Herramienta desarrollada por las tecnológicas para detener a terroristas las usan para vigilancia masiva y censura
Grupos de derechos civiles, defensores de la libertad sanitaria, periodistas independientes, denunciantes y reformistas —cualquiera que actúe fuera del consenso general— ahora podrían ser señalados, restringidos o silenciados bajo el marco del GIFCT
El Foro Global de Internet para la Lucha contra el Terrorismo, o GIFCT, fundado por los gigantes tecnológicos Meta, Microsoft, YouTube y X, supuestamente combate los delitos contra los más vulnerables de la sociedad. Pero el sistema de monitoreo invisible y permanente que vigila casi todo lo que enviamos, almacenamos y compartimos en línea está sofocando el debate y sofocando las reformas.
La mayoría de la gente desconoce el alcance que ha alcanzado la vigilancia digital moderna. Tras el escándalo de Epstein y el auge del Programa del Grupo de Trabajo sobre Delitos contra Niños en Internet , la opinión pública ha aceptado en gran medida las nuevas herramientas de monitoreo como necesarias para combatir los delitos contra los más vulnerables de la sociedad.
Esa aceptación ha permitido a los gobiernos y a las grandes tecnológicas implementar silenciosamente una de las mayores infraestructuras de vigilancia de la historia de la humanidad: un sistema de monitoreo invisible y siempre activo que vigila casi todo lo que enviamos, almacenamos y compartimos en línea.
PhotoDNA: Caballo de Troya para escanearlo todo
En el corazón de esta infraestructura se encuentra PhotoDNA . Desarrollado por Microsoft en 2009, PhotoDNA genera una huella digital, o hash, para cada imagen o vídeo subido a las plataformas participantes, como Google, Meta , Apple, Dropbox, Twitter, Discord y muchas más.
Estos hashes se comparan con una base de datos global compartida de material conocido de abuso sexual infantil. Si se encuentra una coincidencia, la plataforma marca, pone en cuarentena o denuncia el archivo automáticamente.
La base de datos se actualiza continuamente y se sincroniza instantáneamente entre todos los socios, lo que permite eliminaciones casi en tiempo real.
Esto se vendió al público como una herramienta exclusiva para atrapar depredadores. Pero la tecnología en sí misma no puede distinguir entre imágenes ilegales y discurso político. Y con el tiempo, su alcance se ha expandido discretamente.
De depredadores a ‘extremistas’: entra GIFCT
En 2017, gigantes tecnológicos como Meta, Microsoft, YouTube y Twitter (ahora X) fundaron el Foro Global de Internet para la Lucha contra el Terrorismo (GIFCT). Su misión, públicamente, era noble: impedir que los terroristas utilizaran plataformas digitales para reclutar, organizar o difundir propaganda.
Sin embargo, en privado, GIFCT construyó algo mucho más poderoso: una base de datos global centralizada de “contenido objetable”, inspirada en PhotoDNA pero reutilizada para fines de vigilancia ideológica.
Así es como funciona GIFCT:
Cuando un socio marca un contenido como «extremista» o «terrorista», GIFCT genera un hash, una cadena de caracteres que crea una huella digital única para datos (un archivo, una foto o datos) que no se pueden decodificar. El hash se obtiene aplicando una fórmula matemática a los datos.
Ese hash se comparte instantáneamente entre todas las plataformas miembros.
Cualquier contenido coincidente se bloquea, limita o borra en tiempo real, a menudo sin informar al usuario.
La cuenta marcada también puede ser baneada (ocultada sin el conocimiento del usuario), suspendida o remitida a la policía.
La integración del sistema en múltiples empresas y plataformas elude eficazmente fronteras, jurisdicciones legales y protecciones constitucionales. Una vez que el contenido ingresa a la base de datos GIFCT, puede desaparecer de internet de inmediato.
La redefinición silenciosa del «extremismo»
El poder del GIFCT se vuelve más preocupante cuando examinamos cómo se define el “extremismo”.
En 2021, documentos internos de GIFCT revelaron discusiones sobre la expansión de su base de datos hash más allá del terrorismo para incluir: Los grupos marginales, cuyas ideologías no violentas… se encuentran en la periferia de los movimientos sociales u organizaciones más grandes, con visiones más extremas que las de la mayoría. (“Ampliación de la taxonomía de la base de datos de intercambio de hash GIFCT”, p. 53)
Este es un punto de inflexión. El GIFCT pasa de centrarse en las amenazas violentas a monitorear las ideas disidentes.
Grupos de derechos civiles, defensores de la libertad sanitaria, periodistas independientes, denunciantes y reformistas —cualquiera que actúe fuera del consenso general— ahora podrían ser señalados, restringidos o silenciados bajo el marco del GIFCT.
Y como las empresas privadas toman estas decisiones en sesiones a puertas cerradas, hay:
Sin supervisión pública.
No hay proceso de apelación.
No hay rendición de cuentas democrática.
Los mecanismos de control invisible
La tecnología de GIFCT opera silenciosamente en segundo plano, dando forma a los flujos de información sin que la mayoría de los usuarios se den cuenta:
Prohibición de sombra: el contenido se publica, pero se suprime algorítmicamente, por lo que casi nadie lo ve.
Borrado en tiempo real: las publicaciones o los videos desaparecen instantáneamente en múltiples plataformas si están codificados.
Perfiles de comportamiento: los datos sobre lo que usted lee, comparte y discute pueden vincularse a “perfiles de riesgo”.
Eliminación proactiva: la inteligencia artificial (IA) ahora predice contenido potencialmente extremista incluso antes de su publicación. Lo que comenzó como una lucha contra el terrorismo se ha convertido en una capacidad sin precedentes de control narrativo, donde las grandes tecnológicas y las organizaciones no gubernamentales respaldadas por gobiernos gestionan discretamente lo que el mundo puede ver, compartir y creer.
La amenaza a los derechos civiles y la reforma social
Las redes de vigilancia como GIFCT no solo monitorean, sino que moldean el activismo mismo. Al suprimir algorítmicamente las voces controvertidas, disidentes o reformistas, estos sistemas pueden:
Neutralizar preventivamente los movimientos de protesta antes de que se organicen.
Silencie a los periodistas que desafían el poder arraigado.
Marginar las perspectivas políticas de las minorías.
Limitar el debate público hasta que solo queden visibles las narrativas aprobadas.
Esto tiene profundas consecuencias para la democracia y las libertades civiles. La historia nos muestra que casi todas las reformas sociales importantes —derechos civiles, sufragio femenino, derechos LGBTQ+, movimientos contra la guerra— comenzaron como posturas marginales.
Si los sistemas de vigilancia automatizados de hoy hubieran existido hace décadas, muchas reformas transformadoras tal vez nunca habrían ganado visibilidad.
Sin transparencia y supervisión democrática, el GIFCT corre el riesgo de crear un estrangulamiento digital sobre la propia evolución cultural.
¿Qué se debe hacer?
Para preservar la libertad de expresión, el debate abierto y la posibilidad de reforma:
El Congreso debe actuar para poner límites al alcance del GIFCT y exigir total transparencia pública.
Las organizaciones de privacidad y derechos civiles deben tener la facultad de auditar las listas hash de GIFCT y revisar lo que se está censurando.
Los usuarios deben tener derechos de debido proceso: la capacidad de apelar etiquetas, eliminaciones y prohibiciones.
Los ciudadanos merecen información pública sobre quién decide qué se suprime y por qué.
Una elección entre libertad y control
La pregunta ya no es si tienes “algo que ocultar”, sino “¿quién decide qué se oculta?”.
Lo que comenzó como una herramienta de protección infantil con un enfoque limitado se ha convertido en un aparato de vigilancia globalmente integrado capaz de monitorear casi todo el discurso, pensamiento y disenso en línea.
Si no actuamos, GIFCT y sus socios continuarán reescribiendo silenciosamente los límites del discurso aceptable, socavando los movimientos por los derechos civiles, debilitando los esfuerzos de reforma y colocando las libertades democráticas en manos de juntas privadas no electas.Los puntos de vista y opiniones expresados ​​en este artículo son los de los autores y no reflejan necesariamente los puntos de vista de Children’s Health Defense.
¿Conoces algún hecho irregular que quieres que investigue y cuente Impacto España Noticias? Escribe a denuncias@impactoespananoticias.es
Comparte en Redes Sociales
Apoya el periodismo independiente y crítico
Evite la censura de Internet suscribiéndose directamente a nuestro canal de Telegram, Newsletter
Haz tu Donación
Síguenos en Telegram: https://t.me/impactoespananoticias
Whassapt Impacto España: https://chat.whatsapp.com/DkvQU3OzEzz1Ih524CPUd7
Twitter: https://twitter.com/impactoSumustv
Instagram: https://www.instagram.com/impactoespana?r=nametag
YOUTUBE:https://youtube.com/@impactoespananoticias
Odysee: https://odysee.com/@impactoespa%C3%B1anoticias:a
WhatsApp: 635967726
Te puede interesar
Pedro Sánchez sigue engañando a los valencianos con las ayudas
Según los datos disponibles, únicamente el 17,9% de las familias solicitantes ha recibido apoyo económico del Gobierno de España
“Garamendi quiere que los trabajadores adelanten dinero al Estado: cobrar la nómina entera para luego pagar la Seguridad Social de su bolsillo”
Antonio Garamendi, presidente de la CEOE ha retomado la idea de que los trabajadores cobren su salario bruto íntegro y sean ellos los encargados de realizar las cotizaciones, una propuesta que ha realizado en varias ocasiones
Paiporta: PSOE y Compromís se suben el sueldo mientras los afectados de la DANA siguen pagando impuestos sin ayudas
Según informan fuentes municipales, los concejales y altos cargos del consistorio se han asignado un aumento en sus dietas, que se suman a los ya polémicos salarios de hasta 3.000 euros que perciben
China se está convirtiendo en el amo de España: ya es el primer proveedor y el séptimo inversor
El acercamiento a China no es casual. Pedro Sánchez ha buscado en los últimos años una relación con Xi Jinping, asistiendo a encuentros oficiales y permitiendo la entrada de empresas chinas en sectores sensibles
Pulseras antimaltrato: denuncias de fallos técnicos y advertencias ignoradas por Ana Redondo
“Ellos se los pueden quitar fácilmente”, afirma Castillo. “Estas nuevas pulseras son tan baratas y tan cutres que cuando se estropean ni siquiera las intentan arreglar: directamente las tiran”
“Demasiado carbono en la atmósfera: el escenario inesperado de una futura era glaciar”
El calentamiento global no solo amenaza con elevar las temperaturas del planeta, sino que podría, paradójicamente, acabar provocando una edad de hielo. Así lo concluye un estudio realizado por investigadores de la Universidad de California en Riverside