El interinato de Delcy Rodríguez y su hermano no ha desmantelado la red de control digital que costó más de 1.000 millones de dólares mientras en los hospitales público faltaba hasta hilos de sutura y analgésicos.
El control social en Venezuela funciona como un sistema integrado. No depende de operativos aislados ni de decisiones puntuales. Combina vigilancia tecnológica, gestión centralizada de datos, presión económica y mecanismos de delación para restringir la acción de la ciudadanía.
El informe “Watch the Watchers”, del Digital Forensic Research Lab, documenta esa estructura. Cámaras, intercepción de telecomunicaciones, aplicaciones estatales, monitoreo de redes sociales, drones y revisión de dispositivos personales operan de forma simultánea. La superposición de estas herramientas permite identificar, seguir y procesar a una misma persona desde distintos frentes.
Un participante en una protesta puede ser captado por sistemas de videovigilancia con reconocimiento facial, vinculado a registros administrativos, expuesto en plataformas digitales y detenido tras la inspección de su teléfono. Cada capa reduce el margen de anonimato y eleva el riesgo de participación.
La intercepción de comunicaciones muestra la escala del sistema. Datos citados en el informe registran más de 1,5 millones de líneas afectadas en un solo año. No corresponde a vigilancia selectiva. Es capacidad instalada para monitoreo amplio de la población.
La red de cámaras sigue la misma lógica. Se ha expandido en vías públicas, centros de salud, zonas residenciales y puntos estratégicos. Equipos provistos en su mayoría por empresas chinas incorporan reconocimiento facial y lectura de matrículas. El sistema VEN911 centraliza estas fuentes y permite cruzar información con otras bases de datos. La inversión supera los mil millones de dólares y carece de controles independientes.
El segundo eje es la administración de datos personales. El Sistema Patria y el carnet asociado concentran información sobre millones de ciudadanos. El acceso a subsidios, alimentos o servicios exige registro y actualización constante. La política social queda vinculada a una base de datos que permite segmentar y clasificar a la población.
Durante procesos electorales, esa infraestructura ha sido utilizada para movilizar votantes y condicionar comportamientos. La relación entre beneficios y lealtad política no requiere instrucciones explícitas para operar. La dependencia actúa como mecanismo de presión.
El tercer componente es la delación. La aplicación VenApp incorporó funciones para reportar personas, además de servicios. Tras las elecciones de 2024, el propio poder promovió su uso para identificar a quienes protestaban. Este canal formal se complementa con prácticas informales: difusión de datos personales, campañas de señalamiento y exposición pública de opositores.
La vigilancia se extiende así fuera de las instituciones. La información circula y se reproduce en el entorno social inmediato.
El sistema incorpora además mecanismos de control directo en el espacio físico. Revisión de teléfonos en puntos de control, monitoreo de redes sociales y operaciones de ciberpatrullaje permiten convertir contenido digital en evidencia penal. Publicaciones, mensajes o videos se utilizan en procesos sin garantías técnicas ni cadena de custodia verificable.
La presión se refuerza con la visibilidad del dispositivo. Drones sobre zonas urbanas, cámaras en puntos sensibles y operativos frecuentes establecen un entorno de vigilancia permanente. No se limita a recolectar información. Incide en la conducta.
En paralelo, el sistema genera incentivos económicos dentro de las estructuras de control. Organizaciones civiles han documentado pagos exigidos por funcionarios para evitar procesos penales o lograr liberaciones. Las detenciones se convierten en oportunidad de cobro. El control produce también rentas.
El resultado es un modelo que reduce la necesidad de despliegues represivos masivos. La capacidad de identificación y seguimiento permite actuar de forma selectiva. La intervención se concentra en individuos o grupos específicos, con menor exposición pública.
Este esquema tiene efectos acumulativos sobre la vida social. La circulación de información personal sin resguardo y la promoción de la denuncia erosionan la confianza entre vecinos. La interacción cotidiana se desplaza hacia la cautela.

La escala y la forma en que se recolectan y utilizan estos datos contravienen estándares básicos del derecho internacional. Instrumentos como el Pacto Internacional de Derechos Civiles y Políticos establecen la protección frente a injerencias arbitrarias en la vida privada, las comunicaciones y el domicilio.
La vigilancia sin orden judicial, la recolección masiva de datos sin consentimiento y el uso político de esa información vulneran principios de legalidad, proporcionalidad y finalidad que rigen en sistemas democráticos. No se trata de fallas regulatorias: es un uso deliberado del aparato estatal para intervenir la intimidad y condicionar conductas.
No existen mecanismos efectivos de supervisión. Las mismas instituciones que recolectan los datos definen su uso. No hay transparencia sobre almacenamiento, acceso o protección de la información personal. El sistema opera de forma continua.
No requiere episodios excepcionales para sostenerse. La combinación de vigilancia, dependencia y riesgo penal configura un entorno en el que la participación política implica costos inmediatos. Cuida que no se desmorone el experimento instalado en Miraflores. Funciona como el sistema nervioso de dictador que se niega a soltar el mando.
Con la visión achinada
La red de control tiene proveedores con nombre y apellido: los gigantes tecnológicos chinos Hikvision y Dahua son los artífices del hardware (cámaras, computadoras, cables, servidores) y la estatal CEIEC suministran el software para procesar millones de rostros sin orden judicial a quienes intentan reconstruir la democracia venezolana.
El escudo del ciudadano común
Ante este despliegue, el ciudadano no debe entregarse a la indefensión. La seguridad digital es tan básica como cerrar con llave la puerta de la casa. Los expertos recomiendan adoptar protocolos mínimos: usar exclusivamente aplicaciones de mensajería con cifrado (como Signal o los chats secretos de Telegram), desactivar el reconocimiento facial o la huella dactilar para desbloquear el equipo –obligando siempre al uso de una clave numérica– y, sobre todo, realizar una “limpieza” de chats y fotos comprometedores antes de transitar por puntos de control o aeropuertos.
Blindar las cuentas con verificación de dos pasos (pero nunca por SMS, que el Estado intercepta) es hoy la única frontera real entre la privacidad y el expediente arbitrario.



