Hackeo masivo al Estado Mayor Conjunto expuso miles de documentos de áreas sensibles de la defensa

por Nicolás Sepúlveda

Los más de 400 mil mensajes de correos electrónicos del Estado Mayor Conjunto que fueron expuestos incluyen documentos rotulados como “reservado”, “secreto” y “ultra secreto”, de áreas sensibles de la defensa, como la estrategia de ciberseguridad, el sistema de monitoreo de comunicaciones satelitales en las fronteras y programas para almacenar bases de datos de inteligencia. La filtración incluye informes del Comando Conjunto Norte y el Comando Conjunto Austral, además de datos de los agregados de defensa en todo el mundo. Este reportaje no entrega detalles de los planes y programas expuestos, solo descripciones generales que permitan evaluar la gravedad de los hechos. El gobierno ordenó un sumario y entregó los antecedentes a la justicia militar.

Cuando en la Comisión de Defensa del Senado se enteraron de que un grupo de hackers había expuesto en internet más de 400 mil correos electrónicos del Estado Mayor Conjunto (EMCO), el senador e integrante de esa comisión, Kenneth Pugh (vicealmirante en retiro de la Armada), dijo a El Mostrador que la filtración no debería incluir información sensible, pues señaló que ese tipo de datos se maneja por otros medios. Pero esa presunción no era correcta. Y el gobierno ya lo sabe.

En el Ministerio de Defensa están al tanto de la extrema gravedad de la filtración. Tanto es así, que el Presidente Gabriel Boric le pidió ayer a la ministra de esa cartera, Maya Fernández, que retornara a Chile (estaba en Nueva York junto a la comitiva presidencial para la Asamblea de la ONU) y monitoreara la situación. Por ahora, el gobierno anunció un sumario en el EMCO y la entrega de antecedentes a la justicia militar para que determine las eventuales responsabilidades.

Esas investigaciones deberán despejar si las jefaturas del EMCO estaban al tanto de que su sistema informático había sido vulnerado en mayo pasado. En el Ministerio de Defensa informaron que el gobierno se enteró del hackeo el lunes 19 de septiembre, y que desde Nueva York la ministra Maya Fernández constituyó un comité de crisis liderado por el subsecretario de Defensa, Gabriel Gaspar. Esa misma mañana, el día de las Glorias del Ejército, las plataformas DDO Secrets y Enlace Hacktivista difundieron la base de datos que contenía los correos interceptados por un grupo de hackers denominado Guacamaya.

CIPER accedió a esos archivos. En este reportaje se omiten nombres y detalles de los planes y programas expuestos por la filtración, y solo se entregan descripciones generales que permiten dimensionar la gravedad del hackeo, pues la difusión pormenorizada de estos datos puede poner en riesgo la seguridad nacional

El Estado Mayor Conjunto agrupa a las tres ramas de las Fuerzas Armadas y trabaja junto al Ministerio de Defensa. Las cuentas de correos electrónicos de funcionarios del EMCO que fueron intervenidas son 162. En total, se expusieron más de 400 mil mensajes enviados y recibidos por esas casillas entre 2012 y mayo de 2022, aunque la mayoría se concentran desde 2018 en adelante. La información suma 340 gigabytes. La metadata de los archivos indica que el hackeo se produjo entre el 7 y el 16 de mayo de este año.

El grupo de hackers tras Guacamaya señaló a través de un comunicado que la filtración de los emails del EMCO es el primer paso de una intervención que llamó “Fuerzas represivas” y que incluiría información de otros países latinoamericanos. Para los próximos días anunciaron la publicación de documentos de las fuerzas armadas y policías de México, Perú, El Salvador y Colombia. 

CIBERSEGURIDAD, COMUNICACIONES Y FRONTERAS

Los correos incluyen documentos adjuntos, y es ahí donde aparece la información más sensible expuesta por el hackeo. 

En estos archivos anexos a los emails figuran, por ejemplo, datos de la estrategia de ciberseguridad implementada por las Fuerzas Armadas desde hace al menos una década: softwares, proveedores, funcionamiento de los sistemas, descripción de los equipos y la identificación de los oficiales encargados de los programas. Se incluye también documentación de las licitaciones privadas para adquirir el equipamiento destinado a ejecutar esta estrategia, por lo que es posible conocer los montos invertidos.

También quedaron al descubierto aspectos del plan de monitoreo satelital de comunicaciones desplegado por Chile en sus fronteras desde 2018 en adelante. Uno de los documentos describe el funcionamiento del sistema y explica la función que cumple cada uno de los equipos utilizados.

Además, aparece detallado el mecanismo mediante el cual el Ejército, la FACh y la Armada, pueden interceptar comunicaciones por ondas de radio. 

En otros documentos quedó expuesto el Sistema Integrado de Inteligencia Conjunta, en el que participan, entre otros, el Comando Conjunto Norte y el Comando Conjunto Austral. Entre las casillas de correos electrónicos intervenidas hay 14 de funcionarios del Comando Conjunto Austral y otras cinco de miembros del Comando Conjunto Norte. Otra casilla hackeada es la utilizada por el apartado del EMCO dedicado a los agregados de defensa de Chile en todo el mundo. Desde ella se expusieron informes y detalles de las relaciones de estos agregados con sus símiles en distintas partes del globo.

Muchas de las casillas vulneradas son de la Dirección de Inteligencia del EMCO. En ellas figuran anexos con reportes diarios sobre la seguridad pública en Santiago y regiones en tiempos de excepción constitucional. En estos informes aparecen detalles de las labores de las Fuerzas Armadas en las regiones del sur donde prestan colaboración a Carabineros en el control del orden público. En estos correos hay documentos enviados por EMCO en 2021 e inicios de 2022 al entonces ministro de Defensa, Baldo Prokurica, con el detalle de la situación diaria en el Biobío y La Araucanía: número de efectivos desplegados, vehículos operativos, lugares de patrullaje, puntos donde se protege infraestructura crítica y el reporte de los hechos más relevantes.

Uno de estos reportes sobre seguridad pública se refiere al velatorio del cantautor y poeta Patricio Manns (fallecido en septiembre de 2021), el que se realizó en el Teatro Antonio Varas, en las inmediaciones de las oficinas centrales del EMCO, ubicadas frente a La Moneda.

También hay numerosos reportes sobre la crisis migratoria en el extremo norte. Todos los días los efectivos del EMCO elaboran un informe sobre las personas que intentan ingresar a Chile de manera irregular y que son avistadas por militares. Uno de los reportes indica que en 2021 se produjo un aumento significativo en los intentos de ingreso: 144.578 versus los 6.073 de 2020 y los 2.654 de 2019. Los documentos no establecen si esas personas lograron entrar al país, solo se menciona que cada uno de los avistamientos fueron comunicados a Carabineros o a la PDI, para que se hicieran cargo de los procedimientos.

La revisión de los correos también permite determinar la estructura del EMCO, incluyendo datos personales de sus funcionarios y la labor que cumplen dentro de su estructura. Los hackers difundieron los datos al mismo tiempo que en la elipse del Parque O’Higgins las Fuerzas Armadas realizaban la tradicional parada militar.

SEGURIDAD NACIONAL EXPUESTA

Entre los emails que fueron vulnerados aparece la cotización por el servicio de monitoreo de comunicaciones satelitales implementado por el Estado, que opera el EMCO junto a las Fuerzas Armadas. En los archivos incluidos en esa cotización figura un documento que explica cómo opera el sistema. Esa herramienta, según se desprende de los documentos expuestos, forma parte de un proyecto más grande que desde hace una década coordina a las tres ramas de las Fuerzas Armadas en tareas estratégicas operativas y de inteligencia. 

También hay archivos sobre el estado de los equipos de generación eléctrica de emergencia de diversas unidades, datos que fueron requeridos luego de los estados de excepción constitucional de emergencia y catástrofe que estuvieron vigentes en Chile entre 2019 y 2020. 

En otros correos electrónicos aparecen detalles del sistema integrado de inteligencia conjunta (compuesto por las tres ramas de las Fuerzas Armadas): gastos, proveedores y forma de funcionamiento.

Con la filtración, quedaron expuestos antecedentes del sistema que utiliza Chile para monitorear comunicaciones satelitales y de softwares y equipos de la Red Operativa de la Defensa, la que es utilizada, por ejemplo, por el Comando Conjunto Norte y el Comando Conjunto Austral. Quien haya tenido acceso a estos archivos puede conocer el mecanismo que utilizan las Fuerzas Armadas para respaldar sus bases de datos y detalles del sistema de respaldo eléctrico que soportaría el funcionamiento de las comunicaciones del Ejército, la Armada y la FACh en caso de emergencia.  

Los documentos filtrados incluyen aspectos del sistema de almacenamiento de datos del EMCO (implementado entre 2012 y 2013), el que permite el respaldo de las casillas de correo electrónico de los funcionarios. 

También aparecen documentos, calificados como “ultra secretos”, que detallan una serie de actividades del EMCO con las direcciones de inteligencia del Ejército, la FACh y la Armada, para efectuar ejercicios en el norte. Algunos de esos ejercicios se relacionan con el funcionamiento de la infraestructura de ciberdefensa. 

Los documentos, además, dejan al descubierto datos de los sistemas comunicacionales utilizados por la Dirección de Inteligencia de la Fuerza Aérea (DIFA). 

Entre la información sensible figura también un registro de las alertas generadas cuando dependencias militares pierden conectividad con el sistema de comunicación interno. Ese sistema es operado por una compañía privada de telefonía. En estos registros aparece la conectividad de todo el sistema.

ALERTAS ANTERIORES

La revisión de los archivos indica que a inicios de 2022 se produjo un incidente informático en el sistema del Estado Mayor Conjunto que alertó a sus jefaturas. El 6 de enero un oficial destinado en el EMCO recibió una alarma del sistema porque desde las redes del servicio se había enviado un paquete de datos de más de 1 gigabyte hacia un hosting externo. La explicación fue que un suboficial del Comando Conjunto Norte había respaldado información de su computador en el servicio de almacenamiento virtual de Google. Según describió el oficial, aquello constituía una falla de seguridad, pues almacenar datos de esta forma podría generar “un canal de fuga de información”. 

Y, a pesar de que el 7 de enero supuestamente se bloquearon los accesos a almacenamiento externo, cuatro días después seguía existiendo tráfico de datos hacia sitios como Dropbox y Google Drive. 

Antes, ya habían ocurrido eventos similares. Una serie de correos fechados en agosto de 2021 dan cuenta de un “incidente de ciberseguridad”. Uno de los emails, enviado por un oficial del área de tecnologías de la información del EMCO, señaló que “seguimos trabajando en el incidente, buscando el máximo de evidencias y logs para poder determinar si existió exfiltración de datos”. Esa cadena de correos indica que se evaluó el funcionamiento de los servidores del Estado Mayor Conjunto, y que se reforzó la seguridad al obligar a que ciertas cuentas de correos utilizaran una VPN, mecanismo que protege los datos de navegación. 

El 17 de junio de 2021, un oficial del área de sistemas informáticos y comunicaciones del EMCO, notificó a todo el personal que desde ese día se incrementarían los niveles de seguridad de los correos electrónicos y que se monitorearía cualquier incidente “de forma permanente 24/7”. Catorce meses después el Estado Mayor Conjunto sería víctima del mayor hackeo en la historia de las Fuerzas Armadas. 

(Tomado de CIPER)

Ir al contenido