Antiterrorismo en los aeropuertos europeos

Por Mark Maguire1

“Supongo –pensó Razumov– que si hubiera tomado la decisión de volarme la tapa de los sesos en el rellano, estaría subiendo estas escaleras con la misma tranquilidad (…). Lo mismo pasa cuando se ha tomado una decisión. Asunto concluido. Y las preocupaciones cotidianas, los pensamientos familiares, lo devoran a uno, y la vida continúa igual que antes, con sus aspectos secretos y misteriosos completamente ocultos a la vista, tal como debe ser. La vida es una cosa pública”.
Joseph Conrad, Bajo la mirada de Occidente, 1911
“Desde el momento en que quieras hacer algo, has de cerrar las puertas a la duda”, decía un hombre de acción. “¿Y no temes engañarte?”, preguntaba un contemplativo.
Friedrich Nietzsche, Aurora, 1881

Introducción2

La “antropología crítica de la seguridad” (Goldstein, 2010) tiene un papel importante en el estudio de los procesos europeos de segurización. Puesto que la antropología crítica de la seguridad puede aportar perspectivas globales influenciadas historicamente, tiene la capacidad de sacudir el sentido común y los modos del mundo que se dan por sentados, mostrando que son contingentes y que siempre están inmersos en tramas culturales. Además, debido a su atención etnográfica a las experiencias vividas de la seguridad, las perspectivas antropológicas pueden arrojar nueva luz sobre articulaciones contemporáneas, equipos y anticipaciones del futuro, de una manera situada y crítica. Todo esto se manifiesta cuando uno examina las medidas antiterroristas en los aeropuertos europeos.

Los trabajos antropológicos sobre el terrorismo generalmente han surgido del trabajo de campo etnográfico entre movimientos religiosos, aborígenes o de resistencia étnico-nacional, y han rechazado definiciones estrechas e ideológicas del terrorismo.3 Los antropólogos insisten más bien en estudiar el terrorismo tanto como una realidad empírica y como un constructo cultural, pero un constructo cultural que tiene poderes para crear realidades (Zulaika & Douglass, 1996). Para explicar mejor esto, podemos recurrir a Custom, Law and Terrorist Violence de Edmund Leach (1977). Allí, Leach argumenta que el terrorismo es “una actividad de seres humanos como nosotros y no de caníbales con cabeza de perro” (Leach, 1977:32). Si se considera que el terrorismo denota actos horrorosos que emanan de un ámbito que está más allá de la racionalidad civilizada, entonces inevitablemente se invocan enemigos inhumanos y se permiten medidas excepcionales para combatirlos. El resultado, de acuerdo con Leach, es que “el antiterrorismo deviene, en un sentido extraño, un deber sancionado de un modo religioso” (ibid).

Vale la pena volver a las provocaciones de Leach porque él anticipa las discusiones actuales sobre la biopolítica del terrorismo a través de la creación de mitos y de las mediaciones de segundo orden, identificando cómo las amenazas reales o imaginadas se configuran como peligros para la vida misma planteados por seres distintos-de-los-humanos (Strathern, Stewart & Whitehead, 2006; Foucault, 2007; Sluka, 2008).4 Pero el comentario de Leach también llamó la atención sobre las condiciones culturales y geopolíticas para la posibilidad de reconocer y clasificar terroristas. Por ejemplo, en 1985, el presidente de Estados Unidos Ronald Reagan se paseó en el parque de la Casa Blanca y presentó a los medios “el equivalente moral de los padres fundadores de América”. Los caballeros con turbante que presentó eran los líderes de los muyahidines afganos (Ahmad, 2010:126). Cuando los aparatos de seguridad de la Guerra Fría se reajustaron para encarar la Guerra contra el Terror, fue necesario producir amenazas, recortar o reimaginar versiones del pasado, y articular visiones oscuras del futuro. Así, en su discurso del “eje del mal”, el presidente George W. Bush borró la historia del involucramiento de Estados Unidos en Afganistán, considerando a este país una incubadora para la difusión viral de “miles de asesinos peligrosos, entrenados en los métodos del asesinato, (…) esparciéndose por todo el mundo como bombas de tiempo programadas para explotar sin aviso” (CNN, 2002).

Muchos antropólogos no solo evitan las definiciones estrechas del terrorismo, sino que buscan situar esos actos en medio de las geopolíticas y en el contexto del fenómeno aun más destructivo del “terrorismo de Estado” –demasiado frecuentemente organizado y apoyado por los gobiernos occidentales y sus Estados clientelares–. El terrorismo, así situado, es un concepto completamente cultural, y los terroristas reales o imaginados son seres completamente culturales. Sin embargo, esta no es solo una postura académica: las dimensiones culturales de cómo uno entiende el terrorismo y reconoce a los terroristas son asuntos centrales para muchas agencias de seguridad y oficiales expertos en antiterrorismo. En efecto, me propongo demostrar que el antiterrorismo no es simplemente una guerra encubierta contra amenazas reales o imaginadas; es, en cambio, un campo de batalla en el cual intereses diferentes pero relacionados están luchando por la segurización de la vida misma.

Este artículo trata sobre las medidas antiterroristas de avanzada en los aeropuertos europeos y norteamericanos. Los corredores aéreos entre América del Norte y Europa son “sistemas vitales” (Collier & Lakoff, 2008a y 2008b) dentro de la economía global y han demostrado ser vulnerables a ataques. A pesar de esto, sin embargo, la historia de la seguridad aeroportuaria es un relato de segurización poco sistemática y a menudo reactiva. Es importante recordar, por ejemplo, que durante la década de 1960 hubo aproximadamente dos intentos de secuestro de aviones al mes en Estados Unidos. En 1972, unos secuestradores amenazaron con estrellar un avión contra la Planta Nuclear de Oakridge; solo a partir de entonces se hicieron esfuerzos serios por revisar a todos los pasajeros de líneas aéreas.5 Cientos de armas fueron confiscadas en los aeropuertos norteamericanos durante 1973 al introducirse puestos de control, equipos de rayos X para el equipaje y detectores de metal. Por otra parte, no fue hasta la década de 1980, ante incidentes terroristas en Europa, cuando empezó a tener lugar la identificación entre pasajero y equipaje de un modo sistemático.

Hoy, después del 11 de septiembre de 2001, la seguridad aeroportuaria es un imán de los miedos sociales y el objeto de enormes gastos de investigación y desarrollo. Pero a pesar de un impulso internacional hacia la estandarización (ICAO, 2010), estos laboratorios de seguridad siguen siendo diversos. En algunos Estados miembro de la Unión Europea se pueden encontrar operadores expertos en seguridad, mientras que en otras jurisdicciones se pueden encontrar revisores de equipaje mal pagos que se quejan del entrenamiento irrisorio y del apoyo insuficiente por parte de los supervisores. En Estados Unidos, en parte debido al papel del gobierno federal, se pone un gran énfasis en la estandarización y en encontrar soluciones tecnológicas confiables.6 El Departamento de Seguridad Nacional de Estados Unidos (US Department of Homeland Security - DHS) opera un vasto aparato de seguridad dentro del cual la sola División de Factores Humanos se ocupa de áreas que van desde sistemas de identificación tecnológica, como aquellos basados en la biometría, hasta sistemas experimentales designados para captar los aspectos más elusivos del comportamiento humano. Sin embargo, en este amplio rango de actividades está la motivación común de encontrar soluciones que se encuentren validadas científicamente. En palabras de un investigador, “Hoy en día, el gobierno quiere una caja que se pueda enchufar en cualquier lado, y que te dé una luz verde o una luz roja” (Entrevista, 2012).

El antiterrorismo en los aeropuertos es un ámbito de investigación y desarrollo científico experimental, un paisaje caracterizado por el secretismo, rasgos institucionales complejos y formaciones culturales (Masco, 2010). Pero también es un lugar vivido, en el cual el personal de seguridad se ve a sí mismo operando en ambientes de alto riesgo, en los cuales el error humano coexiste con posibles armas nuevas que aún no han sido imaginadas. Muchos oficiales de seguridad son innovadores y consideran que su rol es tan serio como uno se podría apenas imaginar. Se acepta que los terroristas de hoy están preparados para morir durante ataques que buscan maximizar las fatalidades, y más allá de la seguridad que prometen las soluciones de alta tecnología, queda un respeto duradero por los entrenados sentidos de los oficiales y el “arte” de cazar personas peligrosas. Este artículo comienza describiendo las ramificaciones de un incidente terrorista después del 11 de septiembre de 2001.

La cosa de verdad

El 21 de diciembre de 2001, Richard Reid, un ciudadano británico, intentó abordar un avión de París a Miami, Florida. Reid no había despachado equipaje y su aspecto desaliñado y su actitud distraída generaron las sospechas de los revisores de la aerolínea. Con preocupación, pero sin evidencia de que hubiera algo mal, el personal de la aerolínea reemitió su pasaje para el día siguiente. El 22 de diciembre, Reid volvió a Roissy-Charles De Gaulle y abordó el vuelo 63 de American Airlines. Cuando la aeronave sobrevolaba el Atlántico, los pasajeros se quejaron de un fuerte olor a quemado. Hemis Moutardier, una asistente de a bordo, descubrió a Reid intentando prender un fósforo y le advirtió que no lo hiciera. Minutos después, Moutardier notó que Reid se había desplomado. Cuando se acercó a él, Reid intentó agarrarla. Se hizo evidente que intentaba encender una mecha que se desprendía de uno de sus zapatos. Luego de un breve forcejeo, fue reducido por el personal y algunos pasajeros hasta que unos doctores que estaban a bordo lograron sedarlo utilizando los contenidos del kit de emergencia médica. El avión fue desviado al Aeropuerto Internacional Logan de Boston; Reid fue sacado sin riesgo del avión y puesto bajo custodia. El análisis forense indicó, aunque no de manera concluyente, la presencia de explosivos activos que habrían matado a los 197 pasajeros y a la tripulación, si hubieran sido detonados. Probablemente, la vida de los pasajeros del vuelo 63 haya sido salvada por el retraso de un día que tuvo Reid en una París lluviosa y por algún sudor en el pie.

Con el correr del tiempo, aparecía cada vez más información acerca del llamado “shoe bomber” (terrorista del zapato), como su crianza problemática en Londres y la conversión al Islam en la mezquita de Finsbury Park. Reid se declaró culpable de múltiples cargos en 2002 y al año siguiente recibió tres condenas consecutivas de por vida. El ataque de Reid motivó nuevas medidas de seguridad tales como el escaneo de calzado en los aeropuertos de Estados Unidos (a pesar de que los explosivos que usó Reid no pueden ser detectados mediante rayos X). Por otro lado, se plantearon cuestionamientos acerca de la investigación sobre personas sospechadas y comportamientos sospechosos. Los comentaristas de los medios de comunicación internacionales daban vueltas sobre el incidente: ¿habían funcionado las medidas de seguridad, en el sentido de al menos haber demorado a Reid, o esto debía verse como un fracaso, a lo que seguirían inevitablemente medidas más duras y las inevitables incomodidades producidas por un “escenario de seguridad” meramente performativo? Pero las reacciones dentro del mundo del antiterrorismo fueron profundas.

Tan pronto como Richard Reid comenzó su ataque del 2001 en el vuelo 63, el aeropuerto Logan de Boston fue puesto en alerta máxima. Un vasto equipo de empleados de seguridad pública se reunió inmediatamente con el fin de tomar bajo custodia a Reid y a cualquier posible cómplice, y examinar la aeronave en busca de otras amenazas.7 Entre ellos se encontraba Tony (seudónimo), un detective célebre y experto en seguridad. En un momento, Tony estuvo a unos pasos de Reid. Reflexionó: aquí está “la cosa de verdad”, un terrorista con un arma que nunca antes había sido vista, que estaba preparado para morir a fin de causar la máxima pérdida de vidas. Reprodujo los eventos en su mente, siempre volviendo al tema crucial de la materialidad del terrorismo. Comenzó a darse cuenta de que los métodos de registro existentes apuntaban a objetos sospechosos y a identidades sospechosas: cosas fuera de lo normal; documentos que no estaban en regla; la disposición de las personas y las cosas. Pero Reid era el problema, no su pasaporte o sus zapatos. ¿Cómo se podía identificar con certeza a Richard Reid? ¿Qué tipo de persona era?

Ciertamente, Tony no fue el primero en entrar a este ámbito incierto. Jean y John Comaroff nos recuerdan que la modernidad tiene, al mismo tiempo, una fascinación profunda por las estadísticas del delito, la ciencia forense y el “arte” del detective intuitivo (Comaroff & Comaroff, 2006). Esto se hace evidente en la larga serie de libros de literatura policial, real o de ficción, desde el imponente Allan Pinkerton al Sherlock Holmes de Conan Doyle. Estas figuras ejemplificaron la vigilancia policial científica a través de mediaciones de segundo orden y, sin embargo, podrían también operar en un nivel diferente. De hecho, la historia de la vigilancia policial moderna es a menudo contada como un paso de la confusión y la oscuridad a la ciencia y el orden; pero la misma historia revela un discurso oculto sobre el engaño y la vista experta. Así, cuando Tony miró fijamente a Richard Reid y se preguntó si acaso los sistemas de seguridad existentes estaban demasiado enfocados en la materialidad del terrorismo, estaba haciendo preguntas fundamentales acerca de cómo uno ve los comportamientos sospechosos.

Existe también una importante línea de pensamiento filosófico sobre este tema. En “Indirect Legislation”, Jeremy Bentham (1792) se ocupó de los modos de vigilar a aquellas personas ambulantes que estaban fuera de la mirada de las instituciones sociales. “¿Quién eres tú, con quien yo tengo que tratar?”, se preguntaba Bentham, a la vez que elegía concentrarse en el reconocimiento mediante métodos de identificación (Maguire, 2010). El autoproclamado talento de Bentham para la legislación estaba dirigido hacia la disposición de las personas y las cosas, de modo que el reconocimiento llevaría al control y la amplificación de las cualidades positivas de la movilidad. Sin embargo, Bentham también se ocupó de cualidades desconocidas: personas que no podían ser reconocidas y que podían eludir la mirada del buen gobierno, perturbando las relaciones mismas entre evidencia, verdad y engaño. Más tarde, especialmente en Aurora (1994 [1881]), Friedrich Nietzsche rescató estas preguntas del ámbito de las preocupaciones meramente utilitarias. Nietzsche se ocupó de las condiciones oculares y relacionales del engaño, el autoengaño, la disimulación y la seguridad. “Somos como escaparates de tiendas”, nos dice, “en los que nos pasamos el tiempo ordenando, escondiendo y poniendo de manifiesto las presuntas cualidades que nos atribuyen los demás... para engañarnos a nosotros mismos.” (1994:219). Nietzsche hizo una pregunta retórica que aún hoy resuena: “¿Por qué no ve el hombre las cosas?” Y contesta: “Porque es él mismo quien se interpone en el camino, ocultando las cosas” (Nietzsche en Freud, 1976 [1901]). Aquí encontramos un extraordinario destello de un campo de flujos comunicacionales afectivo y relacional. Pero por ahora, uno puede simplemente reconocer que donde Bentham buscaba claridad mediante mediaciones de segundo orden, Nietzsche buscaba las contradicciones y relaciones multiformes mismas del engaño y la detección que aparecen curiosamente dentro y quizás antes de esas mediaciones.

