Desde las cloacas de la política: la trama oculta detrás del hackeo al celular de D'Alessandro

El ministro de Seguridad y Justicia de la ciudad de Buenos Aires, Marcelo D'alessandro

La Justicia avanzó cuatro escalones y llegó a un punto muerto. Entonces irrumpió la política y se arrojó a las cloacas , con el presidente Alberto Fernández a la vanguardia . Un submundo donde sobran las operaciones y lo más visible -pero también lo más rudimentario- es la Agencia Federal de Inteligencia (AFI) , y donde también se mueven agentes orgánicos e inorgánicos de las fuerzas de seguridad, y algunas consultoras privadas que se encargan de los trabajos sucios por un fajo de billetes, según reconstruyó LA NACION en base a los testimonios de funcionarios, exfuncionarios y expertos de las áreas de seguridad e inteligencia.

Hasta ahora, al menos seis investigaciones abordan distintas aristas vinculadas a las filtraciones telefónicas que tuvieron como protagonista central al ahora bajo licencia ministro de Justicia y Seguridad de la Ciudad, Marcelo D’Alessandro . Algunas de esas causas penales lo tienen como imputado por la presunta comisión de delitos; otras, como víctima , al igual que el diputado nacional Diego Santilli , que por estas horas acumula ansiedad ante posibles filtraciones.

Una de esas investigaciones que tramita en los tribunales federales de Comodoro Py permitió reconstruir parte de la metodología que se aplicó para robarle el teléfono a Santilli , en una operatoria similar a la que afrontó D’Alessandro. Incluye escalas en Buenos Aires y Misiones, según reconstruyó el fiscal a cargo de la instrucción, Federico Delgado , aunque su punto final podría ser, acaso, una cárcel. O policías deseosos de revancha.

El primer eslabón fue la empresa de telefonía Movistar. Detalló que Santilli perdió el control de su teléfono el viernes 14 de octubre, a través de un "SIM SWAP" ; es decir, el cambio que él no pidió de la tarjeta SIM . Pero nadie se presentó en una oficina comercial de la compañía, sino que avanzó a través de su página de Internet, a las 14.04, sin que debiera dejar un teléfono o correo de contacto, ni quedara asentado desde dónde lanzó la ofensiva.

El atacante sólo tuvo que responder cinco preguntas sobre Santilli de resolución sencilla para cualquiera con acceso a Google y, como máximo, un servicio como Nosis. Las preguntas fueron: "¿En cuál de las siguientes empresas trabajás o trabajaste?" (la respuesta fue un organismo público); "¿Conocés a alguna de estas personas? (la respuesta fue alguien con su mismo apellido y el de su...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR