logo biobiochile
Investiga

Reportajes Entrevistas Artículos De Pasillo Envíanos tu denuncia
Imagen de contexto de una operación hackers creada con IA

Rutify offline: la contraofensiva hacker que tumbó página web que exhibía datos médicos de chilenos

Felipe Díaz Montero

Periodista de Investigación en BioBioChile.

Foto autor

Felipe Díaz Montero

Periodista de Investigación en BioBioChile.

Foto autor

Felipe Díaz Montero

Periodista de Investigación en BioBioChile.

Lunes 11 mayo de 2026 | 06:00
Investigación

 visitas

Imagen creada con IA

Ética y transparencia de BioBioChile

VER RESUMEN

Resumen generado con una herramienta de Inteligencia Artificial desarrollada por BioBioChile y revisado por el autor de este artículo.

Hackers chilenos aseguran que lograron detener la filtración de datos médicos y personales de miles de usuarios del sistema de salud público a través de la plataforma web de Rutify, la cual exhibía información sensible, incluso de menores de edad. El grupo circunstancial de hackers, liderado por el conocido "Mr. H", logró desactivar la página web tras presionar a los responsables para detener la divulgación de información. Revelaron vulnerabilidades en la ciberseguridad chilena, evidenciando la exposición de datos sensibles y la fragilidad de los sistemas digitales del país.

Durante días, una plataforma llamada Rutify expuso datos médicos, direcciones y antecedentes personales de miles de chilenos, incluidos menores de edad. Mientras las autoridades intentaban dimensionar el alcance del incidente, un grupo de hackers decidió actuar por su cuenta. La operación terminó con la caída del sitio tras un acceso remoto al computador de uno de los responsables y la reaparición de una leyenda del hacking chileno: Michael Hudson, el enigmático “Mr. H”.

“Quién quiera acceso a los sistemas que usan los hospitales con acceso a buscar pacientes que entrega número, email, domicilio actual, historial clínico @germanois para más info puedes buscar a todos los chilenos menores o mayores”.

Ese fue el alertante mensaje que “Rossy” envió al canal de Rutify en Telegram el 25 de abril recién pasado. Algunos pensaron que podría tratarse de una amenaza vacía, pero se cumplió. Un par de días más tarde la página web de Rutify —que hasta ahí era un “rutificador” más dando vueltas en internet— comenzó a exhibir datos médicos y de contacto de usuarios del sistema público de salud, incluyendo a menores de edad.

Después de cerca de 48 horas funcionando con algunas intermitencias, finalmente la página fue bajada a la fuerza. No por acción de las autoridades o policías, sino que como consecuencia del trabajo coordinado entre varios miembros de la comunidad de hackers de Chile.

La Unidad de Investigación de Bío Bío entrevistó a dos de los participantes de la operación de contraofensiva, quienes detallaron cómo lograron averiguar quiénes estaban detrás de la plataforma y presionar para conseguir su objetivo.

Mr. H, la leyenda

NonStraps es el seudónimo de uno de los hackers, quien se autodefine como de ‘sombrero gris’ (grey hat). Es decir, que actúa en una zona ética intermedia: entra en sistemas informáticos sin permiso, pero con el objetivo de buscar fallos de seguridad para reportarlos.

Desde el otro lado de la pantalla, relata que todo partió porque varias personas dentro de la comunidad hacker sintieron que lo que estaba haciendo Rutify no representaba el hacktivismo chileno.

“Ellos se burlaban de la gente, exponían datos sensibles y no había ningún propósito detrás más que causar daño. Para nosotros, el hacking tiene que ver con exponer problemas o ayudar a las personas, no con perjudicarlas. Entonces decidimos organizarnos”, detalla.

Comenzaron a reclutar gente y terminaron siendo siete en total. Un par, al menos, eran hackers de sombrero negro (black hat) que —motivados por su ego— decidieron dar una mano para evitar verse opacados.

El grupo también lo integró un viejo conocido —y principal exponente— del hacking chileno: Michael Hudson Gómez, de actuales 42 años, conocido como “Mr. H” y que en esta oportunidad utilizó el alias “Baba Yaga” durante la maniobra.

Oriundo de Viña del Mar, pasó de estudiar medicina y programación a transformarse en una de las figuras más controvertidas de la ciberseguridad latinoamericana. Autodidacta y vinculado desde joven al hacking, protagonizó —según él mismo ha contadodistintos episodios de ciberactivismo y delitos informáticos, incluyendo vulneraciones a sistemas universitarios y fraudes con millas aéreas, antes de convertirse en expositor habitual en conferencias internacionales como Black Hat y Defcon, donde presentó investigaciones sobre vulnerabilidades en equipos médicos.

En 2017 fue detenido en Italia acusado de robo, en medio de una trama que él asegura estuvo ligada a operaciones clandestinas de inteligencia asociadas a la CIA y a la prevención de un atentado terrorista en Rusia. Su caso tomó notoriedad internacional luego de que el grupo The Shadow Brokers exigiera públicamente su liberación, consolidando así la leyenda de “Mr. H” como uno de los hackers chilenos más conocidos y enigmáticos de las últimas décadas.

Rutify off line, pero sigue el bot

El objetivo principal del grupo que se conformó, según cuentan hoy dos de sus miembros, era identificar a los responsables, bajarles la plataforma y entregar toda la información a las autoridades.

Según la información que pudieron recopilar —que coincide con el análisis a la arquitectura del siti web que hizo BBCL Investiga en base al código de fuente— los atacantes no tenían una base de datos propia con toda la información.

“Ese fue uno de los hallazgos importantes. Ellos no almacenaban los datos directamente. Lo que hacían era utilizar credenciales filtradas hace años desde distintos organismos públicos o privados y que nunca fueron cambiadas“, relata NonStraps.

Con eso, añade, accedían a plataformas conectadas a servicios de salud y hacían consultas en tiempo real mediante APIs. O sea, cuando alguien buscaba un RUT, el sistema iba a consultar directamente a servicios externos vulnerables.

Si bien la plataforma web logró ser bajada, señala otro de los miembros de la operación bajo el seudónimo de Pol0, Rutify se mantiene funcionando mediante un bot en Telegram que se compartió en un grupo privado.

El motivo

Consultados por las razones que motivaron la intervención directa, ambos hackers coinciden en que el punto de quiebre fue la divulgación de datos de menores de edad.

“Ahí fue cuando dijimos ‘esto ya cruzó todos los límites’. Porque no solo aparecían nombres o RUT, también podían aparecer direcciones, información médica y otros antecedentes sensibles. Eso puede terminar en situaciones muy peligrosas para niños”, advierte NonStraps.

Pol0 apunta a que el caos del fin de semana que comenzó con el viernes feriado del 1 de mayo surgió a partir de la gran cantidad de miembros que llegó a tener el canal en Telegram donde los creadores de Rutify iban compartiendo información sobre cómo sacarle provecho a la web, al tiempo que se jactaban de su “poder”.

“El problema es que el canal de Telegram empezó a llenarse de gente. Había más de mil personas mirando cómo funcionaba todo. Y mucha gente (otros hackers con malas intenciones) comenzó a buscar más filtraciones por su cuenta. Se transformó en una especie de efecto manada. Fue un fin de semana caótico”, se lamenta.

Chile sin ropa

Ambos coinciden en que tampoco se trató de un hackeo muy sofisticado, no obstante las debilidades propias de los sistemas de ciberseguridad en nuestro país —tanto en el ámbito privado como estatal— fueron caldo de cultivo para que, en sus palabras, “Chile se quedara sin ropa”.

“Gran parte del problema eran credenciales (correos y contraseñas) filtradas en el pasado, cuentas de empleados o funcionarios con contraseñas débiles, ausencia de doble factor de autenticación y APIs (Interfaz de Programación de Aplicaciones) mal protegidas”, plantean.

En la misma línea, NonStraps asegura que, durante la investigación, la impresión que tuvieron fue que la infraestructura digital chilena quedó “completamente expuesta”, ya que los accesos vulnerados no solo comprometían información médica, sino también sistemas vinculados a telecomunicaciones, organismos públicos, antecedentes tributarios y otras plataformas internas. A su juicio, el problema evidenció un nivel de fragilidad mucho más profundo de lo que inicialmente se conoció y abrió la puerta a riesgos potencialmente mayores para la seguridad digital del país.