Al mirar a Reid, entonces, Tony se enfrentó con un particular y complejo conjunto de problemas que son tan viejos como la modernidad misma. Su frustración con la materialidad del antiterrorismo era una frustración con formas de conocimiento que intentan producir seguridad mediante el manejo y la disposición de personas y cosas. Reconoció que medidas de seguridad importantes, tales como la necesidad de llevar un documento de identidad estandarizado, nunca penetrarían demasiado profundamente. “La identidad no es tu nombre –son tus creencias y tu intención” (Entrevista, 2012). Aquello que buscaba Tony era una síntesis de ciencia e intuición que pudiera vigilar a un nivel diferente de la vida misma.

Tony habló con el jefe a cargo del arresto de Reid en el aeropuerto Logan de Boston, quien sugirió que los procedimientos de interceptación de narcóticos en los aeropuertos podrían ser modificados de un modo sensato para aplicarlos a fines antiterroristas. Comenzó a hacer conexiones y reunir ideas a modo de un bricolaje. Pero permanecía abierta una puerta a la duda. Se preguntaba cómo se podría considerar que un nuevo método de interceptación iba a ser un éxito o un fracaso. Después de todo, los ataques terroristas son extremadamente inusitados. Y aun si se tuviera un método de interceptación aparentemente exitoso, ¿se sabría por qué es exitoso? En una entrevista, Tony describió cómo recorrió “cada estante en Barnes & Noble –historia, geografía, psicología, antropología– buscando perlas de información” con el fin de desarrollar “una síntesis de experiencia y ciencia”. Entendió que el antiterrorismo está situado en un ámbito incierto –pero aún así es necesario actuar–. Se necesitaba un sistema relativamente barato que hiciera uso de las experiencias y las habilidades existentes de los oficiales de seguridad, un sistema de acciones que pudiera ser integrado a la vigilancia normal de un puerto de entrada, algo como las interceptaciones de narcóticos pero enfocado específicamente en el antiterrorismo. Comenzó a desarrollar ese sistema, sabiendo que aún había preguntas más grandes por formular. El hombre de acción le cerró la puerta a la duda. El resultado fue el Behaviour Assessment Screening System (Sistema BASS. Sistema de Detección para la Evaluación de Comportamientos), el cual tomó vida en el aeropuerto Logan y pronto mutó en el programa de mil millones de dólares por año Screening Passengers by Observation Technics (SOPT. Examen de Pasajeros mediante Técnicas de Observación), y luego migró a Europa. Y es notable que emergieran programas similares en Holanda y, de una forma incluso más avanzada, en Israel.

No es apropiado ofrecer un relato completo de programas antiterroristas como Behaviour Assesment Screening System (BASS) –hacerlo suscitaría cuestiones éticas, de confidencialidad y de seguridad–. En lugar de eso, voy a discutir sistemas antiterroristas en modos necesariamente abstractos, basado en un breve período de acceso a entrenamientos antiterroristas en el aula y despliegues en vivo en el Reino Unido durante diciembre de 2011. Este trabajo fue incrementado por más de doce meses dedicados a investigación de gabinete y entrevistas a figuras clave del antiterrorismo, como Tony. Esto significa un acceso extraordinario al entrenamiento y al material sensible, pero el trabajo de campo estuvo delimitado por los estándares de la antropología. En consecuencia, mis reflexiones son tentativas. Más adelante, por ejemplo, discuto el tema de la “mirada experta”. Pero no estuve presente en el “terreno” lo suficiente como para confirmar las relaciones entre las habilidades desplegadas y las carreras profesionales que dieron nacimiento a esas habilidades. Además, los individuos que participaron del entrenamiento fueron reclutados de diferentes servicios de seguridad. Pocos participantes se conocían antes del entrenamiento, aunque las conversaciones informales y el humor compartido rápidamente “posicionaron” a los participantes. Algunos individuos, sin embargo, nunca compartieron sus antecedentes profesionales. Como Gregory Feldman (2011, y en este documento), visualizo la antropología de la seguridad, los sitios no-locales y asuntos tales como la compasión, la ética, la acción y la innovación, como un campo importante para repensar las prácticas de investigación y el trabajo antropológico conceptual.

Detectar lo normal y lo anormal

¿Puedes adivinar? Pero, entonces, no sabes el por qué. ¿Fue un parpadeo doble? ¿No? Quizás el tipo solo era un poquito raro
(Experto en antiterrorismo, 2011)

Los programas de entrenamiento antiterrorista buscan encontrar modos de detectar, desbaratar y disuadir potenciales terroristas, (presumiblemente) conscientes de la legislación antiterrorista relevante y las leyes de privacidad y libertades civiles. Los oficiales de seguridad estudian patrones históricos de terrorismo y comprenden que los ataques a menudo incluirán misiones de reconocimiento, medidas de contra-vigilancia o una variedad de chapucerías. Por lo tanto, estar preparado es fundamental para la capacidad de desbaratar y disuadir de cualquier sistema de seguridad (cf. Collier & Lakoff, 2008b). ¿Pero cómo se prepara exactamente a los oficiales de seguridad para detectar sospechosos desconocidos?

Es importante entender que el problema clave que se presenta al antiterrorismo es uno de números. El aeropuerto Heathrow, por ejemplo, tuvo que vérselas con más de sesenta y cinco millones de pasajeros solo en 2010 y es el lugar de trabajo de más de setenta y cinco mil personas en todo momento. Aunque la gente que se mueve a través de Heathrow debe pasar por niveles de seguridad individualizados, desde chequeos de documento hasta biométricos, las multitudes siguen siendo un problema. Además, puesto que la seguridad forma parte del diseño de los aeropuertos en forma de ejes visuales, embudos y puestos de control, el espacio disciplinará los comportamientos individuales. Los aeropuertos son máquinas para producir ciertos tipos de comportamientos y reacciones “normales”. Entonces, ¿cómo se observan comportamientos “anormales” y cómo se los reconoce por lo que son? Más allá de estar preparado, han emergido dos pilares en el antiterrorismo, especialmente desde el 11 de septiembre de 2001. El primero está ejemplificado por los sistemas de vigilancia de alta tecnología, que se describirán más adelante. Esos sistemas descansan sobre un pilar fundamental: se entiende que las multitudes tienen claros patrones o puntos de referencia, y alguien que actúa por fuera del rango de comportamiento “normal” debería ser resaltado por la tecnología. Pero, de acuerdo con Markarian et al.,

Las máquinas son muy buenas para medir datos y alertar cuando una entrada (input) está dentro de cierto rango. Sin embargo, no son buenas para hacer inferencias con respecto a esos datos. Saber la diferencia entre alguien que actúa de modo extraño porque llega tarde y está preocupado porque pierde su vuelo o porque están tratando de hacerse estallar en el vuelo no es algo fácil para una computadora. (2011:246 [cursivas mías])

El segundo pilar del antiterrorismo enfatiza la importancia de hacer inferencias basándose en grupos de comportamientos y características. Esta es un área de pericia que parece más cercana al arte que a la ciencia, más cercana a las habilidades del cazador que a los rangos programados por el informático. Pero, en palabras de un participante de la investigación, “No hay en el universo mejor supercomputadora que el humano” (Entrevista, 2012).

