Las Fuerzas Armadas llevan casi una década preparando y afianzando una especialidad que, en el último tiempo, y en el contexto de los principales conflictos mundiales, cobra mayor relevancia y sentido.
En ese mundo cada vez más informatizado, el ataque a las redes de un país o de una fuerza militar puede transformarse en el talón de Aquiles de un Estado. ¿Un hackeo al sistema operativo de una planta potabilizadora de agua militar puede considerarse un acto de guerra?
Para responder este y otros interrogantes, DEF visitó el Comando Conjunto de Ciberdefensa, un organismo que depende del Estado Mayor Conjunto de las Fuerzas Armadas, al mando del brigadier Xavier Julián Isaac. A su vez, de esta institución dependen también las diversas Direcciones de Ciberdefensa que tienen el Ejército, la Armada y la Fuerza Aérea Argentina.
Allí, el comandante Conjunto de Ciberdefensa, general Luis Pablo Guimpel, puso el foco en las tareas y el modo de trabajo de los hackers militares que, los 365 días del año y las 24 horas del día, buscan repeler los más de 1400 ataques cibernéticos mensuales que reciben las Fuerzas Armadas y se capacitan para defender nuestra soberanía en el quinto dominio en caso de un conflicto armado.
Hackers vs. crackers: ¿quién es quién?
¿Por qué es fundamental que tomemos dimensión de lo que representa para un país un ataque cibernético? Básicamente, porque pueden dejar fuera de combate a un sistema de armas o, peor aún, afectar un servicio esencial para nuestra Nación –como un hospital o una central nuclear– y provocar importantes pérdidas humanas, económicas y materiales.
Un detalle: no es lo mismo hablar de hackers que de crackers. “El hacker es un experto en seguridad informática y se lo contrata para eso. Los segundos, los crackers, atacan por dinero, fama y para provocar daño. Ellos son los malos”, aclara Guimpel, la máxima autoridad militar en este tema, en el mano a mano con DEF.
-¿La ciberdefensa y la informática son lo mismo?
-Cuando ingresé al Ejército en la década del 80, aún no estaba popularizado el uso del fax. Hoy estamos con la ciberdefensa. Claramente es algo que avanza muy rápido.
Pero una cosa es la informática y otra la ciberdefensa. De hecho, hay tres grandes conceptos que muchas veces se usan como sinónimos: la seguridad informática, la ciberseguridad y la ciberdefensa.
-¿Cuáles son las diferencias?
-Cuando hablamos de dar protección a un sistema de información, como un celular, hay que hacer referencia a tres atributos: la confidencialidad (que la información pueda ser vista por aquel que tiene la autoridad), la integridad (supone que la información no se haya modificado y esté completa) y la disponibilidad (es decir, que se pueda contar con la información en el momento en el que se necesite).
Esos atributos se protegen en el concepto de seguridad informática. Ahora, la pregunta es: ¿qué red necesita la seguridad informática? La respuesta es simple: todas, incluida la que se establece en una casa cuando se enciende una notebook y se conecta a la red de Wi-Fi. Básicamente, en ese momento, se está estableciendo una red informática.
En la paz y en la guerra
-¿De qué hablamos cuando nos referimos a ciberseguridad?
-Subimos un peldaño y nos vamos a ciberseguridad, una política nacional que se enfoca en la protección de las infraestructuras críticas. Es decir, de aquellas cosas que proveen un servicio esencial a la nación y que si dejan de funcionar –o lo hacen fuera de sus estándares normales– pueden provocar pérdidas de vidas humanas, económicas o materiales.
Muchas de esas infraestructuras críticas son controladas por sistemas informáticos, por eso se las denomina “infraestructuras críticas de la información”. Por ejemplo: la fabricación de vacunas, la potabilización del agua o el transporte. De todo ello, se encarga la ciberseguridad y funciona bajo la órbita de la Dirección Nacional de Ciberseguridad que, a su vez, depende de la Jefatura de Gabinete de Ministros.
-Entonces, ¿a qué se dedica la ciberdefensa?
-Es una parte componente de la ciberseguridad que se encarga de defender la infraestructura crítica del sistema de defensa nacional y de aquellas que sean asignadas al Ministerio de Defensa para su defensa en caso de un conflicto.
En tiempos de paz, protegemos la infraestructura crítica exclusivamente del sistema militar, que son los sistemas de comando y control, los de vigilancia y los de armas.
“Miles de veces intentaron hackear el sistema y no pudieron”
-¿Reciben varios ataques diarios?
-La estadística es de aproximadamente 1400 incidentes mensuales en todas las Fuerzas Armadas. Para detectarlos e identificarlos, contamos con sistemas específicos que nos permiten reaccionar y dar respuesta a los mismos.
Por eso, nosotros trabajamos las 24 horas del día y los 365 días del año. Por tratarse de operaciones en desarrollo, de forma permanente, es que el Comando Conjunto de Ciberdefensa pasó a depender del Comando Operacional de las Fuerzas Armadas en el año 2023.
-Cada tanto, un grupo de hackers anuncia que se adueñó de una base de datos.
-Sí, sucede. Pero no se dan a conocer las miles de veces que se intentó hackear un sistema y no pudieron lograr su cometido.
En nuestro caso, la realidad es que los incidentes que tuvieron cierto grado de éxito solo lograron perforar la primera capa de defensa y no han logrado llegar al núcleo y a la información crítica.
Eso también habla bien de nuestro tiempo de reacción y de nuestra capacidad de respuesta, en definitiva, para eso operamos 24/7 los 365 días del año. Además, estoy en contacto permanente con las distintas Direcciones de Ciberdefensa de las FF. AA. para lograr un flujo de trabajo con alto grado de sinergia.