Más de 1,67 millones de redes Wi‑Fi accesibles públicamente: el Pentágono, la Casa Blanca y usted en la misma lista

Más de 1,67 millones de redes Wi‑Fi accesibles públicamente: el Pentágono, la Casa Blanca y usted en la misma lista

Cómo tus dispositivos favoritos filtran constantemente tu ubicación — y qué puedes hacer al respecto.

image

La mayoría de las personas no sospecha que sus Wi‑Fi y dispositivos Bluetooth se han convertido en parte de un sistema global de seguimiento geolocalizado —público y preciso—. Y si eso le parece preocupante, tiene razón: cualquier atacante puede conocer su ubicación sin levantarse del sofá.

Todo comienza con servicios de cartografiado como Cybernews y Wigle.net, así como con las infraestructuras de Apple, Google, Microsoft y otros gigantes, que recopilan enormes volúmenes de datos sobre puntos de acceso inalámbricos —Wi‑Fi y Bluetooth—. Esos datos incluyen no solo el SSID (nombre de la red), sino también la dirección MAC (BSSID), la intensidad de la señal, el tipo de cifrado, marcas temporales e incluso coordenadas estimadas. Además, Wigle publica todo esto de forma abierta, de modo que cualquiera puede, con un par de clics, localizar qué redes Wi‑Fi están cerca de la residencia de Trump, en la Casa Blanca o en el Pentágono, indicando redes con nombres como "Trump", "Maul-tp-link" o "myChevrolet 3012".

Los datos históricos de estas bases permiten saber que en ciertos momentos en el edificio del Pentágono se usaron puntos de acceso TP‑Link y Huawei —no precisamente los más seguros—. Y no se trata solo de routers: teléfonos, portátiles, coches, auriculares y cualquier aparato con punto de acceso Wi‑Fi o Bluetooth generan «balizas brillantes» en el campo de vigilancia.

En la práctica eso significa que cualquiera puede averiguar dónde estuvo un dispositivo si conoce su dirección MAC. Después solo hace falta usar la API de geolocalización de Google, Apple u otro proveedor y enviar dos direcciones MAC —por ejemplo, de un teléfono y de un coche— para obtener coordenadas precisas de su ubicación actual. El acceso a estas API suele ser gratuito; solo se requiere una cuenta con datos de pago. Y para países menos escrupulosos existen API alternativas sin restricciones.

Hoy en día la base abierta contiene más de 1,67 mil millones de redes Wi‑Fi, 4,2 mil millones de dispositivos Bluetooth y 27,5 millones de antenas de telefonía móvil. Todo ello está disponible públicamente. Teniendo en cuenta que Wigle cuenta con menos de un millón de colaboradores, los volúmenes que recopilan Apple, Google y Microsoft son mucho mayores.

El posicionamiento por Wi‑Fi (WPS) se utiliza en todas partes: desde el funcionamiento de AirTag hasta la determinación de coordenadas en aplicaciones de mapas. Funciona comparando la intensidad de la señal con una base conocida de routers. En el momento en que otros dispositivos «ven» su router, su ubicación se guarda y luego se usa para localizar otros aparatos en el futuro —sin que usted lo sepa.

En teoría, el usuario puede «excluirse» de esa indexación. Google, Apple y Wigle recomiendan añadir el sufijo _nomap al nombre de la red (por ejemplo, HomeNetwork_nomap). Sin embargo, Microsoft exige registrar la dirección MAC por separado en su sitio: el antiguo sufijo _optout ya no funciona. Para satisfacer a todos los proveedores, el SSID tendría que llamarse algo así como MyWiFi_nomap_optout_notrack_offgrid, pero ni aun así estará completamente protegido: ninguna ley obliga a las empresas a respetar esos «rechazos».

Los administradores de Wigle subrayan que, incluso si se desactiva el beacon (la difusión del SSID), la red sigue siendo detectable por el tráfico de la red. Es decir, una red oculta o sin nombre también puede acabar en la base de datos. Y esto afecta no solo al Wi‑Fi, sino al Bluetooth: estos dispositivos no tienen ni siquiera un equivalente a _nomap, y la aleatorización de MAC está implementada de forma inestable o directamente ausente —especialmente en auriculares, pulseras de actividad, altavoces y aparatos similares.

Aunque un dispositivo admita la aleatorización de direcciones MAC, sistemas WPS avanzados y estructuras estatales pueden eludirla. Dicho de otro modo, Bluetooth es otra brecha de privacidad que ni siquiera ofrece una opción formal de exclusión.

¿Qué se puede hacer? Los expertos recomiendan cambiar regularmente los SSID y las direcciones MAC de los puntos de acceso, pero eso es poco práctico para la mayoría de los usuarios, sobre todo si el equipo está alquilado al proveedor. Quienes manejan la tecnología pueden instalar firmwares de terceros (por ejemplo, hostap) para aleatorización automática. También conviene vigilar el nivel de cifrado: alrededor del 5 % de las redes todavía usan esquemas vulnerables como WEP y WPA1. Esas redes no deberían emplearse para nada importante.

Si no desea ser rastreado, apague Wi‑Fi, Bluetooth y los servicios de ubicación cuando no los necesite. Guardar el teléfono en una jaula de Faraday es uno de los consejos, aunque poco realista para el día a día. En cuanto a los coches, «brillan» tanto como los portátiles y los teléfonos. Por ejemplo, un Chevrolet «aparcado» en las cercanías de la Casa Blanca no se ha movido desde hace mucho tiempo —al menos según la telemetría Wi‑Fi.

Tu privacidad está muriendo lentamente, pero nosotros podemos salvarla

¡Únete a nosotros!