Durante gli ultimi anni, gli esperti di sicurezza digitale hanno avvertito che le telecamere, i microfoni e i sensori dei nostri dispositivi possono diventare punti di accesso per lo spionaggio
Nel 2016 circolò su internet una fotografia curiosa. In essa appariva Mark Zuckerberg, il creatore di Facebook, in un momento casuale davanti al suo computer portatile. A prima vista non sembrava niente di che, ma ingrandendola molti utenti scoprirono che la telecamera e il microfono della macchina erano coperti con un piccolo pezzo di nastro adesivo.
L’immagine divenne virale per una ragione semplice. Se uno degli uomini più potenti dell’industria tecnologica tappa la telecamera del suo laptop, cosa sa lui che il resto di noi non sa?
La spiegazione è più semplice – e più inquietante – di quanto sembri. Durante gli ultimi anni, gli esperti di sicurezza digitale hanno avvertito che le telecamere, i microfoni e i sensori dei nostri dispositivi possono diventare punti di accesso per lo spionaggio. Un virus informatico, una vulnerabilità o un’applicazione malintenzionata possono permettere a un terzo di attivare la telecamera senza che l’utente se ne accorga.
Per molto tempo questa preoccupazione è sembrata esagerata per il cittadino comune. Tuttavia, l’escalation della guerra tecnologica, dello spionaggio digitale e dei sistemi militari ha dimostrato che non si tratta di una fantasia.
Un recente servizio del giornale britannico Financial Times sulle operazioni di intelligence contro i dirigenti iraniani spiega come il monitoraggio di obiettivi politici si appoggi su infrastrutture tecnologiche apparentemente innocue: telecamere urbane, sistemi connessi e dispositivi digitali. I servizi di intelligence di USA e di Israele hanno esplorato l’uso di reti di telecamere e sensori connessi per tracciare i movimenti e localizzare i principali dirigenti dell’Iran e le loro guardie del corpo, il che mostra fino a che punto la vigilanza digitale si sia integrata nelle strategie contemporanee di guerra e spionaggio. Con questo monitoraggio, si riuscì a localizzare e assassinare il leader supremo di quel paese, Alì Khamenei, il 28 febbraio scorso.
La vigilanza globale è un fatto. Il mondo è già pienamente in una fase in cui gli oggetti quotidiani sono diventati fonti permanenti di dati e fanno parte di un ecosistema tecnologico noto come “Internet delle cose” (IoT, secondo il suo acronimo inglese). Il termine descrive la rete crescente di dispositivi connessi a internet che non sono solo computer tradizionali: telecamere di sicurezza, televisori intelligenti, orologi, altoparlanti domestici, sensori industriali, automobili, elettrodomestici e persino giocattoli. Ognuno di questi dispositivi raccoglie informazioni. E ognuno trasmette dati alla “nuvola”, che, come dicono gli esperti, non è altro che il computer di qualcuno.
I falchi militari sanno molto bene che un sistema connesso alla rete globale può essere intercettato a distanza da hacker, imprese private e servizi di intelligence. E il rischio cresce man mano che aumenta il numero di oggetti connessi; nel 2025 si stimavano circa 21,1 miliardi di dispositivi IoT attivi. Per questo si raccomandano misure semplici di protezione, come rivedere i permessi delle applicazioni, aggiornare i dispositivi e, nel caso delle telecamere, qualcosa di così rudimentale come coprirle quando non vengono utilizzate.
La piccola striscia di nastro adesivo sul laptop di Zuckerberg non era un gesto stravagante, ma un avvertimento. Quando telecamere, reti e dispositivi connessi entrano a far parte di operazioni di vigilanza, persecuzione e sterminio, viene alla luce che buona parte dell’innovazione contemporanea viene assorbita dalla logica della guerra. Ecco perché questa non è solo una discussione sulla privacy individuale, ma anche su potere, militarizzazione e sovranità; su chi controlla l’infrastruttura digitale del mondo e come questo controllo possa essere messo al servizio della dominazione e della morte.
La guerra que nos mira
Durante los últimos años, expertos en seguridad digital han advertido que las cámaras, micrófonos y sensores de nuestros dispositivos pueden convertirse en puntos de acceso para el espionaje
Autor: Emilia Reed
En 2016 circuló por internet una fotografía curiosa. En ella aparecía Mark Zuckerberg, el creador de Facebook, en un momento casual frente a su computadora portátil. A primera vista no parecía tener nada del otro mundo, pero al ampliarla muchos usuarios descubrieron que la cámara y el micrófono de la máquina estaban cubiertos con un pequeño trozo de cinta adhesiva.
La imagen se volvió viral por una razón sencilla. Si uno de los hombres más poderosos de la industria tecnológica tapa la cámara de su laptop, ¿qué sabe él que el resto de nosotros no sabemos?
La explicación es más simple –y más inquietante– de lo que parece. Durante los últimos años, expertos en seguridad digital han advertido que las cámaras, micrófonos y sensores de nuestros dispositivos pueden convertirse en puntos de acceso para el espionaje. Un virus informático, una vulnerabilidad o una aplicación maliciosa pueden permitir que un tercero active la cámara sin que el usuario lo note.
Durante mucho tiempo esta preocupación parecía exagerada para el ciudadano común. Sin embargo, el escalamiento de la guerra tecnológica, el espionaje digital y los sistemas militares ha demostrado que no se trata de una fantasía.
Un reciente reportaje del diario británico Financial Times sobre las operaciones de inteligencia contra dirigentes iraníes explica cómo el seguimiento de objetivos políticos se apoya en infraestructuras tecnológicas aparentemente inocuas: cámaras urbanas, sistemas conectados y dispositivos digitales. Los servicios de inteligencia de Estados Unidos e Israel exploraron el uso de redes de cámaras y sensores conectados para rastrear movimientos y localizar a los principales líderes de Irán y a sus guardaespaldas, lo que muestra hasta qué punto la vigilancia digital se ha integrado en las estrategias contemporáneas de guerra y espionaje. Con este seguimiento, se logró ubicar y asesinar al líder supremo de ese país, Alí Jamenei, el pasado 28 de febrero.
La vigilancia global es un hecho. El mundo ya está de lleno en una etapa en la que los objetos cotidianos se han convertido en fuentes permanentes de datos y forman parte de un ecosistema tecnológico conocido como el «Internet de las cosas» (IoT, según su sigla en inglés). El término describe la red creciente de dispositivos conectados a internet que no son solo computadoras tradicionales: cámaras de seguridad, televisores inteligentes, relojes, altavoces domésticos, sensores industriales, automóviles, electrodomésticos e incluso juguetes. Cada uno de esos dispositivos recoge información. Y cada uno transmite datos a la «nube», que, como dicen los expertos, no es más que la computadora de alguien.
Los halcones militares saben muy bien que un sistema conectado a la red global puede ser intervenido a distancia por hackers, empresas privadas y servicios de inteligencia. Y el riesgo crece a medida que aumenta el número de objetos conectados; en 2025 se calculaban alrededor de 21 100 millones de dispositivos IoT activos. Por eso se recomiendan medidas simples de protección, como revisar permisos de aplicaciones, actualizar dispositivos y, en el caso de las cámaras, algo tan rudimentario como cubrirlas cuando no se utilizan.
La pequeña cinta adhesiva en la laptop de Zuckerberg no era un gesto extravagante, sino una advertencia. Cuando cámaras, redes y dispositivos conectados pasan a formar parte de operaciones de vigilancia, persecución y exterminio, queda al descubierto que buena parte de la innovación contemporánea está siendo absorbida por la lógica de la guerra. De ahí que esta no sea solo una discusión sobre privacidad individual, sino también sobre poder, militarización y soberanía; sobre quién controla la infraestructura digital del mundo y cómo ese control puede ponerse al servicio de la dominación y de la muerte.
