Herramienta desarrollada por las tecnológicas para detener a terroristas las usan para vigilancia masiva y censura
Grupos de derechos civiles, defensores de la libertad sanitaria, periodistas independientes, denunciantes y reformistas —cualquiera que actúe fuera del consenso general— ahora podrían ser señalados, restringidos o silenciados bajo el marco del GIFCT
El Foro Global de Internet para la Lucha contra el Terrorismo, o GIFCT, fundado por los gigantes tecnológicos Meta, Microsoft, YouTube y X, supuestamente combate los delitos contra los más vulnerables de la sociedad. Pero el sistema de monitoreo invisible y permanente que vigila casi todo lo que enviamos, almacenamos y compartimos en línea está sofocando el debate y sofocando las reformas.
La mayoría de la gente desconoce el alcance que ha alcanzado la vigilancia digital moderna. Tras el escándalo de Epstein y el auge del Programa del Grupo de Trabajo sobre Delitos contra Niños en Internet , la opinión pública ha aceptado en gran medida las nuevas herramientas de monitoreo como necesarias para combatir los delitos contra los más vulnerables de la sociedad.
Esa aceptación ha permitido a los gobiernos y a las grandes tecnológicas implementar silenciosamente una de las mayores infraestructuras de vigilancia de la historia de la humanidad: un sistema de monitoreo invisible y siempre activo que vigila casi todo lo que enviamos, almacenamos y compartimos en línea.
PhotoDNA: Caballo de Troya para escanearlo todo
En el corazón de esta infraestructura se encuentra PhotoDNA . Desarrollado por Microsoft en 2009, PhotoDNA genera una huella digital, o hash, para cada imagen o vídeo subido a las plataformas participantes, como Google, Meta , Apple, Dropbox, Twitter, Discord y muchas más.
Estos hashes se comparan con una base de datos global compartida de material conocido de abuso sexual infantil. Si se encuentra una coincidencia, la plataforma marca, pone en cuarentena o denuncia el archivo automáticamente.
La base de datos se actualiza continuamente y se sincroniza instantáneamente entre todos los socios, lo que permite eliminaciones casi en tiempo real.
Esto se vendió al público como una herramienta exclusiva para atrapar depredadores. Pero la tecnología en sí misma no puede distinguir entre imágenes ilegales y discurso político. Y con el tiempo, su alcance se ha expandido discretamente.
De depredadores a ‘extremistas’: entra GIFCT
En 2017, gigantes tecnológicos como Meta, Microsoft, YouTube y Twitter (ahora X) fundaron el Foro Global de Internet para la Lucha contra el Terrorismo (GIFCT). Su misión, públicamente, era noble: impedir que los terroristas utilizaran plataformas digitales para reclutar, organizar o difundir propaganda.
Sin embargo, en privado, GIFCT construyó algo mucho más poderoso: una base de datos global centralizada de “contenido objetable”, inspirada en PhotoDNA pero reutilizada para fines de vigilancia ideológica.
Así es como funciona GIFCT:
Cuando un socio marca un contenido como «extremista» o «terrorista», GIFCT genera un hash, una cadena de caracteres que crea una huella digital única para datos (un archivo, una foto o datos) que no se pueden decodificar. El hash se obtiene aplicando una fórmula matemática a los datos.
Ese hash se comparte instantáneamente entre todas las plataformas miembros.
Cualquier contenido coincidente se bloquea, limita o borra en tiempo real, a menudo sin informar al usuario.
La cuenta marcada también puede ser baneada (ocultada sin el conocimiento del usuario), suspendida o remitida a la policía.
La integración del sistema en múltiples empresas y plataformas elude eficazmente fronteras, jurisdicciones legales y protecciones constitucionales. Una vez que el contenido ingresa a la base de datos GIFCT, puede desaparecer de internet de inmediato.
La redefinición silenciosa del «extremismo»
El poder del GIFCT se vuelve más preocupante cuando examinamos cómo se define el “extremismo”.
En 2021, documentos internos de GIFCT revelaron discusiones sobre la expansión de su base de datos hash más allá del terrorismo para incluir: Los grupos marginales, cuyas ideologías no violentas… se encuentran en la periferia de los movimientos sociales u organizaciones más grandes, con visiones más extremas que las de la mayoría. (“Ampliación de la taxonomía de la base de datos de intercambio de hash GIFCT”, p. 53)
Este es un punto de inflexión. El GIFCT pasa de centrarse en las amenazas violentas a monitorear las ideas disidentes.
Grupos de derechos civiles, defensores de la libertad sanitaria, periodistas independientes, denunciantes y reformistas —cualquiera que actúe fuera del consenso general— ahora podrían ser señalados, restringidos o silenciados bajo el marco del GIFCT.
Y como las empresas privadas toman estas decisiones en sesiones a puertas cerradas, hay:
Sin supervisión pública.
No hay proceso de apelación.
No hay rendición de cuentas democrática.
Los mecanismos de control invisible
La tecnología de GIFCT opera silenciosamente en segundo plano, dando forma a los flujos de información sin que la mayoría de los usuarios se den cuenta:
Prohibición de sombra: el contenido se publica, pero se suprime algorítmicamente, por lo que casi nadie lo ve.
Borrado en tiempo real: las publicaciones o los videos desaparecen instantáneamente en múltiples plataformas si están codificados.
Perfiles de comportamiento: los datos sobre lo que usted lee, comparte y discute pueden vincularse a “perfiles de riesgo”.
