un-peritaje-determino-que-los-chats-de-marcelo-d’alessandro-pudieron-ser-editadosPolítica 

Un peritaje determinó que los chats de Marcelo D’Alessandro pudieron ser editados

Los expertos informáticos de la fiscalía porteña determinaron que la llamada operación de hackeo “Sim Swapping” que sufrió el ministro de Seguridad, Marcelo D’Alessandro, permite crear, editar o eliminar chats de la mensajería Telegram.

La conclusión de los peritos que está en un informe presentado en una causa abierta ante la titular de la Unidad Especializada en Delitos y Contravenciones Informáticas, Daniela Dupuy coincide con las declaraciones de D’Alessandro según las cuales algunos de sus chats había sido editados. Clarín tuvo acceso al informe en fuentes judiciales.

Una operación “Sim Swapping” consiste en crear una tarjeta Sim melliza y así poder controlar, desde otro celular, el teléfono de la víctima. La llamada que activó la maniobra contra D’Alessandro provino de la cárcel de Eldorado, Misiones, o sus inmediaciones, tal como Clarín adelantó en exclusiva hace 15 días atrás.

El informe que está en una causa abierta por una denuncia del ministro en uso de licencia fue elaborado por el Gabinete de Informática Forense del cuerpo de investigaciones judiciales del ministerio público fiscal porteño que dirige Marcos Vissani.

En base a los chats de D’Alessandro, el ministro de Justicia de la Nación, Martín Soria, por orden del presidente Alberto Fernández, denunció al ministro con uso de licencia ante la Justicia por 26 supuestos delitos. A la denuncia de Soria se sumó el diputado K y ex director de Contrainteligencia de la AFI, Rodolfo Tailhade.

El celular de D’Alessandro fue hackeado el 19 de octubre pasado y una primera filtración se conoció después de que el 6 de diciembre un tribunal oral condenó a la vicepresidenta a 6 años de prisión en la causa Vialidad. Y la otra filtración se subió a la web el 30 de diciembre, después de que la Corte dictó una medida cautelar en la causa que el gobierno de Horacio Rodríguez Larreta abrió contra el gobierno nacional por la quita en la coparticipación.

Pero D’Alessandro denunció a Tailhade ante la Justicia cómo supuesto cómplice del hackeo. El diputado que integra el entorno de la vicepresidenta Cristina Kirchner negó haber participado de la maniobra y dijo que se enteró por un periodista K de que se había subido una segunda filtración de chats, el 30 de diciembre pasado, a un sitio web fantasma.

Por su parte, el interventor de la AFI, Agustín Rossi, negó que exista una “mesa militar” en el organismo dirigida por el ex jefe del Ejército general César Milani pero admitió, ante un pedido de informes de la oposición, que dos ex funcionarios de Inteligencia del ministerio de Defensa trabajan ahora con él.

El informe de los peritos afirma que “se puede afirmar que con la instalación de la aplicación Telegram en un dispositivo móvil cuya tarjeta SIM fue obtenida mediante SIM Swapping, se obtiene el control total de la aplicación instalada”.

Ese control “implica la completa posibilidad de manipulación de la cuenta de la víctima, entendida esta como el acceso, la creación, la modificación y la eliminación total o parcial del historial de comunicaciones, tanto en conversaciones particulares como en conversaciones grupales, el acceso a los contactos, entre otros”.

En cambio, el informe de los peritos concluyó que “no resulta posible el control de la aplicación Telegram si la cuenta posee la verificación en dos pasos activada, y no se registran dispositivos vinculados a la cuenta”.

Sin embargo, “es importante destacar que en el caso concreto no es posible determinar el momento en el que las medidas de seguridad expuestas fueron aplicadas en la cuenta de Telegram de la víctima”, es decir D’Alessandro.

Esta segunda conclusión tiene que ver con que D’Alessandro sufrió dos hackeos porque los supuestos chats con Silvio Robles, vocero del presidente de la Corte, Horacio Rosatti, son del 9 de noviembre, luego de que el ministro porteño había tomado medidas de seguridad sobre su celular.

El informe de tres páginas, al principio, explica que como es la operación “Sim Swapping” y dice que finalizado ese proceso “los/as atacantes ya poseen control total de la aplicación instalada (Telegram), lo que implica la completa posibilidad de manipulación de la cuenta de la víctima, entendida esta como el acceso, la creación, la modificación y la eliminación total o parcial del historial de comunicaciones, tanto en conversaciones particulares como en conversaciones grupales, el acceso a los contactos, entre otros”.

Luego señala que “debido a que Telegram es un servicio de mensajería basado en storage (almacenamiento) en servidores dedicados, las conversaciones son guardadas en servidores propios de Telegram y la criptografía punto a punto no es aplicada por defecto”.

“Esto significa que los/as atacantes, al acceder a la cuenta, poseen su control total, incluyendo, tal como se indicó precedentemente, el acceso, la creación, la modificación y la eliminación total o parcial del historial de comunicaciones”.

Seguidamente, aclara que “la aplicación Telegram ofrece la posibilidad de generar conversaciones privadas llamadas “Chat Secreto” sobre las cuales aplica criptografía punto a punto únicamente en conversaciones realizadas desde los dispositivos móviles de dos interlocutores”.

Al momento de crear el “Chat Secreto”, “son generadas las llaves público-privadas entre ambos dispositivos y únicamente esos dispositivos podrán acceder a la conversación. Estas conversaciones secretas pueden visualizarse únicamente en los dispositivos donde fueron generadas y no son resguardadas en los servidores de Telegram, por lo que los/as atacantes que obtienen el acceso a la cuenta, no poseen la facultad de acceder a las mismas”.

Respecto de la pregunta de si los atacantes pueden continuar controlando el celular, luego de tomadas medidas de seguridad, sostiene que “existen dos medidas provistas por la aplicación Telegram que garantizan su seguridad”.

En primer lugar, “la verificación en dos pasos, es una característica que Telegram posee como método de seguridad adicional. Una vez activada dicha medida, la aplicación requiere la generación de una contraseña alfanumérica que deberá ser recordada al momento de la instalación. Esta funcionalidad previene la instalación de la aplicación en el caso de toma de control de línea telefónica”.

En segundo lugar, “la aplicación posee un menú donde es posible visualizar cada uno de los dispositivos vinculados a la cuenta, con la información de IP y sistema operativo utilizado. En el caso que un usuario detecte un dispositivo vinculado desconocido, puede desvincularlo de forma inmediata”.

Los peritos señalaron que los atacantes generalmente buscan crear daño patrimonial a la víctima, daño de imagen a la víctima, extorsión a terceros (contactos de la víctima), recepción de SMS con códigos de Múltiple Factor de Autenticación, obtención de información privada de la víctima y/o difamación de la víctima.

Ahora D’Alessandro espera el resultado de otros peritajes que buscan tratar de determinar quién desde la cárcel de Eldorado o sus inmediaciones atacó su celular y quién subió a la web el sitio fantasma donde están publicados sus chats.

A esta altura, como también se hackeó al diputado del Juntos por el Cambio, Diego Santilli, y al juez Rodríguez Giménez Uriburu y otros políticos, magistrados y periodistas queda claro que no fueron simples estafadores sino una organización con capacidad para realizar para semejante maniobra.

Articulos relacionados