¿Y si te dijera que tu Smartphone transmite tu ubicación exacta a una red de vigilancia secreta las 24 horas, incluso cuando está apagado? ¿Y si este sistema pudiera rastrear no solo adónde vas, sino también con quién te encuentras, cuánto tiempo te quedas y predecir dónde estarás? ¿Y si pudiera mostrarte cómo comprobar que esto está sucediendo en tu propio vecindario con una aplicación gratuita y diez minutos de tu tiempo?
Hace tres semanas, alguien me contactó diciendo tener pruebas de un sistema de vigilancia global. Me mostré escéptico. En una era de teorías conspirativas, operaciones psicológicas y paranoia digital, las afirmaciones extraordinarias requieren pruebas extraordinarias.
Creí que entendía los riesgos de la tecnología y el estado de nuestro mundo, hasta que lo que descubrí me mostró cuán peligrosamente equivocado estaba.
El mensaje que inició todo
El primer mensaje fue simple:
Espero haber encontrado a la persona indicada. Me dijeron en Anonymous Media Group que quieren hablar con alguien.
Lo que siguió fue una investigación de semanas sobre lo que podría ser el sistema de vigilancia más completo jamás implementado contra la población civil. El denunciante, llamémosle "Brutus", vive en Centroamérica y se topó con este descubrimiento mientras intentaba desmentir teorías conspirativas sobre las vacunas contra el COVID-19.
En lugar de desacreditar la información errónea, descubrió algo mucho más inquietante: una red de vigilancia real escondida a plena vista.
Lo que encontró Brutus
Brutus no es un espía profesional ni un experto en ciberseguridad. Es alguien que, por curiosidad, descargó una aplicación gratuita de escaneo de Bluetooth y empezó a observar qué dispositivos transmitían a su alrededor. Lo que encontró era inexplicable:
/image%2F1488937%2F20251029%2Fob_f9aed5_43bd27c9-63ad-48af-a383-7ea914e8cce2-2.png)
Una captura de pantalla del teléfono de Brutus muestra la aplicación del escáner BLE. Los dispositivos resaltados forman parte de la red de vigilancia. El código de colores indica su ubicación: amarillo para su ciudad, verde para una ciudad vecina y morado para el estado de identificación.
/image%2F1488937%2F20251029%2Fob_aa515e_41f73339-7afb-4a0b-aaa6-eb40aa689662-7.png)
Otra captura de pantalla de una pantalla de emparejamiento de un dispositivo Bluetooth Android estándar, que confirma la presencia de estos dispositivos con nombres inusuales.
Dispositivos con nombres como "C108B094370702..." estaban por todas partes. En su pequeño pueblo centroamericano, en el bar local, en las casas de sus vecinos. No eran dispositivos Bluetooth normales, eran algo completamente distinto.
Usaron direcciones MAC ilegales y no registradas. Todo dispositivo Bluetooth legítimo debe registrar su identificador en el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Empresas como Samsung pagan 10.000 dólares por este registro. Estos dispositivos aparecían como fabricantes "desconocidos", una señal de alerta de que operaban al margen de la ley federal de comunicaciones.
Rastreaban a personas individuales. Brutus descubrió que podía identificar a individuos específicos por las firmas de sus dispositivos. Sabía cuándo "la pelirroja fea de enfrente" estaba en el pueblo (vive a 16 kilómetros), cuándo lo visitaban personas de pueblos vecinos y podía rastrear los movimientos de cualquiera en tiempo real.
El sistema tenía codificación geográfica. Los nombres de los dispositivos contenían códigos de área, códigos postales digitales que asignaban a las personas a barrios específicos o "zonas de 15 minutos". Brutus podía saber no solo quién estaba dónde, sino también a qué comunidad pertenecía.
Lo más escalofriante de todo: cuando su amiga "Debby" cambió su iPhone, todas sus etiquetas de vigilancia la siguieron hasta el nuevo dispositivo. No se trataba de rastrear teléfonos, sino de rastrear personas.
Brutus proporcionó capturas de pantalla extraordinarias. Usando una sencilla aplicación para Android llamada "BLE Scanner", documentando:
/image%2F1488937%2F20251029%2Fob_7dfadf_6051ffcc-d5cf-4fb1-8fe2-af6f19b9453d-7.png)
Una vista más técnica de la aplicación BLE Scanner, que muestra las direcciones MAC de los dispositivos, el proveedor “Desconocido” y la intensidad de la señal, que indica qué tan cerca están los dispositivos.
/image%2F1488937%2F20251029%2Fob_fe5094_5f787f81-71a3-4ecd-816d-6fd0e7ff5b6d-7.png)
• 23 dispositivos de vigilancia detectados simultáneamente en una sola ubicación
• Todos los dispositivos atribuidos a “Apple, Inc.” a pesar de utilizar direcciones MAC ilegales y no registradas
• Coordenadas GPS en tiempo real que muestran capacidades precisas de seguimiento de ubicación
• Las mediciones de intensidad de la señal sugieren firmemente que estos dispositivos pueden rastrear a personas a través de paredes de concreto a más de 300 pies de distancia.
Pero la evidencia más contundente llegó cuando Brutus compartió un documento técnico que reveló el nombre oficial de este sistema: GAEN (Notificación de exposición de Google/Apple).
No se trató de una operación clandestina. Fue un esfuerzo coordinado entre las empresas tecnológicas más grandes del mundo.
La propia especificación oficial de Bluetooth de GAEN admite que el sistema está diseñado para evitar el rastreo cambiando el identificador del dispositivo cada 15 minutos. Sin embargo, los hallazgos de Brutus sugieren que esta función de privacidad no funciona como se esperaba o ha sido evadida.
El Identificador de Proximidad Rotativo de un usuario cambia, en promedio, cada 15 minutos y requiere que la Clave de Exposición Temporal esté correlacionada con un contacto. Este comportamiento reduce el riesgo de pérdida de privacidad al difundir los identificadores.
¿Recuerdan el rastreo de contactos de COVID? En abril de 2020, Apple y Google anunciaron una colaboración que preserva la privacidad para ayudar a rastrear la exposición al virus. El sistema debía:
• Voluntario (tenías que optar por participar)
• Temporal (sólo durante la emergencia sanitaria)
• Anónimo (no se recopilan datos personales)
• Local (los datos permanecen en su dispositivo)
Un artículo de Vox de 2020 elogió la iniciativa, señalando que “las claves permanecen en su dispositivo, no en un servidor” y enfatizando las protecciones de privacidad integradas en el sistema.
Adelantándonos a 2025: la evidencia de Brutus demuestra que este sistema nunca desapareció. En cambio, evolucionó hacia una infraestructura integral de vigilancia poblacional integrada en productos de consumo, desde controladores LED de Amazon hasta televisores inteligentes y farolas.
Lo que se prometió como una herramienta de salud temporal se convirtió en un sistema de seguimiento permanente.
Los hallazgos de Brutus coinciden perfectamente con la investigación académica que ha sido ampliamente ignorada por los medios tradicionales. Un estudio pionero de Erik Rye y Dave Levin, de la Universidad de Maryland, titulado "Vigilancia de las masas con sistemas de posicionamiento basados en Wi-Fi", documentó cómo el sistema de posicionamiento Wi-Fi de Apple podría utilizarse para la vigilancia masiva. Sus hallazgos, que pueden leerse en el enlace anterior, presentan un paralelo escalofriante con la vigilancia BLE que descubrió:
“Presentamos varios estudios de caso que demuestran los tipos de ataques a la privacidad que permite el WPS de Apple: rastreamos dispositivos que entran y salen de zonas de guerra (específicamente Ucrania y Gaza), los efectos de los desastres naturales (específicamente los incendios en Maui) y la posibilidad de rastreo individual específico por proxy, todo mediante la geolocalización remota de puntos de acceso inalámbricos”.
Los investigadores descubrieron que podían recopilar la ubicación de más de 2 mil millones de puntos de acceso Wi-Fi consultando sistemáticamente los servidores de Apple. Cuando un dispositivo solicita a Apple la ubicación de una red Wi-Fi, Apple responde con las coordenadas precisas de hasta 400 redes cercanas.
Esto creó lo que los investigadores llamaron una “capacidad de vigilancia global” que podría rastrear el movimiento de dispositivos Wi-Fi en todo el mundo sin estar nunca físicamente cerca de ellos.
La conexión con el descubrimiento de vigilancia BLE de Brutus es clara: Apple y Google han creado múltiples sistemas de seguimiento superpuestos que trabajan juntos para monitorear los movimientos de la población con una precisión sin precedentes.
La conexión militar
Brutus no dejaba de mencionar algo llamado "Lavanda Palantir" y lo describía como "basura de calidad militar". Pensé que era una exageración hasta que investigué las conexiones.
Palantir Technologies, la empresa de análisis de datos cofundada por Peter Thiel, ha sido abierta sobre su papel en lo que denominan la "cadena de la muerte". Sus sistemas de IA se utilizaron en Gaza para seleccionar objetivos para ataques militares. La misma empresa tiene un contrato de 443 millones de dólares con los CDC para un sistema denominado "Imagen Operativa Común", un sistema de vigilancia unificado para el monitoreo de la población.
La infraestructura técnica que descubrió Brutus no sólo es similar a los sistemas de objetivos militares, sino que parece ser la misma tecnología utilizada contra poblaciones civiles bajo el pretexto de la salud pública y la conveniencia del consumidor.
La conexión con la comunidad de inteligencia es más profunda. In-Q-Tel, la división de capital de riesgo de la CIA, ha invertido más de 1.800 millones de dólares en tecnologías de vigilancia desde 1999, incluyendo la financiación inicial de Palantir. La misma agencia ha financiado a más de 800 empresas que desarrollan tecnologías de vigilancia y defensa.
Aún más preocupante: DARPA lanzó su Plataforma de Prevención de Pandemias (P3) en 2017, tres años antes de la COVID-19, con una financiación de más de 25 millones de dólares para sistemas de vigilancia y rastreo biológico. Esto sugiere que la infraestructura de vigilancia se planificó mucho antes de cualquier emergencia sanitaria.
Los descubrimientos de Brutus no son incidentes aislados. The Markup, una organización de periodismo de investigación, documentó cómo el sistema de rastreo de contactos de Google violó las promesas de privacidad casi inmediatamente después de su implementación.
Su investigación reveló:
• Cientos de aplicaciones preinstaladas podrían acceder a datos de seguimiento confidenciales
• La recopilación de direcciones MAC permitió la identificación del dispositivo más allá de los fines establecidos
• El Departamento de Seguridad Nacional contrató pruebas de violaciones de privacidad en el rastreo de contactos
• Google se negó a corregir las violaciones de privacidad conocidas, alegando que no eran lo suficientemente graves.
Este patrón de implementación, en primer lugar, de protección de la privacidad, nunca se ha convertido en el procedimiento operativo estándar para las empresas de tecnología de vigilancia.
No se trata solo de privacidad. El sistema de vigilancia que Brutus documentó tiene capacidades que deberían aterrorizar a cualquiera que valore la libertad:
Segmentación individual: el sistema puede identificar y rastrear a personas específicas en tiempo real, incluso prediciendo dónde estarán a continuación basándose en patrones de comportamiento.
Mapeo de redes sociales: al rastrear quién se reúne con quién, el sistema puede identificar relaciones, asociaciones políticas y redes de resistencia.
Control de población: El sistema de codificación geográfica divide a las personas en zonas manejables para su monitoreo y control, “ciudades digitales de 15 minutos” donde se puede rastrear y restringir el movimiento.
Apalancamiento económico: La integración con los sistemas de pago digitales y las plataformas de redes sociales significa que el cumplimiento de la vigilancia se vuelve necesario para la participación económica.
