WASHINGTON.— El poder judicial federal de Estados Unidos enfrenta uno de los ciberataques más graves de su historia reciente. Una intrusión masiva en el sistema de archivo electrónico de casos —el CM/ECF— ha expuesto documentos judiciales sellados, órdenes de arresto, información sobre testigos protegidos y datos de investigaciones en curso. Lo más preocupante: los agujeros de seguridad que lo permitieron fueron detectados hace cinco años y siguen sin resolverse.
Fuentes cercanas a la investigación confirmaron que hackers rusos —y posiblemente actores criminales— están detrás de la filtración, replicando y ampliando el ataque descubierto en 2020 durante la administración Trump. En al menos una docena de tribunales de distrito, los intrusos robaron código fuente y extrajeron información confidencial.
El impacto trasciende fronteras. Funcionarios estadounidenses temen que parte de los datos hayan terminado en manos de cárteles latinoamericanos, lo que pone en riesgo la integridad de testigos y casos penales sensibles. La respuesta inmediata ha sido drástica: varios tribunales prohibieron subir documentos sellados a PACER y han regresado al papel y lápiz para los procesos más delicados.
🚨 MAJOR BREAKING BOMBSHELL: Investigators say Russia is partly behind a hack of the entire federal court system — potentially exposing sealed cases, secret sources, and highly classified national security files.
— CALL TO ACTIVISM (@CalltoActivism) August 12, 2025
Could Epstein files be in there?
The breach reportedly targeted… pic.twitter.com/6ZUn7uk7DI
SISTEMA OBSOLETO, RIESGO VIGENTE
La raíz del problema es estructural. El CM/ECF, operativo desde mediados de los noventa, es administrado de forma descentralizada: más de 200 instancias locales con autonomía para modificar y operar el sistema. Esta dispersión impide aplicar parches masivos y uniformes.
En mayo pasado, y solo tras años de advertencias, se impuso la autenticación de dos factores para usuarios. Sin embargo, especialistas señalan que esta medida es insuficiente. La verdadera falla es la falta de monitoreo activo y de actualización oportuna de seguridad en muchos tribunales.
El patrón es claro: las advertencias de 2020 y 2022, incluyendo un informe del congresista Jerry Nadler, no lograron detonar una reforma profunda. El resultado es un escenario de vulnerabilidad crónica, donde actores extranjeros pueden identificar patrones de casos, vínculos criminales y hasta movimientos judiciales clave.
RIESGO ESTRATÉGICO EN AGENDA POLÍTICA
El momento no podría ser más sensible. La revelación del hackeo coincide con la próxima reunión entre Donald Trump y Vladimir Putin en Alaska, oficialmente para discutir la guerra en Ucrania. Aunque no se ha confirmado que la agenda incluya la filtración, la coincidencia geopolítica alimenta la especulación.
Desde la Casa Blanca, la exfuncionaria de ciberseguridad Anne Neuberger advirtió que la intrusión es un “llamado a la acción” para que los jueces refuercen sus defensas digitales. Su mensaje es también político: proteger los datos judiciales es proteger la seguridad nacional.
Los antecedentes refuerzan la urgencia. En 2021, tras el primer hackeo, el Departamento de Justicia ordenó que los documentos más sensibles se entregaran físicamente en ciertos distritos, especialmente en Nueva York. Esta medida, que parecía extrema, hoy se revalida.
- Yolanda Osuna y el pulso vivo del legado indígena en Centro
- De la crítica histórica al retiro europeo: el viraje de Beatriz Gutiérrez Müller
- Crónica | El lanzamiento de Centla: 124 mdp… y viene el puerto
LECCIONES Y DESAFÍOS INMEDIATOS
La filtración no solo expone debilidades técnicas; pone en cuestión la capacidad del sistema judicial para adaptarse a un entorno de amenazas persistentes. El hecho de que tribunales clave sigan operando con infraestructura obsoleta —y resistiéndose a cambios— ilustra un problema cultural tanto como tecnológico.
En el plano internacional, la revelación refuerza la narrativa de una guerra híbrida donde la información judicial se convierte en moneda de cambio. Rusia, señalada en múltiples intrusiones previas, demuestra que la penetración en sistemas críticos puede prolongarse durante años sin detección plena.
A corto plazo, la apuesta es contener el daño y reconfigurar la arquitectura del CM/ECF con un programa piloto que unifique criterios de seguridad. A mediano plazo, el desafío es político: el Congreso deberá decidir si impone un modelo centralizado o mantiene la autonomía que hoy complica la defensa digital.
Sigue nuestro canal de WhatsApp
Recibe las noticias más importantes del día. Haz clic aquí