2 puntos por GN⁺ 2025-09-25 | 1 comentarios | Compartir por WhatsApp
  • El Servicio Secreto anunció recientemente que había detenido una gran amenaza a la seguridad nacional, pero en realidad no era más que una organización criminal común
  • Medios como The New York Times repitieron las afirmaciones oficiales sin suficiente verificación
  • Las granjas de SIM suelen usarse para spam por SMS o reenvío de llamadas internacionales; es una táctica criminal común
  • Las afirmaciones de los expertos citados y de los funcionarios anónimos son exageradas o falsas
  • En realidad, no se trata de una amenaza a la seguridad nacional, sino de una táctica criminal convencional

Resumen

El Servicio Secreto anunció recientemente que había frustrado una “enorme amenaza a la seguridad nacional”. Los principales medios lo reportaron casi sin cuestionarlo. Pero en realidad, todo se reduce al hallazgo de granjas de SIM (SIM farms) operadas por una banda criminal común, algo bastante habitual.

Uso real y situación de las granjas de SIM

  • La granja de SIM descubierta utilizaba miles de “teléfonos” celulares para enviar spam por SMS o reenviar llamadas internacionales usando números locales
  • Técnicamente, también podría formar parte de una estructura de negocio legítima que conecta proveedores de VoIP con redes móviles
  • El hallazgo surgió a partir de una investigación sobre extorsión por SMS realizada por criminales
  • Al rastrear el origen de los mensajes, se encontró la granja de SIM

Medios y problema de interés público

  • Medios como The New York Times citaron a funcionarios anónimos, permitiendo el anonimato con el argumento de que era una investigación en curso
  • Esa no es una razón válida para conceder anonimato y, por lo general, solo sirve para difundir filtraciones oficiales (propaganda)
  • El Servicio Secreto sabía que se trataba de un delito común relacionado con granjas de SIM, pero lo exageró como si fuera una amenaza a la seguridad nacional
  • El hecho de mencionar la posibilidad de hallar granjas similares en otras ciudades equivale a admitir que esto también es delincuencia común

Comunicado oficial y exageración

  • En su declaración oficial, siguió distorsionando los hechos con frases como “a 35 millas del edificio de la ONU”, entre otras
  • De manera extraoficial, recurrió a exageraciones del tipo “nunca habíamos visto una operación de esta magnitud”
  • Como el Servicio Secreto normalmente no se encarga de este tipo de delitos, su escala puede parecer sorprendente, aunque en realidad se trata de crimen común

Expertos y relación con los medios

  • James A. Lewis (antes en CSIS, ahora en otra institución), a quien The New York Times cita con frecuencia, aparece una y otra vez junto a afirmaciones anónimas de funcionarios. Esto sugiere que la estructura funcionarios-medios-expertos se está utilizando como una especie de sistema de propaganda
  • Otro experto citado, Anthony Ferrante, también es presentado por su trayectoria en altos cargos del gobierno. Los hackers con experiencia práctica y los verdaderos expertos técnicos no suelen ser citados por la prensa
  • Estos expertos lanzan afirmaciones objetivamente incorrectas, como “esto es espionaje” o “podría usarse para interceptar comunicaciones”. En realidad, una granja de SIM no puede usarse para escuchas
  • Lewis dijo que “una operación de granja de SIM de esta escala solo podría ser llevada a cabo por unos pocos países como Rusia, China o Israel”, cuando en realidad es un delito al alcance de cualquiera con poco capital y conocimientos técnicos

Cómo funcionan las granjas de SIM

  • Los dispositivos descritos como “teléfonos” no son smartphones comunes; suelen ser una sola computadora (por lo general basada en Linux) que opera junto con 20 radios de banda base y 100 tarjetas SIM
  • Las tarjetas SIM funcionan como líneas prepago de 10 dólares al mes, capaces de enviar 1,000 SMS en poco tiempo
  • Los criminales van rotando varias SIM para intentar parecer usuarios normales

Exageración de la amenaza a la red móvil

  • El Servicio Secreto presenta las granjas de SIM como una amenaza a la seguridad nacional capaz de derribar torres celulares, pero en realidad el riesgo es más cotidiano: una granja de SIM puede hacer que una torre se caiga ocasionalmente
  • La tecnología SMS es muy antigua y, si se concentra una gran cantidad de mensajes en un solo punto, la torre puede sobrecargarse temporalmente
  • En una gran ciudad hay miles de torres y 10 millones de suscriptores, así que la caída de algunas torres no afecta de forma significativa al conjunto

Conclusión

  • Este caso corresponde a una granja de SIM operada por una organización criminal común, cuyo principal uso es el spam por SMS
  • No hay fundamento para exagerar la posibilidad de que actores extranjeros adopten este método para desestabilizar infraestructura nacional
  • La participación del Servicio Secreto se debe a que se ocultó el origen de mensajes de extorsión por SMS dirigidos a políticos
  • Los medios, el gobierno y algunos expertos siguen impulsando una narrativa excesivamente alarmista
  • En realidad, no guarda relación con amenazas a la seguridad nacional ni con actividades de inteligencia; es una táctica criminal común

Apéndice

  • También hay comentarios adicionales sobre afirmaciones exageradas, como la de que estaba ubicada dentro de un radio de 35 millas del edificio de la ONU

1 comentarios

 
GN⁺ 2025-09-25
Opinión de Hacker News
  • Hay mucho que abordar en esta publicación, pero solo quiero señalar esta parte: la afirmación de que “el NYT, al citar a funcionarios anónimos y hablar bajo condición de anonimato sobre una investigación en curso, demuestra que esto es falso”. En realidad, esa ha sido una práctica periodística establecida desde hace mucho tiempo. Especialmente en investigaciones o coberturas políticas sensibles, citar fuentes anónimas es algo común. El NYT también decide el uso de fuentes anónimas según criterios editoriales. Por supuesto, la confiabilidad de la información es un asunto aparte, y ahí el papel del editor es importante. Hay cierta verdad en eso del “juego de Washington”, pero descartar toda cobertura basada en fuentes anónimas como propaganda es una exageración. Por ejemplo, grandes verdades como Watergate, los Pentagon Papers o Abu Ghraib salieron a la luz gracias a reporteo con fuentes anónimas. En una cobertura responsable, se evalúan las motivaciones de la fuente y se verifica la información por múltiples vías. El autor aquí simplifica demasiado y distorsiona el fondo del asunto. Ha inflado en exceso el problema de la “propaganda”. Negarlo de forma absoluta es inexacto. Y ese tono absolutista, ese intento de simplificar la complejidad de la discusión, solo termina aumentando la confusión y la desconfianza

    • El “juego de Washington” es, de hecho, un problema del que también habla la Society of Professional Journalists (SPJ) de EE. UU. Citar fuentes anónimas no es una práctica ética ya establecida. En la práctica, puede verse como una corrupción que enturbia el sistema. El trabajo del periodista es conseguir fuentes públicas, no esconderse detrás del anonimato. El anonimato debería permitirse solo en casos muy raros, no algo que se otorgue con frecuencia. Aquí hay que preguntarse cuál sería la base para justificar esas fuentes anónimas. Si la fuente viola deberes legales y filtra detalles de una investigación en curso, eso ya constituye una violación del deber de confidencialidad. El periodista debería sospechar de sus motivos. De hecho, en este caso no estamos ante grandes denunciantes internos, sino más bien ante una “filtración oficial” usada como forma de eludir responsabilidad. Además, la información realmente revelada no es tanto un hecho o una verdad, sino más bien más “spin”. Por ejemplo, decir que la granja de SIM estaba a menos de 35 millas de la ONU es un argumento flojo, porque prácticamente toda Nueva York entra en esa categoría.
    • Esta es la evaluación más serena de todo el hilo. También coincide con mi experiencia real. Señalar que está bastante lejos de la ONU es muy razonable. Más que que varias tarjetas SIM permitan vigilancia, parece más plausible que sirvan para volver anónimo al responsable. Pero en este caso hay mucha especulación sin evidencia ni argumento claro. El hecho de que todo el mundo asienta ante una historia tan infundada es en sí mismo una prueba de que se ha perdido la capacidad de entender afirmaciones lógicas o basadas en evidencia.
    • Por el caso Judith Miller terminé concluyendo que el NYT está completamente corrompido o que es un medio demasiado fácil de engañar. Casi no hay motivo para confiar en reportajes del NYT sobre seguridad nacional que solo citan fuentes anónimas de inteligencia. Si fuera periodismo de verdad, tendría que haber pruebas sustanciales.
    • Sobre eso de que “verdades como Watergate, los Pentagon Papers o Abu Ghraib salieron a la luz gracias a reportes con fuentes anónimas”, en este caso no hay ningún gran escándalo. Las fuentes anónimas tienen sentido cuando sirven para revelar algo que está siendo ocultado o distorsionado. Si no hay una motivación clara para usarlas más allá de que se trate de una investigación no pública, entonces no pasa de ser rumor o chisme.
    • Ayer hubo una discusión meta sobre noticias, redes sociales y libertad de expresión, y uno de los puntos repetidos fue que “las noticias deben dejarse en manos de expertos y personas verificadas”.
      https://news.ycombinator.com/item?id=45352213
      https://news.ycombinator.com/item?id=45354893
      Si la sociedad siguiera ese modelo, este artículo también podría terminar siendo objeto de censura. Robert Graham es un experto en el área, pero no tiene el historial o el trasfondo que prefiere el NYT. Más aún, ni siquiera está de acuerdo con las opiniones de quienes el NYT considera “expertos”.
      https://substack.com/@cybersect/p-174413355
  • Está el fiscal Alec Karakatsanis, que lleva mucho tiempo analizando la propaganda impulsada por la policía (copaganda). Su nuevo libro, “Copaganda”, examina en detalle cómo grandes medios como el NYT construyen coberturas sobre crimen usando solo fuentes de un lado: la policía, expertos vinculados a la policía o ex policías. Es un libro realmente bueno y ojalá más gente lo leyera.

    • No he leído el libro, pero a mí me parece que el problema es más sutil. Los reporteros no creen que se están subiendo a la narrativa policial (incluso creen que son justos). Simplemente no tienen la perspectiva ni la voluntad de mirar más allá de la narrativa inicial “salida de la policía”. Si el periodista depende de “unas pocas fuentes confiables” para escribir rápido una nota, enseguida pasa a la siguiente, y sus jefes además incentivan ese comportamiento. Muy de vez en cuando aparece una entrevista más profunda, pero en la práctica eso es casi lo máximo que se puede esperar hoy. Es una situación amarga.
    • Por ejemplo, los medios también amplificaron y reprodujeron la ficción de que “si tocas fentanilo, el corazón te explota y mueres al instante”.
    • Los fiscales son todavía peores que la policía. Se entiende cuál es el papel de la policía, pero al final quienes deberían asumir la responsabilidad última son la fiscalía y el sistema judicial.
    • Entonces, cuando un periodista cubre una historia, ¿a quién debería acudir para escuchar la versión opuesta a la de la policía? ¿Tendría que ir directamente con el criminal?
    • Copaganda definitivamente es un gran libro, muy recomendado.
  • Esta noticia me dejó algo confundido. Según la credibilidad del medio, pienso que una noticia no debería ser ni más ni menos que una transmisión de hechos. Si el comentarista no es confiable, también ignoro su comentario. Yo a las noticias solo les exijo precisión descriptiva. Y para ese tipo de descripción hacen falta recursos a los que una persona común normalmente no tiene acceso, como redes de contacto o presencia en el lugar.
    Cuando un blog personal intenta demostrar lógicamente cierta afirmación, aplicamos un estándar algo distinto. Esperamos independencia y neutralidad. En este texto no veo una estructura de razonamiento clara. No siento confianza en que la conclusión se siga naturalmente de las premisas. Claro, eso no significa que el texto esté equivocado; si acertó, bien pudo deberse en gran parte a la suerte.

