Crisis en el Ejército Argentino: hackeo y venta de datos de militares

Crisis en el Ejército Argentino: hackeo y venta de datos de militares

 

Fuente de la imagen: Noticias Argentinas

Un lote con documentos de 50.000 militares se publicó en un foro clandestino de compraventa de datos. Según expertos, la filtración incluye números de DNI, diplomas académicos, fojas de servicio, direcciones, registros de viaje y antecedentes familiares. El incidente, que habría explotado una vulnerabilidad técnica conocida como IDOR (Insecure Direc Object Reference), permitió a los atacantes acceder a la información. La falla fue detectada por la firma internacional especializada en amenazas digitales BIRMINGHAM CYBER ARMS LTD dejó en evidencia una deficiencia en los controles de acceso y en la protección de datos sensibles dentro de los sistemas del Ejército. Por ANRed. 


El reciente ciberataque ha generado una crisis sin precedentes en la institución, poniendo en el centro de la controversia a los responsables de la seguridad informática y de inteligencia militar. En particular, las miradas se dirigen hacia el Coronel Mayor Carlos Horacio Martín, Director General de Comunicaciones, informática y Ciberdefensa del Ejército, y al Coronel Orencio Carlos Correas, Director General de Inteligencia. Ambos oficiales están a cargo de las áreas directamente involucradas en la protección y gestión de la información que fue comprometida en el ataque.

La situación se agrava al considerar que el Comando Conjunto de Ciberdefensa se encuentra en proceso de traslado tras un desalojo de un predio que fue vendido, lo que podría haber afectado la capacidad de respuesta ante el ataque.

El Ejército emitió un comunicado en el que relativizó el hecho. Sin embargo, este jueves se amplió la denuncia penal presentada el pasado 8 de mayo ante la División de Delitos Informáticos de la Policía Federal, lo que muestra que las sospechas no fueron descartadas.

La venta de este tipo de información suele realizarse en foros de la Dark Web, en canales de Telegram o en plataformas donde los delitos informáticos encuentran impunidad. Muchas veces los datos se usan para phishing, fraudes digitales, extorsiones o como puerta de entrada para ataques de ransomware, donde se encuentran sistemas a cambio de dinero. En este caso por la especificidad del blanco, preocupa también el posible uso geopolítico o de inteligencia adversa.

 

Ecos de un naufragio cibernético

 

  1. Un sello que cambió la cerradura

A fines de junio de 2024, Juan Battaleme asumió la Secretaría de Asuntos Interncionls y, a los pocos días, legalizó la llegada de un especialista enviado por el Departamento de Defensa de EE.UU. La maniobra presentada como un mero “trámite administrativo”, otorgó a ese consultor acceso de primera línea a los esquemas y protocolos digitales de las Fuerzas Armadas. Puertas adentro, varios técnicos alertaron que el permiso superaba los privilegios de la propia planta permanente.

  1. La mudanza dejó a la Guardia sin cuartel

En diciembre del mismo año, el predio de   Av. de los Italianos –epicentro del Comando Conjunto de Ciberdefensa – fue rematado por 34 millones de dólares dentro del plan de ventas estatales. El comando quedó embalado: servidores en cajas, consolas desconectadas, y el equipo repartido en oficinas prestadas, mientras la promesa de reubicación en el Edificio Libertador sigue sin fecha.

Este episodio se suma a una serie de incidentes que han puesto en evidencia la fragilidad de la ciberseguridad en el Estado Argentino, incluyendo ataques previos a la Dirección Nacional de Migraciones, el Senado, el PAMI, la CNV y el RENAPER. La repetición de estos eventos destaca la necesidad urgente de reforzar las políticas de ciberseguridad y de revisar los protocolos existentes para proteger la información crítica del país.

  1. El agujero aparece donde no queda nadie.

Con el centro de monitoreo fuera de servicio y el consultor extranjero aún solicitando diagramas “para optimizar la red”, el 8 de mayo pasado se filtra en un foro clandestino el paquete con legajos militares. La intrusión provino del mismo segmento de red que debía vigilarse desde la base de Puerto Madero…la misma que estaba cerrada y a oscuras.

  1. ¿Acción sofisticada o invitación abierta?

Dentro del Estado mayor se rumorea que el atacante aprovechó las credenciales huérfanas y sensores desconectados, más que un exploit de última generación. El resultado es la explosión masiva de datos sensibles y la evidencia de que las decisiones políticas fueron el verdadero vector de riesgo.

“Si tirás abajo la puerta y le das el plano al vecino, no hace falta que el ladrón use ganzúas”, ironiza un oficial que pide reserva

Mientras Defensa promete auditorías express y “nuevas capas de seguridad” la brecha ya circula por la dark web y la pregunta persiste: ¿Cómo blindar un sistema al que primero se le quitó el techo y luego se le prestaron las llaves?

 

Difunde esta nota

Publicaciones Similares