El operativo dispuesto en Eldorado, Misiones, es para buscar pruebas vinculadas con los presuntos autores materiales en la causa por espionaje y robo de identidad al ministro de seguridad de Buenos Aires (quien ahora se encuentra de licencia) y a otros dos jueces.
La Justicia ordenó una serie de allanamientos en la localidad de Eldorado, provincia de Misiones, en el marco de la causa por espionaje y robo de identidad al ex ministro de Seguridad porteño, Marcelo D’Alessandro, quien actualmente se encuentra bajo licencia hasta el 6 de abril y podría ser reemplazado en el cargo por Eugenio Burzaco.
Fuentes de la investigación comunicaron que la fiscal Daniela Dupuy, titular de la Fiscalía Especializada en Delitos y Contravenciones Informáticas (UFEDYCI), solicitó los procedimientos que fueron avalados por la Justicia local y se desarrollaban hacia esta tarde en cuatro domicilios relacionados a los sospechosos de haber robado la línea telefónica y haber manipulado conversaciones que el funcionario habría mantenido a través de Telegram.
Dupuy, además, requirió que durante los operativos se secuestren dispositivos de almacenamiento informático, documentación y anotaciones que puedan estar vinculadas a la maniobra investigada.
Al momento, son cinco los sospechosos identificados: están acusados de delitos por daño agravado, violación de secretos y de la privacidad, difusión no autorizada de imágenes o grabaciones íntimas, suplantación digital de la identidad, entre otras acusaciones que puedan derivarse de la evidencia secuestrada.
De acuerdo a fuentes del caso, el grupo habría dejado rastros (como el IP e IMEI, entre otros) en distintas operaciones, lo cual permitió identificar a sus integrantes y determinar que ya llevaban algún tiempo realizando estafas y robo de datos.
Un informe de siete páginas elaborado por peritos de la Policía Judicial de la Ciudad de Buenos Aires, concluyó que la filtración de conversaciones del teléfono de D’Alessandro se realizó a través de una técnica de hackeo conocida como SIM Swapping, que consiste en tomar el control de una línea telefónica desde otro dispositivo, sin el consentimiento de su titular.
Esto es posible, según lo que describe el informe al que accedió Infobae, realizando un trámite ante la empresa prestadora del servicio, alegando robo o pérdida del teléfono, y utilizando información de la víctima, como su DNI, domicilio y hasta datos generales de su familia, lo que suele estar disponible en bases de datos públicas. Conseguido esto, se puede acceder a las aplicaciones de mensajería que el usuario utilice, como Telegram o Whatsapp.
El estudio fue elaborado por la Unidad Especializada en Delitos y Contravenciones Informáticas del departamento científico de la Policía Judicial, y lleva la firma del perito Marcos Vassani.
Al detallar cómo fue hackeado el teléfono personal de D´Alessandro, el informe explica que el primer paso utilizado por los atacantes es realizar un trabajo de inteligencia sobre la víctima. El mismo consiste en reunir información personal, como el número de documento, el domicilio, empleos y hasta información general de familiares.
Una vez obtenidos estos datos, es posible iniciar la maniobra para duplicar la línea telefónica de la víctima, activándola en un nuevo dispositivo. Se conoce como SIM Swapping, y también con expresiones como SIM Splitting, SIM Jacking o SIM Hijacking. “Implica la transferencia del control de las operaciones móviles de una tarjeta SIM existente a otra, sin el consentimiento del usuario”, según explica el análisis del organismo porteño.
Esto es posible cuando el atacante, munido de los datos personales de su víctima, se comunica con la empresa de telefonía alegando robo o pérdida del equipo, y solicita que se reasigne la línea a la nueva tarjeta SIM, que está en su poder.
“La empresa prestataria requiere la respuesta correcta de cinco preguntas, cuyas respuestas pueden encontrarse en bases de datos públicas, como NOSIS o VERAZ”, explica el informe técnico. Esta sería la maniobra que habrían ejecutado sobre el teléfono celular de D´Alessandro.
Habiendo obtenido el control de la línea, es posible descargar las aplicaciones de mensajería que utiliza el usuario hackeado, como Telegram o Whatsapp. Cuando la app es descargada en el nuevo teléfono, requiere para su instalación un código que normalmente es enviado por mensaje de texto (SMS). Como los atacantes tienen el control de la línea lo pueden recibir para luego ingresarlo. A partir de allí ya cuentan con acceso al historial de mensajes en la aplicación.
Según el Poder Judicial porteño, el hackeo se realizó a través de una técnica de hackeo conocida como SIM Swapping
Por otra parte, el trabajo explica que hay dos formas de protegerse frente a un ataque de SIM Swapping. La primera es la activación de la función “Verificación en dos pasos”, que agrega un aviso extra, que puede ser enviado por mail, para el usuario cuando su perfil se está registrando en un nuevo dispositivo.
La segunda manera de protegerse es observar dentro de las opciones de la app la cantidad de dispositivos vinculados. Si el usuario observa un dispositivo extraño puede eliminarlo.
En el caso de Telegram, además, una forma de protegerse frente a la duplicación del historial de conversaciones es activar la función “Chat Secreto”. Esto permite que el contenido del chat se vea únicamente en los dos dispositivos en los que se produjo el intercambio, ya que los mensajes de Chat Secreto no se alojan en servidores.
El informe dirigido por el perito Varani explica que no es posible determinar en qué momento se produjo el ataque contra el teléfono del ministro de seguridad porteño en licencia, por lo que no emite juicio respecto de si D´Alessandro podía haber tomado las precauciones mencionadas.
Fuente, Misones Online.
(Con información y fotos de Infobae y La Nación)
Debe estar conectado para enviar un comentario.