NOTA DEL
EDITOR DE ESTE BLOG: Le he añadido algunos enlaces al artículos y en las notas
del artículo, le añadido un libro y enlaces complementarios. Lo que no dice la
fuente del artículo, se puede ver El capitalismo de Vigilancia el
artículo es mucho más completo, no dice nada de primera parte
John Bellamy Foster · Robert W. McChesney · · · ·
Los EEUU salieron de la II Guerra Mundial como la potencia hegemónica
en la economía mundial. La guerra había sacado de la Gran Depresión a la
economía estadounidense al suministrarle la demanda efectiva necesaria a través
de un sinnúmero de pedidos de armas y tropas. El producto real creció un 65%
entre 1940 y 1945, y la producción industrial se disparó un 90%.1 Inmediatamente
después de la guerra, y a causa de la destrucción de las economías europeas y
japonesa, los EEUU representaban más del 60% del producto manufacturado
mundial. 2 Al
terminar la guerra, se palpaba manifiestamente en la cúspide de la vida social
el miedo a un regreso a la situación de preguerra, con una demanda interna
insuficiente que, incapaz de absorber el enorme –y creciente— potencial de
excedente económico generado por el sistema productivo, provocara una recaída
en el estancamiento y aun en la depresión económica.
El subsecretario de Estado Dan Acheson declaró en noviembre de 1944
ante el Comité Especial del Congreso para la Política y la Planificación
Económica que si la economía regresaba al punto de partida prebélico, “es claro
que nos enfrentaremos a una época muy mala en lo tocante a la posición
económica y social del país. No podemos permitirnos otros diez años como la
década de fines de los 20 y comienzos de los 30 [es decir, el crash de
la bolsa y la Gran Depresión] sin arrostrar las peores y más drásticas
consecuencias para nuestro sistema económico y social”. Acheson dejó claro que
la economía no sufría de una falta de productividad; al contrario: era demasiado productiva.
“Cuando observamos el problema, podemos decir que es un problema de mercados.
No tienes un problema de producción. Los EEUU tienen una energía creativa
ilimitada. Lo importante son los mercados.”3
Los planificadores de posguerra en la industria privada y en el sector
público se movieron rápido para estabilizar el sistema mediante la promoción
masiva de un esfuerzo de ventas que cobró la forma de una revolución gran
empresarial en el marketing (con cuartel general en la Avenida Madison) y
mediante la creación de un estado bélico permanente orientado al control
imperial de los mercados mundiales y al combate de la Guerra Fría (con cuartel
general en el Pentágono). El esfuerzo de ventas y el complejo
militar-industrial constituyeron los dos mecanismos principales de absorción
del excedente (además del consumo y la inversión capitalistas) en la economía
estadounidense durante el primer cuarto de siglo tras la conclusión de la II
Guerra Mundial. Luego de la crisis de los 70, apareció un tercer mecanismo de
absorción del excedente, la financiarización, revitalizando el sistema de acumulación
cuando los efectos de los esfuerzos de ventas y del militarismo perdían
capacidad de tracción. Por distintas vías, cada uno de estos tres mecanismos de
absorción del excedente vino a impulsar la revolución de las comunicaciones
ligada al desarrollo de computadores, tecnología digital e
Internet. Porque cada uno de ellos precisaba de nuevas formas de
vigilancia y control. El resultado fue una universalización de la vigilancia
vinculada a las tres áreas: 1) militarismo/imperialismo/seguridad; 2) marketing
gran empresarial y el sistema de medios de comunicación; y 3) mundo de las
finanzas.
El estado belicista
Casi inmediatamente después de la guerra, se formó en Washington un
nuevo capitalismo del Pentágono. Un elemento crucial de la economía estadounidense
de la Segunda Posguerra fue la creación de un estado belicista arraigado en un
complejo militar-industrial. El 27 de abril de 1947 el general Dwight
D. Eisenhowe( y aquí) , jefe
del Estado Mayor del Ejército, elaboró un “Memorándum para los directores y
jefes de las divisiones y oficinas de personal general y especial del
Departamento de Guerra y para los comandantes generales de los Mandos
Principales”. Asunto: “Los recursos científicos y tecnológicos como activos
militares”. Seymour Melman se refirió años después a ese memorándum como el
documento fundacional de lo que el Presidente Eisenhower habría de llamar –en
su discurso de despedida a la nación del 17 de enero de 1961— el “complejo
militar-industrial”. El general Eisenhower subrayaba en su memorándum la
necesidad de forjar una estrecha y continuada relación entre los militares y
los científicos, tecnólogos, industriales y universitarios civiles. “El futuro
de la seguridad de la nación”, escribía, “exige que todos aquellos recursos
civiles que, debidamente reconvertidos o reorientados, constituyen nuestro
principal sostén en tiempos de emergencia se vinculen estrechamente a las
actividades del ejército en tiempos de paz”. Eso requería una enorme expansión
del sistema de seguridad nacional, poniendo a la ciencia, a la industria y a
los contratistas civiles bajo el poder del estado. “El empleo adecuado de este
talento [civil] requiere que la entidad civil [en cuestión] se beneficie de
nuestras estimaciones de futuros problemas militares y pueda trabajar en
estrecho contacto con las autoridades de los Planes y Desarrollo de la
Investigación. El procedimiento más efectivo es el de los contratos de ayuda en
la planificación. El uso de ese procedimiento fortalecerá en gran medida la
validez de nuestra planificación y asegurará programas de equipamiento
estratégico más razonables”. Eisenhower insistía en que debería darse a los
científicos la mayor libertad posible en el desarrollo de la investigación, aun
si bajo condiciones cada vez más encuadradas en el marco de los “problemas
fundamentales” de los militares.
Un aspecto crucial de ese plan, explicaba Eisenhower, era la capacidad
del estado militar para absorber buena parte de la capacidad industrial y
tecnológica de la nación en tiempos de emergencia nacional, de modo que se
convirtiera en “parte orgánica de nuestra estructura militar… El grado
de cooperación con la ciencia y con la industria logrado recientemente durante
esta guerra no debería de ningún modo darse por concluido”; al contrario:
debería aumentarse. “Es nuestro deber”, escribía, “sostener amplios programas
de investigación en las instituciones educativas, en la industria y en
cualquier campo que pudiera llegar a tener importancia para el Ejército. Una
estricta integración de los recursos civiles y militares no sólo será
directamente beneficiosa para el Ejército, sino que contribuirá indirectamente
a la seguridad de la nación”. Por consiguiente, Eisenhower llamaba a “la mayor
integración de los recursos civiles y militares… y a asegurar la dirección
unificada más efectiva de nuestras actividades de investigación y desarrollo”:
una integración, dijo, que ya había “sido consolidada en una sección separada
al más alto nivel del Departamento de Guerra”.4
El énfasis puesto por Eisenhower en 1946 en una integración orgánica
del sector militar con la ciencia, la tecnología y la industria civiles en el
marco de una red interactiva más amplia no se presentaba en pugna con, sino
como complementario de la visión de una economía de bienestar fundada en el
keynesianismo militar nacido de la Administración Truman. La Ley
de Empleo de 1946 creó el Consejo de Asesores Económicos, encargado de
presentar un informe anual sobre la situación económica y de organizar la
política de crecimiento económico de la Casa Blanca. El primer presidente del
Consejo de Asesores Económicos fue Edwin Nourse, famoso por su papel en la
publicación, en 1934, de un estudio de la Brookings Institution, America’s
Capacity to Produce, que apuntaba al problema de la saturación de los
mercados y al exceso de capacidad productiva en la economía de los EEUU. El
vicepresidente era Leon Keyserling, que sería el más destacado propugnador del
keynesianismo militar en los EEUU. En 1949, Nourse dimitió y le sucedió en el
cargo Keyserling. Entretanto, se creó el Consejo de Seguridad Nacional mediante
la aprobación de la Ley de Seguridad Nacional en 1947 (la ley que también creó
la CIA). Juntos, el Consejo de Asesores Económicos y el Consejo de Seguridad
Nacional, pusieron los cimientos del estado belicista estadounidense. Truman
formó en 1952 la más que opaca Agencia Nacional de Seguridad (NSA, por sus
siglas en inglés) como un brazo militar encargado de llevar a cabo el control
electrónico de las actividades potencialmente subversivas, exteriores e
interiores.5
El informe NSC-68 de 1950 y la política económica
de la Guerra Fría
En 1950, se ofreció a Paul H. Nitze –director de personal del
Departamento de Estado para la Planificación Política bajo Acheson— un papel
destacado en la confección del Informe del Consejo de Seguridad Nacional 68 (NSC-68), que
esbozaba una gran estrategia geopolítica general para librar la Guerra Fría y
promover el imperialismo a escala global. Significativamente, el NSC-68
contemplaba un gran incremento del gasto público como elemento crucial en la
prevención del estancamiento económico: “Hay razones para predecir que los EEUU
y otras naciones libres experimentarán en unos pocos años un declive de su
actividad económica de graves proporciones, a menos que se desarrollen muchos más
programas positivos públicos que los que ahora son posibles”. Eso suministraba
una justificación adicional, más allá de las preocupaciones geopolíticas, para
un rearme masivo fundado en los principios keynesiano-militares de “cañones y
mantequilla”. El análisis económico del NSC-68 era el resultado de consultas
con Nitze y Keyserling, que tuvieron una gran influencia en la redacción del
informe.
El NSC-68 apuntaba a la posibilidad de una economía estadounidense
enormemente expandida fundándose en la experiencia de la II Guerra Mundial,
cuando el acrecido suministro militar y el consumo interno sostenido no sólo se
veían como plenamente compatibles entre sí en el contexto de una economía de
pleno empleo, sino que no se veían alcanzables de otro modo. Una economía así
suministraría a la vez cañones y mantequilla. “Los Estados Unidos”, proseguía
el informe, “podrían lograr un substancial incremento en términos absolutos de
su producto, logrando así incrementar la asignación de recursos a la
acumulación de fuerzas económicas y militares para sí mismos y para sus aliados
sin sufrir un declive en su nivel real de vida”. En efecto, en una emergencia,
los EEUU podrían dedicar el 50% de su PIB ”a gastos militares, asistencia
exterior e inversión”: “es decir, entre cinco y seis veces más que ahora”. El
informe subrayaba enfáticamente que el gigantesco programa de rearme por el que
abogaba no entrañaba una ardua toma de decisiones, económicamente hablando:
“porque no redundará en un decrecimiento real del nivel de vida”, y aun podría
inducir a todo lo contrario.
“Los efectos económicos del programa podrían ser el incremento del
Producto Interior Bruto por un monto mayor que el absorbido por los gastos
militares y de asistencia exterior adicionales. Una de las lecciones más
significativas de la II Guerra Mundial fue que la economía norteamericana,
cuando opera a un nivel cercano a la plena eficiencia [plena capacidad], puede
suministrar una enorme cantidad de recursos destinables a objetivos no civiles,
suministrando, al propio tiempo, un elevado nivel de vida. Descontando los
cambios de precios, los gastos en consumo personal crecieron un quinto entre
1939 y 1944, a pesar de que los recursos de la economía que fueron a parar al
Estado montaban entre 60 y 65 mil millones de dólares (en precios de 1939).”6
Se pidió a Keyserling que, en calidad de presidente del Consejo de
Asesores Económicos, valorara económicamente el NSC-68, aun cuando él mismo
había participado directamente en la redacción del informe. En un memorándum
escrito el 8 de diciembre de 1950, dejó dicho que la planeada acumulación de
gasto en seguridad nacional previsto para 1952 por el NSC-68 estaba harto por
debajo de la capacidad de la economía. Sólo significaría el 25% del producto
nacional en 1952, mientras que el gasto en seguridad había llegado a crecer
hasta un 42% en 1944. Aunque probablemente significaría un recorte en el
consumo interno, “los niveles generales de consumo civil posibilitados por los
programas propuestos distarían mucho de ser severos”, mientras que “el producto
total y el empleo en la economía se incrementarían”. 7
El NSC-68 llamaba a, cuando menos, triplicar el gasto militar. La
estrategia de rearme por la que abogaba el informe se presentaba
primordialmente en términos de Guerra Fría, como un medio de promover la
llamada doctrina de la “Contención” anunciada por Truman en marzo de 1947, y
sólo secundariamente en términos económicos.8 Pero ambos
objetivos se consideraban congruentes. En abril de 1950, dos meses antes de que
los EEUU entraran en la Guerra de Corea, Business Week manifestaba
que los llamamientos al incremento del gasto, particularmente del gasto
militar, resultaban “de una combinación de la inquietud por las tensas
relaciones con Rusia y de un creciente temor a un aumento del nivel de
desempleo aquí, en la nación”.”9 Eso
reflejaba el carácter general de la política económica de la Guerra Fría. Según
observó irónicamente Harry Magdoff al final de su libro La era del
imperialismo [Age of Imperialism, 1969]: “Así como la
lucha contra el comunismo ayuda a la búsqueda de beneficios, así también ayuda
la búsqueda de beneficios a la lucha contra el comunismo. ¿Qué armonía más
cumplida podría imaginarse?”.10
El plan del NSC-68 para el rearme no tardó en ponerse por obra y guiar
la política económica de los EEUU con el constante incremento del gasto militar
posibilitado por la Guerra de Corea. Cuando esa guerra llegó a su fin, se tenía
un sistema militar de mucha mayor envergadura. Aun cuando Eisenhower es esforzó
por recortar el gasto militar luego de esa guerra, el gasto militar se mantuvo
en niveles “más de tres veces más altos que antes del informe NSC-68 y del
conflicto de Corea”.11 En
1957, al comienzo del segundo mandato de Eisenhower, el gasto militar
representaba el 10% del PIB de los EEUU.12 Lo
que reflejaba el crecimiento del estado belicista, definido por Scott Nearing
en 1964 (desde las páginas de la Monthly Review) como un estado
“que se sirve de la guerra y de las amenazas de guerra como instrumento
decisivo de su política exterior. En un estado belicista, el cuerpo político
pone en la cúspide de su lista de actividades la planificación de la guerra, la
preparación para la guerra y, cuando la ocasión se presenta, la declaración de
la guerra”.13
Hacia el final de la Guerra de Corea, el nuevo estado belicista había
echado ya profundas raíces. Como declararía al Congreso el primer secretario de
Defensa de Eisenhower, Charles Erwin Wilson (también conocido a veces como
“General Motors Wilson”, en su calidad de antiguo presidente de General Motors
y para distinguirlo de Charles E. Wilson [véase más abajo]), el ascenso de lo
militar, una vez producido, era irreversible:
“Una de las cosas más serias en lo tocante al asunto de la defensa es
la generación de una red de intereses creados que involucra a tantos
norteamericanos: propiedades inmobiliarias, negocios, puestos de trabajo,
empleo, votos, oportunidades para la promoción y el ascenso social, mucho
mayores remuneraciones para los científicos y todas esas cosas. Es un asunto
inquietante… Si tratas de cambiar las cosas rápidamente, te metes en líos… Si
ahora mismo se clausurara este negocio, pondríamos al estado de California en
apuros, a causa del enorme porcentaje de industria aeronáutica radicada en
California”.14 En
efecto, lo que había logrado ponerse por obra ya en gran medida era aquello por
lo que el presidente de General Electric y vicepresidente ejecutivo del Consejo
de Producción de Guerra, Charles E. Wilson (a veces conocido como “General
Electric Wilson”), había venido cabildeando incesantemente en 1944: el
mantenimiento de una economía de guerra permanente, en la que se vincularan al
estado y a las fuerzas armadas “una capacidad industrial para la guerra y una
capacidad de investigación para la guerra”.15
A todo eso, el papel del gasto militar como medio para crear demanda
efectiva resultaba suficientemente obvio, tanto para los economistas como para
los hombres de negocios. El economista de Harvard Sumner Slicher observó en una
convención de banqueros celebrada en 1949 que, dado el nivel de gasto de la
Guerra Fría, un regreso a las condiciones de grave depresión resultaba “difícil
de imaginar”. El gasto militar, explicó, “incrementa la demanda de bienes,
ayuda a sostener un alto nivel de empleo, acelera el progreso tecnológico y
contribuye a elevar el nivel de vida del país”. La visión que el mundo de los
negocios tenía del disparado presupuesto militar era literalmente de éxtasis,
como se puede comprobar leyendo los medios de comunicación que reflejaban sus
estados de ánimo. Celebrando el desarrollo de la bomba de hidrógeno en
1954, U.S. News and World Report, por ejemplo, escribía: “Qué
significa la Bomba H para los negocios. Un largo período… de grandes pedidos.
En los años venideros, los efectos de la nueva bomba se mantendrán al alza.
Como dice un analista: ¡La Bomba H ha tirado por la ventana todas las ideas
depresivas”. 16
En la izquierda, la obra clásica de Paul A. Baran y Paul M.
Sweezy El capital monopolista [Monopoly Capital, 1969]
vio la motivación del imperialismo y el militarismo, por lo pronto y
señaladamente, en las necesidades del imperio estadounidense, y, luego, en su
papel de promotor (junto al esfuerzo de ventas, y más allá del consumo y la
inversión capitalistas) de la absorción del creciente excedente económico
generado por la economía. En el camino de cualquier otra opción de gasto
público para estimular la economía se atravesaban insuperables obstáculos
políticos levantados por poderosos intereses granempresariales. El gasto
público civil como porcentaje del PIB (excluidos pagos de transferencias),
sostenían Baran y Sweezy, había alcanzado su “límite máximo” a finales de los
30, cuando la inversión y el consumo civiles públicos crecieron hasta alcanzar
el 14,5% en 1938-39. Una afirmación que sigue siendo verdadera: en 2013, el
gasto público civil (consumo e inversión) representa el 14% del PIB. (Esto, sin
embargo, exagera el papel del estado en el mantenimiento de un compromiso con
el “bienestar social”, puesto que las políticas de prisiones y de interior han
venido a externalizar una parte del gasto público “civil” en estas tres últimas
décadas.) Por consiguiente, el gasto militar se veía como un gasto más variable
que el gasto público civil, más pronto a ser flexiblemente gestionado por el
sistema como un medio “impulsor y reactivador” de la economía.17
Sin embargo, el gasto militar –eso sostenían Baran y Sweezy— se
enfrentaba a sus propias contradicciones, y “no era una variable perfectamente
libre y manipulable a voluntad por parte de los dirigentes de la oligarquía, a
fin de mantener el vapor de la máquina económica a la presión justa”. Las
principales limitaciones eran, huelga decirlo, las dimanantes del carácter
totalmente destructor de la guerra misma, lo que significaba que había que
evitar una Tercera Guerra Mundial entre las principales potencias. La guerra
abierta, por consiguiente, quedaba limitada a la periferia de la economía
mundial imperialista, desempeñando los EEUU el papel de mantenedor de una
“máquina militar global de control policial del imperio global”, incluidas más
de mil bases militares en todo el mundo a mediados de los 60 como medio
propulsor de las fuerzas estadounidenses a escala planetaria.
Esa realidad estaba destinada a generar una creciente resistencia –como
ocurrió en el caso de Vietnam—, tanto en la periferia como entre la propia
población estadounidense.18 Fue,
en efecto, la abierta revuelta de las tropas norteamericanas radicadas en
Vietnam a comienzos de los 70 (junto con las protestas en el interior) lo que
obligó a los militares a abandonar el servicio militar obligatorio como una
institución inútil para el tipo de invasiones y ocupaciones del tercer Mundo
que se habían hecho habituales y regresar a unas fuerzas armadas profesionales.19 Las
invasiones de las pasadas dos décadas habrían encontrado una resistencia popular
mucho mayor, si hubieran precisado de reclutamientos obligatorios en las
fuerzas armadas.
Inherentes a esas políticas de vigilancia policial del imperio mundial
eran estos dos requisitos: Primero, una redoblada campaña propagandística
tendente a hacer aparecer al imperio como benévolo, necesaria, esencialmente
democrático e inherentemente “americano” (y por lo mismo, incuestionable en
cualquier debate legítimo). Para un imperio, la otra cara de la propaganda es
la ignorancia popular. La “mayor contribución” de la Guerra de Vietnam, de
acuerdo a lo dicho por el secretario de Defensa Robert McNamara inmediatamente
después de concluir ésta, habría sido la de enseñar al gobierno de los EEUU
que, en el futuro, resultaba esencial “ir a la guerra sin despertar las iras
públicas”. McNamara dijo que eso era “casi una necesidad en nuestra historia,
porque probablemente tendremos que seguir librando ese tipo de guerras en los
próximos cincuenta años”. 20 Aquí, los
medios de comunicación cumplen con su trabajo legitimando el sistema imperial y
obstruyendo una y otra vez la comprensión popular de lo ocurrido. En segundo
lugar, está el garrote que acompaña a la zanahoria: masivas intervenciones
encubiertas en la periferia y vigilancia y opresión en el interior. [Fin de la Primer Parte: continuará]
NOTAS
[1] Richard B. DuBoff, Accumulation and
Power (Armonk, NY: M.E. Sharpe, 1989), 91.
[2] William H. Branson, “Trends in United States
International Trade and Investment Since World War II,” en Martin Feldstein,
comp., The American Economy in Transition (Chicago: University
of Chicago Press, 1980), 183.
[3] Dean Acheson, citado en William Appleman
Williams, The Tragedy of American Diplomacy (New York: Dell,
1962), 235–36.
[4] General Dwight D. Eisenhower, “Memorandum for Directors and Chiefs of War Department
General and Special Staff Divisions and Bureaus and the Commanding Generals of
the Major Commands; Subject: Scientific and Technological Resources as Military
Assets,” Abril 1946. Publicado como as Apéndice A en Seymour
Melman, Pentagon Capitalism (New York:
McGraw Hill, 1971), 231–34.
[5] “‘No Such Agency’ Spies on the Communications
of the World,” Washington Post,
June 6, 2013
,http://washingtonpost.com .
[6] U.S. State Department, Foreign Relations of the United States, 1950. National Security Affairs;
Foreign Economic Policy,
vol. 1, http://digital.library.wisc.edu ,
258–61, 284–86.
[7] S. Nelson Drew, ed., NSC-68: Forging
the Strategy of Containment; With Analyses by Paul H. Nitze(Washington, DC:
National Defense University, 1994), 117; “The Narcissism of NSC-68,” November 12, 2009, http://econospeak.blogspot.com .
[8] Dean Acheson, Present at the
Creation (New York: W.W. Norton, 1987), 377; Thomas H. Etzold y John
Lewis Gaddis, Containment: Documents on American Policy and Strategy,
1949–50 (New York: Columbia University Press, 1978), cap. 7; Institute
for Economic Democracy, “NSC-68, Master Plan for the Cold War,” http://ied.info ;
Fred Block, “Economic Instability and Military Strength: The Paradoxes of the
Rearmament Decision,” Politics and Society 10, no. 35 (1980):
35–58.
[9] Business Week, April 15, 1950, 15,
citado en Harold G. Vatter, The U.S. Economy in the 1950s (New
York: W.W. Norton, 1963), 72.
HARRY MAGDOFF
La era del imperialismo política económica internacional de Estados
Unidos
[11] Lynn Turgeon, Bastard Keynesianism:
The Evolution of Economic Thinking and Policymaking Since World War II (Westport,
CT: Greenwood P
[14] Citado por Fred J. Cook, The Warfare
State (New York: Macmillan, 1962):165–66.
[15] “WPB Aide Urges U.S. to Keep War
Set-Up,” New York Times, January 20, 1944; Charles E. Wilson, “For
the Common Defense,” Army Ordnance 26, no. 143 (March–April
1944): 285–88.
[16] Slichter y U.S. News and World Report,
citado en Cook, The Warfare State, 171.
[17] Bureau of Economic Analysis, “National Income
and Product Accounts,” Table 1.1.5 (Gross Domestic Product), y Table 3.9.5 (Government Consumption
Expenditures and Gross Investment), http://bea.gov ; Baran y Sweezy, Monopoly Capital, 161, 207–13; John
Bellamy Foster y Robert W. McChesney, “A New New Deal under Obama?” Monthly Review, 60, no. 9 (Febrero
2009): 1–11; Hannah Holleman, Robert W. McChesney, John Bellamy Foster y R.
Jamil Jonna, “The Penal State in an Age of Crisis,” Monthly Review 61, no. 2 (June
2009): 1–17.
[18] Baran y Sweezy, Monopoly Capital,
191, 206, 213–17.
[19] Para una excelente discusión de este asunto,
véase: Andrew J. Bacevich, Breach of Trust: How Americans Failed Their
Soldiers and Their Country (New York: Metropolitan Books, 2013),
48–79.
[20] Barbara W. Tuchman, The March of
Folly: From Troy to Vietnam (New York: Random House, 1984), 326.
John Bellamy Foster es
el editor de la Monthly Review y profesor de sociología en la
Universidad de Oregón. Robert W. McChesney es el titular de la
cátedra Gutgsell en el Departamento de Comunicación de la
Universidad de Illinois. Son
coautores del libro: The Endless Crisis: How Monopoly-Finance Capital
Creates Stagnation and Upheaval from the USA to China (Monthly Review
Press, 2012).
Monopoly-capital
financiero, el Complejo Militar-Industrial y la Era Digital
Los Estados
Unidos salió de la Segunda Guerra Mundial como la potencia hegemónica en la economía
mundial. La guerra había levantado la economía de los EE.UU. de la Gran
Depresión, proporcionando la demanda efectiva necesaria en forma de
interminables pedidos de armamentos y tropas. La producción real aumentó
en un 65 por ciento entre 1940 y 1944, y la producción industrial aumentó en un
90 por ciento.1 En
el fin inmediato de la guerra, debido a la destrucción de las economías de
Europa y Japón, los Estados Unidos representó más del 60 por ciento de la
fabricación mundial de salida. 2 El
temor muy palpable en la parte superior de la sociedad en la guerra llegó a su
fin era el de un retorno a la situación anterior a la guerra en la que la
demanda interna sería insuficiente para absorber el excedente económico
potencial enorme y creciente generada por la producción sistema, lo que conduce
a un estado renovado de estancamiento económico y la depresión.
El
subsecretario de Estado Dean Acheson, declaró en noviembre de 1944 ante el
Comité Especial del Congreso sobre la Posguerra de Política Económica y
Planificación, que si la economía se deslizó de nuevo a donde estaba antes de
la guerra ", parece claro que estamos en un momento muy malo, por lo que
lo que a la situación económica y social del país se refiere. No podemos pasar
por otros diez años, como los diez años a finales de los años veinte y
comienzos de los años treinta [es decir, el desplome de la bolsa y la Gran
Depresión], sin las consecuencias de mayor alcance sobre nuestro sistema
económico y social. "Acheson dejó en claro que la dificultad no era que la
economía sufrió de una falta de productividad, sino que era demasiado productivo. "Cuando
nos fijamos en el problema, podemos decir que es un problema de los
mercados. Usted no tiene un problema de producción. Los Estados
Unidos tiene una energía creativa ilimitada. Lo importante son los
mercados. " 3
Los
planificadores de la posguerra en la industria y el gobierno se movieron
rápidamente para estabilizar el sistema a través de la promoción masiva de un
esfuerzo de ventas en la forma de una revolución de marketing corporativo con
sede en Madison Avenue, y mediante la creación de un estado de guerra
permanente, dedicada al control imperial del mundo mercados y la lucha contra
la guerra fría, con sede en el Pentágono. El esfuerzo de ventas y el complejo
militar-industrial constituían los dos mecanismos de excedentes de absorción
principales (más allá del consumo capitalista y la inversión) en la economía de
EE.UU. en el primer cuarto de siglo después de la Segunda Guerra
Mundial. Después de la crisis de la década de 1970, un tercer mecanismo de
absorción de excedente añadido, la financiarización, surgió, apuntalando el
sistema subyacente de la acumulación como el estímulo proporcionado por el
esfuerzo de ventas y el militarismo se desvaneció. Cada uno de estos
medios de absorción del excedente eran dé un nuevo impulso de diferentes
maneras a la revolución de las comunicaciones, asociados con el desarrollo de
las computadoras, la tecnología digital e Internet. Cada hizo necesario
nuevas formas de vigilancia y control. El resultado fue una
universalización de la vigilancia, asociada a las tres áreas de: (1) el
militarismo / imperialismo / seguridad; (2) la comercialización basada en
la empresa y el sistema de medios de comunicación; y (3) el mundo de las finanzas.
El Estado de Guerra
Poco después
de la guerra, se formó un nuevo capitalismo Pentágono en Washington. Un
elemento crucial en la economía posterior a la Segunda Guerra Mundial de los
Estados Unidos fue la creación del estado de guerra, enraizada en un complejo
militar-industrial. El 27 de abril de 1946, el general Dwight D.
Eisenhower, jefe del Estado Mayor del Ejército, emitió un "Memorando para
Directores y Jefes de Departamento de Guerra General y Personal Especial
Divisiones y Oficinas y los Comandantes Generales de las Órdenes Mayores"
en el tema de "recursos científicos y tecnológicos como recursos
militares." Seymour Melman más tarde se refirió a esta nota como el
documento fundacional de lo que el discurso de despedida a la nación-fue el
presidente Eisenhower en su famoso 17 de enero 1961 al llamar el "complejo
militar-industrial." En esta nota general Eisenhower hizo hincapié en que
una continua relación cercana, contractual se establece entre los militares y
científicos civiles, tecnólogos, la industria y las
universidades. "El futuro de la seguridad de la nación",
escribió, "exige que todos los recursos civiles que por la conversión o la
redirección constituyen nuestro principal apoyo en situaciones de emergencia se
asocian estrechamente con las actividades del Ejército en tiempo de paz."
Esto requiere una enorme expansión del sistema de seguridad nacional, con lo
que los científicos civiles, la industria y los contratistas dentro de esta
expansión y el brazo secreto del gobierno. "El empleo apropiado de
este talento [civil], exige que el [dada] agencia civil tendrá el beneficio de
nuestras estimaciones de futuros problemas militares y colaborará estrechamente
con los planes y las autoridades Investigación y desarrollo. Un
procedimiento más eficaz es la adjudicación de contratos para la ayuda en la
planificación. El uso de un procedimiento de este tipo mejorará en gran
medida la validez de nuestra planificación, así como asegurar que los programas
de equipos sonda estratégicos. "Eisenhower insistió en que los científicos
deberían tener la mayor libertad posible para llevar a cabo la investigación,
pero en condiciones cada vez enmarcadas por los" problemas fundamentales
"de los militares.
Un aspecto
fundamental de este plan, Eisenhower explicó, era para el estado militar para
ser capaz de absorber gran parte de la capacidad industrial y tecnológica de la
nación en tiempos de emergencia nacional, de manera que se convierten en
" parte orgánica de nuestra estructura militar ... . El
grado de cooperación con la ciencia y la industria alcanzado durante la
reciente guerra [Segunda Mundial] de ninguna manera debe ser considerado como
el último "; más bien, la relación debe expandirse. "Es nuestro
deber", escribió, "para apoyar a los programas generales de
investigación en las instituciones educativas, en la industria y en cualquier
campo puede ser de importancia para el ejército. La estrecha integración
de los recursos militares y civiles no sólo beneficiará directamente al
Ejército, sino indirectamente contribuir a la seguridad de la nación.
"Eisenhower, por tanto, pidió" la máxima integración de los recursos
civiles y militares y ... asegurar la unidad de dirección más eficaz
de nuestra investigación y desarrollo actividades "-una integración que
dijo fue que ya" está consolidando en una sección separada en el más alto
nivel del Departamento de Guerra ". 4
El énfasis
de Eisenhower en 1946 en una integración orgánica de las fuerzas armadas con la
ciencia civil, la tecnología y la industria dentro de una red interactiva más
grande no fue tanta oposición a, como complementaria, la visión de una economía
de guerra, basado en el keynesianismo militar, que emana de la administración
Truman. La Ley de Empleo de 1946 se creó el Consejo de Asesores Económicos
encargados de presentar un informe anual sobre la economía y la organización
política de crecimiento económico de la Casa Blanca. El primer presidente
del Consejo de Asesores Económicos fue Edwin Nourse, famoso por su papel en la
publicación de 1934 del estudio de Brookings Institution, de la capacidad
de Estados Unidos para producir , lo que señaló el problema de la
saturación del mercado y el exceso de capacidad productiva en la economía de EE.UU. El
vicepresidente fue Leon Keyserling, que iba a emerger como el principal
defensor del keynesianismo militar en los Estados Unidos. En 1949 Nourse
renunció y Keyserling lo reemplazó. Mientras tanto, el Consejo de
Seguridad Nacional fue creado con la aprobación de la Ley de Seguridad Nacional
de 1947 (que también creó la CIA). En conjunto, el Consejo de Asesores
Económicos y el Consejo de Seguridad Nacional eran para construir la fundación
del estado de la guerra EE.UU.. Truman formó la Agencia ultra sombría de
Seguridad Nacional (NSA) en 1952 como una rama de las fuerzas armadas acusados
de llevar a cabo la vigilancia electrónica clandestina de posibles
actividades subversivas extranjeros (y nacionales). 5
En 1950 Paul
H. Nitze, director del Departamento de Personal de Planificación Política del
Estado en virtud de Acheson, se le dio el papel principal en la elaboración del
Informe Nacional del Consejo de Seguridad 68 (NSC-68), que estableció un EE.UU.
gran estrategia geopolítica global para librar la Guerra Fría y el imperialismo
mundial. De manera significativa, el NSC-68 vio un gran impulso a los
gastos del gobierno como un elemento crucial en la prevención de estancamiento
económico: "Hay razones para predecir que Estados Unidos y otras naciones
libres estarán en el plazo de unos pocos años a lo sumo experimentar una
disminución en el desarrollo económico actividad de proporciones graves a menos
que los programas gubernamentales más positivos son desarrollados que ahora
están disponibles. "Esto proporcionó una justificación adicional, más allá
de las preocupaciones geopolíticas, para un rearme masivo basado en militares
keynesianas" armas y mantequilla "principios. El análisis
económico del NSC-68 fue el resultado de las consultas directas que Nitze tuvo
con Keyserling, que iba a ejercer una fuerte influencia en el informe.
NSC-68
planteó la posibilidad de una economía de EE.UU. ampliado en gran medida, en
base a la experiencia de la Segunda Guerra Mundial, en la que aumentó de
adquisiciones militares y sostenida del consumo interno se consideraban
totalmente compatibles en el contexto de una economía de pleno empleo, pero no
se puede obtener de otra manera. Tal economía podría ofrecer tanto a las
armas y la mantequilla. "Estados Unidos", dice el informe,
"se podría lograr un aumento sustancial de la producción absoluta y por lo
tanto podría aumentar la asignación de recursos para la acumulación de poder
económico y militar de sí mismo y sus aliados sin sufrir una disminución de su
nivel real de la vida. "En efecto," en caso de emergencia de los
Estados Unidos podría dedicar el 50 por ciento de su producto nacional bruto
"a los gastos militares, la ayuda extranjera y la inversión", o cinco
o seis veces tanto como en la actualidad. "El informe subrayó fuertemente
que el programa de rearme enorme ser defendido no requería ningún decisiones
difíciles económicamente, ya que "no puede dar lugar a una disminución
real en el nivel de vida", pero incluso podría producir lo contrario:
Los efectos
económicos del programa podría ser aumentar el producto nacional bruto por más
de la cantidad que es absorbida con fines ayudas militares y extranjeros
adicionales. Una de las lecciones más importantes de nuestra experiencia
de la Segunda Guerra Mundial fue que la economía de Estados Unidos, cuando se
opera a un nivel cercano al pleno rendimiento [plena capacidad], puede
proporcionar enormes recursos para fines distintos del consumo civil al mismo
tiempo que se proporciona un alto nivel de viviente. Después de permitir
que los cambios de precios, los gastos de consumo personal aumentó en cerca de
un quinto entre 1939 y 1944, a pesar de que la economía entre tanto el aumento
de la cantidad de recursos que van a Gobierno $ 60 -. 65 mil millones dólares
(en precios de 1939) 6
Keyserling,
en su calidad de presidente del Consejo de Asesores Económicos, se le pedirá
que dé una valoración económica de NSC-68, a pesar de su participación directa
en el propio informe. En un memorándum que escribió el 8 de diciembre de
1950, indicó la acumulación prevista del gasto en seguridad nacional para 1952
se prevé en el NSC-68 estaba muy por debajo de la capacidad de la
economía. Sería llegar a sólo el 25 por ciento de la producción nacional
en 1952, mientras que los gastos de seguridad nacional había aumentado a 42 por
ciento en 1944. Aunque probablemente el corte en el consumo interno "las
normas de consumo generales civiles que sería posible en virtud de los
programas propuestos difícilmente podría ser descrito como grave ",
mientras que la producción global y el empleo en la economía aumentaría. 7
NCS-68 pidió
una más del triple de los gastos militares. La estrategia de rearme
defendida en el informe fue redactado principalmente en términos de la Guerra
Fría, como un medio para promover la llamada doctrina de la
"contención" anunciado por Truman en marzo de 1947, y sólo en segundo
lugar en términos de la economía. 8 Pero
los dos objetivos eran visto como congruentes. En abril de 1950, dos meses
antes de los Estados Unidos entraron en la guerra de Corea, la revista
Business Week declaró que las convocatorias de aumento del gasto público,
en particular sobre los militares, fueron el resultado de "una combinación
de preocupación por las relaciones de Rusia tensos y un creciente temor de un
creciente nivel de desempleo aquí en casa. " 9 Esto
refleja el carácter general de la economía política de la guerra
fría. Como Harry Magdoff señaló irónicamente al final de su Era del
Imperialismo en 1969: "Así como la lucha contra el comunismo ayuda a
la búsqueda de beneficios, por lo que la búsqueda de beneficios ayuda a la
lucha contra el comunismo. ¿Qué más perfecta armonía de intereses podría
ser imaginado? " 10
El plan de
NSC-68 para el rearme pronto se puso en práctica para la política económica de
EE.UU., con el cambio a la persistencia de altos gastos militares hechas
posibles por la Guerra de Corea. En el momento en que la guerra llegó a su
fin un sistema militar mucho más grande estaba en su lugar. Aunque Eisenhower
hizo esfuerzos para reducir el gasto militar después de la guerra, que iba a
permanecer "más de tres veces mayor de lo que era antes de NSC-68 y el
conflicto de Corea." 11 En
1957, al inicio del segundo mandato de Eisenhower, el gasto militar fue 10 por
ciento de los EE.UU. PIB. 12 Esto
refleja el surgimiento de un estado de guerra, que Scott Nearing, escribiendo
en Monthly Review en 1964, que se define como un estado ", que
utiliza la guerra y la amenaza de la guerra como los instrumentos decisivos de
su política exterior. En un estado de guerra de los lugares políticos cuerpo
en la parte superior de su lista de las actividades del Estado, la
planificación de la guerra, la preparación para la guerra y hacer la guerra
cuando la oportunidad se ofrece. " 13
Ya a finales
de la Guerra de Corea el nuevo estado de la guerra estaba profundamente
arraigada. Como primer secretario de Defensa de Eisenhower, Charles Erwin
Wilson (a veces se denomina "General Motors Wilson," como ex
presidente de General Motors, y para distinguirlo de Charles E. Wilson [ver más
abajo]), fue a decirle al Congreso, el ascendiente de los militares, una vez en
el lugar, era prácticamente irreversible: "Una de las cosas más serias
acerca de este negocio de defensa es que tantos estadounidenses están
recibiendo un interés personal en ella: propiedades, negocios, empleos, empleo,
votos, oportunidades de promoción y avance, mayores salarios para los
científicos y todo eso. Es un negocio problemático ... . Si
intenta cambiar de repente te metes en problemas ... . Si se
cierra todo el negocio de ahora, tendrá el estado de California en problemas
debido a que un gran porcentaje de la industria aeronáutica como está en
California. " 14 De
hecho, lo que ya había sido puesto en su lugar a un grado considerable era lo
que el presidente de General Electric y vicepresidente ejecutivo de la Junta de
Producción de Guerra, Charles E. Wilson (a veces referido como "General
Electric Wilson"), tenían enérgicamente presionado para que en 1944:. el
mantenimiento de una economía de guerra permanente, en el que "una
capacidad industrial para la guerra, y una capacidad de investigación para la
guerra" estaban vinculados con el Estado y las fuerzas armadas 15
En todo esto
el papel del gasto militar como un medio para crear una demanda efectiva era
obvio para los economistas y de negocios por igual. El economista de
Harvard Sumner Slichter señaló en una convención de la banca a finales de 1949
que, dado el nivel de los gastos de la guerra fría, la vuelta a las condiciones
de la depresión grave fue "difícil de concebir." El gasto militar,
explicó, "aumenta la demanda de bienes, ayuda a mantener un alto nivel de
empleo, se acelera el progreso tecnológico y ayuda al país a elevar su nivel de
vida. "visión de negocio EE.UU. del presupuesto militar mayor, como se
refleja en los sentimientos expresados en los medios corporativos de EE.UU.,
estaba en éxtasis. Celebrando el desarrollo de la bomba de hidrógeno en
1954, EE.UU. News and World Report escribió: "¿Qué significa la
bomba H a los negocios. Un largo período ... de grandes
pedidos. En los próximos años, los efectos de la nueva bomba seguirán
aumentando. Como un tasador dice: 'La bomba H se ha fundido la
depresión-pensando por la ventana. '" 16
A la
izquierda, Paul A. Baran y la obra clásica de Paul M. Sweezy, El capital monopolista,
publicado en 1966, vieron el militarismo y el imperialismo como motivado ante
todo por las necesidades del imperio de EE.UU., y en segundo lugar por su papel
(junto con las ventas esfuerzo) como uno de los dos el consumo capitalista
principal absorbentes de allá y la inversión de la creciente excedente
económico generado por la economía. Todas las demás opciones para el gasto
de estímulo del gobierno se toparon con obstáculos políticos establecidos por
poderosos intereses corporativos. El gasto del gobierno civil como porcentaje
del PIB, excluyendo los pagos de transferencia, Baran y Sweezy argumentaron,
había llegado a sus "límites externos" a fines de los años 1930,
cuando el consumo de gobierno civil y la inversión había aumentado a 14,5 por
ciento en 1938-1939-una proposición que tiene permanecieron fieles desde
entonces, con el gasto del gobierno civil (consumo e inversión) de pie en un 14
por ciento del PIB en 2013. (Eso, sin embargo, exagera el mantenimiento del
gobierno de un compromiso de "bienestar social", como las prisiones y
la policía nacional han llegado a ofrecer una proporción desmesurada del gasto
del gobierno "civil" en las últimas tres décadas.) Por lo tanto, el
gasto militar fue visto como más variable que el gasto del gobierno civil, más
fácilmente convertido en el sistema como un medio para "pump-priming"
la economía. 17
Sin embargo,
el gasto militar, Baran y Sweezy argumentó, ante sus propias contradicciones, y
"no era una variable perfectamente libre a través de la manipulación de
los cuales los líderes de la oligarquía pueden mantener la cabeza derecha de
vapor en el motor de la economía." Las principales limitaciones eran de
Por supuesto, la destrucción total de la guerra en sí, lo que significaba que
una tercera guerra mundial entre las grandes potencias había que
evitar. Por lo tanto, la guerra abierta está dirigida preferentemente a la
periferia de la economía imperialista mundial, con Estados Unidos, manteniendo
una "máquina militar mundial para vigilar un imperio global",
incluyendo más de mil bases militares en el extranjero a mediados de la década
de 1960, como un medio de impulsar las fuerzas de EE.UU. en todo el mundo.
Esta
realidad estaba destinada a generar una mayor resistencia, como en el caso de
Vietnam, tanto en la periferia y entre la población de los EE.UU.. 18 En
efecto, la revuelta de las tropas terrestres de Estados Unidos en Vietnam por
la década de 1970 (junto con las protestas en el país) todos menos obligado al
ejército a abandonar el servicio militar como poco práctico para los tipos de
invasiones del Tercer Mundo y las ocupaciones que se habían convertido en
estándar obligándolo a girar, en cambio, a un ejército profesional. 19 Las
invasiones de las últimas dos décadas se han enfrentado tanto mayor resistencia
popular si hubieran requerido un proyecto de campo de las fuerzas armadas.
Inherente a
este tipo de intentos para vigilar un imperio mundial eran dos requisitos: en
primer lugar, una amplia campaña de propaganda para hacer imperio parece
benevolente, es necesario, en esencia democrática, inherentemente
"americano", y por lo tanto incuestionables en el debate
legítimo. Para un imperio, la otra cara de la propaganda es la ignorancia popular.
De Vietnam "mayor contribución", según el secretario de Defensa
Robert McNamara en sus consecuencias inmediatas, enseñaba el gobierno de los
EE.UU. que en el futuro, era esencial "para ir a la guerra sin despertar
la ira del público." McNamara dijo que esto era "casi una necesidad
en nuestra historia, porque este es el tipo de guerra que vamos probablemente
enfrentaremos durante los próximos cincuenta años. " 20 Aquí
los medios de comunicación EE.UU. hacen la obra de hacendado legitimar el
sistema imperial y obstruir la comprensión popular en cada vuelta. En
segundo lugar, está el palo para ir con la propaganda de zanahoria, una fuerte
dependencia de la intervención encubierta en la periferia y la vigilancia
interna y la opresión.
La promoción de las ventas
El esfuerzo
de ventas con sede en Madison Avenue iba a ser la principal historia de éxito
del capitalismo monopolista de EE.UU. en la década de 1950, y un medio esencial
para la absorción de excedente económico. Fuera de consumo de lujo
capitalista, el esfuerzo de ventas absorbe el excedente económico,
principalmente por medio de lo que Baran y Sweezy llamados "beneficios por
deducción", dando mayores salarios a los trabajadores (o de un elemento
relativamente privilegiada de la clase obrera) y luego manipularlas para
comprar comodidades en gran medida de despilfarro y de bienes innecesarios, en
última instancia, insatisfactorias, empaquetados de todo tipo. El
resultado final fue que la cadena de la mayoría de las personas a sus puestos
de trabajo sin mejorar su nivel de vida real o posición vis-á-vis los medios de
producción. 21 Producción,
como Thorstein Veblen anticipado en la década de 1920, se hizo más y más acerca
de la fabricación de " apariencias vendibles "en lugar de los valores
de uso genuinos. 22 En
los años de posguerra una nueva fase cualitativa del capitalismo de consumo
surgieron basan, como Martin Mayer escribió en 1958 en Madison
Avenue , en "un negocio tripartita, integrada por los clientes (las
empresas que hacen los de marca productos y pagar para hacer publicidad de
ellos), las agencias (que preparar y colocar los anuncios), y medios de
comunicación (los periódicos, revistas, estaciones de radiodifusión-cada
individuo medio para la publicidad-que llevar el mensaje al público).
" 23 Más
allá de la publicidad en sí era el reino más grande de la comercialización
corporativa, involucrando áreas tales como la orientación, la investigación la
motivación, el diseño de productos, promoción de ventas y marketing directo.24
Marketing
evolucionó rápidamente en su época de mayor avance en la década de 1950 en un
sistema altamente organizado de vigilancia al cliente, apuntando a la
propaganda y la manipulación psicológica de las poblaciones. Ahorro de
consumo durante la Segunda Guerra Mundial habían crecido enormemente y los
"hombres anuncio" de Madison Avenue se convirtió casi en sinónimo de
la nueva "cultura de consumo" de la década de 1950 destinadas a la
promoción de innumerables marcas, supuestamente distintas. El resultado
fue un estímulo de los altos niveles de gasto de los consumidores y una
elevación general de la economía, ya que los trabajadores estaban condicionadas
a verse a sí mismos como consumidores en todas sus horas no laborables, lo que
refuerza su dependencia de sus puestos de trabajo mientras se alimenta el
gigante económico. De esta manera el esfuerzo de ventas surgió como el
proceso dominante que rige todo el aparato cultural del capitalismo monopolista. 25
No hay duda
de que el crecimiento de los gastos de marketing en la década de 1950, con la
publicidad que salta en términos nominales de $ 3 mil millones en 1929, a US $
10 mil millones en 1957, a US $ 12 mil millones en 1962, sirvió para expandir
la demanda efectiva total en la economía, la creación de nuevos el empleo y los
mercados, y estimular la inversión en nuevas líneas de productos, alentando al
mismo tiempo enormes cantidades de residuos comerciales en envases superfluos,
la obsolescencia de productos, la producción de bienes inútiles endilgado a los
consumidores, etc El sistema de comercialización de la totalidad constituía
"una guerra sin cuartel contra el ahorro y la en favor del consumo.
" 26 A
finales de la década de 1950, el gasto anual de publicidad EE.UU. era
aproximadamente 20-25 por ciento de los gastos militares. Y puesto que la
publicidad siempre ha sido una pequeña parte de los gastos de comercialización,
el tamaño total global es, sin embargo, muy difícil de medir, ya que impregna
todos los aspectos del sistema-efecto excedentes de absorción de todo el
esfuerzo de ventas durante el tan- llamada "edad de oro" de los años
1950 y los años 60 era probablemente más o menos comparable a la del gasto
militar como medio de absorción del excedente, sobre todo en aquellos años en
una guerra real no se llevaba a cabo. 27
El enorme
crecimiento de la comercialización en estos años era inseparable de la
consolidación de la acumulación capitalista monopolista. La competencia de
precios ya no ocupaba el lugar central en la estructura competitiva de la
economía, como los oligopolios que operan en tándem a través de un proceso de
concertación indirecta se aseguraron de que el nivel general de precios fue
sólo una forma de seguimiento. En cambio, la rivalidad oligopolística que
prevaleció cada vez más en la economía tomó la forma de lo que llegó a ser
conocido como "competencia monopolística", en el que la lucha
competitiva fue principalmente sobre la cuota de mercado de marcas especiales,
y por lo tanto centrado en el esfuerzo de ventas. Como economista
bienestar Tibor Scitovsky observó: ". El aumento secular en los gastos de
publicidad es un signo de un aumento secular de los márgenes de beneficio y la
disminución de la competencia de precios" En Baran y análisis de Sweezy
"competencia de precios" había "en gran parte retrocedido como
un medio para atraer la encargo del público ", dando" a los nuevos
[derrochadores] formas de promoción de ventas:. publicidad, la variación de los
productos "apariencia y envase," obsolescencia planificada ",
los cambios de modelos, planes de crédito y similares" 28
La
corporación que pasó la mayor parte de la publicidad en los Estados Unidos en
la década de 1950 fue General Motors, entonces la corporación más grande en el
mundo, que había sido pionero en la diferenciación de los productos sobre la
base de cambios en el modelo de cosméticos (como cromo o tailfins). Se
construye en sus coches tanto (física) de obsolescencia del producto y
obsolescencia psicológica, y fue el líder de precios en la industria-con los
otros fabricantes de automóviles gigantes cayendo fácilmente en línea y
compartiendo el botín.
El mayor
vendedor de productos envasados en los Estados Unidos, y (junto a General
Motors) en el mayor comprador de la publicidad, fue Procter &
Gamble. La empresa de jabones fabricados, limpiadores y detergentes tales
como marfil, Tide, Cheer, Camay, Oxydol, Cascade, Comet, Alegría, y la
lava; Crest y dentífricos Gleem; Crisco
acortamiento; Mantequilla de maní Jif; y muchos otros productos de la
marca. Procter & Gamble se le atribuye haber inventado la gestión de
marca moderna comienza con Neil McElroy famoso 13 de mayo 1931 memorándum
interno de la empresa. Consternada por tener el trabajo de promoción de
jabón Camay como un producto subsidiario en un entorno dominado por Procter
& Gamble propio jabón Ivory, McElroy propuso que Procter and Gamble
diversas marcas ser gestionados por equipos separados y comercializados como
empresas totalmente distintas, dentro de un contexto de producto diferenciación
en el que las marcas estaban dirigidos a diferentes mercados de
consumo. Más tarde, como presidente de Procter & Gamble, McElroy
abrazó la telenovela, el desarrollo de la programación que se ha diseñado para
que sea propicio para la comercialización, ante todo, sobre la base de la
repetición constante, tanto de líneas de la historia y lanzamientos de
productos. Procter & Gamble también surgió como un pionero en la
realización de estudios de mercado dirigido a sus clientes
potenciales. Además, McElroy estableció laboratorios de investigación a
gran escala "cielo azul" científicos de Procter & Gamble, donde
los investigadores estaban relativamente libres de explorar nuevas ideas con
respecto a los productos de consumo. 29
Procter
& Gamble de un éxito considerable en la década de 1950 en la integración de
la publicidad y la programación de la radiodifusión privada podría ser visto
como un símbolo del triunfo del mercantilismo en el sistema de medios de
comunicación de EE.UU. en la era posterior a la Segunda Guerra
Mundial. "Ya en la aparición general de la radio en la década de
1920," Herb Schiller era escribir en Comunicación de masas e
Imperio ", y profundizar con la introducción de la televisión en la
década de 1940 y principios de 1950 a finales, el aparato electrónico ha sido
en gran parte a la disposición del sistema empresarial y el "anunciante
nacional" en particular ... . El empleo integral de las
instalaciones de comunicación sofisticados y servicios auxiliares, tales como
encuestas, a la instrucción y la persuasión de los consumidores, es la seña de
identidad más importante del capitalismo
desarrollado ... . Apenas un espacio cultural
queda ... es decir fuera de la web comercial. " 30 El
gobierno entregó fácilmente por las ondas de forma gratuita a las empresas,
manteniendo sólo la estructura regulatoria más mínimo destinado principalmente
a la protección en lugar de restringir los privilegios comerciales. 31
Complejo Militar Industrial y ARPANET
Después de
nueve años al frente de Procter & Gamble, McElroy aceptó convertirse en
nuevo secretario de Defensa de Eisenhower. El 4 de octubre de 1957, el
nominado secretario de Defensa estaba en Huntsville, Alabama recorrer el
Redstone Arsenal, programa de cohetes del Ejército, y conversando con emigrado
alemán Wernher von Braun, considerado el fundador de la cohetería moderna,
cuando la noticia del lanzamiento soviético del Sputnik llegó. Cinco días
más tarde McElroy fue juramentado como secretario de defensa con todas
Washington discutiendo la cuestión de dominio tecnológico soviético. El
lanzamiento del Sputnik II, un mes después sólo aumentó la presión sobre el
gobierno de Eisenhower. Después de consultar con Ernest O. Lawrence, una
figura importante en el Proyecto Manhattan, McElroy propuso la puesta en marcha
de una agencia centralizada de proyectos de investigación científica avanzada,
basándose en una amplia red de talento científico en las universidades y las
empresas de fabricación de empresas de todo el país. El 20 de noviembre de
1957, se fue al Capitolio por primera vez y presentó su idea de un
"administrador único" para todas las investigaciones de defensa, que
inicialmente se centraría en misiles balísticos, satélite y programas de
investigación y desarrollo espacial, pero que lo haría tener claro órgano de
contratación y una agenda de investigación sin restricciones ilimitado. El
7 de enero de 1958, Eisenhower pidió al Congreso que proporcione los fondos de
inicio para la nueva Agencia de Proyectos de Investigación Avanzada
(ARPA). McElroy eligió Roy Johnson, vicepresidente de General Electric,
como el primer director de ARPA.
Enseguida
ARPA estableció el objetivo de la militarización del espacio, incluidos los
satélites mundiales de vigilancia, satélites de comunicaciones y sistemas de
armas orbitales estratégicas, además de una misión a la Luna. Sin embargo,
tras la creación de la Agencia Nacional de Aeronáutica y del Espacio (NASA) a
finales del verano de 1958, los programas espaciales civiles fueron despojados
progresivamente de ARPA; y en 1959 la mayor parte de sus programas
espaciales militares, junto con la mayor parte de sus fondos, fueron también desaparecido.
Johnson renunció. Sin embargo, en lugar de la abolición de ARPA, McElroy,
antes de abandonar el Departamento de Defensa y que vuelve como director
ejecutivo de Procter & Gamble en 1959, revisado el estatuto de ARPA para
que sea más claramente una operación de la tecnología de cielo azul del
Departamento de Defensa, que sustituye a todas las fuerzas armadas. ARPA
(retitulado la Agencia de Proyectos de Investigación Avanzada de Defensa o
DARPA en 1972) trabajó en el desarrollo de sistemas de misiles antibalísticos,
y en tránsito, el predecesor del Sistema de Posicionamiento Global
(GPS). Su obra más notable en sus primeros años, sin embargo, se asocia
con el desarrollo de la tecnología de conmutación de paquetes de comunicación
digital, que incorpora los conocimientos de ingeniero Paul Baran en la Rand
Corporation, que llevó a la Internet original y la red de satélites de
paquetes. En la década de 1980 DARPA se concentró en la promoción de la
iniciativa de Star Wars de Ronald Reagan en lo que se ha llamado la Segunda Guerra
Fría. En la década de 1990 y principios de 2000 fue el desarrollo de
tecnologías de vigilancia digital en estrecha alianza con la NSA, junto con la
tecnología drone militar. 32
Fue con el
nombramiento en 1961 del tercer director de ARPA, Jack P. Ruina, un científico
que antes era un asistente del director adjunto de la Fuerza Aérea, que la
organización se convirtió en una fuerza importante en la investigación de la
computadora. Ruina compró una masiva Q-32 equipo de la Fuerza Aérea para
permitir ARPA para investigar cuestiones de mando y control militar. Ruina
trajo JCR Licklider del MIT, un científico y programador de computadoras de
comportamiento, para ejecutar comando y control y las divisiones de ciencias
conductuales de ARPA. Licklider crea relaciones contractuales con los
mejores científicos de la computación en las universidades de todo el país, e
introdujo una cultura interna que se centró en la idea de la creación de redes
sobre la base de computadoras interconectadas. En el transcurso de la
década de 1960 ARPA se convirtió en el centro de trabajo sobre las redes de
computadoras, lo que resulta en la década de 1970 en la creación de ARPANET, el
precursor de la actual Internet.
El producto
de la administración de Eisenhower, ARPA existía junto a cientos de otros
organismos de defensa formados en los años de Truman y Eisenhower, sin embargo,
solo se concebía como el vértice científico-tecnológica del complejo militar-industrial
en rápido desarrollo. Bajo Eisenhower, por instigación de McElroy, Estados
Unidos invadió el espacio aéreo soviético, con su U-2 avión espía, derribado
por los soviéticos en mayo de 1960, y llegó a ser involucrado en operaciones de
contrainsurgencia en Indochina y otros países. 33 La
política militar de su gobierno se mantuvo expansivo. Sin embargo, el
discurso de despedida de Eisenhower a la nación el 17 de enero de 1961, mostró
sus dudas, incertidumbre, ambivalencia, e incluso miedo a lo que se había
creado. Eisenhower señaló el hecho de que Estados Unidos había
desarrollado "una industria de armamentos permanente de vastas
proporciones ... .Anualmente gastamos en seguridad militar más que el
ingreso neto de todas las corporaciones de Estados Unidos. "Luego pasó a
instar a que el guardia de gobierno" contra la adquisición de influencia
injustificada ... por el complejo militar-industrial ", y
advertir que la sociedad podría convertirse en" cautiva de una elite
científico-tecnológica "en circunstancias en que" siempre está
presente el poder del dinero ".
Advertencias
de Eisenhower eran deliberadamente vaga. Él no definió el "complejo
militar-industrial", usando el término sólo una vez en su
discurso. Sin embargo, sus comentarios fueron dirigidos a la realidad del
complejo tecnológico empresarial militar que él mismo había desempeñado el
papel principal en la institución a partir de 1946, y que se habían extendido de
forma masiva en sus años en la Casa Blanca. En 1962, el 56,2 por ciento de
las ventas de la industria de la electrónica en los Estados Unidos iban a los
militares y la industria espacial civil estrechamente aliada. 34
La era de la guerra de Vietnam y
Vigilancia Doméstica
Los años de
mayor crecimiento económico y el empleo casi total en los años 1950 y los años
60 coincidió con los años de las guerras de Corea y Vietnam. Aunque estas
guerras se libraron bajo las consignas de la "contención del
comunismo" y la "defensa del mundo libre", el propósito real en
el caso de ambos conflictos era mantener la seguridad de la economía
capitalista mundial y la hegemonía de EE.UU. en la cara de las fuerzas que
tratan de liberarse. Sin embargo, si la geopolítica del imperio y la
guerra fría eran, ante todo, en la motivación de estas guerras, el hecho de que
también requieren enormes estallidos de gasto militar que sacó a toda la economía
no era, como hemos visto, perdió en la dominante político-económica fuerzas, y
de hecho entró directamente en los cálculos de la élite del poder.
Tal sistema
de dominación imperial-militar y la acumulación de capital, naturalmente, crea
no sólo sus propios enemigos externos, sino sus "enemigos internos",
así, que a los ojos de la estructura de poder se compone de todos los que se
oponen al capitalismo y el estado de la guerra, junto con todas esas fuerzas en
la sociedad que son vistos como potencialmente perjudicial. Así, un estado
de la guerra milita naturalmente en un estado de vigilancia.
El
crecimiento en la década de 1950 y 60 de la protesta social, en primer lugar
sobre los derechos civiles, y más tarde, el movimiento contra la guerra de
Vietnam y otras causas, provocó un aumento masivo en el ejército y (policía o
secreta) casi militar de vigilancia de la población de los EE.UU.. Los
años 1970-1971 vieron la aparición de los "Archivos del ejército" (o
CONUS) escándalo, cuando se reveló que el Ejército había estado espiando y
mantener los expedientes de más de siete millones de ciudadanos
estadounidenses. Estos expedientes fueron alojados inicialmente en su
Investigative Registros Biblioteca-con la mayoría de los archivos de guardado
en una habitación de acero, dos pisos de altura y medio-a-block-largo en Fort
Holabird, Maryland. Junto con estos expedientes eran archivos de satélite,
incluyendo un "archivo de vastas subversivos" en los derechos civiles
y los manifestantes contra la guerra y los gabinetes de archivos independientes
dedicadas a los incidentes relacionados con "disturbios civiles", más
en general, o la disidencia dentro del Ejército. En 1967 los militares
habían terminado la construcción de un servicio de teletipo nacional secreto
para permitir una rápida comunicación de la información recogida en la
población. La Subdirección de Análisis de Contrainteligencia estaba a
cargo de la construcción de un enorme compendio , combinando la
información de los archivos de vigilancia con el objeto de informatizar los
datos. Vigilancia se llevó a cabo sobre los participantes en los pueblos
pobres 'Marcha sobre Washington en 1968, los visitantes de Martin Luther King,
Jr.' s tumba, nacionalistas negros, las organizaciones socialistas, y los que
participan en manifestaciones contra la guerra de más de una veintena de
personas en todo el todo el país. El Ejército tenía agentes vestidos de
civil 1500, la elaboración de trescientas oficinas. 35
En la
continuación de investigaciones del Congreso en los archivos de inteligencia
del Ejército, y su archivo de subversivos, en particular, que el ejército dijo
que había sido destruido-que más tarde se descubrió que los datos se habían
transmitido a la NSA, a través de la ARPANET, una red informática que conecta a
más de 50 agencias gubernamentales y universidades en todo el país. La red
está financiada por la Agencia de Proyectos de Investigación Avanzada del
Departamento de Defensa (ARPA) ... . La información, de acuerdo
con fuentes de inteligencia, fue trasladado y almacenado en la sede de la
Agencia de Seguridad Nacional (NSA), en Fort Meade, Maryland. Los archivos
del Ejército fueron transmitidas en la ARPANET en alrededor de enero de 1972,
dicen las fuentes, más de dos años después de que el material y los bancos de
datos mantenidas en el [Ejército], se ordenó a las instalaciones de Fort
Holabird destruidos. 36
Para muchos
estadounidenses esta fue la primera señal de que algo como ARPANET
existía. Ya en la década de 1970 la NSA fue así implicado en el uso del
sistema proto-Internet temprana como parte de sus operaciones de vigilancia del
público de EE.UU.. Picado por estas revelaciones, el senador Sam Ervin,
mejor conocido por su papel como presidente del Comité de Watergate del Senado,
pero siempre involucrado en la investigación de archivos del ejército,
pronunció un discurso en el MIT en abril de 1975 declarando que el peligro para
la privacidad se había acelerado debido a la presencia de las computadoras que
permitían "almacenamiento ilimitado de datos y recuperación a
velocidad-aligeramiento como." 37 Las
investigaciones del Senado en la vigilancia de la población y sus bases de
datos causados Universidad de Michigan, profesor de derecho de Arthur R.
Miller a declarar, ya en Ejército 1971, ante el Subcomité del Senado sobre
Derechos Constitucionales, presidida por Ervin:
Ya sea que
lo sepa o no, cada vez que presenta un ciudadano una declaración de impuestos,
se aplica para el seguro de vida o de una tarjeta de crédito, busca beneficios
del gobierno, o entrevistas para un trabajo, un expediente que se abra con su
nombre y un perfil informativo se esboza. Ahora se ha alcanzado el punto
en el que cada vez que viajamos en una aerolínea comercial, reservamos una
habitación en una de las cadenas hoteleras nacionales o rent a car somos
propensos a dejar pistas electrónicas distintivos en la memoria de un ordenador
de pistas que le pueden decir mucho sobre nuestras actividades, hábitos y
asociaciones cuando cotejada y analizada. Pocas personas parecen apreciar el
hecho de que la tecnología moderna es capaz de monitorizar, la centralización y
la evaluación de estas entradas electrónicas-no importa hacer lo numerosos que
sean-de ese modo creíble el temor de que muchos estadounidenses tienen de un
expediente-vientre-a la tumba en cada de nosotros.
A pesar de
que la amenaza a nuestra privacidad de la información está creciendo
constantemente, la mayoría de los estadounidenses siguen sin ser conscientes
del grado en que las agencias federales y empresas privadas están utilizando
las computadoras y la tecnología de microfilm para recoger, almacenar e
intercambiar información sobre las actividades de los ciudadanos
privados. Es raro que ir un día sin que la existencia de un nuevo banco de
datos que se da a conocer ... . Considera las prácticas de
información del ejército de Estados Unidos. A principios de este año se
reveló que desde hace algún tiempo la inteligencia del Ejército
sistemáticamente mantenía vigilancia sobre la legítima actividad
política de un número de grupos y la preparación de informes de
"incidentes" y dossieres de personas participando en una amplia gama
de legales protestas. 38
La década de
1970 también reveló el programa del FBI masiva vigilancia y el movimiento sin
interrupciones, COINTELPRO (acrónimo de Programa de Contrainteligencia). Entre
1956 y 1975, el FBI, en J. Edgar Hoover, que participan en una amplia gama de
actividades ilegales (robos, falsificaciones, acciones agente provocador,
encarcelamiento ilícito y la violencia) el modelo de las acciones anteriores tomadas
contra el Partido Comunista de vigilancia y dirigida a los grupos disidentes,
incluidas las organizaciones socialistas, líderes de los derechos civiles,
periodistas y críticos de la guerra de la Nueva Izquierda. Estas acciones
fueron vistas como "justificada" por el FBI en los casos en que
grupos como el Partido Socialista de los Trabajadores, presentó candidatos a
cargos públicos que apoyó causas como "la Cuba de Castro y la
integración ... en el Sur. "Los nuevos grupos de izquierda
fueron atacados en la base de que comúnmente "instar a la revolución"
y "pedir la derrota de Estados Unidos en Vietnam." 39
Bajo el
nombre clave de Proyecto Minarete, durante los años de Johnson y Nixon la NSA
golpeó las comunicaciones electrónicas de los principales críticos de la guerra
de Estados Unidos, incluyendo más de 1.600 ciudadanos estadounidenses que
fueron puestos en la lista de vigilancia de la NSA. Entre las personas
afectadas eran figuras como Martin Luther King, Jr., Whitney Young, Eldridge
Cleaver, Stokely Carmichael, Jane Fonda, Tom Hayden, y Muhammad Ali. Más
allá de esto, la lista de vigilancia de la NSA también incluye figuras tan
prominentes como el establecimiento Iglesia EE.UU. Senadores Frank y Howard
Baker, del New York Times el columnista Tom Wicker, y Washington
Post el columnista Art Buchwald. Las revelaciones sobre el Proyecto
ALMINAR de la NSA, junto con COINTELPRO llevaron a la aprobación de la Ley de
Vigilancia de Inteligencia Extranjera de 1978, que limitaba los poderes del
gobierno federal para llevar a cabo la vigilancia de los ciudadanos
estadounidenses. 40
A principios
de 1970 la NSA lanzó su ECHELON nombre en clave del proyecto, llevado a cabo
conjuntamente con Gran Bretaña, Canadá, Australia, y Nueva Zelanda
(colectivamente conocidos como los Cinco Ojos), dirigido a la intervención de
las telecomunicaciones civiles transmitidos por medio de satélites de
comunicaciones. Como William Blum escribió en Rogue Estado en
2005, "el sistema ECHELON funciona interceptando de forma indiscriminada
enormes cantidades de comunicaciones y el uso de computadoras para identificar
y extraer mensajes de interés por parte de los no deseados. Todos-todos
los mensajes de los cables de la embajada, los negocios, el hablar de sexo, el
saludo-es el cumpleaños buscado palabras clave, lo que podría ser cualquier
cosa, los investigadores piensan que podría ser de interés interceptado.
"Base de escucha de la NSA en Inglaterra abarca 560 acres. Además de
la recogida de información de seguridad nacional, la NSA ha estado involucrado
en el espionaje comercial en nombre de corporaciones, incluyendo el robo de
tecnología. En 1994, la NSA y la CIA entregaron datos que causaba que los
Airbus Industries europeos para perder contratos internacionales lucrativas
para sus contrapartes en Estados Unidos. 41
La financiarización, la minería de
datos, y la ciberguerra
Siguiendo el
dibujo hacia abajo y al final de la guerra de Vietnam, la economía de EE.UU.
entró en una crisis económica, que se convirtió en un largo período de
profundización de estancamiento, que se caracteriza por la disminución de las
tasas de crecimiento económico real y el aumento del desempleo y el
subempleo. 42 Si
los gastos militares y un Madison ampliado esfuerzo de ventas con sede en la
avenida fueron los principales factores añadidos que permiten la absorción del
excedente económico en los años 1950 y 60, su efecto estimulante disminuyó en
la década de 1980 y después, a pesar de fuertes aumentos en los créditos al
consumo (incluyendo tarjetas de crédito) para impulsar la campaña de ventas ,
ya pesar de la Segunda Guerra Fría desatada por Reagan, inflando los gastos
militares. Reagan promovió un keynesianismo militar de facto, la reducción
de los impuestos sobre todo en las corporaciones y los ricos mientras que da un
gran impulso a los gastos militares. Esto incluía a su caro programa de
Star Wars de defensa anti-misiles en el que DARPA iba a desempeñar un papel
principal. Los ataques a los sindicatos de trabajadores, los salarios y el
gasto del gobierno civil en nombre de los trabajadores y los pobres se hicieron
más severas, marcando el comienzo de la era del neoliberalismo.
Una luz se
muestra brevemente en la escala y la ilegalidad del estado de la guerra de la
era Reagan y las actividades secretas del gobierno con la exposición del asunto
Irán-Contra en Washington. Esto condujo a la condena el 7 de agosto de
1990, del Consejero de Seguridad Nacional de Reagan, el almirante John
Poindexter, por cinco cargos de mentir al Congreso y obstruir las
investigaciones de los Comités del Congreso en Irán-Contra, que implica la
venta ilegal de armas a Irán como una los medios de financiación de la Contra
en secreto hacer la guerra contra el gobierno de Nicaragua. (Las condenas
fueron anuladas posteriormente sobre la base de que varios testigos de cargo
habían sido afectados por el testimonio de Poindexter al Congreso, a pesar de
que le habían dado inmunidad por su testimonio.)
Al mismo
tiempo, Poindexter también fue capturado en otro escándalo por su autoría de la
Directiva de Decisión de Seguridad Nacional (NSDD) -145 (firmado por
Reagan). NSDD-145 tendría un control centralizado de todas las bases de
datos de un ordenador en los Estados Unidos, lo que permite a los militares
para examinar bases de datos informáticas privadas para "información
sensible pero no clasificada" de decisiones de la NSA un zar
ordenador. Ante las protestas de la industria privada, y en medio de las consecuencias
sobre Irán-Contra-ambos de los cuales se centró en Poindexter-NSDD-145 fue
retirada. Después de un período de trabajo de Syntek, una firma privada de
contratación con DARPA, Poindexter reapareció en 2002 como jefe de la Oficina
de la conciencia de la Información en DARPA, diseñado para implementar la base
tecnológica para el Total Information Awareness Program (TIA), que se llevará a
cabo por la NSA, y dirigido a agregar y analizar todas las comunicaciones
digitalizadas de la población de los EE.UU.. El propio Departamento de
Defensa describió como la creación de un "virtual gran base de datos
centralizada" en todas las transmisiones electrónicas. Uno de los
grandes contratistas del programa TIA fue de Booz Allen Hamilton, un gigantesco
contratista de defensa. El jefe de la inteligencia empresarial en Booz Allen,
Mike McConnell (ex director de la NSA en la administración de George HW Bush y
más tarde director de inteligencia nacional de George W. Bush), fue un estrecho
colaborador de Poindexter. Congreso intervino para cortar los fondos del
programa (después rebautizada Terrorismo Información Awareness) en 2003, con la
intención de cerrarla por completo después de un escándalo surgió de su
desarrollo de un mercado de futuros en línea especulando sobre atentados terroristas,
llamando la atención a Poindexter y TIA. 43
Sin embargo,
fue la financiarización neoliberal, incluso más que el estado de la guerra, que
caracterizó la era Reagan. Con el excedente económico ya no encontrar
salidas rentables suficientes en lo que los economistas llaman la
"economía real", cada vez más capital-dinero fluyó hacia la
especulación en el sector financiero. Mientras tanto, las décadas de
expansión imperial, sobre todo en el período de la Guerra de Vietnam, habían
creado un enorme voladizo de dólares en el exterior en la forma de lo que se
dio en llamar el "mercado del eurodólar," generando una creciente
demanda desde el extranjero para puntos de venta para este exceso de capital
dinero dentro de la economía de EE.UU.. Las instituciones financieras
respondieron a este aumento de la demanda de productos especulativos mediante
la creación de un sinfín de nuevos instrumentos especulativos en forma de diversos
tipos de futuros, opciones y derivados. El que la economía mundial EE.UU. y
vieron un crecimiento de la subida de la actividad especulativa, visible en el
crecimiento de la deuda de apalancamiento con la deuda corporativa financiera
pasando de alrededor del 10 por ciento del PIB de EE.UU. en 1970 a más del 40
por ciento en 1990, y continuando a elevarse a partir de entonces. 44 Esto
no sólo ayuda a absorber el excedente a través de los crecientes gastos en
inversión fija (principalmente estructuras de negocios y computadoras) y el
empleo (un ejército cada vez mayor de analistas financieros) en la economía
real, pero el incremento especulativo en el valor de los activos financieros se
incrementó la riqueza de la clase capitalista independiente de la producción,
lo que resulta en un cierto porcentaje de este aumento de la riqueza financiera
que se gasta como bienes de lujo, con lo que la absorción eficaz de excedentes
y estimular la economía.
Ya en mayo
de 1983, en un artículo titulado "Producción y Finanzas",
en Monthly Review , Harry Magdoff y Paul Sweezy M. descrito el enorme
cambio a largo plazo hacia una economía en la que un enorme
"superestructura financiera" dominado por el sistema de producción
subyacente .El resultado fue el advenimiento de una economía financiera-burbuja
propensos aparentemente permanente. Tal economía era inestable y
parasitaria al extremo, con el temor constante de colapso financiero, y por lo
tanto un papel cada vez mayor de los bancos centrales como prestamistas de
última instancia, interviniendo periódicamente para apuntalar un sistema
financiero cada vez más frágil. Sweezy fue más tarde para referirse a esto
como "la financiarización del proceso de acumulación de
capital." 45
Alan
Greenspan, nombrado presidente de la Junta de la Reserva Federal por Reagan en
1987, presidió dos décadas de rápida expansión económica, hecha posible por las
frecuentes intervenciones de la Junta de la Reserva Federal para proporcionar
mayor liquidez como prestamista de último recurso y por un cada vez más
desregulado entorno de mercado en el que operar. Todo esto aumentó el
poder de Wall Street en Washington, hasta el punto en que ha llegado a dominar
la gobernanza en los niveles superiores, de una manera aún mayor que la
ofrecida a los fabricantes en los años de la posguerra. 47 Esto
se aceleró las políticas que promueven la financiarización.
La
financiarización fue espectacularmente mejorada por las redes informáticas de
alta velocidad, que se convirtió en mecanismos críticos para los mercados especulativos
de nueva creación, y no pequeña cantidad de argucias financieras. 47 Pero
el estímulo de la financiarización del capitalismo vigilancia fue mucho más
profundo. Al igual que la publicidad y la seguridad nacional, tenía una
necesidad insaciable de datos. Su expansión rentable se basó en gran
medida de la titulización de hipotecas para el hogar; una vasta extensión
del uso de la tarjeta de crédito; y el crecimiento de los seguros de salud
y fondos de pensiones, préstamos estudiantiles, y otros elementos de las
finanzas personales. Cada aspecto de los ingresos del hogar, el gasto y el
crédito se incorporó en los bancos de datos masivos y evaluada en términos de
mercados y el riesgo. Entre 1982 y 1990 la carga de la deuda promedio de
los individuos en los Estados Unidos aumentó en un 30 por ciento y con ello la
penetración comercial en las vidas personales. Como cristiano Parenti
escribió en su libro de 1991, The Cage Soft ", los registros
producidos por las tarjetas de crédito, tarjetas bancarias, tarjetas de
descuento, cuentas de Internet, compras en línea, los ingresos por turismo y
los seguros de salud en toda la cartografía nuestras vidas mediante la creación
de archivos digitales en las bases de datos corporativas." 48Para
el año 2000, como Michael Dawson informó en la trampa de los
consumidores , casi todas las grandes corporaciones en los Estados Unidos
estaban construyendo enormes bases de datos, y estaban vinculados a las
empresas de minería de datos. "Symmetrical investigación fue el de
servicios de publicidad como sus Avanzada Analytic Solutions, que prometió de
los clientes corporativos el poder de uno de los equipos de marketing de
análisis de datos más avanzados del mundo, con herramientas propias que
permiten el análisis estadístico de ... [datos del tamaño de] el 35
terabyte conjunto de datos Mastercard. Un terabyte ... es
un billón de unidades de información computarizada. " 49
El corredor
de los datos más grande en los Estados Unidos hoy en día, el gigante de la
comercialización Acxiom tiene 23.000 procesamiento de los servidores
informáticos de más de 50 billones de transacciones de datos anuales. Se
mantiene en promedio unos 1.500 puntos de datos en más de 200 millones de
estadounidenses, en la forma de "expedientes digitales" en cada
individuo, inherentes a cada persona un código de trece dígitos que les permite
seguir donde quiera que vayan, que combina en línea y fuera de línea datos
sobre las personas. Muchos de los datos ahora se espigado de los medios
sociales, como Facebook. Acxiom organiza esta información en
"perspectivas conductuales propios de primera calidad." Cada persona
también se coloca en uno de setenta grupos de estilo de vida, con especial
atención a la clase, hábitos de consumo, y la ubicación geográfica. Acxiom
vende estos datos (dando variando el acceso a sus bancos de datos) a sus
clientes, que incluyen doce de los quince mejores empresas emisoras de tarjetas
de crédito; siete de los diez principales bancos minoristas; cinco de
las diez principales compañías de seguros; seis de las diez principales
empresas de corretaje; ocho de las diez principales compañías de medios /
telecomunicaciones; siete de los diez principales minoristas; once de
los catorce principales fabricantes de automóviles a nivel mundial; y tres
de las diez principales empresas farmacéuticas. Sus clientes incluyen a
cerca de la mitad de los mayores de cien corporaciones en los Estados Unidos.
Desde
septiembre de 2001 Acxiom ha trabajado estrechamente en el intercambio de datos
con el FBI, el Pentágono y Seguridad Nacional. En 2001, Acxiom nombrado el
general Wesley Clark, ex Comandante Supremo Aliado de la OTAN en Europa en la
guerra de Kosovo y un futuro candidato presidencial de EE.UU., a su consejo de
administración. La compañía pagó más de $ 800,000 Clark como un grupo de
presión, sobre todo en relación con el Departamento de Defensa y Seguridad
Nacional. A través de Clark, Acxiom comenzó a trabajar con TIA con sede en
DARPA de Poindexter, ayudando a establecer los sistemas tecnológicos para la
vigilancia total de los EE.UU. y de la población mundial. 50
De la
CBS 60 Minutes informó marzo 2014 que hacer clic en el New York
Times sitio web puede significar que más de una docena de terceros están
"en la página que se está realizando el seguimiento esencialmente sus
movimientos." La mayoría de los 50 millones de personas que han descargado
el "brillante linterna libre "aplicación en su teléfono inteligente
no reconoció que" las empresas que les dieron a usted de forma gratuita
utilizaban las aplicaciones para seguir su cada movimiento y pasarlo a otras
compañías. "La aplicación para el iPhone" Ruta Social ", que fue
diseñado en apariencia para ayudar a la gente comparte fotos y recuerdos con
sus amigos, roscados en las libretas de direcciones digitales de usuario y
listas de contactos, tomar toda esa información. La firma del corredor
datos Epsilon tiene una base de datos de marketing que contenga más de 8 mil
millones de transacciones de consumo. La firma del corredor de datos
ChoicePoint, que ahora forma parte del gigante de datos Elsevier, mantiene 17
mil millones de registros de empresas y particulares, que se ha vendido a cerca
de 100.000 clientes, incluyendo a numerosas agencias de gobierno. 51
Propias
instituciones financieras venden estos datos. Forbes revista escribió
en 2013 que "en la mayoría de los aspectos de nuestras vidas, las empresas
y los vendedores pueden recoger libremente detalles sobre nosotros y venderlo a
quien ellos quieran sin restricción." Sin embargo, las instituciones
financieras, señalaron, fueron legalmente prohibido en la mayoría de los casos
de la venta directa de dicha información. Sin
embargo, Forbes explicó que muchas instituciones financieras no
comercializan sus datos de diversas maneras, y alrededor del 27 por ciento
violan todos los aspectos de la normativa legal. 52
La
financiarización o el crecimiento a largo plazo de la especulación sobre los
activos financieros en relación al PIB intencionada la intrusión de las
finanzas en todos los aspectos de la vida, lo que requiere nuevas extensiones
de vigilancia y control de la información como formas de gestión del riesgo
financiero. A medida que la economía se hizo más financializado, se hizo
cada vez más vulnerables a las crisis financieras, el aumento de la percepción
del riesgo por parte de los inversores y la necesidad percibida de la gestión
de riesgos, el cifrado de datos y seguridad.
Hoy en día
los temores de ciberguerra dirigidas a entidades financieras, todo el sistema
financiero y el sistema militar, está en la cima de las preocupaciones de
seguridad nacional. McConnell, que había dejado su trabajo en Booz Allen para
convertirse en director de inteligencia nacional en 2007 bajo George W. Bush,
informó al presidente de que, "si el 9/11 autores se han centrado en un
único banco de los EE.UU. a través de ciberataque, y había sido éxito, habría
tenido un orden de magnitud mayor impacto en la economía de EE.UU. que el
ataque físico. "Secretario del Tesoro, Henry Paulson, ex director
ejecutivo de Goldman Sachs, de acuerdo. Bush estaba tan alarmado que en
poco tiempo la Iniciativa de Seguridad Cibernética Nacional Integral (2008)
estaba en su lugar, que se expandió en gran medida la autoridad de la NSA para
llevar a cabo la vigilancia en Internet en el país, dando lugar a la
construcción de su $ 1,500,000,000 centro de datos en Utah. 53 Leon
Panetta, secretario de Defensa de EE.UU. con Obama, advirtió que un ataque
cibernético en el sistema financiero de EE.UU. podría ser el "próximo
Pearl Harbor." En julio de 2011, Barack Obama firmó una orden ejecutiva
declarando que la infiltración de los mercados financieros de las
organizaciones criminales transnacionales constituye un nacional de
emergencia. Symantec, una empresa de seguridad cibernética, que se estima
en 2010 que tres cuartas partes de los ataques de "phishing",
diseñado para que la gente a renunciar a los datos financieros no estaban
dirigidas a los individuos, pero fueron dirigidos al sector financiero. 54
Además de
los hackers irrumpir en las bases de datos, son temidos ataques a gran escala
contra los sistemas de seguridad completos. La caída repentina en el
mercado de valores, el 6 de mayo de 2010, atribuido a la alta velocidad de la
negociación algorítmica, se pensaba que prefiguran una nueva forma posible de
guerra cibernética dirigida a arrastrar los mercados se tambalean hacia abajo aún
más el uso de las ventas al descubierto, opciones y swaps, una especie de
"multiplicador de fuerzas" en la jerga militar. Los hackers
utilizan códigos maliciosos se bloquee o mermelada redes enteras pueden
movilizar botnets o redes robóticas de cientos de miles de máquinas. Según
Mortimer Zuckerman, presidente y editor en jefe de EE.UU. News and World
Report , que escribió en el Wall Street Journal , los sistemas
digitalizados son extraordinariamente vulnerables a los ataques: "el
malware media [ofensiva] tiene unas 175 líneas de código, lo que puede software
ataque defensa utilizando entre 5 millones y 10 millones de líneas de código.
"El / EE.UU.-israelí desarrollado" gusano Stutnex "dirigido a
Irán, que según los informes se infiltró en las computadoras que controlan las
instalaciones de centrifugadoras nucleares iraníes, es visto como una
indicación de la escala y precisión con la que los ciberataques pueden ahora
desmovilizar sistemas enteros. 55
El Internet y el capital monopolista
ARPANET
estaba conectado sólo a aquellas universidades y sus departamentos de
informática que tenían Departamento de Defensa de los fondos y autorizaciones
de seguridad. Con el éxito del sistema, los departamentos de informática
de las universidades y la industria privada estaban ansiosos de ser conectado a
la red. Esto dio lugar a la creación de la Fundación Nacional para la
Ciencia de la Red de Investigación de Ciencias de la Computación (CSNET), que
consistía en ARPANET, un sistema de Telenet y PhoneNet por correo
electrónico. Pronto se crearon otros internets privadas. En 1985, la
National Science Foundation construyó cinco superordenadores de todo el país
para ser la columna vertebral de un NSFNET más grande, que trajo las
universidades en empresas en general y privado en lo que se había fusionado en
una Internet mucho más amplia, con un protocolo común, lo que resulta en un
crecimiento masivo de los usuarios ¿quién podría acceder a él a través de los
ordenadores personales, a través de los proveedores de servicios de Internet.
ARPANET dejó
de operar en 1989. A principios de 1990 se desarrolló la World Wide Web, lo que
lleva a un aumento astronómico de los usuarios, y la rápida comercialización
del Internet. Tres acontecimientos clave seguidas: (1) En 1995 NSFNET fue
privatizada, y la propia NSFNET dado de baja, con la columna vertebral del
sistema que está siendo controlado por los proveedores de servicios de Internet
privados; 56 (2)
de la Ley de Telecomunicaciones de 1996 introdujo una desregulación masiva de
las telecomunicaciones y los medios de comunicación , preparando el escenario
para una mayor concentración y cenoentralization del capital en estos
sectores; 57 (3)
de la Ley de Modernización de Servicios Financieros de 1999, promovida por el
presidente de la Reserva Federal, Alan Greenspan, el secretario del Tesoro
Robert Rubin, y el subsecretario del Tesoro, Lawrence Summers, durante el
gobierno de Clinton , desregulado el sector financiero en un intento de
alimentar la burbuja financiera que se estaba desarrollando. 58 Estos
tres elementos se fundieron en una de las mayores oleadas de fusiones de la
historia, conocida como la de las puntocom o de la Nueva Economía de la burbuja. La
concentración actual de capital fue por lo tanto le da un gran impulso en los
sectores de tecnología y finanzas, lo que lleva a cada vez mayores niveles de
poder de monopolio.
La burbuja
de los punto-com estalló en 2000. Pero para entonces había surgido un cartel
virtual en Internet, a pesar de toda la retórica del "capitalismo sin
fricción" por Bill Gates y otros. 59 A
finales de la década, el Internet ha llegado a desempeñar un papel central en
la acumulación de capital, y las empresas que gobernaron el Internet eran casi
todos los "monopolios", por la forma en que los economistas utilizan
el término. Esto no significa que estas empresas vendieron el 100 por
ciento de la producción de una industria, sino que vendieron una cantidad
suficiente para controlar el precio del producto y la cantidad de competencia
que tendrían. (Incluso el monopolio de la Standard Oil de John D.
Rockefeller en su apogeo controló un poco más de 80 por ciento del mercado.)
Para el año 2014, tres de las cuatro mayores empresas de Estados Unidos en el
mercado de la valoración por Apple, Microsoft y Google-eran monopolios de
Internet. Doce de los treinta más valiosos corporaciones estadounidenses
eran gigantes de los medios y / o monopolios de Internet, incluyendo Verizon,
Amazon, Disney, Comcast, Intel, Facebook, Qualcomm y Oracle. Estas
empresas utilizan los efectos de red, normas técnicas, la ley de patentes, y la
vieja usanza-barreras a la entrada para que encaje en su poder de mercado, y
utilizaron sus gushers monopolio de ampliar sus imperios digitales. Con
este poder económico viene inmenso poder político, de tal forma que estas
empresas no se enfrentan a la amenaza de los reguladores en Washington. Por
el contrario, el gobierno de EE.UU. es poco menos que un ejército privado de
los gigantes de Internet mientras persiguen sus ambiciones globales. 60
El medio
principal de generación de riqueza a través de Internet ya través de las
plataformas propietarias como las aplicaciones es la vigilancia de la
población, lo que permite a un puñado de empresas para aprovechar la parte del
león de las ganancias derivadas de la enorme esfuerzo de ventas en la economía
de los EE.UU.. La digitalización de la vigilancia ha cambiado radicalmente
la naturaleza de la publicidad. El viejo sistema de los anunciantes que
compran espacio publicitario o de tiempo en los medios de comunicación con la
esperanza de conseguir que el usuario los medios de comunicación a notar el
anuncio mientras ella buscaba noticias o entretenimiento se está convirtiendo
en cosa del pasado. Los anunciantes ya no tienen que subsidiar el
periodismo o contenidos de los medios de producción para llegar a sus
audiencias objetivo. En cambio, pueden identificar a su público deseado
para una persona y ubicarlos donde quiera que estén en línea (y con frecuencia
dónde se encuentran en el espacio físico), debido a la vigilancia
omnipresente. La premisa de este sistema es que no hay privacidad
eficaz. Las consecuencias son que el sistema comercial de la producción de
contenidos multimedia, especialmente el periodismo, está en colapso, sin nada
en las alas para reemplazarlo.
Estas
entidades empresariales monopolísticas cooperar fácilmente con el brazo
represivo del Estado en la forma de sus fuerzas militares, de inteligencia y
las funciones policiales. El resultado es aumentar enormemente el estado
de seguridad nacional en secreto, en relación con el gobierno en su
conjunto. Las revelaciones de Edward Snowden del programa Prisma de la
NSA, junto con otras fugas, han mostrado un patrón de un entrelazamiento
estrecho de los militares con gigantescas corporaciones ordenador en Internet,
creando lo que se ha llamado un "complejo digital militar." 61 De
hecho, Beatrice Edwards , el director ejecutivo del Proyecto de Responsabilidad
del Gobierno, sostiene que lo que ha surgido es un "complejo de control de
las empresas por el gobierno." 62
. Esto se
extiende más allá de la vasta red contratista privado para la
"colaboración secreta" con las principales empresas de Internet y de
telecomunicaciones 63 Los
ejemplos notables de compartir parte de cooperación, en parte legalmente obligatoria
de datos incluyen:
- Un informe de 2009 del inspector
general de la NSA filtrado por Snowden indicó que la NSA ha construido
relaciones de colaboración con más de 100 empresas "." 64
- Microsoft proporcionó la NSA con
pre-cifrado "puerta trasera" el acceso a su portal de correo
electrónico Outlook.com popular, a sus llamadas telefónicas por Internet
Skype o chat (con sus 663 millones de usuarios a nivel mundial), y con
SkyDrive, el sistema de almacenamiento en la nube de Microsoft (que tiene
250 millones de usuarios). Los archivos Snowden muestran que
Microsoft ha colaborado activamente con la NSA. Glenn Greenwald
escribió: "Microsoft pasó" muchos meses de trabajo para ofrecer
al gobierno un acceso fácil a que [los] datos SkyDrive. "Este era el
caso de Skype, mientras que en el caso de Outlook.com tardó sólo unos
pocos meses para la Microsoft y la NSA trabajar juntos para asegurar el
acceso completo de la NSA. 65
- La NSA pagó $ 10 millones a la
empresa de seguridad informática RSA para promover una puerta trasera a
los productos de cifrado. La NSA ideó una fórmula errónea para la generación
de números aleatorios para el cifrado con RSA de insertarlo en su Bsafe
herramienta de software, que había sido diseñado para mejorar la seguridad
en los ordenadores personales y otros productos digitales. 66
- AT & T vendió
voluntariamente metadatos en llamadas telefónicas a la CIA por más de $ 10
millones al año en el marco de investigaciones antiterroristas de este
último. 67
- Verizon (y es probable que AT
& T y Sprint también) siempre que el NSA con metadatos en todas las
llamadas en sus (sus) sistemas, tanto dentro de los Estados Unidos y entre
los Estados Unidos y otros países. Estos metadatos se ha suministrado
a la NSA bajo las administraciones de Bush y Obama. 68
- Microsoft, Google, Yahoo y
Facebook entregó los datos de decenas de miles de sus cuentas en
individuos cada seis meses a la NSA y otras agencias de inteligencia, con
un rápido aumento en el número de cuentas entregado al gobierno
secreto. 69
En el año
2012 director de DARPA, Regina Dugan dejó su puesto para unirse a
Google. Durante su periodo como director, DARPA ha estado a la vanguardia
de la investigación drone, la presentación de las primeras demostraciones de
prototipos a principios de 1990. Sin embargo, la consecuencia de esto en
el despliegue de aviones no tripulados Predator del Sistema General de
Aeronáutica atómica en la guerra no tuvo lugar hasta finales de 1990 en la
guerra de Kosovo, con Clark como el Comandante Supremo Aliado. El primer
uso de este tipo de aviones no tripulados para, asesinato extra-territorial
global, fuera de un campo de guerra, ahora es un elemento básico de la de Obama
"anti-terrorismo"-tomó la estrategia en 2002. 70 En
los primeros años de este siglo DARPA amplió su investigación para el
desarrollo de aviones no tripulados que podrían ser utilizados para las
capacidades Wi-Fi móviles. Interruptor de Dugan para Google en el sector-en
privado un momento en que ella estaba bajo investigación gubernamental para dar
contratos de DARPA fuertes para RedX, una corporación de detección de bombas
que había co-fundado y propiedad-fue parcialmente conectado a la participación
de Google en el desarrollo de alta drones altitud con capacidades de entrega de
wi-fi. En 2014 Google anunció que iba a comprar Titan Aerospace, una
compañía start-up con sede en EE.UU. para la construcción de aviones no
tripulados que de crucero en el mismo borde de la atmósfera. Facebook por
su parte compró la empresa del Reino Unido, Ascenta, que se especializa en la
fabricación de aviones teledirigidos solares a gran altitud. Estos drones
permitirían la expansión de Internet a nuevas áreas. El objetivo era sacar
provecho de una nueva tecnología militar y crear grandes monopolios mundiales
de Internet, mientras que la expansión del complejo digital militar. 71
Por
2005-2007 estimaciones generales sugieren que los gastos de comercialización de
los Estados Unidos (que se define bastante estrecho) estaban funcionando en
alrededor de $ 1 billón al año;reales (tanto reconocidos como no
reconocidos) los gastos militares en cerca de $ 1 billones de dólares
anuales; y (finanzas, seguros y bienes raíces) gastos incendio en
aproximadamente $ 2.5 billones de dólares. 72 En
la era digital, estos tres sectores de la economía política, cada uno de los
cuales surgieron como parásitos en la base de producción de la economía, fueron
cada vez más conectados en una red de la tecnología y el intercambio de
datos. A medida que las tecnologías más avanzadas (generalmente militares
desarrollados) fueron privados, muchos de los que participan en la economía de
guerra, como Dugan de DARPA, estaban en condiciones de explotar los
conocimientos y las conexiones que se habían acumulado por el cambio en el
sector privado, cruzando bastante fácilmente de un sistema de seguridad y
vigilancia a otro.
Una especie
de convergencia lingüística refleja la estructura centralizada del capital
monopolista-financiero en la era de la vigilancia digital con
"securitización" de pie cada vez de forma simultánea para un mundo
dominado por: (1) los derivados financieros de negociación, (2) una red de
vigilancia pública y privada, (3) la militarización de los sistemas de control
de seguridad, y (4) la eliminación de los procesos judiciales de un control
civil efectivo. 73
Total
Information Awareness, Prism y Snowden
Cerrar
observadores del imperio EE.UU. reconocieron que el intento del Congreso de
cerrar programa TIA de Poindexter había sido sólo un éxito parcial. Frente
a la oposición del Congreso DARPA y la NSA cambió el programa a la industria
privada, en un nivel más profundo de secreto existía, ya que la responsabilidad
del gobierno era menos. Como Chalmers Johnson escribió en
su desmantelamiento del Imperio en 2010:
Sin embargo,
la acción del Congreso no puso fin al programa de "conciencia total de la
información". La Agencia de Seguridad Nacional secreta decidió
continuar a través de sus contratistas privados. La NSA convenció
fácilmente SAIC [Science Applications International Corporation] y Booz Allen
Hamilton para continuar con lo que el Congreso había declarado ser una
violación de los derechos de privacidad del público estadounidense-por un
precio. Por lo que sabemos, "Programa de Conocimiento Total de
Información" del almirante Poindexter sigue siendo fuerte hoy en
día. 74
Dicha
transferencia se llevó a cabo con mayor facilidad, dado que McConnell, en su
calidad de director de la inteligencia empresarial en Booz Allen, ya estaba
contrayendo con Poindexter y el programa de Conocimiento Total de la
Información. De ahí que el diseño del programa, la tecnología y la financiación
podrían desplazarse fácilmente hacia fuera del gobierno en el oscuro mundo de
los contratos militares. Permaneció vinculado a la NSA y su super-secreto
en general, el funcionamiento post-9/11 para la vigilancia interna de todos los
estadounidenses. Conocido en los documentos oficiales como el "Programa de
Vigilancia del Presidente," información privilegiada de inteligencia que
se refiere a él simplemente como "El Programa". Se llevó a cabo bajo
la supervisión del Director General de la NSA, Michael V. Hayden, hasta 2005,
que luego pasó a ser director de la CIA. Sustitución de Hayden fue el solo
propósito general Keith Alexander, cuyo lema fue "Recoger todo."
Alexander dejó el cargo de jefe de la NSA marzo 2014, en medio de las
revelaciones Snowden, y fue sucedido por el almirante Mike Rogers. 75
La relación
entre los servicios de inteligencia y la industria de la contratación privada
es una puerta giratoria. McConnell, director de inteligencia nacional de
Bush, es una vez más en Booz Allen, ahora como vice P RESIDENTE; mientras
que James Clapper, actual director de inteligencia nacional de Obama, es un ex
ejecutivo de Booz Allen. Booz Allen es propiedad mayoritaria del Grupo
Carlyle, que se especializa en la inversión y la propiedad de los contratistas
militares de capital privado. The Carlyle Group ha participado en algunas
de las mayores compras apalancadas, y siempre ha tenido una estrecha relación
con la familia Bush. 76
Los archivos
Snowden revelan claramente que, si bien el programa TIA de Poindexter dentro
DARPA estaba siendo defunded por un Congreso furioso, la NSA ya había comenzado
su propio programa secreto relacionado, parte del Programa de Vigilancia del
Presidente, comenzando poco después del 9/11 con ilimitada Informante, una
orden judicial programa de escuchas telefónicas dirigidas tanto a la telefonía
y correo electrónico. Le tomó mucho más tiempo para conseguir Prism, que
(como TIA de Poindexter) se dirige a la vigilancia total de Internet, en
funcionamiento, ya que esto requiere tanto de las nuevas tecnologías y la
cooperación con las principales empresas de Internet. El desarrollo
tecnológico y la mayor parte del trabajo real de vigilancia era estar centrado
cada vez más en Booz Allen y otros contratistas privados. Aunque la propia
NSA tiene unos 30.000 empleados, que se basa en una mayor plantilla de unos
60.000 empleados por contratistas privados. 77
En mayo de
2013, Edward Snowden, un técnico de nivel medio en Booz Allen Hamilton, que
tuvo acceso a 1,7-1800000 documentos, colocó un gran número de documentos de la
NSA en varias memorias USB y huyó del país para Hong Kong. Desde allí
valientemente reveló la magnitud de la NSA espiar a la población de Estados
Unidos y mundiales. 78 Snowden
aportó prueba documental, en la forma de un punto de alimentación de la NSA,
que indicó que la NSA, en sus propias palabras, había logrado ganar
"acceso directo "-es decir, independiente de todos los datos de la
práctica totalidad de los intermediarios-a que circulan por Internet en el
ámbito EE.UU.. También tuvo acceso a los datos de los teléfonos móviles
procedentes de cientos de millones de estadounidenses, así como las poblaciones
en el exterior de la explotación a fondo sin límites Informante, Prisma, y
otros proyectos secretos dentro de "El Programa". Según una
diapositiva NSA, nueve empresas de tecnología (Microsoft , Apple, Google,
Yahoo, Facebook, Youtube, PalTalk, Skype, AOL), todo había firmado y convertido,
en cierto sentido, los socios corporativos con Prism. La diapositiva
indica que los datos se recogen "directamente desde los servidores de
estos proveedores de servicios de EE.UU.." 79 El
adquisiciones director de la NSA, en un documento proporcionado por Snowden,
indicó que su puerta trasera permite el acceso NSA a cientos de millones de
cuentas de usuario. Según el propio Snowden, hablando de Hong Kong:
El gobierno
de EE.UU. coopta el poder corporativo de EE.UU. para sus propios fines.
Empresas como Google, Facebook, Apple y Microsoft se reúnen con la
NSA. [Ellos] proporcionan la NSA acceso directo a los extremos traseros de
todos los sistemas que utiliza para comunicarse, para almacenar datos, para
poner las cosas en la nube, e incluso sólo para enviar felicitaciones de
cumpleaños y llevar un registro de su vida. Dan a [la] NSA acceso directo, por
lo que no es necesario para supervisar, por lo que no puede ser considerado
responsable por ello. 80
Snowden
explicó que incluso un técnico de nivel medio en una empresa privada dedicada a
la inteligencia, tal como él mismo, podrían aprovechar los datos de cualquier
individuo en los Estados Unidos:
Si bien
pueden ser la intención de dirigirse a alguien relacionado con un gobierno
extranjero o alguien que sospechan del terrorismo, que están recogiendo sus
comunicaciones para hacerlo. Cualquier analista en cualquier momento
pueden dirigirse a cualquiera. Cualquier selector, en cualquier
lugar. Si estas comunicaciones se pueden recoger depende del rango de las
redes de sensores y las autoridades de un analista está facultado con. No
todos los analistas tienen la capacidad de dirigir todo el mundo. Pero yo,
sentado en mi escritorio, sin duda tenía la autoridad para realizar escuchas
telefónicas a nadie, a usted, a su contable, a un juez federal, e incluso el
presidente, si yo tuviera un correo electrónico personal [dirección]. 81
Los
documentos revelan que cada vez Snowden la NSA no necesitaba la cooperación
activa de las principales empresas de Internet y de telecomunicaciones, pero
podría intervenir directamente en sus sistemas. Para el año 2010, como
resultado de sus programas Bullrun y Edgehill, la NSA había hecho enormes
progresos en la ruptura casi ningún tipo de cifrado, usando supercomputadoras
que podrían agrietar algoritmos, los componentes básicos de cifrado, la
piratería así en casi todos los mensajes. Además, los documentos muestran
que la NSA puso una puerta trasera en las normas de seguridad del ciberespacio
establecidos por el Instituto Nacional de Estándares y Tecnología. La NSA
afirma que ha sido capaz de poner "los cambios de diseño" en el
cifrado comercial que hacen que la seguridad parece intacta, pero no es menos
abierta a la penetración de la NSA. 82 Como
el Washington Post explicó, la NSA no se infiltra las bases de datos
del servidor. Más bien se hace "' datos sobre la marcha.
" La NSA y GCHQ [Centro Gubernamental de Comunicaciones de Gran
Bretaña] no se rompen en las cuentas de usuario que se almacenan en los
ordenadores de Yahoo y Google. Ellos interceptan la información a medida
que viaja a través de cables de fibra óptica de un centro de datos a otro.
"La NSA también está trabajando con su contraparte británica, GCHQ para
interceptar las nubes privadas de Yahoo y Google, que utilizan las autopistas
de fibra óptica privada fuera de la Internet pública, para proteger sus
datos. 83
La NSA tiene
acceso a más de 80 por ciento de las llamadas telefónicas internacionales, para
lo cual paga los EE.UU. monopolios de telecomunicaciones a cientos de millones
de dólares al año. Y se ha roto en los datos de Internet en el
extranjero. 84 Por
estos medios se ha ido a reconocer, incluso en los jefes de estado de sus
aliados.
El gobierno
y los medios de comunicación corporativos buscaron marca Snowden como un traidor. Dos
figuras principales que tratan de desacreditar a Snowden en el circuito de los
medios de comunicación son Clark, que invariablemente no da a conocer su propio
papel en el capitalismo vigilancia (habiendo dejado Acxiom está ahora en el consejo
asesor de la corporación cyber-inteligencia Tiversa), y McConnell (que minimiza
la puerta giratoria continua que ha permitido que él se mueva hacia atrás y
adelante entre el establecimiento de inteligencia de EE.UU. y Booz
Allen). Ambos han afirmado que Snowden ha puesto en peligro la seguridad
de Estados Unidos, al permitir que la población del país y el mundo sabe en qué
medida cada uno de sus movimientos está bajo vigilancia. 85
Las
revelaciones Snowden desconcertados una población de EE.UU. que ya están
luchando con numerosas intrusiones en su vida privada, y la vigilancia
omnipresente. Hackers disidentes asociados con Anonymous y Wikileaks, y
los denunciantes valientes, como Snowden y Chelsea (antes Bradley) Manning-los
veinticinco años de edad, soldado que liberó a cientos de miles de documentos
clasificados-han estado luchando contra el gobierno corporativo secreto estado
de seguridad. 86 Numerosas
organizaciones han estado luchando por la libertad de expresión y el derecho a
la privacidad en el nuevo capitalismo vigilancia. 87 La
población en su conjunto, sin embargo, aún tiene que percibir los peligros para
la democracia en un entorno ya dominado por un sistema político mejor
caracterizados como un "dollarocracy", y ahora enfrenta un complejo
militar-financiero-digital dimensiones increíbles, la minería de datos todos
los aspectos de la vida-y que ya utilizan estas nuevas herramientas
tecnológicas para la represión de los grupos disidentes. 88
Hasta el
momento las revelaciones Snowden han perturbado principalmente a las elites,
por lo que es claro que las corporaciones monopólicas, y en particular la
comunidad de inteligencia, son capaces de penetrar en los secretos más
profundos en todos los niveles de la sociedad. Los empleados de algunas
empresas privadas que trabajan para la NSA tiene la capacidad de cortar en la
mayoría de los datos corporativos. El resultado más probable de todo esto
es una unión de empresas gigantes con el aparato de seguridad del gobierno, a
expensas de la población mayor.
Mientras
tanto aumenta la probabilidad de guerra cibernética, amenazando todo el sistema
capitalista y el propio imperio de EE.UU.. Irónicamente, la propia
estructura del imperialismo ha aumentado las amenazas de seguridad. (Y,
por supuesto, la amenaza de la ciberguerra será utilizado como una
justificación para la reducción de los derechos individuales y los valores no
comerciales en línea cada vez más.) El arbitraje laboral global, por medio del
cual las empresas multinacionales con sede en los Estados Unidos y otros países
se aprovechan de la baja los salarios en otros países, significa que casi toda
la producción de equipos de computación, incluyendo fichas, ahora se hace en el
extranjero, principalmente en Asia. 89 Una
preocupación fundamental del Departamento de Defensa de EE.UU. (que compra un 1
por ciento de la producción de circuitos integrados del mundo) se ha convertido
en la piratería malware digital en los circuitos de los chips y los
dispositivos de la computadora en sí, dando lugar a la posibilidad de que las
armas críticos podrían ser programados para funcionar mal en un momento
determinado o en busca de armas para armar o desarmar. Circuitos Hacked
podrían utilizarse para reducir los sistemas de defensa financieros, así
como. DARPA tiene nueve contratos a empresas privadas que buscan
desarrollar los medios para hacer frente a estas vulnerabilidades. 90
Sin embargo,
este tipo de vulnerabilidades son verdaderamente ineludible en el sistema
hiper-imperialista de hoy que crecen fuera de las contradicciones del capital
monopolista-financiero. Su explotación muy económica de la población mundial,
así como su propia, ha dejado el sistema imperial de EE.UU. abierto a ataque,
produciendo cada vez mayores intentos de control. Estos son signos de un
imperio moribundo. Para evitar humano total y desastre planetario es
necesario que la vox populi se escuchará una vez más y para el
imperio de ir. La revolución digital debe ser desmilitarizado y sometido a
los valores democráticos y de gobierno, con todo lo que conlleva. No hay
otra manera.
Notas
1.
↩ Richard
B. Duboff, Acumulación y Poder (Armonk, NY: ME Sharpe, 1989), 91.
2.
↩ William
H. Branson, "Tendencias en Estados Unidos de Comercio Internacional e
Inversión Desde la Segunda Guerra Mundial", en Martin Feldstein,
ed,. La economía de Estados Unidos en la Transición (Chicago:
University of Chicago Press, 1980), 183.
3. ↩ Dean Acheson, citado en
William Appleman Williams, The Tragedy of American Diplomacy(New York:
Dell, 1962), 235-36.
4.
↩ general
Dwight D. Eisenhower, "Memorando para Directores y Jefes de Departamento
de Guerra General y las Divisiones de Personal y Especial Oficinas y
Comandantes Generales de las Órdenes Mayores; Asunto: Recursos Científicos
y Tecnológicos como recursos militares ", abril 1946 Publicado en el
Apéndice A en Seymour Melman,. Pentágono Capitalism (New York: McGraw
Hill, 1971), 231-34.
5.
↩ " 'No Such Agency' Spies en las Comunicaciones del Mundo ", Washington
Post , 06 de junio 2013, http://washingtonpost.com.
6.
↩ Departamento
de Estado de EE.UU., de
Relaciones Exteriores de los Estados Unidos, 1950 Asuntos de Seguridad
Nacional.; Política Económica Exterior , vol. 1 ,
http://digital.library.wisc.edu, 258-61, 284-86.
7.
↩ S. Nelson
Drew, ed,. NSC-68: Forjando la estrategia de contención; Con los
análisis de Paul H. Nitze (Washington, DC: Universidad de la Defensa
Nacional, 1994), 117; " El narcisismo de NSC-68", 12 de noviembre del 2009,
http://econospeak.blogspot.com.
8.
↩ Dean
Acheson, presente en la creación (Nueva York: WW Norton, 1987),
377; Thomas H. Etzold y John Lewis Gaddis, Contención: Documentos de
Política y Estrategia de América, 1949-1950 (Nueva York: Columbia
University Press, 1978), capítulo 7; Instituto para la Democracia
Económica ", el NSC-68, Plan Director de la Guerra Fría ,
"http://ied.info; Fred Block, "La inestabilidad económica y la
fuerza militar: Las Paradojas de la Decisión de rearme," Política y
Sociedad 10, no. 35 (1980): 35-58.
9.
↩ Business
Week , 15 de abril de 1950, 15, citado en Harold G. Vatter, la
economía de EE.UU. en la década de 1950 (Nueva York: WW Norton, 1963), 72.
11.
↩ Lynn
Turgeon, Bastard keynesianismo: La Evolución del Pensamiento Económico y
de Políticas Desde la Segunda Guerra Mundial (Westport, CT: Greenwood
Press, 1996), 13; Noam Chomsky, Necessary Illusions (Boston:
South End Press, 1989), 183.
12.
↩ Paul A. Baran y Paul
Sweezy M., El capital monopolista (New
York: Monthly Review Press, 1966), 152.
14.
↩ Citado
en Fred J. Cook, El Estado de Guerra (Nueva York: Macmillan, 1962):
165-66.
15.
↩ "WPB
Aide Insta a EE.UU. para mantener Guerra Set-Up", New York
Times , 20 de enero de 1944; Charles E. Wilson, "la defensa
común", la artillería del ejército 26, no. 143 (marzo-abril
de 1944): 285-88.
16.
↩ Slichter
y EE.UU. News and World Report , citado en Cook, El Estado de
Guerra , 171.
17.
↩ Oficina
de Análisis Económico, "la renta nacional y cuentas de
producto," Tabla 1.1.5 (Producto Interno Bruto) , y la Tabla 3.9.5 (Gastos de Consumo de Gobierno e Inversión Bruta) ,
http://bea.gov; Baran y Sweezy, El capital monopolista , 161,
207-13; John Bellamy Foster y Robert W. McChesney, " A New New Deal con Obama? " Monthly
Review , 60, no. 9 (febrero de 2009): 1-11; Hannah Holleman,
Robert W. McChesney, John Bellamy Foster, y R. Jamil Jonna, " El Estado Penal en una época de crisis ,
" Monthly Review 61, no. 2 (junio de 2009): 1-17.
18.
↩ Baran
y Sweezy, El capital monopolista , 191, 206, 213-17.
19.
↩ Para
una excelente discusión sobre esto, ver Andrew J. Bacevich, abuso de
confianza: ¿Cómo los americanos fallado a sus soldados y su país (Nueva
York: Metropolitan Books, 2013), 48-79.
20.
↩ Barbara
W. Tuchman, La marcha de la locura: Desde Troya hasta Vietnam (New
York: Random House, 1984), 326.
21.
↩ Ver
Paul A. Baran y Paul Sweezy M., " Algunas implicaciones teóricas , " Monthly
Review 64, no. 3 (julio-agosto de 2012): 45-58; John Bellamy
Foster, La Teoría del capitalismo monopolista , nueva edición (Nueva
York: Monthly Review Press, 2014), xiv-xviii.
22.
↩ Thorstein
Veblen, en ausencia Propiedad y la empresa de negocio en tiempos recientes
(Nueva York: Augustus M. Kelley, 1964), 300.
24.
↩ Ver
Michael Dawson, La trampa del Consumidor (Urbana: University of
Illinois Press, 2005).
25.
↩ Sobre
el concepto del aparato cultural, véase John Bellamy Foster y Robert W.
McChesney, " El aparato cultural del capital monopolista ,
" Monthly Review 65, no. 3 (julio-agosto de 2013): 1-33.
26.
↩ Baran
y Sweezy, El capital monopolista , 118-28.
27.
↩ El
gasto en publicidad, como se señaló anteriormente, fue de $ 10 mil millones en
1957, mientras que el gasto militar anual en la administración Eisenhower era $
40 - $ 50 mil millones. En esta última cifra ver Turgeon, Bastard
keynesianismo , 13.
28.
↩ Baran
y Sweezy, El capital monopolista, 115-17.
29.
↩ Dennis
Daye, " Grandes momentos en Branding: Neil McElroy Memo ",
12 de junio del 2009, http://brandingstrategyinsider.com; Mayer, Madison
Avenue , 26; Los editores de Advertising Age, La Casa que
Ivory Construido (Lincoln, IL: National Textbook Co., 1988), 20-21,
158; Katie Hafner y Matthew Lyon, dónde Wizards Stay Up
Late (Nueva York: Simon and Schuster, 1996), 14.
30.
↩ Herbert
I. Schiller, Comunicación de masas y el Imperio
estadounidense (Boulder: Westview Press, 1992), 8-9.
31.
↩ Ver
la crítica detallada de la Comisión Federal de Comunicaciones al respecto
en Monthly Review a finales de 1950: Leo Huberman y Paul M. Sweezy,
" Detrás del escándalo de la FCC , "Monthly
Review 9, no. 12 (abril de 1958): 401-11.
32.
↩ Hafner
y Lyon, donde los magos se acuestan muy tarde , 14-21, 255; L.
Parker Templo III,Shades of Gray: Seguridad Nacional y de la evolución de la
exploración espacial (Reston, VA: Instituto Americano de Aeronáutica y
Astronáutica, 2005), 132-33, 142, 146, 192 a 200, 208 a 18, 233 , 242.
33.
↩ Helen
Bury, Eisenhower y la armas de la Guerra Fría Race (Nueva York: IB
Tauris, 2014), 205; William Conrad Gibbons, El Gobierno de los EE.UU.
y la guerra de Vietnam: Roles Ejecutivo y Legislativo y relaciones; Parte
IV: julio 1965-enero 1968 (Princeton: Princeton University Press, 1995),
3-4.
34.
↩ el
presidente Dwight D. Eisenhower ". despedida del presidente Eisenhower a
la Nación" Publicado en el Apéndice B de Melman, Capitalismo del
Pentágono , 235-39; Charles E. Nathanson, "La militarización de
la economía estadounidense", en David Horowitz, ed,. Las
corporaciones y la Guerra Fría (New York: Monthly Review Press, 1969),
209.
35.
↩ Christopher
H. Pyle, Vigilancia Militar de la política civil, 1967-1970 (New
York: Garland Publishing, 1986), 69-81, "inteligencia militar
Overkill", en Sam J. Ervin, et. . al, tío Sam le está mirando:
Aspectos más destacados de las Audiencias del Subcomité del Senado sobre los
Derechos Constitucionales (Washington, DC: Público Press Asuntos, 1971),
74-147; Christopher H. Pyle, " Be
Afraid, mucho miedo, de espionaje por el Ejército de EE.UU. ", 5
de diciembre de 2002, http://bintjbeil.com; Seth F. Kreimer,
"Watching the Watchers: vigilancia, transparencia y libertad política en
la Guerra contra el Terror", de la Universidad de Pennsylvania
Revista de Derecho Constitucional 133 (septiembre de 2004):
138-44; Frank J. Donner, La Edad de Vigilancia (New York: Alfred
A. Knopf, 1980), 287-320.
36.
↩ " Computadoras
Carried Archivos del ejército; MIT investigación en curso ,
" El Tech , 11 de abril de 1975,
http://tech.mit.edu; Hafner y Lyon, donde los magos se acuestan muy
tarde , 231;Gibbons, El Gobierno de los EE.UU. y la guerra de
Vietnam , 854.
37.
↩ " Ervin Discute
privacidad , " The Tech , 11 de abril de 1975,
http://tech.mit.edu.
38.
↩ Arthur
R. Miller, "La sociedad de la vigilancia", en Ervin,
et. al., el Tío Sam le está mirando , 25-26.
39.
↩ documentos
del FBI COINTELPRO citados (y muestran) en Noam Chomsky, "Introducción",
en Nelson Blackstock, ed,. COINTELPRO: Guerra del FBI Secreto de Libertad
Política (Nueva York: Pathfinder, 1988), 15-16, 25-33.
40.
↩ Matthew
M. Aid y William Burr, " documentos secretos de la Guerra Fría revelan NSA espió a los
senadores ", Foreign Policy , 25 de septiembre de 2013,
http://foreignpolicy.com.
41.
↩ William
Blum, Rogue Estado (Monroe, ME: Coraje Común, 2005), 271-74, y
" Anti-Empire
Report # 118 ", 26 de junio 2013, http://williamblum.org.
42.
↩ Ver John Bellamy Foster
y Robert W. McChesney, La Crisis Endless (New York: Monthly Review
Press, 2012).
43.
↩ William
Safire, " usted es un sospechoso ", New York
Times , 14 de noviembre de 2002, http://nytimes.com; Shane
Harris, Los Vigilantes: El ascenso de Vigilancia de Estado de los Estados
Unidos (Nueva York: Penguin, 2010), 194-235, y " Total Recall ", Foreign Policy, 19 de
junio 2013, http://foreignpolicy.com; " Amenazas y Respuestas ", New York
Times , 29 de julio de 2003, http://nytimes.com; " Pentágono prepara un mercado de futuro sobre Ataques
Terroristas ", New York Times , 29 de julio de
2003; Whitfield Diffie y Saul Landau, privacidad en la
Línea (Cambridge, MA: MIT Press, 1998), 66-67; " Jefe Takes Over Nueva Agencia para frustrar los ataques en EE.UU.,
" New York Times , 13 de febrero de 2002; Casa Blanca, la
Decisión Directiva de Seguridad Nacional Número 145, " Política Nacional de
Telecomunicaciones e Información Automatizado Sistemas de Seguridad ",
17 de septiembre de 1984 http://fas.org; Chalmers Johnson, Desmontaje
del Imperio (New York: Henry Holt, 2010), 104-5.
44.
↩ Fred
Magdoff y John Bellamy Foster, " El estancamiento y la financiarización: La Naturaleza de la
Contradicción , " Monthly Review 66, no. 1 (mayo
de 2014): 9.
45.
↩ Harry
Magdoff y Paul Sweezy M., " Producción y Finanzas , " Monthly
Review 35, no. 1 (mayo de 1983): 1-13; Paul M. Sweezy,
" más (o menos) sobre la Globalización ,
" Monthly Review49, no. 4 (septiembre de 1997): 1-4.
46.
↩ Ver
Nomi Prins, todos los banqueros Los Presidentes: Las Alianzas ocultos que
Drive American Power (New York: Nation Books, 2014).
47.
↩ Ver
Michael Lewis, flash Niños (Nueva York: WW Norton, 2014).
48.
↩ cristiana
Parenti, La Jaula suave: Vigilancia en América (Nueva York: Basic
Books, 2003), 91-92,96.
49.
↩ Dawson, La
trampa del Consumidor , 51.
50.
↩ CBS
60 Minutes , " Los corredores de datos: La venta de su información personal ,
"09 de marzo 2014, http://cbsnews.com; " Nunca oí hablar de Acxiom? " Fortuna ,
23 de febrero de 2004, http://money.cnn.com.
51.
↩ CBS
60 Minutes , "Los corredores de datos"; "Nunca oí
hablar de Acxiom?"; Lois Beckett, "todo
lo que queremos saber sobre lo que los corredores de datos sé ustedes ,
" Propublica , 13 de septiembre de 2013,
https://propublica.org; Senado de EE.UU., Informe del personal para el
presidente [Jay] Rockefeller, la Oficina de Supervisión e Investigaciones de la
mayoría del personal, el Comité de Comercio, Ciencia y Transporte, " Una revisión de la industria del corredor de Datos ",
18 de diciembre de 2013 29; http://commerce.senate.gov; Alice E.
Marwick, " cómo sus datos están siendo profundamente minadas ,
" New York Review of Books , 9 de enero de 2014, http://nybooks.com.
52.
↩ " Lo que Chase
y otros bancos no le dirá sobre la venta de sus datos ", Forbes ,
17 de octubre de 2013, http://forbes.com.
53.
↩ Harris, The
Watchers , 322-29.
54.
↩ " Terrorismo
Financiero: La Guerra contra el Terabytes , " The
Economist , 31 de diciembre de 2011, http://economist.com .
55.
↩ Ibid; Mortimer
Zuckerman, " Cómo luchar y ganar la guerra cibernética ", Wall
Street Journal , 6 de diciembre de 2010, http://online.wsj.com.; James
Bamford, " La Guerra Secreta ",Wired , 12 de junio de
2013, http://wired.com.
56.
↩ Haftner
y Lyon, donde los magos se acuestan muy tarde , 242-56; Robert
W. McChesney, de desconexión digital (New York: New Press, 2013),
102-4.
57.
↩ En
la Ley de Telecomunicaciones de 1996, Robert W. McChesney ver, el problema
de los medios de comunicación (New York: Monthly Review Press, 2004),
51-56.
58.
↩ John
Bellamy Foster y Hannah Holleman, " La élite del poder financiero , " Monthly
Review62, no. 1 (mayo de 2010): 1-19.
59.
↩ Bill Gates, The
Road Ahead (Nueva York: Viking, 1995), 171, 241 a 42, y "Conferencia
Magistral," en O'Reilly Associates, ed,. The Internet and
Society (Cambridge, MA: Harvard University Press, 1997), 32; Michael
Dawson y John Bellamy Foster, "capitalismo virtual", en Robert W.
McChesney, Ellen Meiksins Wood y John Bellamy Foster, eds,. Capitalismo
y la era de la información (New York: Monthly Review Press, 1998),
51-67.
60.
↩ McChesney, de
desconexión digital , 103-37.
61.
↩ McChesney, de
desconexión digital , 158.
62.
↩ Beatrice
Edwards, El ascenso de la estadounidense de seguridad corporativa
Estado (San Francisco: Berrett-Koehler, 2014), 41 (reproducido en este
número, 54); Marcos Karlin, " Seis razones para tener miedo del Sector / Gobierno Estatal de
Seguridad Privada "(entrevista con Beatrice
Edwards), Truthout , 16 de mayo de 2014, http://truth-out.org.
63.
↩ Glenn
Greenwald, No Place to Hide: Edward Snowden, la NSA, y el Estado de
Vigilancia EE.UU. (Nueva York: Henry Holt, 2014), 114.
64.
↩ Lucas
Harding, Archivos Snowden (Nueva York: Vintage, 2014), 202.
65.
↩ " Revealed: Campaña secreto de la NSA de roer, minar Internet
Security , " ProPublica /New York Times , 05 de
septiembre 2013, http://propublica.org; " Microsoft entregó el acceso NSA para mensajes cifrados ,
" The Guardian , 11 de julio de 2013,
http://theguardan.com;Greenwald, No Place to Hide , 112-15.
66.
↩ "Exclusivo:
Contrato secreto Atado NSA e Industria de Seguridad
Pioneer", Reuters , 20 de diciembre de 2013, http://reuters.com.
67.
↩ " CIA se dice que es de pago AT & T para la llamada de datos ", New
York Times , 07 de noviembre 2013, http://nytimes.com.
68.
↩ Glenn
Greenwald, " NSA Recopilar registros telefónicos de millones de clientes de
Verizon diarios , " The Guardian , 06 de junio 2013,
http://theguardian.com; " CIA se dice pagar a AT & T para la llamada de datos ", New
York Times , 07 de noviembre 2013, http://nytimes.com;Electronic Frontier
Foundation, " NSA
espiar a los estadounidenses ", https://eff.org.
69.
↩ " Microsoft, Facebook, Google, Yahoo y solicitudes de lanzamiento
EE.UU. de vigilancia , "Guardián 3 de febrero de 2014, http://theguardian.com.
70.
↩ Larry
Greenemeir, " Las guerras de drones , " Scientific
American , Septiembre 2, 2011, http://scientificamerican.com.
71.
↩ " ¿Por qué Facebook y Google están comprando en Drones ", The
Guardian , 20 de abril de 2014, http://theguardian.com; Denise Young,
" The Edge of Possibility: Regina Dugan ,
" Virginia Tech Revista 35, no. 4, Verano 2013,
http://vtmag.vt.edu; Alan McDuffie, " Darpa
Activa Envejecimiento Vigilancia Drones Into Wi-Fi Hotspots ", Wired ,
14 de abril de 2014 http://wired.com.
72.
↩ " Marketing de EE.UU. El gasto excedido de $ 1 billón en 2005 ,
" Las métricas 2. 0, 26 de junio de 2006,
http://metrics2.com; John Bellamy Foster, Hannah Holleman, y Robert W.
McChesney, " El Triángulo Imperial EE.UU. y el gasto militar ,
" Monthly Review 60, no. 5 (octubre de 2008):
1-19; EE.UU. Oficina de Análisis Económicos, Survey of Current Business , mayo de 2008, 43,
http://bea.gov.
73.
↩ Max
haiven "financiarización y la política cultural de la
titulización," Cultura Política 9, no. 3 (2013): 239-62.
74.
↩ Johnson, Desmontaje
del Imperio , 104-5.
75.
↩ Frontline ,
" Estados Unidos de los Secretos ", 13 de mayo
2014, http://pbs.org; Ryan Lizza, " Estado del engaño , " New Yorker , 16
de diciembre de 2013, http://newyorker.com; Greenwald,No Place to
Hide , 95-97; Electronic Frontier Foundation, " Cómo la NSA Domestic Spying
Programa de Obras ", https://eff.org.
76.
↩ " Booz Allen, Organización espía más rentable del mundo ,
" Bloomberg Business Week , 20 de junio de 2013,
http://businessweek.com; " Booz
Allen Liderazgo Ejecutivo: John M. (Mike) McConnell, vicepresidente »,
acceso el 30 de mayo 2014, https://boozallen.com.
77.
↩ Greenwald, No
Place to Hide , 101; Glenn Greenwald y Ewen MacAskill, " sin límites Informante , " The
Guardian , 11 de junio de 2013, http://theguardian.com .
78.
↩ Greenwald, No
Place to Hide , de 48 años; " La contratación de ex-NSA Jefe detalles Snowden en la Agencia,
Booz Allen , " Wall Street Journal , 04 de febrero
2014, http://online.wsj.com.
80.
↩ Harding, Archivos
Snowden , 197-99.
81.
↩ Harding, Archivos
Snowden , 204.
82.
↩ Harding, Archivos
Snowden , 208-14.
83.
↩ " ¿Cómo sabemos que la NSA tenía acceso a Google y Yahoo de datos
interna de la nube ", 04 de noviembre 2013,
http://washingtonpost.com; Electronic Frontier Foundation, "Cómo
funciona el Programa nacional de espionaje de la NSA."
84.
↩ Harding, Archivos
Snowden , 203.
85.
↩ James
Ridgeway, " Wesley Clark Restos Ladino en el tocón, " Village
Voice , 13 de enero de 2004, http://villagevoice.com; " Junta
Consultiva Tiversa: el general Wesley Clark , "Accedido mayo 30,
2014, http://tiversa.com; "La contratación de ex-NSA Jefe detalles
Snowden en la Agencia, Booz Allen."
86.
↩ " Similitudes visto en fugas por Snowden, Manning ,
" Baltimore Sun , 10 de junio de 2013, http://articles.baltimoresun.com.
87.
↩ En
tales grupos ver Heidi Boghosian, espiar a la Democracia (San
Francisco: City Light Books, 2013), 265-89.
89.
↩ En
el arbitraje laboral mundial ver Foster and McChesney, La crisis sin
fin , 137-54.
90.
↩ Adam
Rawnsley, " ¿Puede Darpa solucionar el problema de Seguridad Cibernética
del infierno? " Wired 5 de agosto de 2011,
http://wired.com.
Capitalismo
vigilante
Agencia de
Inteligencia de Defensa
Documental-
NSA, Agencia de Seguridad Nacional [castellano]
Agencia de
Seguridad Nacional
La NSA,
la agencia de espionaje más secreta de Estados Unidos
No hay comentarios:
Publicar un comentario