Herramienta desarrollada por las tecnológicas para detener a terroristas las usan para vigilancia masiva y censura

El Foro Global de Internet para la Lucha contra el Terrorismo, o GIFCT, fundado por los gigantes tecnológicos Meta, Microsoft, YouTube y X, supuestamente combate los delitos contra los más vulnerables de la sociedad. Pero el sistema de monitoreo invisible y permanente que vigila casi todo lo que enviamos, almacenamos y compartimos en línea está sofocando el debate y sofocando las reformas.

La mayoría de la gente desconoce el alcance que ha alcanzado la vigilancia digital moderna. Tras el escándalo de Epstein y el auge del Programa del Grupo de Trabajo sobre Delitos contra Niños en Internet , la opinión pública ha aceptado en gran medida las nuevas herramientas de monitoreo como necesarias para combatir los delitos contra los más vulnerables de la sociedad.

Esa aceptación ha permitido a los gobiernos y a las grandes tecnológicas implementar silenciosamente una de las mayores infraestructuras de vigilancia de la historia de la humanidad: un sistema de monitoreo invisible y siempre activo que vigila casi todo lo que enviamos, almacenamos y compartimos en línea.

PhotoDNA: Caballo de Troya para escanearlo todo 

En el corazón de esta infraestructura se encuentra PhotoDNA . Desarrollado por Microsoft en 2009, PhotoDNA genera una huella digital, o hash, para cada imagen o vídeo subido a las plataformas participantes, como Google, Meta , Apple, Dropbox, Twitter, Discord y muchas más.

Estos hashes se comparan con una base de datos global compartida de material conocido de abuso sexual infantil. Si se encuentra una coincidencia, la plataforma marca, pone en cuarentena o denuncia el archivo automáticamente.

La base de datos se actualiza continuamente y se sincroniza instantáneamente entre todos los socios, lo que permite eliminaciones casi en tiempo real.

Esto se vendió al público como una herramienta exclusiva para atrapar depredadores. Pero la tecnología en sí misma no puede distinguir entre imágenes ilegales y discurso político. Y con el tiempo, su alcance se ha expandido discretamente.

De depredadores a ‘extremistas’: entra GIFCT 

En 2017, gigantes tecnológicos como Meta, Microsoft, YouTube y Twitter (ahora X) fundaron el Foro Global de Internet para la Lucha contra el Terrorismo (GIFCT). Su misión, públicamente, era noble: impedir que los terroristas utilizaran plataformas digitales para reclutar, organizar o difundir propaganda.

Sin embargo, en privado, GIFCT construyó algo mucho más poderoso: una base de datos global centralizada de “contenido objetable”, inspirada en PhotoDNA pero reutilizada para fines de vigilancia ideológica.

Así es como funciona GIFCT:

  • Cuando un socio marca un contenido como «extremista» o «terrorista», GIFCT genera un hash, una cadena de caracteres que crea una huella digital única para datos (un archivo, una foto o datos) que no se pueden decodificar. El hash se obtiene aplicando una fórmula matemática a los datos.
  • Ese hash se comparte instantáneamente entre todas las plataformas miembros.
  • Cualquier contenido coincidente se bloquea, limita o borra en tiempo real, a menudo sin informar al usuario.
  • La cuenta marcada también puede ser baneada (ocultada sin el conocimiento del usuario), suspendida o remitida a la policía.

La integración del sistema en múltiples empresas y plataformas elude eficazmente fronteras, jurisdicciones legales y protecciones constitucionales. Una vez que el contenido ingresa a la base de datos GIFCT, puede desaparecer de internet de inmediato.

La redefinición silenciosa del «extremismo» 

El poder del GIFCT se vuelve más preocupante cuando examinamos cómo se define el “extremismo”.

En 2021, documentos internos de GIFCT revelaron discusiones sobre la expansión de su base de datos hash más allá del terrorismo para incluir: Los grupos marginales, cuyas ideologías no violentas… se encuentran en la periferia de los movimientos sociales u organizaciones más grandes, con visiones más extremas que las de la mayoría. (“Ampliación de la taxonomía de la base de datos de intercambio de hash GIFCT”, p. 53)

Este es un punto de inflexión. El GIFCT pasa de centrarse en las amenazas violentas a monitorear las ideas disidentes.

