Plausibilidad técnica vs prudencia analítica: mi análisis sobre el caso del presunto uso de Claude para vulnerar datos en México
El reportaje de Bloomberg sobre un atacante que
habría utilizado Claude, de Anthropic, para comprometer información sensible de
instituciones mexicanas merece una lectura más cuidadosa de la que normalmente
producen los titulares virales. La nota sostiene, con base en investigadores de
Gambit Security, que se extrajeron alrededor de 150 GB de datos y que el ataque
afectó registros fiscales, padrones electorales y otros archivos públicos. Pero
es de resaltar que el mismo 25 de febrero de 2026, Reuters reportó que Gambit
salió de “stealth mode” y anunció una ronda de 61 millones de dólares, mientras
que el propio comunicado de la empresa ligó explícitamente ese financiamiento
con la divulgación de “nueva investigación” sobre la ruta del ataque en México.
Esa coincidencia no invalida por sí sola el hallazgo, pero creo que obliga a
separar evidencia técnica de la narrativa comercial.
La primera distinción importante es entre lo
técnicamente posible y lo específicamente probado. Hoy sí es creíble que un
modelo como Claude pueda ayudar en actividades ofensivas: la documentación
oficial de Anthropic describe herramientas de computer use, bash tool
y Claude Code capaces de ejecutar comandos, editar archivos y operar entornos
de trabajo con bastante autonomía, siempre que un usuario les provea acceso y
contexto. En otras palabras, no se trata de una IA “hackeando sola desde la
nada”, sino de un asistente que puede acelerar reconocimiento, scripting,
automatización y análisis dentro de una operación ya montada por un humano.
Ese punto no es abstracto. El caso reportado por The
Verge sobre la vulnerabilidad en los robots aspiradora DJI Romo mostró
precisamente cómo una combinación de curiosidad técnica, acceso legítimo a un
token propio y apoyo de IA podía desembocar en el descubrimiento de una falla
de autorización de gran escala. Según The Verge, el investigador no tuvo
que “romper” los servidores de DJI: bastó con extraer su propio token y
descubrir que el backend entregaba datos de miles de dispositivos adicionales,
incluyendo mapas, video y otra telemetría. Ese ejemplo no demuestra que el caso
mexicano haya ocurrido igual, pero sí prueba que la IA puede amplificar
muchísimo la velocidad con la que se encuentran y explotan errores de diseño o
de control de acceso.
Por eso sería un error descartar de inmediato la
historia de Bloomberg bajo el argumento de que “la IA no puede hacer eso”. Sí
puede ayudar a hacerlo, y cada vez mejor. Pero de ahí no se sigue
automáticamente que el episodio mexicano haya ocurrido exactamente como se
narra. En la cobertura disponible, casi todos los elementos críticos —el
volumen de 150 GB, el número aproximado de 195 millones de identidades, el
listado de organismos afectados y la supuesta automatización del ataque
mediante Claude Code y GPT-4.1— provienen de Gambit y de la forma en que sus
hallazgos fueron resumidos por terceros. El problema no es que la fuente sea
una empresa de ciberseguridad; el problema es que, hasta ahora, la
corroboración pública independiente es limitada. Si bien sé de gente que ha
tenido presunto acceso a muestras de los datos vulnerados, no veo manera de
saber que se trata de datos recientes ni obtenidos directamente de las
instituciones mencionadas.
De hecho, el propio comunicado de Gambit contiene
señales que justifican cautela. Mencionan que encontraron la información “en fuentes
de acceso público” donde encontraron incluso las conversaciones con Claude,
pero si son de acceso público, ¿dónde están?, sería bueno poder verlas. El
mismo texto mezcla “195 millones de identidades expuestas” con referencias a
registros fiscales, archivos civiles y datos electorales, categorías que no
equivalen necesariamente a personas únicas, cosa que es frecuente para hacer
ver los números más grandes. Y, sobre todo, el comunicado dice de forma expresa
que la empresa presenta esta investigación “junto con el anuncio” de su
financiamiento. Todo esto no demuestra falsedad, pero sí apunta a una
comunicación diseñada para maximizar impacto mediático y posicionamiento
comercial.
La reacción oficial mexicana también complica una
lectura lineal del caso. El SAT sostuvo en su tarjeta informativa que, tras
revisar los sistemas relacionados con el incidente, “no se identifican accesos
ilegítimos ni comportamiento anómalo”. En paralelo, la Agencia de
Transformación Digital y Telecomunicaciones había señalado semanas antes,
respecto de las filtraciones atribuidas a Chronus, que se identificó el uso de
“usuarios y contraseñas válidos” y que no se trató de una vulneración de la
infraestructura de las autoridades. A la vez, la Secretaría Anticorrupción y
Buen Gobierno informó desde el 31 de diciembre de 2025 que investigaba un
posible incidente de seguridad en bases de datos personales de instituciones
públicas. El cuadro completo, por tanto, no es el de una versión única y
cerrada, sino el de afirmaciones contrapuestas y una investigación todavía
abierta.
Aquí aparece una segunda hipótesis que debe
analizarse con seriedad: que parte de la información atribuida al “hackeo” no
provenga de una extracción directa y reciente desde el núcleo del SAT o del
INE, sino de una mezcla de bases históricas, credenciales válidas, terceros
comprometidos o sistemas periféricos mal protegidos. Esta posibilidad no es una
especulación al aire; tiene precedentes claros en México. En 2016, Expansión
documentó que una copia de la Lista Nominal de Electores, con 93.4 millones de
registros, apareció expuesta en un servidor de Amazon sin contraseñas ni
protección. Ese caso mostró que una base altamente sensible puede terminar en
internet no necesariamente por una intrusión directa al sistema central, sino
por una mala custodia de un partido político, una réplica indebida o una cadena
de terceros.
Esa historia previa importa porque ayuda a leer
el caso actual sin caer ni en la negación automática ni en el sensacionalismo.
Cuando una nota afirma que se comprometieron “195 millones de identidades”, debemos
preguntarnos si se trata de personas únicas, de registros duplicados o de la
suma de distintos padrones administrativos. Las cifras oficiales ayudan a poner
el dato en perspectiva: el SAT reportó 98.38 millones de contribuyentes al
cierre de 2024, mientras que el INE reporta 100.9 millones de personas en el
padrón electoral con corte al 19 de febrero de 2026. Incluso tomando fechas
distintas, la simple suma de grandes universos administrativos ya arroja
magnitudes cercanas a las que se citan en la cobertura. Esto sugiere que la
cifra de “195 millones” puede describir mejor el tamaño agregado de ciertos
conjuntos de datos que una población única de afectados.
Precisamente por eso, el debate responsable no
debería reducirse a una falsa disyuntiva entre “todo es verdad” y “todo es
propaganda”. El caso puede contener un núcleo factual real —por ejemplo, uso
indebido de herramientas de IA, explotación de errores, credenciales válidas
comprometidas o acceso a réplicas de datos— y, al mismo tiempo, estar envuelto
en una narrativa exagerada sobre alcance, atribución y origen exacto de los datos.
En ciberseguridad esto es común: una parte del incidente está demostrada, otra
parte se infiere y otra parte se comunica en términos de alto impacto que
todavía no resisten una validación forense externa. La prudencia consiste en no
confundir esos planos.
También conviene recordar que la ausencia de
pruebas visibles en la web abierta no descarta un incidente, pero tampoco
autoriza a asumirlo como plenamente corroborado. Muchas operaciones reales no
dejan muestras públicas inmediatas, o las dejan en canales cerrados,
colecciones privadas o espacios de intercambio que no son fácilmente
verificables. Sin embargo, cuando el relato público es tan contundente como el
de este caso, sería razonable esperar al menos algunos elementos verificables:
muestras consistentes, hashes, cronologías, indicadores de compromiso,
validación por parte de terceros o confirmación técnica desde los entes
presuntamente afectados. Mientras eso no ocurra, la valoración honesta debe
permanecer en un punto intermedio: plausibilidad técnica alta; demostración
pública todavía incompleta.
Nada de esto significa minimizar el riesgo. Al
contrario: cuando hay indicios de exposición potencial de datos fiscales,
electorales o civiles, lo responsable es actuar como si existiera una
posibilidad real de abuso posterior, aunque el origen exacto todavía esté en
disputa. La principal consecuencia para la ciudadanía no es el titular del día,
sino lo que puede venir después: suplantación de identidad, fraude, ingeniería
social, falsificación de documentos, campañas de phishing más creíbles y
uso indebido de información para trámites o presiones. Por eso, aun sin caer en
el alarmismo, sí es razonable recomendar actualización de contraseñas, revisión
de accesos, uso de autenticación multifactor donde exista, verificación de trámites
exclusivamente por canales oficiales y especial atención a correos, llamadas o
mensajes que aleguen conocer datos fiscales o electorales del titular. Esa
reacción prudente protege más que la discusión estéril entre negacionismo y
pánico.
La lección de fondo es más amplia. El caso de DJI
Romo, reportado por The Verge, muestra que la IA puede acelerar el
hallazgo de vulnerabilidades reales; el caso de la Lista Nominal expuesta en
2016, reportado por Expansión, demuestra que datos altamente sensibles
pueden circular sin que ello implique necesariamente un “hackeo
cinematográfico” al sistema central; y el episodio narrado por Bloomberg y
Gambit sugiere que, en 2026, ambos fenómenos pueden converger: IA para acelerar
operaciones ofensivas y ecosistemas de datos públicos o semipúblicos demasiado
extensos, replicados y heterogéneos para atribuir fácilmente cada muestra a una
sola fuente. La obligación analítica, entonces, es doble: reconocer que el
riesgo es real y creciente, y exigir pruebas más sólidas antes de aceptar sin
reservas una versión tan cerrada del incidente.
Por eso la historia de Bloomberg tiene sentido
técnico, pero no está todavía demostrada públicamente con la solidez que
justificara asumirla como verdad completa y definitiva. La sospecha de que
Gambit pudo aprovechar un caso real —o parcialmente real— para reforzar su
salida al mercado y su anuncio de financiamiento es razonable, sobre todo
porque la propia empresa vinculó ambas cosas el mismo día. Pero sería
igualmente precipitado concluir que todo es un simple montaje publicitario. La
postura más responsable es otra: tratar el caso como una alerta seria, mantener
un estándar alto de evidencia, evitar el sensacionalismo y centrar la
conversación en lo que más importa: la protección efectiva y la actualización
defensiva de las personas potencialmente afectadas.
Fuentes clave citadas: Bloomberg/Bloomberg Línea
sobre el caso, Reuters y Access Newswire sobre Gambit, documentación oficial de
Anthropic, The Verge sobre DJI Romo y Expansión sobre la
filtración del padrón electoral de 2016.
Comentarios
Publicar un comentario