domingo, 3 de agosto de 2014

Capitalismo vigilante: el capital monopólico-financiero, el complejo militar-industrial y la era digital (Primera Parte: los orígenes del keynesianismo militar)







NOTA DEL EDITOR DE ESTE BLOG: Le he añadido algunos enlaces al artículos y en las notas del artículo, le añadido un libro y enlaces complementarios. Lo que no dice la fuente del artículo, se puede ver   El capitalismo de Vigilancia el artículo es mucho más completo, no dice nada de primera parte

John Bellamy Foster · Robert W. McChesney · · · ·

Los EEUU salieron de la II Guerra Mundial como la potencia hegemónica en la economía mundial. La guerra había sacado de la Gran Depresión a la economía estadounidense al suministrarle la demanda efectiva necesaria a través de un sinnúmero de pedidos de armas y tropas. El producto real creció un 65% entre 1940 y 1945, y la producción industrial se disparó un 90%.1 Inmediatamente después de la guerra, y a causa de la destrucción de las economías europeas y japonesa, los EEUU representaban más del 60% del producto manufacturado mundial. 2 Al terminar la guerra, se palpaba manifiestamente en la cúspide de la vida social el miedo a un regreso a la situación de preguerra, con una demanda interna insuficiente que, incapaz de absorber el enorme –y creciente— potencial de excedente económico generado por el sistema productivo, provocara una recaída en el estancamiento y aun en la depresión económica.


El subsecretario de Estado Dan Acheson declaró en noviembre de 1944 ante el Comité Especial del Congreso para la Política y la Planificación Económica que si la economía regresaba al punto de partida prebélico, “es claro que nos enfrentaremos a una época muy mala en lo tocante a la posición económica y social del país. No podemos permitirnos otros diez años como la década de fines de los 20 y comienzos de los 30 [es decir, el crash de la bolsa y la Gran Depresión] sin arrostrar las peores y más drásticas consecuencias para nuestro sistema económico y social”. Acheson dejó claro que la economía no sufría de una falta de productividad; al contrario: era demasiado productiva. “Cuando observamos el problema, podemos decir que es un problema de mercados. No tienes un problema de producción. Los EEUU tienen una energía creativa ilimitada. Lo importante son los mercados.”3


Los planificadores de posguerra en la industria privada y en el sector público se movieron rápido para estabilizar el sistema mediante la promoción masiva de un esfuerzo de ventas que cobró la forma de una revolución gran empresarial en el marketing (con cuartel general en la Avenida Madison) y mediante la creación de un estado bélico permanente orientado al control imperial de los mercados mundiales y al combate de la Guerra Fría (con cuartel general en el Pentágono). El esfuerzo de ventas y el complejo militar-industrial constituyeron los dos mecanismos principales de absorción del excedente (además del consumo y la inversión capitalistas) en la economía estadounidense durante el primer cuarto de siglo tras la conclusión de la II Guerra Mundial. Luego de la crisis de los 70, apareció un tercer mecanismo de absorción del excedente, la financiarización, revitalizando el sistema de acumulación cuando los efectos de los esfuerzos de ventas y del militarismo perdían capacidad de tracción. Por distintas vías, cada uno de estos tres mecanismos de absorción del excedente vino a impulsar la revolución de las comunicaciones ligada al desarrollo de computadores, tecnología digital e Internet.  Porque cada uno de ellos precisaba de nuevas formas de vigilancia y control. El resultado fue una universalización de la vigilancia vinculada a las tres áreas: 1) militarismo/imperialismo/seguridad; 2) marketing gran empresarial y el sistema de medios de comunicación; y 3) mundo de las finanzas.


El estado belicista


Casi inmediatamente después de la guerra, se formó en Washington un nuevo capitalismo del Pentágono. Un elemento crucial de la economía estadounidense de la Segunda Posguerra fue la creación de un estado belicista arraigado en un complejo militar-industrial. El 27 de abril de 1947 el general Dwight D. Eisenhowe( y aquí) , jefe del Estado Mayor del Ejército, elaboró un “Memorándum para los directores y jefes de las divisiones y oficinas de personal general y especial del Departamento de Guerra y para los comandantes generales de los Mandos Principales”. Asunto: “Los recursos científicos y tecnológicos como activos militares”. Seymour Melman se refirió años después a ese memorándum como el documento fundacional de lo que el Presidente Eisenhower habría de llamar –en su discurso de despedida a la nación del 17 de enero de 1961— el “complejo militar-industrial”. El general Eisenhower subrayaba en su memorándum la necesidad de forjar una estrecha y continuada relación entre los militares y los científicos, tecnólogos, industriales y universitarios civiles. “El futuro de la seguridad de la nación”, escribía, “exige que todos aquellos recursos civiles que, debidamente reconvertidos o reorientados, constituyen nuestro principal sostén en tiempos de emergencia se vinculen estrechamente a las actividades del ejército en tiempos de paz”. Eso requería una enorme expansión del sistema de seguridad nacional, poniendo a la ciencia, a la industria y a los contratistas civiles bajo el poder del estado. “El empleo adecuado de este talento [civil] requiere que la entidad civil [en cuestión] se beneficie de nuestras estimaciones de futuros problemas militares y pueda trabajar en estrecho contacto con las autoridades de los Planes y Desarrollo de la Investigación. El procedimiento más efectivo es el de los contratos de ayuda en la planificación. El uso de ese procedimiento fortalecerá en gran medida la validez de nuestra planificación y asegurará programas de equipamiento estratégico más razonables”. Eisenhower insistía en que debería darse a los científicos la mayor libertad posible en el desarrollo de la investigación, aun si bajo condiciones cada vez más encuadradas en el marco de los “problemas fundamentales” de los militares.


Un aspecto crucial de ese plan, explicaba Eisenhower, era la capacidad del estado militar para absorber buena parte de la capacidad industrial y tecnológica de la nación en tiempos de emergencia nacional, de modo que se convirtiera en “parte orgánica de nuestra estructura militar… El grado de cooperación con la ciencia y con la industria logrado recientemente durante esta guerra no debería de ningún modo darse por concluido”; al contrario: debería aumentarse. “Es nuestro deber”, escribía, “sostener amplios programas de investigación en las instituciones educativas, en la industria y en cualquier campo que pudiera llegar a tener importancia para el Ejército. Una estricta integración de los recursos civiles y militares no sólo será directamente beneficiosa para el Ejército, sino que contribuirá indirectamente a la seguridad de la nación”. Por consiguiente, Eisenhower llamaba a “la mayor integración de los recursos civiles y militares… y a asegurar la dirección unificada más efectiva de nuestras actividades de investigación y desarrollo”: una integración, dijo, que ya había “sido consolidada en una sección separada al más alto nivel del Departamento de Guerra”.4



El énfasis puesto por Eisenhower en 1946 en una integración orgánica del sector militar con la ciencia, la tecnología y la industria civiles en el marco de una red interactiva más amplia no se presentaba en pugna con, sino como complementario de la visión de una economía de bienestar fundada en el keynesianismo militar nacido de la Administración Truman. La Ley de Empleo de 1946 creó el Consejo de Asesores Económicos, encargado de presentar un informe anual sobre la situación económica y de organizar la política de crecimiento económico de la Casa Blanca. El primer presidente del Consejo de Asesores Económicos fue Edwin Nourse, famoso por su papel en la publicación, en 1934, de un estudio de la Brookings Institution, America’s Capacity to Produce, que apuntaba al problema de la saturación de los mercados y al exceso de capacidad productiva en la economía de los EEUU. El vicepresidente era Leon Keyserling, que sería el más destacado propugnador del keynesianismo militar en los EEUU. En 1949, Nourse dimitió y le sucedió en el cargo Keyserling. Entretanto, se creó el Consejo de Seguridad Nacional mediante la aprobación de la Ley de Seguridad Nacional en 1947 (la ley que también creó la CIA). Juntos, el Consejo de Asesores Económicos y el Consejo de Seguridad Nacional, pusieron los cimientos del estado belicista estadounidense. Truman formó en 1952 la más que opaca Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) como un brazo militar encargado de llevar a cabo el control electrónico de las actividades potencialmente subversivas, exteriores e interiores.5


El informe NSC-68 de 1950 y la política económica de la Guerra Fría


En 1950, se ofreció a Paul H. Nitze –director de personal del Departamento de Estado para la Planificación Política bajo Acheson— un papel destacado en la confección del Informe del Consejo de Seguridad Nacional 68 (NSC-68), que esbozaba una gran estrategia geopolítica general para librar la Guerra Fría y promover el imperialismo a escala global. Significativamente, el NSC-68 contemplaba un gran incremento del gasto público como elemento crucial en la prevención del estancamiento económico: “Hay razones para predecir que los EEUU y otras naciones libres experimentarán en unos pocos años un declive de su actividad económica de graves proporciones, a menos que se desarrollen muchos más programas positivos públicos que los que ahora son posibles”. Eso suministraba una justificación adicional, más allá de las preocupaciones geopolíticas, para un rearme masivo fundado en los principios keynesiano-militares de “cañones y mantequilla”. El análisis económico del NSC-68 era el resultado de consultas con Nitze y Keyserling, que tuvieron una gran influencia en la redacción del informe.


El NSC-68 apuntaba a la posibilidad de una economía estadounidense enormemente expandida fundándose en la experiencia de la II Guerra Mundial, cuando el acrecido suministro militar y el consumo interno sostenido no sólo se veían como plenamente compatibles entre sí en el contexto de una economía de pleno empleo, sino que no se veían alcanzables de otro modo. Una economía así suministraría a la vez cañones y mantequilla. “Los Estados Unidos”, proseguía el informe, “podrían lograr un substancial incremento en términos absolutos de su producto, logrando así incrementar la asignación de recursos a la acumulación de fuerzas económicas y militares para sí mismos y para sus aliados sin sufrir un declive en su nivel real de vida”. En efecto, en una emergencia, los EEUU podrían dedicar el 50% de su PIB ”a gastos militares, asistencia exterior e inversión”: “es decir, entre cinco y seis veces más que ahora”. El informe subrayaba enfáticamente que el gigantesco programa de rearme por el que abogaba no entrañaba una ardua toma de decisiones, económicamente hablando: “porque no redundará en un decrecimiento real del nivel de vida”, y aun podría inducir a todo lo contrario.


“Los efectos económicos del programa podrían ser el incremento del Producto Interior Bruto por un monto mayor que el absorbido por los gastos militares y de asistencia exterior adicionales. Una de las lecciones más significativas de la II Guerra Mundial fue que la economía norteamericana, cuando opera a un nivel cercano a la plena eficiencia [plena capacidad], puede suministrar una enorme cantidad de recursos destinables a objetivos no civiles, suministrando, al propio tiempo, un elevado nivel de vida. Descontando los cambios de precios, los gastos en consumo personal crecieron un quinto entre 1939 y 1944, a pesar de que los recursos de la economía que fueron a parar al Estado montaban entre 60 y 65 mil millones de dólares (en precios de 1939).6


Se pidió a Keyserling que, en calidad de presidente del Consejo de Asesores Económicos, valorara económicamente el NSC-68, aun cuando él mismo había participado directamente en la redacción del informe. En un memorándum escrito el 8 de diciembre de 1950, dejó dicho que la planeada acumulación de gasto en seguridad nacional previsto para 1952 por el NSC-68 estaba harto por debajo de la capacidad de la economía. Sólo significaría el 25% del producto nacional en 1952, mientras que el gasto en seguridad había llegado a crecer hasta un 42% en 1944. Aunque probablemente significaría un recorte en el consumo interno, “los niveles generales de consumo civil posibilitados por los programas propuestos distarían mucho de ser severos”, mientras que “el producto total y el empleo en la economía se incrementarían”. 7


El NSC-68 llamaba a, cuando menos, triplicar el gasto militar. La estrategia de rearme por la que abogaba el informe se presentaba primordialmente en términos de Guerra Fría, como un medio de promover la llamada doctrina de la “Contención” anunciada por Truman en marzo de 1947, y sólo secundariamente en términos económicos.8 Pero ambos objetivos se consideraban congruentes. En abril de 1950, dos meses antes de que los EEUU entraran en la Guerra de Corea, Business Week manifestaba que los llamamientos al incremento del gasto, particularmente del gasto militar, resultaban “de una combinación de la inquietud por las tensas relaciones con Rusia y de un creciente temor a un aumento del nivel de desempleo aquí, en la nación”.”9 Eso reflejaba el carácter general de la política económica de la Guerra Fría. Según observó irónicamente Harry Magdoff al final de su libro La era del imperialismo [Age of Imperialism, 1969]: “Así como la lucha contra el comunismo ayuda a la búsqueda de beneficios, así también ayuda la búsqueda de beneficios a la lucha contra el comunismo. ¿Qué armonía más cumplida podría imaginarse?”.10
El plan del NSC-68 para el rearme no tardó en ponerse por obra y guiar la política económica de los EEUU con el constante incremento del gasto militar posibilitado por la Guerra de Corea. Cuando esa guerra llegó a su fin, se tenía un sistema militar de mucha mayor envergadura. Aun cuando Eisenhower es esforzó por recortar el gasto militar luego de esa guerra, el gasto militar se mantuvo en niveles “más de tres veces más altos que antes del informe NSC-68 y del conflicto de Corea”.11 En 1957, al comienzo del segundo mandato de Eisenhower, el gasto militar representaba el 10% del PIB de los EEUU.12 Lo que reflejaba el crecimiento del estado belicista, definido por Scott Nearing en 1964 (desde las páginas de la Monthly Review) como un estado “que se sirve de la guerra y de las amenazas de guerra como instrumento decisivo de su política exterior. En un estado belicista, el cuerpo político pone en la cúspide de su lista de actividades la planificación de la guerra, la preparación para la guerra y, cuando la ocasión se presenta, la declaración de la guerra”.13


Hacia el final de la Guerra de Corea, el nuevo estado belicista había echado ya profundas raíces. Como declararía al Congreso el primer secretario de Defensa de Eisenhower, Charles Erwin Wilson (también conocido a veces como “General Motors Wilson”, en su calidad de antiguo presidente de General Motors y para distinguirlo de Charles E. Wilson [véase más abajo]), el ascenso de lo militar, una vez producido, era irreversible:


“Una de las cosas más serias en lo tocante al asunto de la defensa es la generación de una red de intereses creados que involucra a tantos norteamericanos: propiedades inmobiliarias, negocios, puestos de trabajo, empleo, votos, oportunidades para la promoción y el ascenso social, mucho mayores remuneraciones para los científicos y todas esas cosas. Es un asunto inquietante… Si tratas de cambiar las cosas rápidamente, te metes en líos… Si ahora mismo se clausurara este negocio, pondríamos al estado de California en apuros, a causa del enorme porcentaje de industria aeronáutica radicada en California”.14 En efecto, lo que había logrado ponerse por obra ya en gran medida era aquello por lo que el presidente de General Electric y vicepresidente ejecutivo del Consejo de Producción de Guerra, Charles E. Wilson (a veces conocido como “General Electric Wilson”), había venido cabildeando incesantemente en 1944: el mantenimiento de una economía de guerra permanente, en la que se vincularan al estado y a las fuerzas armadas “una capacidad industrial para la guerra y una capacidad de investigación para la guerra”.15


A todo eso, el papel del gasto militar como medio para crear demanda efectiva resultaba suficientemente obvio, tanto para los economistas como para los hombres de negocios. El economista de Harvard Sumner Slicher observó en una convención de banqueros celebrada en 1949 que, dado el nivel de gasto de la Guerra Fría, un regreso a las condiciones de grave depresión resultaba “difícil de imaginar”. El gasto militar, explicó, “incrementa la demanda de bienes, ayuda a sostener un alto nivel de empleo, acelera el progreso tecnológico y contribuye a elevar el nivel de vida del país”. La visión que el mundo de los negocios tenía del disparado presupuesto militar era literalmente de éxtasis, como se puede comprobar leyendo los medios de comunicación que reflejaban sus estados de ánimo. Celebrando el desarrollo de la bomba de hidrógeno en 1954, U.S. News and World Report, por ejemplo, escribía: “Qué significa la Bomba H para los negocios. Un largo período… de grandes pedidos. En los años venideros, los efectos de la nueva bomba se mantendrán al alza. Como dice un analista: ¡La Bomba H ha tirado por la ventana todas las ideas depresivas”. 16


