El hackeo al
Estado Mayor Conjunto (EMCO) es un tema que ha estado al centro del debate durante esta semana y no solo por la información que se filtró en cerca de 400 mil correos y las responsabilidades que pueden haber tras ello -que por cierto es relevante-, sino también por lo que el hecho en sí mismo significa para Chile.
Así lo manifestó Pilar Lizana, quien trabajó durante 10 años en el Ministerio de Defensa, específicamente en la División de Relaciones Internacionales en el área de Norteamérica y Asia Pacífico, siendo especialista en seguridad, defensa y relaciones internacionales.
"Hoy estamos súper enfocados en pensar en qué puede significar para Defensa la filtración de los mails, qué puede significar para el EMCO, para la ministra, para los jefes del EMCO que estuvieron en el periodo, pero también hay que hacer la pregunta de qué puede significar para el Estado, porque la Defensa, al igual que las relaciones internacionales y la seguridad, son políticas de Estado, entonces en el fondo habría que ver cómo queda Chile frente a este tipo de situaciones y qué podemos hacer para ello", aseguró a Emol.
En el marco de su experiencia, Lizana reveló que existían protocolos muy estrictos para el manejo de la información por lo que debían ser "muy cuidadosos". Por ejemplo, comentó que no todos los datos se podían enviar por correo. Algunos debían compartirse por pendrives encriptados o de manera física, dependiendo de la categoría de la información.
Asimismo, reconoció que ciertas divisiones trabajaban offline, "porque desde el minuto que uno está conectado a la red, puede sufrir algún tipo de situación que no se quiere". "En los computadores offline se trabajaba información de carácter secreta, reservada", aseguró.
Lizana mencionó que durante los años que trabajó en el Ministerio de Defensa, se fueron realizando mejoras y contratando proveedores. "Poco a poco se fueron desarrollando áreas y unidades específicas de ciberseguridad que trabajaban muy de la mano con soporte técnico, y con el Ministerio, para que los protocolos se fueran cumpliendo y así estar lo más protegidos posibles", dijo.
Ahora bien, aseguró que "en este tipo de espacios cibernéticos uno puede estar expuesto en cualquier momento".
La especialista comentó a este medio que ya ha revisado algunos de los correos filtrados y, hasta ahora, solo se ha encontrado con información pública. De hecho, expresó: "si se mantiene el trabajo que veníamos haciendo nosotros, deberíamos encontrar mucha información pública, que puede circular por mails, y ahí la preocupación más que nada se tendría en sacar las lecciones y poder ir mejorando aún más la seguridad y procesos internos".
No obstante, dijo que "hay que esperar" lo que diga la investigación que se está realizando. "Se están revisando los mails para saber de qué tipo de información estamos hablando y eso lo vamos a saber cuando esté todo analizado", puntualizó.
De todas maneras, recalcó que esto "no deja de ser grave, porque muestra una vulnerabilidad importante de un servicio que ojalá no estuviera en el fondo expuesto a este tipo de riesgos".
"Cuando dicen que no se informó sobre el hackeo, pero sí de una alerta de vulnerabilidad, ya eso es muy grave, porque el ciberespacio hoy día en otros países lo tienen como un dominio más de los dominios de la Defensa. Han incluido al mar, al aire y la tierra el ciberespacio, y ya una alerta es algo importante que no se puede dejar pasar. Ahí también todos los que están involucrados tienen que hacer las preguntas correspondientes, ver hasta qué punto es grave y qué se puede hacer, si ya tenemos la alerta, hay que reaccionar rápidamente", agregó.
Con todo, Lizana dijo que "esto te demuestra aun más la necesidad de tener un sistema de ciberseguridad robusto, porque si le puede pasar al EMCO, perfectamente puede pasarle a otros servicios que están conectados a la red y, cuando pensamos en temas de seguridad y también lo podemos aplicar a la ciberseguridad, no podemos pensar en respuestas aisladas por servicios. Es importante tener un sistema que nos permita responder rápidamente a la problemática de lo que puede significar un hackeo para el Estado".
Por último, recomendó mirar la experiencia extranjera para saber qué pasos seguir. "Hay un caso que se ha estudiado bastante, que es el de Estonia. Ellos están en línea y tienen unas políticas de ciberseguridad muy estrictas después de un hackeo que tuvieron. Entonces, de repente sería bueno mirar la experiencia extranjera y aprender de otros que ya lo han vivido antes para adecuarlo a nuestro contexto".