En los últimos días comenzó a circular una historia que llamó la atención de medios, analistas e incluso herramientas de inteligencia artificial: un supuesto grupo turco llamado Tekir APT habría vulnerado la infraestructura crítica de la Fiscalía General del Estado de Guanajuato (FGE Guanajuato), exfiltrando más de 250 GB de información sensible.
A simple vista, el caso se presentó como una operación extranjera sofisticada. Sin embargo, cuando revisas la evidencia técnica, el comportamiento de los atacantes y hasta los detalles lingüísticos del comunicado, el panorama cambia por completo. Desde TecnetOne vemos claras señales de que este ataque no tiene nada que ver con Turquía y mucho con México.
Todo apunta a lo mismo: insiders mexicanos, o al menos actores locales con acceso interno, disfrazando la operación bajo un nombre exótico para despistar.
¿Qué se supone que hizo “Tekir APT”?
El grupo afirma haber robado:
- Expedientes judiciales completos
- Bases de datos SQL
- Credenciales administrativas
- Grabaciones municipales
- Comunicaciones internas
- Archivos sensibles de diversas unidades
Aseguraron haber exfiltrado más de 250 GB de datos, algo que difícilmente lograría un atacante externo sin un acceso privilegiado y sostenido. Además, insistieron una y otra vez en que “no son insiders”… lo cual, irónicamente, es una de las señales más claras de que sí lo eran.
La evidencia técnica: demasiado acceso para ser externo
Las capturas de pantalla que compartió “Tekir APT” muestran:
- Paneles internos de la FGE
- Vistas directas de bases de datos judiciales
- Registros institucionales no accesibles desde el exterior
- Infraestructura crítica navegada desde dentro del dominio
Para exfiltrar 250 GB sin activar alertas, sin saturar conexiones y sin bloquear servicios, necesitas algo más que un exploit remoto: necesitas credenciales internas, accesos de confianza o una contraseña compartida por empleados.
Aquí es donde surge otro detalle alarmante: algunas contraseñas internas eran literalmente “12345678” y “123456789”.
Sí, así como lo lees. En pleno 2025.
Eso, más que un ataque APT turco, suena a alguien dentro de la institución aprovechando una infraestructura pobremente protegida.
Conoce más: ¿El Gobierno Mexicano Está Siendo Hackeado por sus Propios Empleados?
Un sitio en la dark web que no funciona: comportamiento extraño para una APT
Los atacantes dijeron que publicarían la información en un sitio alojado en Tor. Pero ese sitio:
- Nunca funcionó
- No tuvo espejos
- No tuvo fallback
- No mostró actividad real
- No siguió las prácticas estándar de grupos de ransomware o filtración
Esto es atípico para actores profesionales. Grupos como LockBit, Medusa, Black Basta o incluso colectivos latinoamericanos como Guacamaya siempre mantienen sistemas redundantes para publicar datos. Tekir no.
Un grupo turco con motivaciones reales habría tenido infraestructura sólida, repositorios previos y rutas de comunicación claras. Tekir APT no tiene nada de eso.
El análisis OSINT: simplemente no existen
Cuando rastreas el alias en plataformas de inteligencia de amenazas, sucede algo muy interesante:
Tekir APT no aparece en ninguna parte.
No está en:
- Foros clandestinos (Dread, XSS, Exploit, BreachForums)
- Bases de ransomware (Ransomlook, Ransomfeed, LiveRansomware)
- Repositorios de APTs (MITRE, Group IB, Recorded Future, CrowdStrike)
- OSINT de Turquía (incluyendo Turkish Hack Team o Ayyildiz Tim)
No existe historial, reputación, actividad previa ni estructura. Es como si el nombre hubiera sido inventado la misma semana del ataque.
Eso no pasa con grupos internacionales reales. Pero sí pasa cuando un actor local quiere crear una cortina de humo.
El análisis lingüístico: errores que delatan origen mexicano
El comunicado publicado por “Tekir APT” está en inglés, pero contiene errores que no coinciden con hablantes turcos. Por el contrario, coinciden con traducciones literales desde el español de México.
Ejemplos:
- “We stealed” (calco de “nos robamos”)
- Frases literales del español como “there’s no other explanation”
- Sarcasmo mexicano: “Don’t be funny, kids”
- Humor “tierno” irónico: “We are cute kitties”
Ninguno de estos patrones coincide con:
- La sintaxis turca
- El tipo de errores comunes en hablantes turcos
- La narrativa nacionalista tradicional de grupos cibercriminales de Turquía
Sí coinciden, en cambio, con colectivos mexicanos que se han autodefinido como “anticorrupción”, con estilo irreverente y tono burlón, muy similar a lo que se vio antes con grupos como Lapsus$ (rama mexicana).
¿Qué habrían dicho originalmente en español?
La estructura, humor y tono sugieren que el texto original quizá era algo así:
“Los datos que robamos incluyen todos los expedientes penales de la Fiscalía, datos personales de funcionarios, grabaciones municipales y todas las bases SQL. Las autoridades lo negaron todo. No hay de otra: esto beneficia a alguien dentro del gobierno. No hay explicación para contraseñas como 12345678 o que VEEAM y Security Center estén en el mismo dominio. Si hubieran cooperado, habríamos borrado todo. Somos gatitos lindos.”
Este estilo es típicamente mexicano, no turco.
Títulos similares: México: ¿Futuro Laboratorio de Pruebas de Ransomware?
Comparación con grupos reales: dónde encaja Tekir realmente
Cuando comparas el caso con actores conocidos:
- Similitud con Guacamaya → baja
- Similitud con LockBit → mínima
- Similitud con Lapsus$ (versión mexicana) → muy alta
- Similitud con insiders mexicanos → extremadamente alta
Además, los patrones del ataque se parecen más a:
- Filtraciones desde adentro
- Accesos administrativos mal protegidos
- Negligencia institucional
- Incluso disputas internas entre áreas de gobierno
En contraste, no hay indicios de motivación geopolítica, bandera turca o narrativa propia de actores de esa región.
¿Por qué fingir ser una APT turca?
Hay tres razones claras:
- Para desviar la atención de un conflicto interno
Si la filtración beneficia a un grupo dentro de la misma institución, fingir un ataque externo es la coartada perfecta. - Para evitar represalias directas
Un ataque “internacional” es más difícil de rastrear. - Para generar mayor impacto mediático
Suena más fuerte decir “APT turca” que “empleados molestos”.
Conclusión: el ataque fue real, pero no vino de Turquía
Después de analizar:
- La evidencia técnica
- El acceso privilegiado
- El comportamiento inusual del sitio en Tor
- La falta total de historial OSINT
- El estilo lingüístico
- El contexto institucional mexicano
Todo apunta a lo mismo: el ataque sí ocurrió, pero lo ejecutaron actores mexicanos con acceso interno, no un grupo turco profesional.
El nombre “Tekir APT” fue apenas un disfraz. Y la insistencia de que “no eran insiders" es precisamente lo que más los delata.
Este caso deja claro un punto clave que en TecnetOne repetimos siempre: el enemigo no siempre está afuera. A veces, está sentado dentro del sistema.
