
Un informe de siete páginas elaborado por peritos de la Policía Judicial de la Ciudad de Buenos Aires, concluyó que la filtración de conversaciones del teléfono del ex ministro de seguridad porteño, Marcelo D´Alessandro, se realizó a través de una técnica de hackeo conocida como SIM Swapping, que consiste en tomar el control de una línea telefónica desde otro dispositivo, sin el consentimiento de su titular. Esto es posible, según lo que describe el informe al que accedió Infobae, realizando un trámite ante la empresa prestadora del servicio, alegando robo o pérdida del teléfono, y utilizando información de la víctima, como su DNI, domicilio y hasta datos generales de su familia, lo que suele estar disponible en bases de datos públicas. Conseguido esto, se puede acceder a las aplicaciones de mensajería que el usuario utilice, como Telegram o Whatsapp.

El estudio fue elaborado por la Unidad Especializada en Delitos y Contravenciones Informáticas del departamento científico de la Policía Judicial, y lleva la firma del perito Marcos Vassani. Fue requerido por el Ministerio Público de la Acusación de la Ciudad de Buenos Aires luego del impacto político que generó la ventilación de chats que corresponderían a funcionarios del gobierno porteño y el Poder Judicial.
PUBLICIDAD
Como consecuencia de ello, el ex ministro de seguridad porteño, Marcelo D´Alessandro, dejó sus funciones, luego de la difusión de conversaciones con Silvio Robles, vocero del presidente de la Corte Suprema de Justicia de la Nación, Horacio Rossatti, en los que se desprenderían recomendaciones respecto de la disputa con el oficialismo a nivel nacional por el control del Consejo de la Magistratura. Diputados del Frente de Todos lo calificaron como un “asesoramiento” por parte del funcionario judicial hacia el gobierno porteño, a través de D´Alessandro.
Las conversaciones entre D’Alessandro y Robles, difundidas el 30 de diciembre último, fueron la segunda filtración que involucró a miembros de la oposición y la justicia. Antes, el 6 de diciembre de 2022, con un mecanismo similar se habían conocido chats privados entre dirigentes opositores, funcionarios judiciales y hasta directivos de medios de comunicación, que revelaron una viaje conjunto hacia la estancia del magnate británico, Joe Lewis, ubicada en Lago Escondido, en la Patagonia argentina.
PUBLICIDAD
Al margen de su origen cuestionado, los líderes del Frente de Todos, el presidente Alberto Fernández y la vicepresidenta Cristina Fernández de Kirchner, expusieron las filtraciones como uno de los argumentos para denunciar connivencia entre el Poder Judicial y Juntos por el Cambio, la fuerza de oposición mayoritaria en el país. De allí derivó el pedido de juicio político impulsado por el primer mandatario nacional, con apoyo del kirchnerismo, contra los cuatro integrantes de la Corte Suprema de Justicia de la Nación. Ese trámite comenzará formalmente en la cámara de diputados el próximo 26 de enero.
Te puede interesar: El Gobierno formalizó la denuncia a jueces, fiscales, funcionarios y empresarios de medios que compartieron un viaje a Lago Escondido
PUBLICIDAD
Frente al vendaval de acusaciones, los dirigentes de Juntos por el Cambio en general, y D´Alessandro en particular, apuntaron contra la maniobra ilegal mediante las que se obtuvieron las conversaciones.
El informe elaborado por la Policía Judicial no profundiza sobre ese punto, pero sí brinda una explicación respecto de cómo fue hackeado el teléfono personal de D´Alessandro.
PUBLICIDAD
En efecto, explica que el primer paso utilizado por los atacantes es realizar un trabajo de inteligencia sobre la víctima. El mismo consiste en reunir información personal, como el número de documento, el domicilio, empleos y hasta información general de familiares.

Una vez obtenidos estos datos, es posible iniciar la maniobra para duplicar la línea telefónica de la víctima, activándola en un nuevo dispositivo. Se conoce como SIM Swapping, y también con expresiones como SIM Splitting, SIM Jacking o SIM Hijacking. “Implica la transferencia del control de las operaciones móviles de una tarjeta SIM existente a otra, sin el consentimiento del usuario”, según explica el informe del organismo porteño.
PUBLICIDAD
Esto es posible cuando el atacante, munido de los datos personales de su víctima, se comunica con la empresa de telefonía alegando robo o pérdida del equipo, y solicita que se reasigne la línea a la nueva tarjeta SIM, que está en su poder.
“La empresa prestataria requiere la respuesta correcta de cinco preguntas, cuyas respuestas pueden encontrarse en bases de datos públicas, como NOSIS o VERAZ”, explica el informe técnico. Esta sería la maniobra que habrían ejecutado sobre el teléfono celular de D´Alessandro.
PUBLICIDAD
Una vez obtenido el control la línea, es posible descargar las aplicaciones de mensajería que utiliza el usuario hackeado, como Telegram o Whatsapp. Cuando la app es descargada en el nuevo teléfono, requiere para su instalación un código que normalmente es enviado por mensaje de texto (SMS). Como los atacantes tienen el control de la línea lo pueden recibir para luego ingresarlo. A partir de allí ya cuentan con acceso al historial de mensajes en la aplicación.
Por otra parte, el trabajo explica que hay dos formas de protegerse frente a un ataque de SIM Swapping. La primera es la activación de la función “Verificación en dos pasos”, que agrega un aviso extra, que puede ser enviado por mail, para el usuario cuando su perfil se está registrando en un nuevo dispositivo.
PUBLICIDAD
La segunda manera de protegerse es observar dentro de las opciones de la app la cantidad de dispositivos vinculados. Si el usuario observa un dispositivo extraño puede eliminarlo.
En el caso de Telegram, además, una forma de protegerse frente a la duplicación del historial de conversaciones es activar la función “Chat Secreto”. Esto permite que el contenido del chat se vea únicamente en los dos dispositivos en los que se produjo el intercambio, ya que los mensajes de Chat Secreto no se alojan en servidores.
PUBLICIDAD
El informe dirigido por el perito Varani explica que no es posible determinar en qué momento se produjo el ataque contra el teléfono del ex ministro de seguridad porteño, por lo que no emite juicio respecto de si D´Alessandro podía haber tomado las precauciones mencionadas.
Seguir leyendo:
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
La marcha universitaria dividió al PRO: lo que apoyaron el reclamo y la posición oficial
La jornada de este martes mostró posturas opuestas entre dirigentes del partido. El contrapunto entre Silvia Lospenatto y Federico Pinedo

Maximiliano Ferraro: “El Gobierno decidió ponerse al margen de la Constitución Nacional”
El diputado nacional de la Coalición Cívica analizó en Infobae al Regreso el conflicto por el financiamiento universitario, denunció el recorte salarial docente y reclamó la intervención de la Corte Suprema

Masivo reclamo universitario contra el Gobierno: “Cumplan con la ley, no hipotequen el futuro”
La multitudinaria movilización de la comunidad de universitarios y sus organizaciones colmó Plaza de Mayo para exigir que se cumpla la Ley de Financiamiento Universitario. El reclamo se replicó en todo el país
Milei siguió la marcha universitaria desde la Quinta de Olivos y el Gobierno criticó la politización del reclamo
En la Casa Rosada insisten con cuestionar la transparencia de las casas de estudio, aunque reconocen que la mayoría de los manifestantes tenían un reclamo legítimo

Cómo se vivió la Marcha Federal Universitaria en el interior del país
Desde Jujuy hasta Mar del Plata, rectores, gremios y estudiantes marcharon este martes bajo una misma consigna, con datos que exponen una caída presupuestaria superior al 45% desde 2023 y una pérdida salarial equivalente a ocho sueldos desde que arrancó la actual gestión nacional



