DC.- Enrique Luján, profesor adjunto de Política en la UAB, especialista en tecnologías digitales y en críptica, explica cómo funciona teconológicamente el “Tsunami Democràtic”:
“Este nivel de sofisticación en la manera de operar sólo lo he visto una vez, el 1 de octubre de 2017. Solo la ‘Operació Urnes’, con todo lo que la rodeó a nivel de arquitectura organizativa y tecnológica, es equiparable a todo lo que tendremos oportunidad de ver los próximos días.
El dominio de @tsunami_dem llevaba registrado desde julio. Y una aplicación como esta (viable de usar por gente no técnica, descentralizada y probablemente anonimizadora) no se hace precisamente en 2 días. Lleva meses preparándose.
Entendemos pues que hay una ‘élite técnica’ que lleva meses preparando la respuesta política a la Sentencia. Y que casualmente se junta bajo el referente a escala social, el @tsunami_dem.
Tecnológicamente, la manera de hacer es muy similar a la del 1 de octubre (descentralización, criptografía y verticalidad en el desarrollo de estrategias que después se socializan). Estamos ante un segundo capítulo.
¿Recordáis las instrucciones para hacer tu espejo del censo del referéndum? Alguien colgó no sólo el código web, sino que quiso explicar cómo poderse sumar a un movimiento que él había montado. Justo igual que con la aplicación que @tsunami_dem lleva meses desarrollando.
Las soluciones tecnológicas las desarrolla verticalmente una ‘élite técnica clandestina’ altamente cualificada (que quizás ni vive en España) y después se socializan entre el resto de los mortales. La estructura es claramente jerárquica (y no se puede mantener sin finaciación).
Por la manera de operar organizativamente y el tipo de soluciones tecnológicas, solo puedo concluir que las mentes pensantes encargadas de planificar el 1 de octubre son las mismas que las del @tsunami_dem. Esto ya lo hemos vivido antes.
Vamos ahora con la aplicación: según esta captura de Vilaweb, una vez consigues acceder debes indicar la disponibilidad (y te pide permisos de ubicación)
La aplicación está descentralizada, cosa que solo quiere decir que no hay un nodo central claramente identificable, no que sea ‘políticamente horizontal’: alguien (quien ha desarrollado la aplicación, evidentemente) guarda la información de los usuarios y lleva la iniciativa de las acciones.
‘¿Y qué pasa si alguien consigue infiltrarse en la red y leer las convocatorias?’: aquí viene la parte del plan que, si se desarrolla según intuyo, hace de él un plan estratégicamente magistral (no hablo políticamente).
Las notificaciones de cortes viarios o para paralizar las infraestructuras únicamente llegarán a la gente con la geolocalización activada en aquel lugar. Al resto de usuarios simplemente no le llegarán. Alguien está diseñando verticalmente una estrategia que después se descentraliza.
Este nodo central sabe la cantidad de gente habitualmente disponible en un horario determinado y conoce su geolocalización. Sabe, entonces, qué acciones planificar y siempre las puede cancelar en caso de no tener suficiente gente.
Infiltrarse es inútil: sólo tendrás acceso a una parte muy pequeña de la información total de las convocatorias. Y si las decide lanzar todas en un mismo momento, estás perdido. Quien ha diseñado este sistema sabe perfectamente lo que se hace. Como el 1 de octubre.
Esta aplicación, a pesar de todo, parece que sigue inoperativa. ¿Cuál es el plan de @tsunami_dem? Quizás esperar a que todos vayan teniendo acceso y utilizarla como banco de pruebas de algunas pequeñas convocatorias el miércoles o el jueves. Lo importante viene el viernes.
El viernes, día de huelga general, una pequeña élite política y tecnológica ya habrá adquirido la capacidad operativa para paralizar todo el país lanzando convocatorias descentralizadas y en tiempo real desde la más extrema opacidad. Han conseguido crear una botnet humana.
Las similitudes con un capítulo de Black Mirror son evidentemente aterradoras: una entidad de la que no sabemos nada (excepto su alto nivel de sofisticación tecnológica) está a punto de ganar el control efectivo de todo un territorio, operando desde la más absoluta oscuridad.
Y voy más allá: esta misma entidad opaca ya ha conseguido acceso a la cámara, micrófono y datos de geolocalización de miles de personas. Y con una aplicación que no tiene ni su código abierto para poderla revisar”.
Todo lo narrado en el articulo se realiza con la connivencia del gobierno regional y con el traidor gobierno central , «presuntamente».