Introducción
Desde Marabunta, desde nos organizamos políticamente como Frente TecnoDisidente, se nos pidió que elaboremos un documento sobre "la situación de Palantir y el contexto tecno-represivo" con la idea de que de ahí salgan tareas preparatorias para el conjunto de la militancia popular. Con este objetivo en mente, creemos que antes de abordar la situación Palantir es necesario pasar primero una ojeada sobre cómo funciona la tecnovigilancia, que es en últimas el marco general donde se inscribe el despliegue no solo de Palantir, sino de otras tecnologías similares (como Lavender, Cellebrite, etc.) que operan dentro de la misma matriz. De esta manera, podremos no solo evitar individualizar el problema en Palantir, sino también establecer un panorama a través del cual luego salgan tareas preparatorias.
Para eso, nuestra idea es estructurar el documento solicitado en tres partes que historicen el estado de la cuestión. En primer lugar, volveremos sobre el caso Cambridge Analytica, filtrado en 2018, y el modo en que Shoshana Zuboff caracterizó El capitalismo de vigilancia al año siguiente. Nuestra idea con este flashback es explicar la idea de perfilamiento psicográfico. En segundo lugar, consideramos importante hablar de Big Data y cómo se construye a través de los servicios de internet que más utilizamos en nuestro cotidiano: Meta, AWS, Google, X. Finalmente, llegaremos al caso Palantir y cómo se procesan grandes stocks de datos para optimizar la kill line como punta del iceberg de la tecnovigilancia masiva industrial.
Como esto implica una serie de explicaciones técnicas que incluyen nuevos conceptos, trataremos de abstraernos de la información periodística en el sentido puramente político (posicones de Peter Thiel o Alex Karp, rispideces entre las empresas comprometidas con los Estados, legislaciones de la UE, etc.), porque consideramos que ya hemos abordado la cuestión de cómo está imbricada la matriz tecnológica del capital con el Estado en nuestro Breve informe sobre el tecnopoder y en La insuficiencia artificial.
El capitalismo de vigilancia
En el libro que decíamos, Zuboff plantea que "el capitalismo de vigilancia «reclama unilateralmente la experiencia humana como materia prima gratuita para traducirla en datos de comportamiento que se declaran como un excedente de comportamiento patentado, se introducen en procesos de fabricación avanzados conocidos como “inteligencia de máquina” y se fabrican en productos de predicción que anticipan lo que usted hará ahora, pronto y después». La autora sostiene que estos nuevos productos capitalistas se negocian en un nuevo tipo de mercado que denomina mercados de futuros conductuales.
Desde la izquierda marxista (Morozov, Polita, Fitzpatrick) se le supo llamar la atención sobre el hecho de que la expropiación y la desposesión son características históricas del capitalismo desde sus orígenes, y no constituyen ni una novedad sistémica, ni una "desviación" que pueda reformarse con socialdemocracia.
Sin embargo, en términos técnicos, su análisis desglosa fénomenos como el de Cambridge Analytica, una filtración de políticas empresariales que tenían el objetivo de incidir en políticas de estados tanto desarrollados (primer elección de Trump, Brexit) como en desarrollo (Argentina, México, Colombia).
El escándalo estalló en 2018, cuando se develó que en 2013 se lanzó una aplicación de Facebook llamada "This Is Your Digital Life", creada por el psicólogo Aleksandr Kogan. Unas 270,000 personas descargaron la app y realizaron un test de personalidad, dando su consentimiento para ello, pero la aplicación también recopiló información no solo de esos usuarios, sino de toda su red de amigos en Facebook. Esto permitió a Kogan y su empresa, Global Science Research, acumular datos de hasta 87 millones de perfiles.
Esta ingente base de datos fue vendida a Cambridge Analytica.
El objetivo de la consultora no era solo conocer a los votantes, sino utilizar técnicas de perfilamiento psicográfico para crear perfiles psicológicos detallados de cada persona (ver aquí y aquí). Con esta información, diseñaban mensajes y anuncios hiperpersonalizados (microtargeting) para explotar sus miedos, inseguridades o convicciones, con el fin último de manipular su comportamiento y decisión de voto.
