Una periodista y analista de casos de ciberseguridad y ataques informáticos se refirió al hackeo del que fue objeto la Comisión Nacional de Energía Atómica (CNEA) el 27 de noviembre, y sostuvo que por las características se trató de un “ransomware”.
En su programa en Radio Metro 95.1, Emilse Garzón sostuvo que se trató “de un ataque del tipo ransomware”. El ciberataque consistió en la toma de los servidores, las cámaras de ingreso al lugar, los accesos, las plataformas administrativas, si bien no afectó a las centrales nucleares.
“No hay ransomware en el que no se lleven información”, asegura Emilse Garzón. El ataque sucedió el 28 de noviembre y recién se están recomponiendo los sistemas, pero la duda está en si se llevaron planos de los reactores modulares nucleares RA-10 y CAREM-25.
Dos hipótesis probables
Las hipótesis se cruzan en dos planos para quienes buscan entender desde dónde provino el hackeo. Una local y otra internacional.
La hipótesis internacional viene por el lado de que en el proyecto CAREM tiene financiamiento de China, y el interés de Estados Unidos (manifestado en varias ocasiones) es que Argentina deje de construirlo. El CAREM abre la posibilidad de exportaciones por 4 mil millones de dólares. La relación de Javier Milei con Estados Unidos genera suspicacias sobre el freno a este proyecto por ser altamente competitivo para el país del norte. De hecho, el gobierno libertario lo desfinanció. Desde la CNEA dicen que no se filtró información, sin embargo. “Es casi imposible que en un ataque ransomware no se filtre información”.
La otra hipótesis, la “local”, tiene que ver con la coyuntura política del país, y el intento por desprestigiar organismos públicos para mostrarlos ineficientes, vulnerables y torpes de parte del gobierno nacional, para avanzar con su cierre, o con su achicamiento y despidos, en el marco del avance del plan de privatizaciones y reducción del Estado.
Lo llamativo es que el ataque informático fue muy focalizado, y similar al que sufrieron otros organismos de ciencia y tecnología en 2023, como sucedió con el CONICET (Consejo Nacional de Investigaciones Científicas y Técnicas) y el INTA (Instituto Nacional de Tecnología Agropecuaria).
En cualquier caso, el desfinanciamiento al sistema científico como contexto que enmarca el ataque informático que sufrió el organismo de ciencia y tecnología y obliga a entender que Argentina tiene en la actividad nuclear un nicho potencial de exportaciones de alta tecnología.
Divisas por exportar alta tecnología
Argentina tiene el dominio de la tecnología para desarrollar reactores modulares pequeños, que se utilizan para la producción de radioisótopos en la medicina nuclear (tratamiento de cáncer y enfermedades complejas) y en la provisión de energía para los sistemas nacionales.
Esos reactores los desarrolla un puñado de países, como Corea del Sur, Estados Unidos, Rusia y China y cada exportación de uno de estos reactores equivale a 4 mil millones de dólares en divisas. Para tener dimensión del impacto para la economía nacional, en 2023, las exportaciones agroindustriales de Argentina generaron 36.642 millones de dólares. Si bien es mucho menos, primero no es para desaprovechar la capacidad instalada del país para una nación que padece la escasez de dólares de manera cíclica, y en segundo lugar impacta en áreas clave como el conocimiento científico, las universidades, y el desarrollo del conocimiento.
Desinversión
La CNEA no ha escapado a la desinversión en materia de ciberseguridad y, durante la gestión entre 2021 y mayo de 2024 se invirtió poco dinero en la ciberseguridad de los sistemas del organismo. Pero, claro, una vez iniciada la gestión de Javier Milei, el cuadro fue aún peor. Es que, en diciembre de 2023, el gobierno libertario decidió congelar el presupuesto de todos los organismos de ciencia y tecnología a valores de 2023, con una inflación proyectada superior al 200% para el 2024.
Eso paralizó no sólo las obras de proyectos como el CAREM y el RA-10, los llamados Small Modular Reactors (SMR), sino que trajo consecuencias en la desinversión en ciberseguridad para proteger proyectos estratégicos para el país por su impacto en ciencia, tecnología y la actividad productiva.
Para que se comprenda la gravedad de esta denuncia, hay que destacar que Argentina integra un puñado de países que consiguió desarrollar tecnología nuclear clave y crítica. Los reactores modulares pequeños son tecnología crítica, es decir que la desarrollan pocos países y quienes lo consiguieron cuidan celosamente que otros no accedan a la información de cómo lo hicieron.
Está claro que llegar allí implicó años de inversión estatal en el sector nuclear que hoy le abre un horizonte de exportaciones de alta tecnología al país en rubros como energía, salud y defensa. La formación de ingenieros e ingenieras a lo largo de 70 años fue clave. Sin embargo la desinversión de los gobierno puso en riesgo un ataque que podría provenir de países que compiten en el mismo nicho que Argentina por desarrollar esa tecnología.
El contexto internacional
Actualmente existen cuatro SMR en etapas avanzadas de construcción en la Argentina, China y Rusia, y varios países en el ámbito de la energía nuclear y en fase de incorporación están llevando a cabo actividades de investigación y desarrollo de SMR.
Argentina ha exportado reactores de investigación a Australia, Argelia, Egipto y Perú. La Comisión Nacional de Energía Atómica (CNEA) tiene cinco reactores de investigación, entre ellos el RA-3, que es el mayor productor de radioisótopos de Latinoamérica. Además, el país exportó por primera vez componentes nucleares a China, a través de la empresa Combustibles Nucleares Argentinos (Conuar). Hoy Argentina está construyendo el prototipo del reactor Carem, que se espera esté en marcha entre 2028 y 2030. Es uno de los pocos países que exporta reactores nucleares, junto con Estados Unidos, Rusia, Francia, Alemania, China y Corea del Sur. Hoy cuenta con una plataforma nuclear desarrollada, con empresas como Nucleoeléctrica Argentina (NA-SA), Conuar, Impsa, Invap y Nuclearis.
La desinversión de los gobierno en ciberseguridad dejó en riesgo la información de proyectos estratégicos para el país en el sector nuclear. Es importante aclarar que los sistemas de la CNEA no tienen nada que ver con los sistemas que se utilizan en los reactores nucleares que hay en la República Argentina: Atucha I, Atucha II y Central Nuclear Embalse. A estos sistemas los opera Nucleolectrica Argentina S.A., que está teniendo resultados muy positivos en este sentido.
El CAREM y el RA-10, en riesgo
En este sentido, uno de los proyectos de los cuales la CNEA historicamente se abanderó fue el Proyecto CAREM, del cuál nunca se logró aprobar el diseño final del reactor nuclear y, encubriendo esto, se comenzó con la obra civil que almacenaría dicho reactor nuclear en pos de ganar tiempo.
Igualmente es importante todo el conocimiento y los aprendizajes del intento de reactor nuclear modular CAREM, los cuáles deberían estar en manos de la CNEA. Es por eso que surge la siguiente interrogante:
¿Se podrán haber perdido o robado los diseños del Proyecto CAREM? ¿Se habrán robado décadas de conocimiento y aprendizajes en torno al reactor nuclear modular?
Versión oficial
La versión oficial es que no se comprometió la seguridad de las instalaciones “ni información sensible”. Una especialista consultada por Periferia sostiene lo opuesto, por el tipo de virus que fue utilizado.
El Gobierno nacional confirmó, tras dos semanas, el ataque cibernético contra la Comisión Nacional de Energía Atómica (CNEA), pero aseguró que “no se comprometió la seguridad de sus instalaciones ni información sensible relacionada con el proyecto nuclear CAREM, uno de los desarrollos tecnológicos más ambiciosos de Argentina. Según el comunicado oficial, el incidente se detectó el pasado 27 de noviembre y afectó infraestructuras informáticas, pero fue contenido mediante protocolos de emergencia.
El ataque cibernético impactó en sistemas internos como correos electrónicos, bases de datos y portales institucionales de la CNEA. Aunque las redes críticas y los planos del reactor nuclear CAREM permanecieron intactos, se tomaron medidas preventivas estrictas para garantizar la seguridad del sistema. Entre las acciones implementadas se destacaron la restricción de servicios de internet únicamente a conexiones cableadas en los principales centros atómicos, así como una evaluación específica de los sistemas vinculados al proyecto CAREM.
También se realizaron escaneos y limpiezas de virus en los equipos de la sede central, que fueron desconectados de la red hasta completar este proceso, mientras que todos los dispositivos en las dependencias de la institución fueron revisados y limpiados. Además, se implementaron modalidades de trabajo adaptadas según las condiciones de cada gerencia y se limitó el acceso a sitios web, restringiendo la navegación exclusivamente a portales oficiales y recursos seguros.
Seguí leyendo:
Organismos científicos desaconsejan la instalación de un radar británico en Tierra del Fuego
El INTA reconectó los radares que estuvieron fuera de servicio por el hackeo