Grupos de derechos civiles, defensores de la libertad sanitaria, periodistas independientes, denunciantes y reformistas —cualquiera que actúe fuera del consenso general— ahora podrían ser señalados, restringidos o silenciados bajo el marco del GIFCT.

Y como las empresas privadas toman estas decisiones en sesiones a puertas cerradas, hay:

  • Sin supervisión pública.
  • No hay proceso de apelación.
  • No hay rendición de cuentas democrática.

Los mecanismos de control invisible 

La tecnología de GIFCT opera silenciosamente en segundo plano, dando forma a los flujos de información sin que la mayoría de los usuarios se den cuenta:

  • Prohibición de sombra: el contenido se publica, pero se suprime algorítmicamente, por lo que casi nadie lo ve.
  • Borrado en tiempo real: las publicaciones o los videos desaparecen instantáneamente en múltiples plataformas si están codificados.
  • Perfiles de comportamiento: los datos sobre lo que usted lee, comparte y discute pueden vincularse a “perfiles de riesgo”.
  • Eliminación proactiva: la inteligencia artificial (IA) ahora predice contenido potencialmente extremista incluso antes de su publicación. Lo que comenzó como una lucha contra el terrorismo se ha convertido en una capacidad sin precedentes de control narrativo, donde las grandes tecnológicas y las organizaciones no gubernamentales respaldadas por gobiernos gestionan discretamente lo que el mundo puede ver, compartir y creer.

La amenaza a los derechos civiles y la reforma social 

Las redes de vigilancia como GIFCT no solo monitorean, sino que moldean el activismo mismo. Al suprimir algorítmicamente las voces controvertidas, disidentes o reformistas, estos sistemas pueden:

  • Neutralizar preventivamente los movimientos de protesta antes de que se organicen.
  • Silencie a los periodistas que desafían el poder arraigado.
  • Marginar las perspectivas políticas de las minorías.
  • Limitar el debate público hasta que solo queden visibles las narrativas aprobadas.

Esto tiene profundas consecuencias para la democracia y las libertades civiles. La historia nos muestra que casi todas las reformas sociales importantes —derechos civiles, sufragio femenino, derechos LGBTQ+, movimientos contra la guerra— comenzaron como posturas marginales.

Si los sistemas de vigilancia automatizados de hoy hubieran existido hace décadas, muchas reformas transformadoras tal vez nunca habrían ganado visibilidad.

Sin transparencia y supervisión democrática, el GIFCT corre el riesgo de crear un estrangulamiento digital sobre la propia evolución cultural.

¿Qué se debe hacer? 

Para preservar la libertad de expresión, el debate abierto y la posibilidad de reforma:

  • El Congreso debe actuar para poner límites al alcance del GIFCT y exigir total transparencia pública.
  • Las organizaciones de privacidad y derechos civiles deben tener la facultad de auditar las listas hash de GIFCT y revisar lo que se está censurando.
  • Los usuarios deben tener derechos de debido proceso: la capacidad de apelar etiquetas, eliminaciones y prohibiciones.
  • Los ciudadanos merecen información pública sobre quién decide qué se suprime y por qué.

Una elección entre libertad y control 

La pregunta ya no es si tienes “algo que ocultar”, sino “¿quién decide qué se oculta?”.

Lo que comenzó como una herramienta de protección infantil con un enfoque limitado se ha convertido en un aparato de vigilancia globalmente integrado capaz de monitorear casi todo el discurso, pensamiento y disenso en línea.

Si no actuamos, GIFCT y sus socios continuarán reescribiendo silenciosamente los límites del discurso aceptable, socavando los movimientos por los derechos civiles, debilitando los esfuerzos de reforma y colocando las libertades democráticas en manos de juntas privadas no electas.Los puntos de vista y opiniones expresados ​​en este artículo son los de los autores y no reflejan necesariamente los puntos de vista de Children’s Health Defense.

The Defender

Comparte con tus contactos:

Deja un comentario