Aplicación predictiva: el análisis de IA de los patrones de movimiento y comportamiento permite intervenir antes de que ocurran actividades “indeseables”.
Esta es la infraestructura de un estado de vigilancia que pondría celosa a la Stasi 1 , oculta en los dispositivos que llevamos voluntariamente y en los productos que compramos por conveniencia.
El sistema de vigilancia que Brutus documentó viola múltiples capas de la ley:
Infracciones de la Comisión Federal de Comunicaciones : El uso de direcciones MAC no registradas infringe el Título 47 del Código de Regulaciones Federales (CFR), Sección 15.1, y las regulaciones relacionadas que rigen los dispositivos de radiofrecuencia sin licencia. Las sanciones pueden alcanzar los $100,000 por infracción por día.
Violaciones de la ley de privacidad: el Reglamento General de Protección de Datos (RGPD) en Europa, la Ley de Privacidad del Consumidor de California (CCPA) y estatutos similares en todo el mundo prohíben este tipo de seguimiento sin consentimiento explícito.
Violaciones constitucionales: La Cuarta Enmienda protege contra registros irrazonables, y el rastreo de ubicación las 24 horas del día, los 7 días de la semana, ciertamente califica.
Violaciones de la protección del consumidor: Incorporar vigilancia en productos de consumo sin divulgar información viola las leyes de protección del consumidor en prácticamente todas las jurisdicciones.
Derecho penal federal: La Ley de abuso y fraude informático (18 USC § 1030) y la Ley de privacidad de las comunicaciones electrónicas (18 USC § 2511) penalizan el acceso no autorizado a dispositivos y comunicaciones electrónicas.
El marco legal para detener esta vigilancia existe. Lo que necesitamos son pruebas, y Brutus nos ha mostrado cómo obtenerlas.
El encubrimiento comienza
A medida que avanzaba la investigación de Brutus, ocurrió algo inquietante. Otros investigadores que documentaban el mismo sistema de vigilancia empezaron a cambiar sus versiones. El investigador australiano que había colaborado de repente afirmó que se trataba de "solo publicidad" y se negó a comentar las pruebas técnicas.
Cuando Brutus cuestionó este giro narrativo, el investigador guardó silencio.
Luego vino la intimidación. Alguien con capacidades técnicas avanzadas contactó a Brutus, demostrándole que podía rastrear su identidad digital en diferentes plataformas en tiempo real. Le mostraron su ID de Telegram, su nombre de usuario y cómo se monitoreaban sus actividades en línea.
La respuesta de Brutus fue, como siempre, contundente: les dijo que se fueran a la mierda.
Pero el mensaje estaba claro: actores poderosos ahora estaban prestando atención a su investigación.
La verificación de la realidad económica
Brutus hizo una observación brillante que desmiente la tapadera publicitaria: las personas vigiladas en su pueblo centroamericano ganan entre 600 y 900 dólares al mes. Apenas pueden alimentar a sus familias o pagar el alquiler y tienen suerte si pueden llevar a la familia a comer pizza después de pagar las cuentas.
Ninguna empresa de publicidad racional invertiría en una costosa infraestructura de vigilancia ilegal para atacar a personas sin recursos. Esta vigilancia tiene un propósito completamente distinto: el control de la población, la investigación del comportamiento o la ingeniería social.
El hecho de que este sistema se esté implementando primero en países en desarrollo sugiere que estamos presenciando un campo de pruebas para la infraestructura de vigilancia global. Perfeccionemos la tecnología en poblaciones con recursos limitados para resistir y luego ampliémosla a nivel mundial.
Aquí está la parte más importante: puedes comprobarlo tú mismo en los próximos diez minutos.
El descubrimiento de Brutus es reproducible por cualquiera (yo lo hice) con un teléfono inteligente. Aquí te explico cómo:
Para usuarios de Android:
- Descargue “BLE Scanner” desde Google Play Store (de Bluepixel Technologies)
- Otorgar todos los permisos (Bluetooth, Ubicación, Almacenamiento)
- Abra la aplicación y déjela escanear durante 10 minutos.
