
Investigadores de la Universidad Estatal de Pensilvania, en Estados Unidos, han desarrollado una técnica capaz de interceptar y transcribir conversaciones telefónicas a una distancia de hasta tres metros, utilizando un radar de ondas milimétricas combinado con algoritmos de inteligencia artificial.
El sistema logra reconocer y convertir en texto hasta un 60% de las palabras de la llamada, lo que supone un nivel de precisión sin precedentes frente a métodos tradicionales de espionaje sonoro.
Cómo funciona esta nueva técnica de espionaje
El nuevo procedimiento no se basa en la intervención física ni requiere acceso a la red del operador ni al dispositivo de la víctima. Por el contrario, se aprovecha de un fenómeno poco perceptible.
Durante una llamada telefónica, el auricular del teléfono emite vibraciones ultrasutiles con cada palabra que se pronuncia al otro lado. Las ondas sonoras del altavoz provocan movimientos diminutos en la bandeja del auricular y en la superficie del teléfono, indetectables para el oído humano y la mayoría de los micrófonos convencionales.

Para detectar estos movimientos, el equipo empleó un radar de ondas milimétricas, tecnología común en sistemas de seguridad, vehículos autónomos y redes 5G. Este tipo de radar tiene la capacidad de captar el mínimo desplazamiento en una superficie, incluso a distancia.
Posicionando el sensor a tres metros del objetivo, el método logra registrar en tiempo real las microvibraciones producidas por el sonido en el auricular durante una conversación telefónica.
No obstante, el reto técnico radica en transformar una señal tan incompleta y ruidosa en datos útiles. Para lograrlo, los ingenieros recurrieron a la inteligencia artificial. Adaptaron Whisper, un modelo de reconocimiento de voz de código abierto diseñado inicialmente para transcribir audio claro, a las señales distorsionadas captadas por el radar.
Utilizaron una técnica denominada “adaptación de bajo rango”, modificando solo una fracción mínima de los parámetros del modelo para entrenarlo específicamente con datos generados por el radar en vez de audio convencional. Así, el sistema puede interpretar el patrón de vibración del teléfono y extraer palabras o frases reconocibles.

Cuáles fueron los resultados de ese experimento
Las pruebas realizadas por la Universidad Estatal de Pensilvania arrojaron resultados sorprendentes. El sistema, trabajando sobre vocabularios de hasta 10.000 palabras, logra una tasa de acierto promedio del 60% al transcribir conversaciones completas a distancia.
Si bien el margen de error es considerable, los investigadores advierten que, al igual que ocurre con la lectura de labios (capaz de entender entre el 30% y el 40% de las palabras con eficacia contextual), el contexto añadido por un humano o los datos previos pueden reconstruir la mayor parte del mensaje original.
Además, el método no requiere line-of-sight perfecto: mientras el radar tenga una línea clara hacia el dispositivo y capte correctamente las vibraciones del auricular, funciona en entornos domésticos y públicos.
En un experimento previo del año 2022, el mismo grupo logró reconocer hasta el 83% de palabras cuando el vocabulario se restringía a diez términos predefinidos, lo que demuestra el potencial para ataques dirigidos o casos específicos.

Según relató Suryoday Basak, “el objetivo de nuestra técnica consiste en explorar si estas herramientas pueden ser utilizadas por actores maliciosos para espiar conversaciones telefónicas a distancia. Nuestros hallazgos sugieren que esto es técnicamente factible en ciertas circunstancias, y esperamos que esto concientice al público para que las personas sean más conscientes durante las llamadas sensibles”.
Cuáles son los riesgos de seguridad de este método
El mayor riesgo de esta metodología recae en el carácter ubicuo de los teléfonos móviles y la discreción del radar empleado. Cualquier usuario podría ser potencialmente vulnerable si se encuentra en el rango de acción del sensor, sin sospecharlo.
El hecho de que la información capturada no necesita ser perfecta implica que actores maliciosos podrían acceder a datos confidenciales, como contraseñas, números de tarjetas, nombres, rutas u otros elementos de valor.
Además, este tipo de espionaje es extremadamente difícil de rastrear, pues no deja huellas digitales ni señales en la red, y su detección requiere equipamiento especializado. El riesgo se multiplica en entornos laborales, gubernamentales o industriales, donde se traten datos sensibles o secretos comerciales.
Últimas Noticias
Todos los rumores sobre el nuevo Apple TV que llegaría en 2026: Siri, IA con Apple Intelligence y más
Gracias al nuevo hardware, el Apple TV podría ejecutar videojuegos AAA de forma nativa, ampliando su rol más allá del streaming tradicional

Llamadas misteriosas en WhatsApp: cómo protegerte de números con prefijos desconocidos
Para aumentar la seguridad, es recomendable aprovechar las funciones de privacidad de la app, bloqueando las comunicaciones de números no registrados en los contactos

No necesitas una PC gamer: juegos que funcionan con 8 GB de RAM
Entre los títulos destacados, Grand Theft Auto V y Factorio figuran como ejemplos de propuestas populares que funcionan correctamente en computadoras con requisitos técnicos accesibles

Las 10 preguntas que nunca le debes hacer a una IA en 2026
Gemini y ChatGPT coincidieron en la importancia de establecer barreras claras y de promover el uso responsable de la tecnología

Cómo hacer con Gemini de Google mi lista de propósitos para 2026
La tecnología de inteligencia artificial permite auditar el año anterior, fragmentar grandes retos en micro-hábitos y centralizar el progreso


