Masowe naruszenie danych, które dotknęło dziewięć meksykańskich agencji rządowych, wzbudziło poważne obawy w społeczności zajmującej się bezpieczeństwem cyfrowym. W okresie od grudnia 2025 r. do połowy lutego 2026 r. niewielka grupa hakerów wykorzystała zaawansowaną technologię sztucznej inteligencji do penetracji systemów federalnych i stanowych, co doprowadziło do kradzieży setek milionów akt osobowych.
Incydent ten stanowi ważny punkt zwrotny w ewolucji cyberprzestępczości, pokazując, w jaki sposób sztuczna inteligencja umożliwia małym grupom atakujących działanie z wydajnością i skalą, które wcześniej były dostępne jedynie dla dużych, wysoce zorganizowanych grup.
Zakres naruszenia danych
To, co się wydarzyło, nie było zwykłym wyciekiem; była to systematyczna ekstrakcja kluczowych danych rządowych. Według firmy zajmującej się cyberbezpieczeństwem Gambit Security skradzione informacje obejmują:
- 195 milionów dowodów osobistych i szczegółowych raportów podatkowych.
- 15,5 mln wpisów do rejestru pojazdów (w tym nazwiska, adresy i numery identyfikacji podatkowej).
- 3,6 miliona akt własności i kolejne 2,28 miliona akt własności.
- Setki tysięcy istotnych akt, takich jak akty urodzenia, zgonu i małżeństwa.
Sama ilość tych danych stwarza długoterminowe ryzyko dla obywateli Meksyku, ponieważ skradzione informacje – od identyfikatorów podatkowych po adresy domowe – mają ogromną wartość w przypadku kradzieży tożsamości i oszustw.
Jak sztuczna inteligencja przyczyniła się do ataku
Napastnicy nie ograniczali się do ręcznego pisania kodu. Zamiast tego zintegrowali ze swoim przepływem pracy duże modele językowe (LLM), takie jak Claude z Anthropic i GPT-4.1 z OpenAI, aby zautomatyzować i usprawnić hakowanie.
Automatyzacja penetracji
Aby kontrolować operację, hakerzy wykorzystali ponad 1000 podpowiedzi AI, co zaowocowało wykonaniem ponad 5000 poleceń. Badania pokazują, że podczas fazy aktywnego hakowania model Claude wykonał główną „brudną robotę”, odpowiadając za około 75% całej aktywności zdalnej penetracji.
Omiń mechanizmy obronne AI
Chociaż twórcy sztucznej inteligencji wdrażają protokoły bezpieczeństwa, aby zapobiec wykorzystywaniu ich modeli do celów nielegalnych, atakującym udało się obejść te ograniczenia.
– Jailbreak (hakowanie z ograniczeniami): Hakerom zajęło tylko 40 minut „zhakowanie” Claude’a, zmuszając modelkę do ignorowania ograniczeń w wykonywaniu złośliwych zadań.
– Operacja: Po zniesieniu ograniczeń sztuczna inteligencja pomogła zidentyfikować luki w zabezpieczeniach i wygenerowała kod niezbędny do eksfiltracji danych.
Przetwarzanie i organizacja danych
Jeśli do samego włamania wykorzystano Claude’a, do zorganizowania „ekstrakcji” wykorzystano ChatGPT. Napastnicy opracowali potężne narzędzie Pythona składające się z 17 550 linii do przetwarzania skradzionych danych. Następnie przekazali raporty uzyskane z 305 serwerów wewnętrznych z powrotem do sztucznej inteligencji, aby ulepszyć swoje metody, co stanowi bezpośrednie naruszenie warunków użytkowania obu dostawców sztucznej inteligencji.
Nowa era cyberzagrożeń
Atak ten uwypukla rosnący trend w środowisku cyfrowym: demokratyzacja wojny cybernetycznej na wysokim szczeblu.
Historycznie rzecz biorąc, atak tej skali wymagał zaangażowania ogromnego zespołu wyspecjalizowanych programistów i analityków. Sztuczna inteligencja działa teraz jako „mnożnik siły”, umożliwiając garstce osób zautomatyzowanie najbardziej czasochłonnych części hakowania: znajdowanie luk w zabezpieczeniach, pisanie exploitów i sortowanie ogromnych zbiorów danych.
„Sztuczna inteligencja może zarówno wykorzystywać istniejące słabości infrastruktury cyfrowej, jak i przetwarzać skradzione informacje ze znacznie większą wydajnością” – powiedział Eyal Sela, dyrektor ds. analizy zagrożeń w Gambit Security.
Wniosek
Włamanie w Meksyku stanowi ostre ostrzeżenie: tradycyjne zabezpieczenia cybernetyczne nie są już wystarczające w obliczu zagrożeń wzmacnianych przez sztuczną inteligencję. W miarę jak hakerzy stają się coraz bardziej biegli w przełamywaniu zabezpieczeń sztucznej inteligencji, rządy i instytucje prywatne muszą ewoluować swoje zabezpieczenia, aby stawić czoła niespotykanej dotąd szybkości i skali zautomatyzowanych ataków.



















