Skip to content
Esta nota tiene más de un año

No lanzaron misiles británicos al país: hackearon la cuenta de Prefectura y hay ciberataques desde 2017

Si tenés sólo unos segundos, leé estas líneas:
  • Desde la cuenta de la fuerza de seguridad se tuiteó el lunes último que había habido un ataque británico, pero luego aclararon que se trató de un hackeo.
  • Mientras estuvo intervenida la cuenta, en la misma red tuitearon que había habido una filtración de datos sensibles de la Policía que fueron confirmados a Chequeado por la propia fuerza y el Ministerio de Seguridad de la Nación.
  • Entre la documentación filtrada hay escuchas telefónicas y legajos completos de mandos medios y jerárquicos y de agentes asignados a investigaciones de narcotráfico. Se abrió una investigación judicial.
 

El lunes último varios tuits (ver acá, acá y acá) de la cuenta oficial de Prefectura Naval Argentina sorprendieron por su contenido. “Tres de nuestros buques fueron atacados por misiles británicos. La Fuerza Aérea y la Armada han respondido con éxito a esta violación de nuestro territorio. El presidente Mauricio Macri ya está en camino hacia el lugar. 27 oficiales de prefectura han fallecido”, se leía en uno de ellos. Sin embargo, la propia cuenta oficial contó después lo sucedido: “Informamos que esta cuenta fue hackeada este mediodía. Los comentarios fuera de lugar que se publicaron en ese período no reflejan la opinión de la institución y fueron eliminados una vez recuperado el control de la misma”. 

Ante la consulta de Chequeado, desde el Ministerio de Seguridad de la Nación admitieron que esta cuenta no tenía doble sistema de autentificación para ingresar (más allá del tradicional password) y que uno de los empleados fue víctima de phishing, un tipo de engaño informático que llega por mail, por WhatsApp o por otro medio, que promete o requiere una acción, pero que en realidad tiene como objetivo robar las claves de un usuario. Así fue que se apoderaron de la cuenta por 10 minutos.

Pese a que la cuenta fue restablecida, el hacker de Prefectura había tuiteado otras cosas mientras estuvo intervenida. En uno de los mensajes, señalaba: “LaGorraLeaks. Datos personales de todos los policías, escuchas, documentos confidenciales”. Y unos links para acceder a esa información.

¿A qué se refería?

El domingo a la noche, un día antes del hackeo a la cuenta de Prefectura, un usuario en Twitter (@lagorraleaks, el mismo que se mencionaba en el falso tuit de Prefectura) anunciaba que había publicado diversos documentos en la deep web (o web profunda, a la que solo es posible llegar con el software TOR y cuyos contenidos no son indexados por los buscadores) con información privada de “la Policía Federal y de la Ciudad”.

Fuentes del Ministerio de Seguridad confirmaron a Chequeado lo que decía el tuit de Prefectura y @lagorraleaks: había documentos sensibles que habían sido filtrados. Entre ellos hay escuchas telefónicas, legajos completos de mandos medios y jerárquicos, con información privada: el nombre, apellido, DNI, nombre del cónyugue, datos bancarios y la huella dactilar. 

Este medio pudo verificar que al menos un perfil que circuló por redes de mensajería privada es efectivamente el de un oficial en actividad. Hay también información de agentes asignados a investigaciones de narcotráfico. Según el propio pirata informático (ver acá y acá), la información alcanza a 200 mil pdf’s y 700 GB en total de información.

Otras capturas que circularon (ver acá) revelan lugares donde estuvieron trabajando patrullas de la Policía Federal en determinadas fechas. Según las fuentes consultadas, que vieron los documentos, el archivo más reciente tiene fecha de hace un mes. Con el correr de la semana, publicó una imagen de Patricia Bullrich frente a su computadora, filtró documentos sobre el policía Luis Chocobar -al que la Justicia investiga por el crimen de un adolescente que en 2017 asaltó y apuñaló a un turista norteamericano en el barrio de La Boca- y aseguró que tenía en su poder 1.3 TB de archivos del Ministerio de Defensa de la Nación.

La propia Policía emitió un comunicado en el que admite la intrusión: “La Policía Federal Argentina (PFA) informa que a raíz del hackeo de archivos de información de esta Fuerza se han iniciado de manera inmediata las investigaciones pertinentes para buscar a sus responsables y ponerlos a disposición de la Justicia”. Además, minimizó el acceso: “Asimismo se hace saber que la base de datos de la PFA no está comprometida, sino que los archivos que fueron divulgados se encontraban en la nube subidos por dependencias periféricas conformando un reservorio de archivos, es por ello de la disociación informativa de los mismos”. 

Sin embargo, desde el Ministerio de Seguridad señalaron a Chequeado que no tienen una real magnitud de la cantidad de datos que pudieron ser filtrados. La Policía de la Ciudad, en tanto, desmintió que entre los documentos haya información de su fuerza, aunque sí revelaron que habían sido hackeados en 2018, cuando en su página web pidieron libertad para los detenidos por un ciberataque al diario El Litoral. 

El antecedente de 2017

Justamente, quien dice haber filtrado los documentos de la Policía hace unos días sostiene ser el mismo que había atacado a la fuerzas hace dos años. “En enero del 2017 conseguí acceso a varios correos electrónicos del Ministerio de Seguridad, uno de ellos fue el de la actual ministra de seguridad, Patricia Bullrich, a través del cual tomé su cuenta en twitter”, señaló el atacante en su sitio web. En la cuenta de Bullrich habían aparecido mensajes (ver acá) que no habían sido escritos por ella. “Hago de manera oficial mi renuncia como Ministra de Seguridad”, dice uno de ellos. 

En aquel año también aparecieron en la web otros documentos que contenían información sensible, sobre procedimientos de la Dirección General de Inteligencia Criminal. Según reveló La Nación, circulaba “información con 215 documentos que incluyen imágenes, archivos de texto, hojas de cálculo y pdfs, además de cuatro archivos de audio con llamadas del 911. La información, más que sensible, revelaba sumarios, resúmenes semanales policiales, actas de allanamiento, cadenas de custodia, declaraciones de testigos, sumarios, expedientes, información de movimientos de drogas de diferentes puntos de la Provincia de Buenos Aires, diligencias policiales por posible trata de personas con fines de explotación sexual y una captura de pantalla de la carpeta de correo [email protected] con fecha del 2 de mayo de 2017”. La causa donde se investiga este hecho está en el Juzgado Criminal y Correccional Federal N° 2, a cargo del juez Sebastián Ramos.

Cómo sigue esta causa

La Policía Federal denunció el hackeo ante el Juzgado Criminal y Correccional N° 6, a cargo de la jueza María Alejandra Provítola. Luego, por una cuestión de competencia, la misma pasó al Juzgado Federal Número 9 de Luis Rodríguez e investiga el fiscal Jorge Di Lello. El fiscal explicó a Chequeado que recibió el expediente el miércoles, que entrevistaron a personal de la Policía que les “explicó” lo que había sucedido y que a partir de la denuncia de la fuerza, “se tomaron medidas vinculadas a tratar de identificar la IP del titular”, señaló. 

El abogado especialista en delitos informáticos Daniel Monastersky explicó a Chequeado que a quien realizó la intrusión al sistema de la Policía podría caberle las sanciones de la Ley de Delitos Informáticos (Ley 26.388), que estipula de un mes a dos años de prisión. Además, la inhabilitación de uno a cuatro años en el caso de que haya sido un funcionario público.

Temas

Comentarios

Valoramos mucho la opinión de nuestra comunidad de lectores y siempre estamos a favor del debate y del intercambio. Por eso es importante para nosotros generar un espacio de respeto y cuidado, por lo que por favor tené en cuenta que no publicaremos comentarios con insultos, agresiones o mensajes de odio, desinformaciones que pudieran resultar peligrosas para otros, información personal, o promoción o venta de productos.

Muchas gracias

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *