo de cooperaci√≥n a nivel global en ‚Äúseguridad‚ÄĚ y una gran cantidad de reformas al c√≥digo procesal penal (tambi√©n conocidas como ‚Äúley antiterrorista‚ÄĚ) para ajustar la legislaci√≥n a las pol√≠ticas de control seg√ļn la nueva ‚Äúdoctrina de seguridad mundial‚ÄĚ impulsada por las agencias de seguridad del Estado norteamericano; dise√Īada seg√ļn el inter√©s inmediato del complejo militar industrial transnacional que maneja la pol√≠tica de ese pa√≠s desde la d√©cada de los cincuentas del siglo XX; ahora Interpol y las polic√≠as y agencias m√°s criminales del mundo entre ellas la de los Estado Unidos y las de la OTAN, disponen de los datos personales, biom√©tricos, de toda la poblaci√≥n de Argentina.

Esas mismas agencias se seguridad de los estados mas criminales del planeta brindan asesoramiento y cobertura de toda √≠ndole, a sus propias agencias subsidiarias de ‚Äúcontratistas‚ÄĚ mercenarios privados en todo el mundo. Y este dato es el ABC de la inteligencia a nivel global en este momento.
Por caso: el clérigo de origen estadounidense Anwar al-Awlaki, fue asesinado con un avión no tripulado en Yemen en mayo pasado, gracias a la positiva identificación biométrica de su presencia en una región remota de ese país. A diario se suceden casos similares en medio oriente

Claro que la se√Īora Shrenk, no imagina un gobierno aliado de la pol√≠tica criminal de los Estados Unidos en la casa Rosada. Sin embargo, nosotros, los que hemos sido victimas de la pol√≠tica terrorista criminal del Estado capitalista argentino alineado hist√≥ricamente con los intereses de la seguridad ‚Äúdemocr√°tica ‚Äú estadounidense no pensamos lo mismo.

Solo imaginar un gobierno PRO en la casa rosada, cambia mucho la perspectiva y el enfoque a estas problem√°ticas. ¬Ņno es cierto? . En todo caso esta lectura no tiene NADA de conspirativa.

Para terminar, la comentarista subestima la inteligencia de los lectores de Crisis, confundiendo nuevamente el concepto de Estado con el de Gobierno. Y dando por resuelta las antinomias de clase en el país , otorgándole una suerte de halo protector al aparato represivo del Estado, aclarando que no debemos olvidar, nosotros ,los activistas de la izquierda conspirativa, que el sector de la clase dominante que ejerce actualmente la administración del gobierno del Estado nacional, puede matarnos cuando y como se le de la gana. Realmente es un placer recibir una lección de ciudadanía semejante.

Para terminar le sugiero a los lectores revisar este enlace al sitio web de EFF, entidad mencionada en la nota que ha dado origen a estos comentarios https://www.eff.org/search/site/biometric

Los saludo a ustedes y a sus colaboradores, marcando un hecho que ha quedado demostrado en estos √ļltimos dos a√Īos, y es que Crisis cumple una tarea muy relevante, ocupando un lugar bacante hasta ahora en el pensamiento critico y el periodismo argentino, situaci√≥n que celebro y disfruto con cada n√ļmero de la revista. Muchas gracias por su compromiso y su tarea investigativa.

el 15 de octubre, Colorado al sur escribió,

"...Mientras quede en actividad un elemento insurgente comunista es imposible aceptar que hemos culminado con √©xito la campa√Īa anti-insurgente. Los objetivos de √©sta son totales. La ceguera de los civiles en lo que concierne al fen√≥meno militar moderno, incluidas sus m√ļltiples ramificaciones que lo hacen integral, es tambi√©n un elemento favorable para el desarrollo y la amplificaci√≥n de las pol√≠ticas de pacificaci√≥n. [...]

Hay una teor√≠a de la lucha, un arte operativo, una m√≠stica y una tradici√≥n que hacen que detr√°s de cada guerrillero Vietnamita o Guatemalteco, que detr√°s de cada estudiante-combatiente Uruguayo o Brasile√Īo, que detr√°s de cada insurgente Angole√Īo, est√©n presentes en una u otra medida, Lenin, Mao Tse-Tung, el Che Guevara, en tanto pensadores, en tanto creadores de m√©todos racionales para actuar en la lucha de clases. Los niveles de cultura pol√≠tica, de madurez en la concepci√≥n con que cada uno de esos elementos acuden a contactar el pensamiento revolucionario, no deben crear falsas esperanzas. Una constante revisi√≥n de las fuentes cl√°sicas es obligatoria para determinar, en cada coyuntura, los grados de avance o retroceso enemigo.(...)
_ (fotografía muy esclarecedora aquí)

...La defensa de la democracia de la libertad, de la propiedad privada y la familia, implica una guerra permanente y total. Esto es bien sabido, por sobre todos los eufemismos de la política concreta. Las formas de esa guerra cambian de acuerdo a cada etapa e incluso a cada momento de una etapa, y de acuerdo a cada zona del mundo. Al énfasis en lo militar sucede el énfasis en lo político o lo propagandístico para luego volver al énfasis en lo militar definitorio. Lo importante es comprender que esta guerra continuará hasta la destrucción total del adversario como tal, lo cual no necesariamente es sinónimo de destrucción física, puesto que se trata de la guerra de la verdad. La verdad no puede coexistir con el error, tiene que destruirlo, ya que su propia existencia como tal verdad significa la negación rotunda del error.

En la larga vida del occidente cristiano hemos llegado a una etapa en que democracia y libertad se funden en un modo de vida a defender e imponer. Su expresi√≥n m√°s perfecta, a√ļn en desarrollo, es el modo de vida norteamericano..."

Roque Dalton en Un Libro Rojo para Lenin.
Editorial nueva Nicaragua 1986.

aqu√≠ ¬ŅQue es y en que consiste el Americanismo?
Clases, estados e ideologías imperiales por Claudio Katz

n√ļmero 9: may - jun 12

el estómago de la cultura /

n√ļmero 10: jul-ago 2012

el misterio de la hoguera /

n√ļmero 12

axiom√°ticas de un filmmaker /

n√ļmero 15

¬ŅVota la inseguridad? /

Nombre:
E-mail: