<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - hackers]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/hackers/]]></link>
    <description><![CDATA[elDiarioAR.com - hackers]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1034360/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[América Latina es el blanco predilecto de los hackers a nivel mundial y Argentina está entre los países más atacados]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/america-latina-blanco-predilecto-hackers-nivel-mundial-argentina-paises-atacados_1_12840335.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="América Latina es el blanco predilecto de los hackers a nivel mundial y Argentina está entre los países más atacados"></p><div class="subtitles"><p class="subtitle">La región se posiciona como la más golpeada del mundo por los ciberdelincuentes, con un promedio de 3048 ataques semanales por organización (+17% interanual), superando a APAC (2978), África (2696), Europa (1638) y Norteamérica (1449).</p></div><p class="article-text">
        Argentina registr&oacute; 2.326 ataques semanales por organizaci&oacute;n, un incremento del&nbsp;10% interanual,&nbsp;pero a&uacute;n as&iacute; es&nbsp;<strong>el cuarto pa&iacute;s de Latam con mayor presi&oacute;n de ciberataques,&nbsp;</strong>se desprende del reporte de Check Point Researchal.
    </p><p class="article-text">
        La regi&oacute;n se posiciona como<strong>&nbsp;la m&aacute;s golpeada del mundo por los ciberdelincuentes</strong>, con un promedio de&nbsp;<strong>3048 ataques semanales por organizaci&oacute;n</strong>&nbsp;(+17% interanual), superando a&nbsp;<strong>APAC (2978), &Aacute;frica (2696), Europa (1638) y Norteam&eacute;rica (1449).</strong>
    </p><p class="article-text">
        <strong>Los pa&iacute;ses de Latinoam&eacute;rica m&aacute;s agredidos fueron</strong>:
    </p><div class="list">
                    <ul>
                                    <li><strong>Colombia:</strong>&nbsp;3982 ataques semanales (+36%)</li>
                                    <li><strong>M&eacute;xico</strong>: 3394 ataques semanales (+16%)</li>
                                    <li><strong>Brasil:</strong>&nbsp;3348 ataques semanales (+14%)</li>
                                    <li><strong>Argentina:</strong>&nbsp;2326 ataques semanales (+10%)</li>
                                    <li><strong>Chile:&nbsp;</strong>1891 ataques semanales (+2%).</li>
                            </ul>
            </div><p class="article-text">
        El&nbsp;<strong>promedio global&nbsp;</strong>fue de&nbsp;<strong>2003 ataques semanales por organizaci&oacute;n,</strong>&nbsp;lo que implica&nbsp;<strong>un aumento del 3% frente a octubre y del 4% interanual.</strong>
    </p><p class="article-text">
        Este escenario confirma que&nbsp;<strong>Am&eacute;rica Latina contin&uacute;a siendo una regi&oacute;n de alto riesgo,&nbsp;</strong>impulsada por la actividad de&nbsp;<strong>ransomware</strong>&nbsp;y la creciente exposici&oacute;n a&nbsp;<strong>amenazas vinculadas al uso masivo de herramientas de IA Generativa</strong>, de acuerdo con el informe global de amenazas correspondiente a noviembre de 2025 que present&oacute; <a href="https://research.checkpoint.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Check Point Research</a>, la divisi&oacute;n de Inteligencia de Amenazas Check Point&reg; Software Technologies Ltd.
    </p><h2 class="article-text">GenAI y fuga de datos</h2><p class="article-text">
        Con la adopci&oacute;n acelerada de herramientas basadas en&nbsp;<strong>GenAI,</strong>&nbsp;Check Point Research detect&oacute;&nbsp;<strong>un creciente riesgo de filtraci&oacute;n de informaci&oacute;n sensible.</strong>
    </p><p class="article-text">
        Durante noviembre,&nbsp;<strong>1 de cada 35 solicitudes de GenAI provenientes de redes empresariales present&oacute; un riesgo alto de fuga de datos</strong>, y el 87% de las organizaciones que usan estas herramientas queda expuesto.
    </p><p class="article-text">
        Adem&aacute;s,&nbsp;<strong>un 22% de las consultas inclu&iacute;a informaci&oacute;n delicada, como datos de clientes, comunicaciones internas, c&oacute;digo propietario o informaci&oacute;n personal.</strong>
    </p><h2 class="article-text">El dato m&aacute;s cr&iacute;tico</h2><p class="article-text">
        En promedio,&nbsp;<strong>las organizaciones utilizan 11 herramientas de GenAI por mes, muchas de ellas sin supervisi&oacute;n ni gobernanza de seguridad.</strong>
    </p><p class="article-text">
        Este uso descontrolado incrementa el&nbsp;<strong>riesgo de brechas accidentales, accesos indebidos y ataques impulsados por IA.</strong>
    </p><h2 class="article-text">Educaci&oacute;n sigue siendo el &aacute;rea m&aacute;s atacada</h2><p class="article-text">
        A nivel global, los sectores m&aacute;s comprometidos fueron:
    </p><div class="list">
                    <ul>
                                    <li>Educaci&oacute;n: 4656 ataques semanales (+7%)</li>
                                    <li>Gobierno: 2716 (+2%)</li>
                                    <li>Asociaciones y ONGs: 2550 (+57%)</li>
                            </ul>
            </div><p class="article-text">
        En Argentina esta tendencia se replica, con<strong>&nbsp;instituciones educativas y organismos p&uacute;blicos entre los principales objetivos</strong>, seguido por&nbsp;<strong>manufactura, servicios empresariales y consumo masivo.</strong>
    </p><h2 class="article-text">Ransomware concentrado en Am&eacute;rica del Norte</h2><p class="article-text">
        El ransomware contin&uacute;a siendo la amenaza m&aacute;s da&ntilde;ina:
    </p><div class="list">
                    <ul>
                                    <li>727 incidentes globales en noviembre (+22% YoY)</li>
                                    <li>Norteam&eacute;rica concentra el 55% de los casos</li>
                                    <li>Le siguen Europa (18%), APAC (12%) y Latinoam&eacute;rica (8%)</li>
                            </ul>
            </div><p class="article-text">
        Los pa&iacute;ses m&aacute;s afectados fueron:
    </p><div class="list">
                    <ul>
                                    <li>Estados Unidos (52%) de los incidentes globales</li>
                                    <li>Reino Unido (4%)</li>
                                    <li>Canad&aacute; (3%)</li>
                            </ul>
            </div><p class="article-text">
        Por industria,&nbsp;<strong>la manufactura industrial</strong>&nbsp;(12%), los&nbsp;<strong>servicios empresariales&nbsp;</strong>(11%) y los<strong>&nbsp;bienes y servicios de consumo</strong>&nbsp;(10%) fueron los sectores m&aacute;s afectados.&nbsp;
    </p><p class="article-text">
        Los principales grupos de ransomware en noviembre fueron&nbsp;<strong>Qilin (15%), Clop (15%) y Akira (12%)</strong>, que en conjunto representaron una parte sustancial de las revelaciones de las v&iacute;ctimas.
    </p><h2 class="article-text">Creciente sofisticaci&oacute;n</h2><p class="article-text">
        El director de investigaci&oacute;n de datos de Check Point Research, Omer Dembinsky, afirm&oacute; que &ldquo;los datos de noviembre muestran que, junto con&nbsp;<strong>el continuo aumento del n&uacute;mero general de ataques</strong>, se ve una preocupaci&oacute;n adicional en la<strong>&nbsp;creciente sofisticaci&oacute;n de estas operaciones&rdquo;.&nbsp;</strong>&nbsp;
    </p><p class="article-text">
        Sostuvo que &ldquo;la combinaci&oacute;n del<strong>&nbsp;crecimiento del ransomware y la exposici&oacute;n de datos relacionada con GenAI&nbsp;</strong>proporcionan a los atacantes&nbsp;<strong>m&aacute;s herramientas y oportunidades para ejecutar campa&ntilde;as da&ntilde;inas&rdquo;.</strong>
    </p><p class="article-text">
        Y concluy&oacute; que &ldquo;el &uacute;nico enfoque eficaz es&nbsp;<strong>priorizar la prevenci&oacute;n, impulsada por IA en tiempo real e inteligencia de amenazas proactiva para bloquear los ataques antes de que causen da&ntilde;os</strong>&rdquo;.
    </p><p class="article-text">
        Con informaci&oacute;n de NA.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/america-latina-blanco-predilecto-hackers-nivel-mundial-argentina-paises-atacados_1_12840335.html]]></guid>
      <pubDate><![CDATA[Fri, 12 Dec 2025 11:31:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" length="37094" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="37094" width="1200" height="675"/>
      <media:title><![CDATA[América Latina es el blanco predilecto de los hackers a nivel mundial y Argentina está entre los países más atacados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[hackers,Ciberdelincuencia,Ciberdelitos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Se filtran 16.000 millones de contraseñas en una brecha de seguridad que afecta a plataformas como Facebook o Google]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/filtran-16-000-millones-credenciales-inicio-sesion-gran-brecha-seguridad_1_12404628.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bf8fdfde-0cb3-4dc4-83f6-f7a184abeecf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Se filtran 16.000 millones de contraseñas en una brecha de seguridad que afecta a plataformas como Facebook o Google"></p><div class="subtitles"><p class="subtitle">Miles de millones de credenciales de inicio de sesión quedaron expuestas desde enero de 2025 en redes sociales y diferentes plataformas. Los investigadores advierten de que puede ser "combustible" para ciberestafas, robos de cuentas, ataques cibernéticos y fraudes electrónicos.
</p></div><p class="article-text">
        Una masiva brecha de seguridad en Internet deriv&oacute; en <strong>la filtraci&oacute;n de m&aacute;s de 16.000 millones de credenciales de inicio de sesi&oacute;n (es decir, usuario y contrase&ntilde;a)</strong>, dando acceso a ciberdelincuentes a datos personales que pueden usarse para cometer m&uacute;ltiples delitos.
    </p><p class="article-text">
        Estos son los datos de una investigaci&oacute;n del portal <a href="https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/" data-mrf-recirculation="links-noticia" class="link" target="_blank">Cybernews</a>, que asegura que la informaci&oacute;n filtrada abre la puerta &ldquo;a pr&aacute;cticamente cualquier servicio en l&iacute;nea imaginable&rdquo;, como Apple, Facebook, Google, Telegram, GitHub y diversos servicios gubernamentales.
    </p><p class="article-text">
        De esta forma, <strong>desde enero de 2025</strong>, m&aacute;s de 30 conjuntos de datos, que inclu&iacute;an cada uno miles de millones de inicios de sesi&oacute;n en redes sociales, VPN y cuentas de usuario de estas grandes tecnol&oacute;gicas, quedaron expuestos a ladrones de informaci&oacute;n. A pesar de que <strong>los investigadores indicaron que los datos estuvieron expuestos &ldquo;solo por poco tiempo&rdquo;, recomiendan a los usuarios que se cambien las contrase&ntilde;as y se aumente la seguridad de inicio de sesi&oacute;n. </strong>
    </p><p class="article-text">
        <strong>Volodymir Diachenko</strong>, uno de los autores de la investigaci&oacute;n, aclara en el propio art&iacute;culo que no hubo una filtraci&oacute;n de datos centrada en ninguna de estas empresas tecnol&oacute;gicas, pero las credenciales conten&iacute;an enlaces de inicio de sesi&oacute;n en dichas plataformas.
    </p><p class="article-text">
        Los investigadores califican el caso como &ldquo;una de las mayores filtraciones de datos de la historia&rdquo; y afirman que es &ldquo;combustible&rdquo; para ciberestafas, robos de cuentas, ataques cibern&eacute;ticos y fraudes electr&oacute;nicos en los que los delincuentes se hacen pasar por empresas o entidades de confianza para los usuarios para obtener datos personales.
    </p><p class="article-text">
        Adem&aacute;s, la filtraci&oacute;n es especialmente peligrosa para organizaciones que no disponen de autenticaci&oacute;n multifactor o medidas de seguridad para proteger la informaci&oacute;n relativa al inicio de sesi&oacute;n, como contrase&ntilde;as o claves.
    </p><p class="article-text">
        &ldquo;No se trata solo de una filtraci&oacute;n, sino de un proyecto de explotaci&oacute;n masiva. Con m&aacute;s de 16.000 millones de registros de inicio de sesi&oacute;n expuestos, los ciberdelincuentes tienen acceso a credenciales personales que pueden utilizarse para la adquisici&oacute;n de cuentas (bancarias), el robo de identidad y ciberestafas&rdquo;, apuntan los investigadores.
    </p><p class="article-text">
        <strong>El equipo detr&aacute;s del art&iacute;culo de Cybernews</strong>, que se va actualizando diariamente con informaci&oacute;n nueva, destaca que estos datos estuvieron expuestos durante un breve periodo de tiempo y estaban accesibles mediante servidores de b&uacute;squeda como Elasticsearch.
    </p><p class="article-text">
        Los datos se han filtrado a trav&eacute;s de programas malignos y ataques automatizados para robar credenciales, destaca el portal, que incide en que es &ldquo;imposible&rdquo; saber cu&aacute;ntas personas o cuentas estuvieron expuestas durante este periodo.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/filtran-16-000-millones-credenciales-inicio-sesion-gran-brecha-seguridad_1_12404628.html]]></guid>
      <pubDate><![CDATA[Sat, 21 Jun 2025 22:40:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bf8fdfde-0cb3-4dc4-83f6-f7a184abeecf_16-9-discover-aspect-ratio_default_0.jpg" length="1817654" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bf8fdfde-0cb3-4dc4-83f6-f7a184abeecf_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1817654" width="1200" height="675"/>
      <media:title><![CDATA[Se filtran 16.000 millones de contraseñas en una brecha de seguridad que afecta a plataformas como Facebook o Google]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bf8fdfde-0cb3-4dc4-83f6-f7a184abeecf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad,hackers,Contraseña,usuarios,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hacktivistas, el puño invisible de Putin para castigar a los países que apoyan a Ucrania: “Estamos en todas partes”]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/hacktivistas-puno-invisible-putin-castigar-paises-apoyan-ucrania-partes_1_12145001.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hacktivistas, el puño invisible de Putin para castigar a los países que apoyan a Ucrania: “Estamos en todas partes”"></p><div class="subtitles"><p class="subtitle">Los grupos de guerra híbrida afines al Kremlin multiplican sus ataques por el compromiso con la defensa de Ucrania y dan un paso al frente para difundir sus proclamas ante expertos en ciberseguridad.
</p><p class="subtitle">Cinco años del confinamiento de Putin: ¿la soledad de la pandemia lo llevó a invadir Ucrania?</p></div><p class="article-text">
        La guerra cibern&eacute;tica entre Rusia y Ucrania comenz&oacute; mucho antes de que las tropas del Kremlin pusieran sus botas sobre el terreno en febrero de 2022. Sin embargo, con el inicio de las hostilidades del mundo f&iacute;sico salieron a la luz nuevos cibercomandos cuyo objetivo iba m&aacute;s all&aacute; de las operaciones militares. &ldquo;Aparecimos en la esfera p&uacute;blica al comienzo de la Operaci&oacute;n Militar Especial de Rusia. Fue entonces cuando unimos fuerzas y decidimos salir de las sombras. No nos interesaba la fama, nos motivaba el deseo de hacer justicia y defender el honor de nuestra Patria, Rusia, en el espacio de la informaci&oacute;n, que es lo que seguimos haciendo hasta el d&iacute;a de hoy&rdquo;, dicen desde NoName057(16).
    </p><p class="article-text">
        NoName057(16) es el grupo de este tipo m&aacute;s activo contra objetivos espa&ntilde;oles. El sector de la ciberseguridad les denomina hacktivistas (hackers activistas) y ellos aseguran que son voluntarios, aunque este es uno de los muchos puntos controvertidos acerca de estos comandos. Realizan ataques de perfil bajo, especialmente de denegaci&oacute;n de servicio, que pueden bloquear webs y tumbar servicios digitales. Aunque de impacto limitado, las ofensivas de NoName057(16) traen de cabeza a las fuerzas de seguridad, ya que en estos dos a&ntilde;os han logrado derribar p&aacute;ginas oficiales de ministerios, ayuntamientos, diputaciones o medios de comunicaci&oacute;n.
    </p><p class="article-text">
        La &uacute;ltima fue este mismo marzo, en venganza por el compromiso espa&ntilde;ol de apoyar la defensa de Ucrania cuando concluya el proceso de paz. El propio Pedro S&aacute;nchez lo reconoci&oacute; la pasada semana en una visita oficial a Finlandia. &ldquo;Estamos hablando con Finlandia tambi&eacute;n de ciberseguridad. Tuvimos la semana pasada un ciberataque que llegaba de Rusia&rdquo;, reflej&oacute; ante su hom&oacute;logo n&oacute;rdico. &ldquo;Nuestra amenaza no es una Rusia que lleve sus tropas por los Pirineos a la pen&iacute;nsula, es una amenaza m&aacute;s h&iacute;brida, con ciberataques. Por tanto, lo que tenemos que hacer es no hablar solo de gasto en defensa, sino en seguridad&rdquo;, insisti&oacute; a su regreso, encajando la ciberseguridad en el debate sobre aumentar el gasto militar.
    </p><p class="article-text">
        A pesar de la creciente preocupaci&oacute;n oficial, no existen cifras claras sobre el impacto real de estos ataques en t&eacute;rminos econ&oacute;micos o de seguridad nacional. Las autoridades no han publicado estimaciones sobre los costes derivados de las interrupciones de servicios digitales ni sobre los recursos destinados a contrarrestarlos, mientras que la actual Estrategia de Seguridad Nacional, de 2021, hace referencia a las acciones de guerra h&iacute;brida pero no a los hacktivistas ni a las consecuencias para la ciberseguridad de la invasi&oacute;n rusa de Ucrania.
    </p><p class="article-text">
        La que se lleva a cabo contra estos grupos es una guerra de enga&ntilde;os y juegos de sombras en la que se emplean avanzadas herramientas para anonimizar el rastro digital de los atacantes, que los defensores intentan deshacer. Se lleva a cabo entre especialistas que, en raras ocasiones, se dan cita entre las trincheras para departir. Es lo que ha ocurrido cuando dos de estos grupos de hacktivistas han accedido a entrevistarse con un experto en ciberseguridad espa&ntilde;ol, Rafael L&oacute;pez, que ha compartido las trascripciones con elDiario.es. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <html>
<head>
</head>
<body>
<link href="https://fonts.googleapis.com/css?family=Encode+Sans:400,500,600,700|Roboto:400,500,700&display=swap"
        rel="stylesheet">
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/3.5.1/jquery.min.js"></script>

    <style>


.Imgcaptura{
margin-top: 40px;
text-align:left;
border-radius: 122px;
}

  .PieFot{

    text-align: left;
font-family: 'Encode sans'; sans -serif;
      line-height: 21px;
      position: relative;
      font-size: 14px;
margin-top: 10px;
      font-weight: 500;
margin-top:10px;
margin-bottom: 40px;
      color: #000;
        }



    </style>

    <div class="Imgcaptura">

    <img src="https://static.eldiario.es/clip/871a61dc-94ef-4956-b4ec-5d6bd4a6f91d_source-aspect-ratio_default_0.jpg" style="width: 340px; border-radius:10px; box-shadow: 4px 4px 4px 0px rgba(0, 0, 0, 0.08);"/>

  <div class="PieFot">
    <p>Un fragmento de la conversación del portavoz de NoName057(16) con el experto en ciberseguridad español Rafael López.</p>
 </div>


  </div>
    </body>

    </html>
    </figure><p class="article-text">
        &ldquo;Que nos llamen como quieran, lo importante es que nos respeten y nos teman. Pero, en serio, nosotros nos consideramos ante todo un virus, el virus de la justicia, por muy pat&eacute;tico que suene. Con nuestras acciones, mostramos la verdadera actitud del gobierno europeo hacia sus ciudadanos&rdquo;, afirman desde NoName057(16) en su conversaci&oacute;n con el experto. 
    </p><h2 class="article-text">Guerra de propaganda</h2><p class="article-text">
        Ambas partes ganan con la conversaci&oacute;n. El comando pro-Putin, una forma de impulsar su propaganda sobre Ucrania y sobre las supuestas consecuencias que tiene interponerse en los deseos geoestrat&eacute;gicos del Kremlin. &ldquo;Es muy simple: el objetivo principal es detener la financiaci&oacute;n del neonazismo ucraniano. Cada euro o d&oacute;lar que no se gaste en la guerra puede salvar muchas vidas&rdquo;, transmite NoName057(16).
    </p><p class="article-text">
        Los defensores, por su parte, les ofrecen una nueva plataforma para que los atacantes digan demasiado o cometan un error que permita capturarlos. El pasado verano la Guardia Civil detuvo a tres personas en Manacor, Huelva y Sevilla por, presuntamente, colaborar con las ofensivas del grupo. &ldquo;La particularidad de los ciberataques llevados a cabo por&nbsp;NoName057(16)&nbsp;es que son realizados mediante un software desarrollado por el propio grupo, bautizado como 'DDoSia', que es utilizado de forma voluntaria por individuos que apoyan los fines de esta organizaci&oacute;n hacktivista&rdquo;, detall&oacute; entonces la Guardia Civil.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Momento de la detención de tres presuntos colaboradores de NoName057(16) en España"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Momento de la detención de tres presuntos colaboradores de NoName057(16) en España                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Es muy simple: el objetivo principal es detener la financiaci&oacute;n del neonazismo ucraniano. Cada euro o d&oacute;lar que no se gaste en la guerra puede salvar muchas vidas&rdquo;, alegan los miembros del grupo en su entrevista con L&oacute;pez. &ldquo;Por supuesto, podemos entrar en casi cualquier lugar si queremos. Le damos un papel importante al trabajo anal&iacute;tico: seleccionamos cuidadosamente los objetivos de los ataques y los escenarios de impacto en el enemigo para causar el m&aacute;ximo da&ntilde;o&rdquo;, presumen.
    </p><p class="article-text">
        &ldquo;En cuanto a los l&iacute;deres de Europa... Bueno, es un grupo de personas perdidas que no entienden con qui&eacute;n o con qu&eacute; est&aacute;n tratando. Si creen que est&aacute;n seguros, tenemos que decepcionarlos: no, no es as&iacute;. Estamos en todas partes. Cualquiera que se oponga a los rusos est&aacute; firmando un billete de ida sin regreso. No nos importa qui&eacute;n decidi&oacute; jugar con fuego; siempre defenderemos a los nuestros y destruiremos todo lo que se interponga en nuestro camino. &iquest;Quieres probar suerte? Bueno, buena suerte. La necesitar&aacute;s&rdquo;, contin&uacute;an durante la entrevista.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Ellos siempre intentan mantener un perfil muy alto, enseñando las plumas como un pavo real para atraer cuantos más adeptos, mejor</p>
                <div class="quote-author">
                        <span class="name">Rafael López</span>
                                        <span>—</span> experto en ciberseguridad
                      </div>
          </div>

  </blockquote><p class="article-text">
        Este tipo de declaraciones no pillan por sorpresa a sus adversarios. &ldquo;Tienen un ego enorme y con cada ataque satisfactorio se van retroalimentando, algo muy com&uacute;n entre los activistas&rdquo;, dice L&oacute;pez sobre sus interlocutores. &ldquo;Tienen un mont&oacute;n de afiliados y mucha gente que les est&aacute; diciendo constantemente que son buen&iacute;simos. Est&aacute;n atacando a la OTAN y la OTAN les teme, est&aacute;n saliendo en prensa, te nombran las fuentes de inteligencia. Ellos saben que hay grupos de trabajo creados con la misi&oacute;n de intentar cazarlos&rdquo;.
    </p><p class="article-text">
        Fue el propio grupo el que empez&oacute; a seguir al experto en redes sociales a ra&iacute;z de que este explicara sus actividades en los medios, lo cual este aprovech&oacute; para iniciar la comunicaci&oacute;n. &ldquo;Ellos siempre intentan mantener un perfil muy alto, ense&ntilde;ando las plumas como un pavo real para atraer a cuantos m&aacute;s adeptos. Ellos basan su fuerza en sus conocimientos, pero tambi&eacute;n en tener muchos voluntarios que les ayudan, incluso dentro de los pa&iacute;ses donde act&uacute;an&rdquo;. 
    </p><h2 class="article-text">A la caza de voluntarios </h2><p class="article-text">
        Los ataques de denegaci&oacute;n de servicio como los que practica NoName057(16) se basan en sobrecargar un sistema, como un servidor o una red, con un exceso de tr&aacute;fico o solicitudes de datos falsas, haciendo que deje de funcionar correctamente o se cuelgue. Los atacantes avanzados usan m&uacute;ltiples dispositivos para lanzar el ataque simult&aacute;neamente, dificultando su detecci&oacute;n y defensa. Para eso, los activistas necesitan voluntarios que sumen sus dispositivos a la ofensiva, como presuntamente hac&iacute;an los tres detenidos en julio en Espa&ntilde;a.
    </p><p class="article-text">
        &ldquo;Los grupos de cibercrimen de corte activista, y m&aacute;s a&uacute;n los de corte prorruso, buscan sobre todo publicidad, nombre, reputaci&oacute;n. De ah&iacute; el discurso de que ellos son los mejores, que van en serio, que no tienen ning&uacute;n tipo de freno y que pueden hacer lo que les d&eacute; la gana&rdquo;, contextualiza Ainoa Guill&eacute;n, especialista en Inteligencia de amenazas cibern&eacute;ticas. &ldquo;&iquest;Qu&eacute; quieren conseguir? Pues b&aacute;sicamente reclutar nuevos perfiles, porque ellos siempre est&aacute;n intentando reclutar gente que se sume a sus filas&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">En nuestra lucha contra Occidente, cada persona que se pone de nuestro lado en las barricadas es importante para nosotros</p>
                <div class="quote-author">
                        <span class="name">NoName057(16)</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        Durante su entrevista con L&oacute;pez, el grupo pro-Putin no deja pasar la oportunidad de presumir del &eacute;xito de sus campa&ntilde;as de reclutamiento. &ldquo;Vemos que en Europa hay muchas personas valientes y reflexivas que se unen a nosotros, y esto nos motiva a&uacute;n m&aacute;s y nos da esperanza en la restauraci&oacute;n de un mundo justo. En nuestra lucha contra Occidente, cada persona que se pone de nuestro lado en las barricadas es importante para nosotros&rdquo;, afirman.
    </p><p class="article-text">
        &ldquo;En cuanto al n&uacute;mero de nuestras ciberfuerzas, responderemos con una cita favorita del poeta cl&aacute;sico ruso Alexander Blok: <em>Millones est&aacute;n con vosotros. Nosotros tenemos oscuridad, y oscuridad, y oscuridad. &iexcl;Intentad luchar contra nosotros!</em>&rdquo;, contestan al ser preguntados al respecto por el especialista espa&ntilde;ol.
    </p><h2 class="article-text">Financiaci&oacute;n externa</h2><p class="article-text">
        &ldquo;Cada uno de nosotros tiene su propio capital y queremos gastar parte de estos fondos en algo real y contribuir a la historia. Muchos de nosotros trabajamos en empleos bastante ordinarios. Te puedes encontrar de todo en nuestras filas, desde un profesor hasta un trabajador de carga. Porque para nosotros, todos son importantes&rdquo;, aseguran desde NoName057(16) sobre sus integrantes y su financiaci&oacute;n. Los expertos lo ponen en duda: &ldquo;Dependen del GRU, que es el servicio de inteligencia ruso&rdquo;, recuerda L&oacute;pez. 
    </p><p class="article-text">
        Otra de las razones que impiden a los especialistas confiar en la imagen activista que ellos proclaman es que grupos como NoName07(16) retribuyen a los voluntarios con criptomonedas cuando participan en sus acciones. &ldquo;No es cre&iacute;ble&rdquo;, coincide Guill&eacute;n. &ldquo;Si no reciben fondos directamente del Estado ruso, pueden financiarse con actividades de cibercrimen. O incluso algo legal... Lo que est&aacute; claro es que no puede salir de su bolsillo. Echa cuentas: si retribuyen con 50 o 100 d&oacute;lares a los voluntarios, participan decenas en cada acci&oacute;n y lanzan operaciones casi todos los d&iacute;as...&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">No es creíble que no tengan financiación externa. Si no reciben fondos directamente del Estado ruso, pueden financiarse con actividades de cibercrimen</p>
                <div class="quote-author">
                        <span class="name">Ainoa Guillén</span>
                                        <span>—</span> especialista en Inteligencia de amenazas
                      </div>
          </div>

  </blockquote><p class="article-text">
        Tambi&eacute;n est&aacute; el dominio de las herramientas de anonimizaci&oacute;n de la que hacen gala sus miembros, lo que no concuerda con integrantes con empleos &ldquo;ordinarios&rdquo;. &ldquo;Ellos se especializan en una rama llamada Opsec, que es la seguridad operativa. Es el que se basa en ocultar su rastro y mantener el anonimato. Hay grupos de que incluso fundaron academias propias donde ense&ntilde;aban sus t&eacute;cnicas y, como docente, he de decir que ten&iacute;an programas incluso mejores que los nuestros&rdquo;, refleja la especialista.
    </p><p class="article-text">
        Pese a todo, la del activismo es una de las narrativas clave de estos grupos. Tambi&eacute;n de Z-Pentest, otro de los m&aacute;s activos en Espa&ntilde;a en los &uacute;ltimos tiempos, que tambi&eacute;n han sido recientemente entrevistados por L&oacute;pez: &ldquo;Cada vez que escuchamos algo sobre que estamos patrocinados por alg&uacute;n gobierno, nos re&iacute;mos tanto que nos sale el caf&eacute; por la nariz. &iexcl;No dependemos del presupuesto de ning&uacute;n pa&iacute;s!&rdquo;.
    </p><h2 class="article-text">Ciberataques contra infraestructuras cr&iacute;ticas</h2><p class="article-text">
        Z-Pentest reivindic&oacute; los ataques de principios de marzo contra la Casa Real, La Moncloa, el Departamento de Seguridad Nacional, la propia Polic&iacute;a Nacional y varios ministerios. Se cree que el grupo es de origen serbio, pero tambi&eacute;n es un arma m&aacute;s de la diplomacia ciber del Kremlin. &ldquo;Siempre estamos del lado de Rusia, no hace falta adivinarlo&rdquo;, dicen en su entrevista con L&oacute;pez: &ldquo;Cualquiera que se oponga a los rusos est&aacute; firmando un billete de ida sin regreso&rdquo;.
    </p><p class="article-text">
        Z-Pentest ha hecho ataques de denegaci&oacute;n de servicio como los de NoName057(16), pero tambi&eacute;n ha mostrado capacidades de tener un impacto mucho mayor. En colaboraci&oacute;n con otros grupos, Z-Pentest accedi&oacute; a sistemas que gestionan bombas de petr&oacute;leo y tanques de almacenamiento en Texas, demostrando su capacidad para manipular funciones cr&iacute;ticas en infraestructuras industriales.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <html>
<head>
</head>
<body>
<link href="https://fonts.googleapis.com/css?family=Encode+Sans:400,500,600,700|Roboto:400,500,700&display=swap"
        rel="stylesheet">
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/3.5.1/jquery.min.js"></script>

    <style>


.Imgcaptura{
margin-top: 40px;
text-align:left;
border-radius: 122px;
}

  .PieFot{

    text-align: left;
font-family: 'Encode sans'; sans -serif;
      line-height: 21px;
      position: relative;
      font-size: 14px;
margin-top: 10px;
      font-weight: 500;
margin-top:10px;
margin-bottom: 40px;
      color: #000;
        }



    </style>

    <div class="Imgcaptura">

    <img src="https://static.eldiario.es/clip/7d1b144d-1a75-4197-a55d-cbd7a697ecc3_source-aspect-ratio_default_0.jpg" style="width: 340px; border-radius:10px; box-shadow: 4px 4px 4px 0px rgba(0, 0, 0, 0.08);"/>

  <div class="PieFot">
    <p>Un fragmento de la conversación del portavoz de Z-Pentest con el experto en ciberseguridad español Rafael López.</p>
 </div>


  </div>
    </body>

    </html>
    </figure><p class="article-text">
        Durante su conversaci&oacute;n con el experto espa&ntilde;ol, su portavoz presume de poder hackear incluso sistemas de la industria militar. &ldquo;S&iacute;, por supuesto que los hay&rdquo;, contestan cuando L&oacute;pez pregunta si ya han comprometido plataformas de armas: &ldquo;Pero no lo anunciamos a los cuatro vientos, a diferencia de aquellos que declaran abiertamente su seguridad y luego se preguntan por qu&eacute; todo de repente sali&oacute; mal. Guardamos silencio porque el silencio es nuestra mejor arma. Entramos por cualquier hueco, ya sea una vulnerabilidad en el sistema, un eslab&oacute;n d&eacute;bil en la seguridad o simplemente una contrase&ntilde;a est&uacute;pida. Mientras alguien cree que todo est&aacute; bajo control, nosotros ya estamos dentro, estudiando, analizando, esperando&rdquo;.
    </p><p class="article-text">
        &ldquo;El mejor momento para atacar es cuando la v&iacute;ctima est&aacute; convencida de que nadie la tocar&aacute;. Y cuando ese momento llega&hellip; Bueno, el espect&aacute;culo comienza&rdquo;, a&ntilde;aden.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">No buscamos dañar a los civiles. Pero si la situación requiere decisiones difíciles, haremos lo que sea necesario</p>
                <div class="quote-author">
                        <span class="name">Z-Pentest</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de EEUU reflej&oacute; en un informe de 2024 c&oacute;mo los hacktivistas prorrusos hab&iacute;an fijado su punto de mira en los sistemas de tecnolog&iacute;a operativa a peque&ntilde;a escala tanto en Norteam&eacute;rica como en Europa, &ldquo;especialmente en los sectores de agua y aguas residuales, presas, energ&iacute;a y alimentos y agricultura&rdquo;.&nbsp;&ldquo;<a href="https://www.cisa.gov/sites/default/files/2024-05/defending-ot-operations-against-ongoing-pro-russia-hacktivist-activity-508c.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">Tratan de poner en peligro los sistemas de control industrial modulares</a> y expuestos a Internet a trav&eacute;s de sus componentes de software, como las interfaces hombre-m&aacute;quina, aprovechando el software de acceso remoto y las contrase&ntilde;as predeterminadas&rdquo;, alert&oacute; la Agencia.
    </p><p class="article-text">
        Z-Pentest es adem&aacute;s uno de los grupos que ha subido el tono del discurso sobre las consecuencias para la poblaci&oacute;n civil de sus ataques. &ldquo;No buscamos da&ntilde;ar a los civiles. Pero si la situaci&oacute;n requiere decisiones dif&iacute;ciles, haremos lo que sea necesario. Y nos da igual qui&eacute;n se queje ante la ONU, publique mensajes indignados o grabe apelaciones emocionales despu&eacute;s. No nos preocupamos por las consecuencias. Las consecuencias deber&iacute;an temernos a nosotros&rdquo;, dicen en su entrevista con L&oacute;pez.
    </p><p class="article-text">
        &ldquo;Son grupos peligrosos&rdquo;, confirma el experto. &ldquo;Son grupos que est&aacute;n muy radicalizados, que hay que tenerlos muy en cuenta en el panorama actual de ciberguerra que existe porque su radicalizaci&oacute;n, la especializaci&oacute;n y la profesionalizaci&oacute;n que tienen a la hora de atacar y de reclutar los hacen un enemigo muy importante&rdquo;, concluye.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/hacktivistas-puno-invisible-putin-castigar-paises-apoyan-ucrania-partes_1_12145001.html]]></guid>
      <pubDate><![CDATA[Wed, 19 Mar 2025 09:16:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" length="589678" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="589678" width="1200" height="675"/>
      <media:title><![CDATA[Hacktivistas, el puño invisible de Putin para castigar a los países que apoyan a Ucrania: “Estamos en todas partes”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Vladimir Putin,Rusia,Cibercrimen,hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el "estado deplorable" en que dejaron la ciberseguridad]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/hackearon-sitio-argentina-aplicacion-sube-gobierno-apunto-gestiones-anteriores-deplorable-dejaron-ciberseguridad_1_11927674.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el &quot;estado deplorable&quot; en que dejaron la ciberseguridad"></p><div class="subtitles"><p class="subtitle">"Este 25 de diciembre a las 21:30 horas detectamos que el sitio web http://argentina.gob.ar fue atacado por ciberdelincuentes. El hackeo da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gestión electrónica, plataformas y aplicaciones", argumentaron desde la Secretaría de Innovación, Ciencia y Tecnología. </p></div><p class="article-text">
        El sitio oficial&nbsp;Mi Argentina, una de las plataformas digitales m&aacute;s importantes del gobierno argentino, sufri&oacute; este mi&eacute;rcoles un&nbsp;ataque cibern&eacute;tico. Horas m&aacute;s tarde, desde la <strong>Secretar&iacute;a de Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a&nbsp;</strong>confirmaron el hackeo y apuntaron a gobiernos anteriores por &ldquo;el estado deplorable en que dejaron a nuestros sistemas de gesti&oacute;n electr&oacute;nica, plataformas y aplicaciones&rdquo;.
    </p><p class="article-text">
        De acuerdo a la publicaci&oacute;n que hizo el organismo que depende de la Jefatura de Gabinete de Ministros en redes sociales, &ldquo;este 25 de diciembre a las 21:30 horas detectamos que el sitio web <a href="https://t.co/Z7JUC0DFVH" target="_blank" data-mrf-recirculation="links-noticia" class="link">http://argentina.gob.ar</a> fue atacado por ciberdelincuentes. El hackeo da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gesti&oacute;n electr&oacute;nica, plataformas y aplicaciones&rdquo;, argumentaron. 
    </p><p class="article-text">
        Y agregaron: &ldquo;Es un firme recordatorio de la necesidad urgente de inversi&oacute;n para fortalecer la infraestructura y la seguridad inform&aacute;tica. Dicha inversi&oacute;n no pudo ser concretada por este Gobierno, contemplada en el DNU 656/2024, por culpa de un grupo de diputados y senadores del Congreso de la Naci&oacute;n que optaron por jugar a la alta pol&iacute;tica en vez de garantizar los fondos destinados a la lucha contra estos delitos&rdquo;, apuntaron desde Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a, al tiempo que reiteraron<strong> &ldquo;</strong>la necesidad de invertir en Ciberseguridad&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872148263891329128?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>El ataque: cronolog&iacute;a del incidente</strong></h2><div class="list">
                    <ul>
                                    <li>Hora del incidente: Aproximadamente a las 22:30, el sitio Mi Argentina present&oacute; un mensaje de error 503, el cual indica que el servidor no puede procesar solicitudes debido a una sobrecarga o un fallo t&eacute;cnico.</li>
                                    <li>Aparici&oacute;n de mensajes de los atacantes: Minutos m&aacute;s tarde, la p&aacute;gina comenz&oacute; a mostrar textos expl&iacute;citos que evidenciaban un ataque.</li>
                                    <li>Afectaci&oacute;n de otros sistemas: Los atacantes hicieron referencia a otros organismos y plataformas gubernamentales, sugiriendo que el alcance del ataque podr&iacute;a extenderse m&aacute;s all&aacute; de Mi Argentina.</li>
                            </ul>
            </div><p class="article-text">
        El programador&nbsp;<strong>Maximiliano Firtman (@maxifirtman)</strong>&nbsp;explic&oacute; que los atacantes realizaron un&nbsp;<strong>defacement</strong>&nbsp;(cambio del contenido visual del sitio web), dejando mensajes con firmas pol&iacute;ticas y un video del rapero&nbsp;<strong>&ldquo;Homer el Mero Mero&rdquo;</strong>&nbsp;con su canci&oacute;n&nbsp;<strong>&ldquo;22&rdquo;</strong>&nbsp;en algunas secciones.
    </p><p class="article-text">
        Adem&aacute;s, dejaron el mensaje&nbsp;<strong>&ldquo;really? hacked again!?&rdquo;</strong>&nbsp;(&iquest;De verdad? &iquest;hackeado de nuevo?) y en el pie de p&aacute;gina del portal se pod&iacute;a leer &ldquo;fuck Milei&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n Firtman, &ldquo;por lo que se ve a simple vista, parece que solo accedieron a cambiar encabezados y pies de p&aacute;gina de las secciones est&aacute;ticas, pero hasta que haya un anuncio oficial, yo sugiero esperar para usar el sitio web, principalmente en el ingreso de informaci&oacute;n o credenciales.&rdquo;
    </p><p class="article-text">
        El especialista tambi&eacute;n destac&oacute; que este tipo de ataques &ldquo;sobrepasa el concepto de&nbsp;hacking&nbsp; y es un delito; es mejor llamar a quien firma este acceso no autorizado como ciberdelincuente y no como &rdquo;hacker&ldquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872088298719781321?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>&iquest;Qui&eacute;nes est&aacute;n detr&aacute;s del ataque?</strong></h2><p class="article-text">
        El grupo o individuo responsable del hackeo utiliz&oacute; el seud&oacute;nimo&nbsp;<strong>&ldquo;h4xx0r1337&rdquo;</strong>&nbsp;y dej&oacute; su firma en varios puntos del sitio. Adem&aacute;s, mencionaron la cuenta&nbsp;<strong>@gov.eth</strong>, lo que sugiere una posible vinculaci&oacute;n con otros ataques cibern&eacute;ticos recientes.
    </p><p class="article-text">
        Si bien la autor&iacute;a no ha sido confirmada oficialmente, estos pseud&oacute;nimos son conocidos en la comunidad hacker internacional por realizar infiltraciones en sitios gubernamentales y corporativos.
    </p><h2 class="article-text"><strong>Impacto y riesgos potenciales</strong></h2><p class="article-text">
        La plataforma&nbsp;<strong>Mi Argentina</strong>&nbsp;es clave para la gesti&oacute;n de tr&aacute;mites y servicios esenciales, incluyendo:
    </p><div class="list">
                    <ul>
                                    <li>Identificaci&oacute;n digital de ciudadanos.</li>
                                    <li>Acceso a datos personales sensibles.</li>
                                    <li>Certificados oficiales (vacunaci&oacute;n, seguro, etc.).</li>
                            </ul>
            </div><p class="article-text">
        La vulneraci&oacute;n de este sistema no solo compromete la&nbsp;<strong>confidencialidad de los datos personales</strong>, sino que tambi&eacute;n genera incertidumbre sobre la capacidad del Estado para proteger la informaci&oacute;n digital de sus ciudadanos.
    </p><h2 class="article-text"><strong>Expertos advierten sobre las fallas</strong></h2><p class="article-text">
        El periodista&nbsp;<strong>Julio Ernesto L&oacute;pez (@julitolopez)</strong>&nbsp;tambi&eacute;n se refiri&oacute; al tema a trav&eacute;s de sus redes sociales, se&ntilde;alando:&nbsp;&ldquo;Mientras parte de Argentina.gob.ar est&aacute; ca&iacute;da por el hackeo, otra parte todav&iacute;a online deja rastros de lo que pas&oacute;.&rdquo;&ldquo;Masivo deface en Argentina.gob.ar. En definitiva, se metieron el ciberpatrullaje y la flamante unidad de ciberdefensa en el culo.&rdquo;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872221546619539720?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        M&aacute;s tarde, en TN, L&oacute;pez explic&oacute; que lo que ocurri&oacute; &ldquo;es que el sitio <a href="https://argentina.gob.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">argentina.gob.ar</a>, que es donde residen todas estas p&aacute;ginas de la tarjeta Sube, de pasaporte, de otros servicios m&aacute;s que tiene el gobierno, fue ayer intervenida o hackeada por un grupo de hackers. Estos grupos de hackers dejaron mensajes ofensivos directamente al gobierno y tambi&eacute;n hicieron, digamos, casi te dir&iacute;a un hackeo que parec&iacute;a una estudiantina. Hab&iacute;an dejado sus nombres firmando para ser exhibidos y obviamente llevarse el r&eacute;dito&rdquo;, detall&oacute;.
    </p><p class="article-text">
        Seg&uacute;n el experto, &ldquo;el sitio web del gobierno es una cosa y lo que est&aacute; pasando por detr&aacute;s con las aplicaciones es otra. Todav&iacute;a no tenemos ning&uacute;n indicio que se hayan comprometido a&uacute;n m&aacute;s los datos, porque recordemos que hay una seguidilla de hackeos en Argentina. Esto no representar&iacute;a por ahora alg&uacute;n tipo de problema colateral&rdquo;, remarc&oacute;.
    </p><p class="article-text">
        Por su parte,&nbsp;<a href="https://blog.smaldone.com.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Javier Smaldone</a>, programador y especialista en ciberseguridad, advirti&oacute; en reiteradas ocasiones sobre las&nbsp;<strong>deficiencias en los sistemas de seguridad inform&aacute;tica</strong>&nbsp;de las plataformas estatales. 
    </p><p class="article-text">
        Para Smaldone, tras la explicaci&oacute;n en X de la <strong>Secretar&iacute;a de Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a</strong>, el gobierno de Javier Milei tuvo un a&ntilde;o &ldquo;para actualizar y asegurar los sistemas. Tambi&eacute;n tuvieron 30 millones de d&oacute;lares. Hoy los hackearon unos pibes (los sistemas del Estado argentino son reventados cada tanto por pibitos con algo de tiempo libre). Imaginen lo que hacen con nuestros sistemas los servicios de espionaje de otros pa&iacute;ses&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872155634868879832?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>Lo que se sabe hasta ahora:</strong></h2><div class="list">
                    <ul>
                                    <li>El ataque ocurri&oacute; cerca de las 21:30.</li>
                                    <li>El sitio mostr&oacute; mensajes de error y fue intervenido por atacantes identificados como &ldquo;h4xx0r1337&rdquo;.</li>
                                    <li>Se colocaron mensajes pol&iacute;ticos y contenido multimedia en varias secciones.</li>
                                    <li>No hubo confirmaci&oacute;n oficial sobre robo o filtraci&oacute;n de datos.</li>
                                    <li>Expertos advierten sobre la vulnerabilidad de los sistemas digitales del Estado.</li>
                            </ul>
            </div><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872146595401359636?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><div class="list">
                    <ul>
                            </ul>
            </div><h2 class="article-text"><strong>&iquest;Qu&eacute; deben hacer los usuarios?</strong></h2><p class="article-text">
        En medio de esta situaci&oacute;n, los expertos recomiendan:
    </p><div class="list">
                    <ul>
                                    <li>Evitar ingresar a la plataforma hasta nuevo aviso.</li>
                                    <li>Cambiar contrase&ntilde;as vinculadas al sitio.</li>
                                    <li>Estar atentos a posibles comunicaciones oficiales.</li>
                            </ul>
            </div><p class="article-text">
        La situaci&oacute;n sigue siendo&nbsp;<strong>din&aacute;mica y preocupante</strong>, mientras el gobierno a&uacute;n no ha brindado explicaciones claras sobre el alcance del ataque ni las medidas adoptadas para mitigar sus consecuencias.
    </p><p class="article-text">
        Con informaci&oacute;n de agencias.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/hackearon-sitio-argentina-aplicacion-sube-gobierno-apunto-gestiones-anteriores-deplorable-dejaron-ciberseguridad_1_11927674.html]]></guid>
      <pubDate><![CDATA[Thu, 26 Dec 2024 11:06:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" length="646932" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="646932" width="1200" height="675"/>
      <media:title><![CDATA[Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el "estado deplorable" en que dejaron la ciberseguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelitos,Ciberdelincuencia,hackers,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Partido Pirata: los activistas anónimos que resguardan "bienes digitales" y salvaron el archivo de Télam]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/partido-pirata-activistas-anonimos-resguardan-bienes-digitales-salvaron-archivo-telam_1_10983837.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1f3ea99b-2c70-4895-afce-f6423757cd64_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Partido Pirata: los activistas anónimos que resguardan &quot;bienes digitales&quot; y salvaron el archivo de Télam"></p><div class="subtitles"><p class="subtitle">Son parte de una red global que busca accionar en contra del "gran borrado". En el Archivo Pirata Antifascista se preservan y ponen a disposición los documentos públicos ya eliminados por el Gobierno –el sitio Educ.ar, los archivos del Ministerio de Mujeres, por ejemplo– y lo que corren riesgo.</p></div><p class="article-text">
        Guardan el anonimato hasta niveles inauditos. Son &iquest;decenas? &iquest;cientos? &iquest;miles? &ldquo;Todav&iacute;a no tenemos los datos del &uacute;ltimo censo&rdquo; responde, ir&oacute;nico, un pirata del otro lado de la &uacute;nica plataforma en la que parecen sentirse a gusto: Telegram. &ldquo;Pero hay de todo, desde gente de m&aacute;s de cincuenta, pibes de mi edad y mucha gente entre treinta y cuarenta&rdquo;, arriesga. A veces se encuentran cara a cara en eventos como el Cibercirujeo que acaba de celebrarse hace algunos d&iacute;as. Otros no llegan a conocerse nunca en esta dimensi&oacute;n (la f&iacute;sica) pero saben de los dem&aacute;s lo &uacute;nico que les interesa saber: que al otro le importa la libertad, lo colectivo, la protecci&oacute;n de lo que llaman &ldquo;bienes comunes digitales&rdquo;. Eso constru&iacute;do de a muchos y que debe &ndash;sostienen&ndash; seguir siendo de acceso libre, p&uacute;blico y gratuito. No importa si se trata del conocimiento generado colectivamente y preservado en el portal de <strong>Educ.ar</strong>, de todo lo publicado por el extinto <strong>Ministerio de las Mujeres, G&eacute;neros y Diversidad</strong> o &ndash;su &uacute;ltimo gran logro&ndash; el archivo de la <a href="https://www.eldiarioar.com/politica/milei-fumina-telam-ultima-gran-agencia-noticias-sudamerica_1_10983342.html" data-mrf-recirculation="links-noticia" class="link">agencia T&eacute;lam.</a> Para &ldquo;les pirates&rdquo; (como se nombran) hay un acervo cultural que es y debe seguir siendo de todos.&nbsp;&nbsp;&nbsp;
    </p><p class="article-text">
        Son todos y ninguno, cualquiera y nadie. Sombras parlantes que responden a las preguntas sin revelar nunca sus identidades. Tanto que en una conversaci&oacute;n de semanas los nombres propios ser&aacute;n no m&aacute;s de dos o tres. Del otro lado habr&aacute; siempre un cyborg llamado Kropotkin o un bot de apelativo de Ren&eacute; Montes, aun cuando ambos encierren multitudes. &ldquo;Un cyborg es un organismo cibern&eacute;tico. Es decir, una persona aumentada por la tecnolog&iacute;a que permite que m&uacute;ltiples personas est&eacute;n pendientes de este chat y contesten en forma an&oacute;nima pero con una identidad colectiva&rdquo;,&nbsp; explicar&aacute;n cuando se pregunte al respecto.&nbsp;
    </p><p class="article-text">
        La aclaraci&oacute;n no es casual: para el Movimiento, Partido Pirata o el muy argentino<strong> Partido Interdimensional Pirata </strong>(cambian de nombre, estrategias y t&aacute;cticas seg&uacute;n el pa&iacute;s) no es lo individual lo que cuenta sino la acci&oacute;n colectiva, la &uacute;nica &ndash;dicen&ndash; que&nbsp; transforma y asegura que lo de todos siga siendo para todos. Y eso, en un momento en donde cada cosa &ndash;desde las semillas hasta las ideas&ndash; tiene o tendr&aacute; due&ntilde;o, es potencialmente peligroso. Por eso en los intercambios con este diario, que ser&aacute;n muchos, en distintos d&iacute;as y a las m&aacute;s diversas horas, la mayor&iacute;a de las veces se conversar&aacute; con un cyborg que, apenas da la bienvenida y saluda, avisa que usa &ldquo;pronombres neutros&rdquo; y pregunta por los propios. Defienden un espacio invisible en donde cada quien se sienta a gusto y pueda conversar en paz. &ldquo;Adem&aacute;s, somos cuidadoses porque sabemos lo que pasa. Incluso hemos entrenado a otras organizaciones en temas de autodefensa digital. Hubo gente que no se cuid&oacute; tanto con lo de Educ.ar y hubo algunas indicaciones de riesgo pero se ataj&oacute; a tiempo la situaci&oacute;n&rdquo;, explica el bot.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f7aff631-0d46-4012-abd2-f78f530afb01_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f7aff631-0d46-4012-abd2-f78f530afb01_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f7aff631-0d46-4012-abd2-f78f530afb01_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f7aff631-0d46-4012-abd2-f78f530afb01_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f7aff631-0d46-4012-abd2-f78f530afb01_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f7aff631-0d46-4012-abd2-f78f530afb01_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f7aff631-0d46-4012-abd2-f78f530afb01_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="La web de la agencia Télam, fuera de servicio desde el 4 de marzo."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                La web de la agencia Télam, fuera de servicio desde el 4 de marzo.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Habla de sabotajes. De los cientos de ataques (cibern&eacute;ticos, y de los otros) que sufrieron las huestes piratas s&oacute;lo por haber salido a defender los bienes comunes digitales. Por enfrentar a la motosierra gubernamental con miles de agentes tan efectivos como invisibles.&nbsp;
    </p><h3 class="article-text"><strong>El poder de las sombras</strong></h3><p class="article-text">
        Los di&aacute;logos ser&aacute;n entonces s&iacute; o s&iacute; v&iacute;a Telegram (ninguna de las plataformas comerciales parece ser del agrado de los y las piratas, a&uacute;n cuando s&oacute;lo en Twitter tengan m&aacute;s de 9.000 seguidores) y todo &ndash;hasta responder algunas pocas preguntas para este medio&ndash; se analiza y decide en grupo. Como buenos piratas, su llamado a la revoluci&oacute;n digital tiene mucho de provocaci&oacute;n (&ldquo;Apostatemos de las redes sociales de vigilancia masiva&rdquo;, invitan en X) y<strong> funcionan en mini equipos de tres personas llamados, c&oacute;mo no,&nbsp; &ldquo;barcas&rdquo;.&nbsp;</strong>
    </p><p class="article-text">
        Cada barca se dedica a un tema espec&iacute;fico (feminismo, ecolog&iacute;a, derecho a reparar, transfeminismo, archivo, etc) y todas hacen de la libertad y la defensa de lo p&uacute;blico dos de sus banderas m&aacute;s agitadas. Precisamente por eso toda pr&aacute;ctica privatista (no tener libre&nbsp; acceso al c&oacute;digo fuente de las tecnolog&iacute;as que utilizamos a diario, por ejemplo, o estar condenados a no poder reparar ninguno de los dispositivos que alguna vez compramos) es para quienes integran este colectivo &ndash;y sus simpatizantes en general&ndash; poco menos que una afrenta. Algo que va en contra de la idea misma de liberaci&oacute;n y comunidad que all&aacute; lejos y hace tiempo, en los hipposos tiempos&nbsp; A.C (Antes del Copyright, antes de que cada computadora y sistema operativo tuviera due&ntilde;o de una vez y para siempre) era la promesa m&aacute;s sexy de la red de redes: millones y millones de personas conversando, compartiendo libremente conocimientos y aprendiendo juntas.&nbsp;
    </p><p class="article-text">
        El final ya lo conocemos; con los a&ntilde;os y la expansi&oacute;n vertiginosa del negocio, gigantes tecnol&oacute;gicos como Apple, Microsoft y Google terminaron apropi&aacute;ndose no s&oacute;lo de la red sino del cardumen en su interior:<strong> los clientes y su activo m&aacute;s valioso, los datos.</strong> Frente a esto y desde hace ya varios a&ntilde;os (&ldquo;m&aacute;s de veinte&rdquo;, arriesgan algunos, recordado al Partido Pirata sueco) distintos grupos comenzaron&nbsp; a organizarse para escapar de lo que no dudan en llamar &ldquo;una red de vigilancia global&rdquo;.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2db838f8-100e-4df3-aa22-b21070da07c2_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2db838f8-100e-4df3-aa22-b21070da07c2_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2db838f8-100e-4df3-aa22-b21070da07c2_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2db838f8-100e-4df3-aa22-b21070da07c2_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2db838f8-100e-4df3-aa22-b21070da07c2_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2db838f8-100e-4df3-aa22-b21070da07c2_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2db838f8-100e-4df3-aa22-b21070da07c2_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="&quot;Apostatemos de las redes sociales de vigilancia masiva&quot;, es el llamado del PIP."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                &quot;Apostatemos de las redes sociales de vigilancia masiva&quot;, es el llamado del PIP.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;A&uacute;n no est&aacute; escrita la historia del PiP en Argentina, pero tiene como m&iacute;nimo quince a&ntilde;os&rdquo;, explica Ren&eacute;, el bot. &ldquo;<strong>El PiP de ac&aacute; se desvincul&oacute; de los partidos piratas europeos cuando se decidi&oacute; que no se iba a buscar ser un partido electoral</strong>&rdquo;, aclara. Sin embargo, eso no signific&oacute; en absoluto que renunciaran a la lucha pol&iacute;tica en el m&aacute;s amplio sentido de la palabra. Al contrario. Hoy hay barcas abordando temas tan diversos como software libre y antipatriarcal, desobediencia cibern&eacute;tica, derecho a la comunicaci&oacute;n, artes digitales, cultura libre y mucho m&aacute;s. &ldquo;Somos un grupo de personas que busca defender la cultura libre en general y que no tiene inter&eacute;s en participar como una agrupaci&oacute;n pol&iacute;tica formal pero s&iacute; en proteger los bienes comunes digitales. <strong>Eso surge como una reacci&oacute;n a la amenaza de motosierra del gobierno actual&rdquo;</strong>, precisa.
    </p><p class="article-text">
        As&iacute; fue como, gracias a la acci&oacute;n conjunta y coordinada de decenas de ellos y ellas en Argentina <strong>lograron salvar la totalidad del sitio Educ.ar</strong>, un proyecto estatal con m&aacute;s de dos d&eacute;cadas de trayectoria y una herramienta indispensable para docentes de todos los niveles. Pero no s&oacute;lo eso. <strong>Hoy en el </strong><a href="https://archivo-pirata-antifascista.partidopirata.com.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Archivo Pirata Antifascista</strong></a><strong> se preservan y pone a disposici&oacute;n de cualquiera que quiera consultarlos los archivos de todo lo que ya se borr&oacute; o corre riesgo de ser borrado</strong>. Desde el desaparecido Ministerio de Mujeres, G&eacute;neros y Diversidad hasta los del Museo Sitio de la Memoria ESMA, todo sigue vivo ah&iacute;. &ldquo;Archivando sitios antes de que sean eliminados&rdquo; es su divisa.&nbsp;&nbsp;
    </p><h3 class="article-text">Contra el gran borrado</h3><p class="article-text">
        Una semana antes de que Javier Milei asumiera la presidencia, el Partido Interdimensional Pirata lanz&oacute; un comunicado que termin&oacute; siendo prof&eacute;tico.&nbsp; &ldquo;Ante la inminente toma del poder de un partido pol&iacute;tico que se comprometi&oacute; a desaparecer el Estado, cerrar Ministerios y avanzar sobre derechos adquiridos, consideramos necesario y urgente <strong>salvaguardar una importante cantidad de informaci&oacute;n y recursos contenidos en diversos sitios web del Estado que est&aacute;n en riesgo de ser eliminados&rdquo;</strong>. Para ese entonces, muchos segu&iacute;an agitando la bandera de la &ldquo;campa&ntilde;a del miedo&rdquo; y perjuraban que nada de todo lo que los activistas del PiP ya ol&iacute;an en el aire terminar&iacute;a por suceder. Hasta que un d&iacute;a acceder al sitio Educ.ar ya no fue posible y el temible cartelito de &ldquo;En mantenimiento&rdquo; hizo su aparici&oacute;n. &ldquo;Nada indicaba que iban a eliminar 20 a&ntilde;os de recursos educativos, ESI, memoria, historia y construcci&oacute;n social&rdquo;, ironizaba en un tweet del 26 de enero Juan P. Romano, uno de los pocos h&eacute;roes con cara en todo este l&iacute;o. &ldquo;Tampoco que Educ.ar iba a desaparecer tan r&aacute;pido&rdquo;.&nbsp;
    </p><p class="article-text">
        Y, nobleza obliga, en otro tweet explicaba que &ldquo;el laburo lo hizo el Partido Pirata, yo nom&aacute;s redirecciono y guardo una copia para compartir a quien quiera y generar m&aacute;s mirrors&rdquo;. As&iacute; y todo, aquella vez Juan fue la cara visible de algo mucho m&aacute;s grande y recibi&oacute; piropos de todo tipo y tama&ntilde;o. Desde &ldquo;No ten&eacute;s idea de la inmensidad de lo que acab&aacute;s de hacer&rdquo; hasta un simple &ldquo;Gracias&rdquo;, la cuenta de Romano explot&oacute; de agradecimientos pero tambi&eacute;n de aprendizajes.&nbsp;
    </p><p class="article-text">
        Para ese entonces el sitio completo ya hab&iacute;a sido &ldquo;<em>backupeado</em>&rdquo;, &ldquo;<em>torrentizado</em>&rdquo; y varios verboides m&aacute;s que daban cuenta de la haza&ntilde;a. Dos d&eacute;cadas de biblioteca colectiva estaban a salvo. Para eso, el ej&eacute;rcito an&oacute;nimo de sandokanes tambi&eacute;n hab&iacute;a compartido las herramientas y los procedimientos para que cualquiera (incluyendo gente sin demasiado conocimiento t&eacute;cnico) pudiera sumarse a la cruzada.&nbsp; <strong>Convocaba expl&iacute;citamente a la autorganizaci&oacute;n y a la preservaci&oacute;n de plataformas y materiales</strong>, entre otras cosas &ldquo;proponiendo el/los sitios que consideran importantes para preservar en el Archivo Pirata Antifascista (APAF), generando copias de respaldos de c&oacute;digo fuente, archivos y bases de datos de los sitios a los que tengan acceso, aportando recursos varios para el alojamiento de las copias de respaldo e involucrando en lo posible a les trabajadores de sistemas de cada organismo&rdquo;, entre otras tantas cuestiones. Y as&iacute; fue: hubo quienes ofrecieron espacio de almacenamiento, otros que crearon sitios espejo y otros m&aacute;s que contribuyeron a su modo con la tarea de preservaci&oacute;n.&nbsp;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1764790495585214667?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Un escudo, un escudo argentino. Por estas horas, quienes quieran acceder al archivo hist&oacute;rico de T&eacute;lam se van a encontrar con eso: con una corona de laureles y un gorro frigio, una bandera argentina y&nbsp; un mensaje: &ldquo;P&aacute;gina en reconstrucci&oacute;n&rdquo;. El archivo hist&oacute;rico de la Agencia Estatal de Noticias &ldquo;cuenta con m&aacute;s de un mill&oacute;n de registros&rdquo;, seg&uacute;n precisa Google, pero lo cierto es que hoy todo ese tesoro est&aacute; fuera del alcance de los internautas. Los casi ochenta a&ntilde;os de historia (TELAM fue creada por Juan Domingo Per&oacute;n en abril de 1945) fueron borrados.&nbsp; O eso se intent&oacute;. Una vez m&aacute;s, el PiP activ&oacute; a tiempo su operativo de rescate preventivo&nbsp; y &ndash;tambi&eacute;n por estas horas, como el escudo&ndash; se puede acceder al material en el <a href="https://archivo-pirata-antifascista.partidopirata.com.ar/2024/03/04/archivo-de-telam-com-ar.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Archivo Pirata Antifascista.</a>&nbsp;
    </p><p class="article-text">
        Como alguna vez aprendimos en la escuela, 451 es, en la escala Fahrenheit, &ldquo;la temperatura a la que el papel de los libros se inflama, y arde&rdquo;. El inicio del fuego. Pero ahora que nuestros libros y lecturas son en su mayor&iacute;a digitales, los procesos de conservaci&oacute;n y rescate tambi&eacute;n deben ser otros. No habr&aacute; que memorizar como en la novela de Bradbury, pero s&iacute; que funcionar como malla o &ldquo;personalidad colectiva&rdquo;, en palabras del bot Ren&eacute; Montes. No es el punto lo que cuenta, sino la red. Esa cuyo centro est&aacute; en todas partes, y en ninguna.&nbsp;&nbsp;
    </p><p class="article-text">
        <em>FS/DTC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Fernanda Sández]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/partido-pirata-activistas-anonimos-resguardan-bienes-digitales-salvaron-archivo-telam_1_10983837.html]]></guid>
      <pubDate><![CDATA[Wed, 06 Mar 2024 10:35:12 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1f3ea99b-2c70-4895-afce-f6423757cd64_16-9-discover-aspect-ratio_default_0.jpg" length="705623" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1f3ea99b-2c70-4895-afce-f6423757cd64_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="705623" width="1200" height="675"/>
      <media:title><![CDATA[Partido Pirata: los activistas anónimos que resguardan "bienes digitales" y salvaron el archivo de Télam]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1f3ea99b-2c70-4895-afce-f6423757cd64_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Télam,Acceso a la Información Pública,Javier Milei,hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Diez claves para entender el último caso de espionaje ilegal: “carpetazos” por encargo, hackers y espías]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/diez-claves-entender-ultimo-caso-espionaje-ilegal-carpetazos-encargo-hackers-espias_1_10676180.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/dbc8508a-cae9-42c0-a4ce-136a45a3061f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Diez claves para entender el último caso de espionaje ilegal: “carpetazos” por encargo, hackers y espías"></p><div class="subtitles"><p class="subtitle">Operaciones de prensa, seudoperiodistas a servicio del mejor postor, secuestro de líneas telefónicas a jueces y partes de inteligencia paralela son algunas de las tareas bajo investigación de la Justicia. Quiénes son los protagonistas, de qué se los acusa y qué pruebas constan en el expediente.</p></div><p class="article-text">
        En un nuevo cap&iacute;tulo del <strong>espionaje ilegal,</strong> un expediente ven&iacute;a creciendo con bajo perfil en los tribunales federales de Comodoro Py. En dicha causa se investigan varios <strong>casos de hackeo, robo de l&iacute;neas de tel&eacute;fono celular y armado de operaciones de prensa</strong> contra jueces y funcionarios de la Corte y el gobierno de la ciudad de Buenos Aires.
    </p><p class="article-text">
        De fondo, resurgi&oacute; un ecosistema integrado por seudoperiodistas, polic&iacute;as, hackers y agentes inorg&aacute;nicos de la ex Secretar&iacute;a de Inteligencia (SIDE) que trabajan al servicio del mejor postor.
    </p><p class="article-text">
        Estas son diez respuestas sobre el caso que en el que se centr&oacute; la agenda judicial de la semana y que abri&oacute; un nuevo frente para el kirchnerismo en los tribunales.
    </p><h3 class="article-text"><strong>1. El caso</strong></h3><p class="article-text">
        Es un expediente que forma parte de un conjunto de causas conectadas con el presunto espionaje y hackeo a jueces federales, funcionarios de la Ciudad de Buenos Aires y jueces de la Corte Suprema. El caso contra<strong> Ariel Zanchetta</strong> fue iniciado de oficio por el fiscal Gerardo Pollicita el 15 de septiembre &uacute;ltimo, luego del an&aacute;lisis preliminar de algunos dispositivos electr&oacute;nicos incautados en el domicilio particular del expolic&iacute;a. All&iacute; se hallaron los &ldquo;partes&rdquo; de inteligencia y los chats que comprometieron a Zanchetta en el presunto espionaje ilegal.&nbsp;
    </p><p class="article-text">
        La sospecha central de la fiscal&iacute;a es que <strong>el expolic&iacute;a habr&iacute;a buscado y conseguido los datos necesarios para obtener claves y hackear los tel&eacute;fonos celulares de diferentes personalidades de la pol&iacute;tica y la Justicia.</strong> Por eso, lo comprometen las b&uacute;squedas en bases de datos como SudamericaData realizadas a jueces que ese mismo d&iacute;a perdieron control de sus l&iacute;neas de tel&eacute;fono.
    </p><p class="article-text">
        Sin embargo, esa l&iacute;nea de investigaci&oacute;n est&aacute; abierta y el nexo entre Zanchetta y el hackeo a&uacute;n no est&aacute; cerrado para los investigadores. En el inter&iacute;n, el fiscal Pollicita y la Direcci&oacute;n de Asistencia Judicial en Delitos Complejos y Crimen Organizado&nbsp;(Dajudeco) revisaron los dispositivos electr&oacute;nicos secuestrados a Zanchetta y hallaron los chats y archivos que salieron a la luz la semana &uacute;ltima. Son los resultados preliminares.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aa0e9fde-8a30-41be-9853-cfa7c8d91da7_16-9-discover-aspect-ratio_50p_1084323.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aa0e9fde-8a30-41be-9853-cfa7c8d91da7_16-9-discover-aspect-ratio_50p_1084323.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aa0e9fde-8a30-41be-9853-cfa7c8d91da7_16-9-discover-aspect-ratio_75p_1084323.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aa0e9fde-8a30-41be-9853-cfa7c8d91da7_16-9-discover-aspect-ratio_75p_1084323.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aa0e9fde-8a30-41be-9853-cfa7c8d91da7_16-9-discover-aspect-ratio_default_1084323.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aa0e9fde-8a30-41be-9853-cfa7c8d91da7_16-9-discover-aspect-ratio_default_1084323.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/aa0e9fde-8a30-41be-9853-cfa7c8d91da7_16-9-discover-aspect-ratio_default_1084323.jpg"
                    alt="El fiscal federal Gerardo Pollicita investiga el patrimonio del expolicía acusado de espionaje ilegal a políticos y jueces."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El fiscal federal Gerardo Pollicita investiga el patrimonio del expolicía acusado de espionaje ilegal a políticos y jueces.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text"><strong>2. Qui&eacute;n es Ariel Pedro Zanchetta</strong></h3><p class="article-text">
        Expolic&iacute;a federal, exagente de la Secretar&iacute;a de Inteligencia (SIDE) y supuesto periodista, de acuerdo con el curriculum vitae que se hall&oacute; en su computadora. Se desempe&ntilde;&oacute; durante 25 a&ntilde;os como agente de la Polic&iacute;a Federal Argentina (PFA), entre 1988 y 2013, y tambi&eacute;n <strong>habr&iacute;a sido &ldquo;agente inorg&aacute;nico&rdquo; de la SIDE</strong>, durante al menos seis a&ntilde;os, entre 2009 y 2015.
    </p><p class="article-text">
        Zanchetta dijo ante la Justicia durante su declaraci&oacute;n indagatoria que ejerce como periodista y que publicaba en el sitio EnClave.ar, entre otros.&nbsp;Enclave.ar depend&iacute;a especialmente de Zanchetta: el sitio dej&oacute; de actualizarse tras la detenci&oacute;n del expolic&iacute;a, a mediados de a&ntilde;o.&nbsp;
    </p><p class="article-text">
        <strong>La Justicia descarta que sea periodista, ya que no pudo hallar ning&uacute;n art&iacute;culo o noticia publicada a su nombre en portales de noticias.</strong>
    </p><p class="article-text">
        <strong>elDiarioAR </strong>intent&oacute; comunicarse con su abogado, pero no recibi&oacute; respuesta hasta el momento.&nbsp;
    </p><p class="article-text">
        Est&aacute; acusado de delitos de violaci&oacute;n de secreto y de la privacidad, adem&aacute;s de presunta defraudaci&oacute;n en tentativa.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                                        <!--[if IE 9]>
                    <video style="display: none;"><![endif]-->
                    <source
                            type="image/"
                            srcset="https://static.eldiario.es/clip/db651a71-1fb6-4b19-bd91-ce0e29add0e7_16-9-aspect-ratio_default_1054567."
                    >
                    <!--[if IE 9]></video><![endif]-->
                                <img
                                        src="https://static.eldiario.es/clip/db651a71-1fb6-4b19-bd91-ce0e29add0e7_16-9-aspect-ratio_default_1054567."
                    alt="El juez Marcelo Martínez de Giorgi está a cargo de la causa sobre presunto espionaje ilegal."
                >
            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El juez Marcelo Martínez de Giorgi está a cargo de la causa sobre presunto espionaje ilegal.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text"><strong>3. Para qui&eacute;n trabajaba Zanchetta</strong></h3><p class="article-text">
        Hasta el momento, de los chat surge que<strong> Zanchetta &ldquo;reportaba&rdquo; -utiliza esa palabra en las conversaciones- a N&eacute;stor Fabi&aacute;n &ldquo;Conu&rdquo; Rodr&iacute;guez</strong>. Sin embargo, la fiscal&iacute;a no descarta otros v&iacute;nculos con el poder pol&iacute;tico a lo largo de los &uacute;ltimos a&ntilde;os.&nbsp;
    </p><p class="article-text">
        En la investigaci&oacute;n de Pollicita se hallaron<strong> otros presuntos clientes, como la Municipalidad de San Isidro</strong>, a cargo de Gustavo Posse, precandidato a vicegobernador de la provincia de Buenos Aires en la f&oacute;rmula encabezada por Diego Santilli (Juntos por el Cambio). El municipio le destin&oacute; al sitio EnClave.ar publicidad oficial $98.000 mensuales entre mayo y octubre de 2023. En dicho portal pueden leerse notas asiduas y amigables con la gesti&oacute;n de Posse, como esta: &ldquo;Sigue el legado y la buena gesti&oacute;n: Macarena Posse ser&aacute; candidata a intendenta en San Isidro&rdquo;.
    </p><p class="article-text">
        Lo mismo suced&iacute;a con la <strong>Municipalidad de Leandro N. Alem</strong>, que inform&oacute; a la Justicia que hab&iacute;a aprobado el pago de $20.000 por mes en concepto de publicidad oficial al portal vinculado a Zanchetta entre marzo y mayo de 2023. Hay diversas notas sobre el intendente Carlos Ferraris (Frente de Todos).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5c0fd4f8-bfed-4ab8-b8fa-53427b025e97_16-9-discover-aspect-ratio_50p_1084244.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5c0fd4f8-bfed-4ab8-b8fa-53427b025e97_16-9-discover-aspect-ratio_50p_1084244.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5c0fd4f8-bfed-4ab8-b8fa-53427b025e97_16-9-discover-aspect-ratio_75p_1084244.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5c0fd4f8-bfed-4ab8-b8fa-53427b025e97_16-9-discover-aspect-ratio_75p_1084244.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5c0fd4f8-bfed-4ab8-b8fa-53427b025e97_16-9-discover-aspect-ratio_default_1084244.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5c0fd4f8-bfed-4ab8-b8fa-53427b025e97_16-9-discover-aspect-ratio_default_1084244.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5c0fd4f8-bfed-4ab8-b8fa-53427b025e97_16-9-discover-aspect-ratio_default_1084244.jpg"
                    alt="Néstor Fabián &quot;Conu&quot; Rodríguez, referente de la Cámpora y Subdirector General de Servicio al Contribuyente de la AFIP."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Néstor Fabián &quot;Conu&quot; Rodríguez, referente de la Cámpora y Subdirector General de Servicio al Contribuyente de la AFIP.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text"><strong>4. Qui&eacute;n es Fabi&aacute;n &ldquo;Conu&rdquo; Rodr&iacute;guez&nbsp;</strong></h3><p class="article-text">
        N&uacute;mero dos del &aacute;rea de comunicaci&oacute;n de La C&aacute;mpora, despu&eacute;s de Hern&aacute;n Reibel, vocero de la vicepresidenta Cristina Fern&aacute;ndez de Kirchner. Rodr&iacute;guez es referente de la organizaci&oacute;n kirchnerista en la provincia de Buenos Aires. El fiscal Pollicita lo acus&oacute; en la causa de<strong> violaci&oacute;n de la Ley de Inteligencia al tratarse de un funcionario p&uacute;blico que habr&iacute;a encargado tareas de espionaje ilegal</strong>. Este viernes se present&oacute; ante la Justicia y dijo que no tiene &ldquo;nada que ver&rdquo;.
    </p><p class="article-text">
        En julio de 2015 fue nombrado presidente de T&eacute;lam, la agencia oficial de noticias y encargada de la distribuci&oacute;n de la pauta oficial de la Naci&oacute;n, un cargo de alto nivel pol&iacute;tico y poder econ&oacute;mico. En T&eacute;lam se decide qui&eacute;n cobra la publicidad oficial y cu&aacute;ndo la cobra o no.
    </p><p class="article-text">
        En diciembre de 2019 asumi&oacute; como subsecretario de Coordinaci&oacute;n de Medios de la provincia de Buenos Aires. De all&iacute;, donde manej&oacute; la publicidad oficial del gobierno de Axel Kicillof, desembarc&oacute; en la Administraci&oacute;n Federal de Ingresos P&uacute;blicos (AFIP), cuando asumi&oacute; su mando Carlos Castagneto, un aliado de Fern&aacute;ndez de Kirchner. En una primera etapa qued&oacute; a cargo de la comunicaci&oacute;n del organismo y luego fue nombrado subdirector&nbsp;general de Servicios al Contribuyente de la AFIP.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_default_0.jpg"
                    alt="Ariel Zanchetta, en una publicación de La Verdad de Junín, de donde proviene el expolicía federal. CAPTURA DE PANTALLA."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Ariel Zanchetta, en una publicación de La Verdad de Junín, de donde proviene el expolicía federal. CAPTURA DE PANTALLA.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text"><strong>5. C&oacute;mo se financiaba</strong></h3><p class="article-text">
        &ldquo;Conu&rdquo; Rodr&iacute;guez cae en la mira de la Justicia en parte por este punto. Zanchetta conserv&oacute; fotograf&iacute;as de uno de los chats de Telegram con el funcionario, en los que el referente de La C&aacute;mpora le solicitaba armar &ldquo;un parte&rdquo; y una publicaci&oacute;n sobre Victoria Tolosa Paz con datos sensibles sobre su vida personal, pol&iacute;tica, econ&oacute;mico-financiero y comercial, justo cuando Alberto Fern&aacute;ndez deja trascender que la nombrar&iacute;a ministra de Desarrollo Social, una cartera codiciada por La C&aacute;mpora y otros sectores del kirchnerismo.
    </p><p class="article-text">
        En el chat fotografiado, Rodr&iacute;guez le indicaba a Zanchetta que se inscribiera como proveedor del Ministerio de Comunicaci&oacute;n P&uacute;blica bonaerense, organismo en el que Rodr&iacute;guez se desempe&ntilde;&oacute; como subsecretario entre diciembre de 2019 y agosto de 2022 y donde dijo que a&uacute;n ten&iacute;a &ldquo;a su gente&rdquo; trabajando.
    </p><p class="article-text">
        Zanchetta facturaba la pauta para su portal bajo la raz&oacute;n social &ldquo;Carla Vanina Cirillo&rdquo; y<strong> result&oacute; adjudicatario de publicidad oficial por $80.000 en agosto de 2022, $150.000 mensuales en septiembre&nbsp;y octubre de 2022, y $200.000 mensuales entre noviembre de 2022 y junio de 2023, cuando el expolic&iacute;a qued&oacute; detenido.</strong>
    </p><p class="article-text">
        Hasta el momento, la fiscal&iacute;a s&oacute;lo pudo recuperar la conversaci&oacute;n fotografiada por Zanchetta, ya que que el chat entre &eacute;l y Rodr&iacute;guez estaba configurada para que se borraran autom&aacute;ticamente en un d&iacute;a.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5a84952-144a-426e-b813-7e10b5749a8f_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5a84952-144a-426e-b813-7e10b5749a8f_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5a84952-144a-426e-b813-7e10b5749a8f_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5a84952-144a-426e-b813-7e10b5749a8f_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5a84952-144a-426e-b813-7e10b5749a8f_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5a84952-144a-426e-b813-7e10b5749a8f_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b5a84952-144a-426e-b813-7e10b5749a8f_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="El presidente de la Corte Suprema, Horacio Rosatti, denunció que varias líneas de teléfono fueron creadas a su nombre."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El presidente de la Corte Suprema, Horacio Rosatti, denunció que varias líneas de teléfono fueron creadas a su nombre.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text"><strong>6. Qu&eacute; hay sobre el diputado Rodolfo Tailhade en el expediente</strong></h3><p class="article-text">
        Aparece manteniendo al menos tres chats con Zanchetta. Hasta ahora -todav&iacute;a resta analizar el contenido de muchos dispositivos secuestrados-, los investigadores no ponen el foco en Tailhade -como s&iacute; lo hicieron sobre Rodr&iacute;guez- debido a que <strong>el contenido de las conversaciones no arroj&oacute; la comisi&oacute;n de delitos ni el intercambio de dinero.&nbsp;</strong> Tailhade afirm&oacute; que los &uacute;nicos chats que le respondi&oacute; a Zanchetta son las tres conversaciones que se hicieron p&uacute;blicas. Sin embargo, &ldquo;est&aacute; siendo investigado&rdquo;, asegur&oacute; una fuente directa de la causa a elDiarioAR.
    </p><p class="article-text">
        En los chats, Zanchetta le ofrece informaci&oacute;n sobre las causas judiciales contra Elisa Carri&oacute; en un archivo que Tailhade afirm&oacute; que nunca abri&oacute;; informaci&oacute;n sobre Luis Juez, que el diputado dice que solicit&oacute; pero nunca recibi&oacute;; y una tercera conversaci&oacute;n en la que el expolic&iacute;a le pas&oacute; el link p&uacute;blico con los chats hackeados del caso Lago Escondido, que hab&iacute;an salido publicados ese domingo previamente, dijo el diputado.&nbsp;
    </p><p class="article-text">
        Tailhade afirma que Zanchetta se present&oacute; como &ldquo;periodista&rdquo; y que se lo present&oacute; alguien de su espacio pol&iacute;tico. Pidi&oacute; ser querellante en la causa debido a que trascendi&oacute; que est&aacute; entre los pol&iacute;ticos sobre los que Zanchetta reuni&oacute; informaci&oacute;n sensible de las bases de datos que consultaba. La oposici&oacute;n solicit&oacute; su apartamiento de la comisi&oacute;n de Juicio Pol&iacute;tico de la C&aacute;mara de Diputados que lleva adelante el proceso contra los jueces de la Corte.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d579ab7a-b81f-41a0-a889-ae5a592c822d_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d579ab7a-b81f-41a0-a889-ae5a592c822d_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d579ab7a-b81f-41a0-a889-ae5a592c822d_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d579ab7a-b81f-41a0-a889-ae5a592c822d_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d579ab7a-b81f-41a0-a889-ae5a592c822d_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d579ab7a-b81f-41a0-a889-ae5a592c822d_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d579ab7a-b81f-41a0-a889-ae5a592c822d_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="El diputado oficialista Rodolfo Tailhade fue blanco de la oposición y un grupo de medios esta semana por tres conversaciones con el expolicía Zancehtta."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El diputado oficialista Rodolfo Tailhade fue blanco de la oposición y un grupo de medios esta semana por tres conversaciones con el expolicía Zancehtta.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text"><strong>7. Qu&eacute; tiene que ver Zanchetta con el hackeo a los jueces y al exministro de Seguridad porte&ntilde;o</strong></h3><p class="article-text">
        No est&aacute; claro a&uacute;n para los investigadores, pero se indaga sobre un nexo entre el expolic&iacute;a y el misionero acusado. Ese hackeo se realiz&oacute; en la provincia de Misiones y fue instrumentado a trav&eacute;s de tarjetas SIM gemelas por el joven misionero Ezequiel N&uacute;&ntilde;es Pinheiro, a quien se le adjudic&oacute; el hackeo a los celulares del ex ministro de Seguridad porte&ntilde;o Marcelo D&rsquo;Alessandro; del diputado Diego Santilli; y de los jueces Mariano Borinsky, Gustavo Hornos, Rodrigo Gim&eacute;nez Uriburu y Andr&eacute;s Basso. Los &uacute;ltimos cuatro intervinieron en causas y juicios contra Fern&aacute;ndez de Kirchner.
    </p><p class="article-text">
        Otra l&iacute;nea de investigaci&oacute;n es la que origin&oacute; la denuncia del presidente de la Corte, Horacio Rosatti: la creaci&oacute;n de l&iacute;neas de tel&eacute;fono a su nombre.&nbsp;
    </p><p class="article-text">
        N&uacute;&ntilde;es Pinheiro declar&oacute; ante la Justicia que realiz&oacute; los hackeos a pedido de una persona que lo contact&oacute; por la aplicaci&oacute;n de mensajer&iacute;a Telegram, al que dijo desconocer.<strong> Recibi&oacute; un pago en criptomonedas </strong>pero a&uacute;n no se conoce qui&eacute;n fue el autor del pago y del encargo.
    </p><p class="article-text">
        Para realizar el hackeo en 2022, se necesitaban secuestrar las l&iacute;neas de tel&eacute;fono con tarjetas SIM gemelas que les permitieran ingresar al contenido de Whatsapp, Telegram y otras aplicaciones, tomar la informaci&oacute;n y desactivar el secuestro virtual. Para secuestrar las l&iacute;neas necesitaban claves de acceso y para descifrarlas utilizaron bases de datos con informaci&oacute;n que se suele utilizar como clave: fechas de cumplea&ntilde;os, por ejemplo, direcciones, nombres de los hijos, entre otros datos.
    </p><p class="article-text">
        <strong>Zanchetta realiz&oacute; unas 2.000 b&uacute;squedas en 2022. Una de ellas a Rosatti, pero tambi&eacute;n a otros jueces, pol&iacute;ticos y sindicalistas en las fechas de los hackeos o procedimientos ilegales sobre las l&iacute;neas</strong>. Se cree que podr&iacute;a haber sido el proveedor de datos esenciales para cumplir el objetivo descrito. En dicha base de datos se pueden obtener los n&uacute;meros de tel&eacute;fonos celulares. Zanchetta dijo que busc&oacute; los datos para su trabajo period&iacute;stico.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43556f31-8670-40c5-88f6-6cdcfa908823_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43556f31-8670-40c5-88f6-6cdcfa908823_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43556f31-8670-40c5-88f6-6cdcfa908823_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43556f31-8670-40c5-88f6-6cdcfa908823_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43556f31-8670-40c5-88f6-6cdcfa908823_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43556f31-8670-40c5-88f6-6cdcfa908823_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/43556f31-8670-40c5-88f6-6cdcfa908823_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Marcelo D&#039;Alessandro, exministro de Seguridad de la Ciudad de Buenos Aires, fue hackeado en 2022."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Marcelo D&#039;Alessandro, exministro de Seguridad de la Ciudad de Buenos Aires, fue hackeado en 2022.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text"><strong>8. Qu&eacute; tipo de tareas de inteligencia realizaban</strong></h3><p class="article-text">
        Entre las tareas que realizaba por encargo, la fiscal&iacute;a detect&oacute; <strong>vigilancia, grabaciones ocultas, b&uacute;squeda de datos confidenciales y p&uacute;blicos. </strong>Tambi&eacute;n escrib&iacute;a operaciones de prensa, a trav&eacute;s de su portal basado en Jun&iacute;n.
    </p><p class="article-text">
        &ldquo;Estos informes de inteligencia poseen distinto nivel de detalle &mdash;o de avance sobre la intimidad de las personas&mdash;, y contienen informaci&oacute;n de distinta &iacute;ndole como opiniones pol&iacute;ticas, creencias religiosas, acciones privadas, relaciones &iacute;ntimas, fotograf&iacute;as, orientaciones sexuales, v&iacute;nculos familiares y de amistad, situaci&oacute;n patrimonial en el pa&iacute;s y en el exterior, participaci&oacute;n en sociedades y en distintas actividades, presunta participaci&oacute;n en hechos delictivos o en causas penales&rdquo;, afirm&oacute; Pollicita en un dictamen que consta en la causa.
    </p><p class="article-text">
        &ldquo;En muchos de estos documentos se observa que la informaci&oacute;n volcada no se limita a la persona sobre la que se centr&oacute; la actividad investigativa sino que tambi&eacute;n avanza sobre &lsquo;objetivos secundarios&rsquo;, es decir, personas que tendr&iacute;an v&iacute;nculos familiares, sentimentales o comerciales con la persona objeto del informe&rdquo;, detall&oacute; el fiscal.
    </p><p class="article-text">
        &ldquo;Habr&iacute;a incluido (entre sus servicios), cuanto menos, la realizaci&oacute;n de tareas ilegales de inteligencia, la recopilaci&oacute;n, almacenamiento, sistematizaci&oacute;n y an&aacute;lisis de informaci&oacute;n, la filmaci&oacute;n subrepticia de los objetivos y el acceso indebido a bases de datos de acceso restringido de organismos p&uacute;blicos y a correspondencia privada&rdquo;.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/90950db7-82be-45a4-a842-e0ea66969966_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/90950db7-82be-45a4-a842-e0ea66969966_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/90950db7-82be-45a4-a842-e0ea66969966_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/90950db7-82be-45a4-a842-e0ea66969966_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/90950db7-82be-45a4-a842-e0ea66969966_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/90950db7-82be-45a4-a842-e0ea66969966_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/90950db7-82be-45a4-a842-e0ea66969966_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Posse, intendente de San Isidro (segundo de izquierda a derecha) también pagó desde la municipalidad de su distrito pauta oficial a Zancehtta."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Posse, intendente de San Isidro (segundo de izquierda a derecha) también pagó desde la municipalidad de su distrito pauta oficial a Zancehtta.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text"><strong>9. A qui&eacute;nes espiaban</strong></h3><p class="article-text">
        El fiscal detall&oacute; en uno de sus dict&aacute;menes que Zanchetta investig&oacute; &ldquo;a cientos de personas -pol&iacute;ticos, magistrados, funcionarios p&uacute;blicos, periodistas, empresarios, artistas, dirigentes sociales, deportivos y sindicales, entre otros-.&nbsp;
    </p><p class="article-text">
        Entre los jueces, se encuentran Rosatti, Lorenzetti y Juan Carlos Maqueda; Hornos y Borinsky; Leopoldo Bruglia y Pablo Bertuzzi; Ricardo Bustos Fierro y Ernesto Kreplak. Tambi&eacute;n Silvio Robles, vocero y mano derecha de Rosatti, el procurador general de la Naci&oacute;n, Eduardo Casal; Rodolfo Canicoba, Sebasti&aacute;n Casanello, Carlos Stornelli, Juan Ignacio Bidone.
    </p><p class="article-text">
        La lista sigue con<strong> Alberto Fern&aacute;ndez, Sergio Massa, Javier Milei, Patricia Bullrich, Horacio Rodr&iacute;guez Larreta,</strong> Juan Manuel Urtubey, Axel Kicillof, Gustavo Bordet, Gerardo Morales, Rodolfo Su&aacute;rez, Gerardo Zamora, Jos&eacute; Alperovich, Jorge Capitanich, Antonio Bonfatti, Omar Perotti, Gustavo Vald&eacute;s, Elisa Carri&oacute;, Miguel Pichetto, Graciela Cama&ntilde;o, Diego Santilli, Carolina Piparo, Florencio Randazzo, Cristian Ritondo, Joaqu&iacute;n de la Torre, Julio Garro, N&eacute;stor Grindetti, Jorge Macri, Jaime M&eacute;ndez Curuchet, Mariano Cascallares, Mart&iacute;n Insaurralde, Julio Zamora, Malena Galmarini, Gerardo Milman, <strong>Eduardo de Pedro, M&aacute;ximo Kirchner</strong>, Amado Boudou, Mario Meoni, Mariano Recalde, Javier Iguacel, Felipe Sol&aacute;, Alfredo Luenzo, Julieta Quintero Chasman, Luis Barbier, Daniel Lipovetzky, entre otros pol&iacute;ticos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b22ac47c-4883-4fb1-886f-7340b1396456_16-9-discover-aspect-ratio_50p_1083821.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b22ac47c-4883-4fb1-886f-7340b1396456_16-9-discover-aspect-ratio_50p_1083821.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b22ac47c-4883-4fb1-886f-7340b1396456_16-9-discover-aspect-ratio_75p_1083821.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b22ac47c-4883-4fb1-886f-7340b1396456_16-9-discover-aspect-ratio_75p_1083821.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b22ac47c-4883-4fb1-886f-7340b1396456_16-9-discover-aspect-ratio_default_1083821.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b22ac47c-4883-4fb1-886f-7340b1396456_16-9-discover-aspect-ratio_default_1083821.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b22ac47c-4883-4fb1-886f-7340b1396456_16-9-discover-aspect-ratio_default_1083821.jpg"
                    alt="La ministra de Desarrollo Social fue objetivo de Zancehtta, según la investigación."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                La ministra de Desarrollo Social fue objetivo de Zancehtta, según la investigación.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Adem&aacute;s, Victoria Tolosa Paz, Guillermo Dietrich, Alberto Remigio Abad, Mart&iacute;n Ocampo, Gustavo Arribas, Silvia Majdalani, Jos&eacute; Mar&iacute;a Olazagasti, Mat&iacute;as Kulfas, Juan Mart&iacute;n Mena, Carla Vizotti, Sergio Berni, Santiago Cafiero, <strong>Carlos Castagneto</strong>, C&eacute;sar Gerardo Milani, Jos&eacute; Potocar, Juan Mart&iacute;n Paleo, Juan Jos&eacute; G&oacute;mez Centuri&oacute;n, Nicol&aacute;s Kreplak.
    </p><p class="article-text">
        Jorge Fontevecchia, Claudio Savoia, Luis Novaresio, Roberto Navarro, Christian Sanz, &Aacute;ngel Pedro &ldquo;Baby&rdquo; Etchecopar, Pablo Duggan, Angelo Calcaterra, Ernesto Clarens, Marcelo Tinelli, Alfredo Coto, Hugo Krajnc.
    </p><p class="article-text">
        Entre los artistas, Teresa Parodi, Trist&aacute;n Bauer, Alfredo Casero, David Adri&aacute;n Mart&iacute;nez (&ldquo;Dipy&rdquo;) y entre los dirigentes sociales, Juan Grabois y Milagro Sala. Tambi&eacute;n Daniel Angelici, Juan Sebasti&aacute;n Ver&oacute;n, Rodolfo D&rsquo;Onofrio, Claudio Tapia, Hugo Moyano, Roberto Baradel, Pablo Micheli y Omar Plaini.
    </p><h3 class="article-text"><strong>10. &iquest;Hay una organizaci&oacute;n detr&aacute;s de Zanchetta y el hacker misionero?</strong></h3><p class="article-text">
        El fiscal Pollicita, en sus dict&aacute;menes, habla de &ldquo;la posible existencia de una organizaci&oacute;n criminal que, en forma coordinada y sostenida en el tiempo, habr&iacute;a llevado a cabo un conjunto de acciones tendientes a vulnerar las comunicaciones telef&oacute;nicas y electr&oacute;nicas de distintos magistrados y funcionarios del Poder Judicial de la Naci&oacute;n, obteniendo datos personales para suplantar sus identidades, tomando el control de sus l&iacute;neas de celulares, accediendo a sus aplicaciones de mensajer&iacute;a e incluso -en un supuesto- haciendo requerimientos de dinero a su nombre.
    </p><p class="article-text">
        Sin embargo, esta l&iacute;nea de investigaci&oacute;n est&aacute; en proceso.
    </p><p class="article-text">
        <em>ED/DTC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Emilia Delfino]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/diez-claves-entender-ultimo-caso-espionaje-ilegal-carpetazos-encargo-hackers-espias_1_10676180.html]]></guid>
      <pubDate><![CDATA[Sun, 12 Nov 2023 03:01:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/dbc8508a-cae9-42c0-a4ce-136a45a3061f_16-9-discover-aspect-ratio_default_0.jpg" length="969131" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/dbc8508a-cae9-42c0-a4ce-136a45a3061f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="969131" width="1200" height="675"/>
      <media:title><![CDATA[Diez claves para entender el último caso de espionaje ilegal: “carpetazos” por encargo, hackers y espías]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/dbc8508a-cae9-42c0-a4ce-136a45a3061f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[espionaje ilegal,Ariel Zanchetta,Néstor Fabián "Conu" Rodríguez,Corte Suprema,hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El submundo del espionaje emerge en plena campaña: cómo funciona el universo de armadores de “carpetas”]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/elecciones-2023/submundo-espionaje-emerge-plena-campana-funciona-universo-armadores-carpetas_1_10666102.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/dbc8508a-cae9-42c0-a4ce-136a45a3061f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El submundo del espionaje emerge en plena campaña: cómo funciona el universo de armadores de “carpetas”"></p><div class="subtitles"><p class="subtitle">El camino hacia la segunda vuelta electoral se vio salpicado por un escándalo ligado al espionaje ilegal y los servicios de inteligencia paralelos. Un alto funcionario de la AFIP fue allanado. Cómo es el mundo de las operaciones políticas, donde se trabaja para el "mejor postor" y proliferan los seudoperiodistas. </p></div><p class="article-text">
        El submundo del espionaje ilegal volvi&oacute; a emerger a la superficie con el nuevo esc&aacute;ndalo medi&aacute;tico de la semana y expuso, nuevamente, el funcionamiento de una &ldquo;comunidad informativa&rdquo; al servicio de funcionarios, candidatos y estudios jur&iacute;dicos. Un submundo en donde proliferan seudoperiodistas, polic&iacute;as, hackers e inorg&aacute;nicos de la Secretar&iacute;a de Inteligencia (SIDE). Un ecosistema desordenado, desprolijo, sin un jefe que organice -como en otras &eacute;pocas-, sin verticalidad. Armadores de &ldquo;carpetas&rdquo; al mejor postor. Fuego amigo o enemigo. Oficialismo y oposici&oacute;n. Nunca ajeno a las campa&ntilde;as electorales e internas pol&iacute;ticas. As&iacute; lo explicaron a <strong>elDiarioAR </strong>fuentes y documentos judiciales, investigadores, v&iacute;ctimas y contactos de estos cuentapropistas del espionaje ilegal.&nbsp;
    </p><p class="article-text">
        Una de esas redes qued&oacute; en evidencia esta semana en un caso que investiga el fiscal federal Gerardo Pollicita y que expuso el funcionamiento y los contactos de <strong>Ariel Zanchetta</strong>, un ex polic&iacute;a federal. Zanchetta -quien asegura ser periodista, escribe en sitios web y cobraba pauta oficial- entregaba informaci&oacute;n sobre personalidades p&uacute;blicas al funcionario Fabi&aacute;n &ldquo;Conu&rdquo; Rodr&iacute;guez, actual subdirector general de Servicios al Contribuyente de la Administraci&oacute;n Federal de Ingresos P&uacute;blicos (AFIP) y previamente encargado del &aacute;rea de prensa de Carlos Castagneto, titular de AFIP. 
    </p><p class="article-text">
        El funcionario es uno de los referentes de comunicaci&oacute;n de La C&aacute;mpora, espacio que responde a la vicepresidenta Cristina Fern&aacute;ndez de Kirchner, y encargado durante a&ntilde;os de la asignaci&oacute;n de pauta oficial, confirm&oacute; una fuente del kirchnerismo a <strong>elDiarioAR</strong>. Este lunes, el juez federal Marcelo Mart&iacute;nez de Giorgi orden&oacute; allanamientos en su domicilio y su oficina en la AFIP. En la casa de Rodr&iacute;guez se secuestraron 11 notebooks y 12 tel&eacute;fonos celulares, adem&aacute;s de dos discos externos y numerosos pendrives, que deber&aacute;n ser peritados, inform&oacute; una fuente directa de la investigaci&oacute;n.&nbsp;
    </p><p class="article-text">
        En su oficina en la AFIP se secuestr&oacute; otra computadora port&aacute;til.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7b1ff04d-c9e3-4232-83a8-fdf3360c38ec_source-aspect-ratio_default_0.jpg"
                    alt="Ariel Zanchetta, en una publicación de La Verdad de Junín, de donde proviene el expolicía federal. CAPTURA DE PANTALLA."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Ariel Zanchetta, en una publicación de La Verdad de Junín, de donde proviene el expolicía federal. CAPTURA DE PANTALLA.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Rodr&iacute;guez, quien a&uacute;n no present&oacute; abogado en el expediente, qued&oacute; comprometido porque de la informaci&oacute;n secuestrada con anterioridad al expolic&iacute;a Zanchetta surgi&oacute; que <strong>hubo intercambio de dinero p&uacute;blico entre el funcionario y el supuesto periodista a cambio de tareas de supuesto espionaje</strong>. El funcionario le consigui&oacute; pauta oficial del gobierno de la provincia de Buenos Aires por $200.000 mensuales a cambio de que el expolic&iacute;a armara &ldquo;partes&rdquo; y luego publicara &ldquo;notas&rdquo;. El dinero p&uacute;blico fue asignado por el Ministerio de Comunicaci&oacute;n P&uacute;blica bonaerense, organismo en el que Rodr&iacute;guez se desempe&ntilde;&oacute; como Subsecretario de Coordinaci&oacute;n de Medios entre diciembre de 2019 y agosto de 2022.
    </p><p class="article-text">
        <strong>El caso que m&aacute;s compromete a Rodr&iacute;guez es el encargo que le hizo a Zanchetta para investigar a Victoria Tolosa Paz, d&iacute;as antes de que asumiera como ministra de Desarrollo Social del gobierno de Alberto Fern&aacute;ndez</strong>. El funcionario le inform&oacute; al expolic&iacute;a en qu&eacute; country viv&iacute;a Tolosa Paz y le solicit&oacute; un &ldquo;parte&rdquo; y una nota s&iacute;mil period&iacute;stica para publicar en un sitio web, EnClave.ar, en el que Zanchetta hac&iacute;a sus aparentes operaciones. El &ldquo;operador&rdquo; cumpli&oacute; con ambas tareas, seg&uacute;n determin&oacute; el fiscal Pollicita en uno de sus dict&aacute;menes.&nbsp;
    </p><p class="article-text">
        El &ldquo;parte&rdquo; sobre la entonces futura ministra Tolosa Paz inclu&iacute;a &ldquo;antecedentes laborales, monto de salarios, informaci&oacute;n crediticia, bancos y cifras con las que opera, constancias de AFIP, participaciones societarias en dos empresas, expedientes civiles y estatuto social, titularidad de automotores e inmuebles, declaraciones juradas patrimoniales de los a&ntilde;os 2018 y 2019, im&aacute;genes satelitales de su vivienda, informaci&oacute;n de un supuesto testaferro &mdash;con fotograf&iacute;a&mdash; y de una propiedad en Miami, Florida, Estados Unidos de Am&eacute;rica registrada a nombre de aquel&rdquo;, detall&oacute; el fiscal.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/683d0d0e-2437-4a9b-995c-bd861f29efd5_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/683d0d0e-2437-4a9b-995c-bd861f29efd5_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/683d0d0e-2437-4a9b-995c-bd861f29efd5_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/683d0d0e-2437-4a9b-995c-bd861f29efd5_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/683d0d0e-2437-4a9b-995c-bd861f29efd5_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/683d0d0e-2437-4a9b-995c-bd861f29efd5_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/683d0d0e-2437-4a9b-995c-bd861f29efd5_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="El juez Martínez De Giorgi ordenó este lunes allanamientos al funcionario de la AFIP y referente de La Cámpora Fabián Rodríguez."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El juez Martínez De Giorgi ordenó este lunes allanamientos al funcionario de la AFIP y referente de La Cámpora Fabián Rodríguez.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Zanchetta ten&iacute;a otros clientes, como la Municipalidad de San Isidro, a cargo de Gustavo Posse, precandidato a vicegobernador de la provincia de Buenos Aires en la f&oacute;rmula encabezada por Diego Santilli (Juntos por el Cambio). El municipio le destin&oacute; al sitio EnClave.ar -vinculado a Zanchetta en el expediente judicial- publicidad oficial $98.000 mensuales entre mayo y octubre de 2023. En dicho portal pueden leerse notas asiduas y amigables con la gesti&oacute;n de Posse, como esta: &ldquo;Sigue el legado y la buena gesti&oacute;n: Macarena Posse ser&aacute; candidata a intendenta en San Isidro&rdquo;.
    </p><p class="article-text">
        Lo mismo suced&iacute;a con la Municipalidad de Leandro N. Alem, que inform&oacute; a la Justicia que hab&iacute;a aprobado el pago de $20.000 por mes en concepto de publicidad oficial al portal vinculado a Zanchetta entre marzo y mayo de 2023. Hay diversas notas sobre el intendente Carlos Ferraris (Frente de Todos).
    </p><p class="article-text">
        &iquest;C&oacute;mo funciona el negocio de los seudoperiodistas y el espionaje ilegal? <strong>elDiarioAR </strong>consult&oacute; a un exfuncionario que los padeci&oacute; y quien explica que hay distintos servicios y m&eacute;todos. La mayor&iacute;a de las veces, en los casos m&aacute;s sofisticados, requieren ser parte de la &ldquo;comunidad informativa&rdquo;.
    </p><h3 class="article-text"><strong>&ldquo;Comunidad informativa&rdquo;</strong></h3><p class="article-text">
        Ariel Zanchetta se desempe&ntilde;&oacute; durante 25 a&ntilde;os como agente de la Polic&iacute;a Federal Argentina (PFA), entre 1988 y 2013, y tambi&eacute;n habr&iacute;a sido &ldquo;agente inorg&aacute;nico&rdquo; de la Secretar&iacute;a de Inteligencia (SIDE), luego AFI, durante al menos seis a&ntilde;os, entre 2009 y 2015, de acuerdo a la informaci&oacute;n reunida por la fiscal&iacute;a.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1ac88bd3-bb62-4cd2-b873-ce10dc5c651e_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1ac88bd3-bb62-4cd2-b873-ce10dc5c651e_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1ac88bd3-bb62-4cd2-b873-ce10dc5c651e_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1ac88bd3-bb62-4cd2-b873-ce10dc5c651e_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1ac88bd3-bb62-4cd2-b873-ce10dc5c651e_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1ac88bd3-bb62-4cd2-b873-ce10dc5c651e_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1ac88bd3-bb62-4cd2-b873-ce10dc5c651e_source-aspect-ratio_default_0.jpg"
                    alt="El sitio enCLAVE.ar, vinculado al expolicía Zanchetta en la investigación judicial."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El sitio enCLAVE.ar, vinculado al expolicía Zanchetta en la investigación judicial.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El fiscal detall&oacute; en uno de sus dict&aacute;menes que Zanchetta investig&oacute; &ldquo;a cientos de personas &mdash;pol&iacute;ticos, magistrados, funcionarios p&uacute;blicos, periodistas, empresarios, artistas, dirigentes sociales, deportivos y sindicales, entre otros&mdash; y habr&iacute;a incluido (entre sus servicios), cuanto menos, la realizaci&oacute;n de tareas ilegales de inteligencia, la recopilaci&oacute;n, almacenamiento, sistematizaci&oacute;n y an&aacute;lisis de informaci&oacute;n, la filmaci&oacute;n subrepticia de los objetivos y el acceso indebido a bases de datos de acceso restringido de organismos p&uacute;blicos y a correspondencia privada&rdquo;. <strong>elDiarioAR </strong>intent&oacute; comunicarse con su abogado este lunes, pero no recibi&oacute; respuesta hasta el momento.&nbsp;
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Hay muchos Zanchetta en el sistema. Se hacen llamar periodistas, tienen sus propios sitios web o programas radiales o televisivos</p>
          </div>

  </blockquote><p class="article-text">
        Zanchetta dijo ante la Justicia durante su declaraci&oacute;n indagatoria que ejerce como periodista y que publicaba en el sitio EnClave.ar, que dej&oacute; de actualizar su p&aacute;gina tras la detenci&oacute;n del expolic&iacute;a.
    </p><p class="article-text">
        <strong>Hay muchos Zanchetta en el sistema. Se hacen llamar periodistas, tienen sus propios sitios web o programas radiales o televisivos. Hay decenas de portales de seudonoticias como el que se le atribuye.</strong>
    </p><p class="article-text">
        Algunos trabajan por encargo, como en el caso del &ldquo;parte Tolosa Paz&rdquo;; otros son m&aacute;s emprendedores y generan sus potenciales clientes. Arman los &ldquo;partes&rdquo; o &ldquo;carpetas&rdquo; e intentan &ldquo;venderlas&rdquo; a los investigados. &ldquo;Primero te publican una operaci&oacute;n de poca monta en su sitio web, por ejemplo, algo sobre la vida personal. Despu&eacute;s te hacen llegar o te comunican que tienen otra cosa m&aacute;s importante o que puede generar mayores problemas y ah&iacute; es cuando te piden plata, en negro o en forma de pauta oficial&rdquo;, explic&oacute; un exfuncionario a este medio.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5081ac03-aab2-43f6-8b81-9cc5bcd6f03f_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5081ac03-aab2-43f6-8b81-9cc5bcd6f03f_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5081ac03-aab2-43f6-8b81-9cc5bcd6f03f_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5081ac03-aab2-43f6-8b81-9cc5bcd6f03f_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5081ac03-aab2-43f6-8b81-9cc5bcd6f03f_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5081ac03-aab2-43f6-8b81-9cc5bcd6f03f_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5081ac03-aab2-43f6-8b81-9cc5bcd6f03f_source-aspect-ratio_default_0.jpg"
                    alt="El diputado nacional Rodolfo Tailhade también quedó en la mira de la oposición porque aparece en tres conversaciones virtuales con Zanchetta. El diputado dijo que el expolicía se le presentó como periodista."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El diputado nacional Rodolfo Tailhade también quedó en la mira de la oposición porque aparece en tres conversaciones virtuales con Zanchetta. El diputado dijo que el expolicía se le presentó como periodista.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <strong>No se trata de grandes esp&iacute;as sino personas del sistema con red de contactos personales</strong>: alguien en la Direcci&oacute;n de Migraciones con clave de acceso; o en el Registro de la Propiedad Inmueble; o en el Registro Automotor. Eso es lo que se llama formar parte de la &ldquo;comunidad informativa&rdquo;, explican en la Polic&iacute;a Federal, que permite el intercambio de informaci&oacute;n de bases de datos oficiales y confidenciales. Pero en lugar de ser al servicio de un fin oficial, es para un fin privado y de lucro. Los estudios jur&iacute;dicos tambi&eacute;n los utilizan como fuente de informaci&oacute;n, explic&oacute; la fuente.
    </p><p class="article-text">
        &ldquo;La AFIP siempre fue el fuerte de la comunidad informativa de estos tipos porque ah&iacute; s&iacute; consegu&iacute;an data m&aacute;s sofisticada&rdquo;, explica el exfuncionario. Desde consumo de tarjetas de cr&eacute;dito hasta deudas y declaraciones patrimoniales.
    </p><p class="article-text">
        <strong>&ldquo;Son servicios al mejor postor. Antes este tipo de espionaje lo hac&iacute;a el propio Estado a trav&eacute;s de la exSIDE, ahora se terceriza&rdquo;</strong>, explic&oacute; uno de los investigadores. &ldquo;El caso de Tolosa Paz es el que mejor demuestra c&oacute;mo trabajan. Es la punta del ovillo de una operaci&oacute;n pol&iacute;tica, en el marco de una interna dentro del oficialismo&rdquo;, agreg&oacute; la fuente consultada.
    </p><p class="article-text">
        &ldquo;El polic&iacute;a es el eslab&oacute;n m&aacute;s d&eacute;bil, el primero que cae cuando estas redes salen a la luz&rdquo;, asegura una fuente en la fuerza. El nivel, adem&aacute;s, deja que desear, dice el bien entendido. &ldquo;Esp&iacute;an mal y dejan los dedos pegados&rdquo;. Zanchetta ten&iacute;a en sus dispositivos capturas de los chats que lo compromet&iacute;an.
    </p><h3 class="article-text"><strong>Efecto Tailhade</strong></h3><p class="article-text">
        El diputado Rodolfo Tailhade (Frente de Todos) aparece en los chats de Zanchetta. Conocido por su rol de alto perfil en el juicio pol&iacute;tico contra la Corte Suprema, las denuncias contra Mauricio Macri y Patricia Bullrich, se convirti&oacute; esta semana en blanco de las cr&iacute;ticas de la oposici&oacute;n y de un sector de los medios. R&aacute;pidamente, Juntos por el Cambio (JxC) capitaliz&oacute; una serie de datos publicados en cr&oacute;nicas period&iacute;sticas en las que expon&iacute;an conversaciones entre un expolic&iacute;a detenido y procesado en el caso y el diputado.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8b7b1d16-4c71-4560-8ce2-816ede7d00fc_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8b7b1d16-4c71-4560-8ce2-816ede7d00fc_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8b7b1d16-4c71-4560-8ce2-816ede7d00fc_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8b7b1d16-4c71-4560-8ce2-816ede7d00fc_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8b7b1d16-4c71-4560-8ce2-816ede7d00fc_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8b7b1d16-4c71-4560-8ce2-816ede7d00fc_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8b7b1d16-4c71-4560-8ce2-816ede7d00fc_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Silvio Robles, vocero y mano derecha del juez Rosatti, presidente de la Corte Suprema. Fue uno de los espiados y Tailhade le apuntó por una &quot;operación en su contra&quot;."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Silvio Robles, vocero y mano derecha del juez Rosatti, presidente de la Corte Suprema. Fue uno de los espiados y Tailhade le apuntó por una &quot;operación en su contra&quot;.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Hasta ahora -todav&iacute;a resta analizar el contenido de muchos dispositivos secuestrados-, los investigadores no ponen el foco en Tailhade del mismo modo en que lo hicieron con Rodr&iacute;guez, debido a que el contenido de las conversaciones no arroj&oacute; la comisi&oacute;n de delitos ni el intercambio de dinero.&nbsp;
    </p><p class="article-text">
        Sin embargo, <a href="https://www.eldiarioar.com/politica/elecciones-2023/caso-espionaje-ilegal-impacto-congreso-tensiono-clima-pre-balotaje_1_10666028.html" data-mrf-recirculation="links-noticia" class="link">en conferencia de prensa, Juntos por el Cambio solicit&oacute; que Tailhade sea investigado en la comisi&oacute;n bicameral de Inteligencia</a>. Durante la tarde de este lunes trascendi&oacute; que pedir&iacute;an el desafuero del legislador pero el diputado no tiene orden judicial de allanamientos ni detenci&oacute;n en su contra. Tampoco fue citado a declarar, ni como testigo ni como imputado. Est&aacute; siendo investigado, inform&oacute; una fuente con acceso directo a la causa.
    </p><p class="article-text">
        Tailhade dijo en una entrevista en la radio AM750: &ldquo;Esto es una operaci&oacute;n de la mafia&rdquo;. Asegur&oacute; que se trata de una &ldquo;operaci&oacute;n&rdquo; de &ldquo;(Silvio) Robles y (Horacio) Rosatti&rdquo;. &ldquo;Ese es el verdadero origen de todo esto. Ya sea judicial o medi&aacute;tico. Ellos armaron esta operaci&oacute;n berreta&rdquo;, afirm&oacute; Tailhade. Se refiere al juez Rosatti, presidente de la Corte Suprema, y a su mano derecha y vocero, Robles, a quien Tailhade interrog&oacute; en la comisi&oacute;n de Juicio Pol&iacute;tico, en el marco del proceso contra los jueces del m&aacute;ximo tribunal.&nbsp;
    </p><p class="article-text">
        La causa contra Zanchetta tiene a otro procesado y detenido, el misionero Ezequiel N&uacute;&ntilde;ez Pinheiro, a quien se le adjudica en la Justicia el hackeo a los celulares del ex ministro de Seguridad porte&ntilde;o Marcelo D&rsquo;Alessandro; del diputado Diego Santilli; y de los jueces Mariano Borinsky, Gustavo Hornos, Rodrigo Gim&eacute;nez Uriburu y Andr&eacute;s Basso. Los &uacute;ltimos cuatro intervinieron en causas y juicios contra Fern&aacute;ndez de Kirchner.
    </p><p class="article-text">
        Robles tambi&eacute;n fue blanco de un intento de hackeo de Pinheiro y pidi&oacute; ser querellante en el expediente.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/01dfd6bb-ed61-4af8-852a-1f6e978fdd6b_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/01dfd6bb-ed61-4af8-852a-1f6e978fdd6b_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/01dfd6bb-ed61-4af8-852a-1f6e978fdd6b_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/01dfd6bb-ed61-4af8-852a-1f6e978fdd6b_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/01dfd6bb-ed61-4af8-852a-1f6e978fdd6b_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/01dfd6bb-ed61-4af8-852a-1f6e978fdd6b_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/01dfd6bb-ed61-4af8-852a-1f6e978fdd6b_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Comodoro Py, el epicentro de las causas por presunto espionaje ilegal."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Comodoro Py, el epicentro de las causas por presunto espionaje ilegal.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <strong>Zanchetta &ldquo;obtuvo y almacen&oacute; datos personales&rdquo; sobre decenas de personalidades p&uacute;blicas</strong>, entre ellos, Rosatti y sus colegas de la Corte Suprema, Ricardo Lorenzetti y Juan Carlos Maqueda; de Hornos y Borinsky; de los tambi&eacute;n jueces federales Leopoldo Bruglia, Pablo Bertuzzi, Ricardo Bustos Fierro y Ernesto Kreplak. Tambi&eacute;n de Silvio Robles, dice uno de los dict&aacute;menes del fiscal Pollicita.
    </p><p class="article-text">
        &ldquo;No s&eacute; qui&eacute;n es (Zanchetta) -respondi&oacute; Tailhade-. Nunca lo vi. Tengo tres mensajes de &eacute;l. Dos contestados con un &lsquo;gracias&rsquo; y otro sin contestar. Y despu&eacute;s en WhatsApp ten&iacute;a un mont&oacute;n de notas que me iba mandando. Pero no ten&iacute;a una relaci&oacute;n ni por qu&eacute; sospechar&rdquo;. &ldquo;Se presentaba como periodista. Verifiqu&eacute; el medio, era de Jun&iacute;n. Nunca me pareci&oacute; demasiado serio y por eso no le prest&eacute; atenci&oacute;n. Pero tengo cero miedo a la mafia de Comodoro Py. Voy a seguir adelante con esto. Todas las conversaciones que me mandaba supongo que se pueden rescatar desde la nube o alg&uacute;n lugar&rdquo;.
    </p><p class="article-text">
        &ldquo;Hace 17 d&iacute;as le ped&iacute; a Mart&iacute;nez de Giorgi que si consideraba que me ten&iacute;a que citar, me cite de in&eacute;dito. Nunca me llam&oacute;. No s&eacute; si querr&aacute; que pasen seis a&ntilde;os, como pas&oacute; en Parques E&oacute;licos, como le pas&oacute; a Macri&rdquo;, <a href="https://www.pagina12.com.ar/613976-rodolfo-tailhade-nego-las-acusaciones-y-apunto-a-robles-y-ro" target="_blank" data-mrf-recirculation="links-noticia" class="link">se quej&oacute; contra el juez de la causa</a>.
    </p><p class="article-text">
        <em>ED/DTC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Emilia Delfino]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/elecciones-2023/submundo-espionaje-emerge-plena-campana-funciona-universo-armadores-carpetas_1_10666102.html]]></guid>
      <pubDate><![CDATA[Wed, 08 Nov 2023 09:19:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/dbc8508a-cae9-42c0-a4ce-136a45a3061f_16-9-discover-aspect-ratio_default_0.jpg" length="969131" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/dbc8508a-cae9-42c0-a4ce-136a45a3061f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="969131" width="1200" height="675"/>
      <media:title><![CDATA[El submundo del espionaje emerge en plena campaña: cómo funciona el universo de armadores de “carpetas”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/dbc8508a-cae9-42c0-a4ce-136a45a3061f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Espionaje,Rodolfo Tailhade,Néstor Fabián "Conu" Rodríguez,espionaje ilegal,hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El hacker adolescente que sembró el caos en 2022 no puede ser juzgado por motivos psiquiátricos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/hacker-adolescente-sembro-caos-2022-no-juzgado-motivos-psiquiatricos_1_10416018.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0081d339-8a84-420f-926e-6c71f0e92812_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El hacker adolescente que sembró el caos en 2022 no puede ser juzgado por motivos psiquiátricos"></p><div class="subtitles"><p class="subtitle">Arion Kurtaj está acusado de liderar el grupo Lapsus$ y atacar multinacionales como Microsoft, Samsung, Uber o Nvidia antes de cumplir los 18 años.</p></div><p class="article-text">
        Cuando elDiario.es avanz&oacute; su primera detenci&oacute;n, <a href="https://www.eldiario.es/tecnologia/detenido-joven-16-anos-acusado-liderar-bandas-cibercriminales-peligrosas_1_8858901.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">en marzo de 2022</a>, a&uacute;n no se pod&iacute;a citar su nombre o publicar detalles sobre su vida. El sospechoso de liderar el grupo Lapsus$, una de las bandas de ciberdelincuentes m&aacute;s activas y peligrosas en aquel momento, era un menor de solo 16 a&ntilde;os. Ahora, ya cumplida la mayor&iacute;a de edad, un tribunal de Londres dirimir&aacute; la implicaci&oacute;n de Arion Kurtaj en los ciberataques contra Microsoft, Vodafone, Nvidia, Samsung, Uber, el Gobierno de Brasil o las desarrolladoras de videojuegos Ubisoft y Rockstar Games. No obstante, los jueces no declarar&aacute;n la inocencia o culpabilidad del joven, que fue declarado no apto para ser juzgado por motivos psiqui&aacute;tricos.
    </p><p class="article-text">
        Kurtaj es un joven residente en Oxford de ascendencia albana. Su actividad en las redes sociales mostraba su gran afici&oacute;n a la pesca, que compart&iacute;a con su t&iacute;o, as&iacute; como alg&uacute;n tipo de neurodiversidad, que la BBC identific&oacute; m&aacute;s tarde con un trastorno del espectro autista. La fiscal&iacute;a brit&aacute;nica considera que &eacute;l y otro joven de 17 a&ntilde;os eran &ldquo;actores clave&rdquo; en Lapsus$. Se le imputan 12 delitos, entre ellos tres de chantaje, dos de fraude y seis de uso indebido de ordenadores, recoge la agencia Reuters.
    </p><p class="article-text">
        La trayectoria de Lapsus$ fue mete&oacute;rica y muy agresiva. Su primer ciberataque confirmado se produjo en diciembre de 2021 contra el Ministerio de Sanidad de Brasil, donde robaron 50 terabytes de informaci&oacute;n. Poco despu&eacute;s, ya en enero de 2022, realizaron una ofensiva que se considera clave en las acciones posteriores del grupo al conseguir penetrar en Okta. Esta firma proporciona servicios de identificaci&oacute;n digital a los empleados de otras empresas, las credenciales virtuales para que los sistemas inform&aacute;ticos de las multinacionales sepan qui&eacute;n puede acceder a qu&eacute;.
    </p><p class="article-text">
        Ya sea por la informaci&oacute;n obtenida de la propia Okta o de la experiencia obtenida del funcionamiento de sus llaves maestras digitales, Lapsus$ se especializ&oacute; en entrar hasta la cocina de grandes empresas para, fingiendo ser sus propios empleados, sustraer sus archivos m&aacute;s sensibles. Es lo que hizo con Nvidia, el fabricante de las tarjetas gr&aacute;ficas m&aacute;s buscadas por los aficionados a los videojuegos y, ahora, <a href="https://www.eldiario.es/tecnologia/jensen-huang-guru-chaqueta-cuero-verdadero-primer-magnate-inteligencia-artificial_1_10293537.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">por los desarrolladores de inteligencia artificial</a>.
    </p><p class="article-text">
        El ciberataque a Nvidia tambi&eacute;n dio otras pistas a los investigadores. Lapsus$ pidi&oacute; dinero a cambio de no vender a terceros los datos robados, pero tambi&eacute;n hizo otra curiosa exigencia: que Nvidia volviera a configurar sus tarjetas gr&aacute;ficas para que fueran capaces de minar criptomonedas, algo que la compa&ntilde;&iacute;a hab&iacute;a bloqueado al comprobar que su buen rendimiento en esta materia hab&iacute;a disparado su precio y las hab&iacute;a hecho casi <a href="https://www.eldiario.es/tecnologia/granjas-minado-nuevo-boom-criptomonedas-disparando-precio-portatiles_1_7226315.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">imposibles de conseguir</a> para los consumidores.
    </p><h3 class="article-text">El secreto de Lapsus$</h3><p class="article-text">
        Esa petici&oacute;n a Nvidia desat&oacute; las dudas de los investigadores. Lapsus$ acumulaba ciberataques muy importantes, pero no era acorde con las pr&aacute;cticas de los ciberdelincuentes profesionales. Estos, por regla general, evitan colocarse en el foco y su principal objetivo es desaparecer tras cerrar el negocio, ya sea extorsionando a la v&iacute;ctima o subastando la informaci&oacute;n robada al mejor postor. Tras dar un buen golpe, tambi&eacute;n es habitual que desaparezcan o permanezcan inactivos un tiempo para evitar dejar pistas a las fuerzas de ciberseguridad.
    </p><p class="article-text">
        Todo lo contrario de lo que hizo Lapsus, que en vez de ocultarse se fue directo contra los peces m&aacute;s gordos de la pecera. <a href="https://www.eldiario.es/tecnologia/activo-grupo-ciberdelincuentes-golpea-microsoft_1_8854252.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">Atac&oacute; y rob&oacute; a Microsoft</a>, que cuenta con algunos de los mejores equipos de ciberseguridad del planeta. Filtr&oacute; datos de nuevos dispositivos en los que Samsung estaba trabajando. Penetr&oacute; en las redes de T-Mobile, particip&oacute; en una gran oleada de ciberataques en Portugal, atac&oacute; a la tecnol&oacute;gica Globant, a Ubisoft, al portal de comercio electr&oacute;nico argentino Mercado Libre. Todo ello en cuesti&oacute;n de un par de meses, llegando incluso a anunciar en redes sociales sus pr&oacute;ximos ataques.
    </p><p class="article-text">
        A los ciberdelincuentes no les conviene llamar la atenci&oacute;n porque pueden convertirse en objetivo de otras bandas. Es lo que ocurri&oacute; con la avalancha de hackeos de Lapsus$ y con su supuesto l&iacute;der, Arion Kurtaj, que acumulaba una fortuna de 10 millones de euros cuando fue detenido por primera vez con 16 a&ntilde;os. El joven fue v&iacute;ctima de un ataque de <em>doxing</em>, que consiste en publicar en Internet una gran cantidad de informaci&oacute;n privada de una persona, como su nombre completo, direcci&oacute;n, documento de identidad, ocupaci&oacute;n, fotograf&iacute;as, datos de su familia, etc. Es una maniobra habitual entre ciberdelincuentes, que protegen con celo su identidad.
    </p><p class="article-text">
        El <em>doxing</em> contra Kurtaj llev&oacute; a su detenci&oacute;n inmediata por parte de la polic&iacute;a brit&aacute;nica, junto a otros seis j&oacute;venes relacionados con las actividades de Lapsus$, varios de ellos menores de edad. Se revelaba as&iacute; el secreto de Lapsus$, el grupo de adolescentes que hab&iacute;a logrado hackear algunas de las multinacionales m&aacute;s importantes con un l&iacute;der que operaba desde su habitaci&oacute;n en casa de sus padres. Pero Kurtaj no hab&iacute;a dicho su &uacute;ltima palabra. 
    </p><h3 class="article-text">GTA VI: un &uacute;ltimo gran golpe</h3><p class="article-text">
        Lapsus$ se caracteriz&oacute; por acceder a archivos confidenciales de empresas utilizando credenciales de sus propios trabajadores. Las consegu&iacute;an extorsionando a esos empleados, compr&aacute;ndoselas por altas sumas, logrando acceder a sus cuentas mediante el timo de la SIM, hacke&aacute;ndoles sus cuentas de email o las de sus proveedores. Cualquier m&eacute;todo que les llevara hasta esas llaves digitales les val&iacute;a. En septiembre de 2022, menos de seis meses despu&eacute;s de la detenci&oacute;n de Kurtaj, Uber denunci&oacute; haber sufrido <a href="https://www.eldiario.es/tecnologia/adolescente-hackea-uber-publica-datos-financieros_1_9341587.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">otro ciberataque</a> con estas mismas pr&aacute;cticas. 
    </p><p class="article-text">
        Hab&iacute;a dos opciones. Es habitual que los ciberdelincuentes se copien las t&aacute;cticas unos a otros cuando resultan exitosas, y las de Lapsus$ lo hab&iacute;an sido. La otra es que alguien del propio grupo hubiera vuelto a la acci&oacute;n. El dilema se resolvi&oacute; poco despu&eacute;s cuando Kurtaj, ya en solitario pero al m&aacute;s puro estilo que rigi&oacute; a la banda, volv&iacute;a a salir de caza mayor apenas unos d&iacute;as despu&eacute;s con una gran filtraci&oacute;n del videojuego GTA VI. Un t&iacute;tulo que promete miles de millones de euros de beneficios para su desarrolladora, Rockstar Games, pero del que Kurtaj presuntamente <a href="https://www.eldiario.es/tecnologia/detenido-adolescente-acusado-filtrar-juego-gta-vi-hackear-uber_1_9575663.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">filtr&oacute; un gran n&uacute;mero de detalles</a> a&ntilde;os antes de su lanzamiento (que se espera para 2024 o 2025).
    </p><p class="article-text">
        Se desconoce si el joven lleg&oacute; a exigir alg&uacute;n pago a Rockstar antes de liberar la informaci&oacute;n sobre GTA VI, que se compon&iacute;a de m&aacute;s de 90 v&iacute;deos que mostraban tanto a sus protagonistas como el espacio donde se desarrollar&aacute; la acci&oacute;n. Datos como estos se dirimir&aacute;n en el juicio sobre sus acciones, en el que la polic&iacute;a brit&aacute;nica tambi&eacute;n le acusa de haber accedido a sus sistemas tras su detenci&oacute;n. Aunque no podr&aacute; se condenado, el proceso tambi&eacute;n ayudar&aacute; a esclarecer la trayectoria del joven, uno de los pocos casos en los que el imaginario colectivo del hacker adolescente que se divierte burlando la seguridad inform&aacute;tica mundial y la historia real encajan a la perfecci&oacute;n. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/hacker-adolescente-sembro-caos-2022-no-juzgado-motivos-psiquiatricos_1_10416018.html]]></guid>
      <pubDate><![CDATA[Fri, 28 Jul 2023 12:23:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0081d339-8a84-420f-926e-6c71f0e92812_16-9-discover-aspect-ratio_default_0.jpg" length="165755" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0081d339-8a84-420f-926e-6c71f0e92812_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="165755" width="1200" height="675"/>
      <media:title><![CDATA[El hacker adolescente que sembró el caos en 2022 no puede ser juzgado por motivos psiquiátricos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0081d339-8a84-420f-926e-6c71f0e92812_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Hacker,hackers,Microsoft,Samsung,Nvidia,Uber]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackeo a D'Alessandro: la Justicia porteña pasa la causa a Comodoro Py]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/hackeo-d-alessandro-justicia-portena-pasa-causa-comodoro-py_1_10169378.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3aa83c37-fa99-4c3d-b329-4ff92cc186e5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackeo a D&#039;Alessandro: la Justicia porteña pasa la causa a Comodoro Py"></p><div class="subtitles"><p class="subtitle">La causa que investiga el hackeo al teléfono celular de Marcelo D'Alessandro, exministro de Seguridad y Justicia porteño, fue enviada a Comodoro Py. La jueza Araceli Martínez se consideró incompetente en favor del juzgado de Sebastián Ramos, donde se tramita el expediente del caso Lago Escondido.</p><p class="subtitle">Archivo de elDiarioAR. Por Emilia Delfino - Un favor para Angelici y un ofrecimiento de dinero, los otros chats filtrados tras el hackeo a D’Alessandro</p></div><p class="article-text">
        La jueza porte&ntilde;a <strong>Araceli Mart&iacute;nez</strong>, quien investigaba el <em>hackeo </em>a <strong>Marcelo D'Alessandro</strong>, exministro de Justicia y Seguridad porte&ntilde;o,<strong> </strong>se declar&oacute; incompetente y dispuso el env&iacute;o de la causa a la Justicia Federal de <strong>Comodoro Py</strong>, seg&uacute;n fuentes judiciales. La magistrada lo hizo en favor de <strong>Sebasti&aacute;n Ramos</strong>, que tramita el expediente de <strong>Lago Escondido</strong>: all&iacute; se investiga la presunta aceptaci&oacute;n de d&aacute;divas por parte de funcionarios y magistrados ofrecidas por empresarios, pero tambi&eacute;n si sus comunicaciones fueron hackeadas.
    </p><p class="article-text">
        La decisi&oacute;n de Mart&iacute;nez trascendi&oacute; este lunes, pero fue tomada el 28 de abril por un planteo de la fiscal <strong>Daniela Dupuy</strong>, a cargo de la investigaci&oacute;n, quien logr&oacute; detectar que el <em>hackeo </em>al exministro lo llev&oacute; a cabo un joven llamado <strong>El&iacute;as Ezequiel N&uacute;&ntilde;ez Pinheiro </strong>desde Eldorado, Misiones, de acuerdo con el expediente.
    </p><p class="article-text">
        Por otro lado, de Lago Escondido se encuentran el propio D&rsquo;Alessandro; <strong>Juan Bautista Mahiques</strong>, Fiscal General porte&ntilde;o; los jueces <strong>Carlos Alberto Mahiques</strong>, <strong>Juli&aacute;n Ercolini</strong>, <strong>Pablo Yadarola </strong>y <strong>Pablo Cayssials</strong>; <strong>Leandro Bergoth</strong>, exfuncionario de la SIDE y los empresarios <strong>Tom&aacute;s Reinke</strong>, <strong>Pablo C&eacute;sar Casey </strong>y <strong>Jorge Rendo</strong>, los &uacute;ltimos dos de <em>Grupo Clar&iacute;n</em>.
    </p><p class="article-text">
        &ldquo;La solicitud de incompetencia presentada por la Dra. Dupuy, implica t&aacute;citamente el reconocimiento, por parte de la directora de la investigaci&oacute;n, que las medidas urgentes ya se han agotado y en consecuencia, corresponde en este preciso momento, adoptar la resoluci&oacute;n que el frenes&iacute; de la investigaci&oacute;n aconsej&oacute; posponer hasta este d&iacute;a&rdquo;, sostuvo Mart&iacute;nez en el fallo de 16 p&aacute;ginas.
    </p><p class="article-text">
        En el escrito, la magistrada record&oacute; que en la causa tramitada por Ramos -quien deber&aacute; decidir si acepta la remisi&oacute;n- se &ldquo;investiga tanto la posible aceptaci&oacute;n por parte de funcionarios p&uacute;blicos y magistrados, de determinados servicios de costo econ&oacute;mico ofrecidos por empresarios, en raz&oacute;n de los cargos que ejerc&iacute;an y posiblemente por intervenciones que pudieron tener en casos puntuales ligados a los roles que poseen&rdquo; como &ldquo;<strong>el </strong><em><strong>hackeo </strong></em><strong>y espionaje que habr&iacute;an conducido, de forma delictiva a acceder a las comunicaciones realizadas desde los tel&eacute;fonos de las personas implicadas</strong>&rdquo;.
    </p><p class="article-text">
        &ldquo;Por lo dem&aacute;s y adunando la propuesta de asignaci&oacute;n al Juzgado Criminal y Correccional Federal 2, es de destacar que <strong>el resultado de las maniobras de </strong><em><strong>hackeo </strong></em><strong>y espionaje deriv&oacute; en la obtenci&oacute;n y publicaci&oacute;n de comunicaciones que</strong>, de chequearse su veracidad, <strong>poseer&iacute;a superlativa relevancia e innegable vinculaci&oacute;n con los hechos principales que se investigan </strong>en ese Tribunal de excepci&oacute;n, en el marco de la causa aludida&rdquo;, agreg&oacute; Mart&iacute;nez.
    </p><p class="article-text">
        La jueza porte&ntilde;a relat&oacute; en la resoluci&oacute;n que llegaron a la supuesta identidad del <em>hacker </em>a partir de informaci&oacute;n brindada por la compa&ntilde;&iacute;a <strong>Nosis</strong>,<strong> </strong>a cuya plataforma hab&iacute;a ingresado el imputado para obtener o corroborar datos de D'Alessandro, los cuales luego le permitir&iacute;an realizar la maniobra de <em><strong>Sim Swapping </strong></em>que le permitir&iacute;a acceder a sus mensajes de <em>Telegram</em>.
    </p><p class="article-text">
        El <em>Sim Swapping </em>consisti&oacute; en obtener un nuevo chip, hacerlo pasar por el de D'Alessandro y pedirle a la compa&ntilde;&iacute;a de telefon&iacute;a celular del exministro la recuperaci&oacute;n de su l&iacute;nea telef&oacute;nica; lo que logr&oacute; tras responder una trivia por <em>Internet </em>donde se le requirieron determinados datos personales de la v&iacute;ctima del <em>hackeo</em>.
    </p><p class="article-text">
        Adem&aacute;s, Nosis dijo que desde el celular en que se consult&oacute; el perfil comercial de D'Alessandro se registraron 16 usuarios en el a&ntilde;o 2022, donde se realizaron consultas respecto de setenta y dos (72) personas, entre las cuales se encuentran varias quienes denunciaron ante la Justicia Federal haber sido v&iacute;ctimas de <em>Sim Swapping</em>.
    </p><p class="article-text">
        &ldquo;Dichas personas damnificadas son: <strong>Rodrigo Gim&eacute;nez Uriburu </strong>(juez), <strong>Andr&eacute;s Fabi&aacute;n Basso </strong>(juez), <strong>Gustavo Marcelo Hornos </strong>(juez), <strong>Cristian Vanesa Figueroa Figueroa</strong>, <strong>Ver&oacute;nica Salido</strong>, <strong>Luis Esteban Barbier</strong>, <strong>Mar&iacute;a Eugenia Piperio</strong>, <strong>Diego Cesar Santili </strong>y el denunciante en estas actuaciones <strong>Marcelo Silvio D'Alessandro</strong>&rdquo;, enumer&oacute; la jueza Mart&iacute;nez.
    </p><p class="article-text">
        Por &uacute;ltimo, la magistrada hizo hincapi&eacute; en que &ldquo;la empresa Nosis ha hecho saber adem&aacute;s que advirti&oacute; una regularidad entre las contrase&ntilde;as seleccionadas para los diecis&eacute;is (16) perfiles en cuesti&oacute;n, puesto que <strong>solo se han utilizado dos contrase&ntilde;as para todos los diecis&eacute;is usuarios</strong>&rdquo;.
    </p><p class="article-text">
        <em>LC con informaci&oacute;n de agencia T&eacute;lam</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/hackeo-d-alessandro-justicia-portena-pasa-causa-comodoro-py_1_10169378.html]]></guid>
      <pubDate><![CDATA[Tue, 02 May 2023 20:18:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3aa83c37-fa99-4c3d-b329-4ff92cc186e5_16-9-discover-aspect-ratio_default_0.jpg" length="106143" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3aa83c37-fa99-4c3d-b329-4ff92cc186e5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="106143" width="1200" height="675"/>
      <media:title><![CDATA[Hackeo a D'Alessandro: la Justicia porteña pasa la causa a Comodoro Py]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3aa83c37-fa99-4c3d-b329-4ff92cc186e5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Marcelo D'Alessandro,hackers,Hacker,Espionaje,espionaje ilegal,Lago Escondido,Escándalo en Lago Escondido]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Conectar el celular a un cargador público no es peligroso]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/conectar-celular-cargador-publico-no-peligroso_1_10126068.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/855fa93a-aa27-4ec2-b0df-67b11fe68755_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Conectar el celular a un cargador público no es peligroso"></p><div class="subtitles"><p class="subtitle">Un aviso del FBI que pide evitar esta práctica por el riesgo de hackeo desata un debate entre los expertos en ciberseguridad: "No hay ningún caso de este tipo documentado". </p><p class="subtitle">Así opera Fancy Bear, los verdaderos “hackers rusos” al servicio del Kremlin</p></div><p class="article-text">
        Todo empez&oacute; con <a href="https://www.eldiario.es/tecnologia/fbi-recomienda-no-utilizar-estaciones-carga-moviles-gratuitas_1_10108251.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">una advertencia del FBI</a> de cara al viernes santo. &ldquo;Evite utilizar estaciones de carga gratuitas en aeropuertos, hoteles o centros comerciales. Actores malintencionados han descubierto formas de utilizar los puertos USB p&uacute;blicos para introducir <em>malware</em> y software de vigilancia en los dispositivos. Lleve su propio cargador y cable USB y utilice una toma de corriente&rdquo;, public&oacute; en Twitter la cuenta del organismo en Denver.  
    </p><p class="article-text">
        Es un aviso de ciberseguridad que podr&iacute;a haber emitido pr&aacute;cticamente cualquier instituci&oacute;n del mundo. Como cita el cuerpo de seguridad estadounidense, el uso de estos puntos de recarga est&aacute; desaconsejado: para un ciberdelincuente ser&iacute;a posible engancharse a ellos y comprometerlos para infectar cualquier dispositivo que se conecte a continuaci&oacute;n. La pr&aacute;ctica se conoce como <em>juice-jacking</em> o &ldquo;estafa del cargador&rdquo; y pese a que ha sido descrita muchas veces en los &uacute;ltimos a&ntilde;os, el tuit del FBI se ha viralizado hasta convertirse en uno de los m&aacute;s compartidos de la historia de su cuenta.
    </p><p class="article-text">
        El motivo es que alrededor del comentario del FBI se ha organizado una discusi&oacute;n en la que est&aacute;n participando expertos en ciberseguridad de todo el mundo. Su debate es si esta pr&aacute;ctica es tan insegura como se transmite normalmente al p&uacute;blico general. &ldquo;No hay ni una sola prueba documentada de que se haya comprometido alg&uacute;n dispositivo con <em>juice-jacking</em>&rdquo;, es el argumento m&aacute;s repetido por los cr&iacute;ticos. &iquest;Es posible hacerlo? S&iacute;. &iquest;Se ha hecho de verdad alguna vez? La comunidad de expertos de ciberseguridad no tiene constancia de ello.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_default_0.jpg"
                    alt="Punto de carga en el metro de Madrid."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Punto de carga en el metro de Madrid.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Es posible, pero no nos consta ning&uacute;n caso real o malicioso sobre este tema&rdquo;, explica a elDiario.es una portavoz del Instituto Nacional de Ciberseguridad (Incibe), el organismo espa&ntilde;ol encargado de promover la seguridad digital de ciudadanos y empresas privadas. Pese a ello, el Incibe tambi&eacute;n tiene un art&iacute;culo sobre los &ldquo;<a href="https://www.osi.es/es/actualidad/historias-reales/2022/12/07/peligros-de-cargar-tu-movil-en-el-aeropuerto" data-mrf-recirculation="links-noticia" class="link" target="_blank">Peligros de cargar tu m&oacute;vil en el aeropuerto</a>&rdquo; en el que aconseja no hacerlo: &ldquo;El riesgo de robo de informaci&oacute;n es alto, ya que el ciberdelincuente puede obtener acceso a cualquier dato en nuestro m&oacute;vil, como, por ejemplo, fotos, ubicaci&oacute;n, historial de llamadas, datos de aplicaciones, archivos, informaci&oacute;n bancaria, certificados digitales&hellip;&rdquo;.
    </p><p class="article-text">
        &ldquo;Desde el punto de vista de la seguridad f&iacute;sica, hace unos a&ntilde;os surgieron unos peque&ntilde;os dispositivos llamados USB Killers, que tienen en su interior unos condensadores con la funci&oacute;n de generar altas descargas el&eacute;ctricas (de hasta 220V), que pueden da&ntilde;ar el dispositivo y dejarlo totalmente inservible&rdquo;, contin&uacute;a el organismo: &ldquo;Los ciberdelincuentes tambi&eacute;n pueden usar un sistema de comunicaci&oacute;n conocido como AT, que se desarroll&oacute; hace unos a&ntilde;os para permitir la comunicaci&oacute;n entre m&oacute;dem y ordenador, que permite obtener informaci&oacute;n a trav&eacute;s de la ejecuci&oacute;n de unos sencillos comandos, como el IMEI, el n&uacute;mero de tel&eacute;fono, la conexi&oacute;n actual, etc.&rdquo;, a&ntilde;ade.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_50p_1070897.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_50p_1070897.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_75p_1070897.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_75p_1070897.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_default_1070897.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_default_1070897.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_default_1070897.jpg"
                    alt="Punto de carga público en el metro de Madrid."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Punto de carga público en el metro de Madrid.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Mientras las instituciones optan por matar al perro y desaconsejar el uso de cualquier punto de recarga, el debate entre los especialistas ha evolucionado en varias direcciones. Una de ellas es si merece la pena que el usuario medio se exponga a otro tipo de problemas (como quedarse incomunicado en medio de un viaje) por evitar la posibilidad real pero remota de que su dispositivo sea infectado a trav&eacute;s de uno de estos puertos. &ldquo;Mira, &iquest;deber&iacute;as acostumbrarte a usarlos? Para estar seguro, quiz&aacute; no. Pero si tu tel&eacute;fono est&aacute; a punto de quedarse sin bater&iacute;a y no llevas un cargador encima, &iquest;deber&iacute;as preocuparte tanto por usarlo como para dejarlo morir? No hay pruebas de ello&rdquo;, <a href="https://twitter.com/arekfurt/status/1645660844947013634?s=20" data-mrf-recirculation="links-noticia" class="link" target="_blank">resum&iacute;a</a> un abogado y forense digital.
    </p><h3 class="article-text">Un cond&oacute;n digital</h3><p class="article-text">
        &ldquo;Aunque no haya un caso [de <em>juice-jacking</em>] conocido, yo con mi gorro de investigador en ciberseguridad tengo que recomendar que la gente no se conecte porque t&eacute;cnicamente es posible hacerlo&rdquo;, comenta a elDiario.es Guillermo Su&aacute;rez-Tangil, especialista en an&aacute;lisis y detecci&oacute;n de <em>malware</em> inteligente del Instituto Madrile&ntilde;o de Estudios Avanzados (IMDEA Networks). &ldquo;No me sorprender&iacute;a que se pudiese explotar una vulnerabilidad en versiones de algunos sistemas operativos de Android usando estos cargadores y que lo descubri&eacute;ramos pasados unos a&ntilde;os&rdquo;, afirma.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_default_0.jpg"
                    alt="Cable que bloquea la transferencia de datos pero permite el paso de corriente y la carga del dispositivo."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Cable que bloquea la transferencia de datos pero permite el paso de corriente y la carga del dispositivo.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Tambi&eacute;n es cierto que a lo mejor para usuarios finales esto no es algo que les debiera preocupar tanto&rdquo;, a&ntilde;ade a continuaci&oacute;n el experto: &ldquo;Si tienes un perfil m&aacute;s alto s&iacute; que hay que tomar ciertas precauciones, igual que los gobiernos con los tel&eacute;fonos oficiales de sus empleados p&uacute;blicos, pero el usuario final no tiene por qu&eacute; seguir este tipo de recomendaciones tan a fondo&rdquo;. 
    </p><p class="article-text">
        Su&aacute;rez-Tangil destaca adem&aacute;s que hay m&eacute;todos relativamente sencillos para asegurar la protecci&oacute;n del dispositivo y evitar incidentes. Uno de ellos son los conocidos como &ldquo;condones USB&rdquo; o <em>data blockers</em>, que se conectan entre al cable de carga y evitan que este se utilice como vector de infecci&oacute;n al taponar el paso de cualquier tipo de dato. Valen menos de 10 euros, por lo que son m&aacute;s baratos que las bater&iacute;as port&aacute;tiles que suelen recomendar los organismos de ciberseguridad.
    </p><p class="article-text">
        Aunque el cond&oacute;n evite cualquier contagio, tanto este especialista como el Incibe recuerdan que la mayor&iacute;a de sistemas operativos tienen la opci&oacute;n de desactivar la transferencia de datos a trav&eacute;s de cable.
    </p><h3 class="article-text">Si no hay pruebas de hackeo, &iquest;de d&oacute;nde sale el aviso?</h3><p class="article-text">
        La otra l&iacute;nea de la discusi&oacute;n abierta entre los expertos en torno al <em>juice-jacking</em> ha sido desentra&ntilde;ar por qu&eacute; las instituciones de seguridad empezaron a alertar sobre esta pr&aacute;ctica. Lo que han descubierto es que al final de esa cadena no hay nada. 
    </p><p class="article-text">
        &ldquo;Un agente del FBI me dijo que la advertencia de la oficina de Denver estaba basada en <a href="https://www.fcc.gov/juice-jacking-dangers-public-usb-charging-stations" data-mrf-recirculation="links-noticia" class="link" target="_blank">informaci&oacute;n de la FCC</a> [la Comisi&oacute;n Federal de Telecomunicaciones estadounidense]&rdquo;, revela <a href="https://infosec.exchange/@dangoodin/110188379078589915" data-mrf-recirculation="links-noticia" class="link" target="_blank">en Mastodon</a> Dan Goodin, editor de ciberseguridad de Ars Technica. &ldquo;Un portavoz de la FCC me dijo que su informaci&oacute;n proven&iacute;a de <a href="https://www.nytimes.com/es/2019/11/20/espanol/ciencia-y-tecnologia/carga-celular-hacker.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">un art&iacute;culo del 2019</a> de <em>New York Times</em>. Ese art&iacute;culo citaba una advertencia de la oficina del fiscal de Los &Aacute;ngeles, que fue retirada en diciembre de 2021, un par de semanas despu&eacute;s de que se informara que los funcionarios de la oficina del fiscal no ten&iacute;an casos y no pod&iacute;an confirmar que esto sucediera&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_default_0.jpg"
                    alt="Una mujer sentada entre dos puntos de carga públicos a en el metro de Madrid."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Una mujer sentada entre dos puntos de carga públicos a en el metro de Madrid.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Sigo siendo esc&eacute;ptico de que el<em> juice-jacking</em> sea una amenaza en absoluto. &iquest;Qu&eacute; pruebas hay que demuestren lo contrario?&rdquo;, insist&iacute;a Goodin: &ldquo;Si puedo infectar tu dispositivo enga&ntilde;&aacute;ndote para que lo conectes a mi cable de alimentaci&oacute;n trampa, me parece que tengo un <a href="https://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero" data-mrf-recirculation="links-noticia" class="link" target="_blank">0day</a> muy valioso que los fabricantes de dispositivos Apple y Android querr&iacute;an parchear de inmediato. &iquest;C&oacute;mo es posible que esta amenaza haya existido durante tantos a&ntilde;os sin ning&uacute;n parche?&rdquo;, se preguntaba.
    </p><p class="article-text">
        Este es otro de los argumentos de los cr&iacute;ticos. Un hacker que descubriera un agujero de seguridad de este tipo podr&iacute;a rentabilizarlo mucho m&aacute;s f&aacute;cilmente comunic&aacute;ndoselo a las propias empresas afectadas que intentando ciberatacar indiscriminadamente a otros usuarios. El motivo es que si los ciberdelincuentes tendr&iacute;an un m&eacute;todo para colarse en los dispositivos de los usuarios sin ser detectados. Es decir: un <em>malware</em> desconocido por los fabricantes de Android y por Apple capaz de infectar sus tel&eacute;fonos.
    </p><p class="article-text">
        Esa informaci&oacute;n valdr&iacute;a mucho dinero. Todas las grandes tecnol&oacute;gicas tienen programas para recompensar a las personas que encuentran y notifican brechas de seguridad. Dependiendo de su gravedad, pueden llegar a pagar sumas muy altas. Tampoco hay noticias de que un hacker haya cobrado una recompensa por un descubrimiento de este tipo. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/conectar-celular-cargador-publico-no-peligroso_1_10126068.html]]></guid>
      <pubDate><![CDATA[Mon, 17 Apr 2023 11:26:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/855fa93a-aa27-4ec2-b0df-67b11fe68755_16-9-discover-aspect-ratio_default_0.jpg" length="5472791" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/855fa93a-aa27-4ec2-b0df-67b11fe68755_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="5472791" width="1200" height="675"/>
      <media:title><![CDATA[Conectar el celular a un cargador público no es peligroso]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/855fa93a-aa27-4ec2-b0df-67b11fe68755_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,hackers,FBI,Celular]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los datos son como caramelos para los hackers. ¿Cómo navegar de forma privada y segura?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mejor-vivir/datos-son-caramelos-hackers-navegar-forma-privada-segura_1_9975615.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6227cd7f-7103-413b-9a3e-edebf3505999_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los datos son como caramelos para los hackers. ¿Cómo navegar de forma privada y segura?"></p><div class="subtitles"><p class="subtitle">Los hackers pueden tratar de vulnerar cuentas de plataformas como Mercado Libre o Amazon, ganar acceso a números de tarjetas de crédito que les permitirán hacer compras ilegítimas o vaciar las cuentas mediante operaciones bancarias fraudulentas. Cómo evitarlo.</p></div><p class="article-text">
        Durante los primeros a&ntilde;os de internet, la red de redes funcionaba de manera bastante unidireccional, de forma que no se diferenciaba tanto de medios de comunicaci&oacute;n como la televisi&oacute;n o los diarios. Por supuesto, los usuarios de internet pod&iacute;an consultar diferentes contenidos de manera din&aacute;mica y personalizada. Pero no era necesario que se registraran en cada plataforma o que introdujeran sus datos de pago a cada paso.
    </p><p class="article-text">
        El potencial de internet termin&oacute; haciendo inevitable el fin de esa etapa &lsquo;inocente&rsquo; de la red. Poco a poco fueron apareciendo plataformas donde era necesario registrarse para poder acceder a sus servicios. De hecho, <a href="https://www.france24.com/es/20190204-facebook-15-anos-zuckerberg-redes" target="_blank" data-mrf-recirculation="links-noticia" class="link">a partir de la aparici&oacute;n de Facebook en 2004</a>, se lleg&oacute; a un punto en el que nuestros datos privados pasaron a ser codiciados de manera voraz por las Big Tech.
    </p><p class="article-text">
        Quienes llevan algo m&aacute;s de tiempo navegando online recuerdan ahora con nostalgia plataformas como MySpace: con un dise&ntilde;o pobre, s&iacute;, pero sin un prop&oacute;sito publicitario tan exagerado, y sin la necesidad de apropiarse de los datos de sus usuarios aun a costa de su propia voluntad. Hoy en d&iacute;a, nuestros datos personales est&aacute;n en juego cada vez que usamos internet, por eso es necesario que seamos conscientes de los riesgos online.
    </p><p class="article-text">
        <strong>Los datos pueden caer en manos a&uacute;n peores</strong>
    </p><p class="article-text">
        Es bastante un&aacute;nime la percepci&oacute;n de que plataformas como Facebook hacen un uso abusivo de la informaci&oacute;n privada de sus usuarios, y por eso se recomienda limitar la informaci&oacute;n que se comparte con ellas. Pero tus datos privados pueden quedar en manos todav&iacute;a m&aacute;s perniciosas si son interceptados por un ciberataque.
    </p><p class="article-text">
        Pens&aacute; en toda la informaci&oacute;n que compart&iacute;s en tus redes, por ejemplo. Estos datos incluyen tus fotograf&iacute;as privadas, tus ideas pol&iacute;ticas, tus h&aacute;bitos y los lugares que visit&aacute;s frecuentemente, adem&aacute;s de datos de contacto b&aacute;sicos como tu n&uacute;mero de tel&eacute;fono, tu direcci&oacute;n postal o tu correo electr&oacute;nico. Y a estos datos se pueden sumar otros a&uacute;n m&aacute;s sensibles como tus tarjetas de cr&eacute;dito o tus cuentas bancarias.
    </p><p class="article-text">
        Por eso ahora, a diferencia de lo que ocurr&iacute;a hace unos a&ntilde;os, es necesario usar herramientas como un gestor de contrase&ntilde;as para garantizar tu seguridad digital. Un software de este tipo <a href="https://nordpass.com/es/password-manager/" target="_blank" data-mrf-recirculation="links-noticia" class="link">protege tus cuentas</a> y se encarga de que tus claves permanezcan seguras y libres de hackeos, manteniendo a salvo tus datos de acceso y bancarios en un sinf&iacute;n de plataformas online.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; es lo que buscan los hackers?</strong>
    </p><p class="article-text">
        Un error que comete una gran cantidad de usuarios de internet es creer que ellos no son un objetivo interesante para los hackers porque no son celebridades o instituciones p&uacute;blicas. Si bien es cierto que las celebridades pueden ser un objetivo muy atractivo para un hacker, en la mayor&iacute;a de los casos los hackeos tienen como v&iacute;ctimas a personas corrientes.
    </p><p class="article-text">
        Los hackers pueden tratar de vulnerar tus cuentas de plataformas como Mercado Libre o Amazon, que tienen acceso a tus tarjetas de cr&eacute;dito y que pueden permitirles usar esta informaci&oacute;n para hacer compras ileg&iacute;timas o, sencillamente, para vaciarte las tarjetas mediante operaciones bancarias fraudulentas.
    </p><p class="article-text">
        Por otra parte, los ciberatacantes tambi&eacute;n pueden hackear tus redes sociales o tu correo electr&oacute;nico para buscar mensajes comprometedores <a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-hago-en-caso-de-sextorsion" target="_blank" data-mrf-recirculation="links-noticia" class="link">con los que chantajear despu&eacute;s</a>. O tambi&eacute;n pueden explotar tus redes para hackear las de tus contactos, lo que puede perjudicar considerablemente tu imagen personal y profesional.
    </p><p class="article-text">
        Internet ya no es un entorno que se pueda gestionar con inocencia
    </p><p class="article-text">
        Destacamos al comienzo que los primeros pasos de internet fueron un tanto inocentes y unidireccionales. Era relativamente posible navegar desde el anonimato y disfrutar de todos los servicios de la red sin necesidad de estar introduciendo nuestros datos privados a cada instante. Pero esos d&iacute;as ya quedaron muy atr&aacute;s.
    </p><p class="article-text">
        Internet ahora es diferente, y requiere de una actitud distinta para poder navegar de forma segura. Todos los usuarios debemos ser conscientes de los riesgos que presenta la red de redes, tanto por parte de las Big Tech como de los ciberatacantes. Resulta curioso que tanto Facebook como los hackers traten de hacerse con la misma informaci&oacute;n. Curioso y, hasta cierto punto, un tanto aterrador.
    </p><p class="article-text">
        Sea como sea, es importante que adoptemos una actitud activa y consciente a la hora de usar internet. Debemos <a href="https://expansion.mx/tecnologia/2017/05/30/estos-son-los-riesgos-de-publicar-demasiados-datos-en-tus-redes-sociales" target="_blank" data-mrf-recirculation="links-noticia" class="link">evitar la publicaci&oacute;n de contenidos innecesarios</a> en nuestras redes sociales, por m&aacute;s que en ocasiones esa prudencia le pueda doler a nuestra vanidad. Nos conviene reducir el n&uacute;mero de plataformas online que usamos a diario. Y es esencial que contemos con las herramientas de ciberseguridad m&aacute;s avanzadas para protegernos en la red.
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mejor-vivir/datos-son-caramelos-hackers-navegar-forma-privada-segura_1_9975615.html]]></guid>
      <pubDate><![CDATA[Thu, 23 Feb 2023 15:09:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6227cd7f-7103-413b-9a3e-edebf3505999_16-9-discover-aspect-ratio_default_0.jpg" length="215980" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6227cd7f-7103-413b-9a3e-edebf3505999_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="215980" width="1200" height="675"/>
      <media:title><![CDATA[Los datos son como caramelos para los hackers. ¿Cómo navegar de forma privada y segura?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6227cd7f-7103-413b-9a3e-edebf3505999_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[hackers,información,navegación segura]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/hackers-aprovechan-terremotos-turquia-estafar-robar-datos_1_9942381.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos"></p><div class="subtitles"><p class="subtitle">En la campaña identificada justo después del sismo, los delincuentes cibernéticos pretendían ser representantes de una organización caritativa ucraniana que tenía la misión de recolectar dinero para ayudar a las víctimas.</p></div><p class="article-text">
        Hackers y estafadores se aprovechan de los terremotos que han provocado m&aacute;s de 21.000 muertos en Turqu&iacute;a y Siria para hacerse pasar por ONGs, recibir donaciones y robar datos de usuarios de Internet, advirti&oacute; hoy el productor rumano de antivirus Bitdefender.
    </p><p class="article-text">
        &ldquo;En la campa&ntilde;a identificada justo despu&eacute;s del sismo, los delincuentes cibern&eacute;ticos pretend&iacute;an ser representantes de una organizaci&oacute;n caritativa ucraniana que ten&iacute;a la misi&oacute;n de recolectar dinero para ayudar a las v&iacute;ctimas&rdquo;, se&ntilde;ala Bitdefender en un comunicado.
    </p><p class="article-text">
        Desde una IP que Bitdefender ha situado en Pakist&aacute;n, los estafadores enviaban correos electr&oacute;nicos a sus v&iacute;ctimas en nombre de la &ldquo;Fundaci&oacute;n Wladimir&rdquo;, que dec&iacute;a asistir a los siniestrados &ldquo;sobre el terreno&rdquo;.
    </p><p class="article-text">
        Su p&aacute;gina web fue creada el 3 de octubre de 2022, y para recibir donaciones, la falsa ONG tambi&eacute;n hab&iacute;a creado carteras de criptomonedas.
    </p><p class="article-text">
        La fachada de esta organizaci&oacute;n ficticia sirvi&oacute; en un primer momento para pedir apoyo econ&oacute;mico para las v&iacute;ctimas de la invasi&oacute;n rusa de Ucrania.
    </p><p class="article-text">
        Sin embargo, &ldquo;parece haber cambiado su misi&oacute;n y ahora busca donaciones para las v&iacute;ctimas del devastador terremoto&rdquo;, se&ntilde;ala la empresa de ciberseguridad, una de las l&iacute;deres internacionales del sector.
    </p><p class="article-text">
        Bitdefender ha identificado otra campa&ntilde;a en la que los hackers se hacen pasar por otra ONG &ldquo;global que colabora con UNICEF&rdquo; y pide a los usuarios que env&iacute;en un correo a una direcci&oacute;n electr&oacute;nica para recibir informaci&oacute;n sobre las formas de pago.
    </p><p class="article-text">
        &ldquo;Con esta interacci&oacute;n, los usuarios no solo confirman su direcci&oacute;n de correo&rdquo;, tambi&eacute;n &ldquo;se arriesgan a ofrecer informaciones personales y financieras suplementarias&rdquo;, advierte Bitdefender, que recomienda estar siempre alerta para no caer en este tipo de fraudes. 
    </p><p class="article-text">
        EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/hackers-aprovechan-terremotos-turquia-estafar-robar-datos_1_9942381.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Feb 2023 12:44:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" length="593344" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="593344" width="1200" height="675"/>
      <media:title><![CDATA[Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Turquía,Terremoto en Turquía,Siria,hackers,Hacker,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un favor para Angelici y un ofrecimiento de dinero, los otros chats filtrados tras el hackeo a D’Alessandro]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/favor-angelici-ofrecimiento-dinero-chats-filtrados-hackeo-d-alessandro_1_9779433.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/45624082-d8c4-4a6a-83f5-e9b5b155d9db_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un favor para Angelici y un ofrecimiento de dinero, los otros chats filtrados tras el hackeo a D’Alessandro"></p><div class="subtitles"><p class="subtitle">Durante la pandemia, el ex presidente de Boca y ex vice de la AFA le pidió al titular de la cartera de Seguridad de la Ciudad de Buenos Aires que ascendiera a su custodio en la policía porteña. En el entorno del ministro lo negaron y aseguran que es un montaje. Sin embargo, ante la consulta de elDiarioAR, una fuente allegada a Angelici dijo que el empresario admitió la conversación.</p><p class="subtitle">Lago Escondido: para la fiscal el viaje existió y debe ser investigado como “delito penal”</p></div><p class="article-text">
        Los chats supuestamente obtenidos mediante el hackeo al tel&eacute;fono celular del ministro de Seguridad de la Ciudad de Buenos Aires, <strong>Marcelo D&rsquo;Alessandro</strong>, incluyen una conversaci&oacute;n con el empresario del juego <strong>Daniel Angelici</strong>, ex presidente del club Boca Juniors y ex vice de la Asociaci&oacute;n de F&uacute;tbol Argentino (AFA), y una conversaci&oacute;n con otro contacto sobre un ofrecimiento de dinero. As&iacute; consta en las publicaciones realizadas en un foro que puso a la venta el contenido del tel&eacute;fono de D&rsquo;Alessandro por 600 d&oacute;lares y que est&aacute; bajo investigaci&oacute;n judicial.&nbsp;
    </p><p class="article-text">
        El ministro porte&ntilde;o denunci&oacute; que su l&iacute;nea de tel&eacute;fono fue hackeada el 19 de octubre &uacute;ltimo. Casi un mes y medio despu&eacute;s, el o los hackers anunciaron <a href="https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la venta del contenido de los chats de Telegram del funcionario porte&ntilde;o por un valor de 600 d&oacute;lares</a>, de acuerdo con la publicaci&oacute;n en un foro en internet en el que suelen realizar este tipo de publicaciones, como inform&oacute; <strong>elDiarioAR </strong>este jueves.&nbsp;
    </p><p class="article-text">
        Un usuario cre&oacute; la publicaci&oacute;n para vender el contenido el 1&deg; de septiembre a las 23 horas. &ldquo;Estoy vendiendo la data completa exportada de Telegram del tel&eacute;fono del ministro argentino +500MB $600 (nota de la redacci&oacute;n: d&oacute;lares). Only BTC o Monero&rdquo; (en referencia a las criptomonedas), public&oacute; en idioma ingl&eacute;s, con una captura de la informaci&oacute;n del Telegram de D&rsquo;Alessandro: &ldquo;908 chats, 4.099 contactos, 24 frecuentes&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_default_0.jpg"
                    alt="Publicación del hacker ofreciendo contenido del teléfono del ministro de Seguridad porteño, Marcelo D&#039;Alessandro."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Publicación del hacker ofreciendo contenido del teléfono del ministro de Seguridad porteño, Marcelo D&#039;Alessandro.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Ante el pedido de distintos usuarios que solicitaban<strong> &ldquo;pruebas de vida&rdquo; del contenido hackeado</strong>, el usuario en poder del material public&oacute; capturas de tres conversaciones de Telegram: la ya conocida sobre el caso Lago Escondido, que involucra a jueces federales, ejecutivos de Clar&iacute;n y funcionarios de la Ciudad de Buenos Aires; <strong>una comunicaci&oacute;n entre D&rsquo;Alessandro y Angelici; y un supuesto tercer chat entre el funcionario porte&ntilde;o y un contacto agendado como &ldquo;Fede&rdquo;.</strong> &ldquo;Estos supuestos chats fueron obtenidos mediante un espionaje ilegal&rdquo;, afirm&oacute; D&rsquo;Alessandro a <strong>elDiarioAR </strong>el mi&eacute;rcoles por la noche.
    </p><p class="article-text">
        Allegados al ministro de Seguridad porte&ntilde;o aseguraron que los chats publicados por el usuario el 2 de diciembre &uacute;ltimo estar&iacute;an editados y no coinciden con conversaciones que D&rsquo;Alessandro haya mantenido con sus contactos. Adem&aacute;s, afirmaron que el funcionario utiliza la aplicaci&oacute;n Whatsapp para comunicarse y que las supuestas conversaciones filtradas como &ldquo;pruebas de vida&rdquo; son un &ldquo;montaje&rdquo; y una &ldquo;operaci&oacute;n de inteligencia&rdquo;.
    </p><p class="article-text">
        Sin embargo, Angelici admiti&oacute; haber mantenido esa conversaci&oacute;n por chat con D&rsquo;Alessandro, seg&uacute;n pudo corroborar <strong>elDiarioAR</strong>. Desde Qatar, el ex presidente de Boca y ex vice de la AFA respondi&oacute; la consulta de este medio este jueves por la ma&ntilde;ana, hora local, a trav&eacute;s de una fuente allegada que actu&oacute; como intermediario.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_default_0.jpg"
                    alt="El ministro de Seguridad de la Ciudad denunció el hackeo de su línea de teléfono celular ocurrido el 19 de octubre último."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El ministro de Seguridad de la Ciudad denunció el hackeo de su línea de teléfono celular ocurrido el 19 de octubre último.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <strong>Angelici ratific&oacute; que le solicit&oacute; al ministro de Seguridad &ldquo;un favor&rdquo; para que D&rsquo;Alessandro permitiera a un custodio del ex dirigente xeneize ascender en el escalaf&oacute;n de la Polic&iacute;a de la Ciudad a pesar de que estaba fuera de t&eacute;rmino</strong>.&nbsp;
    </p><p class="article-text">
        El empresario del juego ten&iacute;a custodia de la polic&iacute;a porte&ntilde;a debido a amenazas en su contra, de acuerdo con una fuente del ministerio de Seguridad porte&ntilde;o.
    </p><p class="article-text">
        En las capturas publicadas por el hacker no figura la fecha del intercambio entre D&rsquo;Alessando y Angelici. La fotograf&iacute;a del chat de Telegram s&oacute;lo permite ver que se llaman mutuamente entre las 11:36 y el mediod&iacute;a, sin poder establecer la comunicaci&oacute;n, hasta que lo logran a las 12:01. Luego intercambian mensajes por escrito entre las 15:32 y las 16:38 pero tampoco figura la fecha del chat.
    </p><p class="article-text">
        Esta es la transcripci&oacute;n textual de la conversaci&oacute;n publicada por los hackers, sin correcciones de puntuaci&oacute;n ni de tipeo.
    </p><p class="article-text">
        MD: Lo mand&eacute; reci&eacute;n as&iacute; que sale en la orden del d&iacute;a de la semana.
    </p><p class="article-text">
        DA: Ok.
    </p><p class="article-text">
        MD: Lo de Zarate (sic) es muy muy fundamental para vos??? Por q tengo (sic) que reabrir el sistema de ascensos y forzar mucho.
    </p><p class="article-text">
        DA: Es mi custodia y se le muri&oacute; la madre justo cuando ten&iacute;a que rendir
    </p><p class="article-text">
        MD: No me psicopatees q (sic) soy tano yo tambi&eacute;n
    </p><p class="article-text">
        DA: Pero es la verdad con esta Pandemia de mierda el tipo ni la pudo despedir y justo les tocaba examen para ascender
    </p><p class="article-text">
        MD: Por q (sic) no hablan antes estos bolas tristes??? Ahora veo y lo hago. Nos va a tener que hacer un monumento. El m&iacute;o es m&aacute;s chiquito. Me adelant&eacute; a tu chiste malo&hellip;
    </p><p class="article-text">
        DA: Dale jefecito jajaja
    </p><p class="article-text">
        MD: Decile, (sic) porfa que lo mande ma&ntilde;ana a las 11 a ISSP para reevaluaci&oacute;n. Que pregunte por la licenciada Luc&iacute;a Signori. Le avisas, no?
    </p><p class="article-text">
        DA: Si ya le avis&eacute;
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Estos supuestos chats fueron obtenidos mediante un espionaje ilegal.</p>
                <div class="quote-author">
                        <span class="name">Marcelo D&#039;Alessandro</span>
                                        <span>—</span> Ministro de Seguridad de la Ciudad de Buenos Aires.
                      </div>
          </div>

  </blockquote><p class="article-text">
        El custodio -que ya no prestar&iacute;a servicio para Angelici- &ldquo;hab&iacute;a cumplido con todos los requisitos para ascender y hab&iacute;a dado todos los ex&aacute;menes, estaba en condiciones de ascender&rdquo;, dijo la fuente cercana a Angelici. Descart&oacute; la comisi&oacute;n de cualquier il&iacute;cito o intento de torcer las reglas del ministerio de Seguridad, y dijo que le hab&iacute;an hecho llegar la captura del chat filtrado, aunque no precis&oacute; qui&eacute;n.
    </p><h3 class="article-text"><strong>&ldquo;Fede&rdquo;</strong></h3><p class="article-text">
        En otro supuesto chat extra&iacute;do del tel&eacute;fono de D&rsquo;Alessandro, se registra una conversaci&oacute;n entre el ministro y un contacto agendado como &ldquo;Fede&rdquo;, entre las 20:39 y 20:43 horas, sin fecha. A su vez, el contacto Fede tiene agendado al funcionario como &ldquo;Marcelo&rdquo; o &ldquo;M&rdquo;. En el entorno del ministro porte&ntilde;o negaron tajantemente que el chat sea real y afirmaron que D'Alessandro no tiene a ning&uacute;n contacto agendado como &ldquo;Fede&rdquo;. <strong>elDiarioAR</strong> pudo saber que las capturas de este chat publicadas por el hacker o los hackers el viernes &uacute;ltimo <strong>est&aacute;n en poder y fueron analizadas por personal especializado de la Polic&iacute;a de la Ciudad de Buenos Aires para intentar determinar el origen de la publicaci&oacute;n en l&iacute;nea e identificar a su publicador.</strong>
    </p><p class="article-text">
        En la captura, &ldquo;Marcelo&rdquo; le escribe a &ldquo;Fede&rdquo; para contarle de un presunto arreglo de dinero. &ldquo;Fede&rdquo; le replica: &ldquo;50% guille, 50% gata&rdquo;, pero &ldquo;Marcelo&rdquo; le dice que sea &ldquo;10 para no joder&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_default_0.jpg"
                    alt="Lago Escondido, el epicentro del escándalo de los chats filtrados. "
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Lago Escondido, el epicentro del escándalo de los chats filtrados.                             </span>
                                    </figcaption>
            
                </figure><h3 class="article-text"><strong>El hackeo</strong></h3><p class="article-text">
        La vulneraci&oacute;n de la l&iacute;nea telef&oacute;nica de D&rsquo;Alessandro es investigada en los tribunales de Comodoro Py. La denuncia, que tambi&eacute;n fue presentada de manera individual por el ex ministro de Seguridad <strong>Diego Santilli</strong>, qued&oacute; a cargo de la jueza <strong>Mar&iacute;a Servini</strong>, pero recientemente la magistrada se excus&oacute; de intervenir por su relaci&oacute;n de amistad o conocimiento con ambos denunciantes.&nbsp;&nbsp;
    </p><p class="article-text">
        Tanto en los entornos de D&rsquo;Alessandro como de Santilli, quien fue ministro de Seguridad justo antes de que asumiera el actual titular de la cartera,<strong> </strong><a href="https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>sostienen que el hackeo se realiz&oacute; en el marco de una operaci&oacute;n de inteligencia ilegal</strong></a><strong>. </strong>Se utiliz&oacute; la misma t&eacute;cnica y fue con dos d&iacute;as de diferencia.&nbsp;
    </p><p class="article-text">
        Tambi&eacute;n lo atribuyen al momento pol&iacute;tico y destacan que por las mismas fechas, uno de los jueces que se encontraba juzgando a la vicepresidenta <strong>Cristina Fern&aacute;ndez de Kirchner</strong> en el juicio oral y p&uacute;blico por el caso Vialidad <strong>denunci&oacute; el hackeo de su tel&eacute;fono celular con el mismo m&eacute;todo.</strong> En el oficialismo nadie se hace eco de esas sospechas de la oposici&oacute;n.
    </p><p class="article-text">
        Una modalidad utilizada por los hackers consiste en el secuestro de informaci&oacute;n personal o relevante y la extorsi&oacute;n al usuario hackeado para &ldquo;devolverle&rdquo; los datos vulnerados y apropiados a cambio de dinero. Sin embargo, ni Santilli ni D&rsquo;Alessandro fueron extorsionados por los hackers, de acuerdo a sus denuncias y a las consultas de <strong>elDiarioAR </strong>a sus entornos.&nbsp;
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">El custodio de Angelici había cumplido con todo los requisitos para ascender y había dado todos los exámenes, estaba en condiciones de ascender.</p>
                <div class="quote-author">
                        <span class="name">Fuente allegada a Daniel Angelici.</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        La maniobra de sustracci&oacute;n de la l&iacute;nea telef&oacute;nica de D&rsquo;Alessandro se hizo el 19 de octubre a las 15:26 a trav&eacute;s del cambio de la tarjeta SIM, mediante la modalidad de autogesti&oacute;n, de acuerdo con la denuncia a la que accedi&oacute; este medio.&nbsp;
    </p><p class="article-text">
        Los hackers adquirieron un nuevo chip en El Dorado, Misiones, en la frontera con Paraguay. Realizaron un tr&aacute;mite online de autogesti&oacute;n en Movistar en el que debieron responder una serie de preguntas de seguridad que D'Alessandro y Santilli hab&iacute;an configurado. Tras ingresar las respuestas correctas, lograron apoderarse de sus l&iacute;neas.&nbsp;
    </p><p class="article-text">
        Ambos dirigentes est&aacute;n convencidos de que fueron objeto de una operaci&oacute;n de inteligencia. Las preguntas y respuestas de seguridad estaban basadas en informaci&oacute;n de &iacute;ndole personal de dif&iacute;cil acceso, seg&uacute;n allegados. <strong>Por eso, en Comodoro Py arriesgan la hip&oacute;tesis del fuego amigo, en el marco de la interna pol&iacute;tica y pre-electoral dentro de Juntos por el Cambio.</strong>
    </p><h3 class="article-text"><strong>Canal de venta</strong></h3><p class="article-text">
        La puesta en venta del material de Telegram extra&iacute;do del tel&eacute;fono de D&rsquo;Alessandro es la &uacute;nica publicaci&oacute;n del usuario en poder del material en un foro, seg&uacute;n pudo corroborar <strong>elDiarioAR </strong>de una fuente directa del caso.
    </p><p class="article-text">
        El foro incluye una secci&oacute;n denominada &ldquo;Transparency Reports&rdquo;, donde publica una revisi&oacute;n de los pedidos cursados por fuerzas estatales o privados, aunque seg&uacute;n un experto consultado no suele acceder a esas solicitudes. Por ejemplo, entre junio y septiembre de este a&ntilde;o, el foro recibi&oacute; requerimientos del gobierno de la India, Argentina y Pakist&aacute;n para que entregue informaci&oacute;n sobre determinados casos (que no se identifican); y el gobierno de Corea le solicit&oacute; la remoci&oacute;n de contenido.
    </p><p class="article-text">
        Tras una denuncia del juez federal <strong>Pablo Yadarola</strong>, uno de los jueces que figuran en el chat del caso Lago Escondido, el juez federal <strong>Marcelo Mart&iacute;nez de Giorgi</strong> consult&oacute; a expertos locales de la polic&iacute;a porte&ntilde;a para <a href="https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">que le informen cu&aacute;les son las v&iacute;as para bloquear o dar de baja la publicaci&oacute;n de los chats filtrados</a>, ya que se trata de material obtenido de manera ilegal.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1599898254358900737?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text"><strong>Denuncias</strong></h3><p class="article-text">
        <a href="https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yadarola realiz&oacute; la denuncia el fin de semana &uacute;ltimo, tras la filtraci&oacute;n y publicaci&oacute;n de los chats</a> en los que D&rsquo;Alessandro figura intercambiando mensajes y audios con el propio Yadarola y con otros tres jueces federales, Juli&aacute;n Ercolini, Carlos Mahiques y Pablo Cayssials; dos ejecutivos de Clar&iacute;n, Jorge Rendo y Pablo Casey (sobrino de H&eacute;ctor Magnetto, CEO del multimedio); el jefe de los fiscales porte&ntilde;o, Juan Bautista Mahiques; un exdirector de Asuntos Jur&iacute;dicos de la entonces Secretar&iacute;a de Inteligencia del Estado (SIDE), Leonardo Bergroth; y el publicista Tom&aacute;s Reinke.&nbsp;
    </p><p class="article-text">
        La publicaci&oacute;n de las conversaciones les vali&oacute; una denuncia penal del Gobierno y una cadena de la vicepresidenta Fern&aacute;ndez de Kirchner. <a href="https://www.eldiarioar.com/politica/lago-escondido-fiscal-viaje-existio-debe-investigado-delito-penal_1_9776802.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Est&aacute;n sospechados de haber viajado a Bariloche para hospedarse en la exclusiva propiedad del empresario brit&aacute;nico Joe Lewis en un vuelo privado supuestamente costeado por ejecutivos de Clar&iacute;n</a>, que se filtr&oacute; hace unas semanas cuando <a href="https://www.pagina12.com.ar/490241-retiro-espiritual-en-la-motana" target="_blank" data-mrf-recirculation="links-noticia" class="link">P&aacute;gina/12 accedi&oacute; a la planilla de pasajeros del avi&oacute;n contratado para el viaje</a>.
    </p><p class="article-text">
        Luego, se filtraron los chats del tel&eacute;fono de D&rsquo;Alessandro en los que los protagonistas del viaje planifican c&oacute;mo enmascarar la presunta d&aacute;diva con facturas falsas y testimonios falsos y presionar a la fiscal y la jueza federales de Bariloche -que investigaban el viaje en cuesti&oacute;n- para que cierren la causa.&nbsp;
    </p><p class="article-text">
        <a href="https://www.argentina.gob.ar/noticias/el-gobierno-nacional-denuncio-los-jueces-federales-al-ceo-del-grupo-clarin-y-otros" target="_blank" data-mrf-recirculation="links-noticia" class="link">Por instrucci&oacute;n del presidente Fern&aacute;ndez, el ministro de Justicia, Mart&iacute;n Soria, present&oacute; la denuncia</a> por &ldquo;incumplimiento de los deberes de funcionario p&uacute;blico y d&aacute;divas&rdquo; y <a href="https://www.eldiarioar.com/politica/gobierno-nacional-denuncio-penalmente-jueces-implicados-viaje-lago-escondido_1_9776343.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">solicit&oacute; a la justicia de Bariloche que obtenga &ldquo;los aparatos de telefon&iacute;a celular de todos los implicados&rdquo;</a>. Fue al d&iacute;a siguiente de <a href="https://www.eldiarioar.com/politica/condenan-cfk-seis-anos-prision-e-inhabilitacion-perpetua-ejercer-cargos-publicos_1_9774453.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la condena a seis a&ntilde;os de prisi&oacute;n que recibi&oacute; la vicepresidenta</a> Fern&aacute;ndez de Kirchner por administraci&oacute;n fraudulenta en el caso Vialidad, que hab&iacute;a instruido Ercolini, uno de los jueces denunciados.
    </p><p class="article-text">
        <em>ED/MG</em>
    </p>]]></description>
      <dc:creator><![CDATA[Emilia Delfino]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/favor-angelici-ofrecimiento-dinero-chats-filtrados-hackeo-d-alessandro_1_9779433.html]]></guid>
      <pubDate><![CDATA[Fri, 09 Dec 2022 03:00:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/45624082-d8c4-4a6a-83f5-e9b5b155d9db_16-9-discover-aspect-ratio_default_0.jpg" length="141510" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/45624082-d8c4-4a6a-83f5-e9b5b155d9db_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="141510" width="1200" height="675"/>
      <media:title><![CDATA[Un favor para Angelici y un ofrecimiento de dinero, los otros chats filtrados tras el hackeo a D’Alessandro]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/45624082-d8c4-4a6a-83f5-e9b5b155d9db_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Daniel Angelici,Marcelo D'Alessandro,Hacker,hackers,Servini de Cubría,Pablo Yadarola,Julián Ercolini,Policía de la Ciudad,Comodoro Py,inteligencia,espionaje ilegal,Carlos Mahiques,Juan Mahíques,Grupo Clarín,Lago Escondido,Telegram,Jorge Rendo,Pablo Casey,Pablo Cayssials,SIDE]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Lago Escondido: uno de los involucrados denunció espionaje ilegal y la causa recayó en Ercolini, otro de los acusados]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Lago Escondido: uno de los involucrados denunció espionaje ilegal y la causa recayó en Ercolini, otro de los acusados"></p><div class="subtitles"><p class="subtitle">El juez del caso Vialidad recibió la denuncia pero le solicitó a otro magistrado que tomara las primeras medidas. Luego se envió a sorteo y recayó en otro juzgado. elDiarioAR reconstruyó cómo avanza el expediente paralelo a la presentación del Gobierno contra los jueces, el ministro de Seguridad porteño y un ejecutivo de Clarín. Detalles del hackeo a la línea de teléfono de D’Alessandro.</p></div><p class="article-text">
        Mientras el Gobierno de <strong>Alberto Fern&aacute;ndez</strong> denunciaba en Bariloche a los jueces, funcionarios de la Ciudad de Buenos Aires y <a href="https://www.eldiarioar.com/politica/pablo-casey-sobrino-magnetto-llamativa-omision-denuncia-gobierno_1_9776962.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">s&oacute;lo a uno de los ejecutivos del Grupo Clar&iacute;n involucrados</a> en los chats del caso Lago Escondido, en los tribunales de Comodoro Py, distintos expedientes iniciados por dos de los pasajeros del viaje a la propiedad del magnate brit&aacute;nico <strong>Joe Lewis</strong> <strong>se mov&iacute;an con sigilo en el marco de la &ldquo;contraofensiva&rdquo;.</strong> As&iacute; lo pudo determinar <strong>elDiarioAR </strong>de fuentes con conocimiento directo de los hechos.
    </p><p class="article-text">
        El juez federal <strong>Pablo Yadarola</strong>, del fuero Penal Econ&oacute;mico, present&oacute; el fin de semana una denuncia por presunto espionaje ilegal, luego de que comenzaran a circular por internet conversaciones que hab&iacute;a mantenido mediante la aplicaci&oacute;n Telegram y en las que figura junto al resto de los involucrados <a href="https://www.eldiarioar.com/politica/lago-escondido-fiscal-viaje-existio-debe-investigado-delito-penal_1_9776802.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">planificando c&oacute;mo enmascarar el viaje sospechado de d&aacute;divas -se investiga si fue costeado por Clar&iacute;n y Lewis- e influir en la investigaci&oacute;n judicial de Bariloche</a> para que la fiscal y la jueza cierren la causa.
    </p><p class="article-text">
        La denuncia del juez Yadarola recay&oacute; por sorteo en el juzgado federal de <strong>Juli&aacute;n Ercolini, </strong>otro de los jueces involucrados en el caso  Lago Escondido. La causa qued&oacute; delegada en el fiscal Eduardo Taiano, tambi&eacute;n de turno el d&iacute;a de la denuncia. El domingo 4 de diciembre por la ma&ntilde;ana, cuando los chats y audios que revelaban la supuesta maniobra fueron publicados por medios de comunicaci&oacute;n, Ercolini le solicit&oacute; a su colega <strong>Marcelo Mart&iacute;nez de Giorgi </strong>que asumiera moment&aacute;neamente en la causa, ya que el propio juez est&aacute; implicado en los hechos.&nbsp;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1598707310431461377?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En ese primer momento, Ercolini apel&oacute; a la figura de &ldquo;ausencia moment&aacute;nea del juez&rdquo; para no intervenir en las primeras medidas del expediente. Mart&iacute;nez de Giorgi orden&oacute; a la Secci&oacute;n de Investigaciones Especiales de la Polic&iacute;a de la Ciudad de Buenos Aires que <strong>rastreara la direcci&oacute;n de IP desde la cual se public&oacute; y se puso a la venta el contenido del tel&eacute;fono hackeado de D&rsquo;Alessandro.</strong> El juez tambi&eacute;n consult&oacute; a los expertos si el sitio web podr&iacute;a bloquearse o darse de baja. Al d&iacute;a siguiente, ya en tribunales, se envi&oacute; la causa a sorteo para que quede radicada en un nuevo juzgado federal de Comodoro Py, el n&uacute;mero 12, que est&aacute; vacante y se encuentra subrogando el juez Ariel Lijo, seg&uacute;n informaci&oacute;n judicial.
    </p><p class="article-text">
        A trav&eacute;s de una p&aacute;gina web, <strong>el o los hackers solicitaban apenas 600 d&oacute;lares por la informaci&oacute;n y a pedido de distintos usuarios dieron &ldquo;pruebas de vida&rdquo; de los chats del ministro de Seguridad porte&ntilde;o</strong>: publicaron capturas de tres conversaciones de Telegram: la ya conocida sobre el caso Lago Escondido;<strong> una comunicaci&oacute;n entre D&rsquo;Alessandro y el empresario Daniel Angelici,</strong> ex presidente del club Boca Juniors; y un tercer chat entre el funcionario y un contacto agendado como &ldquo;Fede&rdquo;, sobre los que se publican detalles en <strong>elDiarioAR junto a las versiones de los involucrados</strong>. &ldquo;Estos supuestos chats fueron obtenidos mediante un espionaje ilegal&rdquo;, afirm&oacute; D&rsquo;Alessandro a este medio.
    </p><p class="article-text">
        <a href="https://www.eldiarioar.com/politica/revelan-chats-audios-jueces-funcionarios-ciudad-empresarios-enmascarar-viaje-bariloche-denunciado-dadivas_1_9769608.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">A&uacute;n no est&aacute; claro qui&eacute;n arm&oacute; el sitio web &ldquo;Patagonian Facts&rdquo;</a>, en el que se public&oacute; el chat completo del grupo de Telegram sobre el caso Lago Escondido; si la informaci&oacute;n fue comprada por alguien a los hackers o si los mismos que vulneraron la l&iacute;nea de D&rsquo;Alessandro&nbsp;decidieron hacer p&uacute;blico parte de los 908 chats que se jactaron de haber obtenido de la aplicaci&oacute;n de mensajer&iacute;a utilizada por el ministro porte&ntilde;o.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_50p_1061925.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_50p_1061925.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_75p_1061925.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_75p_1061925.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_default_1061925.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_default_1061925.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_default_1061925.jpg"
                    alt="El ministro de Seguridad y Justicia de la Ciudad de Buenos Aires, Marcelo D&#039;Alessandro, denunció que su teléfono fue hackeado a través de la sustitución de su tarjeta SIM el 19 de octubre."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El ministro de Seguridad y Justicia de la Ciudad de Buenos Aires, Marcelo D&#039;Alessandro, denunció que su teléfono fue hackeado a través de la sustitución de su tarjeta SIM el 19 de octubre.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text">El hackeo</h3><p class="article-text">
        &iquest;Qu&eacute; saben las autoridades hasta el momento sobre el hackeo? Existe otro expediente, precedente al iniciado el fin de semana por el juez Yadarola. El ministro porte&ntilde;o&nbsp;D&rsquo;Alessandro y el diputado <strong>Diego Santilli </strong>(Juntos por el Cambio y antecesor de D'Alessandro en el ministerio de Seguridad porte&ntilde;o) <strong>denunciaron que sus tel&eacute;fonos celulares -en realidad sus l&iacute;neas- fueron hackeados con dos d&iacute;as de diferencia en octubre &uacute;ltimo.</strong> La denuncia qued&oacute; a cargo de la jueza <strong>Mar&iacute;a Servini</strong>, quien en los &uacute;ltimos d&iacute;as se excus&oacute; de intervenir por ser allegada a ambos denunciantes.&nbsp;Tambi&eacute;n hay una denuncia de D'Alessandro en la fiscal&iacute;a de <strong>Delitos Inform&aacute;ticos de la Ciudad.</strong>
    </p><p class="article-text">
        El 5 de noviembre, <a href="https://www.clarin.com/politica/justicia-investiga-extrano-hackeo-telefonos-dirigentes-juntos-preocupacion-oposicion_0_91rqrtrOKi.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Clar&iacute;n public&oacute; detalles de la denuncia</a>, ratificados por este medio<strong> </strong>con fuentes directas del caso: informaci&oacute;n proporcionada por Movistar determin&oacute; que los hackers tomaron el control de las l&iacute;neas de los celulares de ambos durante unas 20 horas e incluso mandaron mensajes e hicieron varios llamados al exterior. &iquest;C&oacute;mo lo hicieron?&nbsp;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1600233714679586817?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        La maniobra de sustracci&oacute;n de la l&iacute;nea telef&oacute;nica de D&rsquo;Alessandro se realiz&oacute; el 19 de octubre a las 15:26 a trav&eacute;s del cambio de la tarjeta SIM, mediante la modalidad de autogesti&oacute;n, de acuerdo con la denuncia a la que accedi&oacute; <strong>elDiarioAR</strong>.&nbsp;
    </p><p class="article-text">
        <strong>Los hackers adquirieron un nuevo chip en El Dorado, Misiones</strong>, en la frontera con Paraguay. Realizaron un tr&aacute;mite online de autogesti&oacute;n en Movistar en el que debieron responder una serie de preguntas de seguridad que D'Alessandro y Santilli hab&iacute;an configurado. <strong>Tras ingresar las respuestas correctas, lograron apoderarse de sus l&iacute;neas</strong>. Ambos dirigentes est&aacute;n convencidos de que fueron objeto de una operaci&oacute;n de inteligencia. Las preguntas y respuestas de seguridad estaban basadas en informaci&oacute;n de &iacute;ndole personal de dif&iacute;cil acceso, seg&uacute;n allegados.
    </p><p class="article-text">
        &ldquo;Esa circunstancia deriv&oacute; en que se viera afectada mi conectividad y si bien a partir de mis reclamos pude recuperar la misma, para lo cual tuve que instalar un nuevo chip, quienes sustrajeron moment&aacute;neamente mi identidad intentaron acceder a informaci&oacute;n de car&aacute;cter personal y confidencial tales como mis contactos personales y contenido de mensajes de Whatsapp&rdquo;, explic&oacute; D&rsquo;Alessandro en su denuncia.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_default_0.jpg"
                    alt="Antes de la filtración de los chats, se filtró la planilla del vuelo privado que tomaron los jueces y funcionarios de la Ciudad desde San Fernando a Bariloche para alojarse tres días en la propiedad de Lewis."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Antes de la filtración de los chats, se filtró la planilla del vuelo privado que tomaron los jueces y funcionarios de la Ciudad desde San Fernando a Bariloche para alojarse tres días en la propiedad de Lewis.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        En los tribunales de Comodoro Py arriesgan otras hip&oacute;tesis: los judiciales creen que el hackeo podr&iacute;a ser <strong>una maniobra en el marco de la interna pol&iacute;tica de Juntos por el Cambio</strong>, es decir, perpetrado por sectores de inteligencia paralela que responden al espacio pol&iacute;tico que integran <strong>Mauricio Macri</strong>, <strong>Horacio Rodr&iacute;guez Larreta</strong> y<strong> Patria Bullrich</strong>, en plena disputa por las elecciones presidenciales de 2023; o una operaci&oacute;n de los servicios que responden al kirchnerismo, ya que la publicaci&oacute;n de los primeros chats sucedi&oacute; cinco d&iacute;as antes de la sentencia a la vicepresidenta <strong>Cristina Fern&aacute;ndez de Kirchner</strong> y uno de los involucrados es el juez que instruy&oacute; la causa del juicio: Ercolini. <a href="https://www.eldiarioar.com/politica/veredicto-cristina-kirchner-sorprendio-planes-2023-no-candidata_1_9774582.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">La expresidenta y el Gobierno capitalizaron r&aacute;pidamente el efecto de los chats.</a> Fern&aacute;ndez de kirchner acus&oacute; a los integrantes dle chat filtrado de integrar la &ldquo;mafia judicial&rdquo;.
    </p><h3 class="article-text"><strong>Chats a la venta</strong></h3><p class="article-text">
        El viernes 2 de diciembre a las 12:55 del mediod&iacute;a, un usuario de Twitter dio la primera alerta sobre la venta de informaci&oacute;n del tel&eacute;fono de D&rsquo;Alessandro en el sitio web. Otro usuario cre&oacute; la publicaci&oacute;n el 1&deg; de septiembre a las 23 horas.<strong> &ldquo;Estoy vendiendo la data completa exportada de Telegram del tel&eacute;fono del ministro argentino +500MB $600 (nota del autor: d&oacute;lares). Only BTC o Monero</strong>&rdquo; (en referencia a las criptomonedas), public&oacute; en ingl&eacute;s, con una captura de parte de la informaci&oacute;n del Telegram de D&rsquo;Alessandro: &ldquo;908 chats, 4.099 contactos, 24 frecuentes&rdquo;.
    </p><p class="article-text">
        Es la &uacute;nica publicaci&oacute;n del usuario en este foro, que se adjudica ser la &ldquo;continuaci&oacute;n&rdquo; de Raid Forums, otro sitio dedicado a los mismo fines que se abri&oacute; en 2015 y fue dado de baja este a&ntilde;o, tras la intervenci&oacute;n del FBI, el Servicio Secreto y el Departamento de Justicia de los Estados Unidos, seg&uacute;n pudo corroborar <strong>elDiarioAR </strong>de una fuente directa del caso.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_default_0.jpg"
                    alt="El diputado Diego Santilli también denunció el hackeo a su teléfono con el mismo mecanismo con el que vulneraron el dispositivo de D&#039;Alessandro."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El diputado Diego Santilli también denunció el hackeo a su teléfono con el mismo mecanismo con el que vulneraron el dispositivo de D&#039;Alessandro.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Tras su publicaci&oacute;n, otros usuarios interesados en la informaci&oacute;n, le solicitaron &ldquo;pruebas de veracidad&rdquo; y el publicador accedi&oacute; a publicar una serie de im&aacute;genes de la informaci&oacute;n.
    </p><p class="article-text">
        All&iacute; ofreci&oacute; capturas de los contactos de Telegram del tel&eacute;fono de D&rsquo;Alessandro, como el agendado como &ldquo;Daniel Angelici&rdquo;, y un intercambio puntual de llamadas y mensajes de Telegram entre el ministro de Seguridad porte&ntilde;o y el empresario de los bingos, amigo del expresidente Macri y ex presidente de la Asociaci&oacute;n de F&uacute;tbol Argentina (AFA), sindicado como uno de los &ldquo;operadores judiciales&rdquo; de Juntos por el Cambio.
    </p><p class="article-text">
        Una de las IPs utilizadas por el sitio web en el que se puso el contenido del tel&eacute;fono a la venta pertenece a una entidad radicada en Rusia. A su vez, el dominio que se utiliz&oacute; para alojar el contenido y venderlo, est&aacute; registrado en un portal con base en Finlandia.
    </p><p class="article-text">
        El sitio web en el que se difundieron los chats entre los jueces, ejecutivos de Clar&iacute;n, D&rsquo;Alessandro y otros sobre el caso Lago Escondido utiliza una IP propiedad de Cloudflare Inc., una red de entrega de contenido que opera como intermediaria entre el usuario y el proveedor de alojamiento del sitio web, con sede en San Francisco, Estados Unidos, que tiene antecedentes de haber aportado informaci&oacute;n a fuerzas de seguridad ante un requerimiento y bloquear contenidos denunciados o dar de bajo el dominio que los public&oacute;, explic&oacute; una fuente del caso a este medio.&nbsp;
    </p><p class="article-text">
        <em>Nota: esta nota se complet&oacute; a las 15:37 del 8 de diciembre de 2022 para informar que la causa iniciada por la denuncia de espionaje ilegal, seg&uacute;n informaci&oacute;n judicial, est&aacute; desde un comienzo delegada en el fiscal Taiano y tras el nuevo sorteo del expediente qued&oacute; radicada en el juzgado federal n&uacute;mero 12, subrogado por el juez Ariel Lijo.</em>
    </p><p class="article-text">
        <em>ED/MG</em>
    </p>]]></description>
      <dc:creator><![CDATA[Emilia Delfino]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html]]></guid>
      <pubDate><![CDATA[Thu, 08 Dec 2022 16:03:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-discover-aspect-ratio_default_0.jpg" length="32913" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="32913" width="1200" height="675"/>
      <media:title><![CDATA[Lago Escondido: uno de los involucrados denunció espionaje ilegal y la causa recayó en Ercolini, otro de los acusados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Marcelo D'Alessandro,Lago Escondido,hackers,Hacker,Telegram,Chats filtrados,Cristina Fernández de Kirchner,espionaje ilegal,Julián Ercolini,Pablo Yadarola,Diego Santilli,Mauricio Macri,Daniel Angelici,Joe Lewis,Bariloche,Comodoro Py]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/son-redes-wifi-vulnerables-caba-grupo-hackers-responde_1_9680519.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde"></p><div class="subtitles"><p class="subtitle">A bordo del "trencito de la alegría" hacktivista, la décimo octava edición del Ekoparty buscó redes inalámbricas para evaluar sus protocolos respecto a las contraseñas que usan. Con esos datos, realizarán un mapeo demográfico de seguridad en las redes de la Ciudad de Buenos Aires.</p></div><p class="article-text">
        Especialistas y aficionados en <strong>ciberseguridad </strong>viajaron a bordo del &ldquo;<strong>trencito de la alegr&iacute;a hacker</strong>&rdquo; por las calles de la <strong>Ciudad de Buenos Aires</strong>, para detectar las vulnerabilidades en las redes wifi del hogar, corporativas y p&uacute;blicas. Lo hicieron ayer mi&eacute;rcoles, en el marco de la d&eacute;cimo octava edici&oacute;n de la <strong>Ekoparty</strong>, la convenci&oacute;n de hackers m&aacute;s grande de habla hispana.
    </p><p class="article-text">
        El &ldquo;<strong>trencito de la diversi&oacute;n</strong>&rdquo; parti&oacute; a las 15 horas desde el <strong>Centro de Convenciones Buenos Aires</strong> (CEC)en Av. Figueroa Alcorta al 2099, al ritmo de la m&uacute;sica, luces de colores y mu&ntilde;ecos de <em>minions </em>bailando. Al mismo tiempo, hackers, estudiantes de inform&aacute;tica y ciberseguridad miraban sus pantallas y controlaban las antenas.
    </p><p class="article-text">
        La experiencia llamada &ldquo;<strong>Wardriving</strong>&rdquo; es la b&uacute;squeda de redes inal&aacute;mbricas desde un veh&iacute;culo en movimiento, desde donde se eval&uacute;an cu&aacute;les son sus protocolos de contrase&ntilde;as que se usan. Luego, realizar&aacute;n un <strong>mapeo demogr&aacute;fico </strong>de la seguridad en las redes de Buenos Aires, detall&oacute; a <a href="https://www.telam.com.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>T&eacute;lam</em></a>  <strong>Agust&iacute;n Osorio</strong>, coordinador del wardriving de Ekoparty.
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1587867654345396226?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El coordinador explic&oacute;: &ldquo;<strong>Es una actividad no disruptiva</strong>, es decir, solo vemos el nombre de las redes de la ciudad y el protocolo de seguridad que est&aacute;n utilizando, <strong>no capturamos informaci&oacute;n sensible de ning&uacute;n tipo, ni entramos a las redes, es decir, no vamos a hackear nada</strong>&rdquo;. Osorio agreg&oacute; que cualquiera puede participar, y que los requisitos t&eacute;cnicos son una computadora que tenga &ldquo;<strong>alg&uacute;n sistema embebido que permita reconocer los procesos y un software adecuado</strong>&rdquo; o un tel&eacute;fono que pueda descargar una aplicaci&oacute;n llamada <em><strong>Wiggle</strong></em>.
    </p><p class="article-text">
        Los protocolos de protecci&oacute;n de las redes wifi son el &ldquo;open, o red abierta, m&aacute;s conocida como <strong>OPN</strong>, que es <strong>la que utilizan los aeropuertos, los bares, y que te conectas sin contrase&ntilde;a.</strong> Luego le siguen las <strong>WAP </strong>que es un protocolo muy anticuado y que ya no est&aacute; casi en uso, porque <strong>es muy sencillo hackaerlo</strong>&rdquo;, y los m&aacute;s recientes y seguros son <strong>WAP2</strong>, y <strong>WAP3</strong>, explicaron los coordinadores del evento.
    </p><p class="article-text">
        En el &uacute;ltimo asiento, se encontraba sentado <strong>Horacio Deliavali</strong>, analista inform&aacute;tico de 22 a&ntilde;os, quien dijo a <em>T&eacute;lam  </em>estar ah&iacute; porque &ldquo;<strong>quer&iacute;a vivir la experiencia</strong>&rdquo;. Sosten&iacute;a su celular, donde se pod&iacute;an ver <strong>3.000 redes wifi</strong>, algunas con <strong>candados verdes </strong>que verifican su seguridad, otras con <strong>color rojo para denotar lo f&aacute;cil que pueden ser hackeadas</strong>, y su nivel de alcance a medida que el tr&aacute;nsito se mueve. El joven recomend&oacute;: &ldquo;<strong>No conectarse a una red p&uacute;blica para no hacer transacciones que sean sensibles</strong>, como ingresar al homebanking, y si se hace utilizar programas llamados <strong>VPN </strong>que bloquean los datos que uno usa&rdquo;..
    </p><p class="article-text">
        A su lado viajaba su amigo de 26 <strong>Ricardo Pacheco</strong>, quien estudia ingenier&iacute;a inform&aacute;tica y trabaja como soporte t&eacute;cnico. &ldquo;<strong>Me interesa lo que es la ciberseguridad </strong>y por eso venimos a ver de qu&eacute; trata el evento&rdquo;, mencion&oacute;, y cont&oacute; que tuvo una vez que hackear una computadora porque la persona se olvid&oacute; la contrase&ntilde;a. &ldquo;<strong>Si usas una red p&uacute;blica est&aacute;s bastante expuesto, pueden entrar hasta a leer los mails de tu trabajo</strong>&rdquo;, indic&oacute;.
    </p><p class="article-text">
        <strong>Danilo Berazo </strong>y su novia <strong>Joe Ante&ntilde;o</strong> de 26 y 28 a&ntilde;os, ambos de nacionalidad ecuatoriana, viajaban sentados con una antena conectada a su notebook viendo c&oacute;mo aparec&iacute;an en la pantalla las redes wifi, mientras un personaje de la pel&iacute;cula <em>Minions </em>bailaba en el medio del trencito al ritmo de la m&uacute;sica reggaetonera. &ldquo;El objetivo de esto es ver si podes obtener la clave de la red wifi. <strong>Muchas veces buscas modelos de router en Internet y te salen las claves por defecto del modelo, entonces vas probando la combinaci&oacute;n y quiz&aacute;s en segundos podes quedarte con el acceso de esa red</strong>&rdquo;, coment&oacute; Berazo.
    </p><p class="article-text">
        El joven estudi&oacute; programaci&oacute;n, pero se define como un &ldquo;<strong>autodidacta</strong>&rdquo; y &ldquo;<strong>gran aficionado</strong>&rdquo;, aunque actualmente hace <em>ethical hacking</em>, que significa que las empresas lo contratan para hackear su propio sistema para corroborar su seguridad, habiendo firmado un <strong>contrato de confidencialidad</strong>. &ldquo;Es como contratar a un ladr&oacute;n que entre a tu casa pero que no te va a robar de verdad, sino que te dice <strong>'mira, puedo entrar por ac&aacute;'</strong>&rdquo;, brome&oacute;.
    </p><p class="article-text">
        Lo que realizan &ldquo;<strong>los hackers malos</strong>&rdquo;, agreg&oacute;, es duplicar los nombres de los wifi y que &ldquo;<strong>todo el tr&aacute;fico de informaci&oacute;n de la gente pase por su servidor</strong>&rdquo;, obteniendo as&iacute; las claves de tarjetas de cr&eacute;dito si es que se hicieron transacciones desde los tel&eacute;fonos, adem&aacute;s de las fotos y v&iacute;deos que se env&iacute;an.
    </p><p class="article-text">
        <strong>David </strong>(28) y <strong>Yasmin </strong>(27) viajaron desde <strong>Chile </strong>para participar del evento. De todos los participantes del recorrido, ellos alcanzaron a localizar 6.800 redes wifi, 2.000 de ellas de dispositivos como tablets o celulares, gracias a sus dos antenas conectadas a la computadora, que tienen un amplio alcance. &ldquo;<strong>Si algo he aprendido, es que todo se puede hackear</strong>&rdquo;, asegur&oacute; la joven que estudi&oacute; ingenier&iacute;a y conectividad en redes. David record&oacute; que hace unos a&ntilde;os intentaron hackearle el tel&eacute;fono, y que pudo ver el origen la conexi&oacute;n, logrando &ldquo;<strong>hackear al que lo estaba hackeando</strong>&rdquo;.
    </p><p class="article-text">
        &ldquo;<strong>Esta actividad se hace desde hace 15 a&ntilde;os</strong>, y con el tiempo fuimos descubriendo qu&eacute; tanto tardamos y cu&aacute;nta importancia le damos a la adaptaci&oacute;n de las tecnolog&iacute;as y seguridades de web. <strong>En Argentina se est&aacute; mejorando pero va a un ritmo lento y descuidado, ya que, al consumidor promedio no le importa o no se queja hasta que no le ocurre algo</strong>; y el proveedor tiene que invertir mucho dinero en tecnolog&iacute;a nueva&rdquo;, detall&oacute; Osorio.
    </p><h3 class="article-text">Recomendaciones para mayor ciberseguridad</h3><p class="article-text">
        Para preservar la ciberseguridad, Osorio recomend&oacute; generar contrase&ntilde;as &ldquo;<strong>seguras</strong>&rdquo;, lo que significa que deben tener un <strong>m&iacute;nimo de 12 caracteres, con may&uacute;sculas, min&uacute;sculas, y alg&uacute;n punto</strong>. Es importante <strong>no conectarse a redes wifi p&uacute;blicas</strong>, &ldquo;porque si hay una persona maliciosa conectada a la misma red, <strong>puede escanear el tipo de informaci&oacute;n que est&aacute;s utilizando y capturar contrase&ntilde;as</strong>&rdquo;.
    </p><p class="article-text">
        El organizador hizo hincapi&eacute; en que habr&iacute;a que &ldquo;concientizar al usuario de lo que puede generar usar estas redes, o indicarle que <strong>'no nos hacemos cargo de que te roben informaci&oacute;n cuando est&eacute;s conectado a esta red'</strong>, lo que es un anti marketing&rdquo;, indic&oacute;. En esta edici&oacute;n que dur&oacute; un poco m&aacute;s de una hora, se recorrieron las zonas de <strong>Barrio Norte</strong>, <strong>Palermo Chico</strong>, <strong>Puerto Madero </strong>y la <strong>Avenida 9 de Julio</strong>.
    </p><p class="article-text">
        <em>LC con informaci&oacute;n de agencia T&eacute;lam</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/son-redes-wifi-vulnerables-caba-grupo-hackers-responde_1_9680519.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Nov 2022 18:59:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" length="392218" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="392218" width="1200" height="675"/>
      <media:title><![CDATA[¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,hackers,Seguridad informática,Wifi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La gran filtración del nuevo GTA VI apunta al adolescente que hackeó Uber]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/gran-filtracion-nuevo-gta-vi-apunta-adolescente-hackeo-uber_1_9560830.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4768240b-2d57-46b8-807f-338a99f99945_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La gran filtración del nuevo GTA VI apunta al adolescente que hackeó Uber"></p><div class="subtitles"><p class="subtitle">Los investigadores ven "indicios" de que el grupo Lapsus$, especializado en infiltrarse en grandes empresas, puede estar detrás de los ciberataques contra Uber y Rockstar Games</p><p class="subtitle">Microsoft hackeado por el grupo Lapsus$</p><p class="subtitle">Un adolescente hackea a Uber y publica sus datos financieros</p></div><p class="article-text">
        Dos graves ciberataques en un solo fin de semana desataron las sospechas sobre la vuelta a la actividad de un peligroso grupo de delincuentes. Tras pasar varios meses inactivo, <strong>los investigadores avisan de que existen &ldquo;indicios&rdquo; de que Lapsus$ retom&oacute; sus operaciones </strong>y est&aacute; detr&aacute;s de estas &uacute;ltimas ofensivas. Los hackeos comparten un mismo modus operandi y ponen sobre la mesa el regreso de una banda cibercriminal que provoc&oacute; aut&eacute;nticos dolores de cabeza a los especialistas en ciberseguridad a comienzos de a&ntilde;o.
    </p><p class="article-text">
        La fama de Lapsus$ era merecida, ya que consigui&oacute; hackear a varias multinacionales que cuentan con equipos de primer nivel, como Microsoft. Se cree que el grupo est&aacute; formado por adolescentes. La polic&iacute;a brit&aacute;nica lleg&oacute; a detener el pasado marzo a siete j&oacute;venes por su supuesta vinculaci&oacute;n con el grupo. <a href="https://www.eldiarioar.com/economia/adolescente-hackea-uber-publica-datos-financieros_1_9399394.html" data-mrf-recirculation="links-noticia" class="link">A uno de ellos, que entonces contaba con 16 a&ntilde;os, se le acus&oacute; de ser el l&iacute;der de la banda.</a> Qued&oacute; en libertad a las pocas horas y aunque Lapsus$ apenas ha actuado desde entonces, ellos, o alguien que sigue sus m&eacute;todos, volvi&oacute; a la acci&oacute;n.
    </p><h3 class="article-text">La mayor filtraci&oacute;n de un videojuego</h3><p class="article-text">
        Es el segundo de los ataques de este fin de semana el que hizo atar cabos a los investigadores. <strong>El domingo se public&oacute; en Internet un enorme paquete de contenido del pr&oacute;ximo videojuego de la saga </strong><em><strong>Gran Theft Auto</strong></em><strong>, el GTA VI. El t&iacute;tulo no se publicar&aacute; hasta finales de 2023 o 2024, </strong>por lo que los 90 v&iacute;deos que salieron a la luz con la filtraci&oacute;n masiva corrieron como la p&oacute;lvora entre los incontables fans del juego, que lleva vendidas m&aacute;s de 165 millones de copias de su edici&oacute;n anterior.  
    </p><p class="article-text">
        &ldquo;Hemos sufrido una intrusi&oacute;n en la que un tercero no autorizado accedi&oacute; ilegalmente y descarg&oacute; informaci&oacute;n confidencial&rdquo;, reconoci&oacute; este lunes Rockstar Games, la desarrolladora del juego. Tambi&eacute;n lament&oacute; que los fans hayan conocido las novedades del GTA VI por esta v&iacute;a. Seg&uacute;n lo que se aprecia en los v&iacute;deos, <strong>este incluir&aacute; a la primera mujer protagonista de la saga, que ser&aacute; de origen latinoamericano,</strong> mientras que el escenario de la narrativa ser&aacute; Vice City, una ciudad ficticia basada en Miami. La desarrolladora no quizo confirmar estos puntos y se esfuerza para retirar los v&iacute;deos de la red a trav&eacute;s de reclamaciones de copyright.  
    </p><p class="article-text">
        El intruso o intrusos que filtraron los v&iacute;deos lograron acceso total a los archivos de Rockstar. Defienden que se llevaron tambi&eacute;n  el c&oacute;digo tanto del GTA VI como del VI. Pese a ello, la empresa afirma que no se produjo ning&uacute;n ataque contra el juego que la fuerce a retrasar el lanzamiento. Sus sistemas inform&aacute;ticos tampoco sufrieron infecci&oacute;n alguna. 
    </p><p class="article-text">
        Rockstar es uno de los gigantes de la industria y su empresa matriz tuvo un beneficio neto de casi 100 millones de d&oacute;lares el a&ntilde;o pasado. Sin embargo, el incidente no fue m&aacute;s all&aacute; de la filtraci&oacute;n masiva. El hacker (o los hackers), simplemente, consigui&oacute; acceso total a su red, lo demostr&oacute; colgando en foros los archivos del tan esperado juego y desapareci&oacute;.
    </p><p class="article-text">
        Era la segunda vez que ocurr&iacute;a algo similar en cuesti&oacute;n de d&iacute;as. El viernes Uber vio como alguien consigui&oacute; acceso a todos sus sistemas, colg&oacute; capturas de los paneles de administraci&oacute;n y de sus datos financieros y se fue. La empresa dice que el ataque no tuvo otras consecuencias. &ldquo;Hemos revisado nuestro c&oacute;digo base y no hemos encontrado que el atacante haya realizado ning&uacute;n cambio. Tampoco hemos encontrado que el atacante haya accedido a ning&uacute;n dato de clientes o usuarios&rdquo;, comunic&oacute; la empresa.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_default_0.jpg"
                    alt="Una persona solicita un servicio de transporte en la aplicación Uber."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Una persona solicita un servicio de transporte en la aplicación Uber.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Antes de esfumarse, el atacante se puso en contacto con especialistas en ciberseguridad y con el New York Times para asegurarse que sus acciones no pasaban inadvertidas. Les dijo que ten&iacute;a 18 a&ntilde;os de edad. 
    </p><p class="article-text">
        Uber piensa que su hackeo y el de la filtraci&oacute;n del GTA VI est&aacute;n relacionados. &ldquo;Este fin de semana tambi&eacute;n se inform&oacute; que este mismo actor  atac&oacute; al fabricante de videojuegos Rockstar Games. Estamos en estrecha coordinaci&oacute;n con el FBI&rdquo;,  explic&oacute; esta semana, junto con algunos hallazgos de su investigaci&oacute;n: &ldquo;Creemos que este atacante (o atacantes) est&aacute; afiliado a un grupo de hackers llamado Lapsus$&rdquo;.
    </p><h3 class="article-text">Atacar sin forzar nada</h3><p class="article-text">
        <strong>Lapsus$ se hizo famoso por atacar a todas esas compa&ntilde;&iacute;as sin utilizar la fuerza bruta, sino consiguiendo acceso a sus sistemas utilizando las credenciales de sus propios trabajadores.</strong> Para ello enga&ntilde;an a esos empleados o bien les ofrecen grandes sumas a cambio de sus contrase&ntilde;as a trav&eacute;s de la web oscura.
    </p><p class="article-text">
        <a href="https://www.eldiarioar.com/tecnologia/activo-grupo-ciberdelincuentes-golpea-microsoft_1_8856265.html" data-mrf-recirculation="links-noticia" class="link">Con esta t&aacute;ctica hackearon a Microsoft, </a>pero tambi&eacute;n a la red de comunicaciones de Portugal, a Samsung, Nvidia o Okta, entre otras multinacionales. Esta &uacute;ltima, pese a ser la menos conocida, fue una de sus operaciones m&aacute;s cr&iacute;ticas. Okta es una empresa que da servicio de identificaci&oacute;n digital para empleados de otras compa&ntilde;&iacute;as, por lo que entrar a sus sistemas supon&iacute;a un atajo para penetrar en cientos de organizaciones.
    </p><p class="article-text">
        El m&eacute;todo de entrada coincide con el que se us&oacute; para atacar a Rockstar y a Uber. <strong>En ambos casos la v&iacute;a de entrada ha sido Slack, el programa de comunicaci&oacute;n interna que usan sus trabajadores. &iquest;Cu&aacute;l era su objetivo? Quiz&aacute; solo demostrar que hab&iacute;an entrado</strong>. &ldquo;Nosotros los llamamos atacantes de acceso inicial&rdquo;, explica Josep Albors, director de investigaci&oacute;n de la firma de ciberseguridad ESET.
    </p><p class="article-text">
        &ldquo;Ellos se dedican a obtener acceso a la red interna de una empresa, muy grandes en este caso, y luego ya negociar con ese acceso. Pueden vend&eacute;rselo a grupos que quieran desplegar ransomware por ejemplo (un tipo de ataque que cifra los archivos de la v&iacute;ctima para exigir un rescate por desbloquearlo), para robar informaci&oacute;n y venderla mejor al mejor postor...&rdquo;, contin&uacute;a el experto. 
    </p><p class="article-text">
        &ldquo;Lo que hacen despu&eacute;s de obtener el acceso es dif&iacute;cil de rastrear porque el tipo de acuerdos al que llegan despu&eacute;s no se suelen publicitar, a no ser que ellos mismos quieran informar de ello porque beneficie a sus objetivos&rdquo;, a&ntilde;ade Albors.
    </p><h3 class="article-text">El regreso de Lapsus$... o de sus fans</h3><p class="article-text">
        La supuesta edad de los atacantes, el m&eacute;todo de entrada, la filtraci&oacute;n de informaci&oacute;n comercial. Todos ellos son &ldquo;indicios&rdquo; que apuntan a u<strong>n posible regreso de Lapsus$</strong>, aunque los especialistas advierten que tambi&eacute;n podr&iacute;an ser imitadores del grupo.
    </p><p class="article-text">
        &ldquo;En el cibercrimen, el fen&oacute;meno de los imitadores ocurre constantemente&rdquo;, dice Albors. &ldquo;Aqu&iacute; se est&aacute;n atribuyendo los ataques a Lapsus$ y es algo perfectamente factible, pero no debemos descartar la posibilidad de que haya grupos imitando estas actividades&rdquo;. 
    </p><p class="article-text">
        La opci&oacute;n de que sea un segundo grupo que haya copiado el modus operandi de Lapsus$ quien est&eacute; detr&aacute;s de las &uacute;ltimas ofensivas se ve reforzado por lo medi&aacute;ticos que llegaron a ser estos ciberdelincuentes. Su fama y sus actividades les hicieron ganarse enemigos incluso entre otros grupos de criminales. Esto le convirti&oacute; en v&iacute;ctima de <em>doxing</em>, un ataque habitual entre hackers que se basa en la publicaci&oacute;n de todos los datos de identidad, de contacto y de informaci&oacute;n comprometida de una persona. 
    </p><p class="article-text">
        Su detenci&oacute;n lleg&oacute; tras ese ataque, aunque la polic&iacute;a brit&aacute;nica asegur&oacute; que segu&iacute;a al joven desde antes de la publicaci&oacute;n de sus datos personales. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/gran-filtracion-nuevo-gta-vi-apunta-adolescente-hackeo-uber_1_9560830.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Sep 2022 15:45:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4768240b-2d57-46b8-807f-338a99f99945_16-9-discover-aspect-ratio_default_0.jpg" length="54402" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4768240b-2d57-46b8-807f-338a99f99945_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="54402" width="1200" height="675"/>
      <media:title><![CDATA[La gran filtración del nuevo GTA VI apunta al adolescente que hackeó Uber]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4768240b-2d57-46b8-807f-338a99f99945_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Lapsus$,GTA,Uber,hackers,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackearon la web del Líder Supremo de la República Islámica de Irán]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/hackearon-web-li-der-supremo-republica-islamica-ira-n_1_9560007.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2b3ef118-96e4-4a6b-9261-24cb18614654_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackearon la web del Líder Supremo de la República Islámica de Irán"></p><div class="subtitles"><p class="subtitle">La página web de Ali Jameneí fue hackeada este jueves por miembros del colectivo Anonymous, que desde hace varios días está tumbando servicios estatales del gobierno iraní.</p></div><p class="article-text">
        &ldquo;Ayatol&aacute; Jamene&iacute; tumbado&rdquo; tuite&oacute; una cuenta de Twitter afiliada con Anonymous, junto con una foto de la p&aacute;gina web del l&iacute;der iran&iacute; dando error. El colectivo hacker Anonymous hab&iacute;a anunciado el mi&eacute;rcoles que lanzar&iacute;a ataques contra p&aacute;ginas oficiales del gobierno e instituciones iran&iacute;es en adhesi&oacute;n a las protestas populares, reprimidas, por la  muerte de Mahsa Amin, la mujer que perdi&oacute; la vida por los malos tratos de la Polic&iacute;a de la Moralidad tras ser arrestada por haberse colocado el velo de manera anti-reglamentaria.
    </p><p class="article-text">
        &ldquo;El pueblo iran&iacute; no est&aacute; solo&rdquo;, anunci&oacute; Anonymous. Hasta ahora han dejado sin servicio a la agencia Fars, vinculada con la Guardia Revolucionaria, que no funciona desde el mi&eacute;rcoles,  a la web del Banco Central y a varias reparticiones de la administraci&oacute;n p&uacute;blica. Algunas de estas &uacute;ltimas p&aacute;ginas han vuelto a funcionar correctamente.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">El colectivo hacker Anonymous declara actuar en solidaridad con las manifestaciones callejeras que crecen desde la muerte de Mahsa Amin, abandonada en coma por la Policía de la Moralidad tras reeducarla en el correcto uso del velo femenino obligatorio.</p>
          </div>

  </blockquote><p class="article-text">
        Por su parte, Teher&aacute;n bloque&oacute; el mi&eacute;rcoles el internet m&oacute;vil casi completamente en el pa&iacute;s. Tambi&eacute;n limit&oacute; aplicaciones como Whatsapp e Instagram en un aparente intento por asfixiar las protestas. 
    </p><p class="article-text">
        &ldquo;Ir&aacute;n sufre ahora las mayores restricciones en internet desde la masacre de noviembre de 2019&rdquo;, indic&oacute; NetBlocks, una plataforma que supervisa la conectividad de los usuarios y la censura en internet. La plataforma hac&iacute;a referencia a las protestas de hace tres a&ntilde;os provocadas por el aumento del precio de los combustibles y que seg&uacute;n Amnist&iacute;a Internacional (AI) dejaron m&aacute;s de 300 muertos y miles de detenidos.
    </p><p class="article-text">
        Amin fue detenida el martes de la pasada semana por la llamada Polic&iacute;a de la Moralidad en Teher&aacute;n, donde se encontraba de visita. Trasladada a una comisar&iacute;a, se le imparti&oacute; &ldquo;una hora de reeducaci&oacute;n&rdquo; por ostentar un velo mal colocado.
    </p><p class="article-text">
        Tres d&iacute;as m&aacute;s tarde de la hora did&aacute;ctica, Amin muri&oacute; el hospital p&uacute;blico al que hab&iacute;a sido conducida. Lleg&oacute; en coma y hab&iacute;a sufrido un ataque al coraz&oacute;n. Seg&uacute;n su padre, no ten&iacute;a antecedentes de enfermedades coronarias o card&iacute;acas. 
    </p><p class="article-text">
        Desde entonces se han multiplicado las protestas en al menos 20 ciudades y han muerto ocho personas, seg&uacute;n las estimaciones oficiales conservadoras. 
    </p><p class="article-text">
        <em>AGB con informaci&oacute;n de agencias</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/hackearon-web-li-der-supremo-republica-islamica-ira-n_1_9560007.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Sep 2022 12:40:34 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2b3ef118-96e4-4a6b-9261-24cb18614654_16-9-discover-aspect-ratio_default_0.jpg" length="248975" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2b3ef118-96e4-4a6b-9261-24cb18614654_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="248975" width="1200" height="675"/>
      <media:title><![CDATA[Hackearon la web del Líder Supremo de la República Islámica de Irán]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2b3ef118-96e4-4a6b-9261-24cb18614654_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Irán,Femicidio,hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Crímenes cibernéticos y el videojuego Grand Theft Auto VI: el hackeo más grande de la historia]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/crimenes-ciberneticos-videojuego-grand-theft-auto-vi-hackeo-grande-historia_129_9552776.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0691155e-d31f-4b1f-b6c6-7b1d9e9899e3_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Crímenes cibernéticos y el videojuego Grand Theft Auto VI: el hackeo más grande de la historia"></p><div class="subtitles"><p class="subtitle">El domingo se filtraron fotos y videos del popular videojuego Grand Theft Auto VI en el marco de un ataque cibernético de implicaciones políticas y económicas todavía inconmensurables para la industria de videogames</p></div><p class="article-text">
        El domingo 18 de septiembre un ataque cibern&eacute;tico conmocion&oacute; la industria de los videojuegos. Un <em>hacker</em> sustrajo c&oacute;digos fuente e im&aacute;genes in&eacute;ditas de <strong>Grand Theft Auto VI</strong> &ndash;continuaci&oacute;n del juego m&aacute;s vendido en EEUU la d&eacute;cada pasada y parte de una saga que ha recaudado m&aacute;s de mil millones de d&oacute;lares-, public&oacute; en l&iacute;nea casi una decena de clips y pidi&oacute; negociar un acuerdo con los desarrolladores del videojuego. Calificado como el <em>hackeo</em> m&aacute;s grande las historia, este incidente pone en evidencia la creciente magnitud de los cr&iacute;menes cibern&eacute;ticos en la industria de los videojuegos.
    </p><p class="article-text">
        Varias <a href="https://www.gamedeveloper.com/business/rockstar-confirms-hacker-penetrated-systems-stole-grand-theft-auto-vi-footage" target="_blank" data-mrf-recirculation="links-noticia" class="link">notas de prensa</a> reportaron el fin de semana que un <em>hacker</em>, que se hace llamar &ldquo;Teapotuberhacker&rdquo;, subi&oacute; <a href="https://www.rt.com/pop-culture/563111-grand-theft-auto-6-leak/" target="_blank" data-mrf-recirculation="links-noticia" class="link">contenido</a> del juego en una entrada del foro <a href="https://gtaforums.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">GTAForums</a>. Estas filtraciones forman parte de un secuestro de informaci&oacute;n, <em>ransomware</em> como se conoce en la jerga del campo. <a href="https://www.vidaextra.com/pc/90-videos-e-imagenes-gta-6-aparecen-internet-todo-que-sabemos-supuesta-filtracion" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reportes de prensa</a> han informado sobre publicaciones en Telegram del responsable del <em>hackeo</em> &ndash;que aseguraba adem&aacute;s haber atacado UBER d&iacute;as atr&aacute;s-, intentando comunicarse con funcionarios de <em><strong>Rockstar Games</strong></em><em>,</em> la desarrolladora del juego,<em> </em>para &ldquo;negociar un arreglo&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">A pesar de la importancia de los anteriores, este ataque reviste una magnitud nunca antes vista. La importancia del juego, y de la empresa que lo desarrolla, hacen de este hackeo un golpe significativo al corazón de la industria de los videojuegos. </p>
          </div>

