
El espionaje moderno dejó de depender únicamente del agente infiltrado, la identidad falsa o la reunión secreta. Hoy puede entrar por un teléfono celular, una plataforma de videojuegos, una actualización de software, una antena diplomática, un correo corporativo o un globo de vigilancia.
Los casos más recientes muestran una misma vulnerabilidad global. Estados, empresas, ejércitos, periodistas, opositores y defensores de derechos humanos pueden quedar expuestos sin que el espía pise una oficina. Basta un sistema abierto, un proveedor comprometido, un malware instalado o una comunicación interceptada.
La nueva guerra de inteligencia ya no se libra solo en embajadas o pasillos oficiales. También se pelea en servidores, teléfonos, redes sociales, infraestructura gubernamental, cadenas de suministro tecnológico y sistemas de comunicaciones. La consecuencia es directa. La soberanía nacional, la seguridad militar, la privacidad ciudadana y la estabilidad política quedaron atrapadas en una zona donde el espionaje digital puede ser más silencioso, más amplio y más difícil de castigar que la infiltración tradicional.
México aparece en el centro de uno de los casos más graves de espionaje telefónico, pero el expediente Pegasus no puede atribuirse a un solo gobierno.
La historia del malware en el país cruza las administraciones de Felipe Calderón, Enrique Peña Nieto y Andrés Manuel López Obrador, con etapas distintas.
Primero vinieron las adquisiciones y contratos, después el uso más amplio y mediático contra periodistas, defensores de derechos humanos y opositores, y finalmente los señalamientos de continuidad pese a la promesa oficial de terminar con el espionaje. Reportes oficiales y organizaciones especializadas han ubicado contratos relacionados con Pegasus entre 2011 y 2018, periodo que comprende los gobiernos de Calderón y Peña Nieto.
Durante el sexenio de Peña Nieto, el caso alcanzó su mayor exposición pública. En 2017, un reporte documentó el uso de Pegasus contra periodistas, activistas, defensores de derechos humanos y opositores políticos.
Investigaciones posteriores también señalaron que teléfonos del entonces opositor López Obrador y de personas de su círculo cercano aparecieron entre los blancos del aparato de espionaje telefónico de ese periodo.
Además, en 2025 se abrió una nueva vertiente por los señalamientos publicados en Israel sobre presuntos beneficios por 25 millones de dólares vinculados a contratos de Pegasus durante el gobierno peñista, versión que el expresidente negó y que llevó a la FGR a abrir una investigación.
La administración de López Obrador también quedó alcanzada por el expediente. Aunque el expresidente sostuvo que su gobierno hacía inteligencia y no espionaje, organizaciones como R3D, Artículo 19 y Citizen Lab documentaron nuevos casos de uso de Pegasus contra periodistas y defensores, incluidos señalamientos relacionados con investigaciones sobre abusos militares.
El dato más delicado surgió del litigio entre WhatsApp y NSO Group, que identificó 456 números mexicanos atacados con Pegasus entre abril y mayo de 2019, ya iniciado el gobierno de López Obrador.
Grecia exhibió otro rostro del mismo problema. Alrededor de 90 figuras públicas fueron blanco de intentos de hackeo mediante el software espía Predator. Entre los objetivos estuvieron políticos de oposición, militares y periodistas de investigación.
El caso estalló en agosto de 2022, cuando el líder opositor Nikos Andrulakis denunció la intervención de su teléfono. También se señaló al periodista Thanasis Koukakis entre los afectados. A diferencia de otros países donde la vigilancia ilegal queda en opacidad, en Grecia el expediente avanzó hasta sentencia.
En febrero de 2026, un tribunal de Atenas condenó a ocho años de prisión a cuatro responsables. Entre ellos fueron señalados Tal Dilian, empresario israelí propietario de Intellexa, firma desarrolladora del software; Sara Hamouh; Félix Bitzios; y Yannis Lavranos, identificado como responsable de exportar el programa a otros países. El tribunal determinó que los acusados infringieron la privacidad de las comunicaciones y accedieron ilegalmente a conversaciones privadas.