Más allá del mercado de futuros conductuales del que habla Zuboff y los históricos dispositivos de propaganda burguesa con los que cuenta el capitalismo, vale la pena dar un rodeo alrededor de la idea del perfilamiento psicográfico, porque nos devela el procedimiento técnico de la minería industrial de datos masivos (en adelante MIDM, con acrónimo técnico de vigilancia corporativa) a la que estamos permanentemente expuestxs en internet. Quizá aquí convenga la aclaración de que esta vigilancia, en esta escala, todavía se hace siempre desde lo masivo a lo colectivo; solo en casos militares o genocidas llega a enfoques individuales.
El primer paso de la MIDM es el scraping, es decir la recolección masiva de datos. Para esto las fuentes son múltiples y muchas veces opacas, pero podemos identificar al menos tres importantes: la actividad en redes sociales, el historial de navegación y encuestas y cuestionarios. En la primera se incluyen los "me gusta", las compartidas, comentarios y grupos a los que se pertenece; un estudio influyente de 2013 ya demostró que los "me gusta" de Facebook podían predecir con precisión rasgos de la personalidad.
Por otro lado, las cookies rastrean los sitios web que visitamos, el tiempo que pasamos en ellos y el contenido que consumimos (ver aquí y aquí). Las encuestas y cuestionarios, quizá menos frecuentas, muchas veces se presentan como "tests divertidos" o "descubrimientos de personalidad", pero su objetivo real es asociar las respuestas de los usuarios con su actividad digital para crear un modelo predictivo (ver aquí y aquí).
El segundo paso consiste en el modelado y análisis. Una vez recopilados los datos brutos, se utilizan algoritmos y análisis estadísticos para encontrar patrones. La técnica se basa en modelos psicológicos establecidos, siendo el más común el modelo de los "Cinco Grandes" rasgos de la personalidad: Apertura a nuevas experiencias; Escrupulosidad (responsabilidad/organización); Extroversión; Amabilidad (empatía/cooperación); y Neuroticismo (inestabilidad emocional).
Los algoritmos correlaccionan los datos de comportamiento con estos rasgos. Así, por ejemplo, se puede inferir que a una persona con alta puntuación en "apertura" le gusten páginas de viajes, fotografía o cine independiente. De esta forma, se crea un perfil psicográfico detallado para cada individuo sin necesidad de que haga un test de personalidad (ver aquíy aquí).
El tercer y cuarto pasos son la segmentación de la audiencia y la microsegmentación y persuasión de los perfiles, y orientan los contenidos que terminamos consumiendo, produciendo y compartiendo en nuestras interacciones digitales, por ejemplo, o las recomendaciones de las distintas plataformas. Sin embargo, lo importante en este punto es reconocer que no se trata solo de una tecnología de marketing, sino también de propaganda política.
Así como los algoritmos hace años vienen entrenándose en el análisis psicográfico de la población web 2.0, también se hacen perfilamiento político-gráficos. Cambridge Analytica demostró que el perfilamiento psicográfico (personalidad, miedos, motivaciones) se utilizaba como base para construir el perfilamiento político (afiliación partidaria, posición en temas concretos, probabilidad de voto).
La idea era que, entendiendo los resortes psicológicos de una persona, se podía predecir y manipular su comportamiento político con mucha mayor precisión (ver aquí). Es dudoso que el proyecto tenga la efectividad conductual pretendida, porque no opera en el vacío sino en la dialéctica de la lucha de clases. Después de todo, la complejo industrial-militar estadounidense tiene al menos medio siglo de experimentar con operaciones psicológicas y hasta ahora no han logrado aplacar las contradicciones sistémicas del capitalismo.
No por eso hay que subestimar este uso tecnológico masivo ni su permanente desarrollo, que en tiempos de producción automatizada de contenidos (tipo slop) con las IAs generativas tiende a profundizarse.
La construcción de la Big Data
Hoy en día, el scraping está automatizado a través de los crawlers, bots que navegan por internet recopilando información para entrenar a los Modelos de Lenguaje Natural (LLM, por sus siglas en inglés). Esta extracción activa se complementa con la extracción pasiva pero masiva que las plataformas realizan sobre su propia base de usuarios. Toda esta materia prima se centraliza luego en gigantescas infraestructuras de datos, como las que ofrece Amazon Web Services (AWS), creando lo que llamamos Big Data, una enorme masa de datos procesables.
Ahora bien, para este procedimiento son fundamentales todas las empresas que hacen a la matriz de las tecnologías digitales contemporáneas. Google es el ejemplo más claro de centralización de datos. Al usar sus servicios (buscador, YouTube, Gmail, Android, Chrome), le entregamos información constantemente. Su modelo se basa en la recolección masiva de datos (términos de búsqueda, videos vistos, ubicación -incluso si no usas apps de mapas-, correos electrónicos, contactos, compras, e información de tu dispositivo; como se demuestra aquí y aquí) y la vinculación de esos datos creando un perfil unificado que permita la venta de publicidad personalizada, pero también servicios políticos.
Por ejemplo, con Geofence Warrants la policía puede pedirle a Google que identifique a todos los teléfonos que estuvieron en un área específica en un momento dado (por ejemplo, en el lugar de una protesta), a lo que Google responde entregando una lista de IDs de usuarios que luego se cruzan con otras bases de datos. Además, el análisis de video de Google permite identificar rostros o banderas en transmisiones en vivo masivas (en Youtube), algo vital para la inteligencia en tiempo real durante disturbios.
También hay usos militares: con el Project Nimbus, Google y Amazon firmaron un contrato millonario con Israel para proveer servicios de nube e inteligencia artificial. Recientemente (febrero de 2026), se filtró que Google ayudó a contratistas militares a analizar imágenes de drones en Gaza, e incluso eliminó su prohibición interna de usar IA para vigilancia y armamento.
Por otro lado, Meta (Facebook, Instagram, Whatsapp) viene llevando esta centralización a otro nivel, en el sentido de que no se limita a lo que ocurre dentro de sus apps. Una investigación de 2025 destapó cómo usaban su Meta Pixel, un código de seguimiento presente en millones de sitios web, para rastrear a los usuarios sin su consentimiento explícito (ver aquí y aquí). Pixel enviaba información de la web (páginas visitadas, productos comprados, etc.) a un puerto específico del teléfono Android que las apps de Facebook e Instagram estaban programadas para "escuchar" (ver aquí y aquí).
Esta técnica de Shadow Profiles (perfiles sombra) les permite vincular la actividad de navegación web de un usuario (incluso en sitios para adultos o con contenido sensible) directamente con su perfil personal de Facebook o Instagram, eludiendo protecciones como el modo incógnito del navegador y las VPNs.
De este modo, Meta posee la base de datos psicográfica y social más grande del mundo. Su rol es fundamental en el análisis de redes, en tanto recibe cientos de miles de pedidos de información de gobiernos cada año. Aunque los mensajes de WhatsApp están encriptados, Meta entrega metadatos: con quién hablaste, a qué hora, desde dónde y quiénes son tus contactos frecuentes.
Finalmente, si Google, Meta y X (que también sistemaza la información que sus usuarios hacen pública) son los "vigilantes", AWS (Amazon Web Services) es la "central de datos" que lo hace posible (ver aquí). Su papel es menos visible pero igual de crucial, si consideramos al menos tres de los servicios que presta. El primero es el patrón Aggregate, que consiste en enviar datos de todas las fuentes imaginables (sensores, aplicaciones, feeds de clics de usuarios, bases de datos, etc.) a un repositorio central, que suele ser Amazon S3 (ver aquí). En segundo lugar tenemos herramientas como AWS Lambda procesan estos datos en tiempo real, y formatos como Parquet los estandarizan para que puedan ser analizados masivamente con inteligencia artificial (ver aquí y aquí), así como Rekognition (reconocimiento facial y detección de objetos), que agencias como el FBI usan para analizar miles de horas de video en segundos (ver aquí).
