Tu teléfono te espía: cómo los gobiernos compran software para vigilar a los periodistas; nuevo informe de la FIP

Compartir:

  • Un estudio técnico encargado por la Federación Internacional de Periodistas revela que el espionaje digital contra comunicadores ha dejado de ser un fenómeno aislado para convertirse en una infraestructura sistémica, impulsada por el mercado comercial de software espía y respaldada por una gobernanza global casi inexistente.

Un informe que llega en un momento crítico para la prensa mundial

La Federación Internacional de Periodistas (FIP), la mayor organización sindical de periodistas del mundo con más de 600.000 afiliados en 146 países, publicó este 28 de abril un estudio técnico exhaustivo titulado «Vigilancia global de los periodistas: un análisis técnico de herramientas, tácticas y amenazas». El documento fue elaborado por Samar Al Halal, ingeniera en informática y experta en seguridad digital y derechos digitales, y revisado por Lukasz Olejnik, investigador independiente en ciberseguridad y privacidad. Su elaboración fue encargada por la FIP en el marco del proyecto Brave Media, un consorcio global de nueve organizaciones liderado por BBC Media Action y cofinanciado por la Unión Europea.

El informe se publica en un contexto de deterioro sostenido de la libertad de prensa. Según el Índice de Libertad de Prensa 2025 de Reporteros Sin Fronteras (RSF), la vigilancia digital es actualmente una de las tres principales amenazas para la seguridad de los periodistas en todo el mundo. El estudio de la FIP busca llenar un vacío de conocimiento: mientras que los marcos legales y políticos sobre esta materia han recibido cierta atención académica y gubernamental, la dimensión técnica —cómo funcionan exactamente estos ataques, qué herramientas los habilitan y qué infraestructuras los sostienen— había permanecido en buena medida sin documentar de forma sistemática.

Metodología: cuatro años de evidencia técnica y testimonios directos

La investigación se apoya en una metodología cualitativa y multimétodo. Entre agosto y septiembre de 2025, el equipo investigador condujo nueve entrevistas en profundidad con expertos en ciberseguridad, analistas forenses y periodistas de distintas regiones del mundo. Para garantizar la confidencialidad, todas las comunicaciones se realizaron a través de Signal y los registros fueron almacenados en dispositivos locales protegidos.

Los hallazgos fueron contrastados con fuentes de referencia internacional, entre ellas el Citizen Lab de la Universidad de Toronto, el Laboratorio de Seguridad de Amnistía Internacional, Access Now y Privacy International. Además, se revisaron más de 70 fuentes secundarias, incluyendo investigaciones verificadas sobre incidentes ocurridos entre 2021 y 2025. El estudio cubre diez países de forma prioritaria —India, Pakistán, Kenia, Italia, Serbia, Brasil, México, El Salvador, Líbano y Jordania— además de análisis técnicos complementarios de Israel/Palestina y Rusia/Bielorrusia.

De operaciones aisladas a industria global: la normalización de la vigilancia

Uno de los hallazgos centrales del estudio es que la vigilancia digital contra periodistas ha dejado de ser una práctica ocasional de determinados estados autoritarios para convertirse en una industria comercial de escala global. Durante la última década, herramientas que en el pasado eran exclusivas de agencias de inteligencia militar han sido reempaquetadas como tecnología de «intercepción legal» (lawful intercept) y comercializadas abiertamente a gobiernos de todo el mundo, tanto democráticos como autoritarios.

El informe identifica lo que denomina «las tres P» del espionaje comercial de alto nivel: Pegasus, Predator y Graphite. Estas tres plataformas representan la vanguardia del mercado, con capacidades que permiten comprometer dispositivos móviles de manera silenciosa, sin que la víctima realice ninguna acción (los llamados ataques de «cero clics»), o con una interacción mínima de un solo clic.

Pegasus (NSO Group, Israel)

Desarrollado a partir de 2011 por NSO Group, empresa israelí fundada por Shalev Hulio, Omri Lavie y Niv Carmi —uno de ellos ex agente del Mossad—, Pegasus es considerado el software espía más invasivo documentado hasta la fecha. Puede infiltrarse en dispositivos iPhone y Android sin ninguna acción del usuario, explotando vulnerabilidades de día cero en aplicaciones de mensajería ampliamente utilizadas. Una vez instalado, el implante extrae mensajes, audio de llamadas y fotografías, y puede activar el micrófono o la cámara del dispositivo de forma remota.

En 2021, el «Proyecto Pegasus» —una investigación periodística internacional coordinada— identificó que al menos 180 periodistas en más de 20 países habían sido seleccionados como objetivos de este software. NSO Group afirma licenciar Pegasus exclusivamente a agencias gubernamentales de inteligencia, seguridad y fuerzas del orden.

Predator (Cytrox/Intellexa, Europa)

Desarrollado por Cytrox, empresa fundada en 2017 con origen en Macedonia del Norte y vinculada a entidades en Israel y Hungría, Predator fue posteriormente adquirida por Intellexa, compañía registrada en Chipre. A diferencia de Pegasus, Predator opera frecuentemente mediante ataques de un clic: el objetivo recibe un enlace malicioso por SMS, WhatsApp o correo electrónico, y una sola pulsación desencadena la instalación del software. El informe también documenta un caso de inyección de red, en el que el malware fue introducido directamente en el tráfico web de la víctima desde dentro de un proveedor de servicios de internet, sin ningún clic. Los clientes de Predator incluyen al menos dieciséis países en Europa, Asia y África.

Graphite (Paragon Solutions, Israel/EE.UU.)

Graphite es la incorporación más reciente al mercado de alto nivel. Desarrollado por Paragon Solutions, empresa fundada en Israel en 2019, este software ha sido presentado por sus creadores como una alternativa «más responsable» tras los escándalos de NSO. Sin embargo, el informe recoge que en enero de 2025 Meta notificó a aproximadamente 90 usuarios —entre ellos periodistas y activistas— que habían sido objetivo de Graphite a través de WhatsApp. Investigaciones forenses posteriores del Citizen Lab confirmaron infecciones en dispositivos de periodistas italianos.

El estudio señala además que la empresa recibió financiación de inversores estadounidenses y suscribió un contrato de dos millones de dólares con el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE), convirtiéndose en la primera instancia conocida de una agencia federal estadounidense adquiriendo este tipo de spyware.

Más allá del spyware de élite: un ecosistema de amenazas en capas

El informe subraya que el espionaje de alto nivel coexiste con métodos de menor coste y amplia difusión. Correos de phishing, sitios web falsos y aplicaciones de stalkerware disponibles comercialmente forman la capa más accesible de este ecosistema. Estos métodos se apoyan en la ingeniería social más que en vulnerabilidades técnicas complejas, pero resultan altamente efectivos como punto de entrada inicial.

A nivel de infraestructura de telecomunicaciones, el estudio documenta la explotación de debilidades en los protocolos SS7 y Diameter —estándares que gobiernan la comunicación entre redes móviles a nivel mundial— que permiten localizar, interceptar y clonar comunicaciones sin dejar rastro. Los dispositivos IMSI catcher (popularmente conocidos como «stingrays»), que simulan ser torres de telefonía legítimas, también son utilizados para identificar a periodistas en manifestaciones o eventos públicos e interceptar sus comunicaciones. El informe menciona incluso casos de ingenieros de telecomunicaciones que habrían sido sobornados o coaccionados para proporcionar acceso a registros de llamadas.

Otro componente documentado es el uso de sistemas de Inspección Profunda de Paquetes (Deep Packet Inspection) e inyección de red, que permiten a proveedores de servicios o a gobiernos manipular el tráfico web de los usuarios, redirigiéndolos hacia sitios infectados con malware o filtrando categorías enteras de información. Herramientas forenses como Cellebrite y Oxygen Forensics, habitualmente empleadas en investigaciones policiales, pueden clonar un dispositivo incautado en minutos y, según el informe, en algunos casos han sido utilizadas para reinstalar software espía con el fin de mantener un acceso continuo y encubierto.

La inteligencia artificial amplifica la vigilancia a escala masiva

Uno de los aspectos más preocupantes que identifica el estudio es la integración creciente de sistemas de inteligencia artificial (IA) en la cadena de vigilancia. Los datos recopilados mediante spyware, interceptaciones de telecomunicaciones y análisis de redes sociales son procesados en paneles de control automatizados que correlacionan llamadas, mensajes, datos de geolocalización y actividad en línea. Esto permite construir perfiles detallados de periodistas —y de redes enteras de redacciones— en tiempo real, a una escala que habría sido impensable hace apenas una década.

El informe advierte que en zonas de conflicto activo, como Gaza o Ucrania, los sistemas de IA fusionan datos de telecomunicaciones con información de drones para identificar y rastrear a reporteros sobre el terreno. Según los expertos entrevistados, esta convergencia entre vigilancia digital y focalización física borra la línea entre la observación y el ataque directo, representando una amenaza existencial para el periodismo de guerra.

Estudios de caso: un patrón que se repite en contextos muy distintos

El informe presenta estudios de caso documentados en diez países que abarcan una diversidad de regímenes políticos y contextos geográficos: India, Pakistán, Kenia, Italia, Serbia, Brasil, México, El Salvador, Líbano y Jordania. La selección busca ilustrar que la vigilancia digital de periodistas no es una práctica exclusiva de estados autoritarios, sino que también se registra en democracias consolidadas.

En cada caso, el equipo investigador identifica las herramientas utilizadas (spyware comercial, interceptación de telecomunicaciones, análisis forense de dispositivos), los actores estatales, institucionales o corporativos implicados, y las consecuencias para los periodistas afectados. El caso de Grecia resulta especialmente ilustrativo: el informe señala denuncias de uso indebido de mecanismos legales de interceptación para vigilar a comunicadores, en paralelo al escándalo independiente del software espía Predator, mostrando cómo distintos niveles y herramientas de vigilancia pueden converger sobre los mismos objetivos.

En todos los casos analizados emerge un patrón común: la convergencia entre software espía comercial, servicios de inteligencia estatal y una supervisión institucional débil o inexistente. La investigación describe un escenario en el que las exportaciones de spyware raramente están reguladas, los mecanismos de control judicial, parlamentario o independiente son prácticamente nulos, y la rendición de cuentas por los abusos documentados resulta casi imposible.

Las consecuencias humanas: autocensura, agotamiento y fuentes en riesgo

El informe dedica una atención especial al impacto humano de la vigilancia. La mayoría de los periodistas afectados no descubren que han sido objetivo hasta que un laboratorio forense confirma una infección, en ocasiones meses después de que esta se produjera, cuando las evidencias ya se han deteriorado o eliminado. Solo un puñado de organizaciones a nivel mundial —entre ellas el Citizen Lab, el Laboratorio de Seguridad de Amnistía Internacional y Access Now— tienen la capacidad técnica para realizar estos análisis, y sus recursos son limitados frente a la magnitud del problema.

Esta escasez de soporte técnico deja a los periodistas del Sur Global en una posición especialmente vulnerable. Muchos acceden a formación en seguridad digital solo después de haber sufrido un incidente, cuando sus fuentes ya han sido comprometidas. El resultado, según el estudio, es un estado de exposición permanente que genera agotamiento psicológico y conduce a la autocensura: periodistas que evitan cubrir temas sensibles o abandonan investigaciones para proteger su integridad y la de quienes les proporcionan información. Esta dinámica erosiona la confianza pública en la prensa y priva a las sociedades de información fundamental para la rendición de cuentas democrática.

Recomendaciones: más allá del cifrado

El estudio concluye que las medidas técnicas de defensa —como el uso de mensajería cifrada, redes privadas virtuales (VPN) o almacenamiento seguro— son necesarias pero insuficientes por sí solas. La FIP plantea un marco de recomendaciones que opera en tres niveles:

  • Para periodistas y redacciones: adoptar aplicaciones de comunicación cifradas, implementar protocolos de higiene digital, someterse periódicamente a análisis forenses de dispositivos y establecer canales seguros de comunicación con fuentes.
  • Para gobiernos y organismos internacionales: regular y hacer transparentes las exportaciones de software espía, establecer mecanismos de supervisión judicial e independiente efectivos, y garantizar la rendición de cuentas por el uso abusivo de estas tecnologías.
  • Para la sociedad civil y las organizaciones de apoyo: invertir en capacidad forense regional, especialmente en el Sur Global; integrar la formación en seguridad digital en los planes de estudios de periodismo; y proteger el cifrado y el anonimato como derechos fundamentales vinculados a la libertad de prensa.

Una advertencia sobre el futuro de la democracia

El informe de la FIP no es únicamente un catálogo técnico de amenazas. Es, en sus propias palabras, un llamamiento a la acción colectiva. Su argumento de fondo es que la vigilancia sistemática de periodistas no constituye una serie de incidentes aislados, sino una infraestructura de control cuyo efecto acumulado sobre el periodismo independiente —y sobre la democracia en sentido amplio— es profundo y creciente.

La investigadora Samar Al Halal, autora del estudio, lo sintetiza de forma contundente en el documento: cuando las fuentes saben que los periodistas están siendo vigilados, dejan de hablar; cuando los periodistas se autocensuran para mantenerse a salvo, el público pierde el acceso a la verdad; y cuando la vigilancia se normaliza, la democracia se convierte en una apariencia: visible, pero desprovista de sustancia.

El reto que plantea este estudio es, en última instancia, político: si las sociedades quieren preservar el periodismo independiente como mecanismo de rendición de cuentas, necesitan tratar la vigilancia de periodistas no como un problema técnico de nicho, sino como una cuestión central de gobernanza democrática.


Fuente primaria: Federación Internacional de Periodistas (FIP). «Global Surveillance of Journalists: A Technical Mapping of Tools, Tactics, and Threats». Elaborado por Samar Al Halal, revisado por Lukasz Olejnik. Publicado el 28 de abril de 2026. Proyecto Brave Media, cofinanciado por la Unión Europea.


Compartir:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *