ESPIONAJE EN REDES

Nicolás Salcito

Propietario y director de Haciendo Camino Ediciones Águila Mora Declarada de Interés Cultural (Res. Nº 2379/14)

marzo 2, 2026

Por Aldo Martín https://aldomartin.ar/

La Agencia Central de Inteligencia de Estados Unidos (CIA) publicó este martes 24/02/2026, en su cuenta de X un video en farsi, en el que insta a los manifestantes iraníes a ponerse en contacto con la organización de forma segura y virtual.

«Hola. La Agencia Central de Inteligencia (CIA) escucha su voz y quiere ayudarlo. A continuación encontrará las instrucciones necesarias para establecer una conexión virtual segura con nosotros»

Entre las recomendaciones en la comunicación tratare esta parte del mensaje: » activar la navegación privada en el navegador…..» y se recomienda el uso de servicios de VPN y el navegador Tor.

¿Quién controla realmente estas tecnologías y qué sucede con la información que circula por ellas?

¿Quién Maneja las Redes VPN?

El mundo de las VPN es mucho más complejo de lo que parece. No hay un solo «dueño», sino un ecosistema con diferentes actores, y no todos son lo que aparentan.

La Ilusión de la Independencia: Investigaciones recientes han destapado que detrás de la fachada de cientos de aplicaciones VPN «independientes» se esconden en realidad unos pocos grandes grupos empresariales. Un informe de 2025 del Open Technology Fund y The Citizen Lab reveló que dos de estos grupos, con vínculos a la empresa de ciberseguridad china Qihoo 360 y, en un caso, con conexiones indirectas al Ejército Popular de Liberación de China, no revelan su propiedad ni operan de manera trasparente .

Riesgos de Seguridad Compartidos: Esta concentración no es solo una cuestión de propiedad. Cuando múltiples aplicaciones comparten la misma infraestructura y claves de cifrado, una vulnerabilidad en una de ellas puede exponer a los usuarios de todas las demás. Los investigadores han encontrado fallos críticos, como contraseñas codificadas en las aplicaciones o el uso de cifrados débiles (como RC4-MD5), que permitirían a un atacante descifrar el tráfico de millones de usuarios a la vez.

El Modelo de Negocio y los Datos: Es crucial entender que muchas VPN «gratuitas» no son un servicio, sino el producto. Su modelo de negocio se basa en registrar y vender los datos de navegación de sus usuarios a terceros, o en inyectar publicidad. Por el contrario, las VPN de pago con una sólida reputación, como NordVPN, ExpressVPN, Proton VPN o Mullvad, se someten a auditorías independientes para verificar su política de «cero registros» (no guardan un historial de la actividad) y emplean un cifrado robusto como el estándar AES-256.

En resumen, «quién maneja las VPN» varía enormemente: desde holdings opacos con posibles vínculos estatales hasta empresas comprometidas con la privacidad, pasando por modelos comerciales basados en la venta de datos.

¿Quién Tiene Acceso a la Red TOR?

La red Tor (The Onion Router) opera de manera radicalmente distinta a una VPN. Su gestión es descentralizada y su filosofía es abierta y transparente.

Una Red Gestionada por Voluntarios: La red Tor está compuesta por miles de servidores, llamados «repetidores» (relays) , que son operados de forma voluntaria por personas y organizaciones de todo el mundo con diferentes motivaciones: defensores de la privacidad, activistas, bibliotecas, etc. . El Proyecto Tor (The Tor Project, Inc.), una organización sin fines de lucro, es quien desarrolla el software (como el Navegador Tor) y lo mantiene, pero no es dueño ni controla la red en sí misma.

Transparencia y Código Abierto: Todo el software de Tor es de código abierto, lo que significa que cualquiera puede inspeccionarlo para verificar que no hace nada malicioso. El Proyecto Tor tiene una política de privacidad extremadamente estricta: no recopilan direcciones IP, historiales de navegación, ni ningún tipo de dato personal o de telemetría de los usuarios.

¿Quién Puede «Ver»? Si bien la red está diseñada para el anonimato, no es perfecta. Un adversario con suficientes recursos (como una agencia de inteligencia) podría intentar controlar una cantidad significativa de repetidores de la red para intentar correlacionar el tráfico y desanonimizar a los usuarios. Los operadores de los repetidores de entrada (los primeros que tocan tu conexión) ven la dirección IP, pero no saben qué sitios web se visitan, y los operadores de los repetidores de salida ven el tráfico hacia los sitios web, pero no saben quién es. La seguridad de Tor reside en esta separación de funciones y en la diversidad de sus operadores.

¿Qué Empresas Canalizan la Información y con Qué Fines?

La información no «flota» libremente; es canalizada por infraestructuras que pueden ser explotadas.

Los Propios Proveedores de VPN: Como se mencionó, algunas empresas VPN son el primer y más peligroso punto de canalización. Si un proveedor guarda registros (logs) de la actividad, ya sea por obligación legal o como parte de su modelo de negocio, esa información puede ser solicitada por gobiernos o vendida a anunciantes. El informe de 2025 destaca que el 53% de las aplicaciones VPN de pago para Android filtran datos de los usuarios de una forma u otra.

Filtraciones de Datos por Diseño: Incluso las VPN bien intencionadas pueden tener fallos que «cuelen» información. Por ejemplo, las filtraciones de DNS (cuando las solicitudes para traducir un nombre de dominio como «google.com» a una IP escapan del túnel VPN) o las filtraciones de SNI (Server Name Indication, que revela el nombre del sitio web que se visita) pueden exponer los hábitos de navegación a el Proveedor de Servicios de Internet (ISP) o a un observador en la red.

