Seguirán presos y camino al juicio oral los hackers que clonaron celulares de jueces que fallaron contra el kirchnerismo

Ezequiel Nuñes Pinheiro, acusado de hackear al exministro de Seguridad porteño Marcelo D´Alessandro

El hacker misionero Ezequiel Nuñes Pinheiro y el expolicía Ariel Zanchetta seguirán presos y camino a enfrentar un juicio oral y público acusados de clonar celulares de jueces federales supuestamente para cometer estafas, aunque la Cámara Federal destacó que tiene sospechas de que los móviles de los presos exceden el afán económico, lo que otorga al caso "ribetes de gravedad institucional" .

El tribunal de alzada intuye que detrás de estas maniobras puede haber una operación de espionaje político porque los damnificados son magistrados que intervinieron en causas contra Cristina Kirchner, incluyendo a dos de los tres jueces que condenaron a la vicepresidenta por corrupción.

La Cámara Federal confirmó los procesamientos con prisión preventiva de los acusados por vulnerar comunicaciones telefónicas y electrónicas de los jueces Mariano Borinsky y Gustavo Hornos , de la Cámara Federal de Casación Penal, y Rodrigo Giménez Uriburu y Andrés Basso , del tribunal que condenó a Cristina Kirchner.

El exministro porteño Marcelo D´Alessandro, uno de los espiados

La maniobra consistió en obtener sus datos personales para suplantar sus identidades ante las empresas telefónicas, tomar el control de sus líneas de teléfonos celulares y acceder a sus aplicaciones de mensajería e incluso haciendo requerimientos de dinero a su nombre. El fallo fue firmado por los jueces Martín Irurzun , Roberto Boico y Eduardo Farah , de la Sala II de la Cámara Federal porteña.

Para realizar estas maniobras compraban tarjetas SIM "blancas" -es decir, no relacionadas a ninguna línea- a la empresa o a vendedores locales, las colocaban en teléfonos y el sistema automáticamente derivaba a una opción de "autogestión" en el sitio web de Movistar. Allí colocaban el número de la línea que se pretendía asociar, el número de DNI del titular, su nombre y apellido y el número de trámite del DNI.

Según consta en la causa, luego se debía responder un acertijo de cinco preguntas con opciones, cuyas respuestas se obtenían de la base de datos comerciales Nosis . Contestando correctamente cuatro, el procedimiento culminaba exitosamente y la línea telefónica dejaba de operar en el celular anterior, pasando a hacerlo en el de los hackers, que podían acceder a Telegram o el WhastApp del hackeado.

Ricardo Lorezetti en +Entrevistas por LN+.

La operación se conoce cambio como "sim swapping" . Por esta...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR