Un oficial de la Armada francesa publicó en Strava el 13 de marzo una carrera de 7,23 km completada en 35 minutos, y con esa información pública periodistas de Le Monde pudieron correlacionar la actividad con imágenes de Copernicus para identificar al portaaviones Charles de Gaulle y su escolta a unas decenas de kilómetros del litoral turco y chipriota.
Qué pasó y por qué importa
Vemos el caso como un ejemplo claro de cómo un gesto individual en redes deportivas puede convertirse en una brecha de seguridad. Según Le Monde, la actividad del 13 de marzo permitió localizar al convoy a escasos 100 km de la costa turca (Le Monde). El problema no es solo que el portaaviones estuviera en tránsito: Emmanuel Macron había ordenado el desplazamiento público el 3 de marzo tras un ataque regional, pero la publicación de datos casi en tiempo real añade precisión operativa que la comunicación oficial no ofrece (Le Monde). Además, en 2025 Le Monde ya había alertado sobre publicaciones que identificaban submarinos nucleares, y en noviembre de 2024 detectó publicaciones que relacionaban la actividad de miles de soldados israelíes con ubicaciones sensibles (Le Monde). Esto convierte un registro deportivo en una fuente de inteligencia accesible.
¿Cómo se filtra la ubicación y qué herramientas lo hacen posible?
No hay misterio tecnológico: los smartwatches registran GPS y trazan la ruta; Strava y plataformas similares muestran ese trazado si el perfil es público. En este caso concreto, los datos de la carrera —latitud, longitud y hora— fueron suficientes para cruzarlos con imágenes del servicio Copernicus y comprobar la silueta del Charles de Gaulle (Copernicus, Le Monde). El riesgo aumenta cuando el perfil es público y la app permite compartir automáticamente las actividades. No todas las filtraciones requieren acceso avanzado: con datos abiertos y buscadores basta para seguir patrones. Vemos además que plataformas pensadas para deportistas no priorizan de forma nativa la trazabilidad de permisos en contextos sensibles, por eso el control de visibilidad y la educación del usuario son tan importantes.
¿Puede pasar algo así en Argentina y cómo nos afecta?
La vulnerabilidad es tecnológica y humana, no exclusiva de Francia. En Argentina, fuerzas de seguridad, armada y personal que hace guardias o desplazamientos en zonas sensibles también usan wearables y redes sociales. Si un uniformado o un agente publica actividades con geolocalización pública, esa información puede correlacionarse con datos abiertos y satélites comerciales. Además, el acceso mayoritario a smartphones hace que la barrera de entrada sea baja: no se necesita hachería, solo observación y cruce de datos. Por eso la recomendación es doble: políticas claras de uso de dispositivos y formación obligatoria. Si llegara a ocurrir un incidente similar, el riesgo operativo sería local y replicable, por lo que la prevención tiene que ser proactiva.
Recomendaciones prácticas y qué debería hacer el Estado Mayor
Priorizamos trazabilidad y control de permisos: primero, auditar y mapear qué dispositivos y cuentas utilizan los efectivos; segundo, establecer políticas de visibilidad por defecto (actividad privada) y permitir excepciones documentadas. El Estado Mayor ya reconoció que la publicación no cumple la normativa vigente y anunció medidas oportunas (Le Monde, Estado Mayor de las Fuerzas Armadas). Recomendamos además controles técnicos: desactivar el GPS de dispositivos oficiales, prohibir sincronizaciones automáticas a cuentas personales y exigir cuentas institucionales con registro y monitoreo. Como alternativa honesta, cuando el apagado total del GPS sea inviable, usar prácticas de buffering temporal para publicar datos solo tras 24–72 horas, reduciendo el valor operativo en tiempo real. Finalmente, incorporar revisiones humanas en las políticas digitales: la automatización ayuda, pero la última palabra debe ser humana y trazable.