¿Quién está causando el daño o realizando la vigilancia?
En este tipo de modelo de amenazas, comenzamos preguntando: ¿Quién está detrás del daño?
La respuesta no siempre es obvia. No se trata solo de “gente mala haciendo cosas malas en línea”: es todo un elenco de personajes, desde figuras centrales hasta facilitadores silenciosos. Algunos actúan deliberadamente, otros simplemente dejan puertas abiertas. Todos contribuyen al daño.
Estos son los adversarios: las personas (y sistemas) que ponen en riesgo tu seguridad digital.
Parejas abusivas (pasadas o presentes)
La figura central en esta historia.
No un hacker misterioso en un sótano, sino alguien que conoce tu voz, tus hábitos, tus puntos débiles, y probablemente tu PIN.
Pueden haber tenido acceso completo a tus dispositivos y cuentas, a menudo con tu conocimiento y confianza. Ese acceso puede nunca haberse revocado. En muchos casos, el teléfono fue un regalo, el router lo instalaron ellos o el inicio de sesión de tu correo está garabateado en un cajón compartido “por si acaso”.
Su ventaja no es técnica. Es emocional. Saben en qué harás clic. Saben cómo convencerte. Pueden justificar la vigilancia como “preocupación”, el control como “cuidado” o la interferencia financiera como “protegerte”.
Importante: esto se aplica tanto a parejas actuales como anteriores. De hecho, algunos de los peores abusos comienzan después de que alguien se ha ido.
Facilitadores de terceros
Los abusadores rara vez actúan solos. Son ayudados, a veces conscientemente, a veces no, por otros que proporcionan herramientas, tiempo o legitimidad.
- Los vendedores de stalkerware comercializan aplicaciones bajo la bandera del “control parental” o la “monitorización de empleados”. Pero saben perfectamente quiénes son sus verdaderos clientes. Sus anuncios pueden no decirlo directamente, pero sus foros, reseñas y características de diseño los delatan.
- A veces se contratan detectives privados para “vigilar” o recopilar datos. No todos los detectives son poco éticos, pero hay un mercado gris de fisgones digitales especializados en monitorear exparejas, a menudo sin consentimiento.
- Amigos, familiares o conocidos pueden ser arrastrados, algunos voluntariamente, otros manipulados. Pueden transmitir información (“solo para saber cómo estás”), compartir publicaciones en redes sociales o incluso ayudar a instalar aplicaciones pensando que están ayudando.
El abusador controla la narrativa. Todos los demás son roles secundarios, incluso si no se dan cuenta.
Actores maliciosos (oportunistas)
No están directamente conectados con el abusador. Son los oportunistas digitales, los que prosperan en el desordenado y inseguro sotobosque de Internet.
Digamos que tu pareja reutilizó tu contraseña en cinco plataformas diferentes, y una de ellas sufre una filtración. Un estafador al otro lado del mundo ahora podría tener acceso a tu bandeja de entrada, tu almacenamiento en la nube o tu webcam.
No les importa tu relación. Les importa el beneficio: números de tarjetas de crédito, fotos comprometedoras, accesos que pueden vender.
Pero para ti, el efecto es el mismo: privacidad invadida, control perdido.
Esto se vuelve especialmente arriesgado cuando los abusadores usan deliberadamente seguridad débil (sin autenticación de dos factores, contraseñas simples), sabiendo que estas cuentas son más fáciles de hackear, por alguien.
Plataformas y servicios (involuntariamente)
No son personas, pero siguen siendo adversarios poderosos. Son las empresas tecnológicas y proveedores de servicios que construyen sistemas asumiendo que todos en tu hogar se llevan bien.
El problema es que las plataformas a menudo:
- Habilitan el “uso familiar” sin mecanismos de consentimiento
- Ocultán configuraciones de seguridad críticas detrás de jerga
- Envían registros de acceso a la persona equivocada (o a nadie)
- Priorizan la conveniencia sobre la privacidad
- Hacen que eliminar a alguien parezca eliminar tu propia cuenta
No es malicia, es negligencia. Han diseñado para el camino feliz. Pero cuando el abuso entra en escena, esos mismos sistemas lo apoyan en silencio al no hacer nada.
En resumen: son socios silenciosos en demasiados casos de abuso facilitado por la tecnología.
Una nota sobre esta sección
Entender a tus adversarios no se trata de miedo, sino de claridad.
¿Quién tiene acceso? ¿Quién se beneficia de ese acceso? ¿Y quién los está apoyando, incluso sin saberlo?
El objetivo aquí no es asignar culpa a cada persona o producto involucrado, sino nombrar las piezas móviles. Porque una vez que sabes quién está en la habitación (digital o de otra manera), puedes comenzar a tomar decisiones informadas para recuperar tu espacio.
Un inicio de sesión. Una configuración. Una cuenta a la vez.