La justicia federal ya investiga el hackeo a la Policía Federal
El fiscal Di Lello le pidió al juez Rodríguez que se le requiera a la empresa Twitter que “aporte el log de conexión desde donde se posteó la información”. También solicitó que se requiera a la firma Microsoft “la titularidad de los correos desde donde se realizaron las acciones de “pishing” y a Google los datos respecto de las cuentas que fueron víctimas de la intrusión.
CAPITAL FEDERAL (ADNSUR) - El juez federal Luis Rodríguez ordenó este miércoles una serie de medidas “técnicas y de campo” con el objetivo de intentar individualizar a los hackers que el lunes último filtraron públicamente información de la Policía Federal (PFA), informaron fuentes judiciales.
El caso fue remitido este miércoles por la mañana a la justicia federal porteña desde el fuero Criminal de la Ciudad de Buenos Aires y las primeras medidas se dispusieron pasado el mediodía, luego de que el fiscal Jorge Di Lello diera impulso a la investigación.
“El suceso investigado involucraría el ingreso a las bases de datos de la Policía Federal Argentina, utilizando correos de internet apócrifos. Nos hallamos ante la obtención de información sensible que dispone la Policía Federal y que podría comprometer el ejercicio de su función”, informó a Télam una fuente judicial con acceso a la pesquisa.
El lunes una persona que se identificó con el hashtag #LaGorraLeaks2.0 aseguró a través de un grupo abierto de Telegram haber filtrado una serie de datos reservados de la Policía Federal y de la Policía de la Ciudad, y se adjudicó además el hackeo de la cuenta de Twitter de la Prefectura Naval.
Ese mismo día, un usuario de la red social Twitter identificado como @lagorraleaks2.0 hizo mención a que había subido en la “Deep web” información relacionada con la Policía Federal, y más específicamente sobre las áreas de bienestar y drogas peligrosas.
Los hackeos se habrían llevado a cabo mediante un correo electrónico que simulaba ser de la superintendencia de Bienestar, “el cual contenía un link que al ser accionado redireccionaba a un formulario en el que solicitaba que se completen datos personales e inclusive datos de usuario y contraseña de cada afiliado”, según relató ante la justicia un subcomisario de la División Investigaciones de Delitos Tecnológicos de la PFA.
Además de las medidas “técnicas y de campo”, que no fueron reveladas para no frustrar su realización, el fiscal Di Lello le pidió al juez Rodríguez que se le requiera a la empresa Twitter que “aporte el log de conexión desde donde se posteó la información”.
También solicitó que se requiera a la firma Microsoft “la titularidad de los correos desde donde se realizaron las acciones de “pishing” y a Google los datos respecto de las cuentas que fueron víctimas de la intrusión.
El Ministerio de Seguridad confirmó ayer el hackeo de la PFA y radicó una denuncia en el Juzgado Criminal y Correccional 6, mientras que la Prefectura pudo resolver en pocos minutos la intrusión en su cuenta de la red social, donde el hacker había publicado información falsa sobre un ataque británico.
La información filtrada abarca alrededor de 5GB de audios con escuchas telefónicas y una base de datos con 200.000 PDFs que contienen información personal de agentes policiales (nombre y apellido, DNI, teléfono fijo y móvil, estado civil, edad, mail, domicilio, dependencia, cargo, situación de actividad y número de legajo).
También, según constató Télam, están publicados los legajos en sí, y en ellos puede leerse además de los datos personales información detallada sobre familiares de los agentes (como nombre, apellido y DNI), los destinos a los que fueron asignados a lo largo de sus carreras, las sanciones disciplinarias que tuvieron, sus especializaciones y cursos, sumarios, cargas judiciales y embargos, entre otros datos.
Pese a lo que trascendió en un inicio, una fuente de la Policía de la Ciudad aseguró a Télam que sus sistemas "no fueron hackeados", que "no hubo ninguna intrusión, y si en la nube hay algo, son cosas viejas".