En la izquierda, la obra clásica de Paul A. Baran y Paul M. Sweezy El capital monopolista [Monopoly Capital, 1969] vio la motivación del imperialismo y el militarismo, por lo pronto y señaladamente, en las necesidades del imperio estadounidense, y, luego, en su papel de promotor (junto al esfuerzo de ventas, y más allá del consumo y la inversión capitalistas) de la absorción del creciente excedente económico generado por la economía. En el camino de cualquier otra opción de gasto público para estimular la economía se atravesaban insuperables obstáculos políticos levantados por poderosos intereses granempresariales. El gasto público civil como porcentaje del PIB (excluidos pagos de transferencias), sostenían Baran y Sweezy, había alcanzado su “límite máximo” a finales de los 30, cuando la inversión y el consumo civiles públicos crecieron hasta alcanzar el 14,5% en 1938-39. Una afirmación que sigue siendo verdadera: en 2013, el gasto público civil (consumo e inversión) representa el 14% del PIB. (Esto, sin embargo, exagera el papel del estado en el mantenimiento de un compromiso con el “bienestar social”, puesto que las políticas de prisiones y de interior han venido a externalizar una parte del gasto público “civil” en estas tres últimas décadas.) Por consiguiente, el gasto militar se veía como un gasto más variable que el gasto público civil, más pronto a ser flexiblemente gestionado por el sistema como un medio “impulsor y reactivador” de la economía.17


Sin embargo, el gasto militar –eso sostenían Baran y Sweezy— se enfrentaba a sus propias contradicciones, y “no era una variable perfectamente libre y manipulable a voluntad por parte de los dirigentes de la oligarquía, a fin de mantener el vapor de la máquina económica a la presión justa”. Las principales limitaciones eran, huelga decirlo, las dimanantes del carácter totalmente destructor de la guerra misma, lo que significaba que había que evitar una Tercera Guerra Mundial entre las principales potencias. La guerra abierta, por consiguiente, quedaba limitada a la periferia de la economía mundial imperialista, desempeñando los EEUU el papel de mantenedor de una “máquina militar global de control policial del imperio global”, incluidas más de mil bases militares en todo el mundo a mediados de los 60 como medio propulsor de las fuerzas estadounidenses a escala planetaria.


Esa realidad estaba destinada a generar una creciente resistencia –como ocurrió en el caso de Vietnam—, tanto en la periferia como entre la propia población estadounidense.18 Fue, en efecto, la abierta revuelta de las tropas norteamericanas radicadas en Vietnam a comienzos de los 70 (junto con las protestas en el interior) lo que obligó a los militares a abandonar el servicio militar obligatorio como una institución inútil para el tipo de invasiones y ocupaciones del tercer Mundo que se habían hecho habituales y regresar a unas fuerzas armadas profesionales.19 Las invasiones de las pasadas dos décadas habrían encontrado una resistencia popular mucho mayor, si hubieran precisado de reclutamientos obligatorios en las fuerzas armadas.


Inherentes a esas políticas de vigilancia policial del imperio mundial eran estos dos requisitos: Primero, una redoblada campaña propagandística tendente a hacer aparecer al imperio como benévolo, necesaria, esencialmente democrático e inherentemente “americano” (y por lo mismo, incuestionable en cualquier debate legítimo). Para un imperio, la otra cara de la propaganda es la ignorancia popular. La “mayor contribución” de la Guerra de Vietnam, de acuerdo a lo dicho por el secretario de Defensa Robert McNamara inmediatamente después de concluir ésta, habría sido la de enseñar al gobierno de los EEUU que, en el futuro, resultaba esencial “ir a la guerra sin despertar las iras públicas”. McNamara dijo que eso era “casi una necesidad en nuestra historia, porque probablemente tendremos que seguir librando ese tipo de guerras en los próximos cincuenta años”. 20 Aquí, los medios de comunicación cumplen con su trabajo legitimando el sistema imperial y obstruyendo una y otra vez la comprensión popular de lo ocurrido. En segundo lugar, está el garrote que acompaña a la zanahoria: masivas intervenciones encubiertas en la periferia y vigilancia y opresión en el interior. [Fin de la Primer Parte: continuará]


NOTAS

[1] Richard B. DuBoff, Accumulation and Power (Armonk, NY: M.E. Sharpe, 1989), 91.


[2] William H. Branson, “Trends in United States International Trade and Investment Since World War II,” en Martin Feldstein, comp., The American Economy in Transition (Chicago: University of Chicago Press, 1980), 183.


[3] Dean Acheson, citado en William Appleman Williams, The Tragedy of American Diplomacy (New York: Dell, 1962), 235–36.


McGraw Hill, 1971), 231–34.
[7] S. Nelson Drew, ed., NSC-68: Forging the Strategy of Containment; With Analyses by Paul H. Nitze(Washington, DC: National Defense University, 1994), 117; “The Narcissism of NSC-68,” November 12, 2009, http://econospeak.blogspot.com .
[8] Dean Acheson, Present at the Creation (New York: W.W. Norton, 1987), 377; Thomas H. Etzold y John Lewis Gaddis, Containment: Documents on American Policy and Strategy, 1949–50 (New York: Columbia University Press, 1978), cap. 7; Institute for Economic Democracy, “NSC-68, Master Plan for the Cold War,” http://ied.info ; Fred Block, “Economic Instability and Military Strength: The Paradoxes of the Rearmament Decision,” Politics and Society 10, no. 35 (1980): 35–58.
[9] Business Week, April 15, 1950, 15, citado en Harold G. Vatter, The U.S. Economy in the 1950s (New York: W.W. Norton, 1963), 72.
[10] Harry Magdoff, The Age of Imperialism (New York: Monthly Review Press, 1969), 200–201.
HARRY MAGDOFF
La era del imperialismo política económica internacional de Estados Unidos




[11] Lynn Turgeon, Bastard Keynesianism: The Evolution of Economic Thinking and Policymaking Since World War II (Westport, CT: Greenwood P
[12] Paul A. Baran y Paul M. Sweezy,  Monopoly Capital (New York: Monthly Review Press, 1966), 152.




[13] Scott Nearing, “World Events,” Monthly Review 16, no. 2 (Junio 1964): 122.


[14] Citado por Fred J. Cook, The Warfare State (New York: Macmillan, 1962):165–66.


[15] “WPB Aide Urges U.S. to Keep War Set-Up,” New York Times, January 20, 1944; Charles E. Wilson, “For the Common Defense,” Army Ordnance 26, no. 143 (March–April 1944): 285–88.


[16] Slichter y U.S. News and World Report, citado en Cook, The Warfare State, 171.


[17] Bureau of Economic Analysis, “National Income and Product Accounts,” Table 1.1.5 (Gross Domestic Product), y Table 3.9.5 (Government Consumption Expenditures and Gross Investment)http://bea.gov ; Baran y Sweezy, Monopoly Capital, 161, 207–13; John Bellamy Foster y Robert W. McChesney, “A New New Deal under Obama?” Monthly Review, 60, no. 9 (Febrero 2009): 1–11; Hannah Holleman, Robert W. McChesney, John Bellamy Foster y R. Jamil Jonna, “The Penal State in an Age of Crisis,” Monthly Review 61, no. 2 (June 2009): 1–17.

[18] Baran y Sweezy, Monopoly Capital, 191, 206, 213–17.


[19] Para una excelente discusión de este asunto, véase: Andrew J. Bacevich, Breach of Trust: How Americans Failed Their Soldiers and Their Country (New York: Metropolitan Books, 2013), 48–79.


[20] Barbara W. Tuchman, The March of Folly: From Troy to Vietnam (New York: Random House, 1984), 326.

John Bellamy Foster es el editor de la Monthly Review y profesor de sociología en la Universidad de Oregón. Robert W. McChesney es el titular de la cátedra  Gutgsell en el Departamento de Comunicación de la Universidad de Illinois.  Son coautores del libro: The Endless Crisis: How Monopoly-Finance Capital Creates Stagnation and Upheaval from the USA to China (Monthly Review Press, 2012).
Traducción para www.sinpermiso.info: Miguel de Puñoenrostro






Monopoly-capital financiero, el Complejo Militar-Industrial y la Era Digital


Los Estados Unidos salió de la Segunda Guerra Mundial como la potencia hegemónica en la economía mundial. La guerra había levantado la economía de los EE.UU. de la Gran Depresión, proporcionando la demanda efectiva necesaria en forma de interminables pedidos de armamentos y tropas. La producción real aumentó en un 65 por ciento entre 1940 y 1944, y la producción industrial aumentó en un 90 por ciento.1 En el fin inmediato de la guerra, debido a la destrucción de las economías de Europa y Japón, los Estados Unidos representó más del 60 por ciento de la fabricación mundial de salida. 2 El temor muy palpable en la parte superior de la sociedad en la guerra llegó a su fin era el de un retorno a la situación anterior a la guerra en la que la demanda interna sería insuficiente para absorber el excedente económico potencial enorme y creciente generada por la producción sistema, lo que conduce a un estado renovado de estancamiento económico y la depresión.
El subsecretario de Estado Dean Acheson, declaró en noviembre de 1944 ante el Comité Especial del Congreso sobre la Posguerra de Política Económica y Planificación, que si la economía se deslizó de nuevo a donde estaba antes de la guerra ", parece claro que estamos en un momento muy malo, por lo que lo que a la situación económica y social del país se refiere. No podemos pasar por otros diez años, como los diez años a finales de los años veinte y comienzos de los años treinta [es decir, el desplome de la bolsa y la Gran Depresión], sin las consecuencias de mayor alcance sobre nuestro sistema económico y social. "Acheson dejó en claro que la dificultad no era que la economía sufrió de una falta de productividad, sino que era demasiado productivo. "Cuando nos fijamos en el problema, podemos decir que es un problema de los mercados. Usted no tiene un problema de producción. Los Estados Unidos tiene una energía creativa ilimitada. Lo importante son los mercados. " 3
Los planificadores de la posguerra en la industria y el gobierno se movieron rápidamente para estabilizar el sistema a través de la promoción masiva de un esfuerzo de ventas en la forma de una revolución de marketing corporativo con sede en Madison Avenue, y mediante la creación de un estado de guerra permanente, dedicada al control imperial del mundo mercados y la lucha contra la guerra fría, con sede en el Pentágono. El esfuerzo de ventas y el complejo militar-industrial constituían los dos mecanismos de excedentes de absorción principales (más allá del consumo capitalista y la inversión) en la economía de EE.UU. en el primer cuarto de siglo después de la Segunda Guerra Mundial. Después de la crisis de la década de 1970, un tercer mecanismo de absorción de excedente añadido, la financiarización, surgió, apuntalando el sistema subyacente de la acumulación como el estímulo proporcionado por el esfuerzo de ventas y el militarismo se desvaneció. Cada uno de estos medios de absorción del excedente eran dé un nuevo impulso de diferentes maneras a la revolución de las comunicaciones, asociados con el desarrollo de las computadoras, la tecnología digital e Internet. Cada hizo necesario nuevas formas de vigilancia y control. El resultado fue una universalización de la vigilancia, asociada a las tres áreas de: (1) el militarismo / imperialismo / seguridad; (2) la comercialización basada en la empresa y el sistema de medios de comunicación; y (3) el mundo de las finanzas.


El Estado de Guerra

Poco después de la guerra, se formó un nuevo capitalismo Pentágono en Washington. Un elemento crucial en la economía posterior a la Segunda Guerra Mundial de los Estados Unidos fue la creación del estado de guerra, enraizada en un complejo militar-industrial. El 27 de abril de 1946, el general Dwight D. Eisenhower, jefe del Estado Mayor del Ejército, emitió un "Memorando para Directores y Jefes de Departamento de Guerra General y Personal Especial Divisiones y Oficinas y los Comandantes Generales de las Órdenes Mayores" en el tema de "recursos científicos y tecnológicos como recursos militares." Seymour Melman más tarde se refirió a esta nota como el documento fundacional de lo que el discurso de despedida a la nación-fue el presidente Eisenhower en su famoso 17 de enero 1961 al llamar el "complejo militar-industrial." En esta nota general Eisenhower hizo hincapié en que una continua relación cercana, contractual se establece entre los militares y científicos civiles, tecnólogos, la industria y las universidades. "El futuro de la seguridad de la nación", escribió, "exige que todos los recursos civiles que por la conversión o la redirección constituyen nuestro principal apoyo en situaciones de emergencia se asocian estrechamente con las actividades del Ejército en tiempo de paz." Esto requiere una enorme expansión del sistema de seguridad nacional, con lo que los científicos civiles, la industria y los contratistas dentro de esta expansión y el brazo secreto del gobierno. "El empleo apropiado de este talento [civil], exige que el [dada] agencia civil tendrá el beneficio de nuestras estimaciones de futuros problemas militares y colaborará estrechamente con los planes y las autoridades Investigación y desarrollo. Un procedimiento más eficaz es la adjudicación de contratos para la ayuda en la planificación. El uso de un procedimiento de este tipo mejorará en gran medida la validez de nuestra planificación, así como asegurar que los programas de equipos sonda estratégicos. "Eisenhower insistió en que los científicos deberían tener la mayor libertad posible para llevar a cabo la investigación, pero en condiciones cada vez enmarcadas por los" problemas fundamentales "de los militares.
Un aspecto fundamental de este plan, Eisenhower explicó, era para el estado militar para ser capaz de absorber gran parte de la capacidad industrial y tecnológica de la nación en tiempos de emergencia nacional, de manera que se convierten en " parte orgánica de nuestra estructura militar ... . El grado de cooperación con la ciencia y la industria alcanzado durante la reciente guerra [Segunda Mundial] de ninguna manera debe ser considerado como el último "; más bien, la relación debe expandirse. "Es nuestro deber", escribió, "para apoyar a los programas generales de investigación en las instituciones educativas, en la industria y en cualquier campo puede ser de importancia para el ejército. La estrecha integración de los recursos militares y civiles no sólo beneficiará directamente al Ejército, sino indirectamente contribuir a la seguridad de la nación. "Eisenhower, por tanto, pidió" la máxima integración de los recursos civiles y militares y ... asegurar la unidad de dirección más eficaz de nuestra investigación y desarrollo actividades "-una integración que dijo fue que ya" está consolidando en una sección separada en el más alto nivel del Departamento de Guerra ". 4
El énfasis de Eisenhower en 1946 en una integración orgánica de las fuerzas armadas con la ciencia civil, la tecnología y la industria dentro de una red interactiva más grande no fue tanta oposición a, como complementaria, la visión de una economía de guerra, basado en el keynesianismo militar, que emana de la administración Truman. La Ley de Empleo de 1946 se creó el Consejo de Asesores Económicos encargados de presentar un informe anual sobre la economía y la organización política de crecimiento económico de la Casa Blanca. El primer presidente del Consejo de Asesores Económicos fue Edwin Nourse, famoso por su papel en la publicación de 1934 del estudio de Brookings Institution, de la capacidad de Estados Unidos para producir , lo que señaló el problema de la saturación del mercado y el exceso de capacidad productiva en la economía de EE.UU. El vicepresidente fue Leon Keyserling, que iba a emerger como el principal defensor del keynesianismo militar en los Estados Unidos. En 1949 Nourse renunció y Keyserling lo reemplazó. Mientras tanto, el Consejo de Seguridad Nacional fue creado con la aprobación de la Ley de Seguridad Nacional de 1947 (que también creó la CIA). En conjunto, el Consejo de Asesores Económicos y el Consejo de Seguridad Nacional eran para construir la fundación del estado de la guerra EE.UU.. Truman formó la Agencia ultra sombría de Seguridad Nacional (NSA) en 1952 como una rama de las fuerzas armadas acusados ​​de llevar a cabo la vigilancia electrónica clandestina de posibles actividades subversivas extranjeros (y nacionales). 5


En 1950 Paul H. Nitze, director del Departamento de Personal de Planificación Política del Estado en virtud de Acheson, se le dio el papel principal en la elaboración del Informe Nacional del Consejo de Seguridad 68 (NSC-68), que estableció un EE.UU. gran estrategia geopolítica global para librar la Guerra Fría y el imperialismo mundial. De manera significativa, el NSC-68 vio un gran impulso a los gastos del gobierno como un elemento crucial en la prevención de estancamiento económico: "Hay razones para predecir que Estados Unidos y otras naciones libres estarán en el plazo de unos pocos años a lo sumo experimentar una disminución en el desarrollo económico actividad de proporciones graves a menos que los programas gubernamentales más positivos son desarrollados que ahora están disponibles. "Esto proporcionó una justificación adicional, más allá de las preocupaciones geopolíticas, para un rearme masivo basado en militares keynesianas" armas y mantequilla "principios. El análisis económico del NSC-68 fue el resultado de las consultas directas que Nitze tuvo con Keyserling, que iba a ejercer una fuerte influencia en el informe.


NSC-68 planteó la posibilidad de una economía de EE.UU. ampliado en gran medida, en base a la experiencia de la Segunda Guerra Mundial, en la que aumentó de adquisiciones militares y sostenida del consumo interno se consideraban totalmente compatibles en el contexto de una economía de pleno empleo, pero no se puede obtener de otra manera. Tal economía podría ofrecer tanto a las armas y la mantequilla. "Estados Unidos", dice el informe, "se podría lograr un aumento sustancial de la producción absoluta y por lo tanto podría aumentar la asignación de recursos para la acumulación de poder económico y militar de sí mismo y sus aliados sin sufrir una disminución de su nivel real de la vida. "En efecto," en caso de emergencia de los Estados Unidos podría dedicar el 50 por ciento de su producto nacional bruto "a los gastos militares, la ayuda extranjera y la inversión", o cinco o seis veces tanto como en la actualidad. "El informe subrayó fuertemente que el programa de rearme enorme ser defendido no requería ningún decisiones difíciles económicamente, ya que "no puede dar lugar a una disminución real en el nivel de vida", pero incluso podría producir lo contrario:


Los efectos económicos del programa podría ser aumentar el producto nacional bruto por más de la cantidad que es absorbida con fines ayudas militares y extranjeros adicionales. Una de las lecciones más importantes de nuestra experiencia de la Segunda Guerra Mundial fue que la economía de Estados Unidos, cuando se opera a un nivel cercano al pleno rendimiento [plena capacidad], puede proporcionar enormes recursos para fines distintos del consumo civil al mismo tiempo que se proporciona un alto nivel de viviente. Después de permitir que los cambios de precios, los gastos de consumo personal aumentó en cerca de un quinto entre 1939 y 1944, a pesar de que la economía entre tanto el aumento de la cantidad de recursos que van a Gobierno $ 60 -. 65 mil millones dólares (en precios de 1939) 6


Keyserling, en su calidad de presidente del Consejo de Asesores Económicos, se le pedirá que dé una valoración económica de NSC-68, a pesar de su participación directa en el propio informe. En un memorándum que escribió el 8 de diciembre de 1950, indicó la acumulación prevista del gasto en seguridad nacional para 1952 se prevé en el NSC-68 estaba muy por debajo de la capacidad de la economía. Sería llegar a sólo el 25 por ciento de la producción nacional en 1952, mientras que los gastos de seguridad nacional había aumentado a 42 por ciento en 1944. Aunque probablemente el corte en el consumo interno "las normas de consumo generales civiles que sería posible en virtud de los programas propuestos difícilmente podría ser descrito como grave ", mientras que la producción global y el empleo en la economía aumentaría. 7


NCS-68 pidió una más del triple de los gastos militares. La estrategia de rearme defendida en el informe fue redactado principalmente en términos de la Guerra Fría, como un medio para promover la llamada doctrina de la "contención" anunciado por Truman en marzo de 1947, y sólo en segundo lugar en términos de la economía. 8 Pero los dos objetivos eran visto como congruentes. En abril de 1950, dos meses antes de los Estados Unidos entraron en la guerra de Corea, la revista Business Week declaró que las convocatorias de aumento del gasto público, en particular sobre los militares, fueron el resultado de "una combinación de preocupación por las relaciones de Rusia tensos y un creciente temor de un creciente nivel de desempleo aquí en casa. " 9 Esto refleja el carácter general de la economía política de la guerra fría. Como Harry Magdoff señaló irónicamente al final de su Era del Imperialismo en 1969: "Así como la lucha contra el comunismo ayuda a la búsqueda de beneficios, por lo que la búsqueda de beneficios ayuda a la lucha contra el comunismo. ¿Qué más perfecta armonía de intereses podría ser imaginado? " 10


El plan de NSC-68 para el rearme pronto se puso en práctica para la política económica de EE.UU., con el cambio a la persistencia de altos gastos militares hechas posibles por la Guerra de Corea. En el momento en que la guerra llegó a su fin un sistema militar mucho más grande estaba en su lugar. Aunque Eisenhower hizo esfuerzos para reducir el gasto militar después de la guerra, que iba a permanecer "más de tres veces mayor de lo que era antes de NSC-68 y el conflicto de Corea." 11 En 1957, al inicio del segundo mandato de Eisenhower, el gasto militar fue 10 por ciento de los EE.UU. PIB. 12 Esto refleja el surgimiento de un estado de guerra, que Scott Nearing, escribiendo en Monthly Review en 1964, que se define como un estado ", que utiliza la guerra y la amenaza de la guerra como los instrumentos decisivos de su política exterior. En un estado de guerra de los lugares políticos cuerpo en la parte superior de su lista de las actividades del Estado, la planificación de la guerra, la preparación para la guerra y hacer la guerra cuando la oportunidad se ofrece. " 13


Ya a finales de la Guerra de Corea el nuevo estado de la guerra estaba profundamente arraigada. Como primer secretario de Defensa de Eisenhower, Charles Erwin Wilson (a veces se denomina "General Motors Wilson," como ex presidente de General Motors, y para distinguirlo de Charles E. Wilson [ver más abajo]), fue a decirle al Congreso, el ascendiente de los militares, una vez en el lugar, era prácticamente irreversible: "Una de las cosas más serias acerca de este negocio de defensa es que tantos estadounidenses están recibiendo un interés personal en ella: propiedades, negocios, empleos, empleo, votos, oportunidades de promoción y avance, mayores salarios para los científicos y todo eso. Es un negocio problemático ... . Si intenta cambiar de repente te metes en problemas ... . Si se cierra todo el negocio de ahora, tendrá el estado de California en problemas debido a que un gran porcentaje de la industria aeronáutica como está en California. " 14 De hecho, lo que ya había sido puesto en su lugar a un grado considerable era lo que el presidente de General Electric y vicepresidente ejecutivo de la Junta de Producción de Guerra, Charles E. Wilson (a veces referido como "General Electric Wilson"), tenían enérgicamente presionado para que en 1944:. el mantenimiento de una economía de guerra permanente, en el que "una capacidad industrial para la guerra, y una capacidad de investigación para la guerra" estaban vinculados con el Estado y las fuerzas armadas 15


En todo esto el papel del gasto militar como un medio para crear una demanda efectiva era obvio para los economistas y de negocios por igual. El economista de Harvard Sumner Slichter señaló en una convención de la banca a finales de 1949 que, dado el nivel de los gastos de la guerra fría, la vuelta a las condiciones de la depresión grave fue "difícil de concebir." El gasto militar, explicó, "aumenta la demanda de bienes, ayuda a mantener un alto nivel de empleo, se acelera el progreso tecnológico y ayuda al país a elevar su nivel de vida. "visión de negocio EE.UU. del presupuesto militar mayor, como se refleja en los sentimientos expresados ​​en los medios corporativos de EE.UU., estaba en éxtasis. Celebrando el desarrollo de la bomba de hidrógeno en 1954, EE.UU. News and World Report escribió: "¿Qué significa la bomba H a los negocios. Un largo período ... de grandes pedidos. En los próximos años, los efectos de la nueva bomba seguirán aumentando. Como un tasador dice: 'La bomba H se ha fundido la depresión-pensando por la ventana. '" 16


A la izquierda, Paul A. Baran y la obra clásica de Paul M. Sweezy, El capital monopolista, publicado en 1966, vieron el militarismo y el imperialismo como motivado ante todo por las necesidades del imperio de EE.UU., y en segundo lugar por su papel (junto con las ventas esfuerzo) como uno de los dos el consumo capitalista principal absorbentes de allá y la inversión de la creciente excedente económico generado por la economía. Todas las demás opciones para el gasto de estímulo del gobierno se toparon con obstáculos políticos establecidos por poderosos intereses corporativos. El gasto del gobierno civil como porcentaje del PIB, excluyendo los pagos de transferencia, Baran y Sweezy argumentaron, había llegado a sus "límites externos" a fines de los años 1930, cuando el consumo de gobierno civil y la inversión había aumentado a 14,5 por ciento en 1938-1939-una proposición que tiene permanecieron fieles desde entonces, con el gasto del gobierno civil (consumo e inversión) de pie en un 14 por ciento del PIB en 2013. (Eso, sin embargo, exagera el mantenimiento del gobierno de un compromiso de "bienestar social", como las prisiones y la policía nacional han llegado a ofrecer una proporción desmesurada del gasto del gobierno "civil" en las últimas tres décadas.) Por lo tanto, el gasto militar fue visto como más variable que el gasto del gobierno civil, más fácilmente convertido en el sistema como un medio para "pump-priming" la economía. 17


Sin embargo, el gasto militar, Baran y Sweezy argumentó, ante sus propias contradicciones, y "no era una variable perfectamente libre a través de la manipulación de los cuales los líderes de la oligarquía pueden mantener la cabeza derecha de vapor en el motor de la economía." Las principales limitaciones eran de Por supuesto, la destrucción total de la guerra en sí, lo que significaba que una tercera guerra mundial entre las grandes potencias había que evitar. Por lo tanto, la guerra abierta está dirigida preferentemente a la periferia de la economía imperialista mundial, con Estados Unidos, manteniendo una "máquina militar mundial para vigilar un imperio global", incluyendo más de mil bases militares en el extranjero a mediados de la década de 1960, como un medio de impulsar las fuerzas de EE.UU. en todo el mundo.


Esta realidad estaba destinada a generar una mayor resistencia, como en el caso de Vietnam, tanto en la periferia y entre la población de los EE.UU.. 18 En efecto, la revuelta de las tropas terrestres de Estados Unidos en Vietnam por la década de 1970 (junto con las protestas en el país) todos menos obligado al ejército a abandonar el servicio militar como poco práctico para los tipos de invasiones del Tercer Mundo y las ocupaciones que se habían convertido en estándar obligándolo a girar, en cambio, a un ejército profesional. 19 Las invasiones de las últimas dos décadas se han enfrentado tanto mayor resistencia popular si hubieran requerido un proyecto de campo de las fuerzas armadas.


Inherente a este tipo de intentos para vigilar un imperio mundial eran dos requisitos: en primer lugar, una amplia campaña de propaganda para hacer imperio parece benevolente, es necesario, en esencia democrática, inherentemente "americano", y por lo tanto incuestionables en el debate legítimo. Para un imperio, la otra cara de la propaganda es la ignorancia popular. De Vietnam "mayor contribución", según el secretario de Defensa Robert McNamara en sus consecuencias inmediatas, enseñaba el gobierno de los EE.UU. que en el futuro, era esencial "para ir a la guerra sin despertar la ira del público." McNamara dijo que esto era "casi una necesidad en nuestra historia, porque este es el tipo de guerra que vamos probablemente enfrentaremos durante los próximos cincuenta años. " 20 Aquí los medios de comunicación EE.UU. hacen la obra de hacendado legitimar el sistema imperial y obstruir la comprensión popular en cada vuelta. En segundo lugar, está el palo para ir con la propaganda de zanahoria, una fuerte dependencia de la intervención encubierta en la periferia y la vigilancia interna y la opresión.


La promoción de las ventas


El esfuerzo de ventas con sede en Madison Avenue iba a ser la principal historia de éxito del capitalismo monopolista de EE.UU. en la década de 1950, y un medio esencial para la absorción de excedente económico. Fuera de consumo de lujo capitalista, el esfuerzo de ventas absorbe el excedente económico, principalmente por medio de lo que Baran y Sweezy llamados "beneficios por deducción", dando mayores salarios a los trabajadores (o de un elemento relativamente privilegiada de la clase obrera) y luego manipularlas para comprar comodidades en gran medida de despilfarro y de bienes innecesarios, en última instancia, insatisfactorias, empaquetados de todo tipo. El resultado final fue que la cadena de la mayoría de las personas a sus puestos de trabajo sin mejorar su nivel de vida real o posición vis-á-vis los medios de producción. 21 Producción, como Thorstein Veblen anticipado en la década de 1920, se hizo más y más acerca de la fabricación de " apariencias vendibles "en lugar de los valores de uso genuinos. 22 En los años de posguerra una nueva fase cualitativa del capitalismo de consumo surgieron basan, como Martin Mayer escribió en 1958 en Madison Avenue , en "un negocio tripartita, integrada por los clientes (las empresas que hacen los de marca productos y pagar para hacer publicidad de ellos), las agencias (que preparar y colocar los anuncios), y medios de comunicación (los periódicos, revistas, estaciones de radiodifusión-cada individuo medio para la publicidad-que llevar el mensaje al público). " 23 Más allá de la publicidad en sí era el reino más grande de la comercialización corporativa, involucrando áreas tales como la orientación, la investigación la motivación, el diseño de productos, promoción de ventas y marketing directo.24
Marketing evolucionó rápidamente en su época de mayor avance en la década de 1950 en un sistema altamente organizado de vigilancia al cliente, apuntando a la propaganda y la manipulación psicológica de las poblaciones. Ahorro de consumo durante la Segunda Guerra Mundial habían crecido enormemente y los "hombres anuncio" de Madison Avenue se convirtió casi en sinónimo de la nueva "cultura de consumo" de la década de 1950 destinadas a la promoción de innumerables marcas, supuestamente distintas. El resultado fue un estímulo de los altos niveles de gasto de los consumidores y una elevación general de la economía, ya que los trabajadores estaban condicionadas a verse a sí mismos como consumidores en todas sus horas no laborables, lo que refuerza su dependencia de sus puestos de trabajo mientras se alimenta el gigante económico. De esta manera el esfuerzo de ventas surgió como el proceso dominante que rige todo el aparato cultural del capitalismo monopolista. 25


No hay duda de que el crecimiento de los gastos de marketing en la década de 1950, con la publicidad que salta en términos nominales de $ 3 mil millones en 1929, a US $ 10 mil millones en 1957, a US $ 12 mil millones en 1962, sirvió para expandir la demanda efectiva total en la economía, la creación de nuevos el empleo y los mercados, y estimular la inversión en nuevas líneas de productos, alentando al mismo tiempo enormes cantidades de residuos comerciales en envases superfluos, la obsolescencia de productos, la producción de bienes inútiles endilgado a los consumidores, etc El sistema de comercialización de la totalidad constituía "una guerra sin cuartel contra el ahorro y la en favor del consumo. " 26 A finales de la década de 1950, el gasto anual de publicidad EE.UU. era aproximadamente 20-25 por ciento de los gastos militares. Y puesto que la publicidad siempre ha sido una pequeña parte de los gastos de comercialización, el tamaño total global es, sin embargo, muy difícil de medir, ya que impregna todos los aspectos del sistema-efecto excedentes de absorción de todo el esfuerzo de ventas durante el tan- llamada "edad de oro" de los años 1950 y los años 60 era probablemente más o menos comparable a la del gasto militar como medio de absorción del excedente, sobre todo en aquellos años en una guerra real no se llevaba a cabo. 27


El enorme crecimiento de la comercialización en estos años era inseparable de la consolidación de la acumulación capitalista monopolista. La competencia de precios ya no ocupaba el lugar central en la estructura competitiva de la economía, como los oligopolios que operan en tándem a través de un proceso de concertación indirecta se aseguraron de que el nivel general de precios fue sólo una forma de seguimiento. En cambio, la rivalidad oligopolística que prevaleció cada vez más en la economía tomó la forma de lo que llegó a ser conocido como "competencia monopolística", en el que la lucha competitiva fue principalmente sobre la cuota de mercado de marcas especiales, y por lo tanto centrado en el esfuerzo de ventas. Como economista bienestar Tibor Scitovsky observó: ". El aumento secular en los gastos de publicidad es un signo de un aumento secular de los márgenes de beneficio y la disminución de la competencia de precios" En Baran y análisis de Sweezy "competencia de precios" había "en gran parte retrocedido como un medio para atraer la encargo del público ", dando" a los nuevos [derrochadores] formas de promoción de ventas:. publicidad, la variación de los productos "apariencia y envase," obsolescencia planificada ", los cambios de modelos, planes de crédito y similares" 28


La corporación que pasó la mayor parte de la publicidad en los Estados Unidos en la década de 1950 fue General Motors, entonces la corporación más grande en el mundo, que había sido pionero en la diferenciación de los productos sobre la base de cambios en el modelo de cosméticos (como cromo o tailfins). Se construye en sus coches tanto (física) de obsolescencia del producto y obsolescencia psicológica, y fue el líder de precios en la industria-con los otros fabricantes de automóviles gigantes cayendo fácilmente en línea y compartiendo el botín.


El mayor vendedor de productos envasados ​​en los Estados Unidos, y (junto a General Motors) en el mayor comprador de la publicidad, fue Procter & Gamble. La empresa de jabones fabricados, limpiadores y detergentes tales como marfil, Tide, Cheer, Camay, Oxydol, Cascade, Comet, Alegría, y la lava; Crest y dentífricos Gleem; Crisco acortamiento; Mantequilla de maní Jif; y muchos otros productos de la marca. Procter & Gamble se le atribuye haber inventado la gestión de marca moderna comienza con Neil McElroy famoso 13 de mayo 1931 memorándum interno de la empresa. Consternada por tener el trabajo de promoción de jabón Camay como un producto subsidiario en un entorno dominado por Procter & Gamble propio jabón Ivory, McElroy propuso que Procter and Gamble diversas marcas ser gestionados por equipos separados y comercializados como empresas totalmente distintas, dentro de un contexto de producto diferenciación en el que las marcas estaban dirigidos a diferentes mercados de consumo. Más tarde, como presidente de Procter & Gamble, McElroy abrazó la telenovela, el desarrollo de la programación que se ha diseñado para que sea propicio para la comercialización, ante todo, sobre la base de la repetición constante, tanto de líneas de la historia y lanzamientos de productos. Procter & Gamble también surgió como un pionero en la realización de estudios de mercado dirigido a sus clientes potenciales. Además, McElroy estableció laboratorios de investigación a gran escala "cielo azul" científicos de Procter & Gamble, donde los investigadores estaban relativamente libres de explorar nuevas ideas con respecto a los productos de consumo. 29


Procter & Gamble de un éxito considerable en la década de 1950 en la integración de la publicidad y la programación de la radiodifusión privada podría ser visto como un símbolo del triunfo del mercantilismo en el sistema de medios de comunicación de EE.UU. en la era posterior a la Segunda Guerra Mundial. "Ya en la aparición general de la radio en la década de 1920," Herb Schiller era escribir en Comunicación de masas e Imperio ", y profundizar con la introducción de la televisión en la década de 1940 y principios de 1950 a finales, el aparato electrónico ha sido en gran parte a la disposición del sistema empresarial y el "anunciante nacional" en particular ... . El empleo integral de las instalaciones de comunicación sofisticados y servicios auxiliares, tales como encuestas, a la instrucción y la persuasión de los consumidores, es la seña de identidad más importante del capitalismo desarrollado ... . Apenas un espacio cultural queda ... es decir fuera de la web comercial. " 30 El gobierno entregó fácilmente por las ondas de forma gratuita a las empresas, manteniendo sólo la estructura regulatoria más mínimo destinado principalmente a la protección en lugar de restringir los privilegios comerciales. 31


Complejo Militar Industrial y ARPANET


Después de nueve años al frente de Procter & Gamble, McElroy aceptó convertirse en nuevo secretario de Defensa de Eisenhower. El 4 de octubre de 1957, el nominado secretario de Defensa estaba en Huntsville, Alabama recorrer el Redstone Arsenal, programa de cohetes del Ejército, y conversando con emigrado alemán Wernher von Braun, considerado el fundador de la cohetería moderna, cuando la noticia del lanzamiento soviético del Sputnik llegó. Cinco días más tarde McElroy fue juramentado como secretario de defensa con todas Washington discutiendo la cuestión de dominio tecnológico soviético. El lanzamiento del Sputnik II, un mes después sólo aumentó la presión sobre el gobierno de Eisenhower. Después de consultar con Ernest O. Lawrence, una figura importante en el Proyecto Manhattan, McElroy propuso la puesta en marcha de una agencia centralizada de proyectos de investigación científica avanzada, basándose en una amplia red de talento científico en las universidades y las empresas de fabricación de empresas de todo el país. El 20 de noviembre de 1957, se fue al Capitolio por primera vez y presentó su idea de un "administrador único" para todas las investigaciones de defensa, que inicialmente se centraría en misiles balísticos, satélite y programas de investigación y desarrollo espacial, pero que lo haría tener claro órgano de contratación y una agenda de investigación sin restricciones ilimitado. El 7 de enero de 1958, Eisenhower pidió al Congreso que proporcione los fondos de inicio para la nueva Agencia de Proyectos de Investigación Avanzada (ARPA). McElroy eligió Roy Johnson, vicepresidente de General Electric, como el primer director de ARPA.


Enseguida ARPA estableció el objetivo de la militarización del espacio, incluidos los satélites mundiales de vigilancia, satélites de comunicaciones y sistemas de armas orbitales estratégicas, además de una misión a la Luna. Sin embargo, tras la creación de la Agencia Nacional de Aeronáutica y del Espacio (NASA) a finales del verano de 1958, los programas espaciales civiles fueron despojados progresivamente de ARPA; y en 1959 la mayor parte de sus programas espaciales militares, junto con la mayor parte de sus fondos, fueron también desaparecido. Johnson renunció. Sin embargo, en lugar de la abolición de ARPA, McElroy, antes de abandonar el Departamento de Defensa y que vuelve como director ejecutivo de Procter & Gamble en 1959, revisado el estatuto de ARPA para que sea más claramente una operación de la tecnología de cielo azul del Departamento de Defensa, que sustituye a todas las fuerzas armadas. ARPA (retitulado la Agencia de Proyectos de Investigación Avanzada de Defensa o DARPA en 1972) trabajó en el desarrollo de sistemas de misiles antibalísticos, y en tránsito, el predecesor del Sistema de Posicionamiento Global (GPS). Su obra más notable en sus primeros años, sin embargo, se asocia con el desarrollo de la tecnología de conmutación de paquetes de comunicación digital, que incorpora los conocimientos de ingeniero Paul Baran en la Rand Corporation, que llevó a la Internet original y la red de satélites de paquetes. En la década de 1980 DARPA se concentró en la promoción de la iniciativa de Star Wars de Ronald Reagan en lo que se ha llamado la Segunda Guerra Fría. En la década de 1990 y principios de 2000 fue el desarrollo de tecnologías de vigilancia digital en estrecha alianza con la NSA, junto con la tecnología drone militar. 32
Fue con el nombramiento en 1961 del tercer director de ARPA, Jack P. Ruina, un científico que antes era un asistente del director adjunto de la Fuerza Aérea, que la organización se convirtió en una fuerza importante en la investigación de la computadora. Ruina compró una masiva Q-32 equipo de la Fuerza Aérea para permitir ARPA para investigar cuestiones de mando y control militar. Ruina trajo JCR Licklider del MIT, un científico y programador de computadoras de comportamiento, para ejecutar comando y control y las divisiones de ciencias conductuales de ARPA. Licklider crea relaciones contractuales con los mejores científicos de la computación en las universidades de todo el país, e introdujo una cultura interna que se centró en la idea de la creación de redes sobre la base de computadoras interconectadas. En el transcurso de la década de 1960 ARPA se convirtió en el centro de trabajo sobre las redes de computadoras, lo que resulta en la década de 1970 en la creación de ARPANET, el precursor de la actual Internet.
El producto de la administración de Eisenhower, ARPA existía junto a cientos de otros organismos de defensa formados en los años de Truman y Eisenhower, sin embargo, solo se concebía como el vértice científico-tecnológica del complejo militar-industrial en rápido desarrollo. Bajo Eisenhower, por instigación de McElroy, Estados Unidos invadió el espacio aéreo soviético, con su U-2 avión espía, derribado por los soviéticos en mayo de 1960, y llegó a ser involucrado en operaciones de contrainsurgencia en Indochina y otros países. 33 La política militar de su gobierno se mantuvo expansivo. Sin embargo, el discurso de despedida de Eisenhower a la nación el 17 de enero de 1961, mostró sus dudas, incertidumbre, ambivalencia, e incluso miedo a lo que se había creado. Eisenhower señaló el hecho de que Estados Unidos había desarrollado "una industria de armamentos permanente de vastas proporciones ... .Anualmente gastamos en seguridad militar más que el ingreso neto de todas las corporaciones de Estados Unidos. "Luego pasó a instar a que el guardia de gobierno" contra la adquisición de influencia injustificada ... por el complejo militar-industrial ", y advertir que la sociedad podría convertirse en" cautiva de una elite científico-tecnológica "en circunstancias en que" siempre está presente el poder del dinero ".


Advertencias de Eisenhower eran deliberadamente vaga. Él no definió el "complejo militar-industrial", usando el término sólo una vez en su discurso. Sin embargo, sus comentarios fueron dirigidos a la realidad del complejo tecnológico empresarial militar que él mismo había desempeñado el papel principal en la institución a partir de 1946, y que se habían extendido de forma masiva en sus años en la Casa Blanca. En 1962, el 56,2 por ciento de las ventas de la industria de la electrónica en los Estados Unidos iban a los militares y la industria espacial civil estrechamente aliada. 34


La era de la guerra de Vietnam y Vigilancia Doméstica


Los años de mayor crecimiento económico y el empleo casi total en los años 1950 y los años 60 coincidió con los años de las guerras de Corea y Vietnam. Aunque estas guerras se libraron bajo las consignas de la "contención del comunismo" y la "defensa del mundo libre", el propósito real en el caso de ambos conflictos era mantener la seguridad de la economía capitalista mundial y la hegemonía de EE.UU. en la cara de las fuerzas que tratan de liberarse. Sin embargo, si la geopolítica del imperio y la guerra fría eran, ante todo, en la motivación de estas guerras, el hecho de que también requieren enormes estallidos de gasto militar que sacó a toda la economía no era, como hemos visto, perdió en la dominante político-económica fuerzas, y de hecho entró directamente en los cálculos de la élite del poder.


Tal sistema de dominación imperial-militar y la acumulación de capital, naturalmente, crea no sólo sus propios enemigos externos, sino sus "enemigos internos", así, que a los ojos de la estructura de poder se compone de todos los que se oponen al capitalismo y el estado de la guerra, junto con todas esas fuerzas en la sociedad que son vistos como potencialmente perjudicial. Así, un estado de la guerra milita naturalmente en un estado de vigilancia.


El crecimiento en la década de 1950 y 60 de la protesta social, en primer lugar sobre los derechos civiles, y más tarde, el movimiento contra la guerra de Vietnam y otras causas, provocó un aumento masivo en el ejército y (policía o secreta) casi militar de vigilancia de la población de los EE.UU.. Los años 1970-1971 vieron la aparición de los "Archivos del ejército" (o CONUS) escándalo, cuando se reveló que el Ejército había estado espiando y mantener los expedientes de más de siete millones de ciudadanos estadounidenses. Estos expedientes fueron alojados inicialmente en su Investigative Registros Biblioteca-con la mayoría de los archivos de guardado en una habitación de acero, dos pisos de altura y medio-a-block-largo en Fort Holabird, Maryland. Junto con estos expedientes eran archivos de satélite, incluyendo un "archivo de vastas subversivos" en los derechos civiles y los manifestantes contra la guerra y los gabinetes de archivos independientes dedicadas a los incidentes relacionados con "disturbios civiles", más en general, o la disidencia dentro del Ejército. En 1967 los militares habían terminado la construcción de un servicio de teletipo nacional secreto para permitir una rápida comunicación de la información recogida en la población. La Subdirección de Análisis de Contrainteligencia estaba a cargo de la construcción de un enorme compendio , combinando la información de los archivos de vigilancia con el objeto de informatizar los datos. Vigilancia se llevó a cabo sobre los participantes en los pueblos pobres 'Marcha sobre Washington en 1968, los visitantes de Martin Luther King, Jr.' s tumba, nacionalistas negros, las organizaciones socialistas, y los que participan en manifestaciones contra la guerra de más de una veintena de personas en todo el todo el país. El Ejército tenía agentes vestidos de civil 1500, la elaboración de trescientas oficinas. 35


En la continuación de investigaciones del Congreso en los archivos de inteligencia del Ejército, y su archivo de subversivos, en particular, que el ejército dijo que había sido destruido-que más tarde se descubrió que los datos se habían transmitido a la NSA, a través de la ARPANET, una red informática que conecta a más de 50 agencias gubernamentales y universidades en todo el país. La red está financiada por la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa (ARPA) ... . La información, de acuerdo con fuentes de inteligencia, fue trasladado y almacenado en la sede de la Agencia de Seguridad Nacional (NSA), en Fort Meade, Maryland. Los archivos del Ejército fueron transmitidas en la ARPANET en alrededor de enero de 1972, dicen las fuentes, más de dos años después de que el material y los bancos de datos mantenidas en el [Ejército], se ordenó a las instalaciones de Fort Holabird destruidos. 36
Para muchos estadounidenses esta fue la primera señal de que algo como ARPANET existía. Ya en la década de 1970 la NSA fue así implicado en el uso del sistema proto-Internet temprana como parte de sus operaciones de vigilancia del público de EE.UU.. Picado por estas revelaciones, el senador Sam Ervin, mejor conocido por su papel como presidente del Comité de Watergate del Senado, pero siempre involucrado en la investigación de archivos del ejército, pronunció un discurso en el MIT en abril de 1975 declarando que el peligro para la privacidad se había acelerado debido a la presencia de las computadoras que permitían "almacenamiento ilimitado de datos y recuperación a velocidad-aligeramiento como." 37 Las investigaciones del Senado en la vigilancia de la población y sus bases de datos causados ​​Universidad de Michigan, profesor de derecho de Arthur R. Miller a declarar, ya en Ejército 1971, ante el Subcomité del Senado sobre Derechos Constitucionales, presidida por Ervin:


Ya sea que lo sepa o no, cada vez que presenta un ciudadano una declaración de impuestos, se aplica para el seguro de vida o de una tarjeta de crédito, busca beneficios del gobierno, o entrevistas para un trabajo, un expediente que se abra con su nombre y un perfil informativo se esboza. Ahora se ha alcanzado el punto en el que cada vez que viajamos en una aerolínea comercial, reservamos una habitación en una de las cadenas hoteleras nacionales o rent a car somos propensos a dejar pistas electrónicas distintivos en la memoria de un ordenador de pistas que le pueden decir mucho sobre nuestras actividades, hábitos y asociaciones cuando cotejada y analizada. Pocas personas parecen apreciar el hecho de que la tecnología moderna es capaz de monitorizar, la centralización y la evaluación de estas entradas electrónicas-no importa hacer lo numerosos que sean-de ese modo creíble el temor de que muchos estadounidenses tienen de un expediente-vientre-a la tumba en cada de nosotros.


A pesar de que la amenaza a nuestra privacidad de la información está creciendo constantemente, la mayoría de los estadounidenses siguen sin ser conscientes del grado en que las agencias federales y empresas privadas están utilizando las computadoras y la tecnología de microfilm para recoger, almacenar e intercambiar información sobre las actividades de los ciudadanos privados. Es raro que ir un día sin que la existencia de un nuevo banco de datos que se da a conocer ... . Considera las prácticas de información del ejército de Estados Unidos. A principios de este año se reveló que desde hace algún tiempo la inteligencia del Ejército sistemáticamente mantenía vigilancia sobre la legítima actividad política de un número de grupos y la preparación de informes de "incidentes" y dossieres de personas participando en una amplia gama de legales protestas. 38


La década de 1970 también reveló el programa del FBI masiva vigilancia y el movimiento sin interrupciones, COINTELPRO (acrónimo de Programa de Contrainteligencia). Entre 1956 y 1975, el FBI, en J. Edgar Hoover, que participan en una amplia gama de actividades ilegales (robos, falsificaciones, acciones agente provocador, encarcelamiento ilícito y la violencia) el modelo de las acciones anteriores tomadas contra el Partido Comunista de vigilancia y dirigida a los grupos disidentes, incluidas las organizaciones socialistas, líderes de los derechos civiles, periodistas y críticos de la guerra de la Nueva Izquierda. Estas acciones fueron vistas como "justificada" por el FBI en los casos en que grupos como el Partido Socialista de los Trabajadores, presentó candidatos a cargos públicos que apoyó causas como "la Cuba de Castro y la integración ... en el Sur. "Los nuevos grupos de izquierda fueron atacados en la base de que comúnmente "instar a la revolución" y "pedir la derrota de Estados Unidos en Vietnam." 39


Bajo el nombre clave de Proyecto Minarete, durante los años de Johnson y Nixon la NSA golpeó las comunicaciones electrónicas de los principales críticos de la guerra de Estados Unidos, incluyendo más de 1.600 ciudadanos estadounidenses que fueron puestos en la lista de vigilancia de la NSA. Entre las personas afectadas eran figuras como Martin Luther King, Jr., Whitney Young, Eldridge Cleaver, Stokely Carmichael, Jane Fonda, Tom Hayden, y Muhammad Ali. Más allá de esto, la lista de vigilancia de la NSA también incluye figuras tan prominentes como el establecimiento Iglesia EE.UU. Senadores Frank y Howard Baker, del New York Times el columnista Tom Wicker, y Washington Post el columnista Art Buchwald. Las revelaciones sobre el Proyecto ALMINAR de la NSA, junto con COINTELPRO llevaron a la aprobación de la Ley de Vigilancia de Inteligencia Extranjera de 1978, que limitaba los poderes del gobierno federal para llevar a cabo la vigilancia de los ciudadanos estadounidenses. 40


A principios de 1970 la NSA lanzó su ECHELON nombre en clave del proyecto, llevado a cabo conjuntamente con Gran Bretaña, Canadá, Australia, y Nueva Zelanda (colectivamente conocidos como los Cinco Ojos), dirigido a la intervención de las telecomunicaciones civiles transmitidos por medio de satélites de comunicaciones. Como William Blum escribió en Rogue Estado en 2005, "el sistema ECHELON funciona interceptando de forma indiscriminada enormes cantidades de comunicaciones y el uso de computadoras para identificar y extraer mensajes de interés por parte de los no deseados. Todos-todos los mensajes de los cables de la embajada, los negocios, el hablar de sexo, el saludo-es el cumpleaños buscado palabras clave, lo que podría ser cualquier cosa, los investigadores piensan que podría ser de interés interceptado. "Base de escucha de la NSA en Inglaterra abarca 560 acres. Además de la recogida de información de seguridad nacional, la NSA ha estado involucrado en el espionaje comercial en nombre de corporaciones, incluyendo el robo de tecnología. En 1994, la NSA y la CIA entregaron datos que causaba que los Airbus Industries europeos para perder contratos internacionales lucrativas para sus contrapartes en Estados Unidos. 41


La financiarización, la minería de datos, y la ciberguerra


Siguiendo el dibujo hacia abajo y al final de la guerra de Vietnam, la economía de EE.UU. entró en una crisis económica, que se convirtió en un largo período de profundización de estancamiento, que se caracteriza por la disminución de las tasas de crecimiento económico real y el aumento del desempleo y el subempleo. 42 Si los gastos militares y un Madison ampliado esfuerzo de ventas con sede en la avenida fueron los principales factores añadidos que permiten la absorción del excedente económico en los años 1950 y 60, su efecto estimulante disminuyó en la década de 1980 y después, a pesar de fuertes aumentos en los créditos al consumo (incluyendo tarjetas de crédito) para impulsar la campaña de ventas , ya pesar de la Segunda Guerra Fría desatada por Reagan, inflando los gastos militares. Reagan promovió un keynesianismo militar de facto, la reducción de los impuestos sobre todo en las corporaciones y los ricos mientras que da un gran impulso a los gastos militares. Esto incluía a su caro programa de Star Wars de defensa anti-misiles en el que DARPA iba a desempeñar un papel principal. Los ataques a los sindicatos de trabajadores, los salarios y el gasto del gobierno civil en nombre de los trabajadores y los pobres se hicieron más severas, marcando el comienzo de la era del neoliberalismo.


Una luz se muestra brevemente en la escala y la ilegalidad del estado de la guerra de la era Reagan y las actividades secretas del gobierno con la exposición del asunto Irán-Contra en Washington. Esto condujo a la condena el 7 de agosto de 1990, del Consejero de Seguridad Nacional de Reagan, el almirante John Poindexter, por cinco cargos de mentir al Congreso y obstruir las investigaciones de los Comités del Congreso en Irán-Contra, que implica la venta ilegal de armas a Irán como una los medios de financiación de la Contra en secreto hacer la guerra contra el gobierno de Nicaragua. (Las condenas fueron anuladas posteriormente sobre la base de que varios testigos de cargo habían sido afectados por el testimonio de Poindexter al Congreso, a pesar de que le habían dado inmunidad por su testimonio.)


Al mismo tiempo, Poindexter también fue capturado en otro escándalo por su autoría de la Directiva de Decisión de Seguridad Nacional (NSDD) -145 (firmado por Reagan). NSDD-145 tendría un control centralizado de todas las bases de datos de un ordenador en los Estados Unidos, lo que permite a los militares para examinar bases de datos informáticas privadas para "información sensible pero no clasificada" de decisiones de la NSA un zar ordenador. Ante las protestas de la industria privada, y en medio de las consecuencias sobre Irán-Contra-ambos de los cuales se centró en Poindexter-NSDD-145 fue retirada. Después de un período de trabajo de Syntek, una firma privada de contratación con DARPA, Poindexter reapareció en 2002 como jefe de la Oficina de la conciencia de la Información en DARPA, diseñado para implementar la base tecnológica para el Total Information Awareness Program (TIA), que se llevará a cabo por la NSA, y dirigido a agregar y analizar todas las comunicaciones digitalizadas de la población de los EE.UU.. El propio Departamento de Defensa describió como la creación de un "virtual gran base de datos centralizada" en todas las transmisiones electrónicas. Uno de los grandes contratistas del programa TIA fue de Booz Allen Hamilton, un gigantesco contratista de defensa. El jefe de la inteligencia empresarial en Booz Allen, Mike McConnell (ex director de la NSA en la administración de George HW Bush y más tarde director de inteligencia nacional de George W. Bush), fue un estrecho colaborador de Poindexter. Congreso intervino para cortar los fondos del programa (después rebautizada Terrorismo Información Awareness) en 2003, con la intención de cerrarla por completo después de un escándalo surgió de su desarrollo de un mercado de futuros en línea especulando sobre atentados terroristas, llamando la atención a Poindexter y TIA. 43


Sin embargo, fue la financiarización neoliberal, incluso más que el estado de la guerra, que caracterizó la era Reagan. Con el excedente económico ya no encontrar salidas rentables suficientes en lo que los economistas llaman la "economía real", cada vez más capital-dinero fluyó hacia la especulación en el sector financiero. Mientras tanto, las décadas de expansión imperial, sobre todo en el período de la Guerra de Vietnam, habían creado un enorme voladizo de dólares en el exterior en la forma de lo que se dio en llamar el "mercado del eurodólar," generando una creciente demanda desde el extranjero para puntos de venta para este exceso de capital dinero dentro de la economía de EE.UU.. Las instituciones financieras respondieron a este aumento de la demanda de productos especulativos mediante la creación de un sinfín de nuevos instrumentos especulativos en forma de diversos tipos de futuros, opciones y derivados. El que la economía mundial EE.UU. y vieron un crecimiento de la subida de la actividad especulativa, visible en el crecimiento de la deuda de apalancamiento con la deuda corporativa financiera pasando de alrededor del 10 por ciento del PIB de EE.UU. en 1970 a más del 40 por ciento en 1990, y continuando a elevarse a partir de entonces. 44 Esto no sólo ayuda a absorber el excedente a través de los crecientes gastos en inversión fija (principalmente estructuras de negocios y computadoras) y el empleo (un ejército cada vez mayor de analistas financieros) en la economía real, pero el incremento especulativo en el valor de los activos financieros se incrementó la riqueza de la clase capitalista independiente de la producción, lo que resulta en un cierto porcentaje de este aumento de la riqueza financiera que se gasta como bienes de lujo, con lo que la absorción eficaz de excedentes y estimular la economía.


Ya en mayo de 1983, en un artículo titulado "Producción y Finanzas", en Monthly Review , Harry Magdoff y Paul Sweezy M. descrito el enorme cambio a largo plazo hacia una economía en la que un enorme "superestructura financiera" dominado por el sistema de producción subyacente .El resultado fue el advenimiento de una economía financiera-burbuja propensos aparentemente permanente. Tal economía era inestable y parasitaria al extremo, con el temor constante de colapso financiero, y por lo tanto un papel cada vez mayor de los bancos centrales como prestamistas de última instancia, interviniendo periódicamente para apuntalar un sistema financiero cada vez más frágil. Sweezy fue más tarde para referirse a esto como "la financiarización del proceso de acumulación de capital." 45


Alan Greenspan, nombrado presidente de la Junta de la Reserva Federal por Reagan en 1987, presidió dos décadas de rápida expansión económica, hecha posible por las frecuentes intervenciones de la Junta de la Reserva Federal para proporcionar mayor liquidez como prestamista de último recurso y por un cada vez más desregulado entorno de mercado en el que operar. Todo esto aumentó el poder de Wall Street en Washington, hasta el punto en que ha llegado a dominar la gobernanza en los niveles superiores, de una manera aún mayor que la ofrecida a los fabricantes en los años de la posguerra. 47 Esto se aceleró las políticas que promueven la financiarización.


La financiarización fue espectacularmente mejorada por las redes informáticas de alta velocidad, que se convirtió en mecanismos críticos para los mercados especulativos de nueva creación, y no pequeña cantidad de argucias financieras. 47 Pero el estímulo de la financiarización del capitalismo vigilancia fue mucho más profundo. Al igual que la publicidad y la seguridad nacional, tenía una necesidad insaciable de datos. Su expansión rentable se basó en gran medida de la titulización de hipotecas para el hogar; una vasta extensión del uso de la tarjeta de crédito; y el crecimiento de los seguros de salud y fondos de pensiones, préstamos estudiantiles, y otros elementos de las finanzas personales. Cada aspecto de los ingresos del hogar, el gasto y el crédito se incorporó en los bancos de datos masivos y evaluada en términos de mercados y el riesgo. Entre 1982 y 1990 la carga de la deuda promedio de los individuos en los Estados Unidos aumentó en un 30 por ciento y con ello la penetración comercial en las vidas personales. Como cristiano Parenti escribió en su libro de 1991, The Cage Soft ", los registros producidos por las tarjetas de crédito, tarjetas bancarias, tarjetas de descuento, cuentas de Internet, compras en línea, los ingresos por turismo y los seguros de salud en toda la cartografía nuestras vidas mediante la creación de archivos digitales en las bases de datos corporativas." 48Para el año 2000, como Michael Dawson informó en la trampa de los consumidores , casi todas las grandes corporaciones en los Estados Unidos estaban construyendo enormes bases de datos, y estaban vinculados a las empresas de minería de datos. "Symmetrical investigación fue el de servicios de publicidad como sus Avanzada Analytic Solutions, que prometió de los clientes corporativos el poder de uno de los equipos de marketing de análisis de datos más avanzados del mundo, con herramientas propias que permiten el análisis estadístico de ... [datos del tamaño de] el 35 terabyte conjunto de datos Mastercard. Un terabyte ... es un billón de unidades de información computarizada. " 49


El corredor de los datos más grande en los Estados Unidos hoy en día, el gigante de la comercialización Acxiom tiene 23.000 procesamiento de los servidores informáticos de más de 50 billones de transacciones de datos anuales. Se mantiene en promedio unos 1.500 puntos de datos en más de 200 millones de estadounidenses, en la forma de "expedientes digitales" en cada individuo, inherentes a cada persona un código de trece dígitos que les permite seguir donde quiera que vayan, que combina en línea y fuera de línea datos sobre las personas. Muchos de los datos ahora se espigado de los medios sociales, como Facebook. Acxiom organiza esta información en "perspectivas conductuales propios de primera calidad." Cada persona también se coloca en uno de setenta grupos de estilo de vida, con especial atención a la clase, hábitos de consumo, y la ubicación geográfica. Acxiom vende estos datos (dando variando el acceso a sus bancos de datos) a sus clientes, que incluyen doce de los quince mejores empresas emisoras de tarjetas de crédito; siete de los diez principales bancos minoristas; cinco de las diez principales compañías de seguros; seis de las diez principales empresas de corretaje; ocho de las diez principales compañías de medios / telecomunicaciones; siete de los diez principales minoristas; once de los catorce principales fabricantes de automóviles a nivel mundial; y tres de las diez principales empresas farmacéuticas. Sus clientes incluyen a cerca de la mitad de los mayores de cien corporaciones en los Estados Unidos.


Desde septiembre de 2001 Acxiom ha trabajado estrechamente en el intercambio de datos con el FBI, el Pentágono y Seguridad Nacional. En 2001, Acxiom nombrado el general Wesley Clark, ex Comandante Supremo Aliado de la OTAN en Europa en la guerra de Kosovo y un futuro candidato presidencial de EE.UU., a su consejo de administración. La compañía pagó más de $ 800,000 Clark como un grupo de presión, sobre todo en relación con el Departamento de Defensa y Seguridad Nacional. A través de Clark, Acxiom comenzó a trabajar con TIA con sede en DARPA de Poindexter, ayudando a establecer los sistemas tecnológicos para la vigilancia total de los EE.UU. y de la población mundial. 50


De la CBS 60 Minutes informó marzo 2014 que hacer clic en el New York Times sitio web puede significar que más de una docena de terceros están "en la página que se está realizando el seguimiento esencialmente sus movimientos." La mayoría de los 50 millones de personas que han descargado el "brillante linterna libre "aplicación en su teléfono inteligente no reconoció que" las empresas que les dieron a usted de forma gratuita utilizaban las aplicaciones para seguir su cada movimiento y pasarlo a otras compañías. "La aplicación para el iPhone" Ruta Social ", que fue diseñado en apariencia para ayudar a la gente comparte fotos y recuerdos con sus amigos, roscados en las libretas de direcciones digitales de usuario y listas de contactos, tomar toda esa información. La firma del corredor datos Epsilon tiene una base de datos de marketing que contenga más de 8 mil millones de transacciones de consumo. La firma del corredor de datos ChoicePoint, que ahora forma parte del gigante de datos Elsevier, mantiene 17 mil millones de registros de empresas y particulares, que se ha vendido a cerca de 100.000 clientes, incluyendo a numerosas agencias de gobierno. 51


Propias instituciones financieras venden estos datos. Forbes revista escribió en 2013 que "en la mayoría de los aspectos de nuestras vidas, las empresas y los vendedores pueden recoger libremente detalles sobre nosotros y venderlo a quien ellos quieran sin restricción." Sin embargo, las instituciones financieras, señalaron, fueron legalmente prohibido en la mayoría de los casos de la venta directa de dicha información. Sin embargo, Forbes explicó que muchas instituciones financieras no comercializan sus datos de diversas maneras, y alrededor del 27 por ciento violan todos los aspectos de la normativa legal. 52


La financiarización o el crecimiento a largo plazo de la especulación sobre los activos financieros en relación al PIB intencionada la intrusión de las finanzas en todos los aspectos de la vida, lo que requiere nuevas extensiones de vigilancia y control de la información como formas de gestión del riesgo financiero. A medida que la economía se hizo más financializado, se hizo cada vez más vulnerables a las crisis financieras, el aumento de la percepción del riesgo por parte de los inversores y la necesidad percibida de la gestión de riesgos, el cifrado de datos y seguridad.