Durante el entrenamiento antiterrorista es común examinar material de video de CCTV. Muchos de los que realizan el entrenamiento son profesionales de seguridad experimentados, y pocos tienen dificultad para identificar rápidamente comportamientos sospechosos. Pero el entrenamiento antiterrorista busca unir el método científico y la experiencia. Se incita a los participantes a identificar comportamientos de referencia en grupos y multitudes y a apreciar los modos en que uno puede desviarse de la norma. Los métodos de detección de comportamiento anormal, en esencia, tratan de comprender qué es normal antes de sacar conclusiones sobre qué es anormal. En palabras de un oficial de entrenamiento con más de 25 años de experiencia, “Conoce lo que está bien y entonces verás lo que está mal” (Registros de observación 2011).

Consideremos, por ejemplo, el siguiente escenario compuesto tomado de registros etnográficos. Un vuelo aterriza y los turistas invaden las áreas de arribo de un aeropuerto. Una mujer se destaca. No es que esté vestida de un modo diferente, sino que muestra una serie de signos que indican desviación del patrón de referencia. Se mueve a un ritmo diferente al de los otros viajeros, ocasionalmente deteniéndose y volteándose como si buscara a otro pasajero. Mira su teléfono, pero ni habla a través de él ni manda mensajes. Cuando se acerca a un puesto de control de seguridad, comienza a verse nerviosa. Sería factible observar este escenario y descartar el escaneo como la mirada paranoica de los agentes de seguridad. La mirada suspicaz de los agentes de seguridad puede haber sido provocada por el hecho de que la mujer se movía a un paso diferente al de los demás, exhibía comportamientos “sospechosos” y posibles conexiones encubiertas, pero una segunda mirada puede dar con una pista que puede revelar que la misma mujer está esperando una llamada importante y, por lo tanto, está caminando rápidamente y de un modo distraído. Su acompañante, por el otro lado, avanza más lentamente, insensible a sus preocupaciones. Puede haber parecido nerviosa al ver el puesto de control de seguridad, pero solo por las demoras que esto puede representar. Los comportamientos de esta mujer que pueden ser leídos por una máquina pueden haber estado por fuera del rango de referencia, pero las máquinas no son buenas para hacer inferencias. Al igual que la mayoría de los viajeros, esta mujer no representa ningún riesgo. Los comportamientos “anormales”, en cuanto grupos de características, son simplemente signos de un esfuerzo mental, memoria, estrés y emociones, las cosas de la vida cotidiana de los humanos. Para aclarar, podemos hacer uso de una idea filosófica de Georges Canguilhem, citada por Paul Rabinow: “Una anomalía no es una anormalidad” (citado en Rabinow, 1996: 84). Por lo tanto, el entrenamiento de la mirada del oficial de seguridad puede entenderse como un aprendizaje en el ejercicio de la “visión experta” (Hertzfeld, 2009). La visión experta denota en este contexto los sentidos entrenados que se fijan y distinguen entre las anomalías de comportamiento normal de la vida cotidiana y los comportamientos y reacciones anormales que indican maleficencia.

Pero debemos preguntar: ¿estamos tratando simplemente con tomas de decisiones del personal de seguridad potencialmente sesgadas y completamente subjetivas? Varios científicos sociales descartan la detección del comportamiento anormal por considerarla una máscara social pseudocientífica que esconde un control de frontera deshumanizante y de encasillamiento racial. La criminóloga Anna Pratt describe la detección de comportamiento en la frontera de Canadá como,

un cóctel de distintos conocimientos administrativos de bajo nivel que derivan de marcos cuasi-científicos, … inteligencia experta y psicología de segunda mano en torno a la detección de engaños, pero también de conocimiento propio de hacer el trabajo, tal como aquel ganado individualmente a través de la experiencia, informantes, chismes e intuición cuasi-mágica … entrecruzado con conocimientos moralistas y de corte racista (Pratt, 2010:462).

Pero las fronteras y las zonas de seguridad son vigiladas por medio de niveles de seguridad. Los sistemas utilizados por aquellos que son entrenados en antiterrorismo no involucran simplemente mirar a las personas y sacar conclusiones. Las evaluaciones críticas del control de frontera tienen mucha importancia, pero, como se entiende, esas evaluaciones a menudo son llevadas a cabo a cierta distancia y por lo tanto están distorsionadas (cf. Adey, 2009: 280-83).8

Describir el programa antiterrorista en términos de mirada experta no debe ser interpretado como un intento de glorificarlo. En cambio, un mejor entendimiento de las prácticas que de hecho existen puede llevarnos a mejores apreciaciones del contexto y mejores evaluaciones críticas. Hoy hay una necesidad obvia de desarrollar perspectivas antropológicas críticas sobre el aparato de seguridad antiterrorista –una antropología crítica requiere trabajo de concepto, herramientas y prácticas de investigación–. Por lo tanto, uso “mirada experta” como una herramienta para explorar un sistema animado, en el cual la percepción y atención están imbricados por otros sentidos, formaciones ideológicas y estilos de razonamiento (ver también Grasseni, 2009:1-23 passim). Es difícil, cuando no imposible, rastrear el surgimiento de las habilidades profesionales en las carreras de los oficiales antiterroristas, ya que estos pueden proceder de diferentes ramas de los servicios de seguridad y pueden revelar poco, incluso unos a otros. Sin embargo, sí desarrollan habilidades, en cuanto coparticipan de campos de atención y conocimientos complejos, asimétricos y afectivos. Dicho de manera sencilla, el entrenamiento antiterrorista involucra alentar a los oficiales a ver de nuevo y a apreciar la habilidad de la mente para sintonizar con indicadores no-racionales. Se puede reflexionar sobre esto yendo a la literatura de investigación acerca de la detección de engaños.

Los estudios sobre la detección de engaños mostraron una y otra vez que la persona promedio tiene una habilidad apenas mayor que el azar para identificar un engaño, ya que el engaño y las mentiras están imbricados en la vida cotidiana y, por lo tanto, arraigados en emociones y procesos de memoria. Por otro lado, investigaciones en torno a profesionales de la seguridad, como oficiales de policía, mostraron que a menudo no son ni más ni menos precisos en detectar engaños que el público en general (cf. Pratt, 2010). Pero hay excepciones notables. Investigaciones sobre agentes de seguridad muy específicos, tales como miembros del Servicio Secreto de Estados Unidos, indican que, como grupo, son muy habilidosos para detectar engaños y muy sensibles a signos no-verbales (Ekman & O’Sullivan, 1991). Estos agentes pasan gran parte de su tiempo observando multitudes, buscando grupos de características que van más allá del rango de base normal. Observan a personas bajo estrés, que realizan un esfuerzo mental y hacen uso de recuerdos y emociones, pero que generalmente no presentan ninguna amenaza. Pero mientras que miembros del Servicio Secreto de Estados Unidos pueden poseer habilidades individuales notables, los sistemas antiterroristas contemporáneos no tienen un funcionamiento virtuoso que sea plenamente confiable.