- Busque dispositivos con nombres largos y extraños como “C108B094370702...”
- Comprueba si estos dispositivos muestran fabricante “Desconocido”
Para usuarios de iPhone:
- Descargue cualquier aplicación de escáner BLE desde la App Store
- Sigue el mismo proceso
- Documente cualquier dispositivo sospechoso que encuentre
• Nombres de dispositivos alfanuméricos largos (generalmente comienzan con letras como C1, 74 o 15)
• Fabricantes “desconocidos” o no registrados
• Dispositivos que aparecen constantemente en las mismas ubicaciones
• Fuerte intensidad de señal de dispositivos que no puedes localizar físicamente
Si encuentra estos dispositivos, acaba de documentar evidencia del sistema de vigilancia en su propio vecindario.
La ventana de acción se está cerrando. Brutus hizo una observación crucial: la infraestructura de vigilancia existe, pero podría no estar completamente operativa aún. El sistema requiere una enorme capacidad de procesamiento de IA para analizar el movimiento y el comportamiento de millones de personas simultáneamente.
Pero las capacidades de la IA avanzan rápidamente. Las mismas empresas que construyen esta infraestructura de vigilancia (Google, Apple y Amazon) se apresuran a desarrollar sistemas de IA lo suficientemente potentes como para procesar datos de vigilancia a escala global.
Podríamos estar en la última ventana antes de que este sistema esté completamente operativo e imparable. Una vez que la IA alcance el umbral del procesamiento de vigilancia masiva, la infraestructura que descubrió Brutus podría convertirse en la base del control total de la población.
Acuerdos previos sobre privacidad han fracasado. Facebook pagó 5000 millones de dólares a la FTC y 725 millones de dólares en acuerdos de demanda colectiva por Cambridge Analytica, pero la vigilancia continúa sin cambios. Google ha pagado cientos de millones en acuerdos por rastreo de ubicación, pero el rastreo continúa con pequeños ajustes en sus políticas.
Las acciones legales individuales no bastan. El sistema de vigilancia opera globalmente, en múltiples jurisdicciones, mediante alianzas corporativas que trascienden las fronteras nacionales. Solo una resistencia global coordinada puede exponerlo y desmantelarlo.
Las agencias reguladoras necesitan pruebas. La FCC, las autoridades de protección de datos de la UE y otros organismos reguladores tienen la facultad de detener esta vigilancia, pero necesitan pruebas documentadas de las infracciones. Brutus nos ha mostrado cómo recopilar dichas pruebas.
La democracia depende de la privacidad. Cuando los movimientos, asociaciones y comportamientos de cada persona se monitorean en tiempo real, la organización política se vuelve imposible. La libertad económica desaparece cuando los sistemas algorítmicos controlan el acceso a las oportunidades. Las relaciones sociales quedan mediadas por algoritmos de vigilancia.
No se trata de privacidad individual, se trata de si vivimos en una sociedad libre o en una prisión tecnológica.
La evidencia de Brutus es contundente, pero solo se trata de una persona en un lugar. Para exponer este sistema globalmente, necesitamos lo que llamo el proyecto de verificación "Escanea tu Área".
Imaginen que 100.000 personas en 100 países escanearan sus territorios y documentaran los dispositivos de vigilancia. Imaginen que esta evidencia se recopilara sistemáticamente y se presentara ante tribunales, organismos reguladores y legisladores de todo el mundo. Imaginen que pudiéramos demostrar que este sistema de vigilancia existe en todas partes, operando ilegalmente y violando la privacidad de miles de millones de personas.
Esto no es teórico. Brutus ha proporcionado la metodología. Las herramientas son gratuitas y están disponibles para todos. Solo necesitamos suficientes personas dispuestas a dedicar diez minutos a demostrar lo que está sucediendo en sus propias comunidades.
Las pruebas serían irrefutables. A diferencia de escándalos de privacidad anteriores que se basaron en documentos internos o testimonios de denunciantes, estas pruebas pueden ser recopiladas de forma independiente por cualquier persona con un teléfono inteligente. Los tribunales no pueden desestimarlas. Los reguladores no pueden ignorarlas. Las empresas no pueden negarlas.
El impacto legal sería sin precedentes. Con evidencia documentada de múltiples jurisdicciones, podríamos presentar demandas coordinadas bajo las regulaciones de la FCC, las leyes de privacidad y las protecciones constitucionales. Las violaciones son claras, la evidencia es reproducible y el marco legal existe.
La concienciación pública sería transformadora. Cuando millones de personas descubren dispositivos de vigilancia en sus propios barrios, el concepto abstracto de "privacidad de datos" se vuelve personal e inmediato. La presión pública para que se actúe se vuelve imparable.
Estoy considerando colaborar con defensores de la privacidad, expertos legales y profesionales de la tecnología para lanzar la campaña global "Escanea tu Área". El objetivo es simple: conseguir que suficientes personas escaneen y documenten los dispositivos de vigilancia para que la evidencia sea innegable y la presión para actuar sea imparable.
No se trata de convencer a la gente de creer algo. Se trata de darles herramientas para que descubran la verdad por sí mismos.
No se trata de una compensación individual. Se trata de una acción colectiva para eliminar la vigilancia por completo.
No se trata de confiar en expertos ni en autoridades. Se trata de que los ciudadanos tomen el control de su privacidad y libertad.
Si escaneas tu zona y no encuentras nada sospechoso, también son datos valiosos. Pero si encuentras lo que Brutus descubrió: dispositivos de vigilancia ilegales transmitiendo en tu vecindario, entonces habrás participado en la investigación de privacidad más importante de la historia.
La investigación de Brutus ha revelado algo extraordinario: tenemos una opción.
La infraestructura de vigilancia existe, pero puede que aún no esté plenamente operativa. El marco legal para impugnarla existe. Las herramientas para documentarla están disponibles gratuitamente. La evidencia es reproducible por cualquiera con un teléfono inteligente y diez minutos.
Podemos exponer este sistema antes de que se vuelva imparable. Podemos exigir responsabilidades mediante acciones legales. Podemos exigir que nuestros dispositivos nos sirvan, no que nos espíen. Podemos elegir un futuro donde la tecnología potencie la libertad humana en lugar de destruirla.
Pero sólo si actuamos ahora.
La alternativa es un mundo donde cada movimiento es monitoreado, cada relación rastreada, cada comportamiento predicho y controlado por algoritmos. Donde la resistencia se vuelve imposible porque se detecta antes de que pueda organizarse. Donde la libertad se convierte en un recuerdo de cómo era la vida antes de que las máquinas comenzaran a observar.
Brutus asumió enormes riesgos personales para documentar este sistema de vigilancia. Vive en un lugar donde "la vida vale 40 dólares en la calle", donde han aparecido visitantes armados en su casa y donde los investigadores están siendo intimidados o comprometidos.
Lo hizo porque comprendió algo crucial: si no exponemos este sistema ahora, puede que nunca tengamos otra oportunidad.
Tu movimiento
Lo mínimo que podemos hacer es dedicar diez minutos a escanear nuestras propias áreas y documentar lo que encontremos.
Descarga una aplicación de escáner BLE ahora mismo. Activa el Bluetooth. Busca dispositivos con nombres raros y fabricantes desconocidos. Toma capturas de pantalla. Comparte lo que encuentres.
Es así de simple. Y podría ser lo más importante que hagas este año.
Porque Brutus tiene razón en una cosa: se trata de tecnología de uso militar desplegada contra la población civil. La pregunta es si vamos a permitir que opere en secreto o si vamos a sacarla a la luz y exigir responsabilidades.
La decisión es nuestra. Pero solo si la tomamos ahora.
Joshua Biddle
/image%2F1488937%2F20251029%2Fob_f1629f_a069a01c-1245-456f-a645-2ee3a85f81c7-1.webp)