    • Este texto sí aportó información nueva. Otros expertos técnicos también lo validaron: este tipo de retransmisión de spam por SMS es actualmente una forma común de delito. Yo también me enteré ahora. Una vez que conoces ese contexto, gran parte del artículo del NYT se desmorona por sí sola.
    • No hay que pensarlo tanto. Hay organizaciones criminales de este tipo, con cajas SIM apiladas, por todo el mundo. Es un negocio que consiste en comprar estos dispositivos y enviar 1000 mensajes de spam a cambio de dinero. De hecho, también hubo casos en que se usó este servicio para amenazar a políticos. Pero dentro del uso total de SIM, las amenazas a políticos son una fracción ínfima (probablemente del orden de 1% de 1%). Lo principal es phishing o spam común. En la práctica, es mucho más probable que sea crimen ordinario y no algo montado por Rusia ni diseñado para espionaje.
    • El periodismo que describes en realidad ya desapareció de lo que mucha gente entiende hoy por “noticias”. No sé bien a qué te refieres cuando dices “organización de noticias”, así que ¿podrías dar algunos ejemplos? Si de verdad son buenos, me serviría como referencia para encontrar fuentes confiables de noticias y opinión.
      Dicho eso, en un plano más meta, casi todas las redacciones comerciales se han convertido en aparatos de propaganda de organizaciones políticas. Sin esfuerzo, se limitan a copiar teletipos de AP, contenido de relleno o comunicados de agitación salidos del gobierno (o del partido), o simplemente reproducen susurros de “fuentes anónimas”. Lo que queda es que los periodistas de verdad están abandonando los medios tradicionales para irse a canales de audiencia e ingresos directos como Substack, YouTube y X.
    • Mi postura es que mientras más extraordinaria sea una afirmación, más evidencia hace falta. Y además, no confío sin crítica en una publicación de Substack escrita por otro. Pero este texto, en realidad, no hace ninguna afirmación extraordinaria. Solo señala un hecho bastante normal que cualquiera que haya usado un teléfono puede entender: que las granjas de SIM son comunes en todo el mundo y permiten enviar mensajes con números locales a distancia.
    • Este artículo básicamente describe el proceso de copiar casi palabra por palabra el mensaje del Secret Service (sobre algo muy básico relacionado con organizaciones criminales), cómo el NYT lo difunde sin hacerse mayores preguntas, y menciona de forma crítica algunos nombres de expertos que al autor le parecen dudosos (en eso pienso un poco distinto, pero tampoco me importa tanto). Si veo los distintos casos de propaganda exagerada e innecesaria que ha impulsado el gobierno en los últimos 10 años, no solo bajo la administración reciente sino también en el gobierno anterior de Trump, me parece algo perfectamente creíble. Si puedes señalar de manera concreta cuáles son las premisas y conclusiones de este texto, te agradecería que lo explicaras. Sinceramente, no veo en qué falla el argumento.
  • Todo esto me recuerda a cuando en los 90 el gobierno se jactaba de haber atrapado a un hacker de 16 años y lo presentaba como si hubieran detenido a Lex Luthor (un villano de cómic, no un hacker real), como si hubieran evitado una crisis mundial.

    • El único caso que encaja con tu descripción es Kevin Mitnick. El gobierno lo usó como ejemplo para mostrar qué tan estrictamente aplicaba la ley. En ese momento de verdad parecía un hacker impresionante, pero recuerdo que, al leer cuáles habían sido sus delitos reales, la cosa resultó bastante decepcionante. Descanse en paz, Sr. Mitnick.
    • Se parece a esas puestas en escena absurdas del estilo: “arrestamos a un narco, y nuestros valientes policías terminaron en urgencias porque 0.001 mg de fentanilo les tocó la piel, y además se perdieron 0.003 mg mientras lo metían en una bolsa de evidencia”.
    • Hubo un momento en que me di cuenta de lo teatral que es eso de sacar públicamente a un sospechoso (o a alguien presentado como tal) para mostrárselo a la prensa, el famoso “perp walk”; creo que fue en una novela de John Grisham. La policía avisa a los reporteros con anticipación y lo hace salir por la puerta principal, cuando normalmente usan el estacionamiento subterráneo. No es más que una especie de extraño evento de alfombra roja.
    • “Poner toda la evidencia apilada sobre una mesa” (la clásica puesta en escena visual de los decomisos de droga).
  • El equipo de granja de teléfonos sí existe. Se puede comprar en Alibaba, como en este enlace.
    https://www.alibaba.com/product-detail/S22-Server-Rack-S8-Box-Phone_1601557481155.html
    Comparado con lo incautado en Nueva York, este equipo se ve más profesional. Es un chasis rackeable de 2U con 20 teléfonos, vendido por $1880 (con teléfonos incluidos). El envío también es barato.
    Venden varias versiones: por marca de teléfono Android, rackeables, racks de servidor capaces de montar miles de teléfonos, software para clics publicitarios, no-code, etc.
    Según la descripción del producto, cada caja incluye 20 placas principales y software de control (15 días gratis y luego $38 al año).
    Conectando la caja al software Clip Farm, se puede controlar simultáneamente desde una PC y automatizar tareas. Una sola persona puede manejar 20 teléfonos a la vez, o individualmente, y también es muy fácil construir una matriz de red de miles de equipos. Puede participar en todo tipo de proyectos móviles. Funciona con 110~220V y consume unos 100W por caja.
    Soporta tanto USB como Ethernet.

    • Este equipo no está pensado esencialmente para spam por SMS. Las granjas de teléfonos reales suelen usarse cuando hace falta controlar terminales físicos reales, por ejemplo para ejecutar apps. Los delincuentes más sofisticados normalmente usan sus propias soluciones de virtualización o enmascaramiento.
  • Leyendo entre líneas, supongo que probablemente pasó algo así:

    • algunas personas del gobierno de EE. UU. (protegidas por equipos de seguridad especial) fueron blanco de swatting

    • el Secret Service determinó que esas llamadas estaban anonimizadas desde una granja de SIM cerca de Nueva York

    • la investigación concluyó que había “300 servidores SIM y 100,000 tarjetas SIM en varios puntos”

    • la hipótesis de que se usaban para hacer swatting contra asistentes a la Asamblea General de la ONU es solo una estimación del Secret Service; no hay evidencia real de eso
      ¿Este escenario encaja con los hechos conocidos hasta ahora?

    • Mmm, siguen enfatizando mucho lo de las 35 millas.

  • Frente a la crítica de que “por esta razón no tiene sentido permitir fuentes anónimas, porque al final solo difunden propaganda mediante filtraciones oficiales”, también resulta sospechoso, por cuestión de timing, que el Secret Service supuestamente haya desarticulado una organización tan “enorme”.

    • Se menciona que varios periódicos hacen coberturas con fuentes anónimas bajo condiciones parecidas. Este tipo de “principios periodísticos” normalmente los definen los propios periódicos entre ellos.
    • Busqué en Google la frase del NYT “habló anónimamente sobre una investigación en curso” y no encontré usos anteriores. Otros medios sí han usado esa formulación.
  • Si de verdad se tratara de inutilizar estaciones base, bastaría con hacer jamming. Esto claramente es una red de retransmisión de comunicaciones (SIM farm), y fuera de que la ONU estaba cerca, no tiene nada de especial.

    • “Cerca” significa apenas 35 kilómetros.
    • No es fácil imaginar que esto sirva para espionaje. Interceptar tráfico de telefonía móvil normalmente requiere romper protocolos de seguridad, y eso suele implicar ataques 0-day de alto nivel. En un caso así, lo importante serían una o dos SIM, no hay una razón clara para necesitar cientos. Salvo que se estuviera explotando una vulnerabilidad de red muy extraña, el spam por SMS es una explicación mucho más plausible.
  • Cada vez hay más tráfico de proxies móviles y residenciales para scraping, y siempre me había preguntado cómo se veían estas granjas móviles por detrás.
    https://oxylabs.io/products/mobile-proxies

    • Sabía que los proxies residenciales se usan para saltarse bloqueos regionales de contenido, pero no tenía idea de que ya existieran también proxies de datos móviles. Creo que ya es hora de renunciar a la autenticación basada en direcciones IP.
    • La foto del equipo en el artículo del NYT no se parece al hardware de granjas de datos móviles que yo conozco. Se ve más como un dispositivo SIM tradicional para envío de mensajes de texto (SMS).
  • Ya en el hilo de https://news.ycombinator.com/item?id=45345514 se habían planteado prácticamente todos estos mismos puntos.

    • En la mayoría de las respuestas de esa publicación también había mucho escepticismo respecto al anuncio oficial del USSS. Algunos medios omitieron las afirmaciones más absurdas del comunicado oficial, pero ninguno se atrevió a criticar de frente estas “tonterías”. Es muy poco probable que el USSS tenga información adicional importante que no haya hecho pública.
      Lo frustrante es que, en realidad, este tipo de instalaciones de granjas SIM son fáciles de encontrar, pero quienes deberían actuar de verdad (las agencias de cumplimiento de la ley) no parecen tener mucha voluntad de hacerlo.
    • Información ampliada de Mako:
      <i>Incautan en Nueva York una gran cantidad de equipos capaces de tumbar la red celular</i> - https://news.ycombinator.com/item?id=45345514 - septiembre de 2025 (283 comentarios)
      También voy a agregar ese enlace en la parte superior de este texto.