1. Riesgos del Uso Cotidiano: Contradicción con Empresas Monopólicas
El uso de las herramientas digitales de uso masivo (Nivel 2 de Internet) implica una contradicción decisiva para la militancia, ya que estas herramientas son propiedad de empresas monopólicas (como Google, Meta, Microsoft, entre otras).
El modelo de negocio de estas corporaciones se basa en el extractivismo de datos. Además, sus vínculos con el poder político se profundizan, utilizando sus dispositivos y tecnologías para la manipulación electoral y la construcción de subjetividades.
• Manipulación Electoral: El caso Cambridge Analytica, que operó en Argentina durante la gestión de Macri, es un ejemplo de esta manipulación electoral, la cual ha sido perfeccionada de manera incalculable con dispositivos que incorporan big data e Inteligencia Artificial (IA) a escala.
• Construcción de Subjetividades: Hoy, estas plataformas construyen subjetividades capaces de sostener proyectos políticos de derecha.
• Fines Bélicos o Autoritarios: Estas empresas también desarrollan tecnología con fines bélicos o autoritarios. Ejemplos de esto incluyen:
◦ Grok, una IA calificada como «políticamente incorrecta» (una forma de nombrar su sesgo fascista).
◦ El casco de realidad aumentada creado por Meta para escenarios bélicos.
Al utilizar estas plataformas, la militancia se encuentra con la limitación política de que estas herramientas son privativas, lo que impide adaptarlas libremente o garantizar cómo se usarán los datos o contenidos generados.
2. El Avance de la Represión Virtual y el Ciberpatrullaje Estatal
En el contexto argentino, las tensiones no provienen solo del sector corporativo, sino también del ámbito estatal. Se ha modificado la inteligencia en entornos virtuales, lo que ha llevado al avance de la represión virtual.
El Estado argentino promueve tácticas de «ciberpatrullaje», las cuales están dirigidas a actores críticos o militantes populares. Estas iniciativas, que carecen de debate y transparencia, tienen a normalizar una vigilancia anti-política.
Por lo tanto, es esencial que la militancia comprenda los riesgos para proteger sus prácticas comunicacionales y organizativas.
3. Análisis de los Datos Recolectados y los Riesgos Asociados
Es fundamental comprender qué datos recolectan de manera legal o ilegal los sistemas que se utilizan y qué riesgos se enfrentan, para poder migrar progresivamente hacia opciones más seguras. La tabla siguiente resume los riesgos clave según el nivel tecnológico:
| Nivel | Datos Recolectados | Riesgos Asociados |
| Sistemas Operativos | ID de dispositivo, ubicación, actividad, datos biométricos, apps instaladas | Seguimiento permanente, perfilado profundo y filtración por default |
| Proveedores de Internet (ISP) | Sitios visitados, horarios, tráfico, ubicación | Vigilancia masiva, venta de datos y censura |
| Aplicaciones | Contactos, micrófono, ubicación, comportamiento, archivos | Venta de datos, manipulación, espionaje y publicidad abusiva |
| Navegadores | Historial, búsquedas, fingerprinting, cookies | Tracking constante, perfilado y filtrado algorítmico |
| Mail y Nube | Correos, contactos, archivos, calendarios, dispositivos | Recolección por empresas, acceso gubernamental y fuga masiva |
| Mensajería Instantánea | Metadatos, contactos, foto de perfil, ubicación, y a veces contenido | Espionaje indirecto, filtración y uso cruzado con redes sociales |
| Inteligencia Artificial (IA) | Consultas, archivos subidos, contenido escrito, historial | Recolección de datos sensibles, uso para entrenamiento y fugas |
4. Alternativas Prácticas para la Militancia
Aunque la construcción de soberanía es un objetivo estatal y colectivo, a nivel individual y organizativo, se recomienda migrar progresivamente hacia herramientas libres para fortalecer la soberanía digital.
Algunas recomendaciones para prácticas más seguras incluyen:
• Usar Tor o Brave en lugar de Chrome.
• Buscar en DuckDuckGo en vez de Google.
• Utilizar Nextcloud, ProtonMail o Tutanota para correo y nube en vez de Gmail/Drive.
• Priorizar Signal o Telegram (usando chats secretos) en lugar de WhatsApp.
• Usar sistemas operativos como Linux o sus derivados (ejemplos: Debian, Ubuntu).
Estos cambios, aunque pueden implicar incomodidades iniciales, son fundamentales para proteger las prácticas comunicacionales y organizativas.