Infraestructura de Internet (ISPs y Gobiernos): El ISP es el conducto principal de toda la actividad online. Sin una VPN, puede ver y registrar todos los sitios que se visitan. Con una VPN, solo ve tráfico cifrado hacia el servidor VPN, pero no su contenido. Sin embargo, como se mencionó, un ISP o un gobierno con capacidad de vigilancia masiva podría intentar técnicas de correlación de tráfico (analizar quién habla con quién, cuándo y cuánto) para inferir conexiones, incluso si el contenido está cifrado.

En conclusión, tanto las VPN como Tor son herramientas poderosas, pero su nivel de seguridad y privacidad depende completamente de quién las opera y cómo están configuradas. La elección de una herramienta de confianza y de un proveedor transparente es fundamental, especialmente en contextos de alto riesgo como el que menciona el mensaje de la CIA.

Veamos ahora el espionaje a través del celular:

La capacidad técnica para activar el micrófono de un teléfono de forma remota, incluso cuando parece apagado, existe y está documentada. El «apagado» de un teléfono moderno no es un corte de energía total, sino un estado de bajo consumo que mantiene ciertos componentes activos para funciones esenciales como alarmas o la localización en caso de pérdida.

Los Mecanismos: ¿Cómo Podría un Teléfono Grabar Estando «Apagado»?

Hay varias capas de tecnología que permiten o podrían permitir la vigilancia:

Componentes Siempre Activos: Los teléfonos modernos tienen múltiples procesadores. Incluso cuando el sistema operativo principal está «dormido», un procesador de bajo consumo permanece activo para gestionar funcionalidades como la detección de la palabra de activación («Hey Siri», «OK Google»). En teoría, este procesador podría ser reprogramado para escuchar otras palabras o frases sin que el usuario lo sepa.

Ataques de Malware Avanzado (Ej. Pegasus): Este es el peligro más concreto y grave. Casos como el escándalo de Pegasus demostraron que es posible infectar un teléfono (sin interacción del usuario) con un software espía capaz de activar el micrófono y la cámara de forma remota, y enviar la información a un atacante sin que en el teléfono se encienda ningún indicador luminoso (como el punto naranja o verde).

Principales Amenazas y sus Capacidades

No todos los actores tienen la misma capacidad ni los mismos fines. Podemos dividirlos en tres grandes grupos:

Gobiernos/Agencias de Inteligencia (Ej. CIA, NSA, Mossad) con capacidad técnica muy alta . Poseen recursos para desarrollar o adquirir herramientas como el malware Pegasus, que puede explotar vulnerabilidades desconocidas (zero-day) del sistema operativo para tomar control total del dispositivo sin dejar rastro Se utiliza para espionaje, vigilancia de objetivos específicos (disidentes, periodistas, políticos, oficiales de inteligencia extranjeros). No es una vigilancia masiva, sino altamente dirigida.

También están los Ciberdelincuentes con fines tales como robo de información financiera, credenciales, chantaje, o venta de conversaciones privadas en el mercado negro.

Y por último grandes Corporaciones Tecnológicas con sus sistemas (Siri, Google Assistant) que están diseñados para escuchar solo palabras de activación. Sin embargo, han sido sorprendidas usando contratistas para escuchar fragmentos de audio.

Recomendaciones Clave para Proteger la Privacidad

Dado que el riesgo cero no existe, especialmente frente a actores estatales, lo que se puede hacer es elevar el nivel de protección y dificultar la vigilancia masiva o los ataques de oportunidad.

Auditoría de Permisos: Ir a los ajustes del teléfono > Privacidad > Micrófono. Revocar el permiso a cualquier aplicación que no se necesite usarlo de forma legítima y evidente (una linterna, un juego o una app del tiempo no deberían tener acceso).

Actualizaciones Constantes: Mantener el sistema operativo y todas las aplicaciones siempre actualizadas. Las actualizaciones corrigen vulnerabilidades de seguridad que son la puerta de entrada para el malware.

Desactivar los Asistentes de Voz: Si no se usan de forma imprescindible, desactivar la escucha permanente de «Hey Siri» o «OK Google». Esto elimina una posible superficie de ataque.

Barreras Físicas: La solución más efectiva y de sentido común. Usar fundas o stickers que bloqueen el micrófono, o simplemente un trozo de cinta aislante sobre la entrada del micrófono. El propio Mark Zuckerberg, CEO de Meta, tapa la cámara y el micrófono de su portátil.

Descarga sólo de Fuentes Oficiales: Evitar instalar aplicaciones de tiendas no oficiales o mediante enlaces sospechosos, ya que son la principal vía de entrada de malware.

Dispositivo «Desechable» para Conversaciones Sensibles: Si se necesita mantener una conversación verdaderamente confidencial y es un objetivo de alto perfil (periodista de investigación, activista), la opción más segura es usar un teléfono básico (no inteligente) y, para una máxima seguridad, quitarle la batería físicamente.

En resumen, la capacidad de que un teléfono apagado grabe conversaciones existe y es una herramienta en el arsenal de agencias de inteligencia y ciberdelincuentes avanzados. Para el ciudadano común, el riesgo mayor no es un espionaje dirigido, sino el mal uso de datos por aplicaciones o la infección por malware. Sin embargo, las medidas de protección son sencillas y altamente efectivas para prevenir la mayoría de estos riesgos.

Quizás también te interese leer…

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *