Plausibilidad técnica vs prudencia analítica: mi análisis sobre el caso del presunto uso de Claude para vulnerar datos en México

 



El reportaje de Bloomberg sobre un atacante que habría utilizado Claude, de Anthropic, para comprometer información sensible de instituciones mexicanas merece una lectura más cuidadosa de la que normalmente producen los titulares virales. La nota sostiene, con base en investigadores de Gambit Security, que se extrajeron alrededor de 150 GB de datos y que el ataque afectó registros fiscales, padrones electorales y otros archivos públicos. Pero es de resaltar que el mismo 25 de febrero de 2026, Reuters reportó que Gambit salió de “stealth mode” y anunció una ronda de 61 millones de dólares, mientras que el propio comunicado de la empresa ligó explícitamente ese financiamiento con la divulgación de “nueva investigación” sobre la ruta del ataque en México. Esa coincidencia no invalida por sí sola el hallazgo, pero creo que obliga a separar evidencia técnica de la narrativa comercial.

La primera distinción importante es entre lo técnicamente posible y lo específicamente probado. Hoy sí es creíble que un modelo como Claude pueda ayudar en actividades ofensivas: la documentación oficial de Anthropic describe herramientas de computer use, bash tool y Claude Code capaces de ejecutar comandos, editar archivos y operar entornos de trabajo con bastante autonomía, siempre que un usuario les provea acceso y contexto. En otras palabras, no se trata de una IA “hackeando sola desde la nada”, sino de un asistente que puede acelerar reconocimiento, scripting, automatización y análisis dentro de una operación ya montada por un humano.

Ese punto no es abstracto. El caso reportado por The Verge sobre la vulnerabilidad en los robots aspiradora DJI Romo mostró precisamente cómo una combinación de curiosidad técnica, acceso legítimo a un token propio y apoyo de IA podía desembocar en el descubrimiento de una falla de autorización de gran escala. Según The Verge, el investigador no tuvo que “romper” los servidores de DJI: bastó con extraer su propio token y descubrir que el backend entregaba datos de miles de dispositivos adicionales, incluyendo mapas, video y otra telemetría. Ese ejemplo no demuestra que el caso mexicano haya ocurrido igual, pero sí prueba que la IA puede amplificar muchísimo la velocidad con la que se encuentran y explotan errores de diseño o de control de acceso.

Por eso sería un error descartar de inmediato la historia de Bloomberg bajo el argumento de que “la IA no puede hacer eso”. Sí puede ayudar a hacerlo, y cada vez mejor. Pero de ahí no se sigue automáticamente que el episodio mexicano haya ocurrido exactamente como se narra. En la cobertura disponible, casi todos los elementos críticos —el volumen de 150 GB, el número aproximado de 195 millones de identidades, el listado de organismos afectados y la supuesta automatización del ataque mediante Claude Code y GPT-4.1— provienen de Gambit y de la forma en que sus hallazgos fueron resumidos por terceros. El problema no es que la fuente sea una empresa de ciberseguridad; el problema es que, hasta ahora, la corroboración pública independiente es limitada. Si bien sé de gente que ha tenido presunto acceso a muestras de los datos vulnerados, no veo manera de saber que se trata de datos recientes ni obtenidos directamente de las instituciones mencionadas.

De hecho, el propio comunicado de Gambit contiene señales que justifican cautela. Mencionan que encontraron la información “en fuentes de acceso público” donde encontraron incluso las conversaciones con Claude, pero si son de acceso público, ¿dónde están?, sería bueno poder verlas. El mismo texto mezcla “195 millones de identidades expuestas” con referencias a registros fiscales, archivos civiles y datos electorales, categorías que no equivalen necesariamente a personas únicas, cosa que es frecuente para hacer ver los números más grandes. Y, sobre todo, el comunicado dice de forma expresa que la empresa presenta esta investigación “junto con el anuncio” de su financiamiento. Todo esto no demuestra falsedad, pero sí apunta a una comunicación diseñada para maximizar impacto mediático y posicionamiento comercial.

La reacción oficial mexicana también complica una lectura lineal del caso. El SAT sostuvo en su tarjeta informativa que, tras revisar los sistemas relacionados con el incidente, “no se identifican accesos ilegítimos ni comportamiento anómalo”. En paralelo, la Agencia de Transformación Digital y Telecomunicaciones había señalado semanas antes, respecto de las filtraciones atribuidas a Chronus, que se identificó el uso de “usuarios y contraseñas válidos” y que no se trató de una vulneración de la infraestructura de las autoridades. A la vez, la Secretaría Anticorrupción y Buen Gobierno informó desde el 31 de diciembre de 2025 que investigaba un posible incidente de seguridad en bases de datos personales de instituciones públicas. El cuadro completo, por tanto, no es el de una versión única y cerrada, sino el de afirmaciones contrapuestas y una investigación todavía abierta.

Aquí aparece una segunda hipótesis que debe analizarse con seriedad: que parte de la información atribuida al “hackeo” no provenga de una extracción directa y reciente desde el núcleo del SAT o del INE, sino de una mezcla de bases históricas, credenciales válidas, terceros comprometidos o sistemas periféricos mal protegidos. Esta posibilidad no es una especulación al aire; tiene precedentes claros en México. En 2016, Expansión documentó que una copia de la Lista Nominal de Electores, con 93.4 millones de registros, apareció expuesta en un servidor de Amazon sin contraseñas ni protección. Ese caso mostró que una base altamente sensible puede terminar en internet no necesariamente por una intrusión directa al sistema central, sino por una mala custodia de un partido político, una réplica indebida o una cadena de terceros.

Esa historia previa importa porque ayuda a leer el caso actual sin caer ni en la negación automática ni en el sensacionalismo. Cuando una nota afirma que se comprometieron “195 millones de identidades”, debemos preguntarnos si se trata de personas únicas, de registros duplicados o de la suma de distintos padrones administrativos. Las cifras oficiales ayudan a poner el dato en perspectiva: el SAT reportó 98.38 millones de contribuyentes al cierre de 2024, mientras que el INE reporta 100.9 millones de personas en el padrón electoral con corte al 19 de febrero de 2026. Incluso tomando fechas distintas, la simple suma de grandes universos administrativos ya arroja magnitudes cercanas a las que se citan en la cobertura. Esto sugiere que la cifra de “195 millones” puede describir mejor el tamaño agregado de ciertos conjuntos de datos que una población única de afectados.

Precisamente por eso, el debate responsable no debería reducirse a una falsa disyuntiva entre “todo es verdad” y “todo es propaganda”. El caso puede contener un núcleo factual real —por ejemplo, uso indebido de herramientas de IA, explotación de errores, credenciales válidas comprometidas o acceso a réplicas de datos— y, al mismo tiempo, estar envuelto en una narrativa exagerada sobre alcance, atribución y origen exacto de los datos. En ciberseguridad esto es común: una parte del incidente está demostrada, otra parte se infiere y otra parte se comunica en términos de alto impacto que todavía no resisten una validación forense externa. La prudencia consiste en no confundir esos planos.

También conviene recordar que la ausencia de pruebas visibles en la web abierta no descarta un incidente, pero tampoco autoriza a asumirlo como plenamente corroborado. Muchas operaciones reales no dejan muestras públicas inmediatas, o las dejan en canales cerrados, colecciones privadas o espacios de intercambio que no son fácilmente verificables. Sin embargo, cuando el relato público es tan contundente como el de este caso, sería razonable esperar al menos algunos elementos verificables: muestras consistentes, hashes, cronologías, indicadores de compromiso, validación por parte de terceros o confirmación técnica desde los entes presuntamente afectados. Mientras eso no ocurra, la valoración honesta debe permanecer en un punto intermedio: plausibilidad técnica alta; demostración pública todavía incompleta.

Nada de esto significa minimizar el riesgo. Al contrario: cuando hay indicios de exposición potencial de datos fiscales, electorales o civiles, lo responsable es actuar como si existiera una posibilidad real de abuso posterior, aunque el origen exacto todavía esté en disputa. La principal consecuencia para la ciudadanía no es el titular del día, sino lo que puede venir después: suplantación de identidad, fraude, ingeniería social, falsificación de documentos, campañas de phishing más creíbles y uso indebido de información para trámites o presiones. Por eso, aun sin caer en el alarmismo, sí es razonable recomendar actualización de contraseñas, revisión de accesos, uso de autenticación multifactor donde exista, verificación de trámites exclusivamente por canales oficiales y especial atención a correos, llamadas o mensajes que aleguen conocer datos fiscales o electorales del titular. Esa reacción prudente protege más que la discusión estéril entre negacionismo y pánico.

La lección de fondo es más amplia. El caso de DJI Romo, reportado por The Verge, muestra que la IA puede acelerar el hallazgo de vulnerabilidades reales; el caso de la Lista Nominal expuesta en 2016, reportado por Expansión, demuestra que datos altamente sensibles pueden circular sin que ello implique necesariamente un “hackeo cinematográfico” al sistema central; y el episodio narrado por Bloomberg y Gambit sugiere que, en 2026, ambos fenómenos pueden converger: IA para acelerar operaciones ofensivas y ecosistemas de datos públicos o semipúblicos demasiado extensos, replicados y heterogéneos para atribuir fácilmente cada muestra a una sola fuente. La obligación analítica, entonces, es doble: reconocer que el riesgo es real y creciente, y exigir pruebas más sólidas antes de aceptar sin reservas una versión tan cerrada del incidente.

Por eso la historia de Bloomberg tiene sentido técnico, pero no está todavía demostrada públicamente con la solidez que justificara asumirla como verdad completa y definitiva. La sospecha de que Gambit pudo aprovechar un caso real —o parcialmente real— para reforzar su salida al mercado y su anuncio de financiamiento es razonable, sobre todo porque la propia empresa vinculó ambas cosas el mismo día. Pero sería igualmente precipitado concluir que todo es un simple montaje publicitario. La postura más responsable es otra: tratar el caso como una alerta seria, mantener un estándar alto de evidencia, evitar el sensacionalismo y centrar la conversación en lo que más importa: la protección efectiva y la actualización defensiva de las personas potencialmente afectadas.

Fuentes clave citadas: Bloomberg/Bloomberg Línea sobre el caso, Reuters y Access Newswire sobre Gambit, documentación oficial de Anthropic, The Verge sobre DJI Romo y Expansión sobre la filtración del padrón electoral de 2016.

 

Comentarios

Entradas populares de este blog

Investigación Forense con Autopsy

Preocupaciones y propuestas sobre los cambios en la ley Telecom y la CURP biométrica