Hackeo a la Federal: advierten que los datos son muy difíciles de eliminar y que "hay vidas en riesgo"

Policiales
Lectura

El escándalo es mayor de lo que parece. Los 700 gigas de información de la Policía Federal (PFA) filtrados en Internet son muy difíciles de borrar, casi imposibles de rastrear y

podrían poner en riesgo la vida de las personas involucradas en ellos. Esas son algunas de las advertencias que hacen especialistas en seguridad informática luego del hackeo a las bases de datos de la fuerza.

El #Gorraleaks2.0 estalló el lunes con la difusión de una gran cantidad de datos sensibles de la Policía en la deep web (Internet oculta o profunda) y el hackeo de la cuenta de Twitter de Prefectura. No es la primera vez que el Ministerio de Seguridad sufre una violación de este tipo. En enero de 2017 le hackearon la cuenta a la ministra Patricia Bullrich y en mayo de ese año filtraron mails con información de la División Crimen Organizado. El autor de esta nueva filtración dice ser el mismo que el de la primera. Se presenta como "[S]".

Newsletters Clarín
Qué pasó hoy | Te contamos las noticias más importantes del día, y que pasará mañana cuando te levantes

Qué pasó hoy | Te contamos las noticias más importantes del día, y que pasará mañana cuando te levantes

De lunes a viernes por la tarde.

Recibir newsletter

"Después de un largo tiempo sin diversión, [S] regresó con más entretenimiento de calidad!", anunció en el sitio lagorraleaks.co.nf e hizo un resumen de sus irrupciones en las cuentas de mail y redes privadas.

"Este país es un desastre en ciberseguridad y así quieren hacernos votar, ¿con computadoras? Dejen de vender humo. Si reportás vulnerabilidades, difícilmente las corrijan, es probable que hasta te denuncien y te persigan", señaló y aclaró: "La experiencia en esta clase de intrusiones me permitió tomar las medidas necesarias para evitar ser rastreado y por lo tanto detenido".

[S] dijo que en los últimos meses estuvo "espiando la red de la PFA (computadoras, servidores, correos electrónicos, etc) gracias a los accesos concedidos por su personal altamente capacitado en seguridad informática". Según pudo saber Clarín, la filtración incluye datos personales completos de policías, agentes encubiertos, declaraciones en testigos en causas contra el crimen organizado, audios entre superiores y escuchas telefónicas. 

Mientras que la explicación oficial que brinda la fuerza señala que fue "alguien de adentro" en medio de una interna por la sucesión de Néstor Roncaglia, jefe de la PFA, y que la maniobra se hizo mediante la técnica del "phishing", los expertos tienen dudas.

Javier Smaldone, consultor informático que declaró como testigo en la causa por el hackeo al twitter de Bullrich en 2017, dijo a Clarín que "está en riesgo la integridad física de un montón de gente" y que la información "no se puede bajar hasta que quien la subió quiera hacerlo".

El especialista dijo que "no hay phishing ni alguien de adentro" y sostuvo que es "la misma persona" que lo hizo hace dos años. "En aquel momento en el Ministerio de Seguridad salieron a detener a perejiles", dijo.

Por ese hackeo el juez Sebastián Ramos ordenó detener a dos personas Ricardo Damián Mirco Milski y Emanuel Vélez Cheratto, que ahora esperan el juicio en libertad. En esa causa, Smaldone declaró que en mayo de 2017 recibió un mail con "un montón de archivos extraídos de la División de Crimen Organizado de la Policía Federal", similares a los que se filtraron ahora. 

"Según me dijo el hacker -que se hacía llamar Nelson Alberto Castro- fueron sacados de la cuenta de la División Contra el Crimen Organizado", afirmó y advirtió sobre las precarias medidas de seguridad que tomaba la fuerza para manejar información sensible. "No tenés doble factor de autenticación, tenés solo contraseña, es una cuenta compartida por al menos entre cinco personas y ¿¡usas el mail para mandar información confidencial entre la Justicia y la Policía!?", se preguntó.

Sobre la permanencia de los datos en la deep web, el abogado especializado en delitos informáticos Daniel Monastersky dijo a Télam que "acá lo difícil es que no se tiene a quién notificar, a quién ordenarle que baje el material. Me parece inviable la posibilidad de dar de baja ese contenido" incluso si la Justicia lo ordena.

"La baja es extremadamente difícil porque (el material) depende de un servidor montado en la deep web", coincidió Cristian Borghello, director de Segu-Info, y explicó que una de las características de ese segmento de Internet no indexado por los motores de búsqueda convencionales es que se maneja con "'hidden services', servicios ocultos, que se levantan a necesidad y requerimiento del que los crea".

Allí, inclusive una computadora regular sin ningún requerimiento en particular, puede funcionar a modo de servidor, explicó a Télam, y aclaró que lo único que puede hacerse en este tipo de casos es obligar a la persona que subió la información que la dé de baja, siempre y cuando se descubra quién es.

BLOG COMMENTS POWERED BY DISQUS