{"id":28839,"date":"2025-12-24T08:48:31","date_gmt":"2025-12-24T14:48:31","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28839"},"modified":"2025-12-24T08:48:31","modified_gmt":"2025-12-24T14:48:31","slug":"chatbot-eavesdropping-whisper-leak-protection","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/chatbot-eavesdropping-whisper-leak-protection\/28839\/","title":{"rendered":"C\u00f3mo escuchar de manera clandestina una red neuronal"},"content":{"rendered":"<p>Las personas conf\u00edan a las redes neuronales sus asuntos m\u00e1s importantes, incluso \u00edntimos: verificar diagn\u00f3sticos m\u00e9dicos, buscar consejos amorosos o recurrir a la IA <a href=\"https:\/\/edition.cnn.com\/2024\/12\/18\/health\/chatbot-ai-therapy-risks-wellness\/\" target=\"_blank\" rel=\"noopener nofollow\">en lugar de un psicoterapeuta<\/a>. Ya se conocen casos de <a href=\"https:\/\/www.cnn.com\/2025\/11\/06\/us\/openai-chatgpt-suicide-lawsuit-invs-vis\" target=\"_blank\" rel=\"noopener nofollow\">planificaci\u00f3n de suicidio<\/a>, <a href=\"https:\/\/abcnews.go.com\/US\/las-vegas-cybertruck-explosion-suspect-chatgpt-plan-attack\/story?id=117428523\" target=\"_blank\" rel=\"noopener nofollow\">ataques en el mundo real<\/a> y otros actos peligrosos facilitados por los LLM.\u00a0 En consecuencia, los chats privados entre humanos y la IA est\u00e1n atrayendo cada vez m\u00e1s la atenci\u00f3n de las autoridades gubernamentales, las empresas y las personas curiosas.<\/p>\n<p>Por lo tanto, no habr\u00e1 escasez de personas dispuestas a implementar el ataque Whisper Leak en la pr\u00e1ctica. Despu\u00e9s de todo, permite determinar el tema general de una conversaci\u00f3n con una red neuronal sin interferir con el tr\u00e1fico de ninguna manera, simplemente analizando los patrones de tiempo de env\u00edo y recepci\u00f3n de paquetes de datos cifrados a trav\u00e9s de la red al servidor de IA. Sin embargo, a\u00fan puedes mantener la privacidad de tus chats. A continuaci\u00f3n, te brindamos m\u00e1s informaci\u00f3n.<\/p>\n<h2>C\u00f3mo funciona el ataque Whisper Leak<\/h2>\n<p>Todos los modelos de lenguaje generan su salida de forma progresiva. Para el usuario, esto parece como si una persona del otro lado estuviera escribiendo palabra por palabra. Sin embargo, en realidad, los modelos de lenguaje no funcionan con caracteres individuales o palabras, sino con tokens, una especie de unidad sem\u00e1ntica para los LLM, y la respuesta de la IA aparece en la pantalla a medida que se generan estos tokens. Este modo de salida se conoce como \u201ctransmisi\u00f3n\u201d y resulta que puede inferir el tema de la conversaci\u00f3n midiendo las caracter\u00edsticas de la transmisi\u00f3n. Anteriormente <a href=\"https:\/\/latam.kaspersky.com\/blog\/ai-chatbot-side-channel-attack\/27340\/\" target=\"_blank\" rel=\"noopener\">abordamos un esfuerzo de investigaci\u00f3n<\/a> que logr\u00f3 reconstruir con bastante exactitud el texto de un chat con un bot al analizar la longitud de cada token que se envi\u00f3.<\/p>\n<p>Los investigadores de Microsoft llevaron esto m\u00e1s all\u00e1 al <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/11\/07\/whisper-leak-a-novel-side-channel-cyberattack-on-remote-language-models\/\" target=\"_blank\" rel=\"noopener nofollow\">analizar las caracter\u00edsticas de respuesta<\/a> de 30 modelos de IA diferentes a 11\u00a0800 indicaciones. Se utilizaron cien indicaciones: variaciones de la pregunta \u201c\u00bfEs legal el blanqueo de dinero?\u201d, mientras que el resto fueron aleatorias y abordaban temas completamente diferentes.<\/p>\n<p>Al comparar el retraso en la respuesta del servidor, el tama\u00f1o del paquete y el recuento total de paquetes, los investigadores pudieron separar con mucha exactitud las consultas \u201cpeligrosas\u201d de las \u201cnormales\u201d. Tambi\u00e9n utilizaron redes neuronales para el an\u00e1lisis, aunque no LLM. Dependiendo del modelo que se est\u00e9 estudiando, la exactitud de la identificaci\u00f3n de temas \u201cpeligrosos\u201d oscil\u00f3 entre el 71\u00a0% y el 100\u00a0%, con una exactitud superior al 97\u00a0% para 19 de los 30 modelos.<\/p>\n<p>Luego, los investigadores realizaron un experimento m\u00e1s complejo y realista. Probaron un conjunto de datos de 10\u00a0000 conversaciones aleatorias, donde solo una se centr\u00f3 en el tema escogido.<\/p>\n<p>Los resultados fueron m\u00e1s variados, pero el ataque simulado result\u00f3 bastante exitoso. Para modelos como Deepseek-r1, Groq-llama-4, gpt-4o-mini, xai-grok-2 y -3, as\u00ed como Mistral-small y Mistral-large, los investigadores pudieron detectar la se\u00f1al en el ruido en el 50\u00a0% de sus experimentos, con cero falsos positivos.<\/p>\n<p>Para Alibaba-Qwen2.5, Lambda-llama-3.1, gpt-4.1, gpt-o1-mini, Groq-llama-4 y Deepseek-v3-chat, la tasa de \u00e9xito de detecci\u00f3n se redujo al 20\u00a0%, aunque a\u00fan sin falsos positivos. Mientras tanto, para Gemini 2.5 pro, Anthropic-Claude-3-haiku y gpt-4o-mini, la detecci\u00f3n de chats \u201cpeligrosos\u201d en los servidores de Microsoft solo fue exitosa en el 5\u00a0% de los casos. La tasa de \u00e9xito para otros modelos probados fue a\u00fan menor.<\/p>\n<p>Un punto clave a considerar es que los resultados dependen no solo del modelo de IA espec\u00edfico, sino tambi\u00e9n de la configuraci\u00f3n del servidor en el que se est\u00e1 ejecutando. Por lo tanto, el mismo modelo de OpenAI puede mostrar diferentes resultados en la infraestructura de Microsoft frente a los propios servidores de OpenAI. Lo mismo ocurre con todos los modelos de c\u00f3digo abierto.<\/p>\n<h2>Implicaciones pr\u00e1cticas: \u00bfqu\u00e9 se necesita para que el ataque Whisper Leak funcione?<\/h2>\n<p>Si un atacante con buenos recursos tiene acceso al tr\u00e1fico de red de sus v\u00edctimas, por ejemplo, controlando un enrutador en un ISP o dentro de una organizaci\u00f3n, puede detectar un porcentaje significativo de conversaciones sobre temas de inter\u00e9s simplemente midiendo el tr\u00e1fico enviado a los servidores de asistentes de IA, todo ello manteniendo una tasa de error muy baja. Sin embargo, esto no equivale a la detecci\u00f3n autom\u00e1tica de cualquier posible tema de conversaci\u00f3n. El atacante primero debe entrenar sus sistemas de detecci\u00f3n sobre temas espec\u00edficos; el modelo solo identificar\u00e1 esos temas.<\/p>\n<p>Esta amenaza no puede descartarse como puramente te\u00f3rica. Los organismos encargados de hacer cumplir la ley podr\u00edan, por ejemplo, supervisar las consultas relacionadas con la fabricaci\u00f3n de armas o drogas, mientras que las empresas podr\u00edan rastrear las consultas de b\u00fasqueda de empleo de los empleados. Sin embargo, el uso de esta tecnolog\u00eda para realizar una vigilancia masiva en cientos o miles de temas no es factible, ya que requiere demasiados recursos.<\/p>\n<p>En respuesta a la investigaci\u00f3n, algunos servicios de IA populares han modificado los algoritmos de sus servidores para hacer que este ataque sea m\u00e1s dif\u00edcil de ejecutar.<\/p>\n<h2>C\u00f3mo protegerse del ataque Whisper Leak<\/h2>\n<p>La responsabilidad principal de la defensa contra este ataque recae en los proveedores de modelos de IA. Necesitan enviar el texto generado de una manera que evite que el tema se pueda distinguir de los patrones de generaci\u00f3n de tokens. Siguiendo la investigaci\u00f3n de Microsoft, empresas como OpenAI, Mistral, Microsoft Azure y xAI informaron que estaban abordando la amenaza. Ahora a\u00f1aden una peque\u00f1a cantidad de relleno invisible a los paquetes enviados por la red neuronal, lo que interrumpe los algoritmos de Whisper Leak. En particular, los modelos de Anthropic eran intr\u00ednsecamente menos susceptibles a este ataque desde el principio.<\/p>\n<p>Si est\u00e1s utilizando un modelo y servidores para los que Whisper Leak sigue siendo una preocupaci\u00f3n, puedes cambiar a un proveedor menos vulnerable o adoptar precauciones adicionales. Estas medidas tambi\u00e9n son relevantes para cualquiera que busque protegerse contra futuros ataques de este tipo:<\/p>\n<ul>\n<li>Usa modelos de IA locales para temas muy delicados; puedes seguir <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-use-ai-locally-and-securely\/27042\/\" target=\"_blank\" rel=\"noopener\">nuestra gu\u00eda<\/a>.<\/li>\n<li>Configura el modelo para que utilice una salida que no sea de transmisi\u00f3n cuando sea posible, de modo que la respuesta completa se env\u00ede de una sola vez en lugar de palabra por palabra.<\/li>\n<li>Evita discutir temas delicados con chatbots cuando tengas una conexi\u00f3n a redes que no sean de confianza.<\/li>\n<li>Utiliza un <a href=\"https:\/\/latam.kaspersky.com\/vpn-secure-connection?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">proveedor de VPN s\u00f3lido y de confianza<\/a>\u00a0para una mayor seguridad de la conexi\u00f3n.<\/li>\n<li>Recuerda que el punto m\u00e1s probable de fuga de cualquier informaci\u00f3n de chat es tu propio ordenador. Por lo tanto, es fundamental protegerlo del spyware con una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad confiable<\/a>\u00a0que se ejecute tanto en tu ordenador como en todos tus tel\u00e9fonos inteligentes.<\/li>\n<\/ul>\n<blockquote><p>Aqu\u00ed hay algunos art\u00edculos m\u00e1s en los que se explica qu\u00e9 otros riesgos est\u00e1n asociados al uso de IA y c\u00f3mo configurar las herramientas de IA correctamente:<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/28763\/\" target=\"_blank\" rel=\"noopener\">Falsificaci\u00f3n de la barra lateral de IA: un nuevo ataque a los navegadores de IA<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/ai-browser-security-privacy-risks\/28582\/\" target=\"_blank\" rel=\"noopener\">Las ventajas y desventajas de los navegadores con inteligencia artificial<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/ai-chatbot-side-channel-attack\/27340\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo pueden los piratas inform\u00e1ticos leer tus chats con ChatGPT o Microsoft Copilot<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/chatgpt-privacy-and-security\/54607\/\" target=\"_blank\" rel=\"noopener nofollow\">Configuraci\u00f3n de privacidad en ChatGPT<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/deepseek-privacy-and-security\/54643\/\" target=\"_blank\" rel=\"noopener nofollow\">DeepSeek: configuraci\u00f3n de privacidad y despliegue de una versi\u00f3n local<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>El ataque Whisper Leak permite al perpetrador adivinar el tema de tu conversaci\u00f3n con un asistente de IA, sin descifrar el tr\u00e1fico. Exploramos c\u00f3mo es posible y qu\u00e9 puedes hacer para proteger tus chats de IA.<\/p>\n","protected":false},"author":2722,"featured_media":28840,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,6071,5848,70,61,2018,1861,6051,5974,37,2793,192],"class_list":{"0":"post-28839","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-anthropic","10":"tag-chatgpt","11":"tag-cifrado","12":"tag-google","13":"tag-ia","14":"tag-inteligencia-artificial","15":"tag-llm","16":"tag-openai","17":"tag-privacidad","18":"tag-sugerencias","19":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chatbot-eavesdropping-whisper-leak-protection\/28839\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chatbot-eavesdropping-whisper-leak-protection\/29909\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chatbot-eavesdropping-whisper-leak-protection\/24979\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chatbot-eavesdropping-whisper-leak-protection\/29785\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chatbot-eavesdropping-whisper-leak-protection\/31723\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chatbot-eavesdropping-whisper-leak-protection\/30365\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chatbot-eavesdropping-whisper-leak-protection\/40994\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chatbot-eavesdropping-whisper-leak-protection\/14112\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chatbot-eavesdropping-whisper-leak-protection\/54905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chatbot-eavesdropping-whisper-leak-protection\/23471\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chatbot-eavesdropping-whisper-leak-protection\/24593\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chatbot-eavesdropping-whisper-leak-protection\/33005\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chatbot-eavesdropping-whisper-leak-protection\/29999\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chatbot-eavesdropping-whisper-leak-protection\/35708\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chatbot-eavesdropping-whisper-leak-protection\/35336\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/inteligencia-artificial\/","name":"inteligencia artificial"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28839"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28839\/revisions"}],"predecessor-version":[{"id":28843,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28839\/revisions\/28843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28840"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}