BlueLeaks 2.0: filtran millones de datos de inteligencia policial que ponen en riesgo a informantes
Una nueva filtración masiva, bautizada como BlueLeaks 2.0 (haciendo referencia a una filtración similar del año 2020), volvió a poner en el centro de la discusión la seguridad de las plataformas utilizadas por fuerzas de seguridad.
El grupo hacktivista identificado como Internet Yiff Machine asegura haber comprometido la plataforma P3 Global Intel operada por la empresa Navigate360, y haber extraído más de 93 gigabytes de información sensible relacionada con reportes de delitos.
Los datos ya fueron entregados a periodistas y al colectivo Distributed Denial of Secrets (DDoSecrets), que los está distribuyendo para su análisis.
Millones de reportes de delitos y terrorismo
El dataset filtrado incluye millones de denuncias sobre presuntos delitos y actividades terroristas recopiladas durante décadas.
La plataforma afectada es ampliamente utilizada por fuerzas de seguridad en Estados Unidos, agencias de inteligencia, entidades gubernamentales y miles de escuelas. De hecho, P3 Global Intel está posicionada como una de las principales herramientas de recopilación y análisis de información en este ecosistema
Además de los reportes, la filtración incluye:
Datos de cuentas de clientes
Tickets de soporte enviados por usuarios
Comunicaciones entre informantes y operadores
Información personal asociada a los reportes
El contenido abarca desde denuncias menores hasta casos graves como trata de personas, abuso infantil y terrorismo.
Un historial que se remonta a décadas
Uno de los aspectos más sorprendentes del leak es su alcance temporal. Los datos incluyen información que se remonta hasta 1987, debido a que la plataforma fue integrando registros históricos que originalmente se gestionaban a través de call centers.
Esto convierte a BlueLeaks 2.0 en una de las filtraciones más extensas en términos históricos dentro del ámbito de seguridad pública.
Promesas de seguridad en duda
La filtración también expone inconsistencias en las afirmaciones de la plataforma.
Por un lado, P3 aseguraba que los datos estaban cifrados y el sistema garantizaba anonimato. Sin embargo, el material filtrado sugiere lo contrario:
Parte de la información habría sido obtenida en texto plano
Existirían mecanismos internos que permiten desanonimizar usuarios
Esto plantea un problema crítico para la seguridad pública: la identidad de informantes que confiaban en permanecer anónimos podría haber quedado expuesta.
Cómo ocurrió el ataque
Aunque los detalles técnicos aún están bajo investigación, reportes preliminares indican que el acceso se habría logrado mediante:
Ingeniería social
Compromiso de cuentas legítimas
Explotación de vulnerabilidades en la plataforma
El atacante afirma haber accedido a más de 8 millones de registros confidenciales, lo que refuerza la magnitud del incidente.
Impacto: más allá de la filtración de datos
Este incidente no solo implica una exposición de información sensible, sino que afecta directamente a un ecosistema basado en la confianza, como es el de las fuerzas del orden, policía, agencias y demás. Expertos advierten que este tipo de filtraciones pueden:
Poner en riesgo a informantes
Comprometer investigaciones en curso
Exponer patrones de inteligencia
Generar efectos en la seguridad pública
Además, reabre el debate sobre el uso de plataformas privadas para gestionar información crítica de seguridad pública.
Un precedente que resuena
El nombre BlueLeaks 2.0, como dijimos al comienzo, no es casual. Hace referencia a la filtración original de 2020 que expuso datos de más de 200 agencias policiales.
La nueva versión amplía ese impacto y refuerza que los sistemas centralizados de recolección de inteligencia se están convirtiendo en objetivos de alto valor.


