Por: Ángel Sanz Montes. Fuente: Agencia Pressenza
![]()
Cuando la infraestructura global se convierte en herramienta de vigilancia, la privacidad deja de ser una opción y pasa a ser una ilusión. (Imagen de ChatGPT Image)
El Gobierno de Benjamin Netanyahu y sus Servicios Secretos se enfrenta a un nuevo escándalo, y esta vez afecta directamente a los teléfonos que millones de personas llevan en sus bolsillos, no solo en Israel o Oriente Próximo, sino en varios países más.
Desde la Redacción nos llama la atención la siguiente denuncia, que aunque parte de un conocido activista y comunicador británico –Kernow Damo, nombre real Damien Willey–, desde su popular canal de youtube, (188 K suscriptores) se fundamenta en fuentes verificables: investigaciones del laboratorio Citizen Lab, decisiones del regulador británico Ofcom y reportes regionales sobre empresas de vigilancia israelíes. A continuación, traducimos y adaptamos su análisis, eliminando expresiones coloquiales pero manteniendo íntegro el fondo de su alegato, para lectores en español interesados en las posibles prácticas opacas de los servicios de inteligencia israelíes que, de ser ciertas, violarían el derecho a la privacidad, normas internacionales de derechos humanos, principios de confianza en las telecomunicaciones y buenas prácticas de ciberseguridad.
Como Kernow Damo declara a partir de los hallazgos de Citizen Lab, dos campañas de vigilancia telecomercial han sido expuestas utilizando infraestructuras de operadores móviles vinculadas a Israel. Las redes israelíes, desde la antigua señalización SS7 hasta el 5G moderno, se habrían empleado para convertir teléfonos en dispositivos de localización encubierta en más de diez países.
No se trata de que todos los móviles hayan sido pirateados, sino de que los mecanismos ocultos que permiten la itinerancia (roaming), los mensajes de texto y las actualizaciones de posición han sido abusados. De este modo, un teléfono puede ser geolocalizado sin que su usuario vea nada extraño.
El problema para Netanyahu –prosigue el comunicador– es que la palabra “seguridad”, que él esgrime constantemente para justificar cualquier acción, ahora se vuelve contra él envuelta en un hedor a vigilancia masiva. Todo gobierno que siga presentando a Israel como aliado y socio de confianza debe dar explicaciones.
Redes de telefonía: la confianza como vulnerabilidad
Los sistemas sobre los que operan las redes móviles fueron diseñados para confiar unos en otros –para que las llamadas, los mensajes y los datos funcionen a través de fronteras–. Como Kernow Damo subraya, esa confianza se ha convertido en una vía para el rastreo encubierto cuando actores maliciosos obtienen acceso.
Citizen Lab detalla dos métodos:
El teléfono no necesita parpadear, vibrar ni mostrar un mensaje de advertencia. Simplemente hace lo que siempre hace de forma pasiva, mientras la red que está debajo responde a preguntas que el usuario nunca formuló.
Infraestructura israelí implicada
El informe de Citizen Lab identifica al operador 019 Mobile (también conocido como Telzar019) como parte de la ruta de tráfico de vigilancia en 4G. Otra gran compañía israelí, Partner Communications, aparece conectada a esa infraestructura. Aunque Citizen Lab no cree que 019 Mobile llevara a cabo directamente los ataques, como señala Kernow Damo, el escándalo no reside solo en quién presionó el botón, sino en quién proporcionó la ruta, quién alquiló el acceso, quién no filtró la señalización anómala y quién permitió que la red telefónica mundial funcionara como un pasillo privado para espías comerciales.
Además, la investigación menciona a las empresas Verint, Cognite (escindida de Verint), Think (intermediario suizo) y Rayzone –esta última ya vinculada en el pasado a accesos al sistema global de señalización–. Como Kernow Damo enfatiza, no estamos ante un hacker solitario en un sótano, sino ante una serie de compañías de vigilancia, intermediarios y clientes estatales moviéndose por sistemas ocultos.
SIMjacking: el caballo de Troya en la tarjeta
Uno de los métodos más alarmantes es el SIMjacking: un mensaje SMS oculto que lleva comandos a la aplicación de la tarjeta SIM. Esa SIM, que reside felizmente dentro del dispositivo, actúa como un “topo” y devuelve la ubicación sin que el usuario note nada.
Como Kernow Damo denuncia, Citizen Lab descubrió más de 15.700 intentos de localización que se remontan hasta octubre de 2022. La ubicación no es un mero metadato inocente: revela dónde vives, dónde trabajas, a quién te reúnes, qué abogado visitas, qué protesta asistes, qué frontera cruzas, qué familiares pueden ser presionados, qué fuentes pueden quedar al descubierto. La lista de objetivos comienza con periodistas, activistas, abogados, diplomáticos, diputados, organizadores, comunidades diaspóricas y cualquiera cuyos movimientos tengan valor político.
Ofcom ya actuó: ¿por qué los gobiernos no?
El regulador británico Ofcom –que suscita pocas simpatías por parte del activista– ya ha prohibido los nuevos arreglos de “cesión de títulos globales” (global title leasing), una práctica que permite desviar llamadas, mensajes o rastrear personas en cualquier parte del mundo. Fijó como fecha límite para eliminar los acuerdos existentes el 22 de abril de 2026 –apenas el mes pasado– y solo permitió dos excepciones hasta octubre de 2026.
Como Kernow Damo apostilla, esto no es pánico de bloguero ni un sueño febril en redes sociales. Un regulador ha admitido que el acceso a la capa oculta de la telefonía puede convertirse en un grave riesgo de rastreo e interceptación, y ha cambiado las normas porque la autorregulación del sector no bastaba. Por tanto, los ministros no pueden archivar el asunto como una cuestión técnica de nicho.
El ecosistema israelí de vigilancia: NSO y Pegasus
El comunicador trae a colación a NSO Group, la empresa israelí responsable de Pegasus, la herramienta de espionaje que hizo infame a la industria de vigilancia israelí en todo el mundo. NSO vende Pegasus a gobiernos supuestamente para combatir el crimen grave y el terrorismo, como Kernow Damo observa con sorna, con una bonita frase en la portada antes de que empiecen a acumularse las denuncias por abusos.
El propio informe de transparencia de NSO describe sus tecnologías como “artículos de defensa” que requieren licencias de exportación del Ministerio de Defensa israelí. Los gobiernos importadores deben firmar una declaración de usuario final dirigida a ese ministerio. Como Kernow Damo insiste, cuando la capacidad de vigilancia vinculada a Israel sigue apareciendo en escándalos, los ministros aliados no pueden simplemente desestimarlo como “comercio privado”. Ellos mismos firmaron algo. El Estado israelí ha construido un sistema de licencias que hace mucho más difícil el argumento de “no es asunto nuestro”.
NSO afirma que Pegasus no es una herramienta de vigilancia masiva, sino que se usa contra números concretos preidentificados. Como Kernow Damo replica, ese lenguaje suena muy pulcro hasta que grupos de derechos humanos encuentran periodistas, activistas, abogados y disidentes en el radio de explosión de esa herramienta.
El antecedente de los buscas y walkie-talkies en Líbano
Como Kernow Damo recuerda, en septiembre de 2024, miles de buscas (pagers) explotaron en Líbano, matando al menos a 12 personas (incluyendo dos niños y dos médicos) e hiriendo a más de 2.300. Al día siguiente, dispositivos walkie-talkie explotaron causando otros 25 muertos y cientos de heridos. Posteriormente, Netanyahu confirmó en una reunión de gabinete que Israel fue responsable, a pesar de la oposición de altos cargos de defensa e inteligencia.
El activista aclara que este ataque no es el mismo que el escándalo del rastreo telefónico; no quiere sembrar miedo. Pero subraya que la ciudadanía no es irracional cuando escucha “Israel”, “sistemas de comunicaciones” y “capacidad encubierta” en la misma frase y decide que no quiere que los ministros le den palmaditas en la cabeza diciéndole que no se preocupe. Porque Israel ya ha demostrado que puede convertir dispositivos de comunicación en armas en espacios civiles.
Doble rasero: si fueran Rusia o China…
Como Kernow Damo denuncia con crudeza, los gobiernos proisraelíes quedan atrapados en una comparación que no quieren que hagamos. Si las empresas e infraestructuras vinculadas a Rusia, China o Irán aparecieran en un escándalo de rastreo telefónico mundial, los ministros no bajarían la voz llamándolo “desafío complejo interconectado”. Hablarían de infraestructura hostil, interferencia extranjera, auditorías urgentes, sanciones, suspensión de contratos, resiliencia cibernética, declaraciones parlamentarias y protección de diputados, periodistas, abogados y comunidades diaspóricas.
Pero cuando las infraestructuras y empresas implicadas son israelíes, de repente todos descubren la mágica palabra “técnico”. Como Kernow Damo sentencia, eso es lo que el lenguaje de la seguridad proporciona a sus aliados: un servicio de lavado moral. La vigilancia del enemigo es agresión; la vigilancia del aliado es complejidad. La infraestructura enemiga es amenaza; la infraestructura aliada es riesgo de colaboración. El rastreo enemigo es injerencia extranjera; el rastreo aliado es cuestión de grupo de interés.