Eliminación proactiva: la inteligencia artificial (IA) ahora predice contenido potencialmente extremista incluso antes de su publicación. Lo que comenzó como una lucha contra el terrorismo se ha convertido en una capacidad sin precedentes de control narrativo, donde las grandes tecnológicas y las organizaciones no gubernamentales respaldadas por gobiernos gestionan discretamente lo que el mundo puede ver, compartir y creer.
La amenaza a los derechos civiles y la reforma social
Las redes de vigilancia como GIFCT no solo monitorean, sino que moldean el activismo mismo. Al suprimir algorítmicamente las voces controvertidas, disidentes o reformistas, estos sistemas pueden:
Neutralizar preventivamente los movimientos de protesta antes de que se organicen.
Silencie a los periodistas que desafían el poder arraigado.
Marginar las perspectivas políticas de las minorías.
Limitar el debate público hasta que solo queden visibles las narrativas aprobadas.
Esto tiene profundas consecuencias para la democracia y las libertades civiles. La historia nos muestra que casi todas las reformas sociales importantes —derechos civiles, sufragio femenino, derechos LGBTQ+, movimientos contra la guerra— comenzaron como posturas marginales.
Si los sistemas de vigilancia automatizados de hoy hubieran existido hace décadas, muchas reformas transformadoras tal vez nunca habrían ganado visibilidad.
Sin transparencia y supervisión democrática, el GIFCT corre el riesgo de crear un estrangulamiento digital sobre la propia evolución cultural.
¿Qué se debe hacer?
Para preservar la libertad de expresión, el debate abierto y la posibilidad de reforma:
El Congreso debe actuar para poner límites al alcance del GIFCT y exigir total transparencia pública.
Las organizaciones de privacidad y derechos civiles deben tener la facultad de auditar las listas hash de GIFCT y revisar lo que se está censurando.
Los usuarios deben tener derechos de debido proceso: la capacidad de apelar etiquetas, eliminaciones y prohibiciones.
Los ciudadanos merecen información pública sobre quién decide qué se suprime y por qué.
Una elección entre libertad y control
La pregunta ya no es si tienes “algo que ocultar”, sino “¿quién decide qué se oculta?”.
Lo que comenzó como una herramienta de protección infantil con un enfoque limitado se ha convertido en un aparato de vigilancia globalmente integrado capaz de monitorear casi todo el discurso, pensamiento y disenso en línea.
Si no actuamos, GIFCT y sus socios continuarán reescribiendo silenciosamente los límites del discurso aceptable, socavando los movimientos por los derechos civiles, debilitando los esfuerzos de reforma y colocando las libertades democráticas en manos de juntas privadas no electas.Los puntos de vista y opiniones expresados ​​en este artículo son los de los autores y no reflejan necesariamente los puntos de vista de Children’s Health Defense.
¿Conoces algún hecho irregular que quieres que investigue y cuente Impacto España Noticias? Escribe a denuncias@impactoespananoticias.es
Comparte en Redes Sociales
Apoya el periodismo independiente y crítico
Evite la censura de Internet suscribiéndose directamente a nuestro canal de Telegram, Newsletter
Haz tu Donación
Síguenos en Telegram: https://t.me/impactoespananoticias
Whassapt Impacto España: https://chat.whatsapp.com/DkvQU3OzEzz1Ih524CPUd7
Twitter: https://twitter.com/impactoSumustv
Instagram: https://www.instagram.com/impactoespana?r=nametag
YOUTUBE:https://youtube.com/@impactoespananoticias
Odysee: https://odysee.com/@impactoespa%C3%B1anoticias:a
WhatsApp: 635967726
Te puede interesar
Luis Rubiales: "No pido perdón a Jenni Hermoso"
"Cuando hay una sentencia, todos tenemos la obligación de acatarla, pero el Estado de derecho nos permite poder recurrirla si no estamos de acuerdo y efectivamente pensamos que esto no es una agresión sexual"
DENUNCIA EN LA UE CONTRA CALVIÑO POR FALSEAR EL PIB
La UE debe dejar de premiar a corruptos con sus altos cargos, si no quiere desaparecer como la URSS por motivos similares
España en manos de China que ha multiplicado por seis sus inversiones en España
La inversión china en España puede generar riqueza, pero también expone al país a vulnerabilidades internacionales que requieren vigilancia y responsabilidad política. Y Estados Unidos no puede tolerar un posible “caballo de Troya” en la UE, lo que coloca a España en una posición delicada
El exjefe de la Inteligencia militar chavista, ‘El Pollo’ Carvajal, aporta nuevas pruebas contra el chavismo y su conexión española
Zapatero fue “beneficiario de un marco favorable para el desarrollo de sus actividades de lobby, con intervención directa en el petróleo, el oro y otros recursos naturales”
El Gobierno y la polémica con la Fundación Franco: ¿Censura disfrazada de legalidad?
Según fuentes de la propia Fundación, el plazo inicial de diez días resulta “materialmente imposible” para preparar una respuesta adecuada que garantice derechos fundamentales como la libertad de expresión y de asociación
Víctimas de Paiporta convocan una manifestación multitudinaria para exigir la dimisión de Sánchez por su gestión de la DANA
Víctimas de la DANA en el municipio de Paiporta han convocado una manifestación para el próximo 20 de noviembre a las 19.30 horas, frente al Ayuntamiento, con el objetivo de exigir responsabilidades políticas al Gobierno de Pedro Sánchez por su gestión tras las inundaciones