Ex-Ante

Hackeo al EMCO: los emails que advirtieron de fallas de seguridad a principios de mayo

Hackeo al EMCO: los emails que advirtieron de fallas de seguridad a principios de mayo
Ex-Ante
Compartir
Los mensajes filtrados del Estado Mayor Conjunto mostraron cómo sus oficiales advirtieron el 4 de mayo vulnerabilidades del sistema. “Se recomienda no seguir ingresando información desde el EMCO hasta que desde la empresa que proporcione el servicio, nos informen que se haya corregido las vulnerabilidades”, escribió esa noche un capitán de fragata a un ingeniero de la institución, con copia a guardiaCCCD@csirtdefensa.cl. El 16 de mayo ocurriría la filtración mayor. Este martes, la ministra de Defensa se presentará en las comisiones de Defensa del Senado y la Cámara, a explicar la crisis de seguridad por la que ya cayó un general.

Qué observar. A las 8:40 pm del 4 de mayo de 2022, un capitán de fragata del Estado Mayor Conjunto (EMCO) envió un correo a un ingeniero de sistemas del centro de Apoyo técnico de la Dirección de Mando y Control Estratégico del EMCO y al correo supervisorcat del organismo, con copia a 7 personas. Seis de esos correos eran del EMCO, el sexto era guardiaCCCD@csirtdefensa.cl.

  • El correo era el último de una serie de mensajes enviados desde las 10:46 am de ese día, en que analizaban una vulnerabilidad informática de la institución. El asunto del correo era “Caso 3307 EMCO”.

 

  • “Junto con saludarte, y de acuerdo a la información entregada, acá claramente estamos en la presencia de una vulnerabilidad a la seguridad de la información al detectar en la dirección IP de browser con a lo menos 66 vulnerabilidades”, escribió el capitán de fragata.

 

  • “Lo anterior indicaría que este servicio de browser esté en riesgo, para lo cual se deberá realizar un análisis de la totalidad de vulnerabilidades detectadas y ver si son explotables”.

 

  • “Respecto a lo anterior se recomienda no seguir ingresando información desde el EMCO hasta que desde la empresa que proporcione el servicio, nos informen que se haya corregido las vulnerabilidades presentadas, previamente verificadas por nosotros”, escribió el oficial.

 

  • El email respondía así al correo de las 10:46 am, donde, entre otros puntos, se planteó que “de acuerdo con los análisis realizados por personal de la Sección de Operaciones Defensivas del Centro Coordinador CSIRT Defensa, se pudo determinar, a través de la plataforma shodan.io, una serie de vulnerabilidades presentes en la IP 182[.]160[.]26[.]192 asociadas a servicios de APACHE, SSH y PHP, entre otros, los cuales exponen el servicio para ser explotados por terceros”.

 

  • Ambos correos forman parte de los miles de mensajes del EMCO filtrados por un grupo autodenominado Guacamaya, que gatillaron la caída del jefe del Estado Mayor Conjunto, Guillermo Paiva, el jueves 22.
Filtración de correos militares: las graves advertencias sobre la inmigración irregular en el Norte
Lee También

Filtración de correos militares: las graves advertencias sobre la inmigración irregular en el Norte

  • La filtración pública de los miles de archivos ocurrió el 19 de septiembre, pero el “hackeo”, sostiene el gobierno, ocurrió en mayo. Ese mes se produjo el intercambio de correos por el “caso 3307 EMCO”.

 

  • “La información disponible nos permite llegar a la conclusión de que el hackeo, la sustracción de la información, se produjo en el mes de mayo del año 2022”, dijo el subsecretario del Interior, Manuel Monsalve, en el Biobío, el sábado 24.

 

  • Los correos filtrados más recientes tienen fecha 16 de mayo de 2022, mostró la base de datos filtrada por Guacamaya. Esa jornada habría ocurrido la mayor filtración. En la primera semana de mayo se habrían registrado otras menores.

Qué se hizo con las alertas. El saliente jefe del EMCO, Guillermo Paiva, dijo el viernes 23 a La Segunda que presentó su renuncia por su responsabilidad de mando. Consultado sobre si alertó a sus superiores del hackeo, dijo que “no voy a responder a eso, por ahora”.

  • Monsalve fijó el sábado la posición de La Moneda sobre el caso: que la ministra de Defensa, Maya Fernández, no fue informada de la filtración, sino que sólo de vulnerabilidades del sistema, y que autorizó recursos para remediarla.

 

  • “No es la misma situación que a una autoridad se le informe que el sistema es vulnerable y, por lo tanto, se tome la decisión política de entregar recursos para cerrar la vulnerabilidad, que fue lo que se hizo, a que se le hubiese informado de que había una sustracción de información relevante para la seguridad del país”, dijo Monsalve. “Nunca fue informada de que había sido hackeado el sistema y que había información que había sido extraída, información reservada”.

 

  • Fernández concurrirá este martes por la mañana a la comisión de Defensa del Senado y por la tarde se presentará en la Cámara, para presentar su caso.

Qué información se filtró. La filtración del organismo encargado de coordinar la labor de las Fuerzas Armadas en estados de excepción constitucional, entre otras labores, incluye información personal de los altos mandos de las FFAA chilenas actualizada a 2022, antecedentes sobre personal que tuvo Covid-19 y datos básicos sobre agregados militares extranjeros, además de documentos con detalles de compras y proveedores.

  • También adjunta informes reservados de inteligencia sobre el despliegue militar en las macrozonas norte y sur, menciones a manifestaciones y desmanes tras el 18-O y análisis de situaciones internaciones de interés castrense.

 

  • Entre los documentos sobre la Macrozona Sur está un análisis de los eventuales efectos de detener al vocero prófugo de la comunidad de Temucuicui, Jorge Huenchullán, quien se declaró en clandestinidad política en agosto de 2021.

 

 

Señal T13 En Vivo