- En un pla d'Informatius Telecinco s'han vist credencials d'un equip de Trànsit, amb una contrasenya massa simple.
- El cas revifa l'antecedent: robatori massiu de dades de conductors i venda per 3.000 euros a la deep web.
- Després d'aquella filtració hi va haver suplantacions amb falses multes i pagaments urgents a comptes privats.

El terme “contrasenyes DGT desvetllada en Informatius Telecinco” ha encès totes les alarmes per un motiu molt concret: en plena emissió televisiva es van veure, amb nitidesa, unes credencials d'accés a un equip de Trànsit. El que sembla una anècdota de realització és, en realitat, un cas paradigmàtic de com una distracció audiovisual pot tenir conseqüències serioses en la seguretat d'un organisme públic i en la protecció de dades de milions de ciutadans.
En paral·lel, el context recent de la seguretat al voltant de la DGT no ajuda. Anys enrere es va denunciar un atac que va derivar en el robatori d'un llistat amb dades de conductors a gran escala, inclosos domicilis, telèfons i detalls de vehicles, que va acabar, en qüestió d'hores, a la venda per 3.000 euros a l'anomenada deep web. Aquest teló de fons agreuja la percepció que cal professionalitzar encara més les pràctiques de ciberseguretat internes i evitar errors bàsics que poden costar molt cars.
Què ha passat a Informatius Telecinco

Durant un segment televisiu, la càmera va enfocar un ordinador d'un entorn de trànsit i, per uns instants, van quedar a la vista l'etiqueta d'usuari i el password utilitzats per entrar al sistema. L'alerta la va llançar l'expert en seguretat Carlos Cantero, que va difondre la captura fent èmfasi en l'exposat de la situació. Tot i que a la seva publicació es va decidir no mostrar l'últim dígit de la clau, la resta era visible.
El detall que més va cridar l'atenció va ser la composició de la contrasenya: un patró numèric extremadament senzill, de l'estil 5432*, amb l'últim caràcter ocultat per evitar-ne la divulgació completa. El problema no és únicament que es veiés a la TV, sinó la debilitat intrínseca d'una clau així en entorns que haurien de ser especialment robusts.
A la conversa pública que va seguir a l'avís, no van faltar comentaris que especulaven que la clau real podria tenir vuit dígits i, per tant, encaixar en una seqüència encara més òbvia, com 8765432*. Aquesta possibilitat es va qualificar d'escàndol, fet que suposa en termes de males pràctiques, especialment en un organisme que gestiona informació sensible.
Per què una clau com 5432* és mala idea
Les contrasenyes amb seqüències numèriques descendents són un clàssic del que mai no s'ha de fer. Són fàcils d'endevinar, apareixen en diccionaris d'atac automatitzats i cauen a la primera en auditories bàsiques. Quan, a més, es fan servir de forma compartida en un entorn de treball, el risc es multiplica: qualsevol exposició accidental, una foto o un pla televisiu en pot comprometre l'accés.
Més enllà del “què” i el “com”, l'“on” ho complica tot. En llocs amb accés a sistemes interns, una clau feble no és un problema individual: obre una porta potencial a dades i processos crítics. En aquestes circumstàncies, la seguretat per disseny exigeix contrasenyes llargues, aleatòries, amb barreja de tipus de caràcters i, sempre que sigui possible, autenticació en dos passos o mitjançant lector de DNIe.
Reaccions, comentaris i el detall dels vuit dígits
La comunitat de seguretat i el públic general van reaccionar amb estupor davant la idea que, si la contrasenya fos de vuit xifres, pogués seguir una seqüència tan elemental com 8765432*. Aquest detall, sorgit en els comentaris a la publicació de Cantero, es va interpretar com la demostració que calen polítiques i formació específiques per als que operen aquests equips.
En definitiva, la polèmica no va quedar en una simple pantalla. Va servir per obrir un debat més ampli: quins criteris s'estan seguint per a la creació i custòdia de credencials? Qui valida que compleixin requisits mínims? Quin paper han de jugar els mitjans quan enfoquen pantalles o panells amb dades sensibles?
Antecedents: de l'atac a la DGT a la venda de dades a la deep web
Per entendre per què aquesta relliscada preocupa tant, cal mirar enrere. No fa gaire es va denunciar un incident greu que va permetre robar una base de dades amb milions de conductors. La informació robada incloïa adreces, telèfons, vehicles i detalls personals, és a dir, un paquet prou complet per facilitar fraus dirigits d'alt impacte.
La magnitud s'agreuja quan es recorda que l'arxiu va aparèixer a la venda per 3.000 euros en poques hores a la deep web. Aquesta internet no indexada és terreny abonat per a activitats il·lícites i, com se sol dir, allà es pot contractar des d'un sicari fins a adquirir un ronyó o un AK-47. Mencions que, encara que extremes, il·lustren que qualsevol filtració que arribi a aquests mercats queda fora de control.
Suplantació i campanyes de frau després de la filtració
Després d'aquell robatori, es va desfermar una de les onades de suplantació més grans a Espanya. Milions d'usuaris van rebre correus i SMS falsos que imitaven la DGT i urgien al pagament immediat de suposades multes. El reclam apel·lava a la pressa: terminis de minuts i enllaços a pagaments en comptes bancaris privats, un patró típic del phishing que busca que la víctima no s'aturi a pensar.
Aquests missatges, amb aparença oficial però amb enllaços maliciosos, es recolzaven en dades personals reals per donar credibilitat a l'engany. Quan un frau disposa de nom, matrícula o adreça exacta, la taxa dèxit es dispara. Per això, cada nou senyal de debilitat (com una contrasenya a la vista) es percep com a benzina per a aquest tipus de campanyes.
La publicació a X (Twitter) i l'avís de JavaScript
L'avís de Carlos Cantero va circular àmpliament a X, abans Twitter. En algunes integracions web apareixia el típic missatge tècnic assenyalant que el navegador tenia JavaScript desactivat i, per això, no es podia mostrar el contingut embegut. S'acompanyava dels enllaços habituals del servei: Help Center, Terms of Service, Privacy Policy, Cookie Policy, Imprint i Ads info, juntament amb el © 2025 X Corp.
Aquest detall aparentment menor és il·lustratiu: les retallades o embeds de xarxes socials porten elements aliens al contingut principal (avisos tècnics, menús dajuda o polítiques legals). Quan s'integren en una notícia, poden introduir distraccions que no aporten context i, de vegades, compliquen la lectura o l'accés des de certs navegadors.
Com han d'actuar els mitjans davant de credencials i dades sensibles
L'escena televisiva reobre una qüestió editorial clau: la responsabilitat de difuminar o evitar plànols amb dades sensibles. Si una càmera entra en un entorn de treball, cal planificar els enquadraments i aplicar filtres de desenfocament a pantalles o quadres de comandament. Això no és censura; és sentit comú per no exposar a tercers ni facilitar accessos no autoritzats.
A més, quan es detecta una possible fallada en directe, convé aixecar un tallafocs informatiu: reenquadrar, tallar o interposar rètols mentre es corregeix el pla. La cadena i la productora comparteixen amb la institució visitada un deure de diligència, encara més si es tracta d'instal·lacions públiques.
Soroll informatiu: la peça d'entreteniment que es va colar
A les pàgines que ranquegen per a aquesta cerca, va aparèixer també un bloc de contingut d'entreteniment que no té res a veure amb la DGT. Es relatava que Kiko Jiménez, concursant de “Supervivientes”, va celebrar el seu aniversari a Hondures al costat de Gloria Camila. L'organització del reality els va oferir una hora sense càmeres i un pastís, que van decidir no compartir amb la resta del grup perquè, segons van explicar, el pastís era massa petit.
