Este 25 de diciembre, el sitio oficial Argentina.gob.ar fue víctima de un ciberataque que generó gran preocupación tanto en el público como en las autoridades. La brecha de seguridad se detectó alrededor de las 21:30, cuando la web comenzó a mostrar un mensaje de error y fue modificado para incluir un videoclip del rapero Homero El Mero y un mensaje que recordaba a hackeos pasados.
El ataque afectó a las páginas oficiales de Mi Argentina, Tarjeta Sube y las webs para renovar el DNI o pasaporte, que presentaban problemas en las secciones destinadas a “Documentación”, “Tránsito y Transporte” y “Trabajo y Empleo”, y los links de la sección “Más temas”.
La técnica utilizada por los hackers se conoce como defacement, un tipo de ciberamenaza que consiste en modificar de manera no autorizada el contenido y la apariencia de un sitio web con el objetivo de demostrar la vulnerabilidad de la página.
Esto afecta la imagen de la página, pone también pone en evidencia la fragilidad de la infraestructura digital estatal y causa mucha preocupación e incertidumbre: el sitio Argentina.gob.ar no es solo una fuente de información pública, sino un canal clave para trámites y servicios ciudadanos.
“Un defacement es una forma de ataque que busca modificar visualmente una página web, dejando mensajes que usualmente exponen fallas de seguridad. Aunque no siempre implica un robo de datos, este tipo de acción genera desconfianza y puede ser una puerta de entrada para amenazas más sofisticadas”, explicó Emiliano Piscitelli, especialista en ciberseguridad. Y agregó: “Este incidente es un recordatorio de que la ciberseguridad no es un gasto, sino una inversión esencial para proteger nuestros servicios y la confianza pública”.
Quiénes estuvieron detrás del hackeo
Según publicó el periodista especializado en seguridad informática Juan Brodersen en su newsletter DarkNews, los responsables detrás del hackeo usan los alias gov.eth y h4xx0r1337 y efectuaron el ataque por diversión sin ningún tipo de motivación política: “Somos dos personas diferentes y no hay ningún grupo involucrado ni mucho menos se trata de política esto. Lo hicimos por diversión. No tiene nada que ver con política esto y mucho menos con esas conspiraciones de los libertarios en Twitter. Somos dos pibes que estábamos aburridos y pudimos hacerlo”, declaró gov.eth.
"Es necesario resaltar que la responsabilidad de los atacantes, en principio, por este tipo de intromisión en sistemas informáticos sin contar con la debida autorización encuadra en el delito penal el art. 153 bis del código penal argentino", explicó a Tecno Newsroom David Regairaz, abogado especialista en Derecho Digital y Ciberseguridad.
Regairaz citó dicho articulo: “Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.”
Es decir que quien hubiera cometido la intromisión en los sistemas afectados sería plausible de una pena de 1 mes a1 año de prisión ya que se trata de un sistema informático público o estatal, afirmó el abogado. Y agregó: "Pero su responsabilidad podría encuadrar Enel art. 183 que indica que será reprimido con prisión de quince días a un año […] el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños”
Por último afirmó que por aplicación del art. 184 del código penal será plausible de una pena agravada de 3 meses a 4 años de prisión quien hubiera cometido o ejecutado tales actos “con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones” […],en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;” y “en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público”
Cómo fue el hackeo a Argentina.gob.ar y a quiénes afectó
Desde el Gobierno, a través de la cuenta en X de la Secretaría de Innovación, Ciencia y Tecnología @innovacionar, expresó que el hackeo “da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gestión electrónica, plataformas y aplicaciones”.
Sin embargo, a nivel técnico, la intromisión fue simple: lograron ingresar a un servidor que no tenía segundo factor de autenticación luego de probar con una clave filtrada previamente: “Accedimos mediante una credencial filtrada que conseguimos de una página de pruebas del Gobierno y entramos con el mismo login de pruebas al back de argentina.gob.ar. De ahí nos pasamos permisos con una cuenta de administrador superior”, explicó uno de los hackers a DarkNews.
Según un comunicado del Ministerio de Información no ha habido manipulación ni destrucción de datos personales pero no puede dejar de ponerse de resalto que al verse afectada la disponibilidad de los mismos (al menos en la medida de que no resulta recomendable ingresar al sitio ni interactuar con el mismo -principalmente en la carga de datos o de credenciales-), existe un impacto negativo en los titulares de los datos.
Lo dicho por el Ministerio es desmentido por uno de los atacantes, quien confirmó a DarkNews que tiene datos personales de ciudadanos: “Hay información sensible, no creo que la ponga a la venta”, aseguró.
"Por otro lado, si bien estará sujeto a lo que surja del análisis forense, también es importante considerar que la confidencialidad de los datos personales puede haberse visto afectadas ya que los atacantes afirman haber tomado contacto, vista o manipulado/copiado los datos personales de las bases de datos, todo ello sin contar con la autorización necesaria", dijo David Regairaz.
Por último, el especialista concluyó: "Debe resaltarse que el éxito de las investigaciones estará condicionado por la capacidad y conocimiento de quienes la lleven adelante y esto determinará o no la efectiva aplicación de una sanción penal. Esto evidencia que es necesario que el Estado impulse la capacitación de los efectores públicos para que las brechas de seguridad no queden como una simple anécdota; pues no lo son".
Y finalizó: "Asimismo resulta urgente –la reiterada afectación de plataformas, webs y sistemas informáticos en general dependientes del estado así lo evidencian- que se adopte desde el Estado una política sostenida y con recursos asignados con el objetivo de impulsar y sancionar normativa relacionada con la privacidad, con la protección de datos personales y con ciberseguridad".
Con información y basada en mi nota publicada antes en TN Tecno