Categories: política

Peritos de la Ciudad de Buenos Aires explicaron cómo fue hackeado el celular del ex ministro D’Alessandro

Marcelo D’Alessandro y Silvio RoblesUn informe de siete páginas elaborado por peritos de la Policía Judicial de la Ciudad de Buenos Aires, concluyó que la filtración de conversaciones del teléfono del ex ministro de seguridad porteño, Marcelo D´Alessandro, se realizó a través de una técnica de hackeo conocida como SIM Swapping, que consiste en tomar el control de una línea telefónica desde otro dispositivo, sin el consentimiento de su titular. Esto es posible, según lo que describe el informe al que accedió Infobae, realizando un trámite ante la empresa prestadora del servicio, alegando robo o pérdida del teléfono, y utilizando información de la víctima, como su DNI, domicilio y hasta datos generales de su familia, lo que suele estar disponible en bases de datos públicas. Conseguido esto, se puede acceder a las aplicaciones de mensajería que el usuario utilice, como Telegram o Whatsapp.Ministerio Público Fiscal – informe sobre la filtración de chats del ex ministro de seguridad de la Ciudad de Buenos Aires, Marcelo D’AlessandroEl estudio fue elaborado por la Unidad Especializada en Delitos y Contravenciones Informáticas del departamento científico de la Policía Judicial, y lleva la firma del perito Marcos Vassani. Fue requerido por el Ministerio Público de la Acusación de la Ciudad de Buenos Aires luego del impacto político que generó la ventilación de chats que corresponderían a funcionarios del gobierno porteño y el Poder Judicial.Como consecuencia de ello, el ex ministro de seguridad porteño, Marcelo D´Alessandro, dejó sus funciones, luego de la difusión de conversaciones con Silvio Robles, vocero del presidente de la Corte Suprema de Justicia de la Nación, Horacio Rossatti, en los que se desprenderían recomendaciones respecto de la disputa con el oficialismo a nivel nacional por el control del Consejo de la Magistratura. Diputados del Frente de Todos lo calificaron como un “asesoramiento” por parte del funcionario judicial hacia el gobierno porteño, a través de D´Alessandro.Chats de Silvio Robles con Marcelo D’AlessandroLas conversaciones entre D’Alessandro y Robles, difundidas el 30 de diciembre último, fueron la segunda filtración que involucró a miembros de la oposición y la justicia. Antes, el 6 de diciembre de 2022, con un mecanismo similar se habían conocido chats privados entre dirigentes opositores, funcionarios judiciales y hasta directivos de medios de comunicación, que revelaron una viaje conjunto hacia la estancia del magnate británico, Joe Lewis, ubicada en Lago Escondido, en la Patagonia argentina.Al margen de su origen cuestionado, los líderes del Frente de Todos, el presidente Alberto Fernández y la vicepresidenta Cristina Fernández de Kirchner, expusieron las filtraciones como principal argumento para denunciar connivencia entre el Poder Judicial y Juntos por el Cambio, la fuerza de oposición mayoritaria en el país. De allí derivó el pedido de juicio político impulsado por el primer mandatario nacional, con apoyo del kirchnerismo, contra los cuatro integrantes de la Corte Suprema de Justicia de la Nación. Ese trámite comenzará formalmente en la cámara de diputados el próximo 26 de enero.Te puede interesar: El Gobierno formalizó la denuncia a jueces, fiscales, funcionarios y empresarios de medios que compartieron un viaje a Lago EscondidoFrente al vendaval de acusaciones, los dirigentes de Juntos por el Cambio en general, y D´Alessandro en particular, apuntaron contra la maniobra ilegal mediante las que se obtuvieron las conversaciones.El informe elaborado por la Policía Judicial no profundiza sobre ese punto, pero sí brinda una explicación respecto de cómo fue hackeado el teléfono personal de D´Alessandro.En efecto, explica que el primer paso utilizado por los atacantes es realizar un trabajo de inteligencia sobre la víctima. El mismo consiste en reunir información personal, como el número de documento, el domicilio, empleos y hasta información general de familiares.El MPF explicó cómo fue el hackeo al ex funcionario porteñoUna vez obtenidos estos datos, es posible iniciar la maniobra para duplicar la línea telefónica de la víctima, activándola en un nuevo dispositivo. Se conoce como SIM Swapping, y también con expresiones como SIM Splitting, SIM Jacking o SIM Hijacking. “Implica la transferencia del control de las operaciones móviles de una tarjeta SIM existente a otra, sin el consentimiento del usuario”, según explica el informe del organismo porteño.Esto es posible cuando el atacante, munido de los datos personales de su víctima, se comunica con la empresa de telefonía alegando robo o pérdida del equipo, y solicita que se reasigne la línea a la nueva tarjeta SIM, que está en su poder.“La empresa prestataria requiere la respuesta correcta de cinco preguntas, cuyas respuestas pueden encontrarse en bases de datos públicas, como NOSIS o VERAZ”, explica el informe técnico. Esta sería la maniobra que habrían ejecutado sobre el teléfono celular de D´Alessandro.Una vez obtenido el control la línea, es posible descargar las aplicaciones de mensajería que utiliza el usuario hackeado, como Telegram o Whatsapp. Cuando la app es descargada en el nuevo teléfono, requiere para su instalación un código que normalmente es enviado por mensaje de texto (SMS). Como los atacantes tienen el control de la línea lo pueden recibir para luego ingresarlo. A partir de allí ya cuentan con acceso al historial de mensajes en la aplicación.Ministerio Público Fiscal – Chats D’AlessandroPor otra parte, el trabajo explica que hay dos formas de protegerse frente a un ataque de SIM Swapping. La primera es la activación de la función “Verificación en dos pasos”, que agrega un aviso extra, que puede ser enviado por mail, para el usuario cuando su perfil se está registrando en un nuevo dispositivo.La segunda manera de protegerse es observar dentro de las opciones de la app la cantidad de dispositivos vinculados. Si el usuario observa un dispositivo extraño puede eliminarlo.En el caso de Telegram, además, una forma de protegerse frente a la duplicación del historial de conversaciones es activar la función “Chat Secreto”. Esto permite que el contenido del chat se vea únicamente en los dos dispositivos en los que se produjo el intercambio, ya que los mensajes de Chat Secreto no se alojan en servidores.El informe dirigido por el perito Varani explica que no es posible determinar en qué momento se produjo el ataque contra el teléfono del ex ministro de seguridad porteño, por lo que no emite juicio respecto de si D´Alessandro podía haber tomado las precauciones mencionadas.Seguir leyendo:La Justicia cerró la causa contra el secretario de Horacio Rosatti porque consideró que los chats son ilegales

Fuente

adminazeit

Share
Published by
adminazeit
Tags: Politics

Recent Posts

¿Cinco? ¿Siete? ¿Cuántos continentes hay? La respuesta quizá no es la que esperas

Recientes avances en las ciencias de la Tierra sugieren que la forma de contar las…

6 mins ago

Franco Colapinto llevó el mate a la Fórmula 1 y los mecánicos de Williams se animaron a probarlo: “No me gusta para nada”

La escudería británica compartió un divertido video protagonizado por varios de sus integrantes.La propuesta dividió…

2 hours ago

Habló la modelo señalada como la tercera en discordia en medio de la escandalosa separación de Enzo Fernández y Valentina Cervantes

Había trascendido que el futbolista de la Selección Argentina se reencontró con Cristal Grillo, quien…

2 hours ago

El Club Político Argentino advierte por el avance de Insfrán en Formosa y reclama al Gobierno nacional que intervenga la provincia

En un comunicado, señalan que la iniciativa del mandatario peronista de modificar la constitución requiere…

4 hours ago

Quiniela de Santa Fe: resultado del sorteo de la Matutina de hoy, viernes 01 de noviembre

Conocé los números ganadores, cuáles salieron hoy a la cabeza y todo lo que necesitás…

4 hours ago

Martín Caparrós: Partes de una batalla vital

El más prolífico y global de los autores argentinos publica Antes que nada, una meditación…

4 hours ago