Leach (1970) argumentó que debemos entender a los terroristas como seres culturales involucrados en actos culturales; pero lo que es interesante del antiterrorismo hoy es que a pesar de las pesadillas atemorizantes producidas sin cesar, muchos programas de control antiterrorista deben reconocer la humanidad de sus enemigos reales o imaginados –esto es una precondición para obtener una detección exitosa–. De hecho, los expertos entienden el terrorismo como un conjunto fundamentalmente humano de acciones que requieren el engaño y a menudo gran esfuerzo mental. Por lo tanto, cuando están involucrados en un reconocimiento, contravigilancia o un acto terrorista de hecho, los individuos con intención hostil tenderán a romper el patrón, a comportarse de manera anormal, y a ser incapaces de esconder por completo sus intenciones hostiles. Parafraseando a Sigmund Freud, el engaño les saldrá por cada poro. Pero, ¿qué forma toma ese engaño exactamente? La cuestión central, entonces, es crear las condiciones por las cuales la visión experta puede distinguir entre las anomalías del comportamiento normal de la vida cotidiana y los comportamientos y reacciones anormales que indican maleficencia.

Aunque no son operaciones de inspección, los despliegues antiterroristas en los aeropuertos no son pasivos. Por el contrario, tales despliegues involucran intervenciones activas en espacios y entre las multitudes, con la intención de perturbar comportamientos que siguen los patrones de referencia, y, entonces, “uno solo ve, si mira en medio de los mirados” (Entrevista, 2011). Estas perturbaciones toman la forma de lo que podemos llamar manifestaciones de seguridad, las cuales a menudo operan mediante símbolos culturales clave. Los oficiales observan la multitud. A menudo nadie reacciona; o alguien parece curioso, pero eso es todo. En otras ocasiones, un individuo reconocerá muy naturalmente a los miembros del equipo de seguridad. Los oficiales antiterroristas a menudo hablan de estos momentos, notando que el individuo en cuestión generalmente resulta ser un miembro activo o un ex miembro de los servicios militares o policiales –la mirada es devuelta–. Sin embargo, con una regularidad impresionante, se puede observar un individuo que está manifestando conjuntos de características sospechosas; un individuo cuyas señales no sugieren que su comportamiento anormal es simplemente el resultado de niveles de estrés o ansiedad inofensivos. El entrenamiento antiterrorista tiene como objetivo crear las condiciones en las que el comportamiento anormal amenazante se hace visible, y en esas situaciones los oficiales están entrenados para prestar atención a esos comportamientos.

Las condiciones que hacen posible el desarrollo de un control antiterrorista bien pueden ser la fantasmagoría de miedo y sospecha en el ámbito de la seguridad pos-11 de septiembre de 2001, pero esto no debe distraernos de un análisis cuidadoso de la información disponible en esos sistemas de detección. Naturalmente –y yo diría que preocupantemente, considerando el debate interno y la falta de verificación–, los sistemas de detección antiterrorista son ampliamente considerados exitosos. En 2001 Larry Willis del DHS dio testimonio ante la Cámara de los Representantes de Estados Unidos sobre la efectividad de la detección de comportamiento de la Transport Security Agency (TSA. Agencia de Seguridad para el Transporte), frente a la detección aleatoria entre decenas de miles de pasajeros por parte de personal sin entrenamiento.9 Willis argumentó que era nueve veces más probable identificar un viajero “de alto riesgo” mediante vigilantes entrenados que mediante vigilancia aleatoria, y esto se lograba sin generar demasiados inconvenientes a los viajeros “legítimos” (Willis, 2011). Si seguimos a Michel Foucault y entendemos la seguridad como una cuestión de “maximizar los elementos positivos … y minimizar, al contrario, los aspectos riesgosos e inconvenientes” (Foucault, 2006 [2004]: 39), entonces, parece que la vigilancia del comportamiento de baja tecnología y relativamente barata es apropiada por el momento. Sin embargo, debemos también preguntarnos qué es definido como “alto riesgo”. Hay evidencia para sugerir que la mayoría de las personas detenidas en interceptaciones antiterroristas son culpables solo de delitos menores. Por otro lado, Hertzfeld (2009:208) nos recuerda que el entrenamiento de la visión experta –y esto es seguramente cierto en el caso del antiterrorismo– incluye la transmisión de actitudes, atención y valores de sentido común. ¿Cuáles son, podríamos preguntar, las relaciones entre la vigilancia antiterrorista y el profiling (la caracterización de perfiles)? El ejemplo del Reino Unido es ilustrativo de las relaciones complejas entre la ley, la aplicación de la ley y el ámbito más oscuro del antiterrorismo.

La sección 44 de la Terrorism Act, 2000 del Reino Unido amplió el poder de la policía para “detener y revisar” a miembros del público. Desde el 2000, el mal uso de la legislación antiterrorista ha sido tema de mucha discusión pública. Human Rights Watch, por ejemplo, llamó la atención por la multiplicación por siete en las detenciones registradas solo desde 2007 hasta 2009 y la notable baja cantidad de procesamientos por terrorismo resultante. Además, todas las pruebas durante ese período indican amenazas severas de grupos de ultraderecha y terrorismo “residual” en Irlanda del Norte, y aun así es mucho más probable que se detenga a personas caracterizadas como “negros” o “sudasiáticos” que a aquellas caracterizadas como “blancos”. De un modo escandaloso, en 2009 Lord Carlile of Berriew, consejero de la reina, reprendió a los servicios policiales por detener cada vez más “blancos” para equilibrar las estadísticas (ver Slack, 2009). En 2010, la Corte Europea de Justicia alzó su voz, atacando específicamente las decisiones policiales, “basadas exclusivamente en la “corazonada” o la “intuición” del oficial del caso” (ECJ, 2010:83-84). Estas y otras críticas dieron como resultado una limitación de los poderes de la policía en 2011, en cumplimiento de la Terrorism Act 2000 (Remedial) Order 2011. Pero la evidencia de que existen detenciones sin razón y profiling étnico en la vigilancia diaria del Reino Unido es un tema. Aquí estoy interesado en abordar el vínculo, si es que lo hay, entre el profiling y la vigilancia por parte de oficiales antiterroristas.

El entrenamiento antiterrorista con vistas a puertos de entrada seguros se ha hecho común desde 2010. El sistema BASS, y la bibliografía de investigación sobre la que se apoya (Simcox et al., 2011), reconoce que los terroristas no encajan en perfiles burdos y que toda una serie de características de comportamiento debe estar presente como “consideraciones informadas” antes de la detención y el interrogatorio de un pasajero. Los datos que hay del Reino Unido muestran poca evidencia de profiling étnico/racial, aunque hay evidencia de que ciertas poblaciones se perciben a sí mismas como tomadas injustamente como blanco (Anderson, 2011:79; Choudhury & Fenwick, 2011). En Irlanda del Norte, una jurisdicción de vigilancia desarrollada bajo un nivel de amenaza “severo” de grupos terroristas residuales y considerada una puerta trasera de acceso al Reino Unido, los poderes de detención e investigación de la Sección 44 fueron limitados en 2010, pero se reconoció la situación única que existe allí. No hay datos disponibles de los resultados de las interceptaciones antiterroristas en Irlanda del Norte, e informes internos no sugieren un profiling predominante sobre la base del color de piel (Carlile, 2010:41).

Al investigar la detección histórica y la contemporánea, constantemente encuentro ideas acerca de “intuición”, “corazonadas” o “el olfato policial”. Los métodos contemporáneos de entrenamiento antiterrorista intentan convertir esa incierta cultura profesional basada en la experiencia en una visión experta, centrándose en un nivel particular de la vida misma, aparentemente dejando de lado los sesgos. El entrenamiento antiterrorista de esa visión debe hacer referencia, explícitamente, a potenciales razones para las interceptaciones. Todo este ámbito continúa siendo impreciso, y en los tiempos actuales, esa imprecisión no es para nada buena. No debería sorprendernos, entonces, que existan intereses poderosos que promueven un mayor uso de la tecnología junto a y, quizás, en lugar de, oficiales entrenados. Nuevas bases de datos y tecnologías de imagen, junto a avances en el reconocimiento de rostros y métodos de detección de mentiras, prometen ahora indagaciones mediante computadoras incluso a ese nivel impreciso de la vida humana.

Una luz verde y una luz roja

Siete años después del incidente del “terrorista del zapato”, y después de muchas filtraciones en círculos de seguridad y medios de comunicación, el DHS dio a conocer una evaluación del impacto del nuevo Future Attributive Screening Technology (FAST. Tecnología de Detección de Comportamientos Futuros), una de las primeras muestras públicamente disponibles de su sistema antiterrorista de alta tecnología. FAST es un ambiente de seguridad móvil e informatizado, que puede ser desplegado en aeropuertos o en ocasión de eventos especiales. Promete vigilar individuos mediante sensores no-intrusivos que graban y analizan videos, audios, respiración, reactividad cardiovascular, secreciones corporales, movimiento de ojos, rasgos y expresiones faciales, y lecturas de la resistencia eléctrica de la piel. La idea central es que este conjunto de sensores es capaz de detectar la “mala intención”, esto es, la intención de causar daño. La teoría de la mala intención, tal como está, sostiene que los individuos que tienen la intención de causar daño muestran señales de comportamiento y/o psicológicas, que dependen de la naturaleza, el momento y las consecuencias del evento planeado. Si un individuo que tiene la intención de causar daño pasa a través de FAST, el sistema debería marcarlo con una “luz roja” y dar a los operadores de seguridad alguna indicación del nivel de amenaza. Y, si un operador de seguridad decide interrogar al individuo, el sistema incluye un área para interrogatorios e incluso el escaneo de expresiones microfaciales.10 FAST ofrece seguridad en forma de “código/espacio”, en el cual la vida humana misma puede ser leída por una máquina mediante un software (Kitchin & Dodge, 2011). El ambiente mediado por el software en que consiste FAST está compuesto de tecnologías, conocimientos y estilos de razonamientos aparentemente separados, que han sido unidos y ahora deben trabajar como una entidad funcional y anidada –FAST es, casi literalmente, un ensamble–.11

Los principales medios de comunicación y las publicaciones académicas han difundido toda nueva indagación sobre este sistema. Por ejemplo, en un artículo muy citado, aparecido en la revista Nature, Sharon Weinberger realizó comparaciones con el concepto de ciencia ficción “precrimen”, popularizado por la película Sentencia previa (El informe de la minoría) (2011:412). ¿Cuál es la base científica de la teoría de la mala intención? De hecho, ¿podemos hablar de ciencia, en cuanto tal, si todo está oculto a la vista, como los experimentos de un alquimista medieval? Lo que sí se sabe es que en 2009 la ex compañía de investigación del MIT, Draper Labs, comenzó a testear el sistema, primero mediante la evaluación por parte de otros científicos y luego en un uso en vivo. Se reclutó para un experimento de seguridad sin mayores precisiones a personas que participaron voluntariamente en una exposición. A algunos se les dio objetos destructivos para que los introdujeran de contrabando en la exposición; otros debían revisar el hall en busca de un dispositivo escondido y desconectarlo. Los dos tipos de participantes del estudio, junto a miembros de un grupo de control, ingresaron al lugar en fila india a través de un puesto de control de seguridad. Un guardia les hacía preguntas mientras la batería de sensores medía su reactividad. Los resultados son confidenciales, pero se afirma que el experimento fue un éxito.

Dentro del ensamble que es FAST, existe otro ensamble tecno-científico especializado en el área de expresiones faciales y detección de engaños. De hecho, la investigación sobre la expresión de emociones es hoy en día una de las áreas interdisciplinarias más llamativas e innovadoras. Frank et al. (2010) explican:

Una mentira oculta, fabrica o distorsiona información; esto involucra [por ejemplo] un esfuerzo mental adicional. […] Las mentiras también pueden generar emociones, que pueden ir del entusiasmo y el placer de engañar a alguien al miedo de ser atrapado y a sentimientos de culpa. Darwin sugirió por primera vez que las emociones tienden a manifestarse en las expresiones faciales, así como en los tonos de voz, y que estas pueden ser lo suficientemente confiables como para identificar con precisión estados emocionales. La investigación ha mostrado desde entonces que distintas culturas a lo largo del planeta reconocen y expresan algunas emociones –por ejemplo, ira, desprecio, disgusto, miedo, felicidad, tristeza/angustia, o sorpresa– tanto en la cara y en la voz de modo similar. (2010:2-3 passim [interpolación mía])

Frank et al argumentan que es probable que un sistema antiterrorista identifique señales específicas de una persona con mala intención. Además, los oficiales antiterroristas pueden ser entrenados para hacer reaccionar a alguien durante una entrevista y seguir hilos emocionales para obtener respuestas que son susceptibles a la detección, automatizada y en tiempo real, de engaños a partir de expresiones faciales involuntarias. Sin embargo, Paul Ekman, el padre de la psicología de la detección de mentiras, aún no está convencido: “No puedes, en mi opinión”, dijo, “simular un terrorista” (Wright, 2009). Ekman insiste en que debemos conocer mucho más sobre el arte y la ciencia de la detección de engaños antes de que podamos confiar en un sistema como FAST. Pero uno debe ir más lejos. Asuntos clave que surgen de la investigación sobre el entrenamiento antiterrorista indican que la detección del comportamiento anormal no debería ser confundida con la detección de engaños. La detección de engaños ofrece un ámbito presumiblemente científico, abierto a sistemas de computación afectivos como FAST; pero no es para nada claro que la detección de un comportamiento anormal involucre oficiales antiterroristas que detectan expresiones microfaciales que indican un engaño. En cambio, vemos un tipo de entrenamiento impreciso que se concentra en el interés que despiertan personas potencialmente amenazantes o potencialmente peligrosas y en el reconocimiento de la amenaza o el peligro por lo que son.

Las tecnologías del antiterrorismo se están propagando. Tomemos por ejemplo el proyecto Security of Aircraft in the Future European Environment (SAFEE. Seguridad en la Aviación en el Entorno Europeo del Futuro). SAFEE incluye un sistema de detección de amenaza abordo (Onboard Threat Detection System) basado en sensores, que busca identificar comportamientos anormales y leerlos como “sospechosos”, “amenazantes”, “agresivos”, etc. Claramente, la ciencia es inseparable de las formaciones culturales. Una cosa es programar un software para reconocer un rango de referencia para la agresión, pero ¿qué es exactamente “sospechoso”? La antropología puede hacer aportes en estos asuntos; pero la antropología debe ofrecer más que conocimiento instrumental al sector de la seguridad. La antropología crítica de la seguridad puede hablar a la agencia sobre las tecnologías y las consecuencias no intencionales de su uso en múltiples escenarios; pero una verdadera antropología crítica de la seguridad debe desafiar las condiciones de posibilidad del proceso de (in)segurización y las reconfiguraciones de la vida misma en ámbitos de seguridad. Claramente, por ejemplo, se necesita evaluar críticamente el enorme gasto en sistemas e infraestructuras antiterroristas, especialmente dado el obvio fetichismo tecnológico. Pero las fallas tecnológicas son presentadas a menudo como la vanguardia de la posterior excelencia científica. Lo que está en juego, entonces, son los puntos de polémica en las sensibilidades tecno-científicas, las racionalidades políticas y los estilos de razonamiento subyacentes.

