lunes, 27 de abril de 2015

III-Recursos (3ª parte de 3): la Información

INFORMACIÓN


No hay herramienta más poderosa que el control de la información.

Por ello el juego del poder  se basa, al menos en parte, en mentiras y medias verdades.

Por eso el primer paso a la hora de tener poder es aprender a ir más allá de las apariencias y a descubrir la verdad por nosotros mismos, ya sea a través del empleo del método científico empírico, o de la lógica formal.

Nuestra tarea es doble
1) defendernos de manipulaciones mientras,
2) manipulamos para conseguir colaboración.

El juego de la información consiste en obtener información verdadera mientras al oponente le damos silencio, propaganda, o saturación informativa. Consiste en decidir qué dejamos saber y qué no, así como cuándo mentir y cuándo ser sincero (es necesario decir la verdad para que una mentira suene veraz, y no al contrario, como le pasaba  a Pedro, del cuento de Pedro y el lobo). 

Esta referencia al cuento infantil es una analogía a un término ecológico: el mimetismo batesiano. En dicho mimetismo, unas criaturas inofensivas mimetizan el aspecto de criaturas peligrosas, para no ser elegidas como presas.





Las tres ranas de arriba son muy venenosas. Las tres ranas de abajo no lo son, pero los posibles depredadores no van a arriesgarse a ser envenenados porque su aspecto es muy similar.
Pero hay problemas cuando la proporción de la población de "copiadores" se sale de unos márgenes máximos, y tenemos que los copiadores son más frecuentes que los copiados. Cuando esto sucede, tanto el copiado como el copiador salen perdiendo. Es preferible entonces para ambas especies una situación en la que la población inofensiva no alcance una proporción excesiva con respecto a la peligrosa. 

Esto se traduce en que la proporción de mentiras con respecto a verdades debe ser lo bastante baja como para que las mentiras pasen por ciertas, pero lo bastante alta para que podamos colar las mentiras necesarias para nuestros fines. Para este segundo requisito necesitaremos cómplices.

Resumiendo: con sinceridad selectiva es como nos ganamos nuestra credibilidad. Una vez decimos la verdad con suficiente regularidad, podemos empezar a hacer que funcione cualquier engaño. 

El poder como Sistema opresor crea en torno a sí mismo una hegemonía cultural: ideologías, códigos y toda una visión de la realidad que lo justifican y legitiman ante los gobernados/oprimidos -según la teoría de Antonio Gramsci-. El poder como Juego emplea estrategias análogas: estafas, engaños, propaganda, etc. 

Controlar qué llega nuestro conocimiento determina la imagen que tenemos del mundo. Y la imagen que tenemos -el conjunto de modelos mentales- determina qué consideramos ético, verdadero o posible, entre otras cosas. El poderoso manipula las apariencias y nuestra percepción de la realidad. 









El poder, del tipo que sea, intenta en cierta medida controlar los procesos mentales del individuo para mantener y expandir su hegemonía, porque los procesos neurológicos determinan los procesos sociales. Los principios del poder, así como sus límites, son determinados por el funcionamiento de la mente. Este proceso de lucha por imponer ciertos modelos mentales interesados a elementos externos recibió su primer nombre en 1941, en Alemania: "Weltanschauungskrieg" -o "lucha entre cosmovisiones"-. 

Hoy en día recibe nombres más fáciles de pronunciar: Guerra Psicológica , aculturación o "guerra cultural", "brainwashing"-lavado de cerebro-, control de la educación y de los medios de comunicación, propaganda, guerra de la información, y "poder blando".

Como vemos, el primer objetivo de la información que nos dan a conocer los poderosos es controlar lo que pensamos y sentimos, para asegurarse nuestra colaboración en sus planes, sea esta activa o pasiva. Por eso en nuestra búsqueda del poder es también importante aprender a inculcar la visión del mundo que nos convenga en aquellos con quien compitamos, a fin de manipularlos emocionalmente. Para ello es necesario alterar tanto la percepción de la realidad como la información que le llega al individuo. Por eso la primera revolución es la revolución de las mentes, o sea, replantearse nuestra visión de la realidad y cultivar nuestro sentido crítico y nuestra templanza, para no caer en engaños ni en la manipulación emocional ajena.

En futuras entradas hablaremos de la anulación de las concienciasesto es: hablaremos de la manipulación y neutralización de nuestra capacidad de integrar información, a través de medios diversos (alienación, desinformación, pérdida del autocontrol, narcotización, etc).



El segundo objetivo suele ser la desinformación normal y corriente, cuyo único fin es ponernos bajo pistas falsas, confundir, y llevarnos a errores fatales. Podemos diferenciarla de la propaganda en que la manipulación no es emocional, sino exclusivamente cognitiva. Como su fin no es la manipulación directa de las emociones, no va a recibir mucha atención aquí.

El tercer objetivo es la saturación de información, sobrecarga informativa, infoobesidad, o "infoxicación" -este último término acuñado por Ramón Reig, mezcla léxica entre intoxicación e información-: el sujeto o sistema queda saturado por un caudal de información insaumible para los medios de que dispone para procesarla, así que entra en un estado de no-respuesta. Esto está ligado, en el poder como Sistema, a la sociedad pantalla en que vivimos hoy en día y al empleo de los medios de comunicación como formas de bombardeo informativo constante contra nuestra psique.

-> Tanto la desinformación como la saturación informativa por obra de grupos ajenos tiene como objetivo secundario hacer difícil o imposible las conspiraciones propias por información falsa y/o excesiva: debemos procurar una comunicación fluida y eficiente dentro de nuestro grupo mientras intoxicamos y trastocamos la comunicación interna de otros grupos.






Pero... ¿qué hay de la información que NO nos dan a conocer? Aquí es donde entra en juego la censura selectiva, la deprivación de información.

Esta deprivación toma cuerpo en forma de secretos, censura y silenciamiento: impedir que llegue a conocimiento de la otra parte algo que va en su detrimento, para evitar que reaccione a tiempo. Hablaremos de las ventajas y desventajas de mantener secretos y de las comunicaciones secretas, herramientas básicas para conspirar. Los secretos de la clase política, en sistemas democráticos, engendran corrupción, material básico para el imperialismo.

Una de las herramientas imprescindibles en el ejercicio del poder es la conspiración, pero ¿qué es conspirar? Según la R.A.E:

 conspirar.

1. intr. Dicho de varias personas: Unirse contra su superior o soberano.

2. intr. Dicho de varias personas: Unirse contra un particular para hacerle daño.

3. intr. Dicho de dos o más cosas: Concurrir a un mismo fin.

4. tr. ant. Convocar, llamar alguien en su favor.


Esto es, conspirar significa unir recursos entre varios para llevar a cabo acciones que socaven la posición de la tercera parte. Mantener comunicaciones no públicas para elaborar planes y coordinar la consecución de ciertos objetivos que los conspiradores comparten.Y esto quiere decir que esas comunicaciones -entre los conspiradores- deben ser inaccesibles -a fin de que aquél contra quien conspiramos no se percate de lo que va a ocurrir y pueda anticiparse a ello.

Sin embargo, hay muchas formas de mantener la comunicación inaccesible, y el secreto no es la única forma de aislamiento comunicativo, sino la más popular. Para ello debemos repasar los elementos del proceso comunicativo. Ve desempolvando tu libro de lengua...



El secretismo se basa en no permitir el acceso al mensaje por parte de receptores que no tengan los mismo intereses que nosotros.  O el grupo de poder considerar silenciar soplones (emisores no deseados) o testigos (receptores no deseados) mediante amenazas, coacciones, o violencia. Pero el aislamiento comunicativo también se puede conseguir emitiendo el mensaje por un canal físico inaccesible al receptor, o codificando el mensaje de forma tal que sólo ciertos receptores que conozcan nuestro código puedan descodificarlo, o en negar respuestas (feedback o retroalimentación) cuando se nos hagan preguntas demasiado concretas. Y ya no hablemos del contexto, que cambia enormemente el significado del mensaje según varíe.

Un ejemplo de canal físico inaccesible sería, por ejemplo, las palomas mensajeras. Para emitir y recibir señales a través del tráfico de estas aves no basta con tener algunas de ellas, sino que también se ha de conocer sus rutas de desplazamiento, se ha de tener unas instalaciones, y una preparación media con la que no cuenta más que un reducido número de personas, lo cual restringe el número de receptores. Otros ejemplos más actuales serían las comunicaciones por radio o por satélite.

Varios ejemplos de códigos inaccesibles serían los mensajes encriptados en el contexto del ciberespacio, o los códigos de bandas callejeras para indicar que tal barrio pertenece a tal banda, o la comunicación en un mismo idioma que es desconocido entre las personas contra quien conspiramos.

O incluso el empleo de símbolos ocultos para el ignorante pero abiertos para el iniciado: los códigos empleados por aquellos perseguidos por el poder, como el 14/88 en el submundo neonazi, los pantalones bajos en el submundo gay, los códigos de organizaciones criminales de tráfico de drogas, armas o personas-como la mafia-, los saludos especiales de los masones, o el símbolo del pez para los primeros cristianos.



Códigos secretos cuya función es mantener comunicaciones inadvertidas: ocultos a plena vista.

Cuantos más elementos de la comunicación controlemos, tendremos más capacidad de restringir quién recibe el mensaje.


Siguiendo la misma estrategia doble dentro/fuera del grupo de poder, debemos obtener la información de los demás (sean colaboradores o no) mientras reforzamos la confidencialidad de nuestra información. Esta actividad de conseguir información puede ser abierta (la vigilancia) o de forma subrepticia: el espionaje, ya sea espionaje masivo -tipo "1984"- o el espionaje clásico (nacional, industrial o personal). 



 Una de las manifestaciones de este espionaje masivo es el fin de la privacidad tal y como la conocemos, gracias a jugadores que operan espiando masivamente a través de Internet como la Five Eyes Network, la red de espionaje ECHELON, el gigante Google, o la NSA como miembros más importantes. De desvelar esta red de espionaje ya se han encargado personas como Julian Assange, Edward Snowden, el soldado Manning, Glenn Greenwald, Laura Poitras y un largo etcétera de chivatos -whistleblowers- y de periodistas dispuestos a publicar lo que ellos dicen aun a riesgo de perder su carrera y a veces su vida.





¿Está seguro de que nadie le vigila?


*En entradas futuras desarrollaremos todo el espectro del impacto psicosocial del control de los secretos, apariencias, comunicaciones y conciencias, pero justo aquí lo obviaremos por falta de espacio. Baste decir que su importancia es fundamental y que va a cimentar el mismísimo ADN de este blog.


LOS IMPERIOS DE LA MENTE





No hay comentarios:

Publicar un comentario