La relación entre fabricantes de hardware y medios especializados nunca ha sido sencilla, pero esta semana AMD ha quedado envuelta en una polémica poco habitual. VideoCardz aseguró haber detectado unas 26.600 peticiones inválidas en 24 horas procedentes de la red de AMD, dirigidas a rutas inexistentes de su web y acompañadas de un identificador de agente de usuario llamado “war-room-dashboard”. El medio interpreta ese patrón como una forma de monitorización automatizada orientada a detectar posibles filtraciones antes de su publicación.
Lo importante aquí es separar lo que está documentado de lo que todavía es interpretación. Lo verificable, según VideoCardz, es que hubo un volumen anómalo de tráfico desde direcciones vinculadas a AMD, que no se trataba de visitas normales y que las solicitudes apuntaban a contenidos no publicados o directamente inexistentes. Eso encaja con un sistema automatizado de sondeo o scraping de URLs, pero no equivale por sí solo a un hackeo, ni tampoco a una admisión oficial de AMD sobre el propósito concreto de esas peticiones. El propio medio añadió después una actualización indicando que el bot había dejado de visitar su web.
El episodio llama la atención porque VideoCardz no es un medio cualquiera dentro del ecosistema del hardware. Lleva años publicando filtraciones sobre GPU, CPU y futuros lanzamientos, muchas veces antes de que los fabricantes presenten oficialmente sus productos. En ese contexto, no sería extraño que una compañía quiera vigilar de cerca qué material podría estar preparado para publicarse. Lo raro, si la versión del medio es correcta, es la forma elegida: sondear rutas invisibles o no existentes en lugar de limitarse a seguir el RSS público o las publicaciones ya abiertas.
No hay prueba de espionaje, pero sí de tráfico anómalo
Conviene rebajar el tono de algunas lecturas más virales. Hablar de “espionaje” puede sonar exagerado con los datos públicos disponibles. Por ahora, lo que existe es la denuncia pública de un medio que ha visto un patrón de peticiones automatizadas desde una red asociada a AMD y que lo considera impropio. No hay una respuesta oficial de la compañía que explique si se trataba de un sistema de monitorización de menciones, un crawler interno mal configurado o un mecanismo orientado específicamente a detectar filtraciones. Sin esa versión, cualquier conclusión definitiva sería aventurada.
Aun así, el caso sí deja una fotografía bastante reveladora de cómo se ha endurecido la relación entre los fabricantes y el circuito de filtraciones. La propia pieza de VideoCardz menciona que las peticiones exponían un user agent que el medio vincula a un proyecto open source llamado “war room dashboard”, lo que refuerza la idea de una monitorización sistemática y no de simples visitas humanas. No demuestra la finalidad exacta, pero sí sugiere una operativa automatizada.
El contexto tampoco ayuda a AMD
La polémica llega, además, en un momento especialmente delicado para AMD en su relación con parte de la prensa especializada. El lanzamiento del Ryzen 9 9950X3D2 Dual Edition, anunciado oficialmente por la compañía el 22 de abril, vino acompañado de críticas de varios medios y creadores de contenido por el acceso muy limitado a muestras de análisis. VideoCardz habló de acceso “muy restringido”, mientras medios como TweakTown o Notebookcheck recogieron el enfado de Gamers Nexus y otros revisores que no recibieron unidades o briefing previo. Aun así, otras voces del sector han matizado que no necesariamente se trató de una lista negra dirigida contra un medio concreto, sino de una distribución muy selectiva y reducida de muestras.
Ese matiz es importante. No hay una prueba pública concluyente de que AMD “vetara” formalmente a un grupo de medios por represalia. Lo que sí parece claro es que el lanzamiento se gestionó con un embargo y una disponibilidad de muestras inusualmente estrechos, lo que ya había generado ruido antes de que saltara el episodio de VideoCardz. En ese contexto, cualquier señal de monitorización agresiva sobre una web famosa por sus filtraciones resulta mucho más sensible.
¿Por qué AMD querría vigilar de cerca a un medio como VideoCardz?
La explicación más plausible no requiere grandes teorías. AMD tiene por delante anuncios muy relevantes y un calendario cargado en servidores e Inteligencia Artificial. La compañía ya ha confirmado oficialmente que celebrará Advancing AI 2026 en San Francisco los días 22 y 23 de julio, un evento donde previsiblemente querrá concentrar parte del foco sobre sus plataformas de IA y su hoja de ruta de infraestructura. En paralelo, el mercado lleva meses siguiendo rumores sobre futuros productos como EPYC Venice basados en Zen 6, además de otras familias todavía no presentadas oficialmente. Una filtración importante sobre fechas, socios, configuraciones o rendimiento puede alterar campañas, embargos y posicionamiento competitivo.
Eso no justifica cualquier método, pero sí ayuda a entender por qué una empresa puede tener incentivos para vigilar muy de cerca a medios que publican filtraciones con regularidad. La cuestión de fondo no es si a AMD le molestan las filtraciones —eso parece evidente en cualquier fabricante—, sino dónde está la frontera entre seguimiento legítimo de cobertura pública y prácticas de monitorización que un medio percibe como intrusivas o impropias.
Una señal incómoda para la industria
Más allá del caso concreto, el episodio deja una lección bastante clara para el sector tecnológico. La batalla por controlar la narrativa de lanzamientos, reviews y filtraciones ya no se juega solo con embargos, briefings o exclusivas, sino también con herramientas de rastreo, automatización y vigilancia de publicaciones. Y cuando esa tensión se hace visible, lo que emerge es una relación cada vez más áspera entre fabricantes y medios especializados.
AMD aún puede desactivar parte de la polémica si ofrece una explicación clara y verificable sobre ese tráfico. Pero mientras no lo haga, la imagen que queda es incómoda: un gran fabricante intentando anticiparse a posibles filtraciones mediante sondeos automáticos sobre una de las webs más conocidas del sector. No es una prueba de conspiración ni de sabotaje, pero sí una muestra de hasta qué punto la guerra por llegar primero con la información se está volviendo más agresiva.
Preguntas frecuentes
¿AMD ha reconocido oficialmente que estuviera “escrapeando” VideoCardz?
No. Hasta ahora, lo que existe es la denuncia pública de VideoCardz sobre tráfico automatizado procedente de la red de AMD. No hay una explicación oficial detallada de la compañía sobre el propósito de esas peticiones.
¿Se puede afirmar que AMD intentó acceder a contenido privado del medio?
No con certeza. Lo que VideoCardz describe son solicitudes a URLs inexistentes o no publicadas, algo compatible con un sistema automatizado de monitorización o scraping, pero no prueba por sí solo acceso ilegítimo a contenido privado.
¿Por qué esta polémica ha tenido tanto eco?
Porque llega justo después de otro episodio controvertido: el lanzamiento del Ryzen 9 9950X3D2 con acceso muy limitado a muestras para medios, lo que ya había tensado la relación entre AMD y parte de la prensa especializada.