Conclusiones

Cuando los aparatos de seguridad de la Guerra Fría se readaptaron formando aparatos antiterroristas Posguerra Fría, esto supuso reconfiguraciones en muchos ámbitos de la vida humana. El gobierno biopolítico de poblaciones mediante la gestión experta del malestar (Bigo & Tsoukala, 2008) ha cambiado en nuestros días inaugurando nuevos modos de imaginar, preparando para actuar e incluso actuando preventivamente en el futuro cercano. Ahora se pone un gran énfasis en los sistemas de vida –a menudo descritos como infraestructuras críticas– por sobre configuraciones más tradicionales de la seguridad de Estado-nación, territorio y poblaciones. Y nuevos desarrollos tecno-científicos forman y son formados por emprendimientos “expertos” que apuntan a explorar la vida humana en contextos de seguridad.

Este artículo se centró en las tensiones entre la “visión experta” de los oficiales antiterroristas y las soluciones tecno-científicas que están creciendo como hongos en los aeropuertos europeos y norteamericanos. Esta no es una historia acerca de hombres y mujeres expertas luchando valientemente contra amenazas y, al mismo tiempo, acerca de la intrusión progresiva de máquinas en sus mundos profesionales. En cambio, he ofrecido una fotografía de los estilos de razonamiento y los modos de acción emergentes y en disputa dentro del aparato antiterrorista. Existen tensiones entre modos de entender comportamientos humanos “de referencia”, la calidad de las inferencias hechas por humanos y mediadas por una computadora, y el valor que tienen o que se adscribe a las habilidades profesionales versus la estandarización. Sin embargo, debemos reconocer también tensiones significativas que surgen a causa de la problematización de la vida misma: los aparatos de seguridad contemporáneos problematizan los aspectos normales, anómalos y “anormales” de la vida humana.

Así como el aparato de seguridad nacional de la Guerra Fría proporcionó un terreno fértil para la innovación científica, el antiterrorismo proporciona hoy las condiciones para que algunos profesionales, expertos y actores tecno-científicos hagan “grandes preguntas” y para que innoven en ambientes bien financiados y a menudo muy apoyados. Pero en la medida en que aprendemos lo suficiente para entender y evaluar críticamente las habilidades profesionales y las perturbadoras innovaciones de alta tecnología en el ámbito del antiterrorismo, debemos también hacer “grandes preguntas” acerca de los usos de la empatía y los límites de la compenetración profesional y tecno-científica, la ética de la innovación en seguridad, y los supuestos que se dan por descontados en este ámbito. Mientras que las perspectivas antropológicas pueden proporcionar ideas nuevas y ricas en experiencia al campo del antiterrorismo, no se debe equiparar una antropología crítica de la seguridad con los usos de métodos etnográficos en marcos de seguridad. Hacer eso sería canalizar la contribución de la antropología como investigación estrecha sobre la experiencia del usuario. En cambio, las prácticas de investigación y el trabajo de concepto antropológico deberían contribuir a entender la historicidad de la seguridad que de hecho existe, y las perspectivas de la antropología crítica pueden incluir la consideración de alternativas a la tecnología costosa y la vigilancia secreta.

Bibliografía

Adey, P. (2009). “Facing Airport Security: Affect, Biopolitics, and the Preemptive Securitisation of the Mobile Body”, Environment and Planning D: Society and Space, Vol. 27, pp. 274-295.

Ahmed, A. S. (2010). Journey into America: The Challenge of Islam. Washington DC, Brookings Institution Press.

Anderson, D. (2011). Report on the Operation in 2010 of the Terrorism Act, 2000 and of Part 1 of the Terrorism Act, 2006. London, The Stationary Office.

Bentham, J. (1838) [1792]. “Works of Jeremy Bentham”, en Bowring, J. (ed.) Edinburgh, William Tait.

Bigo, D. and Tsoukala, A. (eds.) (2008). Terror, Insecurity and Liberty: Illiberal Practices of Liberal Regimes after 9/11. London, Routledge.

Carlile, L. (2010). Report on the Operation in 2009 of the Terrorism Act, 2000 and of Part 1 of the Terrorism Act, 2006. London, The Stationary Office.

Chaliand, G. and Blin, A. (2007). The History of Terrorism: From Antiquity to Al Qaeda. Berkeley, CA, University of California Press.

Choudhury T. and Fenwick, H. (2011). The Impact of Counter-terrorism Measures on Muslim Communities. London, EHRC.

CNN. (2002). Fact sheet: Bush”s “axis of evil”.Documento electrónico: http://archives.cnn.com/2002/US/01/30/ret.axis.facts/index.html (Accessed May 2012)

Collier, S. J.; Lakoff, A. (2008a). “Distributed Preparedness: the spatial logic of domestic security in the United States”, Environment and Planning D: Society and Space, Vol. 26, Nº 1, pp. 7–28.

----. (2008b). “The Vulnerability of Vital Systems: How Critical Infrastructure Became a Security Problem”, en The Politics of Securing the Homeland: Critical Infrastructure, Risk and Securitisation, eds. M.A. Dunn and K.S. Kristensen, pp. 17–39, Miltan Park y New York, Routledge.

Comaroff, J.; Comaroff J. (2006). An Excursion into the Criminal Anthropology of the Brave New South Africa. Berlin, Verlang, Zentrum für Afrikastudien Basel.

Conrad, J. (2015) [1911]. Bajo la mirada de occidente. Ed. Digital, Titivillus.

ECJ - European Court of Justice. (2010). Judgment of 12 January 2010, paragraphs 83-84.

Ekman, Paul. (2006). “How to Spot a Terrorist on the Fly,” Washington Post, 29 October. Documento electrónico:

www.washingtonpost.com/wpdyn/content/article/2006/10/27/AR2006102701478.html (accessed: 11 May 2012)

Ekman, P. and M. O”Sullivan. (1991). “Who can catch a liar?”, American Psychologist, Vol. 46, pp. 913–920.

Feldman, G. (2011). “If Ethnography is More than Participant-Observation, then Relations are More than Connections: The Case for Non-local Ethnography in a World of Apparatuses,” Anthropological Theory, Vol. 11, Nº. 4, pp. 375–395.

----. (2005). “Estranged States: Diplomacy and the Containment of National Minorities in
Europe,” Anthropological Theory Vol. 5, Nº. 3, pp. 219–245.

Fosher, K.B. (2009) Under Construction: Making Homeland Security at the Local Level Chicago, University of Chicago Press.

Foucault, M. (2006) [2004]. Seguridad, territorio, población. Curso en el Collège de France (1977-1978). Buenos Aires, Fondo de Cultura Económica.

Frank, M.G., Menasco, M.A. and OSullivan, M. (2010). “Human Social and Behavioural Research”, en Voeller, J.G. (ed.). Wiley Handbook of Science and Technology for Homeland Security. London y New York, Wiley-Blackwell.

Freud, S. (1976) [1901]. “Psicopatología de la vida cotidiana, en: Obras Completas. Buenos Aires, Amorrortu Editores.

Goldstein, D.M. (2010). “Toward a Critical Anthropology of Security”, Current Anthropology, Vol. 51, Nº. 4, pp. 487–517.

