2. TECNOLOGÍAS ESPÍA O DE VIGILANCIA (SPYWARE)
2.1 Uso de software espía como herramienta de inteligencia y represión estatal
La creciente disponibilidad de tecnologías avanzadas de espionaje ha potenciado la capacidad de algunos gobiernos para ejercer un control sistemático sobre las personas que consideran una amenaza para su dominio. En este contexto, el uso de spyware se ha consolidado como una estrategia clave, dirigida a objetivos específicos dentro de un ciclo de inteligencia que no solo recopila información, sino que facilita la represión, la intimidación y, en muchos casos, el hostigamiento digital y físico. Este ciclo opera con base en la selección previa de objetivos determinados por su perfil político, su trabajo en la defensa de derechos humanos o su pertenencia a organizaciones que son percibidas como un riesgo para las autoridades de turno. La implementación de estas herramientas requiere la participación de estructuras estatales con acceso a recursos, tecnología y, en muchos casos, apoyo directo o indirecto de actores con poder político y económico.1
Es fundamental diferenciar tres prácticas: la vigilancia digital, el espionaje con spyware y los ataques o el acoso en línea. Cada una de ellas tiene características específicas que se relacionan con un uso estratégico y específico de las tecnologías para lograr distintos fines, así como en alcance, niveles de intrusión y efectos. De la misma manera, estas prácticas pueden ser aplicadas en combinación como parte de las tácticas de represión e intimidación, no solo digital sino incluso física2.
La vigilancia digital es el monitoreo sistemático de actividades en línea, realizado por gobiernos, empresas o actores privados, con fines de control político e investigaciones sobre estructuras y redes de personas, tanto para la explotación comercial y extractiva de datos como para la identificación, seguimiento y neutralización de “sujetos de interés.”
El hostigamiento en línea, en cambio, es un patrón de comportamiento abusivo y agresivo dirigido a una persona o grupo en el entorno digital. Incluye ataques verbales, difamación, amenazas, acoso sexual y la difusión de información personal, real o ficticia, con el fin de intimidar o dañar. A diferencia de la vigilancia digital, su propósito principal es causar daño emocional, psicológico o, a la imagen pública de la persona. Sin embargo, estos ataques no se limitan al ámbito individual, también se utilizan como mecanismo para afectar a colectivos específicos (como mujeres defensoras, comunidades indígenas, población LGBTIQ+ u organizaciones sociales) con el propósito de estigmatizarlas, debilitar su legitimidad y reforzar su marginación en el espacio público y político.
El espionaje con spyware, por su parte, constituye una clase de software malicioso, diseñado, específicamente, para infiltrarse de forma encubierta en dispositivos electrónicos con la intención de recolectar datos sin el conocimiento ni el consentimiento de las personas afectadas.
Este tipo de herramienta permite el monitoreo integral de actividades digitales, incluyendo acceso a comunicaciones cifradas, geolocalización en tiempo real, activación remota de micrófonos y cámaras; además de extracción de archivos o credenciales sensibles. Su implementación se inscribe dentro de operaciones de inteligencia, dirigidas a personas y entidades consideradas estratégicamente como fuentes de datos relevantes para el análisis de dinámicas organizativas, capacidades operativas y patrones de comportamiento o, elaboración de mapas de redes, con el propósito de alimentar procesos de toma de decisiones, evaluación de amenazas y diseño de acciones orientadas al control, neutralización o desarticulación de dichos actores. La información obtenida a través de estas intrusiones puede, posteriormente, ser empleada para diseñar y ejecutar campañas de hostigamiento, criminalización, extorsión o desprestigio, así como facilitar otras formas de agresión, tanto en el ámbito digital como en el terreno físico, político o legall3 4.
2.2 Características del espionaje facilitado por spyware
El spyware representa una evolución estratégica preocupante frente a métodos tradicionales de obtención de inteligencia, por su capacidad de operar con alto sigilo, persistencia y precisión. A diferencia de prácticas visibles o invasivas, como interrogatorios, infiltraciones, seguimientos presenciales o requisas, permite acceder a información crítica sin alertar al objetivo, minimizando riesgos operativos de la estructura que lo opera.
Esta capacidad de operar con extrema discreción, maximiza el control dentro del ciclo de inteligencia, al sostener una vigilancia prolongada y encubierta sobre personas u organizaciones. Esto permite una acumulación constante y detallada de información sobre sus dinámicas internas, vulnerando principios fundamentales de privacidad y abriendo la puerta a abusos de poder difíciles de detectar o fiscalizar5.
Una vez que el spyware se instala, su objetivo principal es mantener la persistencia sin ser detectado. Para ello, emplea vulnerabilidades de día cero (zero-day exploits), que son fallas desconocidas por los fabricantes de software y, aún, sin solución. En muchos casos, la infección ocurre sin que el usuario realice ninguna acción (zero-click attacks), lo que lo hace particularmente peligroso. Asimismo, estos programas implementan sofisticados métodos de evasión, ocultándose en procesos legítimos del sistema, borrando registros de actividad y evitando ser detectados por antivirus o herramientas de monitoreo de seguridad6.
Por otra parte, el uso de spyware constituye una grave vulneración de derechos fundamentales y del bienestar integral de las personas objeto de vigilancia. Sus efectos no son neutros, reproducen y amplifican desigualdades estructurales preexistentes.
Cuando se dirige contra mujeres, personas LGBTIQ+ o colectivos históricamente marginados, adquiere características específicas que exceden la afectación a la privacidad. La información extraída puede ser instrumentalizada para chantajes, represalias o campañas de estigmatización que refuerzan discursos de odio y prácticas de violencia basadas en prejuicios de género, orientación sexual, identidad o expresión7.
2.3 Uso de spyware por gobiernos en América Latina
A escala global, cada vez más gobiernos adquieren spyware con el pretexto de combatir el crimen y el terrorismo8. Sin embargo, investigaciones han demostrado que estas tecnologías se utilizan, principalmente, para vigilar a periodistas, activistas y figuras políticas. Un informe de Amnistía Internacional en 2023 reveló que el Spyware Predator había sido utilizado para espiar a funcionarios de la ONU, senadores de Estados Unidos y presidentas de parlamentos9.
En América Latina, el interés gubernamental por estas tecnologías ha ido en aumento. Un estudio de 2016 documentó la adquisición del software espía Hacking Team (comercializado como Galileo o DaVinci) por parte de Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá. Este software, anunciado originalmente “para la persecución del crimen”, ha sido principalmente utilizado para espiar a personas defensoras de derechos humanos, exponiéndolas a hostigamiento, amenazas y ataques coordinados10.
El uso de spyware no solo representa una amenaza latente, sino que también forma parte de una estrategia más amplia de intimidación y control. En El Salvador, bajo la administración de Nayib Bukele, periodistas del medio digital El Faro fueron víctimas de al menos 226 ataques con Pegasus entre 2020 y 2021. El análisis pericial realizado por The Citizen Lab en conjunto con Access Now establece que, desde el 29 de junio de 2020, miembros del periódico digital El Faro sufrieron al menos 226 ataques con Pegasus11 12. La gravedad del caso motivó a la Comisión Interamericana de Derechos Humanos a expresar su apoyo al medio y condenar “cualquier acción intrusiva de los dispositivos de comunicación” que no cuente con un “marco legal y transparente que esté acorde con las normas y estándares internacionales de derechos humanos, garantizando los principios de necesidad, proporcionalidad.”13.
En México, el uso de Pegasus ha sido ampliamente documentado. Investigaciones en 2017, de Citizen Lab, R3D, SocialTIC y Article 19, revelaron ataques dirigidos contra periodistas, abogados, legisladores y activistas anticorrupción14.. Entre 2019 y 2021, nuevas investigaciones forenses realizadas por R3D y Citizen Lab, confirmaron infecciones con Pegasus en dispositivos de periodistas y personas defensoras de derechos humanos mediante ataques de tipo “zero-click”, que no requieren ninguna interacción por parte de la persona intervenida. Estas evidencias confirmaron el uso sistemático de este software espía contra integrantes de la sociedad civil mexicana, reafirmando el patrón de vigilancia con fines de represión e intimidación en el país15.
A pesar de las evidencias, la regulación del spyware sigue siendo inexistente en la mayoría de los países de la región. Investigaciones han confirmado el uso de malware en Honduras y Guatemala, entre otros países, sin que existan mecanismos efectivos de protección legal, supervisión o rendición de cuentas16.
Amnistía Internacional (2023, octubre 9). Global: El escándalo de los ‘Archivos Predator’ revela ataques descarados con software espía contra la sociedad civil, figuras políticas y altos cargos. [Comunicado de prensa]. https://www.amnesty.org/es/latest/news/2023/10/global-predator-files-spyware-scandal-reveals-brazen-targeting-of-civil-society-politicians-and-officials/.↩︎
Kizza, J.M. (2023). Cyberbullying, Cyberstalking and Cyber Harassment. In: Ethical and Secure Computing. Undergraduate Topics in Computer Science. Springer, Cham. https://doi.org/10.1007/978-3-031-31906-8_9↩︎
Oliveira, P. (n.d.). Cybercrime Module 12 Key Issues: Cyberstalking and Cyberharassment. United Nations Office on Drugs and Crime. https://www.unodc.org/e4j/zh/cybercrime/module-12/key-issues/cyberstalking-and-cyberharassment.html↩︎
Hiperderecho. (n.d.). Tecnoresistencias. https://hiperderecho.org/tecnoresistencias/identifica/↩︎
Ahmad, Atif, et al. (2021). (2021, March 27). Strategically-Motivated Advanced Persistent Threat: Definition, Process, Tactics and a Disinformation Model of Counterattack. https://doi.org/10.48550/ARXIV.2103.15005↩︎
Kareem, Karwan. (2024, April 30). A Comprehensive Analysis of Pegasus Spyware and Its Implications for Digital Privacy and Security. arXiv, https://doi.org/10.48550/ARXIV.2404.19677↩︎
Access Now. (2023, marzo 8). Women human rights defenders targeted with Pegasus spyware in Bahrain and Jordan. https://www.accessnow.org/women-human-rights-defenders-pegasus-attacks-bahrain-jordan/↩︎
UN News. (2023, marzo 14). Counter-Terrorism “rhetoric” Used to Justify Rise of Surveillance Technology: Human Rights Expert. https://news.un.org/en/story/2023/03/1134552↩︎
Amnistía Internacional. (2023, marzo 29). Amnistía Internacional denuncia nueva campaña de hackeo ligada a empresa de software espía mercenario. https://www.amnesty.org/es/latest/news/2023/03/new-android-hacking-campaign-linked-to-mercenary-spyware-company/↩︎
Pérez de A., Gisela. (2016). Hacking Team: malware para la vigilancia en América Latina. Derechos Digitales. https://www.derechosdigitales.org/wp-content/uploads/malware-para-la-vigilancia.pdf↩︎
Bonilla, D. y Reyes D. (2022, January 12). In Brief: Pegasus Spying on El Faro. El Faro (http://elfaro.net/especial/in-brief-pegasus-spying-on-el-faro/↩︎
Scott-Railton, John, et al. (2022, January 12) Project Torogoz: Extensive Hacking of Media & Civil Society in El Salvador with Pegasus Spyware. Citizen Lab Research Report No. 148, University of Toronto. https://citizenlab.ca/2022/01/project-torogoz-extensive-hacking-media-civil-society-el-salvador-pegasus-spyware/↩︎
CIDH (Comisión Interamericana de Derechos Humanos).(2022, enero 31). La CIDH, RELE y OACNUDH expresan preocupación ante los hallazgos sobre uso del software Pegasus para espiar a periodistas y organizaciones de la sociedad civil en El Salvador. [Comunicado de prensa]. https://www.oas.org/es/cidh/jsForm/?File=/es/cidh/prensa/comunicados/2022/022.asp↩︎
Scott-Railton, M., Razzak, A., Nigro, D. (2022, octubre 2). Identifican nuevos abusos del software espía Pegasus en México. The Citizen Lab. https://citizenlab.ca/2022/10/new-pegasus-spyware-abuses-identified-in-mexico/↩︎
R3D: Red en Defensa de los Derechos Digitales. (2018, septiembre 22). Pegasus continúa operando en México, revela informe del Citizen Lab. [https://r3d.mx/2018/09/21/pegasus-continua-operando-en-mexico-revela-informe-del-citizen-lab/]↩︎
“Fundación Acceso. (2020). Herramientas de Vigilancia Digital Identificadas en Centroamérica. [https://www.acceso.or.cr/wp-content/uploads/2021/08/2020_Art_Herramientas_Vigilancia_CA-mayo2020.pdf]↩︎