Lo que faltaba con las balizas V16. La polémica continúa entorno a este nuevo elemento de seguridad que es obligatorio en España, y solo en España, en sustitución de los tradicionales triángulos de emergencia. Cuando creíamos que lo habíamos contado todo alrededor de las polémicas que ha suscitado por sus certificaciones, precios o críticas hacia su mala visibilidad en determinadas condiciones, ahora conocemos que, en lugar de aumentar la seguridad en las carreteras, este sistema en red está permitiendo a los delincuentes acceder a datos en tiempo real sobre la ubicación de las averías, lo que convierte a los coches varados en blancos fáciles para robos.
El aviso no lo damos nosotros, ni es un bulo de redes sociales: la alerta la ha dado en las últimas horas la propia Guardia Civil en España. La estafa es tan simple como descarada: en cuanto un vehículo informa de una avería a través de la conectividad automática de estas balizas V16, su ubicación aparece en el mapa público de la DGT, siendo visible para quienes quieran cometer delitos hacia conductores que se encuentran vulnerables en medio de las carreteras.
Los ladrones interceptan datos de ubicación y actúan
Como hemos avanzado, la luz de advertencia V16 transmite automáticamente las coordenadas GPS al sistema central de la DGT. Los estafadores logran ya interceptar estos datos, dirigiéndose posteriormente a la ubicación informada y llegándose incluso a hacerse pasar por proveedores de asistencia en carretera. Utilizando vehículos engañosamente realistas, pueden hasta llevarse el coche a reparar… y desaparecen.
La Guardia Civil ya ha confirmado varios casos de este tipo de robos, de momento localizados en las Islas Canarias. Los vehículos no han aparecido y, en algunos casos, se cree que fueron incluso desmantelados o enviados desguazados al extranjero.
En situaciones de estrés, como una avería en la carretera, muchos conductores actúan precipitadamente. Los supuestos ayudantes parecen tener buena reputación e intenciones y, a veces, incluso aceptan pagos en efectivo por el supuesto servicio de grúa. La policía está ya lógicamente advirtiendo sobre esta nueva forma de fraude y aconseja a los conductores que consulten con su compañía de seguros o con su propio servicio de asistencia para confirmar si realmente han llamado y son ellos los que van a auxiliarles.
Aviso de la Guardia Civil
La Guardia Civil española y su asociación AUGC, está dando ya la voz de alarma sobre este problema. Portavoces policiales han declarado ya a distintos medios locales españoles que el sistema de las balizas V16 podría “mostrar a los grupos criminales en tiempo real la ubicación de un conductor vulnerable”.
Los agentes hacen ahora hincapié en el peligro particular de los datos de ubicación de acceso público para vehículos averiados. Según la Guardia Civil, esto podría permitir que las conocidas como “grúas pirata” (servicios de grúa ilegales) se centren en vehículos para extorsionarlos o robarlos.
Un portavoz de AUGC ha calificado esta realidad como “peligrosa” y exige ya una revisión urgente de la transparencia de los datos de localización. Fuentes internas de la policía de tráfico también han confirmado que el mapa de la DGT “revela demasiada información sobre la hora y el lugar de una avería”, lo que podría facilitar la actividad delictiva.
La Guardia Civil exige ahora una auditoría del sistema por parte de la Dirección General de Tráfico (DGT) y medidas técnicas para limitar la visibilidad de los datos de los vehículos privados.
Vulnerabilidades y posibles intentos de piratería
La actual generación V16 ha sido criticada durante todo este tiempo además por sus vulnerabilidades de seguridad técnica. Como demuestra un análisis del experto en informática español Luis Miranda Acebedo, los datos de ubicación, los identificadores de dispositivos y los parámetros de red a veces se transmiten sin cifrar.
Esto permite a terceros interceptar y manipular las comunicaciones por radio o simular sus propios mensajes. Según el estudio, las actualizaciones de software tampoco están suficientemente protegidas: los dispositivos aceptan cualquier archivo de firmware, lo que teóricamente facilita ataques mediante software manipulado.









