Todo el mundo edita el sitio, hasta el router Wi-Fi conoce las contraseñas — todo lo que hay que saber sobre la seguridad nacional de EE. UU.

Todo el mundo edita el sitio, hasta el router Wi-Fi conoce las contraseñas — todo lo que hay que saber sobre la seguridad nacional de EE. UU.

Cuando se puede entrar al sistema desde las DevTools de Chrome, tal vez ha llegado el momento de reiniciar el país.

image

La filtración de las credenciales de un empleado de dos agencias clave de EE. UU. — la CISA y el Departamento DOGE — podría ser síntoma de un problema mucho más profundo. Según información del periodista Micah Lee, los inicios de sesión y contraseñas de Kyle Schutt aparecieron varias veces en bases de datos públicas recopiladas por malware tipo info-stealer. Estos datos suelen obtenerse tras la infección directa de dispositivos concretos, lo que sugiere múltiples compromisos.

Kyle Schutt es un ingeniero de software de unos 30 años. De acuerdo con medios, en febrero obtuvo acceso al sistema interno de gestión financiera de la Agencia Federal para el Manejo de Emergencias (FEMA), utilizado para distribuir subvenciones tanto en respuesta a desastres como en otros programas federales. Como empleado de DOGE, Schutt trabajaba con software propietario de FEMA. Y como miembro de CISA, probablemente tenía acceso a información relacionada con la protección de redes civiles del gobierno federal y de infraestructura crítica en todo EE. UU.

Micah Lee señaló que las credenciales de Schutt se han publicado al menos en cuatro ocasiones desde 2023 en registros generados por programas maliciosos diseñados para robar datos. Este tipo de malware suele infiltrarse mediante aplicaciones troyanizadas, correos de phishing o exploits, y una vez en el dispositivo recopila inicios de sesión, contraseñas, registros de teclas y capturas de pantalla. Todo eso es enviado a atacantes y muchas veces termina en bases de datos públicas. Estas filtraciones no solo indican fallos en las plataformas donde se usaron esas credenciales, sino también infecciones en los dispositivos donde se almacenaban.

Lee advierte que no puede asegurar cuántas veces ni cuándo exactamente ocurrió la intrusión. Es posible que los dispositivos estuvieran infectados desde hace tiempo y que los registros se hayan hecho públicos solo recientemente. Sin embargo, no descarta infecciones recientes en los últimos meses. Lo más preocupante es que, en algunos casos, los atacantes podrían haber accedido a los datos en tiempo real — lo que significa que pudieron haber observado la actividad de Schutt dentro de los sistemas de CISA o FEMA.

Además, la cuenta de Gmail de Schutt aparece comprometida en 51 filtraciones y cinco "pastes", según el servicio Have I Been Pwned. Entre ellas están compromisos masivos como el hackeo de Adobe en 2013 (3 millones de usuarios), la filtración de LinkedIn en 2016 (164 millones de cuentas), la fuga de Gravatar en 2020 (167 millones de perfiles), y una reciente del sitio The Post Millennial. Aunque no todas las filtraciones implican contraseñas débiles —algunas derivan de vulnerabilidades en los propios servicios—, el conjunto de hechos sugiere que las credenciales de Schutt han circulado ampliamente por la darknet durante al menos una década.

Si Schutt realmente reutilizó las mismas contraseñas en sistemas críticos como DOGE, CISA o FEMA, las consecuencias podrían ser mucho más graves que una simple filtración de correo. Y aunque no hay pruebas directas de ello, los cuatro registros de malware indican que al menos uno de sus dispositivos fue comprometido.

El escándalo cobró mayor relevancia por incidentes previos relacionados con DOGE. Críticos del departamento recuerdan que en una ocasión permitió que cualquier usuario editara un sitio web gubernamental, y que tenía acceso inexplicablemente amplio a sistemas estatales, incluida la plataforma federal de nómina. Con este historial, el caso actual no parece una excepción, sino más bien parte de un caos sistémico.

En redes sociales fueron aún más lejos. Un usuario de Mastodon calificó los hechos no como negligencia, sino como una “política deliberada con una excusa conveniente”. También insinuó que esta estrategia podría servir como tapadera para filtraciones intencionadas al extranjero —con una alusión evidente a ciertos países.

Al momento de la publicación, los representantes de CISA y del Departamento de Seguridad Nacional (DHS), al que pertenece la CISA, no han comentado la situación ni confirmado la veracidad de los hechos expuestos.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse