De las P.A.S.O, a la filtración de información sensible más grande del último tiempo en nuestro país

Estudiante avanzado de Relaciones Internacionales

Integrante de la Cátedra Libre Juan Domingo Perón




Un día después de las elecciones PASO en la República Argentina, y con los resultados casi inesperados que arrojaron las mismas, llevándose por delante todas las previsiones que las encuestadoras habían pronosticado se dio un hecho de igual o mayor significancia que la victoria de las Formulas Peronistas en casi todo nuestro país (vale aclarar que la Provincia de Córdoba fue la única que dio una ventaja al oficialismo sobre la fórmula Fernández – Fernández).


En las primeras horas del mediodía del lunes 12 de agosto, de manera oficial Prefectura Naval Argentina informaba que su cuenta oficial de Twitter había sido “hackeada”. Como resultado de dicho sucedo se publicaron twits de manera no-oficial que versaban "Vieja pego mal" u otro que hacía referencia a un enfrentamiento armado entre Argentina y el Reino Unido "Hace unas horas, 3 de nuestros buques fueron atacados por misiles británicos. La fuerza Aérea y la Armada han respondido con éxito a esta violación de nuestro territorio. El presidente Mauricio Macri ya está en camino hacia el lugar. 27 oficiales de Prefectura han fallecido"[1]. Dicha situación abrió miles de críticas y respuestas en las redes sociales. Los principales medios de comunicación se apresuraron a mencionar que “hubo un masivo hackeo a dicha Fuerza de Seguridad”, aunque pasadas las horas se supo que solamente se había vulnerado su cuenta de Twitter.


En principio la noticia pareció pasar un tanto desapercibida, el arrollador triunfo en las urnas de Alberto Fernández como candidato a Presidente para las elecciones de Octubre, pareció restar importancia a dicho suceso, aunque las cosas comenzaron a cambiar con el paso de las horas. Un grupo de personas identificadas como #LaGorraLeaks2.0 (cabe aclarar aquí que la mayoría de las veces en sus publicaciones refiere en plural) luego de atribuirse las publicaciones desde la cuenta de Prefectura, dio a conocer que había logrado vulnerar los sistemas informáticos de otra Fuerza de Seguridad, en este caso, la Policía Federal Argentina (PFA).


A diferencia de lo sucedido con la Autoridad Marítima, esto fue aún mucho más grave. Se logró obtener de la base de datos de la PFA información entre la cual se encuentran 5GB de intervenciones telefónicas que datan del año 2016 y una base de datos con aproximadamente 200.000 archivo PDF, no solo eso, también se observan fotocopias de documentos del personal, información sobre la caja de retiro, legajo y datos personales de los integrantes de dicha Fuerza, entre miles y miles de documentos Word y Excel que contienen información no solamente sensible sobre la Institución sino también sobre fiscales, jueces, agentes de inteligencia, entre otros. No debemos olvidar que la RES 15/2015[2] del Ministerio de Defensa planteaba modificaciones en torno a la Ciberdefensa y establecía los lineamientos a tener en cuenta, destacándose entre ellos el Artº 6 del Anexo I que decía “Intervenir en el diseño de políticas, normas y procedimientos destinados a garantizar la seguridad de la información y a coordinar e integrar los centros de respuesta ante emergencias teleinformáticas” (la negrita es nuestra). Si bien en este caso se hace referencia al ámbito de actuación de las fuerzas armadas, no podemos dejar pasar por alto que un ataque y vulnerabilidad a los sistemas informáticos de los diferentes organismos del Estado debe ser entendido como un ataque directo a la soberanía territorial, ya que como lo menciona Norberto Emmerich (2017) “la seguridad es una problemática vinculada estrechamente al territorio y al Estado; por lo tanto, se trata de una problemática geopolítica” (p.47). Es desde esta perspectiva y entendiendo el concepto de ciberdefensa como la constitución “de una iniciativa diseñada para ampliar los sistemas de defensa de los Estados y protegerlos de los nuevos riesgos emergentes en la sociedad de la información” (Barrios, 2009, p. 104) que el autor se posiciona. Haciendo principal énfasis en que la ciberdefensa tiene como misión proteger la infraestructura crítica de las naciones, especialmente las infraestructuras críticas de la información (Barrios, 2009).