El caso griego marca una diferencia política y judicial. Predator no solo reveló una red de espionaje contra opositores, militares y prensa. También mostró que el espionaje digital puede perseguirse penalmente cuando existe voluntad institucional para romper la cadena de impunidad.

La filtración de documentos clasificados del Pentágono en Discord mostró que la amenaza tecnológica no siempre viene de un gobierno extranjero o de una empresa de software espía. También puede surgir dentro del propio sistema de seguridad.
Jack Teixeira, exmilitar de 22 años e integrante de la Guardia Nacional Aérea de Massachusetts, filtró documentos secretos del Pentágono en Discord, plataforma popular entre aficionados a los videojuegos. La información expuesta incluía datos críticos sobre el equipamiento militar que Estados Unidos enviaría a Ucrania y planes de un enemigo extranjero para atacar a fuerzas estadounidenses desplegadas en el exterior.
El Departamento de Defensa detectó la circulación de los documentos en marzo de 2023. Un mes después, Teixeira fue detenido por el FBI. Tras declararse culpable de retención y transmisión intencional de información bajo la Ley de Espionaje, fue condenado a 15 años de cárcel a finales de 2024.
El caso reveló una grieta distinta. No se trató de un software sofisticado, sino de acceso interno, confianza mal administrada y una plataforma digital usada para difundir secretos militares. La seguridad nacional quedó vulnerada por una combinación explosiva de credenciales, documentos clasificados y redes sociales.
En 2024, Microsoft reveló que un grupo de hackers vinculado a la inteligencia rusa, conocido como Nobelium o Midnight Blizzard, logró acceder a cuentas de correo electrónico de su equipo directivo superior y de empleados de sus áreas legal y de ciberseguridad.
El objetivo no eran datos de clientes. El golpe apuntaba a conocer qué sabía Microsoft sobre las operaciones de hackeo de Rusia. En otras palabras, los espías entraron a revisar a quienes estaban vigilando sus propias operaciones.
El caso generó alarma porque involucró a una de las empresas tecnológicas más importantes del mundo, una compañía que además trabaja de forma estrecha con el gobierno de Estados Unidos y vende servicios de seguridad digital a gobiernos, empresas y usuarios.
SolarWinds quedó como uno de los hitos del ciberespionaje moderno. El ataque atribuido al SVR ruso comprometió el software Orion y alcanzó a 18 mil organizaciones mediante actualizaciones distribuidas como si fueran legítimas.
El método fue especialmente grave porque los atacantes no entraron directamente a cada institución. Alteraron la cadena de suministro tecnológica. Modificaron código antes de la firma digital y lograron que la actualización maliciosa viajara como software confiable. Dentro de la arquitectura señalada aparecen herramientas como SUNSPOT, SUNBURST y TEARDROP.
El impacto fue internacional. El Center for Cyber Security de Dinamarca reportó que al menos 50 organizaciones danesas fueron comprometidas. El caso demostró que el proveedor puede convertirse en el eslabón más peligroso de la seguridad global. Cuando una herramienta usada por miles de instituciones queda contaminada desde su origen, el espionaje ya no necesita tocar cada puerta. Entra por una actualización.
El problema no se limita a grandes potencias. México enfrenta una crisis de infraestructura digital marcada por sistemas heredados, contraseñas reutilizadas, ausencia de autenticación multifactor y esquemas de acceso único sin controles adicionales.
A inicios de 2026, se identificaron 1,012 credenciales comprometidas del dominio gob.mx, vinculadas a infecciones por malware tipo infostealer. También se reportaron ataques y filtraciones contra entidades como la Comisión Nacional de Seguros y Fianzas, la Sociedad Hipotecaria Federal y la Junta de Conciliación y Arbitraje.
