Durante unas horas de la noche del 19 de abril de 2026, Estados Unidos estuvo más cerca de un apagón duro de uno de sus mayores programas de vigilancia sin orden judicial de lo que el público percibió. Varios operadores de telecomunicaciones que ayudan al gobierno a operar la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) habían advertido en privado a la Casa Blanca que dejarían de recopilar datos el 20 de abril, el día en que el programa debía expirar, a menos que el Congreso actuara. Luego, en la madrugada del 17 de abril, la Cámara aprobó una prórroga mínima de 10 días; el Senado la aprobó horas después; y el presidente Donald Trump firmó el proyecto de ley el sábado 19 de abril. Se evitó el corte. Pero el brinkmanship reveló algo que el gobierno prefiere no comentar: la operación diaria de la Sección 702 depende de que las empresas privadas de telecomunicaciones sigan dispuestas a cooperar, y esa disposición tiene un límite legal.
Lo que estaba por ocurrir
La Sección 702, enmienda de 2008 a la FISA que permite a la NSA, la CIA y el FBI recopilar las comunicaciones de objetivos no estadounidenses ubicados en el extranjero sin una orden, funciona con datos que los operadores privados de telecomunicaciones y los proveedores de nube entregan al gobierno bajo directivas legales. Esas directivas son exigibles solo mientras la ley esté en vigor. Si la ley caduca, los operadores quedan expuestos: seguir entregando comunicaciones de usuarios podría constituir una violación de la Cuarta Enmienda, dar lugar a demandas colectivas o contradecir sus propios términos de servicio.
Según The Wall Street Journal, los principales operadores estadounidenses, incluidos AT&T y Verizon, informaron en privado a la administración Trump de que, sin base legal vigente, dejarían de entregar datos a medianoche del 20 de abril. Los operadores invocaron explícitamente la Cuarta Enmienda: sin ley vigente, la recolección masiva de contenido ligado a comunicaciones de estadounidenses los expondría a demandas civiles, potencialmente colectivas, por registro inconstitucional. Los altos mandos de inteligencia se tomaron la amenaza lo bastante en serio como para decir al Congreso que una caducidad crearía brechas operativas reales en un período de tensión elevada con Irán.
La vía de escape de 10 días
Trump había presionado inicialmente por una reautorización limpia de 18 meses sin nuevas reformas. Esa propuesta se derrumbó en el pleno de la Cámara alrededor de las 2:00 a. m. hora del Este del viernes 17 de abril, con una votación de 197 a 228, cuando una coalición de republicanos libertarios y demócratas preocupados por la privacidad se negó a dejarla pasar. Una propuesta separada de cinco años también fracasó. El único proyecto que pudo pasar fue H.R. 8322, un parche de 10 días. La Cámara lo aprobó por consentimiento unánime en la misma sesión nocturna, el Senado lo avaló horas después, y Trump lo firmó el sábado por la noche. El nuevo plazo es el 30 de abril.
La coalición reformista que detuvo la prórroga limpia es inusualmente transpartidista: los senadores Ron Wyden (D-OR), Rand Paul (R-KY), Mike Lee (R-UT) y Dick Durbin (D-IL) exigen, con distintas palabras, lo mismo: una obligación de orden basada en causa probable antes de que el FBI pueda consultar la base de la Sección 702 para comunicaciones de personas estadounidenses. Los grupos de libertades civiles ven el éxito de la coalición como una oportunidad real de reforma, no como otro aplazamiento.
Qué significa para los próximos diez días
Hay tres desenlaces sobre la mesa. El primero es una reautorización a largo plazo con reformas reales, la más destacada, la obligación del FBI de obtener una orden basada en causa probable antes de buscar en la base de la Sección 702 comunicaciones de una persona estadounidense. EFF, EPIC y ACLU llevan semanas presionando precisamente por esa reforma. El segundo es otro parche limpio que desplaza la pelea al verano. El tercero, aún técnicamente posible, es una caducidad tras el 30 de abril, momento en el que los operadores casi con seguridad volverán a parar, y el gobierno tendrá que decidir si recurrir a poderes de emergencia, a otros estatutos o simplemente aceptar el vacío.
Lo que reveló el casi accidente
La vigilancia masiva en EE.UU. suele discutirse como si fuera un aparato permanente y autónomo. No lo es. Es una asociación entre el gobierno y un puñado de empresas de telecomunicaciones y nube, y esa asociación tiene cláusulas contractuales. Cuando desaparece la base legal, desaparece el contrato. El sistema no es a prueba de balas: es, de hecho, solo tan estable como la disposición de las empresas privadas a seguir cargando un riesgo legal por cuenta del gobierno.
Para los usuarios, esta semana es un recordatorio: la tubería de datos que les preocupa pasa por empresas con las que ya tienen una relación comercial. El operador que provee su teléfono y su internet es la misma entidad que, bajo la directiva legal adecuada, entrega sus mensajes transfronterizos a la NSA.
Qué significa para VPNs y usuarios comunes
Una VPN no saca sus comunicaciones de la recolección de la Sección 702 si la persona con la que habla es un objetivo legítimo, ese tipo de focalización ocurre en el extremo lejano de la tubería, no en su ISP. Lo que hace una VPN es cambiar lo que su operador doméstico ve. En lugar de una consulta DNS a un sitio de noticias, una petición a un foro político europeo o una sesión de chat con un contacto de Telegram, su ISP solo ve tráfico cifrado hacia el servidor de un proveedor VPN. Esta sola transformación bloquea el tipo de datos más común que a un operador se le podría pedir legalmente que entregue: la lista de dominios, servicios y contactos vinculados a su IP.
Combinado con mensajería cifrada de extremo a extremo, un resolutor DNS fuera de su ISP y una política VPN sin registros, la superficie práctica para cualquier red de arrastre, Sección 702 u otra, se encoge drásticamente. No a cero, sino a algo bastante menos pasivo y bastante menos automático.
Qué viene después
El Congreso tiene hasta el 30 de abril para fijar la forma a medio plazo de la Sección 702. Los defensores de la privacidad ven la estrecha ventana como su mejor oportunidad de conseguir un requisito de orden desde 2024. Los halcones de seguridad la ven como un plazo para preservar una herramienta de inteligencia que consideran irremplazable. Los operadores observan a ambos. Y los usuarios, por primera vez en mucho tiempo, tienen una razón concreta para prestar atención: la infraestructura de la recolección masiva estuvo a punto de apagarse sola esta semana.
Anteriormente en vpnlab.io
Tres piezas previas encuadran la historia de hoy:
- Senadores de EE.UU. advierten que usuarios de VPN podrían perder protecciones FISA - la carta de un grupo de legisladores de marzo de 2026 que enmarcó el debate actual de reautorización.
- FISA Sección 702 y VPN: Cómo su herramienta de privacidad puede dejarlo sin protección legal - el análisis profundo de la paradoja constitucional cuando un estadounidense está al otro lado de una conversación 702.
- El DOJ de EE.UU. rechaza ayudar a Francia a investigar X de Musk - una lucha paralela sobre si las plataformas pueden regularse por persecución penal, y por qué las capas de VPN y mensajería cifrada importan ahora también jurisdiccionalmente.
Conclusión
• US intel officials scramble to keep surveillance law running amid Iran war tensions - CNN
• Three things to know about FISA Section 702: short-term extension - CNBC
• Congress extends controversial surveillance powers for 10 days - NPR
• Keep Pushing: 10 More Days to Reform Section 702 - EFF
• Section 702 of FISA: 2026 Resource Page - Brennan Center for Justice
• House passes 10-day FISA extension after long-term deal collapses - Nextgov/FCW