Contenido del curso
Fundamentos de la Comunicación Política y Estrategia
Este tema establece el marco conceptual, el alineamiento estratégico y las raíces históricas de la comunicación popular, crucial para comprender por qué y cómo se debe disputar el campo comunicacional.
0/4
Infraestructura, Tecnología y Soberanía Digital
Este módulo aborda la base material y política de las comunicaciones, el proceso de concentración de poder, y la necesidad de construir soberanía tecnológica y digital en términos colectivos e individuales.
0/4
Tácticas de Ciberactivismo y Producción Digital
Este tema se enfoca en las habilidades prácticas para la militancia digital, incluyendo el uso de herramientas colaborativas, la inteligencia artificial (IA), y la producción de contenido específico para campañas.
0/4
Estrategia territorial y uso de datos para la militancia
Este módulo integra las herramientas digitales (IA, cartografía) con la planificación de campañas y la intervención física en el territorio, politizando la información.
0/7
Comunicación popular

1. Riesgos del Uso Cotidiano: Contradicción con Empresas Monopólicas

El uso de las herramientas digitales de uso masivo (Nivel 2 de Internet) implica una contradicción decisiva para la militancia, ya que estas herramientas son propiedad de empresas monopólicas (como Google, Meta, Microsoft, entre otras).
El modelo de negocio de estas corporaciones se basa en el extractivismo de datos. Además, sus vínculos con el poder político se profundizan, utilizando sus dispositivos y tecnologías para la manipulación electoral y la construcción de subjetividades.
Manipulación Electoral: El caso Cambridge Analytica, que operó en Argentina durante la gestión de Macri, es un ejemplo de esta manipulación electoral, la cual ha sido perfeccionada de manera incalculable con dispositivos que incorporan big data e Inteligencia Artificial (IA) a escala.
Construcción de Subjetividades: Hoy, estas plataformas construyen subjetividades capaces de sostener proyectos políticos de derecha.
Fines Bélicos o Autoritarios: Estas empresas también desarrollan tecnología con fines bélicos o autoritarios. Ejemplos de esto incluyen:
    ◦ Grok, una IA calificada como «políticamente incorrecta» (una forma de nombrar su sesgo fascista).
    ◦ El casco de realidad aumentada creado por Meta para escenarios bélicos.
Al utilizar estas plataformas, la militancia se encuentra con la limitación política de que estas herramientas son privativas, lo que impide adaptarlas libremente o garantizar cómo se usarán los datos o contenidos generados.
 

2. El Avance de la Represión Virtual y el Ciberpatrullaje Estatal

En el contexto argentino, las tensiones no provienen solo del sector corporativo, sino también del ámbito estatal. Se ha modificado la inteligencia en entornos virtuales, lo que ha llevado al avance de la represión virtual.
El Estado argentino promueve tácticas de «ciberpatrullaje», las cuales están dirigidas a actores críticos o militantes populares. Estas iniciativas, que carecen de debate y transparencia, tienen a normalizar una vigilancia anti-política.
Por lo tanto, es esencial que la militancia comprenda los riesgos para proteger sus prácticas comunicacionales y organizativas.
 

3. Análisis de los Datos Recolectados y los Riesgos Asociados

Es fundamental comprender qué datos recolectan de manera legal o ilegal los sistemas que se utilizan y qué riesgos se enfrentan, para poder migrar progresivamente hacia opciones más seguras. La tabla siguiente resume los riesgos clave según el nivel tecnológico:
 
Nivel Datos Recolectados Riesgos Asociados
Sistemas Operativos ID de dispositivo, ubicación, actividad, datos biométricos, apps instaladas Seguimiento permanente, perfilado profundo y filtración por default
Proveedores de Internet (ISP) Sitios visitados, horarios, tráfico, ubicación Vigilancia masiva, venta de datos y censura
Aplicaciones Contactos, micrófono, ubicación, comportamiento, archivos Venta de datos, manipulación, espionaje y publicidad abusiva
Navegadores Historial, búsquedas, fingerprinting, cookies Tracking constante, perfilado y filtrado algorítmico
Mail y Nube Correos, contactos, archivos, calendarios, dispositivos Recolección por empresas, acceso gubernamental y fuga masiva
Mensajería Instantánea Metadatos, contactos, foto de perfil, ubicación, y a veces contenido Espionaje indirecto, filtración y uso cruzado con redes sociales
Inteligencia Artificial (IA) Consultas, archivos subidos, contenido escrito, historial Recolección de datos sensibles, uso para entrenamiento y fugas
 

4. Alternativas Prácticas para la Militancia

Aunque la construcción de soberanía es un objetivo estatal y colectivo, a nivel individual y organizativo, se recomienda migrar progresivamente hacia herramientas libres para fortalecer la soberanía digital.
Algunas recomendaciones para prácticas más seguras incluyen:
Usar Tor o Brave en lugar de Chrome.
Buscar en DuckDuckGo en vez de Google.
Utilizar Nextcloud, ProtonMail o Tutanota para correo y nube en vez de Gmail/Drive.
Priorizar Signal o Telegram (usando chats secretos) en lugar de WhatsApp.
Usar sistemas operativos como Linux o sus derivados (ejemplos: Debian, Ubuntu).
Estos cambios, aunque pueden implicar incomodidades iniciales, son fundamentales para proteger las prácticas comunicacionales y organizativas.
Scroll al inicio