El 19 de octubre pasado Marcelo D’Alessandro tuvo la impresión de que su teléfono celular no funcionaba bien. Los “síntomas” del dispositivo tecnológico fueron in crescendo hasta que se dio cuenta de que alguien había logrado intervenirlo: un hackeo.
Son muchas las personas que sin darse cuenta terminaron brindado algún dato o información que involuntariamente terminó allanando el camino para que les roben el acceso a sus redes sociales y suplanten su identidad para pedir dinero a contactos o robar información.
Con D’Alessandro eso no ocurrió. Apenas se dio cuenta de lo que había pasado, activó para tratar de recuperar el control de su teléfono con la ayuda de colaboradores y de la empresa operadora de su servicio de telecomunicaciones.
Todo eso lo plasmó en una denuncia que presentó ante la Justicia porteña donde aseguró que fue víctima de una simulación de identidad. Ello a través de hackers que gestionaron un nuevo chip a su nombre.
En concreto, el ministro que tomó licencia de sus funciones políticas después de que se filtraran sus conversaciones y se desatara un escándalo político-judicial dijo en la presentación que el hackeo fue a las 15:26 de ese día.
“Sujetos no identificados simularon mi identidad y por vía remota gestionaron un cambio de chip SIM card”. La información la pudo obtener, a través de un informe solicitado a la empresa Telefónica.
La hipótesis del “SIM swapping”
Del informe de la empresa surje la teoría que más peso tiene: que D’Alessandro fue víctima de una maniobra conocida como “SIM swapping”.
Se trata de un ataque digital clásico, que consiste en la suplantación de la tarjeta SIM del teléfono celular. Por medio de esa técnica, los delincuentes usan técnicas para acceder a los datos privados de las víctimas: pueden manejar aplicaciones de mensajería social como WhatsApp, Messenger o Telegram, solo por mencionar algunas.
El acceso permite que también puedan hacerse pasar por la víctima pasando inadvertidos. Pueden hacer llamados o enviar mensajes, sacar capturas y ver la información que está guardada en el dispositivo pescado.
En el caso de D’Alessandro se supo que hubo acceso a la APP Telegram porque parte del contenido fue filtrado a través de internet. Pero eso no indica que los hackers no hayan tenido acceso a otros datos del funcionario porteño.
En la filtración de los supuestos chats aparecen, además de las conversaciones “falsas y adulteradas” de acuerdo a sus dichos, una importante cantidad de audios y fotos enviadas por medio de esa aplicación de mensajería.
Uno de los pocos datos que trascendió de la investigación provino del informe de Telefónica: el chip con el que se logró suplantar al teléfono de D’Alessandro fue comprado en la localidad de El Dorado, Misiones.
La hipótesis de un sofisticado software
Hay una segunda teoría que circuló en los últimos días aunque menos alimentada. Fue mencionada por un conocido perito informático. Se trataría del uso de un sofisticado software de espionaje o spyware que permite un acceso mucho más amplio a los dispositivos.
Se trata de Pegasus, un sistema comercializado a nivel mundial por la compañía israelí NSO Group. Está entre los más sofisticados del mercado ya que permiten penetrar smartphones a un nivel en el que llegan a activar hasta la cámara y el micrófono del dispositivo.
La teoría es preocupante y, de ser así, el funcionario además de ser hackeado habría sido víctima de una maniobra de espionaje ilegal que ya denunció ante la Justicia y públicamente.
La investigación
Si bien la agenda está atravesada por el contenido de los supuestos chats filtrados, que desataron una ofensiva de la Casa Rosada con un pedido de juicio político contra la Corte Suprema a partir de la conversación que D’Alessandro habría tenido con Silvio Robles, mano derecha del cortesano Horacio Rosatti, hay una pregunta de fondo que pocos se hacen.
Uno de esos es el propio D’Alessandro. La duda: ¿quién hackeó el teléfono? Pero no es el único, ya que el diputado nacional Diego Santilli también fue víctima de un hackeo.
Para averiguarlo presentó la denuncia ante la Justicia, que trabaja en un clima de fuerte hermetismo en el tema. Una de las puntas para esclarecerlo es reconstruir la ruta de la filtración en internet. Vale mencionar que la filtración fue publicada días atrás en un sitio web denominado dalessandrochat.com, que aún sigue colgado en la web.
La investigación está a cargo de la Unidad Fiscal Especializada en Delitos y Contravenciones Informáticas de la Ciudad de Buenos Aires. La fiscal a cargo es Daniela Dupuy, quien trabaja para obtener una respuesta.