¿Quién controla realmente las VPN, la red Tor y el espionaje digital?
Por Aldo Martín
https://aldomartin.ar/
La Agencia Central de Inteligencia de Estados Unidos (CIA) publicó el martes 24/02/2026, en su cuenta de X, un video en farsi. En él insta a los manifestantes iraníes a ponerse en contacto con la organización de forma segura y virtual.
El mensaje dice:
«Hola. La Agencia Central de Inteligencia (CIA) escucha su voz y quiere ayudarlo. A continuación encontrará las instrucciones necesarias para establecer una conexión virtual segura con nosotros».
Entre las recomendaciones de la comunicación aparece una sugerencia particular: activar la navegación privada del navegador.
También se recomienda el uso de servicios de VPN y del navegador Tor.
Esto abre preguntas inevitables:
- ¿Quién controla realmente estas tecnologías?
- ¿Qué sucede con la información que circula por ellas?
¿Quién maneja realmente las redes VPN?
El mundo de las VPN es mucho más complejo de lo que parece.
No existe un único «dueño». En realidad hay un ecosistema con múltiples actores, y no todos son lo que aparentan.
La ilusión de la independencia
Investigaciones recientes han revelado que detrás de cientos de aplicaciones VPN aparentemente independientes se esconden unos pocos grandes grupos empresariales.
Un informe de 2025 del Open Technology Fund y The Citizen Lab reveló que dos de estos grupos tienen vínculos con la empresa china de ciberseguridad Qihoo 360. En un caso, incluso aparecen conexiones indirectas con el Ejército Popular de Liberación de China.
Según el informe, estas compañías no revelan claramente su propiedad ni operan con transparencia.
Riesgos de seguridad compartidos
La concentración del mercado no es solo un problema empresarial.
Cuando múltiples aplicaciones utilizan la misma infraestructura o las mismas claves de cifrado, una vulnerabilidad en una de ellas puede afectar a todas.
Los investigadores han detectado fallos críticos, entre ellos:
- contraseñas codificadas dentro de las aplicaciones
- uso de cifrados débiles como RC4-MD5
Esto podría permitir que un atacante descifre el tráfico de millones de usuarios al mismo tiempo.
El modelo de negocio basado en los datos
Muchas VPN gratuitas no ofrecen un servicio real: el producto es el usuario.
Su modelo de negocio se basa en:
- registrar datos de navegación
- vender información a terceros
- insertar publicidad en el tráfico
Por el contrario, algunas VPN de pago con reputación internacional —como NordVPN, ExpressVPN, Proton VPN o Mullvad— realizan auditorías independientes para verificar su política de “cero registros”.
Estas empresas utilizan además cifrado robusto como el estándar AES-256.
En resumen, quién maneja las VPN puede variar enormemente: desde holdings opacos con posibles vínculos estatales hasta empresas centradas en la privacidad.
¿Quién tiene acceso a la red Tor?
La red Tor (The Onion Router) funciona de una manera muy diferente a las VPN.
Su estructura es descentralizada y abierta.
Una red operada por voluntarios
Tor está formada por miles de servidores llamados relays o repetidores.
Estos nodos son operados voluntariamente por personas y organizaciones de todo el mundo:
- activistas de privacidad
- universidades
- bibliotecas
- organizaciones civiles
El proyecto que desarrolla el software es The Tor Project, una organización sin fines de lucro.
Sin embargo, esta organización no controla ni es propietaria de toda la red.
Transparencia y código abierto
Todo el software de Tor es código abierto.
Esto significa que cualquier investigador puede revisar su funcionamiento para comprobar que no contiene funciones ocultas.
Además, el proyecto afirma que no recopila direcciones IP ni historiales de navegación.
¿Quién puede ver el tráfico?
Aunque Tor está diseñado para el anonimato, no es perfecto.
Un adversario con grandes recursos —como una agencia de inteligencia— podría intentar controlar una gran cantidad de nodos para correlacionar el tráfico.
En el sistema Tor ocurre lo siguiente:
- los nodos de entrada ven la dirección IP del usuario
- los nodos de salida ven el tráfico hacia el sitio web
Pero ninguno de los dos tiene la información completa.
La seguridad del sistema depende justamente de esa separación.
¿Qué empresas canalizan la información?
La información en Internet no circula libremente.
Siempre pasa por infraestructuras que pueden analizarla o almacenarla.
Los proveedores de VPN
El primer punto crítico suele ser la propia VPN.
Si un proveedor guarda registros de actividad, esos datos pueden:
- ser solicitados por gobiernos
- venderse a empresas publicitarias
Un informe de 2025 señala que el 53 % de las VPN de pago en Android filtran datos de usuarios de alguna manera.
Filtraciones técnicas
Incluso una VPN bien diseñada puede tener problemas técnicos.
Entre los más comunes se encuentran:
- filtraciones DNS
- filtraciones SNI
Estas fallas pueden revelar qué sitios web visita el usuario, incluso cuando usa VPN.
El papel de los proveedores de Internet
El proveedor de Internet (ISP) es el canal principal de la actividad online.
Sin una VPN puede ver directamente los sitios visitados.
Con una VPN solo ve tráfico cifrado hacia el servidor VPN, pero no su contenido.
Aun así, mediante análisis de correlación de tráfico, un gobierno con vigilancia masiva podría inferir conexiones.
Espionaje a través del teléfono celular
Existe capacidad técnica para activar el micrófono de un teléfono de forma remota, incluso cuando el dispositivo parece apagado.
Esto se debe a que el apagado en teléfonos modernos no corta completamente la energía.
Algunos componentes continúan funcionando en modo de bajo consumo.
¿Cómo puede grabar un teléfono apagado?
Hay varias posibilidades.
Procesadores siempre activos
Los teléfonos modernos tienen procesadores secundarios que permanecen activos para funciones como:
- detectar la frase “Hey Siri”
- reconocer “OK Google”
En teoría, estos sistemas podrían reprogramarse para escuchar otras palabras.
Malware avanzado
El caso más conocido es el spyware Pegasus.
Este software puede infectar un teléfono sin interacción del usuario y permite:
- activar micrófono
- activar cámara
- enviar datos al atacante
Todo esto sin mostrar indicadores visibles en el dispositivo.
Quiénes pueden realizar este tipo de espionaje
No todos los actores tienen la misma capacidad tecnológica.
Podemos dividirlos en tres grandes grupos.
Agencias de inteligencia
Organismos como la CIA, la NSA o el Mossad poseen herramientas avanzadas para vigilancia dirigida.
Utilizan vulnerabilidades desconocidas del sistema operativo (zero-day) para acceder a los dispositivos.
Este tipo de vigilancia suele ser selectiva, no masiva.
Ciberdelincuentes
Buscan obtener:
- información financiera
- contraseñas
- material para chantaje
Grandes corporaciones tecnológicas
Empresas como Apple o Google utilizan asistentes de voz diseñados para escuchar solo palabras de activación.
Sin embargo, en algunos casos se descubrió que contratistas externos escuchaban fragmentos de audio para mejorar el sistema.
Cómo proteger la privacidad
El riesgo cero no existe.
Sin embargo, hay medidas que reducen significativamente las posibilidades de vigilancia.
Revisar los permisos del teléfono
Ir a:
Configuración → Privacidad → Micrófono
Revocar el acceso a aplicaciones que no lo necesitan.
Por ejemplo:
- linternas
- juegos
- aplicaciones del clima
Mantener el sistema actualizado
Las actualizaciones corrigen vulnerabilidades que pueden ser usadas por malware.
Desactivar asistentes de voz
Si no se utilizan, conviene desactivar funciones como:
- “Hey Siri”
- “OK Google”
Esto reduce una superficie potencial de ataque.
Barreras físicas
Una solución simple y efectiva es cubrir la cámara y el micrófono.
Incluso el propio Mark Zuckerberg ha sido fotografiado con cinta adhesiva sobre la cámara de su portátil.
Descargar aplicaciones solo de fuentes oficiales
Las tiendas no oficiales son una de las principales puertas de entrada para malware.
Usar dispositivos separados para conversaciones sensibles
En situaciones de alto riesgo, algunos especialistas recomiendan utilizar teléfonos básicos sin funciones inteligentes.
En casos extremos, incluso retirar la batería.
Conclusión
Tanto las VPN como la red Tor son herramientas poderosas para proteger la privacidad.
Sin embargo, su nivel real de seguridad depende de quién las opera y cómo están configuradas.
La elección de un proveedor confiable, el conocimiento de los riesgos y la adopción de medidas básicas de seguridad siguen siendo fundamentales.
Especialmente en contextos sensibles como los mencionados en el mensaje difundido por la CIA.





0 comentarios