
Investigadores de la Universidad Estatal de Pensilvania, en Estados Unidos, han desarrollado una técnica capaz de interceptar y transcribir conversaciones telefónicas a una distancia de hasta tres metros, utilizando un radar de ondas milimétricas combinado con algoritmos de inteligencia artificial.
El sistema logra reconocer y convertir en texto hasta un 60% de las palabras de la llamada, lo que supone un nivel de precisión sin precedentes frente a métodos tradicionales de espionaje sonoro.
PUBLICIDAD
Cómo funciona esta nueva técnica de espionaje
El nuevo procedimiento no se basa en la intervención física ni requiere acceso a la red del operador ni al dispositivo de la víctima. Por el contrario, se aprovecha de un fenómeno poco perceptible.
Durante una llamada telefónica, el auricular del teléfono emite vibraciones ultrasutiles con cada palabra que se pronuncia al otro lado. Las ondas sonoras del altavoz provocan movimientos diminutos en la bandeja del auricular y en la superficie del teléfono, indetectables para el oído humano y la mayoría de los micrófonos convencionales.
PUBLICIDAD

Para detectar estos movimientos, el equipo empleó un radar de ondas milimétricas, tecnología común en sistemas de seguridad, vehículos autónomos y redes 5G. Este tipo de radar tiene la capacidad de captar el mínimo desplazamiento en una superficie, incluso a distancia.
Posicionando el sensor a tres metros del objetivo, el método logra registrar en tiempo real las microvibraciones producidas por el sonido en el auricular durante una conversación telefónica.
PUBLICIDAD
No obstante, el reto técnico radica en transformar una señal tan incompleta y ruidosa en datos útiles. Para lograrlo, los ingenieros recurrieron a la inteligencia artificial. Adaptaron Whisper, un modelo de reconocimiento de voz de código abierto diseñado inicialmente para transcribir audio claro, a las señales distorsionadas captadas por el radar.
Utilizaron una técnica denominada “adaptación de bajo rango”, modificando solo una fracción mínima de los parámetros del modelo para entrenarlo específicamente con datos generados por el radar en vez de audio convencional. Así, el sistema puede interpretar el patrón de vibración del teléfono y extraer palabras o frases reconocibles.
PUBLICIDAD

Cuáles fueron los resultados de ese experimento
Las pruebas realizadas por la Universidad Estatal de Pensilvania arrojaron resultados sorprendentes. El sistema, trabajando sobre vocabularios de hasta 10.000 palabras, logra una tasa de acierto promedio del 60% al transcribir conversaciones completas a distancia.
Si bien el margen de error es considerable, los investigadores advierten que, al igual que ocurre con la lectura de labios (capaz de entender entre el 30% y el 40% de las palabras con eficacia contextual), el contexto añadido por un humano o los datos previos pueden reconstruir la mayor parte del mensaje original.
PUBLICIDAD
Además, el método no requiere line-of-sight perfecto: mientras el radar tenga una línea clara hacia el dispositivo y capte correctamente las vibraciones del auricular, funciona en entornos domésticos y públicos.
En un experimento previo del año 2022, el mismo grupo logró reconocer hasta el 83% de palabras cuando el vocabulario se restringía a diez términos predefinidos, lo que demuestra el potencial para ataques dirigidos o casos específicos.
PUBLICIDAD

Según relató Suryoday Basak, “el objetivo de nuestra técnica consiste en explorar si estas herramientas pueden ser utilizadas por actores maliciosos para espiar conversaciones telefónicas a distancia. Nuestros hallazgos sugieren que esto es técnicamente factible en ciertas circunstancias, y esperamos que esto concientice al público para que las personas sean más conscientes durante las llamadas sensibles”.
Cuáles son los riesgos de seguridad de este método
El mayor riesgo de esta metodología recae en el carácter ubicuo de los teléfonos móviles y la discreción del radar empleado. Cualquier usuario podría ser potencialmente vulnerable si se encuentra en el rango de acción del sensor, sin sospecharlo.
PUBLICIDAD
El hecho de que la información capturada no necesita ser perfecta implica que actores maliciosos podrían acceder a datos confidenciales, como contraseñas, números de tarjetas, nombres, rutas u otros elementos de valor.
Además, este tipo de espionaje es extremadamente difícil de rastrear, pues no deja huellas digitales ni señales en la red, y su detección requiere equipamiento especializado. El riesgo se multiplica en entornos laborales, gubernamentales o industriales, donde se traten datos sensibles o secretos comerciales.
PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Tim Cook: qué hará cuando deje el cargo de CEO de Apple
John Ternus, vicepresidente sénior de Ingeniería de Hardware, asumirá como el próximo director ejecutivo
Este país europeo apuesta por la IA y pagará ChatGPT Plus a sus ciudadanos por un año
La iniciativa “AI for Everyone” convierte a Malta en el primer país del mundo en subvencionar servicios avanzados de inteligencia artificial para toda su población

Qué tan posible es conectarse a una red WiFi sin contraseña
Si tu dispositivo ya se conectó antes, puede volver a conectarse solo porque la contraseña quedó guardada

Se filtran fundas del iPhone 18 y muestran cómo serían los nuevos modelos de Apple
Las primeras fundas filtradas del iPhone 18 revelan que Apple mantendría el diseño actual, aunque los modelos Pro tendrían un módulo de cámaras todavía más grande




