Los peritos informáticos de la fiscalía porteña determinaron que la operación llamada hackeo “Sim Swapping” que sufrió el ministro de Seguridad, Marcelo D’Alessandro, te permite crear, editar o eliminar chats de la mensajería de Telegram.
La conclusión de los peritos que está en un informe presentado en una causa abierta ante el titular de la Unidad Especializada en Delitos y Contravenciones Informáticas, Daniela Dupuy coinciden con las declaraciones de D’Alessandro según las cuales algunos de sus chats habían sido editados. Clarín tuvo acceso al informe en fuentes judiciales.
Una operación de “Sim Swapping” consiste en crear un objetivo sim melliza y así poder controlar, desde otro celular, el teléfono de la víctima. La pelea que activó la maniobra contra D’Alessandro provincia del penal de Eldorado, Misiones, o sus mediaciones, qué tal si Clarín adelantó en exclusiva hace 15 días después.
Informa que ha estado en una causa por denuncia del ministro en uso de licencia fue elaborada por el Gabinete de Informática Forense del cuerpo de investigaciones legales del ministerio público fiscal porteño dirigida por Marcos Vissani.
Basado en los gatos de D’Alessandro, el ministro de Justicia de la Nación, Martín Soria, por orden del presidente Alberto Fernández, denunció al ministro con uso de licencia ante la Justicia por 26 supuestos delitos. Una denuncia de Soria sumó al diputado K y ex director de Contrainteligencia de la AFI, Rodolfo Tailhade.
La celda de D’Alessandro fue hackeada el 19 de octubre y una primera filtración supo que el 6 de diciembre un tribunal oral condenó al vicepresidente a 6 años de prisión por la causa Vialidad. Y la otra filtración sufrida a la web el 30 de diciembre, después de la Corte dictó una medida cautelar en la causa que el gobierno de Horacio Rodríguez Larreta abrió contra el gobierno nacional por la quita en la coparticipación.
Pero D’Alessandro denunció a Tailhade ante la Justice cómo supuesto cómplice del hackeo. El diputado que integra el entorno de la vicepresidenta Cristina Kirchner negó haberse beneficiado de la maniobra y dijo que ingresado por un periodista K de que se había subido una segunda filtración de chats, el 30 de diciembre pasado, un site web fantasma.
Por su parte, el interventor de la AFI, Agustín Rossi, negó que exista una “mesa militar” en las organizaciones dirigidas por el exjefe del Ejército, general César Milani, pero admitió, ante un pedido de informa de la oposición, que dos ex funcionarios de Inteligencia del Ministerio de Defensa trabajan ahora con él.
El informa de los peritos afirma que “se puede afirmar que con la instalación de la aplicación Telegram en un dispositivo móvil cuya tarjeta SIM fue obtenida mediante SIM Swapping, obtener el control total de la aplicación instalada”.
Control de Ese “implica la posibilidad completa de manipulación de la cuenta de la víctima, entendida ésta como el acceso, la creación, modificación y supresión total o parcial del historial de comunicaciones, tanto en conversaciones particulares como en conversaciones grupales, el acceso a los contactos, entre otros”.
A cambio, el informa de los peritos concluyó que “no resulta posible el control de la aplicación Telegram si la cuenta posee la verificación en dos pasos activados, y no se registran dispositivos vinculados a la cuenta”.
Sin embargo, “es importante destacar que en el caso concreto no es posible determinar cuando en el que las medidas de seguridad expuestas fueron aplicadas en la cuenta de Telegram de la víctima”, es decir D’Alessandro.
Esta segunda conclusión sostiene que ver con que D’Alessandro sufrió dos hackeos porque los supuestos chats con Silvio Robles, vocero del presidente de la Corte, Horacio Rosatti, hijo del 9 de noviembreluego de que el ministro porteño había tomado medidas de seguridad sobre su celular.
El informa de tres páginas, al principio, explica que como es la operación “Sim Swapping” and dice que finalizó ese proceso “los/as atacantes ya pusieron en control total de la aplicación instalada (Telegram)lo que implica la completa posibilidad de manipulación de la cuenta de la víctima, entendida esta como el acceso, la creación, la modificación y la eliminación total o parcial del historial de comunicaciones, tanto en conversaciones particulares como en conversaciones grupales, el acceso a los contactos, entre otros”.
Luego dice que “debido a que Telegram es un servicio de mensajería basado en almacenamiento (almacenamiento) en servidores dedicados, las conversaciones se mantienen en servidores propios de Telegram y la criptografía punto a punto sin aplicación predeterminada”.
“Esto significa que los/as atacantes, al acceder a la cuenta, poner en control total, incluyendo, tal como se indicó anteriormente, el acceso, la creación, la modificación y la eliminación total o parcial del historial de comunicaciones”.
Seguidamente, aclara que “la aplicación de Telegram ofrece la posibilidad de generar llamadas de conversaciones privadas “Gato secreto” sobre las cuales aplica criptografía point a point únicamente en conversaciones realizadas desde los dispositivos móviles de dos interlocutores”.
Al momento de crear el “Chat Secreto”, “son generadas las llaves públicas-privadas entre ambos dispositivos y únicamente esos dispositivos podrán acceder a la conversación. Estas conversaciones secretas pueden visualizarse únicamente en los dispositivos donde fueron generadas y no son resguardadas en los servidores de Telegram, por lo que los/as atacantes que obtuvieron el acceso a la cuenta, no poseen la facultad de acceder a las mismas”.
Respecto a la pregunta de si los atacantes pueden continuar controlando el celular, luego de tomadas medidas de seguridad, sostiene que “existen dos medidas provistas por la aplicación Telegram que garantizan su seguridad”.
primer lugar, “verificación en dos pasos, es una característica que plantea Telegram como método de seguridad adicional. Una vez activada dicha medida, la aplicación requiere la generación de una contraseña alfanumérica que quedará registrada al momento de la instalación. Esta funcionalidad impide la instalación de la aplicación en el caso de toma de control de la línea telefónica”.
En segundo lugar, “la solicitud planteaba un menú del que es posible visualizar cada uno de los dispositivos vinculados a la cuenta, con la información de IP y sistema operativo utilizado. En caso de que un usuario detecte un dispositivo vinculado desconocido, puede desvincularlo de forma inmediata”.
Los peritos señalaron que los atacantes generalmente buscan crear daño patrimonial a la víctima, daño de imagen a la víctima, extorsión a terceros (contactos de la víctima), recepción de SMS con códigos de Múltiple Factor de Autenticación, obtención de información privada de la víctima yo difamación de la víctima.
Ahora D’Alessandro espera el resultado de otras experiencias que determinarán el desenlace quien desde la cárcel de Eldorado o sus inmediaciones atacó su celular y quién sufrió a la web el sitio fantasma donde están publicados sus chats.
A esta altura, como también se hackeó al diputado del Juntos por el Cambio, Diego Santilli, y al juez Rodríguez Giménez Uriburu y otros políticos, magistrados y periodistas queda claro que no fueron simples estafadores sino una organización con capacidad para realizar para semejante maniobra.