dissabte, 18 d’octubre del 2025

 Estados Unidos ha estado espiando "desde siempre" usando PCs, móviles y otras tecnologías, con todas las técnicas actuales que usan para vigilar al mundo entero. Es un tema heavy, pero voy a desglosarlo de forma clara y factual, basado en revelaciones públicas (como las de Snowden) y actualizaciones hasta 2025. No es paranoia: es lo que ha salido a la luz por filtraciones, juicios y reportes oficiales. Vamos por partes, con ejemplos concretos.

1. Un poco de historia: ¿Desde cuándo?EEUU lleva décadas en el espionaje global, pero el boom digital arrancó post-11S (2001). Con la Patriot Act, la NSA (Agencia de Seguridad Nacional) expandió su "signals intelligence" (SIGINT) para monitorear comunicaciones electrónicas sin muchas trabas. En 2008, nació la Sección 702 de la Ley FISA (Foreign Intelligence Surveillance Act), que permite vigilancia masiva sin órdenes judiciales para "extranjeros en el exterior". Las revelaciones de Edward Snowden en 2013 destaparon el monstruo: programas como PRISM y XKeyscore que chupan datos de todo el planeta. Hasta 2025, esto sigue vigente, con renovaciones recientes (la certificación de 2025 fue aprobada por la corte FISC en septiembre), aunque hay fallos judiciales contra abusos, como el de enero 2025 que declaró inconstitucionales las "búsquedas de puerta trasera" en datos de estadounidenses.2. Técnicas actuales en PCs y móviles: Cómo lo hacen paso a pasoLa NSA y agencias como FBI, CIA e ICE usan una combo de software, hardware y alianzas con empresas tech. No hackean tu PC uno a uno (eso es caro), sino que recolectan en masa y analizan con IA. Aquí las principales, actualizadas a 2025:
  • PRISM: Acceso directo a tus apps y servicios
    La NSA obliga a gigantes como Google, Apple, Facebook y Microsoft a entregar datos de usuarios "extranjeros". Incluye emails, chats, fotos, videos y búsquedas en PCs/móviles. En móviles, capta todo lo que subes a la nube (iCloud, Drive). Globalmente, afecta a cualquiera que use estos servicios. En 2025, sigue activo bajo 702, con más de 232.000 objetivos anuales, reteniendo miles de millones de comunicaciones.
  • Upstream: Espionaje en la "autopista" de internet
    Interceptan tráfico en cables submarinos y backbones de internet (con ayuda de AT&T y Verizon). Copian emails, llamadas VoIP y datos móviles en bulk mientras viajan de un país a otro. En móviles, atrapa datos 4G/5G. Aunque pararon algunas prácticas "about collection" en 2017, en 2025 sigue usándose para búsquedas por keywords (ej. tu IP o email).
  • XKeyscore: El "Google para espías"
    Un buscador en tiempo real que analiza casi todo lo que haces online: historial de navegación, descargas, keystrokes en PCs y apps en móviles. Los analistas NSA lo usan para rastrear patrones sin warrants. Revelado por Snowden, en 2025 se integra con IA para predecir comportamientos, y es clave en operaciones globales.
  • Bullrun: Rompiendo la encriptación
    La NSA debilita o backdoorea cifrados (como en SSL/TLS) para leer datos "protegidos". Afecta VPNs, WhatsApp y HTTPS en PCs/móviles. Colaboran con empresas para insertar vulnerabilidades. En 2025, con el auge de la quantum computing, hay reportes de avances en descifrado masivo.
  • Stingrays/IMSI Catchers: Cazadores de móviles
    Dispositivos que fingen ser torres celulares para rastrear tu teléfono en tiempo real (ubicación, llamadas, SMS). Usados por FBI e ICE en vans equipadas (en 2025, ICE gastó $825.000 en ellas para rastreo fronterizo). Funcionan en un radio de hasta 2 km, capturando datos de todos los móviles cercanos, sin warrants en "emergencias". EFF lanzó en marzo 2025 una herramienta open-source (Rayhunter) para detectarlos.
  • Recolección de metadatos y geolocalización
    Guardan quién llamas, cuándo y desde dónde (no el contenido, pero sí patrones). En móviles, apps como Google Maps o iOS comparten ubicación por diseño; NSA advierte de esto en 2025, pero lo usa vía 702. Incluye "contact chaining": mapean tus redes sociales para inferir conexiones.
  • Búsquedas de "puerta trasera" y AI avanzada
    Bajo 702, FBI/CIA buscan en bases de datos masivas sin warrants, incluso datos de estadounidenses "incidentalmente" capturados. En 2025, IA agrupa datos de brokers (finanzas, salud) con footprints digitales para perfiles completos.
3. Alcance global: Espían al mundo entero vía Five EyesNo es solo EEUU: la alianza Five Eyes (EEUU, UK, Canadá, Australia, NZ) comparte datos desde la Guerra Fría, permitiendo espiar a ciudadanos de un país vía otro para saltarse leyes locales. En 2025, siguen fuertes, con vulnerabilidades cibernéticas pero expandiendo a "9 Eyes" y "14 Eyes" (incluyendo Francia, Alemania). Monitorean cables globales, satélites y apps internacionales. Ejemplo: PRISM capta comunicaciones de Latinoamérica a EEUU, y lo comparten. WikiLeaks ha expuesto espionaje económico vía esto.4. ¿Qué pasa en 2025? Actualizaciones clave
  • Sección 702 renovada hasta 2026, pero con líos: Un fallo federal en enero declaró inconstitucionales las búsquedas sin warrants, y hay propuestas para extender solo 18 meses más. DHS usa herramientas como Babel X para scrapear redes sociales globales. Amenazas crecen con apps Android maliciosas para espionaje.
En resumen, es un sistema masivo: recolectan en bulk, analizan con IA y comparten globalmente, todo justificado como "seguridad nacional". Tu PC y móvil son ventanas abiertas si usas servicios US. Para protegerte: Usa VPN (no US), Signal para chats, deshabilita ubicación, y apps como EFF's Rayhunter.

Cercar en aquest blog

Arxiu del blog