Esa hipocresía deja a todo gobierno que apoya a Israel con una misma pregunta pública, y no pueden derivarla a un ministro junior con una carpeta plastificada.
Preguntas que los gobiernos deben responder
Como Kernow Damo exige, los parlamentarios británicos no deberían poder esconderse tras el “nos tomamos estos asuntos muy en serio” –esa frase se ha convertido en el equivalente político a poner un trapo de cocina sobre una fuga de gas–. Deben responder:
Como Kernow Damo resume: la exigencia no es un eslogan; es una auditoría de contratos, una auditoría de redes, una pregunta parlamentaria y una respuesta ministerial. Nada menos.
El escándalo alcanza a los aliados de Netanyahu
El activista concluye que los aliados de Netanyahu están acorralados porque el escándalo ha pasado de “lo que Israel le hace a otros” a “lo que los gobiernos aliados pueden haber permitido en torno a sus propias poblaciones”. Pueden decir que las pruebas no demuestran que el propio Estado israelí ordenara cada intento de rastreo –y eso es cierto hasta donde se sabe–. Pueden decir que algunos sistemas implican a vendedores comerciales o identidades de operador suplantadas. Pueden decir que la señalización telecom es complicada.
Como Kernow Damo afirma, nada de eso responde a por qué aparece infraestructura vinculada a Israel en un escándalo de rastreo global; por qué las empresas israelíes de vigilancia siguen apareciendo en mercados abusivos; por qué Ofcom ya ha actuado contra una vía de acceso; y por qué los gobiernos que respaldan a Israel no han lanzado revisiones públicas con la misma energía que exigirían para cualquier otro enemigo oficial como Rusia o Irán.
La vía de escape se reduce a una opción fea: investigar la relación adecuadamente o admitir que Israel recibe un trato especial incluso cuando el riesgo alcanza nuestras propias redes telefónicas.
Como Kernow Damo declara al cierre: el escándalo de vigilancia israelí ha despojado de comodidad a la palabra “aliado”. Un gobierno puede defender a Israel, armar a Israel, compartir inteligencia con Israel, comprar productos de empresas cibernéticas israelíes y tratar la capacidad israelí como experiencia. Pero entonces tiene que explicar a su propia ciudadanía por qué las rutas telecom y las empresas de vigilancia vinculadas a Israel no se tratan como un riesgo doméstico, dado todo lo que ahora sabemos.
Un ministro puede decir que no hay pruebas de que cada teléfono haya sido secuestrado. Pero esa no es la verdadera prueba. La prueba es si el sistema puede ser abusado, si la infraestructura nombrada ha aparecido en la cadena, si los reguladores ya han reconocido la clase de amenaza, si las personas de alto riesgo están protegidas, y si el público obtiene respuestas antes de que llegue el próximo escándalo.
Netanyahu ha quedado tambaleándose porque la marca de seguridad de Israel arrastra ahora una pregunta a cada capital aliada que todavía quiere la relación sin el escrutinio: ¿Ha secuestrado Israel tu teléfono? La respuesta honesta es que se ha demostrado que tu red telefónica es un coto de caza para el rastreo encubierto, y que infraestructuras y empresas vinculadas a Israel están en el punto de mira. Cualquier gobierno que se niegue a afrontarlo no te está protegiendo de la vigilancia: está protegiendo a Israel de las consecuencias.
Valoración editorial
La denuncia de Kernow Damo se limita geográficamente a los países afectados por los hallazgos de Citizen Lab, que incluyen al menos diez naciones, y al Reino Unido en particular por la acción de Ofcom. No obstante, la pregunta que como Redacción y Agencia de Noticias nos hacemos es la siguiente: si la confianza mutua entre operadores de telecomunicaciones e ISP ha sido explotada en estos casos, ¿cuántos otros rastreos similares, vinculados o no a Israel, podrían estar ocurriendo silenciosamente en cualquier país del mundo? La arquitectura de interconexión es global, y lo que un actor estatal o comercial logra en una región puede replicarse en otra.
Por ello, junto al análisis del activista británico, añadimos nuestra reflexión: prácticas como las descritas vulneran, de ser ciertas:
Como Redacción y Medio de difusión, consideramos que ninguna justificación de “seguridad nacional” o “lucha antiterrorista” puede legitimar la vigilancia encubierta y masiva de ciudadanos, periodistas, activista, etc, sin control judicial ni transparencia. Cuando las infraestructuras de un país aliado aparecen repetidamente en estos escándalos, los gobiernos deben actuar con la misma firmeza que exigirían a sus adversarios. No hacerlo es, simplemente, complicidad.