La presentadora Lara Álvarez va mostrar als concursants una rèplica de la mida real del pastís, cosa que va desfermar comentaris de Paola i José Luis, que van defensar que sí que era possible repartir. Iván, per la seva banda, va dir que, si hagués vist “aquest tros de pastís”, l'hauria compartit, encara que admetia que el pastís era de la parella. El públic va aplaudir quan José Luis va afirmar que ell l'hauria repartit, i Gloria Camila es va excusar al·ludint a la situació del grup.
Per escenificar la mida, l'organització va ensenyar un bloc de fusta amb les dimensions del pastís, cobert de crema i merenga, que els concursants van poder provar. Curiosament, el mateix text sobre aquesta anècdota es repetia, gairebé calcat, en el propi contingut que acompanyava les notícies sobre seguretat, cosa que suggereix un “còpia i enganxa” automàtic o un mòdul de notícies relacionades poc afinat.
En un altre paràgraf del mateix bloc, es reiterava que Kiko va poder gaudir de “Supervivents” amb Gloria Camila i celebrar el seu aniversari, van recalcar el regal de l'hora sense càmeres i es va insistir que la història es podria haver quedat en una simple anècdota si no fos per com la redacció televisiva la va convertir en tema. Res d'això guarda relació amb la seguretat de la DGT, però va quedar incrustat a les pàgines que posicionen, contribuint al soroll.
El que va quedar clar després de l'episodi
L'escena a Telecinco va demostrar que els problemes de ciberseguretat poques vegades són purament tècnics. Són també organitzatius, culturals i de procés. Una senzilla contrasenya en un lloc crític no és una fallada aïllada: és la punta de l'iceberg de polítiques poc madures o de manca de conscienciació.
La història prèvia de filtració de dades i venda a la deep web reforça la urgència de millorar. Quan una base de dades amb domicilis, telèfons i matrícules circula per mercats clandestins per 3.000 euros, cada nova badada suma risc. I quan, a més, els ciutadans han patit campanyes massives de suplantació amb falses multes i pressa per pagar en comptes privats, el llistó d'exigència ha d'estar al màxim.
Què poden fer els ciutadans ara mateix
Encara que l'incident televisiu per si mateix no impliqui un accés real a sistemes, convé extremar les cauteles davant intents de frau. Si rebeu comunicacions sobre multes: desconfieu dels terminis impossibles, verifiqueu sempre en canals oficials i eviteu enllaços que portin a comptes bancaris privats.
A més, si sospites que les teves dades poguessin estar en alguna filtració, vigila moviments inusuals, activa alertes de banca i revisa amb lupa qualsevol missatge que sembli urgent o amenaçador. La prevenció és la millor barrera quan les dades personals han pogut circular-hi.
Al final, tot això va de cultura de seguretat. Si assumim que la informació sensible val diners i que, per això, s'intentarà robar, explotar o fer servir per enganyar. I que, amb procediments bàsics ben aplicats, es pot abaixar molt el risc sense perdre eficàcia operativa.
Passa que, de vegades, una anècdota televisiva treu a la llum un problema profund. L'exposició d'unes credencials en un pla d'Informatius Telecinco ha servit per recordar que les contrasenyes òbvies (com una seqüència tipus 5432* o una altra que s'assembli a 8765432*) són pólvores en un organisme que gestiona dades de milions de conductors. Amb l'antecedent del robatori massiu i la venda per 3.000 euros a la deep web, i la posterior campanya de suplantació amb falses multes, el missatge és clar: formació urgent, polítiques estrictes i més cura en pantalla. I, per part del lector, una dosi extra d'ull crític amb qualsevol missatge que demani pagar de pressa i per vies no oficials.
Redactor apassionat del món dels bytes i la tecnologia en general. M'encanta compartir els meus coneixements a través de l'escriptura, i això és el que faré en aquest bloc, mostrar tot el més interessant sobre gadgets, programari, maquinari, tendències tecnològiques, i més. El meu objectiu és ajudar-te a navegar pel món digital de forma senzilla i entretinguda.