debeleer.com >>> chapter1.us
La dirección de nuestro sitio web ha cambiado. A pesar de los problemas que estamos viviendo, estamos aquí para ti. Puedes ser un socio en nuestra lucha apoyándonos.
Donar Ahora | Paypal


Como Puedo Descargar Libros Gratis Pdf?


Malestar global – Noam Chomsky

Las revelaciones de Edward Snowden sobre la vigilancia generalizada de las comunicaciones telefónicas e internet por parte del Estado han causado consternación en Estados Unidos… y en el resto del mundo. ¿Le sorprendió la existencia de esta operación de vigilancia gubernamental? No demasiado. Creo que podemos dar por sentado que los sistemas de poder harán uso de las tecnologías y de los medios de control y dominio que tengan a su alcance. Considere las recientes revelaciones sobre la relación entre la Agencia de Seguridad Nacional (NSA) y Silicon Valley. Silicon Valley es el paradigma del uso comercial de la vigilancia. La NSA acude a Silicon Valley en busca de ayuda; las empresas comerciales ya practican dicha vigilancia a gran escala, por lo que poseen experiencia tecnológica. Al parecer, la NSA contrató a un director de seguridad de una empresa privada para que los ayudase a desarrollar técnicas sofisticadas de vigilancia y control.1 Dicha tecnología está disponible. Se puede utilizar para enriquecerse y también para controlar las actitudes y las creencias de la gente, y dirigirla hacia lo que se quiere que haga. Y se utiliza con este fin. En realidad, es algo que no debería sorprender a nadie con ciertos conocimientos de historia. Retrocedamos un siglo, a la guerra de Estados Unidos en Filipinas. Estados Unidos invadió Filipinas, asesinó a miles de personas y finalmente reprimió la resistencia. Pero luego había que pacificar a la población. Existen excelentes estudios sobre el tema, sobre todo los del historiador de las Filipinas Al McCoy: nos muestra que Estados Unidos fue muy eficaz en la pacificación de la población utilizando las técnicas más avanzadas de vigilancia y de obtención de información –no con nuestra tecnología actual, sino con la de hace un siglo– para sembrar desconfianza, confusión y antagonismos, los recursos estándar de la contrainsurgencia. También señala que, apenas unos años después, esas mismas técnicas empezaron a aplicarse en Estados Unidos. La administración de Woodrow Wilson las utilizaría en su campaña anticomunista. Ése es el mecanismo.2 Lo mismo puede aplicarse a los drones. Otra admisión reciente, que tampoco resulta sorprendente, es que el FBI ha estado utilizando drones para labores de vigilancia. Primero se usan contra los que denominamos «enemigos» y rápidamente se adapta la misma tecnología para aplicarla al propio país. Y hay más. Durante años, los militares y el aparato de seguridad en general han estado intentando desarrollar drones del tamaño de una mosca, capaces de entrar en nuestra sala para ver y grabar todo lo que allí ocurre. Los laboratorios de robótica están a punto de lanzar esta tecnología. Si observamos la política exterior, inicialmente los drones se utilizaron para labores de vigilancia.


Luego para asesinar. Y eso es lo cabe esperar a nivel nacional. Ante un sospechoso, un individuo con ideas equivocadas como Fred Hampton, por ejemplo, en lugar de enviar a la policía de Chicago para que lo asesine, quizá se utilice un dron. Eso es lo que cabe esperar. Fred Hampton fue el activista de los Panteras Negras asesinado en Chicago junto con otro miembro del grupo, Mark Clark, en 1969. Aquél fue un asesinato al más puro estilo Gestapo, que se mantuvo en secreto durante un prolongadísimo período de tiempo. Si una determinada tecnología está disponible, los sistemas de poder la utilizarán. Es una constante a lo largo de la historia. De modo que sorprenderse al respecto demuestra una fe ciega en que los sistemas de poder no harán uso de un elemento que tienen a su alcance como instrumento de control, dominio y adoctrinamiento. Sean empresas comerciales o el Estado, lo harán. Sí, los detalles pueden ser sorprendentes. Desconocía la existencia del programa PRISM, una herramienta secreta que permitía a la NSA obtener historiales de búsqueda, correos electrónicos, chats y otros datos directamente de compañías como Google o Facebook.3 Pero lo que no puede sorprendernos es el fenómeno en general. Otro ejemplo: en la MIT Technology Review apareció la noticia de que las corporaciones recelan de los ordenadores con componentes fabricados en China porque, al parecer, es técnicamente posible diseñar hardware capaz de detectar todo lo que procesa el ordenador.4 Naturalmente no añaden el punto siguiente, que es que si los chinos pueden hacerlo, Estados Unidos lo hará mucho mejor. Por tanto…, ¿qué tiene de seguro usar ordenadores con hardware fabricado en Estados Unidos? Muy pronto, cada pulsación que hagamos en nuestro teclado se enviará a la base de datos que el presidente tiene en Utah. Habrá observado que hay una brecha generacional en las respuestas a estas revelaciones de la NSA. No he leído ningún estudio al respecto, pero intuyo, al menos a partir de las discusiones y de mis lecturas, que a los jóvenes les ofende menos que a las personas de más edad. Sospecho que forma parte del cambio, sobre todo entre la juventud, a una cultura del exhibicionismo. Todo se publica en Facebook: lo que haces, lo que vistes, lo que piensas. Todo está a la vista. Y si todo está a la vista, ¿qué más da si el Gobierno lo ve? ¿Considera que esta creciente vigilancia estatal forma parte de un giro hacia el totalitarismo? ¿O se trata de un término excesivo? Es un movimiento en esa dirección. Pero hay una considerable distancia entre recopilar datos y utilizarlos. Uno de los aspectos más positivos, por decirlo de algún modo, es que probablemente las autoridades no son competentes para utilizar el material que reúnen. Pueden usarlo para propósitos concretos.

Si existe esa inmensa base de datos en Utah que tarde o temprano tendrá una ingente cantidad de información sobre todo el mundo y, por ejemplo, el Estado persigue a alguien –el próximo Fred Hampton, pongamos por caso–, sí que podrá reunir información detallada sobre esa persona, lo que les permitirá controlarla e incluso matarla. Pero si exceptuamos estos casos, no está claro que puedan hacer mucho más. Es algo que ya hemos presenciado. Usando medios mucho más primitivos, el FBI reunió una ingente cantidad de datos sobre la población. Todos sabemos que a partir de la década de 1960 había infiltrados del Gobierno en todas las organizaciones activistas. De hecho, se aprendió bastante rápido que si se quería hacer algo «delicado» había que contar con el grupo más afín, pero no con los camaradas, pues posiblemente uno de ellos era informante de la policía. Sin embargo, en muchos aspectos, el Gobierno tampoco podía sacarle mucho provecho a esa información. Sí era capaz de perjudicar a un individuo en concreto, pero si consideramos, por ejemplo, los juicios contra la resistencia a la guerra de Vietnam, resulta sorprendente todo lo que el FBI no pudo hacer. Seguí estos juicios con detenimiento.5 El principal fue el denominado caso Spock-Coffin. Se acusó de conspiración al doctor Benjamin Spock y al reverendo William Sloane Cof in Jr. por ayudar a que los jóvenes se resistieran al reclutamiento. Yo era un co-conspirador no imputado, por lo que asistí al juicio. Después de que la acusación expusiera sus argumentos, la defensa se retiró a deliberar. En un principio lo habían considerado un caso fácil, por lo que todos iban a declararse culpables. Sin negarlo. Proclamándolo con orgullo. Presentar una defensa política. Pero los abogados decidieron no presentar ninguna defensa, porque los argumentos de la acusación resultaron ser muy débiles. La gente se puso de pie y declaró: «Conspiramos para socavar la Ley de servicio selectivo» (que establecía la inscripción obligatoria para un posible reclutamiento), pero el Gobierno no prestó la menor atención. Invertía todo su tiempo en intentar averiguar de dónde procedían nuestras instrucciones. ¿Era de Hungría o de Corea del Norte? ¿Qué pretendíamos en realidad? No podía ser lo que declarábamos abiertamente. Es decir, no se enteraban de nada. Ocurrió lo mismo con los Papeles del Pentágono. Cuando Dan Ellsberg todavía no se había revelado como la fuente de la filtración, eran varias las personas que distribuían los documentos, yo entre ellas.

La prensa me perseguía sin cesar; recibía llamadas regulares de periódicos nacionales y extranjeros que querían ver parte de los papeles. Pero el FBI nunca entendió que los tenía yo. Cuando Dan salió a la luz pública y se identificó, los agentes del FBI se presentaron en mi casa para interrogarme. ¡Después! Al parecer, no habían sido capaces de deducir lo que la prensa había deducido. Hay numerosos ejemplos similares. Su mentalidad los dirige a cierta clase de actos conspirativos, mientras que gran parte de la resistencia es, por el contrario, pública y abierta. La resistencia intenta llegar a la gente, explicar lo que hace. No practica maniobras encubiertas. Algunas cosas, como sacar a un desertor del país, se hacen con discreción. Pero otras –como afirmar: «Neguémonos a pagar impuestos», o: «Destruyamos este sistema legal que causa tantos crímenes y atrocidades»– no se ocultan. Cuando Obama salió elegido por primera vez, usted no participó en el coro de admiradores. ¿Qué opina de la continuidad de los programas de George W. Bush y Barack Obama? ¿Se dio en algunos casos? Sí, en efecto. Obama extendió enormemente algunos de los aspectos más nocivos, por no decir criminales, de los programas de Bush. Se atribuye a Obama el mérito de haber retirado las tropas de Irak y Afganistán; pero eso ya estaba produciéndose. En Irak, la derrota de Estados Unidos era evidente. Dado el carácter inalcanzable de sus objetivos bélicos, la administración Bush había iniciado el repliegue. En Afganistán, Obama en realidad extendió la guerra con la esperanza de alcanzar alguna suerte de victoria. No fue así. También allí las tropas tuvieron que irse. De modo que la retirada de ambos países no fue nada especial. Sin embargo, Obama extendió otros programas, como el de los drones. De inmediato. Y debemos recordar que se trata de una campaña terrorista internacional; la principal campaña terrorista internacional. Si vives en una aldea del Yemen o de Waziristán del Norte y no sabes si en cuestión de minutos una súbita explosión al otro lado de la calle aniquilará a un grupo de personas y a ti con ellas, vives aterrorizado.

Estás sometido a un miedo constante. Es terrorismo puro y duro, en el sentido más estricto. Y está sucediendo a gran escala.

.

Declaración Obligatoria: Como sabe, hacemos todo lo posible para compartir un archivo de decenas de miles de libros con usted de forma gratuita. Sin embargo, debido a los recientes aumentos de precios, tenemos dificultades para pagar a nuestros proveedores de servicios y editores. Creemos sinceramente que el mundo será más habitable gracias a quienes leen libros y queremos que este servicio gratuito continúe. Si piensas como nosotros, haz una pequeña donación a la familia "BOOKPDF.ORG". Gracias por adelantado.
Qries

Descargar PDF

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

bookpdf.org | Cuál es mi IP Pública | Free Books PDF | PDF Kitap İndir | Telecharger Livre Gratuit PDF | PDF Kostenlose eBooks | Baixar Livros Grátis em PDF |