Hoy en día los temores de ciberguerra dirigidas a entidades financieras, todo el sistema financiero y el sistema militar, está en la cima de las preocupaciones de seguridad nacional. McConnell, que había dejado su trabajo en Booz Allen para convertirse en director de inteligencia nacional en 2007 bajo George W. Bush, informó al presidente de que, "si el 9/11 autores se han centrado en un único banco de los EE.UU. a través de ciberataque, y había sido éxito, habría tenido un orden de magnitud mayor impacto en la economía de EE.UU. que el ataque físico. "Secretario del Tesoro, Henry Paulson, ex director ejecutivo de Goldman Sachs, de acuerdo. Bush estaba tan alarmado que en poco tiempo la Iniciativa de Seguridad Cibernética Nacional Integral (2008) estaba en su lugar, que se expandió en gran medida la autoridad de la NSA para llevar a cabo la vigilancia en Internet en el país, dando lugar a la construcción de su $ 1,500,000,000 centro de datos en Utah. 53 Leon Panetta, secretario de Defensa de EE.UU. con Obama, advirtió que un ataque cibernético en el sistema financiero de EE.UU. podría ser el "próximo Pearl Harbor." En julio de 2011, Barack Obama firmó una orden ejecutiva declarando que la infiltración de los mercados financieros de las organizaciones criminales transnacionales constituye un nacional de emergencia. Symantec, una empresa de seguridad cibernética, que se estima en 2010 que tres cuartas partes de los ataques de "phishing", diseñado para que la gente a renunciar a los datos financieros no estaban dirigidas a los individuos, pero fueron dirigidos al sector financiero. 54


Además de los hackers irrumpir en las bases de datos, son temidos ataques a gran escala contra los sistemas de seguridad completos. La caída repentina en el mercado de valores, el 6 de mayo de 2010, atribuido a la alta velocidad de la negociación algorítmica, se pensaba que prefiguran una nueva forma posible de guerra cibernética dirigida a arrastrar los mercados se tambalean hacia abajo aún más el uso de las ventas al descubierto, opciones y swaps, una especie de "multiplicador de fuerzas" en la jerga militar. Los hackers utilizan códigos maliciosos se bloquee o mermelada redes enteras pueden movilizar botnets o redes robóticas de cientos de miles de máquinas. Según Mortimer Zuckerman, presidente y editor en jefe de EE.UU. News and World Report , que escribió en el Wall Street Journal , los sistemas digitalizados son extraordinariamente vulnerables a los ataques: "el malware media [ofensiva] tiene unas 175 líneas de código, lo que puede software ataque defensa utilizando entre 5 millones y 10 millones de líneas de código. "El / EE.UU.-israelí desarrollado" gusano Stutnex "dirigido a Irán, que según los informes se infiltró en las computadoras que controlan las instalaciones de centrifugadoras nucleares iraníes, es visto como una indicación de la escala y precisión con la que los ciberataques pueden ahora desmovilizar sistemas enteros. 55


El Internet y el capital monopolista


ARPANET estaba conectado sólo a aquellas universidades y sus departamentos de informática que tenían Departamento de Defensa de los fondos y autorizaciones de seguridad. Con el éxito del sistema, los departamentos de informática de las universidades y la industria privada estaban ansiosos de ser conectado a la red. Esto dio lugar a la creación de la Fundación Nacional para la Ciencia de la Red de Investigación de Ciencias de la Computación (CSNET), que consistía en ARPANET, un sistema de Telenet y PhoneNet por correo electrónico. Pronto se crearon otros internets privadas. En 1985, la National Science Foundation construyó cinco superordenadores de todo el país para ser la columna vertebral de un NSFNET más grande, que trajo las universidades en empresas en general y privado en lo que se había fusionado en una Internet mucho más amplia, con un protocolo común, lo que resulta en un crecimiento masivo de los usuarios ¿quién podría acceder a él a través de los ordenadores personales, a través de los proveedores de servicios de Internet.


ARPANET dejó de operar en 1989. A principios de 1990 se desarrolló la World Wide Web, lo que lleva a un aumento astronómico de los usuarios, y la rápida comercialización del Internet. Tres acontecimientos clave seguidas: (1) En 1995 NSFNET fue privatizada, y la propia NSFNET dado de baja, con la columna vertebral del sistema que está siendo controlado por los proveedores de servicios de Internet privados; 56 (2) de la Ley de Telecomunicaciones de 1996 introdujo una desregulación masiva de las telecomunicaciones y los medios de comunicación , preparando el escenario para una mayor concentración y cenoentralization del capital en estos sectores; 57 (3) de la Ley de Modernización de Servicios Financieros de 1999, promovida por el presidente de la Reserva Federal, Alan Greenspan, el secretario del Tesoro Robert Rubin, y el subsecretario del Tesoro, Lawrence Summers, durante el gobierno de Clinton , desregulado el sector financiero en un intento de alimentar la burbuja financiera que se estaba desarrollando. 58 Estos tres elementos se fundieron en una de las mayores oleadas de fusiones de la historia, conocida como la de las puntocom o de la Nueva Economía de la burbuja. La concentración actual de capital fue por lo tanto le da un gran impulso en los sectores de tecnología y finanzas, lo que lleva a cada vez mayores niveles de poder de monopolio.


La burbuja de los punto-com estalló en 2000. Pero para entonces había surgido un cartel virtual en Internet, a pesar de toda la retórica del "capitalismo sin fricción" por Bill Gates y otros. 59 A finales de la década, el Internet ha llegado a desempeñar un papel central en la acumulación de capital, y las empresas que gobernaron el Internet eran casi todos los "monopolios", por la forma en que los economistas utilizan el término. Esto no significa que estas empresas vendieron el 100 por ciento de la producción de una industria, sino que vendieron una cantidad suficiente para controlar el precio del producto y la cantidad de competencia que tendrían. (Incluso el monopolio de la Standard Oil de John D. Rockefeller en su apogeo controló un poco más de 80 por ciento del mercado.) Para el año 2014, tres de las cuatro mayores empresas de Estados Unidos en el mercado de la valoración por Apple, Microsoft y Google-eran monopolios de Internet. Doce de los treinta más valiosos corporaciones estadounidenses eran gigantes de los medios y / o monopolios de Internet, incluyendo Verizon, Amazon, Disney, Comcast, Intel, Facebook, Qualcomm y Oracle. Estas empresas utilizan los efectos de red, normas técnicas, la ley de patentes, y la vieja usanza-barreras a la entrada para que encaje en su poder de mercado, y utilizaron sus gushers monopolio de ampliar sus imperios digitales. Con este poder económico viene inmenso poder político, de tal forma que estas empresas no se enfrentan a la amenaza de los reguladores en Washington. Por el contrario, el gobierno de EE.UU. es poco menos que un ejército privado de los gigantes de Internet mientras persiguen sus ambiciones globales. 60


El medio principal de generación de riqueza a través de Internet ya través de las plataformas propietarias como las aplicaciones es la vigilancia de la población, lo que permite a un puñado de empresas para aprovechar la parte del león de las ganancias derivadas de la enorme esfuerzo de ventas en la economía de los EE.UU.. La digitalización de la vigilancia ha cambiado radicalmente la naturaleza de la publicidad. El viejo sistema de los anunciantes que compran espacio publicitario o de tiempo en los medios de comunicación con la esperanza de conseguir que el usuario los medios de comunicación a notar el anuncio mientras ella buscaba noticias o entretenimiento se está convirtiendo en cosa del pasado. Los anunciantes ya no tienen que subsidiar el periodismo o contenidos de los medios de producción para llegar a sus audiencias objetivo. En cambio, pueden identificar a su público deseado para una persona y ubicarlos donde quiera que estén en línea (y con frecuencia dónde se encuentran en el espacio físico), debido a la vigilancia omnipresente. La premisa de este sistema es que no hay privacidad eficaz. Las consecuencias son que el sistema comercial de la producción de contenidos multimedia, especialmente el periodismo, está en colapso, sin nada en las alas para reemplazarlo.


Estas entidades empresariales monopolísticas cooperar fácilmente con el brazo represivo del Estado en la forma de sus fuerzas militares, de inteligencia y las funciones policiales. El resultado es aumentar enormemente el estado de seguridad nacional en secreto, en relación con el gobierno en su conjunto. Las revelaciones de Edward Snowden del programa Prisma de la NSA, junto con otras fugas, han mostrado un patrón de un entrelazamiento estrecho de los militares con gigantescas corporaciones ordenador en Internet, creando lo que se ha llamado un "complejo digital militar." 61 De hecho, Beatrice Edwards , el director ejecutivo del Proyecto de Responsabilidad del Gobierno, sostiene que lo que ha surgido es un "complejo de control de las empresas por el gobierno." 62


. Esto se extiende más allá de la vasta red contratista privado para la "colaboración secreta" con las principales empresas de Internet y de telecomunicaciones 63 Los ejemplos notables de compartir parte de cooperación, en parte legalmente obligatoria de datos incluyen:
  • Un informe de 2009 del inspector general de la NSA filtrado por Snowden indicó que la NSA ha construido relaciones de colaboración con más de 100 empresas "." 64
  • Microsoft proporcionó la NSA con pre-cifrado "puerta trasera" el acceso a su portal de correo electrónico Outlook.com popular, a sus llamadas telefónicas por Internet Skype o chat (con sus 663 millones de usuarios a nivel mundial), y con SkyDrive, el sistema de almacenamiento en la nube de Microsoft (que tiene 250 millones de usuarios). Los archivos Snowden muestran que Microsoft ha colaborado activamente con la NSA. Glenn Greenwald escribió: "Microsoft pasó" muchos meses de trabajo para ofrecer al gobierno un acceso fácil a que [los] datos SkyDrive. "Este era el caso de Skype, mientras que en el caso de Outlook.com tardó sólo unos pocos meses para la Microsoft y la NSA trabajar juntos para asegurar el acceso completo de la NSA. 65
  • La NSA pagó $ 10 millones a la empresa de seguridad informática RSA para promover una puerta trasera a los productos de cifrado. La NSA ideó una fórmula errónea para la generación de números aleatorios para el cifrado con RSA de insertarlo en su Bsafe herramienta de software, que había sido diseñado para mejorar la seguridad en los ordenadores personales y otros productos digitales. 66
  • AT & T vendió voluntariamente metadatos en llamadas telefónicas a la CIA por más de $ 10 millones al año en el marco de investigaciones antiterroristas de este último. 67
  • Verizon (y es probable que AT & T y Sprint también) siempre que el NSA con metadatos en todas las llamadas en sus (sus) sistemas, tanto dentro de los Estados Unidos y entre los Estados Unidos y otros países. Estos metadatos se ha suministrado a la NSA bajo las administraciones de Bush y Obama. 68
  • Microsoft, Google, Yahoo y Facebook entregó los datos de decenas de miles de sus cuentas en individuos cada seis meses a la NSA y otras agencias de inteligencia, con un rápido aumento en el número de cuentas entregado al gobierno secreto. 69
En el año 2012 director de DARPA, Regina Dugan dejó su puesto para unirse a Google. Durante su periodo como director, DARPA ha estado a la vanguardia de la investigación drone, la presentación de las primeras demostraciones de prototipos a principios de 1990. Sin embargo, la consecuencia de esto en el despliegue de aviones no tripulados Predator del Sistema General de Aeronáutica atómica en la guerra no tuvo lugar hasta finales de 1990 en la guerra de Kosovo, con Clark como el Comandante Supremo Aliado. El primer uso de este tipo de aviones no tripulados para, asesinato extra-territorial global, fuera de un campo de guerra, ahora es un elemento básico de la de Obama "anti-terrorismo"-tomó la estrategia en 2002. 70 En los primeros años de este siglo DARPA amplió su investigación para el desarrollo de aviones no tripulados que podrían ser utilizados para las capacidades Wi-Fi móviles. Interruptor de Dugan para Google en el sector-en privado un momento en que ella estaba bajo investigación gubernamental para dar contratos de DARPA fuertes para RedX, una corporación de detección de bombas que había co-fundado y propiedad-fue parcialmente conectado a la participación de Google en el desarrollo de alta drones altitud con capacidades de entrega de wi-fi. En 2014 Google anunció que iba a comprar Titan Aerospace, una compañía start-up con sede en EE.UU. para la construcción de aviones no tripulados que de crucero en el mismo borde de la atmósfera. Facebook por su parte compró la empresa del Reino Unido, Ascenta, que se especializa en la fabricación de aviones teledirigidos solares a gran altitud. Estos drones permitirían la expansión de Internet a nuevas áreas. El objetivo era sacar provecho de una nueva tecnología militar y crear grandes monopolios mundiales de Internet, mientras que la expansión del complejo digital militar. 71


Por 2005-2007 estimaciones generales sugieren que los gastos de comercialización de los Estados Unidos (que se define bastante estrecho) estaban funcionando en alrededor de $ 1 billón al año;reales (tanto reconocidos como no reconocidos) los gastos militares en cerca de $ 1 billones de dólares anuales; y (finanzas, seguros y bienes raíces) gastos incendio en aproximadamente $ 2.5 billones de dólares. 72 En la era digital, estos tres sectores de la economía política, cada uno de los cuales surgieron como parásitos en la base de producción de la economía, fueron cada vez más conectados en una red de la tecnología y el intercambio de datos. A medida que las tecnologías más avanzadas (generalmente militares desarrollados) fueron privados, muchos de los que participan en la economía de guerra, como Dugan de DARPA, estaban en condiciones de explotar los conocimientos y las conexiones que se habían acumulado por el cambio en el sector privado, cruzando bastante fácilmente de un sistema de seguridad y vigilancia a otro.
Una especie de convergencia lingüística refleja la estructura centralizada del capital monopolista-financiero en la era de la vigilancia digital con "securitización" de pie cada vez de forma simultánea para un mundo dominado por: (1) los derivados financieros de negociación, (2) una red de vigilancia pública y privada, (3) la militarización de los sistemas de control de seguridad, y (4) la eliminación de los procesos judiciales de un control civil efectivo. 73


Total Information Awareness, Prism y Snowden


Cerrar observadores del imperio EE.UU. reconocieron que el intento del Congreso de cerrar programa TIA de Poindexter había sido sólo un éxito parcial. Frente a la oposición del Congreso DARPA y la NSA cambió el programa a la industria privada, en un nivel más profundo de secreto existía, ya que la responsabilidad del gobierno era menos. Como Chalmers Johnson escribió en su desmantelamiento del Imperio en 2010:


Sin embargo, la acción del Congreso no puso fin al programa de "conciencia total de la información". La Agencia de Seguridad Nacional secreta decidió continuar a través de sus contratistas privados. La NSA convenció fácilmente SAIC [Science Applications International Corporation] y Booz Allen Hamilton para continuar con lo que el Congreso había declarado ser una violación de los derechos de privacidad del público estadounidense-por un precio. Por lo que sabemos, "Programa de Conocimiento Total de Información" del almirante Poindexter sigue siendo fuerte hoy en día. 74


Dicha transferencia se llevó a cabo con mayor facilidad, dado que McConnell, en su calidad de director de la inteligencia empresarial en Booz Allen, ya estaba contrayendo con Poindexter y el programa de Conocimiento Total de la Información. De ahí que el diseño del programa, la tecnología y la financiación podrían desplazarse fácilmente hacia fuera del gobierno en el oscuro mundo de los contratos militares. Permaneció vinculado a la NSA y su super-secreto en general, el funcionamiento post-9/11 para la vigilancia interna de todos los estadounidenses. Conocido en los documentos oficiales como el "Programa de Vigilancia del Presidente," información privilegiada de inteligencia que se refiere a él simplemente como "El Programa". Se llevó a cabo bajo la supervisión del Director General de la NSA, Michael V. Hayden, hasta 2005, que luego pasó a ser director de la CIA. Sustitución de Hayden fue el solo propósito general Keith Alexander, cuyo lema fue "Recoger todo." Alexander dejó el cargo de jefe de la NSA marzo 2014, en medio de las revelaciones Snowden, y fue sucedido por el almirante Mike Rogers. 75


La relación entre los servicios de inteligencia y la industria de la contratación privada es una puerta giratoria. McConnell, director de inteligencia nacional de Bush, es una vez más en Booz Allen, ahora como vice P RESIDENTE; mientras que James Clapper, actual director de inteligencia nacional de Obama, es un ex ejecutivo de Booz Allen. Booz Allen es propiedad mayoritaria del Grupo Carlyle, que se especializa en la inversión y la propiedad de los contratistas militares de capital privado. The Carlyle Group ha participado en algunas de las mayores compras apalancadas, y siempre ha tenido una estrecha relación con la familia Bush. 76


Los archivos Snowden revelan claramente que, si bien el programa TIA de Poindexter dentro DARPA estaba siendo defunded por un Congreso furioso, la NSA ya había comenzado su propio programa secreto relacionado, parte del Programa de Vigilancia del Presidente, comenzando poco después del 9/11 con ilimitada Informante, una orden judicial programa de escuchas telefónicas dirigidas tanto a la telefonía y correo electrónico. Le tomó mucho más tiempo para conseguir Prism, que (como TIA de Poindexter) se dirige a la vigilancia total de Internet, en funcionamiento, ya que esto requiere tanto de las nuevas tecnologías y la cooperación con las principales empresas de Internet. El desarrollo tecnológico y la mayor parte del trabajo real de vigilancia era estar centrado cada vez más en Booz Allen y otros contratistas privados. Aunque la propia NSA tiene unos 30.000 empleados, que se basa en una mayor plantilla de unos 60.000 empleados por contratistas privados. 77


En mayo de 2013, Edward Snowden, un técnico de nivel medio en Booz Allen Hamilton, que tuvo acceso a 1,7-1800000 documentos, colocó un gran número de documentos de la NSA en varias memorias USB y huyó del país para Hong Kong. Desde allí valientemente reveló la magnitud de la NSA espiar a la población de Estados Unidos y mundiales. 78 Snowden aportó prueba documental, en la forma de un punto de alimentación de la NSA, que indicó que la NSA, en sus propias palabras, había logrado ganar "acceso directo "-es decir, independiente de todos los datos de la práctica totalidad de los intermediarios-a que circulan por Internet en el ámbito EE.UU.. También tuvo acceso a los datos de los teléfonos móviles procedentes de cientos de millones de estadounidenses, así como las poblaciones en el exterior de la explotación a fondo sin límites Informante, Prisma, y otros proyectos secretos dentro de "El Programa". Según una diapositiva NSA, nueve empresas de tecnología (Microsoft , Apple, Google, Yahoo, Facebook, Youtube, PalTalk, Skype, AOL), todo había firmado y convertido, en cierto sentido, los socios corporativos con Prism. La diapositiva indica que los datos se recogen "directamente desde los servidores de estos proveedores de servicios de EE.UU.." 79 El adquisiciones director de la NSA, en un documento proporcionado por Snowden, indicó que su puerta trasera permite el acceso NSA a cientos de millones de cuentas de usuario. Según el propio Snowden, hablando de Hong Kong:


El gobierno de EE.UU. coopta el poder corporativo de EE.UU. para sus propios fines. Empresas como Google, Facebook, Apple y Microsoft se reúnen con la NSA. [Ellos] proporcionan la NSA acceso directo a los extremos traseros de todos los sistemas que utiliza para comunicarse, para almacenar datos, para poner las cosas en la nube, e incluso sólo para enviar felicitaciones de cumpleaños y llevar un registro de su vida. Dan a [la] NSA acceso directo, por lo que no es necesario para supervisar, por lo que no puede ser considerado responsable por ello. 80


Snowden explicó que incluso un técnico de nivel medio en una empresa privada dedicada a la inteligencia, tal como él mismo, podrían aprovechar los datos de cualquier individuo en los Estados Unidos:
Si bien pueden ser la intención de dirigirse a alguien relacionado con un gobierno extranjero o alguien que sospechan del terrorismo, que están recogiendo sus comunicaciones para hacerlo. Cualquier analista en cualquier momento pueden dirigirse a cualquiera. Cualquier selector, en cualquier lugar. Si estas comunicaciones se pueden recoger depende del rango de las redes de sensores y las autoridades de un analista está facultado con. No todos los analistas tienen la capacidad de dirigir todo el mundo. Pero yo, sentado en mi escritorio, sin duda tenía la autoridad para realizar escuchas telefónicas a nadie, a usted, a su contable, a un juez federal, e incluso el presidente, si yo tuviera un correo electrónico personal [dirección]. 81


Los documentos revelan que cada vez Snowden la NSA no necesitaba la cooperación activa de las principales empresas de Internet y de telecomunicaciones, pero podría intervenir directamente en sus sistemas. Para el año 2010, como resultado de sus programas Bullrun y Edgehill, la NSA había hecho enormes progresos en la ruptura casi ningún tipo de cifrado, usando supercomputadoras que podrían agrietar algoritmos, los componentes básicos de cifrado, la piratería así en casi todos los mensajes. Además, los documentos muestran que la NSA puso una puerta trasera en las normas de seguridad del ciberespacio establecidos por el Instituto Nacional de Estándares y Tecnología. La NSA afirma que ha sido capaz de poner "los cambios de diseño" en el cifrado comercial que hacen que la seguridad parece intacta, pero no es menos abierta a la penetración de la NSA. 82 Como el Washington Post explicó, la NSA no se infiltra las bases de datos del servidor. Más bien se hace "' datos sobre la marcha. " La NSA y GCHQ [Centro Gubernamental de Comunicaciones de Gran Bretaña] no se rompen en las cuentas de usuario que se almacenan en los ordenadores de Yahoo y Google. Ellos interceptan la información a medida que viaja a través de cables de fibra óptica de un centro de datos a otro. "La NSA también está trabajando con su contraparte británica, GCHQ para interceptar las nubes privadas de Yahoo y Google, que utilizan las autopistas de fibra óptica privada fuera de la Internet pública, para proteger sus datos. 83


La NSA tiene acceso a más de 80 por ciento de las llamadas telefónicas internacionales, para lo cual paga los EE.UU. monopolios de telecomunicaciones a cientos de millones de dólares al año. Y se ha roto en los datos de Internet en el extranjero. 84 Por estos medios se ha ido a reconocer, incluso en los jefes de estado de sus aliados.


El gobierno y los medios de comunicación corporativos buscaron marca Snowden como un traidor. Dos figuras principales que tratan de desacreditar a Snowden en el circuito de los medios de comunicación son Clark, que invariablemente no da a conocer su propio papel en el capitalismo vigilancia (habiendo dejado Acxiom está ahora en el consejo asesor de la corporación cyber-inteligencia Tiversa), y McConnell (que minimiza la puerta giratoria continua que ha permitido que él se mueva hacia atrás y adelante entre el establecimiento de inteligencia de EE.UU. y Booz Allen). Ambos han afirmado que Snowden ha puesto en peligro la seguridad de Estados Unidos, al permitir que la población del país y el mundo sabe en qué medida cada uno de sus movimientos está bajo vigilancia. 85


Las revelaciones Snowden desconcertados una población de EE.UU. que ya están luchando con numerosas intrusiones en su vida privada, y la vigilancia omnipresente. Hackers disidentes asociados con Anonymous y Wikileaks, y los denunciantes valientes, como Snowden y Chelsea (antes Bradley) Manning-los veinticinco años de edad, soldado que liberó a cientos de miles de documentos clasificados-han estado luchando contra el gobierno corporativo secreto estado de seguridad. 86 Numerosas organizaciones han estado luchando por la libertad de expresión y el derecho a la privacidad en el nuevo capitalismo vigilancia. 87 La población en su conjunto, sin embargo, aún tiene que percibir los peligros para la democracia en un entorno ya dominado por un sistema político mejor caracterizados como un "dollarocracy", y ahora enfrenta un complejo militar-financiero-digital dimensiones increíbles, la minería de datos todos los aspectos de la vida-y que ya utilizan estas nuevas herramientas tecnológicas para la represión de los grupos disidentes. 88


Hasta el momento las revelaciones Snowden han perturbado principalmente a las elites, por lo que es claro que las corporaciones monopólicas, y en particular la comunidad de inteligencia, son capaces de penetrar en los secretos más profundos en todos los niveles de la sociedad. Los empleados de algunas empresas privadas que trabajan para la NSA tiene la capacidad de cortar en la mayoría de los datos corporativos. El resultado más probable de todo esto es una unión de empresas gigantes con el aparato de seguridad del gobierno, a expensas de la población mayor.


Mientras tanto aumenta la probabilidad de guerra cibernética, amenazando todo el sistema capitalista y el propio imperio de EE.UU.. Irónicamente, la propia estructura del imperialismo ha aumentado las amenazas de seguridad. (Y, por supuesto, la amenaza de la ciberguerra será utilizado como una justificación para la reducción de los derechos individuales y los valores no comerciales en línea cada vez más.) El arbitraje laboral global, por medio del cual las empresas multinacionales con sede en los Estados Unidos y otros países se aprovechan de la baja los salarios en otros países, significa que casi toda la producción de equipos de computación, incluyendo fichas, ahora se hace en el extranjero, principalmente en Asia. 89 Una preocupación fundamental del Departamento de Defensa de EE.UU. (que compra un 1 por ciento de la producción de circuitos integrados del mundo) se ha convertido en la piratería malware digital en los circuitos de los chips y los dispositivos de la computadora en sí, dando lugar a la posibilidad de que las armas críticos podrían ser programados para funcionar mal en un momento determinado o en busca de armas para armar o desarmar. Circuitos Hacked podrían utilizarse para reducir los sistemas de defensa financieros, así como. DARPA tiene nueve contratos a empresas privadas que buscan desarrollar los medios para hacer frente a estas vulnerabilidades. 90


