En esta obra, los autores nos proponen reflexionar sobre un novedoso e inquietante concepto: el perfilado, esto es, el control indirecto de los individuos –a menudo con el propósito de anticipar sus comportamientos- a través del estudio y explotación sistémicos de sus datos –ya sean sus desplazamientos o sus pautas de consumo-.
Mientras que el modelo de vigilancia totalitario exhibía su control, en el mundo post-orwelliano éste se nos impone sin plena conciencia por nuestra parte; es invisible, y esta invisibilidad, potenciada por la desmaterialización de los soportes, garantiza su efectividad en una población crecientemente fascinada por las nuevas tecnologías que, sin embargo, no perciben como tecnologías de control.
CONTENIDO
Prólogo a la edición española
Introducción: Las libertades a expensas del control
“Ir y venir”: la paradoja de una libertad
La instauración del libre intercambio
La movilidad a prueba de la seguridad
El espectro del vagabundeo
La ficha policial
La descripción
¿La matriculación universal?
El carnet antropométrico de los nómadas
La razón probabilística
La gestión del tiempo y de la fuerza de trabajo
La velocidad de aceleración
La “máquina animal”: la invención de la cinemática
Los relojes de presencia
La watch-box o el libro-reloj
La cámara no escondida
Hacia la taylorización del consumo
La doble cara del Estado: providencial y securitaria
La controversia teórica sobre el liberalismo
Un Estado árbitro de la relación conflictiva capital-trabajo
Entre protección y fichaje: el individuo segmentado
El recurso informacional, fuente de una ideología encubierta
Entre el welfare y la warfare: ¿cuál es el estatuto para la ciencia?
La seguridad nacional o la definición militar de la realidad
El proyecto de cobertura global del espacio
Hacia la hibridación de las tecnologías intrusivas
La “guerra neocortical”: ¿reinventar la guerra?
El enrolamiento de las ciencias sociales
La información al rescate de un déficit de gobernabilidad
La crisis de las formas de control
Crítica del compromiso keynesiano
La primera ley securitaria
El golpe de Estado informático
La toma de conciencia de las amenazas del doble
Informático del individuo
Informatización salvaje de los ficheros y derivas liberticidad
La reglamentación de los ficheros de personas
Anticipación y gestión política del riesgo de violencia
Del big brother a las Little sisters
El aligeramiento de la protección
La fiebre securitaria
Multiplicación d