comunicaciones / mayo 17, 2026 / 10 min de lectura / 👁 29 visitas

¿Qué es exactamente el Caso Ícaro y por qué nos importa?

¿Qué es exactamente el Caso Ícaro y por qué nos importa?

A veces uno se levanta, se toma el segundo café del día —porque con uno no basta para procesar la actualidad— y se encuentra con noticias que parecen sacadas de un guion de suspense político, pero que son tan reales como el granizo que cae de vez en cuando en mi querida Cartagena. Hoy el tema nos lleva hasta Perú, pero ojo, que lo que está pasando allí con el llamado Caso Ícaro y el exministro Juan José Santiváñez tiene unas lecturas tecnológicas y legales que aquí, en España, nos tocan muy de cerca. La noticia es clara: el Poder Judicial ha ordenado levantar el secreto de las comunicaciones de Santiváñez. Y esto, amigos, no es simplemente mirar quién llamó a quién; es abrir una caja de Pandora digital que hoy vamos a desgranar con calma.

Para ponernos en situación, el Caso Ícaro gira en torno a presuntos delitos de tráfico de influencias. La trama se complica cuando aparecen unos audios —esos benditos o malditos audios de WhatsApp que tanto juego dan en los juzgados— donde supuestamente se escucha al exministro Santiváñez hablando con el capitán Junior Izquierdo, más conocido como «Culebra». La verdad es que el apodo ya te da una pista de que la cosa va a ser de todo menos aburrida.

En estos audios se sugiere que hubo presiones para cerrar investigaciones o favorecer a ciertas personas. El juez supremo Juan Carlos Checkley ha sido quien ha dado el visto bueno para que las operadoras de telefonía entreguen todo el registro de llamadas y mensajes. Esto me recuerda mucho a lo que vivimos aquí en España con casos como el de Villarejo o la Kitchen. Al final, el teléfono móvil se convierte en el principal testigo de cargo, ese que no miente (siempre que sepas dónde buscar).

Lo curioso del nombre, «Ícaro», no deja de tener su miga. Ya sabéis, el mito griego del joven que voló demasiado cerca del sol con alas de cera y acabó cayendo al mar. En política, parece que la cera se derrite siempre en forma de archivos digitales. Y es que, por mucho que uno crea que borra un mensaje, en el mundo de la informática forense, las huellas son más persistentes que el olor a salitre en el puerto de Cartagena tras un temporal.

El levantamiento del secreto de las comunicaciones: La técnica tras la ley

Cuando escuchamos en las noticias que se ha «levantado el secreto de las comunicaciones», solemos imaginar a un agente de policía escuchando llamadas en tiempo real con unos cascos enormes. Pero la realidad técnica es mucho más árida y, a la vez, fascinante. No se trata solo de escuchar, sino de reconstruir una red de relaciones.

En el caso de Santiváñez, la orden judicial implica acceder a dos tipos de datos fundamentales:

  • Datos de tráfico (Metadatos): Quién llamó a quién, a qué hora, cuánto duró la llamada y, lo más importante, desde qué antena se conectó el móvil. Esto permite geolocalizar al sospechoso. Si dices que estabas en una reunión en el ministerio pero tu móvil se conectó a una antena cerca de un restaurante de lujo, tenemos un problema de coherencia.
  • Contenido de las comunicaciones: Aquí es donde la cosa se pone difícil. Si las llamadas fueron convencionales, las operadoras pueden tener registros. Pero si se usaron aplicaciones como WhatsApp, Signal o Telegram, la operadora solo ve «ruido» cifrado.

La verdad es que, hoy en día, levantar el secreto de las comunicaciones sin tener acceso físico al terminal es como intentar leer un libro cerrado a través de la tapa. Por eso, en casos como el de Ícaro, la justicia suele ir acompañada de la incautación de los dispositivos. Una vez que el teléfono está en manos de los peritos, se utilizan herramientas que aquí en España conocemos muy bien, como las que fabrica la empresa israelí Cellebrite, muy utilizada por la Guardia Civil y la Policía Nacional.

El reto del cifrado extremo a extremo

Si mal no recuerdo, hace unos años esto era mucho más sencillo. Pero ahora, con el cifrado de extremo a extremo, ni siquiera la propia Meta (dueña de WhatsApp) puede leer tus mensajes. Entonces, ¿qué busca el juez con Santiváñez? Busca los registros de las operadoras para confirmar que las conversaciones que «Culebra» entregó realmente ocurrieron en las fechas y horas señaladas. Es una labor de contraste. Si el audio dice que hablaron el 15 de mayo a las 10 de la noche, y el registro de la operadora confirma una conexión de datos o una llamada en ese momento, el audio gana una credibilidad brutal ante un tribunal.

¿Cómo se gestionaría esto en España? Un espejo legal

Es inevitable comparar. Si este caso ocurriera en Madrid o en mi querida Cartagena, el procedimiento seguiría los cauces de la Ley de Enjuiciamiento Criminal (LECrim), que tras su reforma de 2015 es bastante específica con los delitos tecnológicos. Para que un juez en España autorice algo así, debe haber indicios claros de un delito grave (penas de más de 3 años de cárcel) o delitos cometidos en el seno de organizaciones criminales o de terrorismo.

Vaya, que no te levantan el secreto de las comunicaciones por una multa de tráfico mal pagada. En el caso de Santiváñez, al tratarse de presunto tráfico de influencias y cohecho, la gravedad justifica la medida. En España, además, tenemos el paraguas del RGPD (Reglamento General de Protección de Datos). Aunque parezca que solo sirve para que nos salten avisos de cookies en las webs, el RGPD protege nuestra privacidad incluso ante el Estado, exigiendo que cualquier intromisión sea proporcionada y necesaria.

Me pregunto a veces si los políticos son conscientes de que viven en una pecera digital. En Cartagena, cuando alguien quiere hablar de algo «delicado», todavía hay quien prefiere irse a dar un paseo por la Muralla del Mar, lejos de cualquier micrófono. Y es que, como decía mi abuelo, «por la boca muere el pez», pero hoy en día el pez muere por el smartphone.

La Inteligencia Artificial entra en escena: ¿Son reales los audios?

Aquí es donde mi faceta de tecnólogo se pone alerta. En el caso de Juan José Santiváñez, una de las líneas de defensa suele ser: «Esa no es mi voz» o «Ese audio está manipulado». Y no es una excusa baladí. Con el auge de la Inteligencia Artificial generativa, crear un deepfake de voz es cada vez más sencillo.

Para que nos entendamos: yo podría entrenar un modelo de IA con apenas unos minutos de grabaciones públicas de cualquier político y hacerle decir que ha robado el tesoro de la fragata Mercedes (que, por cierto, podéis ver en el ARQVA de Cartagena, una visita obligada).

¿Cómo se combate esto en un proceso judicial como el Caso Ícaro?

  1. Análisis de espectrogramas: Los peritos analizan las frecuencias de la voz. La IA, aunque muy avanzada, a veces deja «artefactos» o patrones repetitivos que una laringe humana no produciría.
  2. Análisis de metadatos del archivo: Se mira cuándo se creó el archivo de audio, con qué dispositivo y si ha pasado por programas de edición.
  3. Prueba de contexto: Lo que comentaba antes. Si el audio dice algo que se confirma con hechos externos (una reunión que sí ocurrió, un pago que se realizó), la teoría de la manipulación pierde fuerza.

La conclusión que saco de todo esto es que la IA está obligando a la justicia a ser mucho más técnica. Ya no vale con que un testigo diga «yo lo oí». Ahora necesitamos un ingeniero que certifique que los bits y los bytes no han sido alterados por un algoritmo.

El impacto en la opinión pública y la cultura de la transparencia

Este tipo de casos, ya sea en Perú o en España, generan un cansancio social notable. La sensación de que «todos están grabados» o de que la política es un juego de espías acaba minando la confianza en las instituciones. En España hemos tenido raciones dobles de esto. Recordad el caso de los SMS de «Luis, sé fuerte». Aquello fue un levantamiento de comunicaciones en toda regla que cambió el rumbo político del país.

Lo que me resulta curioso es cómo ha cambiado nuestra percepción de la privacidad. Antes, el secreto de las comunicaciones era algo sagrado, casi místico. Hoy, aceptamos que si eres una figura pública, tu teléfono es una extensión de tu despacho oficial y, por tanto, sujeto a escrutinio. La verdad es que es un equilibrio difícil. ¿Dónde termina el derecho a la intimidad de un ministro y dónde empieza el derecho de los ciudadanos a saber si se está delinquiendo?

Una breve digresión desde Cartagena

Hablando de secretos y comunicaciones, no puedo evitar pensar en la historia militar de Cartagena. Durante siglos, las comunicaciones aquí se hacían mediante señales de humo, banderas o telégrafos ópticos desde las baterías de costa como Castillitos o Cenizas. Eran sistemas «hackeables» si tenías un buen catalejo, pero al menos no dejaban un rastro digital eterno en un servidor de Silicon Valley.

A veces echo de menos esa simplicidad. Hoy, un ministro en Lima o un concejal en un pueblo de Murcia pueden ver su carrera arruinada porque un «amigo» decidió pulsar el botón de grabar en una cena. La tecnología ha democratizado el espionaje, y eso es algo para lo que nuestra ética social aún no está del todo preparada.

¿Qué sigue ahora para Santiváñez?

El proceso judicial no es rápido. Ahora las operadoras tienen un plazo para entregar la información. Después, los peritos del Ministerio Público tendrán que procesar miles de líneas de datos. Es un trabajo de chinos, literalmente. Tienen que cruzar llamadas, mensajes de texto y conexiones de datos para armar el puzle.

Ojo con esto: el levantamiento del secreto no significa culpabilidad. Significa que hay sospechas lo suficientemente sólidas como para invadir la privacidad del investigado. Si los datos coinciden con la versión de «Culebra», Santiváñez lo va a tener muy crudo. Si hay discrepancias, la defensa tendrá un clavo ardiendo al que agarrarse.

Además, está el tema de la cooperación internacional. Muchas veces, para acceder a contenidos de aplicaciones, la justicia peruana (o la española) tiene que enviar comisiones rogatorias a Estados Unidos. Y eso, amigos, es entrar en un laberinto burocrático que puede durar años. Por eso se suele priorizar lo que las operadoras locales pueden ofrecer: los metadatos.

Reflexión final sobre la era de la vigilancia

Al final del día, el Caso Ícaro es un recordatorio de que vivimos en una era donde el olvido no existe. Cada interacción digital es una piedra que dejamos en el camino. Para los que nos dedicamos a la tecnología, esto es un reto ético constante. Diseñamos sistemas para que sean seguros, pero también necesitamos que la justicia pueda actuar cuando hay indicios de criminalidad.

En España, el debate sobre el acceso a las comunicaciones cifradas está muy vivo. Hay voces en la Unión Europea que piden «puertas traseras» en aplicaciones como WhatsApp para que la policía pueda investigar delitos graves. Los tecnólogos nos echamos las manos a la cabeza: una puerta trasera para la policía es, tarde o temprano, una puerta trasera para los hackers.

La verdad es que no tengo una respuesta clara. Me gusta que mi privacidad esté protegida, pero también quiero que se persiga la corrupción con todas las herramientas disponibles. Supongo que la clave está en el control judicial, como ha ocurrido en este caso peruano. Que sea un juez, con nombres y apellidos, quien asuma la responsabilidad de dar el paso.

Y mientras tanto, aquí seguiremos, observando cómo se desarrolla este drama político-tecnológico. Si os ha picado la curiosidad, os recomiendo que estéis atentos a cómo se resuelven los peritajes de los audios. Ahí es donde se va a ganar o perder esta batalla legal.

Por mi parte, voy a por el tercer café. Y por si acaso, voy a poner el móvil en modo avión un rato, que uno nunca sabe quién puede estar escuchando, aunque solo sea para saber qué voy a cenar esta noche en algún rincón de mi Cartagena.

Vaya, que la tecnología es una herramienta maravillosa, pero en manos de la justicia y la política, se convierte en un arma de doble filo que puede hacer que hasta el más poderoso acabe con las alas de cera derretidas.

¿Te ha gustado este artículo?

unpokitodxfavor

Propietario de aquinohayquienviva.es, web de noticias relacionadas con la ciencia, tecnología, y cultura en general.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Resuelve la operación para enviar el comentario * Time limit is exhausted. Please reload the CAPTCHA.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.