En la Comisión Nacional de Seguros y Fianzas se señaló exposición de información personal como CURP, RFC y fotografías de intermediarios. En la Sociedad Hipotecaria Federal se reportó cifrado de datos por LockBit y publicación de cientos de gigabytes de información relacionada con créditos. En la Junta de Conciliación y Arbitraje apareció un ultimátum del grupo Tengu para divulgar documentos confidenciales.
El caso de los globos de vigilancia chinos abrió otro frente. En febrero de 2023, funcionarios de defensa de Estados Unidos detectaron un globo chino del tamaño de tres autobuses sobrevolando su espacio aéreo y el de Canadá, con reportes sobre Montana y las islas Aleutianas.
China sostuvo que se trataba de una aeronave civil de investigación meteorológica desviada por el viento. El presidente Joe Biden ordenó derribarlo el 4 de febrero. Posteriormente confirmó que el globo transportaba el equivalente a dos vagones completos de equipo de espionaje.
El incidente generó un conflicto diplomático inmediato. Estados Unidos pospuso un viaje de su secretario de Estado, Antony Blinken, a China. Además, se reportó un segundo globo sobrevolando América Latina.
El caso no pertenece al espionaje cibernético puro, pero sí al espionaje tecnológico. Mostró que la vigilancia puede combinar plataformas físicas no tripuladas, sensores, sistemas de transmisión y equipos capaces de recolectar información estratégica sin necesidad de agentes humanos en tierra.
Viena aparece como otro punto crítico del espionaje tecnológico. Según la información atribuida al Financial Times, instalaciones diplomáticas rusas en la capital austriaca se habrían convertido en una de las mayores plataformas del Kremlin para recopilar inteligencia de señales en Occidente.
Las antenas parabólicas ubicadas en los techos de misiones rusas no apuntarían hacia Moscú, sino hacia el oeste. Su función sería interceptar comunicaciones gubernamentales y militares de países de la OTAN, además de señales procedentes de Oriente Medio y África.
El sitio clave es un complejo de nueve hectáreas en la orilla oriental del Danubio, con la Misión Permanente de Rusia ante Naciones Unidas como centro. El lugar, construido en 1983 por orden de Yuri Andropov, es conocido como “Russencity”. Ingenieros y entusiastas vieneses del grupo NomenNescio pasaron dos años fotografiando los techos del complejo y detectaron antenas alineadas con satélites geoestacionarios como Eutelsat 3B, Eutelsat 10B, SES-5 y Rascom QAF1.
El servicio de inteligencia nacional austriaco DSN advirtió que la configuración flexible de estas estaciones SIGINT representa un riesgo significativo para la contrainteligencia. Funcionarios occidentales documentaron la instalación de nuevas antenas en los últimos dos años y su reubicación frecuente, lo que apunta a una vigilancia activa de múltiples fuentes de señal.
Edward Snowden expuso en 2013 uno de los casos más conocidos de vigilancia masiva. Aunque trabajaba para contratistas de defensa como Dell y Booz Allen Hamilton, su revelación golpeó directamente a la Agencia de Seguridad Nacional de Estados Unidos y a las grandes empresas tecnológicas.
Snowden entregó documentos clasificados a The Guardian y The Washington Post. Esos documentos revelaron programas como PRISM, que permitía a la NSA recolectar datos de usuarios directamente de servidores de empresas como Microsoft, Google, Apple, Facebook y Yahoo.
Tras revelar la información en Hong Kong, intentó viajar a América Latina, pero quedó varado en el aeropuerto de Moscú cuando Estados Unidos canceló su pasaporte. Rusia le otorgó asilo temporal, después residencia permanente y en 2022 ciudadanía rusa.
El caso Snowden cambió la conversación global sobre vigilancia. Mostró que el espionaje tecnológico no solo afecta a objetivos militares o gobiernos rivales. También puede alcanzar a usuarios comunes, comunicaciones privadas y plataformas que concentran la vida digital de millones de personas.
Con información de Político.mx