En total, se habrían sustraído documentos vinculados a 195 millones de registros de contribuyentes, así como credenciales de empleados públicos y archivos del registro civil
Un hacker utilizó el chatbot de inteligencia artificial Claude, desarrollado por Anthropic, para ejecutar una serie de ataques contra agencias gubernamentales mexicanas que derivaron en el robo de 150 gigabytes de información confidencial, incluidos registros fiscales y padrones electorales, de acuerdo con una investigación de la firma israelí Gambit Security, retomada por Bloomberg.
Según el reporte publicado el miércoles, el atacante escribió instrucciones en español para que Claude actuara como un “hacker de élite”, detectara vulnerabilidades en redes oficiales, generara scripts para explotarlas y automatizara la extracción de datos. La actividad comenzó en diciembre y se extendió durante aproximadamente un mes.
En total, se habrían sustraído documentos vinculados a 195 millones de registros de contribuyentes, así como credenciales de empleados públicos y archivos del registro civil.
Dependencias afectadas
De acuerdo con Gambit, entre las instituciones vulneradas se encuentran la autoridad fiscal federal y el Instituto Nacional Electoral (INE). También habrían sido comprometidos sistemas de los gobiernos estatales de México, Jalisco, Michoacán y Tamaulipas, el registro civil de la Ciudad de México y el servicio de agua y drenaje de Monterrey.
El INE aseguró que no detectó vulneraciones ni accesos no autorizados en los últimos meses y que reforzó su estrategia de ciberseguridad. El gobierno de Jalisco negó una brecha directa en sus sistemas y sostuvo que solo se afectaron redes federales.
Otras dependencias no respondieron de inmediato, mientras que la agencia digital nacional afirmó que la ciberseguridad es una prioridad.
IA como herramienta para el delito digital
El caso ilustra cómo la inteligencia artificial se ha convertido en un multiplicador de capacidades para ciberdelincuentes. Gambit señaló que el atacante logró “liberar” a Claude, es decir, eludir sus barreras de seguridad mediante un proceso conocido como jailbreak, después de insistir y proporcionar instrucciones detalladas al modelo.
En algunos momentos, Claude advirtió sobre las intenciones maliciosas y rechazó solicitudes relacionadas con la eliminación de registros y el ocultamiento de comandos. Sin embargo, tras modificar su estrategia y alegar que participaba en un programa de recompensas por errores, el hacker consiguió que la herramienta ejecutara miles de comandos en redes oficiales, según los investigadores.
Cuando encontraba obstáculos, el atacante también recurrió a modelos de OpenAI para ampliar información técnica, como movimientos laterales en redes y probabilidades de detección. La empresa indicó que identificó intentos que violaban sus políticas de uso, bloqueó las cuentas involucradas y colaboró con la investigación.
Por su parte, Anthropic informó que investigó las afirmaciones, interrumpió la actividad y prohibió las cuentas implicadas. Añadió que su modelo más reciente, Claude Opus 4.6, incluye mecanismos para detectar y frenar usos indebidos, y que incorpora ejemplos de actividad maliciosa para fortalecer sus defensas.
Una tendencia creciente
El incidente ocurre en un contexto de creciente preocupación por el uso de IA en delitos digitales. La semana pasada, investigadores de Amazon señalaron que un pequeño grupo de atacantes vulneró más de 600 dispositivos de firewall en decenas de países con apoyo de herramientas de IA ampliamente disponibles.
En noviembre, Anthropic afirmó haber frustrado una campaña de ciberespionaje en la que presuntos hackers respaldados por el Estado chino intentaron manipular a Claude para atacar 30 objetivos globales.
Para Alon Gromakov, cofundador y director ejecutivo de Gambit —empresa fundada por exmiembros de la Unidad 8200 de Israel y que recientemente anunció una financiación de 61 millones de dólares—, estos episodios muestran que “la realidad está cambiando todas las reglas del juego”.
Aunque no se ha atribuido el ataque contra México a un grupo específico ni a un gobierno extranjero, los investigadores detectaron evidencia pública de al menos 20 vulnerabilidades explotadas durante la operación. El objetivo, señalaron, parecía ser comprometer la mayor cantidad posible de identidades gubernamentales. Hasta ahora, no está claro qué uso se dio a la información obtenida.
Con Información de La Silla Rota

