Feliz 1984

Consideraciones sobre la tele-depredación

Un texto de Jorge Luis Marzo

Hace algún tiempo, tras ver de nuevo la película Predator (Depredador) y fantasear acerca de los dispositivos que el alien llevaba encima para así sobrevivir en un entorno extraño y hostil –y que tantos problemas causara a Arnold-, entré en Internet en busca de primeros planos de la bestia para un artículo sobre prótesis que tenía en mente. Mientras perseguía esas imágenes en un buscador, me topé con una web militar que hacía referencia a un aparato de vigilancia sin piloto que el ejército de los EEUU había desarrollado y cuyo nombre también era Predator. El avión enviaba imágenes en tiempo real de todo aquello que veía y desde allá donde se encontrara. De repente, todas esas alegorías que me habían crecido en la cabeza respecto del alien, se me aparecían como hechos reales. Mis interpretaciones de los ingenios electrónicos del alien como un juego de ventriloquías, en el que los aparatos respondían en realidad a unas transferencias de representación e interfaz -prótesis-, cobraban forma en un modelo real, aplicado y con usos específicamente establecidos.

(seguir leyendo…)

Guide to Closed Circuit Television (CCTV) destruction

Un texto de rtmark

Esta guía es una traducción del original “Guide to Closed Circuit Television (CCTV) destruction” escrita en 2001 por rtmark. La traducción forma parte del proceso de investigación llevado a cabo por el colectivo ZEMOS98 y Fundación Rodríguez de cara a la exposición PANEL DE CONTROL. Interruptores críticos para una sociedad vigilada. que estará presente en el Monasterio de San Clemente – sede oficial de ZEMOS98 [novena edición] del 20 al 30 de marzo.

 

Todos los métodos descritos en esta guía han sido rigurosamente comprobados en la práctica. Por favor, presta especial atención al apartado de entrenamiento. Enviar comentarios, sugerencias y actualizaciones a: cctv@rtmark.com Última actualización del documento original: septiembre 2001.

¿PORQUÉ DESTRUIR CÁMARAS DE CCTV?

1.1) ¿Porqué destruir cámaras cctv? Confía en tus instintos pero, si necesitas una justificación intelectual, entonces:

“La mirada de la cámara no se enfoca a todo usuario de la calle de igual manera sino a aquellos quienes están predeterminados como descaminados – de forma estereotipo -, a través de sus apariencias o maneras de ser, están marcados como no respetables. De esta manera, la juventud, sobre todo aquella considerada socialmente y económicamente marginal, puede que esté sometida a unos niveles de intervención autoritaria y estigmatización oficial aún más grande y, en vez de contribuir a la justicia social por medio de la reducción de victimización, las cámaras de CCTV serán meramente un instrumento de injusticia a través de una política policial aún más diferenciada y discriminatoria.”.

“un instrumento de control social y de la producción de disciplina; la producción de ’conformidad anticipada ’; la certeza de una respuesta rápida a un comportamiento visto como descaminado y la confección de dossiers individualizados de la población monitorizada.”

“The unforgiving Eye: CCTV surveillance in public space”(El ojo que no perdona: Vigilancia CCTV en el espacio público), Dr Clive Norris y Gary Armstrong del Centre for Criminology and Criminal Justice at Hull University, UK.

“Lo que hemos mostrado es que las cámaras de CCTV no redujo el crimen – incluso habrá aumentado – y tampoco redujo el miedo en torno al crimen. Incluso, ha habido un pequeño aumento de ansiedad sobre el tema.” Professor Jason Ditton de Sheffield University.

(seguir leyendo…)

Cibercontrol social

Vía http://blog.txipinet.com/index.php/

Bajo este angustiante nombre se enmarcan las diferentes técnicas que se han venido desarrollando en el último cuarto de siglo para controlar al ciudadano de a pie tanto dentro de las redes de comunicación globales como fuera de ellas. Olvidemos las películas de serie B de espías y contra-espías en el Telón de Acero, el objetivo ahora es cualquier ciudadano, en principio anónimo, que tenga potencialmente algo que esconder. El progreso tecnológico ha permitido esta labor que hace bien poco se antojaba imposible, aprovechándose además del amparo y la falsa sensación de anonimato que provoca el uso de Internet.

Big Brother

Sistemas de control en Internet

Desde los comienzos de Internet, cuando la antigua Arpanet tenía mucho más de aldea que de global, el proyecto Echelon ya funcionaba interceptando contenidos considerados como peligrosos en las comunicaciones electrónicas. En un principio nadie quiso creer paranoicas historias sobre sistemas de espionaje computerizado, satélites vigilando noche y día nuestras comunicaciones, filtros de correo electrónico, etc. Todo parecía sacado de una vieja película de espías. Sin embargo, 30 años después de su constitución en 1971, el Parlamento Europeo hizo pública su existencia en mayo de 2001:

“(…) No hay ninguna razón para seguir dudando de la existencia de un sistema de intercepción de las comunicaciones a nivel mundial en el que participan los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda en el marco del Acuerdo UK/USA; considerando, asimismo, que según las informaciones de que se dispone, es probable que su nombre sea “ECHELON”, si bien no es éste un aspecto de importancia primordial (…) El sistema no se utiliza para interceptar comunicaciones militares, sino privadas y económicas (…)[1]

(seguir leyendo…)

Surveillance Camera Players – 1984

« Página anterior