Empresas de todos los tamaños, desde startups hasta gigantes como Netflix o Pinterest, utilizan esta infraestructura de AWS para construir sus propios sistemas de vigilancia comercial. Esto "democratiza" la capacidad de centralizar y explotar datos, poniendo el poder de la "vigilancia" al alcance de muchas más corporaciones (ver aquí). Insistimos en que si bien mucha de esta extracción de datos se emplea con fines publicitario primero y luego para la batalla tecnológica del desarrollo de la IA, ambos procesos incluyen el uso de vigilancia y represión políticas, a veces de manera sutil y a veces de manera más bestial, como veremos con Palantir.
Palantir
En nuestros textos previos, establecimos que el desarrollo infraestructural de estas tecnologías nos obliga a pensar como totalidad concreta Estado y Mercado. Es decir, bajo el modo de producción capitalista, por lo menos en su fase contemporánea, son indisociables el desarrollo de estas empresas y las necesidades del Estado (gringo) en su rol de ordenador del capitalismo occidental. Todas las empresas mencionadas gozaron de privilegios financieros y sus CEOS no solo entran y salen de los aparatos de inteligencia estadounidenses, sino que también juran como generales del ejército, como bien detalla Morozov (ver aquí).
El caso de Palantir es testigo de eso. Palantir Technologies es una empresa estadounidense de software fundada en 2003 por un grupo de figuras clave de PayPal, entre las que destaca el multimillonario Peter Thiel (ver aquí y aquí), con el financiamiento de In-Q-Tel, el fondo de la CIA para investigaciones tecnológicas.
Su nombre, inspirado en las "piedras videntes" de El Señor de los Anillos, no solo es toda una declaración de intenciones (crear herramientas para "ver" a lo lejos y descubrir verdades ocultas, como se explica aquí y aquí), sino que también recuerda a las prácticas oraculares de los imperios de la Antigüedad, que consultaban a los augures antes de invadir territorios, no solo porque obtener el "visto bueno" divino garantizaba la moral de la tropa y legitimaba la invasión ante el pueblo, sino porque además desplaza la responsabilidad ética de la masacre a fuerzas superiores y panópticas y revisten de inevitabilidad técnica sus resultados.
En este sentido eminentemente político y a diferencia de las empresas que venimos viendo, Palantir no vende productos al público ni se basa en la publicidad. Su negocio es ser el contratista tecnológico por excelencia para gobiernos y grandes corporaciones (ver aquí y aquí). Sus dos plataformas principales son Gotham y Foundry.
Gotham, diseñada originalmente para la comunidad de inteligencia y defensa de EE. UU. (CIA, NSA, FBI, el Pentágono), tiene la función de integrar datos de fuentes dispares (informes de inteligencia, registros de vehículos, transacciones financieras, actividad en redes sociales) para que los analistas humanos puedan visualizar conexiones complejas, como "redes terroristas" o "células de crimen organizado", pero como venimos viendo en su contrato con el ICE, también identifica "migrantes ilegales" (ver aquí). Si sacáramos el factor común, es un gran gestor de población sobrante.
Foundry, por otro lado, es la versión para el sector privado. Grandes empresas como bancos, fondos de cobertura o farmacéuticas la utilizan para integrar y analizar sus propios datos masivos, detectar fraudes, optimizar cadenas de suministro o acelerar la investigación.
Si bien Palantir se sitúa en un escalón diferente al de Google, Meta o X, durante el escándalo de 2018, el denunciante Christopher Wylie testificó ante el Parlamento británico que Palantir había trabajado con Cambridge Analytica (ver aquí y aquí). Según Wylie, altos empleados de Palantir ayudaron a construir los modelos psicográficos utilizando los datos de millones de perfiles de Facebook que Cambridge Analytica había obtenido ilegítimamente.
Esta conexión muestra cómo las herramientas de integración de datos de Palantir son ideales para el tipo de perfilamiento masivo que veíamos con Cambridge Analytica. En este sentido, como venimos proponiendo, mientras Google y Meta son las fuentes de muchos datos de comportamiento, Palantir es la empresa que construye las plataformas para analizarlos (ver aquí y aquí). No compite con ellas por la publicidad, sino que ofrece sus servicios a gobiernos y grandes empresas para que estos puedan dar sentido a sus propios datos, que pueden incluir información proveniente de esas mismas plataformas. Si AWS es la "central de datos" que mencionamos antes, Palantir es el sistema operativo de inteligencia que se ejecuta sobre ella.
En Estados Unidos, Palantir tiene aplicaciones que van de la vigilancia y la deportación, a la identificación y perfilamiento policiales, pasando por la represión de la protesta. Su plataforma Immigration OS (Sistema Operativo de Inmigración), se utiliza para rastrear, identificar y facilitar la deportación de migrantes, incluyendo estudiantes internacionales (ver aquí y aquí. Integra datos de múltiples bases de datos gubernamentales y de fuentes abiertas (vuelos internacionales, datos de servicios médicos, cuentas bancarias, etc.) para crear perfiles de vigilancia masivos (ver aquí).
Como decíamos, herramientas como Gotham permiten a la policía de ciudades como Nueva York, Los Ángeles o Chicago crear perfiles digitales de personas a partir de mínimos datos. Con solo una matrícula o un nombre, pueden obtener un mapa de relaciones familiares, direcciones anteriores, números de teléfono e incluso actividad en internet, creando un "expediente" de vigilancia sobre millones de personas, muchas de ellas no sospechosas de ningún delito; recordemos que su fundación coincide con la Ley Patriota impulsada por Bush tras el 11/9.
Por otro lado, informes de organizaciones como Amnistía Internacional han alertado de que la tecnología de Palantir, junto a la de otras empresas, está siendo utilizada para vigilar a manifestantes propalestinos y otros activistas, creando un "efecto disuasorio" sobre la libertad de expresión y el derecho a la protesta (ver aquí).
Por fuera de su territorio nacional, la política tecnológico-militar puede resumirse con bastante consición en la frase del ex director de la CIA y la NSA, Michael Hayden: "matamos basándonos en los metadatos" (ver aquí). Eso quiere decir "optimizar la kill chain" con la IA, como dice la propia presentación de Gotham en la página de Palantir (ver aquí).
Posibles aplicaciones en Argentina
Tenemos que tener en cuenta que todavía no está confirmado que Palantir se use o se vaya usar en Argentina, por lo que este apartado tiene más de especulativo que de informativo. Sin embargo, en vistas de generar "tareas preparatorias", primero tenemos que plantear el modelo de amenaza. La idea es que el siguiente "mapa virtual" de los usos y aplicaciones posibles de Palantir en Argentina nos permita medir escalas, es decir, partir de los usos limitados a usos intensivos del software que venimos analizando. Por otro lado, la alineación directa del gobierno de Milei con el eje EEUU-Israel es clave en estos términos, en la medida en que habilita un flujo directo de circulación de datos e información de inteligencia (ver aquí).
Para entender la potencial aplicación, primero hay que reconocer que el Estado argentino, como muchos otros, enfrenta un problema clásico de silos de información. Los datos están dispersos en decenas de organismos: el Renaper, la AFIP, la ANSES, el Ministerio de Seguridad, la Dirección Nacional de Migraciones, el Poder Judicial, etc.
Cada uno tiene su propia base de datos, con sus propios formatos y niveles de acceso, y rara vez se comunican entre sí de manera eficiente. La creación de la Unidad de Inteligencia Artificial Aplicada (UIAAS) en el ámbito de la SIDE (Secretaría de Inteligencia del Estado), formalizada a principios de 2025, apunta directamente a resolver este problema. Su objetivo declarado es centralizar y analizar grandes volúmenes de información para "prevenir delitos complejos" y "proteger los intereses nacionales".
Palantir, justamente, vende la capacidad de integrar y dar sentido a los datos que ya existen. Su valor reside en tomar esos silos de información y convertirlos en un sistema unificado y consultable. Es decir, en crear Big Data.
Gotham sería la plataforma de interés para la SIDE, las fuerzas de seguridad y el poder judicial. Su función sería integrar datos para la "caza" de criminales, terroristas o cualquier objetivo de inteligencia. No solo para Investigaciones Criminales Complejas (que permiten ver en un mapa todas las antenas de telefonía a las que se conectó en los últimos meses y cruzar esos datos con los movimientos de vehículos registrados por las cámaras de seguridad del AMBA, por ejemplo). También serviría para la Identificación y Perfilamiento de Personas, al estilo de lo que ya hace con ICE en EE.UU.

Gotham podría crear perfiles digitales de personas de interés; con un simple DNI, el sistema podría generar un informe que incluya: foto actualizada del Renaper, domicilios, vínculos familiares, entradas y salidas del país, consumos con tarjetas, relaciones con otras personas investigadas y, potencialmente, su actividad en redes sociales.
La UIAAS sería, en este esquema, el cliente y operador natural de la tecnología de Palantir dentro del sistema de inteligencia argentino. Como decíamos, su función declarada de aplicar inteligencia artificial al análisis de datos para la seguridad nacional se alinea perfectamente con la propuesta de valor de Palantir. Tal como define Palantir su producto, la UIAAS no reemplazaría a los analistas humanos de la SIDE, sino que les daría una herramienta de "inteligencia aumentada" (IA + operadores humanos), permitiéndoles ver lo que antes era invisible por estar disperso en distintos organismos.
Es decir, cumple la función de centralizar los datos bajo un mando; la UIAAS tendría la misión de "romper los silos". Podría solicitar, pongamos que mediante los mecanismos legales correspondientes, el acceso a las bases de datos del Renaper, la AFIP, Migraciones, etc., y volcarlas a una plataforma como Palantir para su análisis unificado. Este es el paso fundamental para construir un sistema de vigilancia masiva y efectiva.
Pero lo que más nos tiene que llamar la atención a lxs militantes es su potencial para el perfilamiento político. Así como en EE.UU. se ha denunciado su uso para vigilar a activistas y minorías , en Argentina podría existir la tentación de utilizarla para monitorear a opositores políticos, líderes sociales, periodistas o jueces incómodos para el gobierno de turno. Integrar datos de la AFIP (declaraciones juradas), el Renaper (domicilios) y actividad en redes sociales (vía scraping) podría crear un perfil de vigilancia completo sobre cualquier persona.
De este modo, un analista de la SIDE podría poner un nombre y ver, en un solo mapa de grafos, con quién se reunió esa persona, qué "pequeñas inversiones" hizo, qué fronteras cruzó y qué publicaciones hizo en redes sociales en los últimos años. Desde el DNU 941/25, que refuerza el carácter reservado y secreto de las operaciones de la SIDE, esto se puede hacer sin orden judicial previa, porque al considerarse "prevención" o "inteligencia estratégica", el sistema puede procesar datos de ciudadanos sin que un juez lo ordene para cada caso individual.
Esto no significa que todos los mensajes que nos mandamos estén siendo leídos por Palantir u otros. Recordemos que Whatsapp tiene cifrado de extremo a extremo. Pero de hecho, más que el contenido de los mensajes, Palantir procesa los metadatos. No necesita leer tu mensaje para saber que estuviste en una marcha, le basta con el metadato de la antena de celular a la que te conectaste o el log de tu tarjeta SUBE al pasar por un molinete. Si el Usuario A llama o mensajea al Usuario B, y el Usuario B llama o mensajea al Usuario C, Palantir crea un triángulo. Si esto ocurre a las 3:00 PM todos los días, el algoritmo marca un patrón anómalo, aunque no sepa de qué están hablando. Del mismo modo, la digitalización de los canales de comunicación le permiten crear organigramas de alta precisión.
Ahora bien, si la policía accede a uno de nuestros celulares porque nos lo roban en una marcha, por ejemplo, utilizan herramientas como Cellebrite para bajar todo el contenido. Ese archivo de chat se sube a Palantir, que lo indexa, analiza sentimientos y busca palabras clave automáticamente. Lo mismo ocurre si nuestros chats de WhatsApp se suben a Google Drive o iCloud (en una copia de seguridad) sin la protección adecuada: una orden judicial puede obtenerlos, y Palantir los procesará como texto plano. Si bien cuando nos jaquean Whatsapp pidiéndonos el código de doble autentificación suele tener que ver con el ciberdelito y la estafa, tampoco podemos descartar que la información que se saque de ahí se venda al Estado.
Como decíamos más arriba, el desarrollo actual de la IA y su poder de cómputo permiten hacer minería de datos a escala industrial. Así, en vez de adivinar el futuro como los augures de la Antigüedad, el sistema identifica el proceso de gestación de una movilización a través de dos procedimientos en los que intervienen tanto la IA como operadores humanos (a esto le llaman "inteligencia aumentada"):
-
El Análisis de Sentimiento y "Puntos de Ebullición"
Palantir procesa de forma masiva lo que se llama OSINT (Inteligencia de Fuentes Abiertas), que incluye scraping y análisis de redes donde el algoritmo detecta un aumento inusual en el uso de ciertas palabras clave ("corte", "marcha", "obelisco", "tarifazo"). De este modo, el sistema despliega su detección de anomalías, por ejempo cuando el "ruido" digital sobre un tema específico sube un 300% en 2 horas en una zona geográfica (ej. La Matanza o Córdoba Capital), emite una alerta a la SIDE o al Ministerio de Seguridad.
-
Identificación de "Nodos Críticos" (líderes de influencia)
Aquí es donde entra el análisis de grafos. Palantir no mira a los 10,000 que van a marchar, mira a los 10 que organizan. Establece un mapa de relaciones con el que identifica quiénes son los usuarios que iniciaron la convocatoria y con quiénes se comunican; y mide los metadatos de movilidad, por ejemplo si los teléfonos de cinco dirigentes sociales que usualmente no se ven coinciden en una misma ubicación durante dos horas, el sistema asume que hay una reunión de planificación.
Tareas preparatorias
La aplicación de Palantir en Argentina no solo es técnicamente viable, sino que además, desde la lógica de "eficiencia" y "seguridad" que prima en los Estados bajo esta crisis de acumulación, es altamente deseable para cualquier gobierno. Bajo la reestructuración mileísta del Estado argentino, además, la existencia de la UIAAS proporciona el marco institucional y operativo para ello. Quizá la pregunta que quede pendiente es hasta qué punto es necesario, por lo menos en lo inmediato, cuando los mecanismos del modelo Cambridge Analytica (microtargueting, persuasión personalizada, etc.) y otros dispositivos más tradicionalmente políticos (como la propaganda, la infiltración humana, el control burocrático, etc.) vienen siendo suficientes para que, aun bajo ataque directo a sus condiciones materiales de vida, las clases populares sigan asumiendo el programa político-económico del gobierno como "necesario", si no como "propio".
Es decir, tareas de inteligencia más finitas, al estilo carpetazo que podemos ver en "El encargado" de Cohn y Duprat, parecen ya bastar para que negociar con la CGT y otras instancias orgánicas (verticales y burocráticas) de la clase trabajadora sea posible sin tanto costo, económico o político. Por otro lado, también hay que tener en cuenta que la presentación de toda esta información, este "porongueo vigilante" de las grandes tecnológicas, tiene una función política disuasoria. Frente a tamañas amenazas de exposición de nuestras interacciones, uno de los efectos es la socialización de la paranoia, tendiente a aplanar la curva de anomalías disruptivas en el paisaje social.
Más allá de las acciones concretas de represión, sentir que cada asistencia a una reunión, cada mensaje en una red social, cada llamado telefónico puede ser registrado, analizado y utilizado en tu contra genera un clima de miedo que lleva a la autocensura y al abandono de la militancia. Se enfría la participación y se debilita el tejido social y político. No podemos caer en eso.
Sin embargo, es claro que este tipo de tecnologías obligan un mayor grado de desarrollo infraestructural de nuestras comunicaciones y una concientización a escala del uso de celulares, no solo en la calle sino también en la llamada "economía de la atención", si pretendemos salidas más o menos insurreccionales a la etapa y a la vez mantener nuestras formas de organizarnos actualmente.