Según plantea, si bien en esta oportunidad —afirma— estaban enfrentando a personas con conocimientos limitados y escasa sofisticación técnica, el escenario podría ser mucho más grave si un ataque similar proviniera de grupos internacionales organizados y con mayores capacidades, especialmente contra sistemas considerados críticos para el funcionamiento del país.

Un poco de su propia medicina

Según relató NonStraps, la ofensiva contra Rutify terminó utilizando métodos similares a los que —asegura— empleaba el propio grupo detrás de la plataforma. Sin entregar detalles técnicos específicos, explicó que lograron acceder de manera remota al computador de uno de los involucrados, obteniendo información sensible de su entorno personal y familiar. Entre los antecedentes recopilados había datos privados, contactos y elementos que permitían identificar y ubicar a parte de quienes operaban el sistema.

A partir de eso, sostiene, comenzaron una serie de presiones directas para forzar la caída de Rutify y detener la exposición de información médica y personal de miles de personas. La advertencia era clara: si la plataforma seguía funcionando y continuaban publicando antecedentes sensibles, ellos también podrían divulgar información privada de quienes estaban detrás del proyecto. Según su versión, esa presión terminó siendo clave para que el sitio dejara de operar públicamente y migrara parcialmente a espacios más cerrados en Telegram.

NonStraps asegura que, una vez obtenida la información, decidieron poner todos los antecedentes a disposición de las autoridades. Según afirma, tanto la PDI como Carabineros recibieron datos completos sobre quienes estarían detrás de Rutify, incluyendo identidades, direcciones y otros antecedentes que podrían ser utilizados en eventuales diligencias investigativas.

ANCI se mantiene alerta

En un comunicado publicado el 8 de mayo en su página web, la Agencia Nacional de Ciberseguridad (ANCI) aseguró que mantiene un monitoreo permanente de publicaciones de datos en plataformas como Rutify, con el objetivo de “caracterizar el incidente y evaluar su alcance”, además de verificar si la información difundida provenía de filtraciones antiguas o de nuevos accesos no autorizados.

Según detalló el organismo, hasta ahora “no existe evidencia de ataques a la infraestructura tecnológica”, aunque sí detectaron casos de accesos indebidos mediante el uso de credenciales válidas pertenecientes a usuarios afectados previamente por filtraciones o malware del tipo “infostealer”. Esto, añadió la ANCI, permitió a terceros acceder a datos que “solo deberían ser accedidos por funcionarios y trabajadores”, utilizando cuentas comprometidas.

El comunicado también descartó una filtración masiva vinculada a ClaveÚnica y señaló que “no hay razones que justifiquen recomendar un cambio masivo de contraseñas”. Sin embargo, la agencia advirtió que la difusión pública de datos personales podría ser utilizada para campañas de phishing “más sofisticadas y creíbles”, por lo que llamó a desconfiar de correos, mensajes o enlaces no solicitados y recomendó revisar periódicamente los dispositivos con antivirus actualizados.

¿encontraste un error? avísanos
Revisa nuestra página de correcciones

Síguenos en Google News:

Logo Google News

Suscríbete en nuestro canal de whatsapp:

Logo WhatsApp

Suscríbete en nuestro canal de Youtube:

Logo Youtube

visto ahora

{{ post.post_date_txt }} | {{ post.post_hour }}
{{ post.trust_project_tooltip.etiqueta }}

 visitas

VER RESUMEN

Resumen generado con una herramienta de Inteligencia Artificial desarrollada por BioBioChile y revisado por el autor de este artículo.

{{ post.resumen_de_ia }}

Nuestros comentarios son un espacio de conversación y debate. Recibimos con gusto críticas constructivas, pero nos reservamos el derecho a eliminar comentarios o bloquear usuarios agresivos, ofensivos o abusivos.
¿encontraste un error? avísanos
Revisa nuestra página de correcciones

Síguenos en Google News:

Logo Google News

Suscríbete en nuestro canal de whatsapp:

Logo WhatsApp

Suscríbete en nuestro canal de Youtube:

Logo Youtube