Rosatti denunció que robaron su identidad para activar celulares
Son cuatro líneas de Misiones, donde hubo casos de espionaje ilegal
El presidente de la Corte Suprema, Horacio Rosatti, denunció ayer en los tribunales federales de Comodoro Py que alguien se hizo pasar por él y dio de alta cuatro líneas de teléfono a su nombre sin su consentimiento.
Por sorteo, el caso les tocó al juez federal Marcelo Martínez de Giorgi y a la fiscal Paloma Ochoa, según informaron fuentes judiciales. Antes, el fiscal Gerardo Pollicita pidió una serie de medidas urgentes que están en curso.
Las fuentes judiciales relataron que Horacio Rosatti informó que se había enterado de la existencia de las líneas por una factura de una empresa telefónica, correspondiente a un supuesto servicio del primer bimestre del año, que llegó a su casa de Santa Fe. Fue en febrero de este año y la factura había sido emitida el 7 de febrero, según informó Rosatti en su presentación de tres páginas a la justicia federal. El presidente de la Corte detalló que, tras recibir esa factura, el 27 de febrero de este año consultó con la empresa (Personal-Telecom Argentina), que le informó que existían otros tres abonados de telefonía móvil también registrados -afirmó Rosatti, indebidamentea su nombre.
La factura recibida en su casa correspondía a un teléfono celular con prefijo de la provincia de Misiones, lo mismo que las otras tres líneas a su nombre, todas de la misma provincia, informaron las fuentes. El presidente de la Corte inició entonces el proceso administrativo tendiente a aclarar la cuestión, que incluyó cartas documento (enviadas el 27 y 28 de febrero y el 6 de marzo) con una intimación reclamando la “inmediata baja” de esos abonados y la anulación de los cargos facturados a nombre de Rosatti.
Ayer, finalmente, el juez llevó el caso a la justicia federal penal para que investigue los hechos por entender que configuran “delitos de acción pública”; entre las posibles figuras en las que encuadraría lo ocurrido, incluyó -dijeron las fuentes- una posible “falsificación de documento destinado a acreditar la identidad de la persona”.
Rosatti advirtió que no se puede descartar que los hechos denunciados estén vinculados con cuestiones relativas al ejercicio de sus cargos como presidente de la Corte y el Consejo de la Magistratura, como “las acciones institucionales que se han venido impulsando para favorecer la investigación, el juzgamiento y la sanción de organizaciones criminales dedicadas al tráfico ilegal de estupefacientes en nuestro país”, detalló un funcionario que accedió a la denuncia del juez.
La captura de líneas telefónicas del presidente de la Corte reavivó la inquietud por el espionaje ilegal que tuvo como blanco a jueces y dirigentes políticos. Llamó la atención en los tribunales el hecho de que las líneas tuvieran prefijo de Misiones, la misma provincia desde la que se habría jaqueado el celular del exministro porteño Marcelo D’Alessandro.
El fiscal Pollicita ordenó, tan pronto ingresó la denuncia, una serie de medidas para evitar “dilaciones” y “preservar la prueba”. Entre ellas, un pedido de informes a Telecom Personal para que detalle todas las líneas registradas a nombre de Rosatti y todos los datos entregados por quien obtuvo esas líneas con la documentación presentada en ese momento; además, requirió que la compañía precise que trámite le dio a la cuestión después de la comunicación y las cartas documento de Rosatti.
Pollicita pidió un informe también al Ente Nacional de Comunicaciones para que dentro de las 24 horas diga cuáles son las normas que rigen la provisión de líneas telefónicas. Solo después, envió la causa a sorteo y fue entonces cuando les tocó al juez Martínez de Giorgi y la fiscal Ochoa. En la empresa Personal dijeron : “Nosotros dimos de baja esas líneas inmediatamente y abrimos una investigación sobre el hecho que está en curso”.
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
La historia del hacker de D’Alessandro. Cómo entró al mundo del espionaje
Elías Ezequiel Nuñes Pinheiro declaró ante la Justicia y relató la forma en que tomó el control del teléfono del exministro porteño
Paz Rodríguez NiellElías Ezequiel Nuñes Pinheiro
Elías Ezequiel Nuñes Pinheiro quería ser gendarme, no hacker, pero lo rechazaron en la prueba física del examen de ingreso a la fuerza. Fue hace tres años, cuando tenía 18. Después, su padre –hoy acusado junto a él de haberle hackeado el celular al exministro porteño Marcelo D’Alessandro– le consiguió un trabajo en un local de electrónica de Eldorado, su ciudad, y así empezó, según declaró Elías Ezequiel Nuñes Pinheiro, su camino en el espionaje de teléfonos por encargo.
Lo primero que le encomendaron en el local de la calle Iguazú donde lo emplearon fue atender al público, pero poco después aprendió a arreglar teléfonos. En 2021 se instaló la plataforma de mensajería Telegram: quería comprar juegos de PlayStation y revenderlos. Llegó así a un grupo en el que vendían “de todo” y allí conoció a un usuario llamado “ComisarioLopez”, que se identificaba con una foto del jefe Gorgory, el policía de Los Simpson. “Comisario-Lopez” le dio un consejo clave: le dijo que dejara de moverse con sus datos reales en la web. Además, le habilitó el camino a los negocios: le vendía “acceso a cuentas”, que después Nuñes Pinheiro revendía.
Paso a paso fue entrando –siempre según su testimonio judicial– en grupos más organizados donde aprendió, por ejemplo, cómo se califican los usuarios en este mundo oscuro: hay “ratas” o “quemados” (estafadores descarados) y “ley” o “leggit” (que no te traicionan porque tienen un prestigio que cuidar).
Su primera operación propia fue la venta de una cuenta de Instagram con unos 4000 seguidores. Con esa venta aprendió la técnica del “SIM swap”, la que después aplicaría con cientos de teléfonos, incluido el de D’Alessandro. Necesitaba tomar el control del teléfono asociado ala cuenta de Insta gr ampara poder venderla.
El SIM Swap consiste en activar una cuenta ajena como si fuera propia, con una tarjeta SIM “blanca”, jamás usada. Requiere comunicarse con la empresa de telefonía –en estos casos, Movistar– diciendo que el teléfono fue perdido o robado. Después de responder una serie de preguntas de seguridad (sobre datos personales) la compañía habilita la línea en la nueva tarjeta SIM.
Cuando vio que lo podía hacer, Nuñes Pinheiro se convirtió en un oferente de este servicio. En los grupos de chat de los que era parte dijo que quien quisiera esos “recuperos” le mandara un mensaje directo y lo negociaban.
Nuñes Pinheiro tenía un activo importante para el mercado ilegal: por el local en el que trabajaba podía comprar muchas tarjetas SIM. Un usuario (”pr1sox”), a quien eso le resultó interesante, le “regaló” una llave que le abrió innumerables negocios. Le dio acceso a un grupo de Telegram llamado “Dark PFA”, donde podía conseguir datos personales de cualquiera con solo tener el nombre de la persona.
Según Nuñes Pinheiro, fue en “Dark PFA” donde obtuvo el número de trámite del documento de D’Alessandro, lo que le permitió –junto con la información que consiguió en Nosis– pasar la prueba de chequeo de identidad de Movistar.
Nuñes Pinheiro entró en la base de datos privada Nosis con un usuario que creó usando el nombre de un exfuncionario de Marcos Peña durante el gobierno de Mauricio Macri. En la indagatoria no le preguntaron por qué recurrió a ese nombre.
El acusado sí precisó que el hackeo al exministro de Horacio Rodríguez Larreta y a varias personas más se lo encomendó, vía Telegram, un usuario llamado “Eljuanxd” y que le dijo que algunas de esas acciones eran “para averiguar infidelidades”. Fue el cliente –según Nuñes Pinheiro– quien le puso precio a la tarea: entre 12.000 y 15.000 pesos cobrados a través de una “billetera de Lemon”, una cuenta digital que permite recibir transferencias y hacer pagos. En su declaración indagatoria Nuñes Pinheiro dijo que gana unos 60.000 pesos por mes y que, como vive con sus padres, eso le alcanza para “cubrir sus necesidades básicas”.
Ahora los investigadores intentarán dar con los supuestos autores intelectuales del hackeo. Nuñes Pinheiro dijo no tener mucho para aportar sobre su “cliente”. Solo que le pareció que tenía una tonada del noreste las pocas veces que recibió de él mensajes de voz. “Vamos a hacerlo a la noche porque ahora estoy con los gurises”, contó que le dijo.
La pista de la Jefatura
La fiscal porteña Daniela Dupuy, que impulsa esta investigación, sostuvo la semana pasada que no podría escapar a su análisis que minutos antes del hackeo a D’Alessandro se hizo una consulta al Renaper sobre él “desde un usuario que se corresponde con Jefatura de Gabinete de Nación”. Sobre la base de esta afirmación, D’Alessandro dijo que lo había hackeado la Jefatura de Gabinete, una acusación que esta semana fue relativizada por el entorno del propio exministro. Ayer, el jefe de Gabinete, Agustín Rossi, relató a que estaba informándo la fiscal que el acceso al Renaper fue a través de la página Trámites a Distancia (TAD), que es administrada por la Jefatura de Gabinete, pero a la que puede acceder cualquier usuario.
Según informó Rossi, un usuario externo “que pudo ser cualquier argentino” ingresó en TAD el número de DNI y el número de trámite del documento de D’Alessandro y eso es todo lo que consta en los registros. Esta información, leída a la luz de la indagatoria de Nuñes Pinheiro, refuerza la sospecha de que el acusado, que dijo haber obtenido el número de trámite del DNI de D’Alessandro en el grupo “Dark PFA”, podría haber ingresado en TAD para chequear que el dato fuera correcto antes de usarlo con Movistar para concretar el hackeo. El camino del pago recibido por Nuñes Pinheiro y los datos que aportó sobre su “cliente” abren ahora nuevas vías de investigación.
Elías Ezequiel Nuñes Pinheiro quería ser gendarme, no hacker, pero lo rechazaron en la prueba física del examen de ingreso a la fuerza. Fue hace tres años, cuando tenía 18. Después, su padre –hoy acusado junto a él de haberle hackeado el celular al exministro porteño Marcelo D’Alessandro– le consiguió un trabajo en un local de electrónica de Eldorado, su ciudad, y así empezó, según declaró Elías Ezequiel Nuñes Pinheiro, su camino en el espionaje de teléfonos por encargo.
Lo primero que le encomendaron en el local de la calle Iguazú donde lo emplearon fue atender al público, pero poco después aprendió a arreglar teléfonos. En 2021 se instaló la plataforma de mensajería Telegram: quería comprar juegos de PlayStation y revenderlos. Llegó así a un grupo en el que vendían “de todo” y allí conoció a un usuario llamado “ComisarioLopez”, que se identificaba con una foto del jefe Gorgory, el policía de Los Simpson. “Comisario-Lopez” le dio un consejo clave: le dijo que dejara de moverse con sus datos reales en la web. Además, le habilitó el camino a los negocios: le vendía “acceso a cuentas”, que después Nuñes Pinheiro revendía.
Paso a paso fue entrando –siempre según su testimonio judicial– en grupos más organizados donde aprendió, por ejemplo, cómo se califican los usuarios en este mundo oscuro: hay “ratas” o “quemados” (estafadores descarados) y “ley” o “leggit” (que no te traicionan porque tienen un prestigio que cuidar).
Su primera operación propia fue la venta de una cuenta de Instagram con unos 4000 seguidores. Con esa venta aprendió la técnica del “SIM swap”, la que después aplicaría con cientos de teléfonos, incluido el de D’Alessandro. Necesitaba tomar el control del teléfono asociado ala cuenta de Insta gr ampara poder venderla.
El SIM Swap consiste en activar una cuenta ajena como si fuera propia, con una tarjeta SIM “blanca”, jamás usada. Requiere comunicarse con la empresa de telefonía –en estos casos, Movistar– diciendo que el teléfono fue perdido o robado. Después de responder una serie de preguntas de seguridad (sobre datos personales) la compañía habilita la línea en la nueva tarjeta SIM.
Cuando vio que lo podía hacer, Nuñes Pinheiro se convirtió en un oferente de este servicio. En los grupos de chat de los que era parte dijo que quien quisiera esos “recuperos” le mandara un mensaje directo y lo negociaban.
Nuñes Pinheiro tenía un activo importante para el mercado ilegal: por el local en el que trabajaba podía comprar muchas tarjetas SIM. Un usuario (”pr1sox”), a quien eso le resultó interesante, le “regaló” una llave que le abrió innumerables negocios. Le dio acceso a un grupo de Telegram llamado “Dark PFA”, donde podía conseguir datos personales de cualquiera con solo tener el nombre de la persona.
Según Nuñes Pinheiro, fue en “Dark PFA” donde obtuvo el número de trámite del documento de D’Alessandro, lo que le permitió –junto con la información que consiguió en Nosis– pasar la prueba de chequeo de identidad de Movistar.
Nuñes Pinheiro entró en la base de datos privada Nosis con un usuario que creó usando el nombre de un exfuncionario de Marcos Peña durante el gobierno de Mauricio Macri. En la indagatoria no le preguntaron por qué recurrió a ese nombre.
El acusado sí precisó que el hackeo al exministro de Horacio Rodríguez Larreta y a varias personas más se lo encomendó, vía Telegram, un usuario llamado “Eljuanxd” y que le dijo que algunas de esas acciones eran “para averiguar infidelidades”. Fue el cliente –según Nuñes Pinheiro– quien le puso precio a la tarea: entre 12.000 y 15.000 pesos cobrados a través de una “billetera de Lemon”, una cuenta digital que permite recibir transferencias y hacer pagos. En su declaración indagatoria Nuñes Pinheiro dijo que gana unos 60.000 pesos por mes y que, como vive con sus padres, eso le alcanza para “cubrir sus necesidades básicas”.
Ahora los investigadores intentarán dar con los supuestos autores intelectuales del hackeo. Nuñes Pinheiro dijo no tener mucho para aportar sobre su “cliente”. Solo que le pareció que tenía una tonada del noreste las pocas veces que recibió de él mensajes de voz. “Vamos a hacerlo a la noche porque ahora estoy con los gurises”, contó que le dijo.
La pista de la Jefatura
La fiscal porteña Daniela Dupuy, que impulsa esta investigación, sostuvo la semana pasada que no podría escapar a su análisis que minutos antes del hackeo a D’Alessandro se hizo una consulta al Renaper sobre él “desde un usuario que se corresponde con Jefatura de Gabinete de Nación”. Sobre la base de esta afirmación, D’Alessandro dijo que lo había hackeado la Jefatura de Gabinete, una acusación que esta semana fue relativizada por el entorno del propio exministro. Ayer, el jefe de Gabinete, Agustín Rossi, relató a que estaba informándo la fiscal que el acceso al Renaper fue a través de la página Trámites a Distancia (TAD), que es administrada por la Jefatura de Gabinete, pero a la que puede acceder cualquier usuario.
Según informó Rossi, un usuario externo “que pudo ser cualquier argentino” ingresó en TAD el número de DNI y el número de trámite del documento de D’Alessandro y eso es todo lo que consta en los registros. Esta información, leída a la luz de la indagatoria de Nuñes Pinheiro, refuerza la sospecha de que el acusado, que dijo haber obtenido el número de trámite del DNI de D’Alessandro en el grupo “Dark PFA”, podría haber ingresado en TAD para chequear que el dato fuera correcto antes de usarlo con Movistar para concretar el hackeo. El camino del pago recibido por Nuñes Pinheiro y los datos que aportó sobre su “cliente” abren ahora nuevas vías de investigación.
http://indecquetrabajaiii.blogspot.com.ar/. INDECQUETRABAJA
No hay comentarios.:
Publicar un comentario
Nota: sólo los miembros de este blog pueden publicar comentarios.