Eldorado: Cuatro allanamientos por escándalo informático nacional

En el marco de la causa por el hackeo al exministro porteño Marcelo D’Alessandro, la Justicia busca dispositivos de almacenamiento, documentación y anotaciones de los sospechosos.

La Justicia ordenó una serie de allanamientos en la localidad misionera de Eldorado, en el marco de la causa por presunto espionaje y robo de identidad al ex ministro de Seguridad porteño, Marcelo D’Alessandro, quien actualmente se encuentra bajo licencia hasta el 6 de abril y podría ser reemplazado en el cargo por Eugenio Burzaco.

Según publicó el portal informativo Infobae aludiendo a “fuentes de la investigación”, la titular de la Fiscalía Especializada en Delitos y Contravenciones Informáticas (UFEDYCI), Daniela Dupuy, solicitó los procedimientos que fueron avalados por la Justicia misionera y se desarrollaban hacia esta tarde en cuatro domicilios relacionados a los sospechosos de haber robado la línea telefónica y haber manipulado conversaciones que el funcionario habría mantenido a través de Telegram.

Dupuy, además, requirió que durante los operativos se secuestren dispositivos de almacenamiento informático, documentación y anotaciones que puedan estar vinculadas a la maniobra investigada.

Hasta el momento, son cinco los sospechosos identificados: están acusados de delitos como “daño agravado, violación de secretos y de la privacidad, difusión no autorizada de imágenes o grabaciones íntimas, suplantación digital de la identidad”, entre otras acusaciones que puedan derivarse de la evidencia secuestrada.

De acuerdo a fuentes del caso, el grupo habría dejado rastros en distintas operaciones, lo cual permitió identificar a sus integrantes y determinar que ya llevaban algún tiempo realizando estafas y robo de datos.

Aparentemente la filtración de conversaciones del teléfono de D’Alessandro se realizó a través de una técnica de hackeo conocida como SIM Swapping, que consiste en tomar el control de una línea telefónica desde otro dispositivo, sin el consentimiento de su titular.

Esto es posible, según lo que describe Infobae, realizando un trámite ante la empresa prestadora del servicio, alegando robo o pérdida del teléfono, y utilizando información de la víctima, como su DNI, domicilio y hasta datos generales de su familia, lo que suele estar disponible en bases de datos públicas. Conseguido esto, se puede acceder a las aplicaciones de mensajería que el usuario utilice, como Telegram o Whatsapp.

Hay dos formas de protegerse frente a un ataque de SIM Swapping:

  • Activación de la función “Verificación en dos pasos”, que agrega un aviso extra, que puede ser enviado por mail, para el usuario cuando su perfil se está registrando en un nuevo dispositivo.
  • Observar dentro de las opciones de la app la cantidad de dispositivos vinculados. Si el usuario observa un dispositivo extraño puede eliminarlo.
  • En el caso de Telegram, además, una forma de protegerse frente a la duplicación del historial de conversaciones es activar la función “Chat Secreto”. Esto permite que el contenido del chat se vea únicamente en los dos dispositivos en los que se produjo el intercambio, ya que los mensajes de Chat Secreto no se alojan en servidores.

El informe de la UFEDYCI explica que no es posible determinar en qué momento se produjo el ataque contra el teléfono del ministro de Seguridad porteño en licencia, por lo que no emite juicio respecto de si D´Alessandro podía haber tomado las precauciones mencionadas.

Fuente: Infobae

error: Contenido protegido!