De lo dicho cabría preguntarse ¿Qué tan segura se encuentra la información sensible que manejan los más altos estamentos del Estado Argentino? ¿Se invierte lo suficiente en defensa y seguridad en el ámbito del ciberespacio? ¿Qué posibilidad tiene el Estado Argentino de ejercer soberanía frente a un ataque de tales magnitudes?


Con las aguas revueltas por las elecciones esto pareció no tener tanta importancia, aunque resulta ser uno de los temas más importantes de los últimos años durante el gobierno de Mauricio Macri – claro después de la catástrofe del ARA San Juan -, situaciones que ponen en tela de juicio la capacidad de respuesta de un Estado ante acontecimientos inesperados. Cabe remarcar “inesperados”, no inevitables. El caso del submarino argentino no solo dejó en evidencia la falta de interés en lo que respecta a Las Armas en nuestro país, sino que no debemos olvidar que durante dicho acontecimiento se revelaron Mensajes Navales que mostraban no solo el posicionamiento del submarino, sino que daban información clasificada como “Secreto de Estado” en lo que respecta al tema.


Con la información revelada en las últimas horas, y con los anuncios de futuras publicaciones en torno a información del Ministerio de Defensa por parte de los llamado #LaGorraLeaks2.0 (haciendo referencia a la cuenta “lagorraleaks” que en 2017 ya había filtrado información del Ministerio de Seguridad) cabe preguntarse qué capacidad de respuesta para prevenir ataques cibernéticos posee nuestro país, hasta qué punto se encuentra capacitado el personal oficial de las diferentes FFSS y FFAA ante dichas situaciones. El estadounidense Joseph S. Nye se pregunta ¿para qué clase de guerra deben prepararse los ejércitos en la actualidad?, dentro de sus diferentes clasificaciones sobre los tipos de guerra, Nye (2015) menciona una quinta generación, donde las tecnologías y las cibertácticas ofensivas ocupan el rol central y afirma que:

“ese cambio está acelerándose con la substitución de la guerra entre Estados por conflictos armados en los que los participantes no son estatales, como grupos insurgentes, redes terroristas, milicias y organizaciones criminales. Esas guerras híbridas se riñen mediante una gran diversidad de armas, no todas de fuego. En la guerra híbrida, las fuerzas convencionales y no convencionales, los combatientes y los civiles, la destrucción física y la manipulación informativa pasan a estar entrelazados.” (Nye, 2015).

De aquí surge la necesidad de este artículo. Habiendo expuesto algunos de los lineamentos principales en relación al tema, e intentando dar luz a los lectores, sólo queda esperar lo mejor en lo que respecta a nosotros como ciudadanos.





Bibliografía:

ALTVATER, E y MAHNKOPF, B. (2008) La Globalización de la Inseguridad. Buenos Aires. Ed. Paidós SAICF.

BIAGINI, H y ROIG, A. (2008) Diccionario del pensamiento alternativo. Buenos Aires. Ed. Biblos

BARRIOS, M. Á. (2017) Geopolítica de la seguridad en América Latina. Buenos Aires. Ed. Biblos

BARRIOS, M. Á. (2009) Diccionario latinoamericano de seguridad y geopolítica. Buenos Aires. Ed. Biblos

NYE, J. S. (29 de junio de 2015). Las guerras de hoy: híbridas e ilimitadas. Clarín. Recuperado de: https://www.clarin.com/opinion/estado_islamico-manipulacion_informativa-blancos_civiles_0_H1YRePtDml.html

PREFECTURA NAVAL ARGENTINA (2019, agosto 12) Hace unas horas, 3 de nuestros buques fueron atacados por misiles británicos. La fuerza Aérea y la Armada han respondido con éxito a esta violación de nuestro territorio. El presidente Mauricio Macri ya está en camino hacia el lugar. 27 oficiales de Prefectura han fallecido. Recuperado de: https://www.perfil.com/noticias/politica/hackearon-cuenta-twitter-prefectura-naval-filtraron-datos-secretos-policia.phtml

[1] https://www.perfil.com/noticias/politica/hackearon-cuenta-twitter-prefectura-naval-filtraron-datos-secretos-policia.phtml


[2] http://servicios.infoleg.gob.ar/infolegInternet/anexos/240000-244999/244566/norma.htm

42 vistas0 comentarios

Entradas Recientes

Ver todo