Por eso, la primera tarea para el conjunto de la militancia es la formación política en cultura digital. No se puede combatir lo que no se entiende. La militancia necesita comprender cómo funciona el capitalismo de vigilancia, qué es el scraping, cómo se construyen los perfiles psicográficos y qué implican herramientas como Palantir. De hecho, a principios de este año, Yasky pidió informes al Congreso, lo que ya nos permite llevar el debate técnico al terreno político (ver aquí, aquí y aquí). En este sentido, la difusión de contrainformación sobre las actividades de estas empresas, como se está haciendo ahora con el caso Palantir.
Pero más allá de lo institucional o lo periodístico, es clave que sigamos impulsando nuestra alfabetización en seguridad digital. Esto implica talleres y prácticas sobre el uso de comunicación cifrada (Signal, por ejemplo, para conversaciones sensibles, para evitar depender únicamente de Whatsapp), navegación privada (uso de VPNs, de navegadores como Firefox configurados para evitar rastreadores, etc.) e higiene de datos personales (ser consciente de la información que se comparte en redes sociales, revisar configuraciones de privacidad y entender que la sobreexposición no es neutral).
En este punto, algo que ya hacen algunas organizaciones políticas, incluso dentro de la izquierda, es tener un equipo que haga OSINT (inteligencia de fuentes abiertas, en siglas anglófonas). Con ciertos mecanismos y paquetes de herramientas accesibles, podemos autoinvestigarnos para chequear qué de nosotrxs como militantes está fácilmente accesible en Internet para cualquiera que quiera hacernos inteligencia. Se trata de ejercicios preventivos para que luego cada unx pueda ir borrando esa información, o al menos ser consciente de su nivel de publicidad o exposición.
También sería deseable reforzar nuestras prácticas organizativas de resistencia colectiva. Esto no significa pasar clandestinidad, sino desarrollar prácticas de compartimentación de la información. Las discusiones estratégicas, los datos de contactos y los planes de acción no pueden circular por los mismos canales que la propaganda pública. Si bien ninguna de estas barreras que levantemos es inmune a la infiltración humana, al menos sí disminuye el riesgo de seguir regalándole nuestros datos a los algoritmos de sistematización automatizada de información política,
En ese sentido, algo que también ya hacemos y que está bueno valorizar en este contexto es fortalecer lo presencial y lo vincular. En un mundo donde todo lo digital es vigilado, el espacio físico y el vínculo de confianza personal adquieren un valor prefigurativo de autocuidados. Las asambleas presenciales, los encuentros cara a cara y las redes de confianza se vuelven más difíciles de penetrar y monitorear que los grupos públicos, los chats grupales o las conversaciones en videollamada. Podemos también pllantearnos si realmente hace falta llevar el celular a todos lados, cuando tienen mucho más de "sensores" que de "teléfonos".
Finalmente, y ya apelando más al hacktivismo, el desarrollo de herramientas propias, como servidores, aplicaciones y plataformas de comunicación y organización libres, soberanas y no vigiladas (el concepto de las "tecnologías libres para la liberación social"), es fundamental, sobre todo para que nuestra información no se centralice en la Big Data, sino en infraestructura propia, evitando su procesamiento por parte de AWS, Palantir o los softwares de vigilancia que sean.
Sin embargo, ninguna de todas estas estrategias es infalible. La brecha técnica entre el capital y el trabajo en nuestras sociedades desindustrializadas es un dato objetivo de la realidad, que excede a cualquier solucionismo tecnológico o voluntarismo popular. En este sentido, no se trata solamente de activar las autodefensas de la clase organizada de manera independiente, sino también de empezar a prefigurar una cibernética comunista, resiliente a los embates del capital en la guerra que despliega como consecuencia de su crisis de acumulación y atractiva organizativa y programáticamente.
Por eso la lucha tiene que ser no solo técnica, sino sobre todo política y social. Neccesitamos ir acuerpando un control proletario de la tecnología que impulse el internet comunista por fuera de la vigilancia corporativa, aunque sin renegar del grado de coordinación infraestructural con el que nos aventaja el capital. Se trata, en fin, de desarrollar la condiciones de asociación para la revolución.

memento mori!