Sin embargo, este tipo de vulnerabilidades son verdaderamente ineludible en el sistema hiper-imperialista de hoy que crecen fuera de las contradicciones del capital monopolista-financiero. Su explotación muy económica de la población mundial, así como su propia, ha dejado el sistema imperial de EE.UU. abierto a ataque, produciendo cada vez mayores intentos de control. Estos son signos de un imperio moribundo. Para evitar humano total y desastre planetario es necesario que la vox populi se escuchará una vez más y para el imperio de ir. La revolución digital debe ser desmilitarizado y sometido a los valores democráticos y de gobierno, con todo lo que conlleva. No hay otra manera.
Notas
1.      Richard B. Duboff, Acumulación y Poder (Armonk, NY: ME Sharpe, 1989), 91.
2.      William H. Branson, "Tendencias en Estados Unidos de Comercio Internacional e Inversión Desde la Segunda Guerra Mundial", en Martin Feldstein, ed,. La economía de Estados Unidos en la Transición (Chicago: University of Chicago Press, 1980), 183.
3.      Dean Acheson, citado en William Appleman Williams, The Tragedy of American Diplomacy(New York: Dell, 1962), 235-36.
4.      general Dwight D. Eisenhower, "Memorando para Directores y Jefes de Departamento de Guerra General y las Divisiones de Personal y Especial Oficinas y Comandantes Generales de las Órdenes Mayores; Asunto: Recursos Científicos y Tecnológicos como recursos militares ", abril 1946 Publicado en el Apéndice A en Seymour Melman,. Pentágono Capitalism (New York: McGraw Hill, 1971), 231-34.
5.      " 'No Such Agency' Spies en las Comunicaciones del Mundo ", Washington Post , 06 de junio 2013, http://washingtonpost.com.
6.      Departamento de Estado de EE.UU., de Relaciones Exteriores de los Estados Unidos, 1950 Asuntos de Seguridad Nacional.; Política Económica Exterior , vol. 1 , http://digital.library.wisc.edu, 258-61, 284-86.
7.      S. Nelson Drew, ed,. NSC-68: Forjando la estrategia de contención; Con los análisis de Paul H. Nitze (Washington, DC: Universidad de la Defensa Nacional, 1994), 117; " El narcisismo de NSC-68", 12 de noviembre del 2009, http://econospeak.blogspot.com.
8.      Dean Acheson, presente en la creación (Nueva York: WW Norton, 1987), 377; Thomas H. Etzold y John Lewis Gaddis, Contención: Documentos de Política y Estrategia de América, 1949-1950 (Nueva York: Columbia University Press, 1978), capítulo 7; Instituto para la Democracia Económica ", el NSC-68, Plan Director de la Guerra Fría , "http://ied.info; Fred Block, "La inestabilidad económica y la fuerza militar: Las Paradojas de la Decisión de rearme," Política y Sociedad 10, no. 35 (1980): 35-58.
9.      Business Week , 15 de abril de 1950, 15, citado en Harold G. Vatter, la economía de EE.UU. en la década de 1950 (Nueva York: WW Norton, 1963), 72.
10.                        Harry Magdoff, La Era del Imperialismo (New York: Monthly Review Press, 1969), 200-201.
11.                        Lynn Turgeon, Bastard keynesianismo: La Evolución del Pensamiento Económico y de Políticas Desde la Segunda Guerra Mundial (Westport, CT: Greenwood Press, 1996), 13; Noam Chomsky, Necessary Illusions (Boston: South End Press, 1989), 183.
12.                        Paul A. Baran y Paul Sweezy M., El capital monopolista (New York: Monthly Review Press, 1966), 152.
13.                        Scott Nearing, " World Events , " Monthly Review 16, no. 2 (junio de 1964): 122.
14.                        Citado en Fred J. Cook, El Estado de Guerra (Nueva York: Macmillan, 1962): 165-66.
15.                        "WPB Aide Insta a EE.UU. para mantener Guerra Set-Up", New York Times , 20 de enero de 1944; Charles E. Wilson, "la defensa común", la artillería del ejército 26, no. 143 (marzo-abril de 1944): 285-88.
16.                        Slichter y EE.UU. News and World Report , citado en Cook, El Estado de Guerra , 171.
17.                        Oficina de Análisis Económico, "la renta nacional y cuentas de producto," Tabla 1.1.5 (Producto Interno Bruto) , y la Tabla 3.9.5 (Gastos de Consumo de Gobierno e Inversión Bruta) , http://bea.gov; Baran y Sweezy, El capital monopolista , 161, 207-13; John Bellamy Foster y Robert W. McChesney, " A New New Deal con Obama? " Monthly Review , 60, no. 9 (febrero de 2009): 1-11; Hannah Holleman, Robert W. McChesney, John Bellamy Foster, y R. Jamil Jonna, " El Estado Penal en una época de crisis , " Monthly Review 61, no. 2 (junio de 2009): 1-17.
18.                        Baran y Sweezy, El capital monopolista , 191, 206, 213-17.
19.                        Para una excelente discusión sobre esto, ver Andrew J. Bacevich, abuso de confianza: ¿Cómo los americanos fallado a sus soldados y su país (Nueva York: Metropolitan Books, 2013), 48-79.
20.                        Barbara W. Tuchman, La marcha de la locura: Desde Troya hasta Vietnam (New York: Random House, 1984), 326.
21.                        Ver Paul A. Baran y Paul Sweezy M., " Algunas implicaciones teóricas , " Monthly Review 64, no. 3 (julio-agosto de 2012): 45-58; John Bellamy Foster, La Teoría del capitalismo monopolista , nueva edición (Nueva York: Monthly Review Press, 2014), xiv-xviii.
22.                        Thorstein Veblen, en ausencia Propiedad y la empresa de negocio en tiempos recientes (Nueva York: Augustus M. Kelley, 1964), 300.
23.                        Martin Mayer, Madison Avenue (Nueva York: Harper, 1958), 13-14.
24.                        Ver Michael Dawson, La trampa del Consumidor (Urbana: University of Illinois Press, 2005).
25.                        Sobre el concepto del aparato cultural, véase John Bellamy Foster y Robert W. McChesney, " El aparato cultural del capital monopolista , " Monthly Review 65, no. 3 (julio-agosto de 2013): 1-33.
26.                        Baran y Sweezy, El capital monopolista , 118-28.
27.                        El gasto en publicidad, como se señaló anteriormente, fue de $ 10 mil millones en 1957, mientras que el gasto militar anual en la administración Eisenhower era $ 40 - $ 50 mil millones. En esta última cifra ver Turgeon, Bastard keynesianismo , 13.
28.                        Baran y Sweezy, El capital monopolista, 115-17.
29.                        Dennis Daye, " Grandes momentos en Branding: Neil McElroy Memo ", 12 de junio del 2009, http://brandingstrategyinsider.com; Mayer, Madison Avenue , 26; Los editores de Advertising Age, La Casa que Ivory Construido (Lincoln, IL: National Textbook Co., 1988), 20-21, 158; Katie Hafner y Matthew Lyon, dónde Wizards Stay Up Late (Nueva York: Simon and Schuster, 1996), 14.
30.                        Herbert I. Schiller, Comunicación de masas y el Imperio estadounidense (Boulder: Westview Press, 1992), 8-9.
31.                        Ver la crítica detallada de la Comisión Federal de Comunicaciones al respecto en Monthly Review a finales de 1950: Leo Huberman y Paul M. Sweezy, " Detrás del escándalo de la FCC , "Monthly Review 9, no. 12 (abril de 1958): 401-11.
32.                        Hafner y Lyon, donde los magos se acuestan muy tarde , 14-21, 255; L. Parker Templo III,Shades of Gray: Seguridad Nacional y de la evolución de la exploración espacial (Reston, VA: Instituto Americano de Aeronáutica y Astronáutica, 2005), 132-33, 142, 146, 192 a 200, 208 a 18, 233 , 242.
33.                        Helen Bury, Eisenhower y la armas de la Guerra Fría Race (Nueva York: IB Tauris, 2014), 205; William Conrad Gibbons, El Gobierno de los EE.UU. y la guerra de Vietnam: Roles Ejecutivo y Legislativo y relaciones; Parte IV: julio 1965-enero 1968 (Princeton: Princeton University Press, 1995), 3-4.
34.                        el presidente Dwight D. Eisenhower ". despedida del presidente Eisenhower a la Nación" Publicado en el Apéndice B de Melman, Capitalismo del Pentágono , 235-39; Charles E. Nathanson, "La militarización de la economía estadounidense", en David Horowitz, ed,. Las corporaciones y la Guerra Fría (New York: Monthly Review Press, 1969), 209.
35.                        Christopher H. Pyle, Vigilancia Militar de la política civil, 1967-1970 (New York: Garland Publishing, 1986), 69-81, "inteligencia militar Overkill", en Sam J. Ervin, et. . al, tío Sam le está mirando: Aspectos más destacados de las Audiencias del Subcomité del Senado sobre los Derechos Constitucionales (Washington, DC: Público Press Asuntos, 1971), 74-147; Christopher H. Pyle, " Be Afraid, mucho miedo, de espionaje por el Ejército de EE.UU. ", 5 de diciembre de 2002, http://bintjbeil.com; Seth F. Kreimer, "Watching the Watchers: vigilancia, transparencia y libertad política en la Guerra contra el Terror", de la Universidad de Pennsylvania Revista de Derecho Constitucional 133 (septiembre de 2004): 138-44; Frank J. Donner, La Edad de Vigilancia (New York: Alfred A. Knopf, 1980), 287-320.
36.                        " Computadoras Carried Archivos del ejército; MIT investigación en curso , " El Tech , 11 de abril de 1975, http://tech.mit.edu; Hafner y Lyon, donde los magos se acuestan muy tarde , 231;Gibbons, El Gobierno de los EE.UU. y la guerra de Vietnam , 854.
37.                        " Ervin Discute privacidad , " The Tech , 11 de abril de 1975, http://tech.mit.edu.
38.                        Arthur R. Miller, "La sociedad de la vigilancia", en Ervin, et. al., el Tío Sam le está mirando , 25-26.
39.                        documentos del FBI COINTELPRO citados (y muestran) en Noam Chomsky, "Introducción", en Nelson Blackstock, ed,. COINTELPRO: Guerra del FBI Secreto de Libertad Política (Nueva York: Pathfinder, 1988), 15-16, 25-33.
40.                        Matthew M. Aid y William Burr, " documentos secretos de la Guerra Fría revelan NSA espió a los senadores ", Foreign Policy , 25 de septiembre de 2013, http://foreignpolicy.com.
41.                        William Blum, Rogue Estado (Monroe, ME: Coraje Común, 2005), 271-74, y " Anti-Empire Report # 118 ", 26 de junio 2013, http://williamblum.org.
42.                        Ver John Bellamy Foster y Robert W. McChesney, La Crisis Endless (New York: Monthly Review Press, 2012).
43.                        William Safire, " usted es un sospechoso ", New York Times , 14 de noviembre de 2002, http://nytimes.com; Shane Harris, Los Vigilantes: El ascenso de Vigilancia de Estado de los Estados Unidos (Nueva York: Penguin, 2010), 194-235, y " Total Recall ", Foreign Policy, 19 de junio 2013, http://foreignpolicy.com; " Amenazas y Respuestas ", New York Times , 29 de julio de 2003, http://nytimes.com; " Pentágono prepara un mercado de futuro sobre Ataques Terroristas ", New York Times , 29 de julio de 2003; Whitfield Diffie y Saul Landau, privacidad en la Línea (Cambridge, MA: MIT Press, 1998), 66-67; " Jefe Takes Over Nueva Agencia para frustrar los ataques en EE.UU., " New York Times , 13 de febrero de 2002; Casa Blanca, la Decisión Directiva de Seguridad Nacional Número 145, " Política Nacional de Telecomunicaciones e Información Automatizado Sistemas de Seguridad ", 17 de septiembre de 1984 http://fas.org; Chalmers Johnson, Desmontaje del Imperio (New York: Henry Holt, 2010), 104-5.
44.                        Fred Magdoff y John Bellamy Foster, " El estancamiento y la financiarización: La Naturaleza de la Contradicción , " Monthly Review 66, no. 1 (mayo de 2014): 9.
45.                        Harry Magdoff y Paul Sweezy M., " Producción y Finanzas , " Monthly Review 35, no. 1 (mayo de 1983): 1-13; Paul M. Sweezy, " más (o menos) sobre la Globalización , " Monthly Review49, no. 4 (septiembre de 1997): 1-4.
46.                        Ver Nomi Prins, todos los banqueros Los Presidentes: Las Alianzas ocultos que Drive American Power (New York: Nation Books, 2014).
47.                        Ver Michael Lewis, flash Niños (Nueva York: WW Norton, 2014).
48.                        cristiana Parenti, La Jaula suave: Vigilancia en América (Nueva York: Basic Books, 2003), 91-92,96.
49.                        Dawson, La trampa del Consumidor , 51.
50.                        CBS 60 Minutes , " Los corredores de datos: La venta de su información personal , "09 de marzo 2014, http://cbsnews.com; " Nunca oí hablar de Acxiom? " Fortuna , 23 de febrero de 2004, http://money.cnn.com.
51.                        CBS 60 Minutes , "Los corredores de datos"; "Nunca oí hablar de Acxiom?"; Lois Beckett, "todo lo que queremos saber sobre lo que los corredores de datos sé ustedes , " Propublica , 13 de septiembre de 2013, https://propublica.org; Senado de EE.UU., Informe del personal para el presidente [Jay] Rockefeller, la Oficina de Supervisión e Investigaciones de la mayoría del personal, el Comité de Comercio, Ciencia y Transporte, " Una revisión de la industria del corredor de Datos ", 18 de diciembre de 2013 29; http://commerce.senate.gov; Alice E. Marwick, " cómo sus datos están siendo profundamente minadas , " New York Review of Books , 9 de enero de 2014, http://nybooks.com.
52.                        " Lo que Chase y otros bancos no le dirá sobre la venta de sus datos ", Forbes , 17 de octubre de 2013, http://forbes.com.
53.                        Harris, The Watchers , 322-29.
54.                        " Terrorismo Financiero: La Guerra contra el Terabytes , " The Economist , 31 de diciembre de 2011, http://economist.com .
55.                        Ibid; Mortimer Zuckerman, " Cómo luchar y ganar la guerra cibernética ", Wall Street Journal , 6 de diciembre de 2010, http://online.wsj.com.; James Bamford, " La Guerra Secreta ",Wired , 12 de junio de 2013, http://wired.com.
56.                        Haftner y Lyon, donde los magos se acuestan muy tarde , 242-56; Robert W. McChesney, de desconexión digital (New York: New Press, 2013), 102-4.
57.                        En la Ley de Telecomunicaciones de 1996, Robert W. McChesney ver, el problema de los medios de comunicación (New York: Monthly Review Press, 2004), 51-56.
58.                        John Bellamy Foster y Hannah Holleman, " La élite del poder financiero , " Monthly Review62, no. 1 (mayo de 2010): 1-19.
59.                        Bill Gates, The Road Ahead (Nueva York: Viking, 1995), 171, 241 a 42, y "Conferencia Magistral," en O'Reilly Associates, ed,. The Internet and Society (Cambridge, MA: Harvard University Press, 1997), 32; Michael Dawson y John Bellamy Foster, "capitalismo virtual", en Robert W. McChesney, Ellen Meiksins Wood y John Bellamy Foster, eds,. Capitalismo y la era de la información (New York: Monthly Review Press, 1998), 51-67.
60.                        McChesney, de desconexión digital , 103-37.
61.                        McChesney, de desconexión digital , 158.
62.                        Beatrice Edwards, El ascenso de la estadounidense de seguridad corporativa Estado (San Francisco: Berrett-Koehler, 2014), 41 (reproducido en este número, 54); Marcos Karlin, " Seis razones para tener miedo del Sector / Gobierno Estatal de Seguridad Privada "(entrevista con Beatrice Edwards), Truthout , 16 de mayo de 2014, http://truth-out.org.
63.                        Glenn Greenwald, No Place to Hide: Edward Snowden, la NSA, y el Estado de Vigilancia EE.UU. (Nueva York: Henry Holt, 2014), 114.
64.                        Lucas Harding, Archivos Snowden (Nueva York: Vintage, 2014), 202.
65.                        " Revealed: Campaña secreto de la NSA de roer, minar Internet Security , " ProPublica /New York Times , 05 de septiembre 2013, http://propublica.org; " Microsoft entregó el acceso NSA para mensajes cifrados , " The Guardian , 11 de julio de 2013, http://theguardan.com;Greenwald, No Place to Hide , 112-15.
66.                        "Exclusivo: Contrato secreto Atado NSA e Industria de Seguridad Pioneer", Reuters , 20 de diciembre de 2013, http://reuters.com.
67.                        " CIA se dice que es de pago AT & T para la llamada de datos ", New York Times , 07 de noviembre 2013, http://nytimes.com.
68.                        Glenn Greenwald, " NSA Recopilar registros telefónicos de millones de clientes de Verizon diarios , " The Guardian , 06 de junio 2013, http://theguardian.com; " CIA se dice pagar a AT & T para la llamada de datos ", New York Times , 07 de noviembre 2013, http://nytimes.com;Electronic Frontier Foundation, " NSA espiar a los estadounidenses ", https://eff.org.
69.                        " Microsoft, Facebook, Google, Yahoo y solicitudes de lanzamiento EE.UU. de vigilancia , "Guardián 3 de febrero de 2014, http://theguardian.com.
70.                        Larry Greenemeir, " Las guerras de drones , " Scientific American , Septiembre 2, 2011, http://scientificamerican.com.
71.                        " ¿Por qué Facebook y Google están comprando en Drones ", The Guardian , 20 de abril de 2014, http://theguardian.com; Denise Young, " The Edge of Possibility: Regina Dugan , " Virginia Tech Revista 35, no. 4, Verano 2013, http://vtmag.vt.edu; Alan McDuffie, " Darpa Activa Envejecimiento Vigilancia Drones Into Wi-Fi Hotspots ", Wired , 14 de abril de 2014 http://wired.com.
72.                        " Marketing de EE.UU. El gasto excedido de $ 1 billón en 2005 , " Las métricas 2. 0, 26 de junio de 2006, http://metrics2.com; John Bellamy Foster, Hannah Holleman, y Robert W. McChesney, " El Triángulo Imperial EE.UU. y el gasto militar , " Monthly Review 60, no. 5 (octubre de 2008): 1-19; EE.UU. Oficina de Análisis Económicos, Survey of Current Business , mayo de 2008, 43, http://bea.gov.
73.                        Max haiven "financiarización y la política cultural de la titulización," Cultura Política 9, no. 3 (2013): 239-62.
74.                        Johnson, Desmontaje del Imperio , 104-5.
75.                        Frontline , " Estados Unidos de los Secretos ", 13 de mayo 2014, http://pbs.org; Ryan Lizza, " Estado del engaño , " New Yorker , 16 de diciembre de 2013, http://newyorker.com; Greenwald,No Place to Hide , 95-97; Electronic Frontier Foundation, " Cómo la NSA Domestic Spying Programa de Obras ", https://eff.org.
76.                        " Booz Allen, Organización espía más rentable del mundo , " Bloomberg Business Week , 20 de junio de 2013, http://businessweek.com; " Booz Allen Liderazgo Ejecutivo: John M. (Mike) McConnell, vicepresidente », acceso el 30 de mayo 2014, https://boozallen.com.
77.                        Greenwald, No Place to Hide , 101; Glenn Greenwald y Ewen MacAskill, " sin límites Informante , " The Guardian , 11 de junio de 2013, http://theguardian.com .
78.                        Greenwald, No Place to Hide , de 48 años; " La contratación de ex-NSA Jefe detalles Snowden en la Agencia, Booz Allen , " Wall Street Journal , 04 de febrero 2014, http://online.wsj.com.
79.                        Greenwald, No Place to Hide , 108.
80.                        Harding, Archivos Snowden , 197-99.
81.                        Harding, Archivos Snowden , 204.
82.                        Harding, Archivos Snowden , 208-14.
83.                        " ¿Cómo sabemos que la NSA tenía acceso a Google y Yahoo de datos interna de la nube ", 04 de noviembre 2013, http://washingtonpost.com; Electronic Frontier Foundation, "Cómo funciona el Programa nacional de espionaje de la NSA."
84.                        Harding, Archivos Snowden , 203.
85.                        James Ridgeway, " Wesley Clark Restos Ladino en el tocón, " Village Voice , 13 de enero de 2004, http://villagevoice.com; " Junta Consultiva Tiversa: el general Wesley Clark , "Accedido mayo 30, 2014, http://tiversa.com; "La contratación de ex-NSA Jefe detalles Snowden en la Agencia, Booz Allen."
86.                        " Similitudes visto en fugas por Snowden, Manning , " Baltimore Sun , 10 de junio de 2013, http://articles.baltimoresun.com.
87.                        En tales grupos ver Heidi Boghosian, espiar a la Democracia (San Francisco: City Light Books, 2013), 265-89.
88.                        John Nichols y Robert W. McChesney, Dollarocracy (New York: Nation Books, 2013).
89.                        En el arbitraje laboral mundial ver Foster and McChesney, La crisis sin fin , 137-54.
90.                        Adam Rawnsley, " ¿Puede Darpa solucionar el problema de Seguridad Cibernética del infierno? " Wired 5 de agosto de 2011, http://wired.com.



Capitalismo vigilante



Agencia de Inteligencia de Defensa


Documental- NSA, Agencia de Seguridad Nacional [castellano]


Agencia de Seguridad Nacional


La NSA, la agencia de espionaje más secreta de Estados Unidos








No hay comentarios:

Publicar un comentario