Grasseni, C. (2009). “Introduction”, en Grasseni, C. (ed.): Skilled Visions: Between Apprenticeship and Standards. Oxford, Berghan, pp. 1–23.

Hertzfeld, M. (2009). “Envisioning Skills”, en Cristina Grasseni (ed.): Skilled Visions: Between Apprenticeship and Standards. Oxford, Berghan, pp. 207-219.

ICAO. (2010). Security Manual for Safeguarding Civil Aviation against Acts of Unlawful Interference, Doc. 8973/6 2002. Québec, Canada, ICAO.

Kitchin, R. and Dodge, M. (2011). Code/Space: Software and Everyday Life. Massachusetts, MIT Press.

Leach, E. (1977). Custom, Law and Terrorist Violence. Edinburgh, Edinburgh University Press.

Maguire, M. (2012). “Race, Biopolitics and New Security Technology”, Social Identities, Vol. 18, No. 3, pp. 593–607.

----. (2010). “Vanishing Borders and Biometric Citizens”, en: Laziardis, G. (ed.), Security/Insecurity in Europe., pp. 31–51, London, Ashgate.

Masco, J.P. (2010). “Sensitive but Unclassified: Secrecy and the Counter-Terrorist State”, Public Culture, Vol. 22, No. 3, pp. 433–63.

Markarian, G., Kölle, R. and Tarter, A. (2011). Aviation Security Engineering. Norwood, MA, Artech House.

Nietzsche, F. (1994) [1881]. Aurora. Reflexiones sobre la moral como prejuicio. Madrid, M. E. Editores.

Pavlidis, I., Eberhardt, N.L. and Levine, J.A. (2002). “Human Behaviour: Seeing through the Face of Deception”, Nature 415, pp. 35.

Pratt, A. (2010). “Between a Hunch and a Hard Place: Making Suspicion Reasonable at the Canadian Border”, Social & Legal Studies, Vol. 19, Nº. 4, pp. 461–480.

Rabinow, P. (2006). Essays on the Anthropology of Reason. Princeton, Princeton University Press.

Simcox, R.; Stuart, H.;
Ahmed, H. (2011). Islamist Terrorism - The British Connections. London, The Henry Jackson Society.

Slack, J. (2009). “Police search more whites ’just to balance the books’, watchdog claims,” Daily Mail, 17 June, p. 2.

Sluka, J. (2008). “Terrorism and Taboo: An Anthropological Perspective on Political Violence against Civilians”, Critical Studies on Terrorism Vol. 1, Nº 2, pp. 167–183.

Strathern, A.; Stewart, P.J.; Whitehead, N.L. (eds.) (2006). Terror and
Violence. London, Pluto.

Weinberger, S. (2011). “Terrorist “pre-crime” detector field tested in United States”, Nature, Vol. 465, pp. 412–415.

Willis, L. (2011). “Testimony of Mr. Larry Willis”, documento electrónico: http://www.dhs.gov/ynews/testimony/testimony_1302031116813.shtm, acceso mayo 2012.

Wright, A. (2009). ”Machine That Predicts Terrorists” Intent Showing Progress”, documento electrónico: National Defence Magazine. NDIA.org, acceso mayo 2012.

Zulaika, J.; Douglass, W.A. (1996). Terror and Taboo. New York, Routledge.

Notas

1.

Profesor del Departamento de Antropología, Maynooth University, Republic of Ireland.

2.

© Pluto Press 2014.

3.

El ‘terrorismo’ se resiste a definiciones prácticas o cómodas. De hecho, cabe destacar que los historiadores describen el período entre 1870 y 1914 como la ‘época de oro’ del terrorismo (Chaliand & Blin, 2007).

4.

Siguiendo a Feldman (2005:224), uso el término ‘mediaciones de segundo orden’ para denotar la mediación indirecta de los esfuerzos de los actores para satisfacer sus necesidades. Las mediaciones de segundo orden, en la discusión erudita de Feldman sobre el término, están estrechamente ligadas a la alienación y el extrañamiento, porque un actor puede carecer de un acceso directo (o de hecho, de cualquier tipo de acceso) a ese ámbito.

5.

El avión fue secuestrado por ciudadanos estadounidenses que afrontaban cargos criminales.

6.

No debería sorprendernos notar que un informe de 2005 del Departamento para la Seguridad Nacional al Congreso de Estados Unidos reveló que los revisores de equipaje de mano de los aeropuertos fallaban en detectar el 13% de objetos potencialmente peligrosos en pruebas realizadas en 1978. En 1987 pruebas similares mostraron que los revisores fallaban en detectar el 20% de objetos peligrosos, a pesar de los enormes avances tecnológicos y las modificaciones en el volumen del equipaje permitido.

7.

Kerry B. Fosher nota que, aunque Reid fue reducido abordo, los equipos de respuesta de las distintas agencias no podían dar por supuesto que había sido desarmado (o que estaba operando en soledad), y se necesitó una operación compleja para asegurar la aeronave y remover de modo seguro a los pasajeros y la tripulación (Fosher, 2008:168).

8.

Dado que la información es escasa, las visiones de comentaristas clave puede ser engañosa. Por ejemplo, Paul Ekman (2006: sin paginar), padre de la detección de mentiras, da esta explicación del programa SPOT de la TSA: ‘Los oficiales de SPOT, trabajando de a pares, se colocan a un costado, examinando a los pasajeros en un puesto de control de seguridad, buscando signos de cualquier comportamiento que figure en la lista, tales como darse palmadas repetidamente en el pecho -lo cual puede significar que hay una bomba que está sujeta demasiado fuerte bajo la chaqueta de la persona- o una micro-expresión’. El relato de Ekman introduce naturalmente micro-expresiones, pero el escrutinio real es mucho más elaborado, especialmente en Europa; de ahí la visión distorsionada en las ciencias sociales críticas.

9.

Willis informó los resultados de un amplio estudio sobre el programa de vigilancia de comportamiento SPOT de la TSA, llevado a cabo por los American Institutes for Research. El informe comparaba el proceso SPOT Referral Report con un proceso de vigilancia aleatorio. Se usaron dos conjuntos de datos, uno para 71.589 viajeros elegidos aleatoriamente sujetos a revisión de SPOT en 43 aeropuertos, y el otro para 23.265 pasajeros sujetos a Operational SPOT durante el mismo período de tiempo. Quizás lo más importante es que los indicadores de las revisiones mostraron una relación consistente con los resultados.

10.

Un ‘beneficio’ claro de la tecnología FAST y la teoría de la mala intención consiste en la promesa de usar métodos de vigilancia racialmente neutrales (para una evaluación crítica, Maguire, 2012).

11.

Vale la pena notar que FAST tiene una posibilidad de éxito mayor precisamente porque es un ensamble. Consideremos por ejemplo el posible uso de lecturas termales del rostro en sistemas como FAST. En 2002, Pavlidis, Eberhardt y Levine (2002) anunciaron en la revista Nature que habían desarrollado una técnica de producción de imágenes termales de alta definición, que sería apta para realizar control de seguridad rápido y a distancia, ‘sin la necesidad de personal entrenado’ (2002:35). Más adelante publicaron una fe de erratas, distanciándose de sus afirmaciones. El problema clave era el índice de falsos positivos; sin embargo, si se usan en conjunción con otras tecnologías y con la ambición más modesta de vigilar dentro de ciertos rangos para seleccionar individuos para futuros interrogatorios, de pronto los ensambles ofrecen una gran garantía al juntar tecnologías imperfectas.