  </blockquote><p class="article-text">
        En un <a href="https://twitter.com/RockstarGames/status/1571849091860029455" target="_blank" data-mrf-recirculation="links-noticia" class="link">comunicado</a> publicado en <strong>Twitter</strong>, <em><strong>Rockstar Games</strong></em>, reconoci&oacute; las filtraciones como reales y denunci&oacute; que sus servidores internos hab&iacute;an sido intervenidos. La empresa afirm&oacute;, empero, que los planes de desarrollo y dise&ntilde;o del juego no se ver&iacute;an afectados por el incidente. Sin embargo, un manto de incertidumbre cubre las publicaciones sobre el proyecto.
    </p><p class="article-text">
        <strong>Los </strong><em><strong>hackers</strong></em><strong> atacan de nuevo</strong>
    </p><p class="article-text">
        Este ataque se enmarca en un crecimiento vertiginoso de la criminalidad cibern&eacute;tica. En agosto de 2022, la empresa de seguridad, rendimiento y distribuci&oacute;n en la nube, <strong>Akamai Technologies</strong>, public&oacute; un <a href="https://elcomercio.pe/tecnologia/las-empresas-de-videojuegos-recibieron-el-doble-de-ciberataques-en-el-ultimo-ano-segun-un-estudio-ciberseguridad-noticia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">estudio</a> donde consigna que los ataques a la industria de los videojuegos han aumentado m&aacute;s del doble en el transcurso del &uacute;ltimo a&ntilde;o. En la breve historia del cibercrimen hay varios <a href="https://www.techrepublic.com/article/why-hackers-are-increasingly-targeting-video-game-companies/" target="_blank" data-mrf-recirculation="links-noticia" class="link">eventos</a> significativos: la sustracci&oacute;n de la identidad de 23 millones de jugadores de <strong>Webkinz World</strong> en abril de 2020, el acceso clandestino a las cuentas de 300.000 usuarios de <strong>Nintendo</strong> en junio del mismo a&ntilde;o. El 2021 dos sucesos conmocionaron la industria: en febrero un grupo de <em>hackers </em>secuestr&oacute; el c&oacute;digo fuente de varios juegos importantes del estudio de videojuegos <strong>CD Project</strong> y, en junio, otro ataque criminal sustrajo el c&oacute;digo fuente del juego de f&uacute;tbol <strong>FIFA 21</strong> y lo puso a la venta por 28 millones de d&oacute;lares (o su equivalente en cryptomonedas). Los detalles de la soluci&oacute;n de estos conflictos no se han hecho p&uacute;blicos. 
    </p><p class="article-text">
        <strong>La magnitud del ataque</strong>
    </p><p class="article-text">
        A pesar de la importancia de los anteriores, este ataque reviste una magnitud nunca antes vista. La importancia del juego, y de la empresa que lo desarrolla, hacen de este <em>hackeo</em> un golpe significativo al coraz&oacute;n de la industria de los videojuegos. 
    </p><p class="article-text">
        La saga de <strong>Grand Theft Auto</strong> es una de las m&aacute;s populares y exitosas en la historia. En el <a href="https://areajugones.sport.es/videojuegos/rockstar-revela-las-nuevas-cifras-de-ventas-de-la-saga-grand-theft-auto-y-gta-v-sigue-volando-solo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">reporte</a> del a&ntilde;o pasado, la compa&ntilde;&iacute;a <em><strong>Take-Two Interactive</strong></em>, due&ntilde;a de <em><strong>Rockstar Games</strong></em> inform&oacute; que la toda la serie -alrededor de veinte juegos, incluyendo versiones originales, expansiones, versiones port&aacute;tiles y remasterizaciones- ha vendido en total m&aacute;s de 355 millones de copias. El &uacute;ltimo juego de la saga,&nbsp;GTA V, lanzado en 2013, recaud&oacute; alrededor de 155 millones de unidades y obtuvo m&aacute;s de mil millones de d&oacute;lares en beneficios. Al &eacute;xito rotundo de la saga hay que sumarle la enorme expectativa -el <em>hype </em>dir&iacute;an muchos de los usuarios- que genera la aparici&oacute;n de una nueva entrega, tomando en cuenta que ya han pasado casi 10 a&ntilde;os desde el &uacute;ltimo juego oficial de la saga.
    </p><p class="article-text">
        Estos elementos han establecido a Grand Theft Auto VI como uno de los juegos m&aacute;s esperados por la comunidad de <em>gamers </em>y se estiman enormes ganancias con su lanzamiento. <a href="https://indaily.com.au/news/2022/09/19/hacker-posts-videos-from-major-unreleased-game/" target="_blank" data-mrf-recirculation="links-noticia" class="link">C&aacute;lculos</a> del Bank of America afirman que el videojuego generar&aacute; 3.500 millones de d&oacute;lares en reservas antes del d&iacute;a de su lanzamiento y un promedio de 2.000 millones de d&oacute;lares anuales a partir de entonces. 
    </p><p class="article-text">
        La magnitud y relevancia del ataque ponen de manifiesto la creciente influencia de las formas globales de criminalidad cibern&eacute;tica contempor&aacute;nea. En abril de 2021 la empresa proveedora de seguridad virtual <strong>BlackCloak </strong>public&oacute; un <a href="https://www.techrepublic.com/article/why-hackers-are-increasingly-targeting-video-game-companies/" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe</a> que alertaba sobre el aumento de los ataques a las empresas de videojuegos. A pesar de las advertencias, el crimen cibern&eacute;tico no cesa de aumentar.
    </p><p class="article-text">
        Tal vez la indefensi&oacute;n se explique por las caracter&iacute;sticas particulares de la industria de los videojuegos. Al mismo tiempo que se va consolidando como uno de los puntales del mercado de entretenimiento global es tambi&eacute;n una industria constituida por estudios con protocolos de seguridad d&eacute;biles que no tienen las mismas exigencias que otras instalaciones para proteger los datos de sus usuarios. Esto la ha convertido en un blanco privilegiado para los <em>hackers</em>. 
    </p><p class="article-text">
        Los problemas de cibercrimen se suman a las preocupaciones sobre los impactos de la crisis econ&oacute;mica mundial. Aunque varios analistas consideran a la industria de los videojuegos como &ldquo;a prueba de recesi&oacute;n&rdquo;, hay algunos <a href="https://indaily.com.au/news/2022/09/19/hacker-posts-videos-from-major-unreleased-game/" target="_blank" data-mrf-recirculation="links-noticia" class="link">indicios</a> que muestran que la inflaci&oacute;n est&aacute; frenando el gasto en entretenimiento por parte de los consumidores. 
    </p><p class="article-text">
        Por ahora no hay un desenlace en el ataque cibern&eacute;tico que conmocion&oacute; a la industria de los videojuegos. Se prev&eacute;n demandas legales agresivas de parte de la desarrolladora del <a href="https://www.techrepublic.com/article/why-hackers-are-increasingly-targeting-video-game-companies/" target="_blank" data-mrf-recirculation="links-noticia" class="link">juego</a> y no hay claridad sobre las pr&oacute;ximas publicaciones de parte del hacker que sustrajo el material. Lo &uacute;nico que parece claro es que este suceso provocar&aacute; cambios significativos en una industria que enfrenta la criminalidad cibern&eacute;tica de manera cada vez m&aacute;s recurrente.&nbsp;
    </p><p class="article-text">
        <em>AGB</em>
    </p>]]></description>
      <dc:creator><![CDATA[Mario Murillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/crimenes-ciberneticos-videojuego-grand-theft-auto-vi-hackeo-grande-historia_129_9552776.html]]></guid>
      <pubDate><![CDATA[Tue, 20 Sep 2022 14:06:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0691155e-d31f-4b1f-b6c6-7b1d9e9899e3_16-9-discover-aspect-ratio_default_0.jpg" length="3023986" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0691155e-d31f-4b1f-b6c6-7b1d9e9899e3_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3023986" width="1200" height="675"/>
      <media:title><![CDATA[Crímenes cibernéticos y el videojuego Grand Theft Auto VI: el hackeo más grande de la historia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0691155e-d31f-4b1f-b6c6-7b1d9e9899e3_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Videojuegos,hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Detienen a siete jóvenes relacionados con una de las bandas de cibercriminales más peligrosas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/detienen-siete-jovenes-relacionados-bandas-cibercriminales-peligrosas_1_8860583.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0c1414e6-4cb0-4d20-8226-3ff1b5e6459d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Detienen a siete jóvenes relacionados con una de las bandas de cibercriminales más peligrosas"></p><div class="subtitles"><p class="subtitle">La policía británica arresta a siete jóvenes por su relación con Lapsus$, que hackeó a multinacionales y gobiernos</p><p class="subtitle">Un activo grupo de ciberdelincuentes golpea a Microsoft</p></div><p class="article-text">
        El grupo de ciberdelincuentes Lapsus$ es uno de los m&aacute;s activos y peligrosos que operan en este momento. <strong>Viol&oacute; la ciberseguridad de multinacionales tecnol&oacute;gicas como Microsoft y su rastro pasa por m&uacute;ltiples administraciones p&uacute;blicas y gobiernos</strong>. Es muy agresivo, con ataques como el que tumb&oacute; toda la red de Vodafone en Portugal, que llegaron a calificarse de &ldquo;acto terrorista&rdquo; por dejar incomunicados a servicios de emergencia, bomberos, los principales bancos y millones de ciudadanos. <strong>Este jueves la polic&iacute;a brit&aacute;nica detuvo a siete adolescentes por su relaci&oacute;n con estos hechos.</strong>
    </p><p class="article-text">
        <strong>Las autoridades brit&aacute;nicas no confirmaron si entre ellos se encuentra A.K., un joven de 16 a&ntilde;os que en las &uacute;ltimas horas hab&iacute;a sido se&ntilde;alado por m&uacute;ltiples investigadores de ciberseguridad como el cerebro detr&aacute;s de Lapsus$, as&iacute; como por hackers rivales.  </strong>
    </p><p class="article-text">
        Una de las primeras en apuntar que un adolescente pod&iacute;a ser una de las personas clave de este grupo cibercriminal fue la empresa espa&ntilde;ola Quantika14. Esta firma de an&aacute;lisis forense digital y peritaje inform&aacute;tico pudo rastrearlo gracias a un conflicto interno en Lapsus$, durante el cual varios de sus miembros se atacaron entre ellos y dejaron pistas que permitieron a los investigadores comenzar a seguir sus huellas. <a href="https://quantika14.com/2022/03/09/lapsus-osint/#page-content" data-mrf-recirculation="links-noticia" class="link" target="_blank">Como document&oacute; Quantika14 el 9 de marzo</a>, una de las personas que estaba detr&aacute;s de Lapsus$ era A.K., de 16 a&ntilde;os.
    </p><p class="article-text">
        &ldquo;Es un adolescente que vive en el Reino Unido pero que viene de Albania&rdquo;, explicaba a elDiario.es el director de Quantika14, Jorge Coronado, en la ma&ntilde;ana de este jueves, antes de que se produjeran las detenciones. Fuera de Internet, A.K. es un joven al que le gusta ir a pescar con su t&iacute;o. En la red, era una de las voces cantantes de Lapsus$. &ldquo;Hay muchos indicios de que es su l&iacute;der&rdquo;, aseveraba Coronado.
    </p><p class="article-text">
        <strong>En las &uacute;ltimas horas esa batalla entre ciberdelincuentes escal&oacute; y deriv&oacute; en la publicaci&oacute;n de todos los datos personales de A.K. en Internet</strong>. Su conflicto con otros hackers rivales lo convirti&oacute; en objetivo de un <em>doxing</em>, un tipo de ciberataque basado en la revelar en Internet toda la informaci&oacute;n privada de una persona. El joven vio sus datos expuestos en un p&aacute;gina web que se dedica a publicar este tipo de ataques. Su reacci&oacute;n fue intentar comprar la web y destruirla. El due&ntilde;o le enga&ntilde;&oacute;, cogi&oacute; el dinero pero mantuvo el <em>doxing</em> contra A.K.
    </p><p class="article-text">
        &ldquo;Este muchacho empez&oacute; a relacionarse con diferentes personas que se dedican a atacar a otras empresas. Termina ganando much&iacute;simo dinero pero tambi&eacute;n muchos enemigos&rdquo;, contin&uacute;a el director de Quantika14. Seg&uacute;n comunic&oacute; la polic&iacute;a brit&aacute;nica <a href="https://www.bbc.com/news/technology-60864283?piano-modal" data-mrf-recirculation="links-noticia" class="link" target="_blank">a la BBC</a>, su fortuna ascend&iacute;a ya 10 millones de euros. &ldquo;Cuando se publica el <em>doxing</em> sobre &eacute;l nos damos cuenta de que el muchacho est&aacute; viviendo una situaci&oacute;n bastante complicada. No me extra&ntilde;ar&iacute;a que de la misma forma que lo est&aacute;n buscando grandes empresas y sus investigadores, le busque tambi&eacute;n la mafia&rdquo;. 
    </p><p class="article-text">
        &ldquo;Se ha convertido en un objetivo ahora mismo, tiene bastante dinero. Se comenta, y a mi no me extra&ntilde;ar&iacute;a nada porque he analizado sus redes sociales de arriba a abajo, que tenga alg&uacute;n tipo de Asperger&rdquo;, continuaba Coronado. La BBC indica que era autista. Su padre narr&oacute; a la cadena p&uacute;blica brit&aacute;nica que la familia &ldquo;estaba preocupada por &eacute;l e intent&oacute; alejarlo de los ordenadores&rdquo;.
    </p><p class="article-text">
        El cerco contra el joven se hab&iacute;a estrechado por m&aacute;s flancos. Cuatro investigadores de ciberseguridad independientes que trabajan para las empresas hackeadas por Lapsus$ <a href="https://www.bloomberg.com/news/articles/2022-03-23/teen-suspected-by-cyber-researchers-of-being-lapsus-mastermind?sref=ylv224K8" data-mrf-recirculation="links-noticia" class="link" target="_blank">hab&iacute;an se&ntilde;alado a Bloomberg</a> que tambi&eacute;n hab&iacute;an identificado a A.K. como &ldquo;la mente maestra&rdquo; detr&aacute;s del grupo de cibercriminales m&aacute;s buscado. Encontraron las mismas evidencias forenses que Quantika14: adolescente, 16 a&ntilde;os, residente en Oxford, en la casa de sus padres..
    </p><p class="article-text">
        Las fuentes en contacto con el medio estadounidense apuntan que la evidencia forense relaciona al adolescente con algunos de los principales hackeos llevados a cabo por Lapsus$, pero no con todos. Los investigadores adelantaban que hay hasta ahora siete personas diferentes que participaron en las acciones de la banda. Al menos uno de los seis restantes ser&iacute;a otro adolescente brasile&ntilde;o. Brasil y Reino Unido fueron las dos primeras &aacute;reas donde Lapsus$ comenz&oacute; a atacar objetivos locales antes de pasar a las grandes ligas y hackear a multinacionales como Microsoft o Nvidia.
    </p><p class="article-text">
        A.K. ten&iacute;a a m&uacute;ltiples investigadores pis&aacute;ndole los talones. &ldquo;Tenemos su nombre desde mediados del a&ntilde;o pasado y lo identificamos antes del <em>doxing</em>&rdquo;, dijo a la BBC Allison Nixon, jefe de investigaci&oacute;n de la empresa de investigaci&oacute;n de ciberseguridad Unit 221B. &ldquo;Unit 221B, en colaboraci&oacute;n con [la empresa de ciberseguridad] Palo Alto, tras identificar al actor, vigil&oacute; sus movimientos a lo largo de 2021, enviando peri&oacute;dicamente a las fuerzas de seguridad un aviso sobre los &uacute;ltimos delitos&rdquo;.
    </p><h3 class="article-text">Desconcertaban a los investigadores</h3><p class="article-text">
        El modus operandi de Lapsus$ hab&iacute;a desconcertado a los especialistas en ciberseguridad, que estudiaban sus ataques desde hace meses. &ldquo;No parecen cubrir sus huellas. Llegan a anunciar sus ataques en las redes sociales o a anunciar su intenci&oacute;n de comprar credenciales a los empleados de las organizaciones objetivo&rdquo;, expon&iacute;a Microsoft este mi&eacute;rcoles en un comunicado en el que reconoc&iacute;a que miembros de la banda se hab&iacute;an colado en sus sistemas.
    </p><p class="article-text">
        Una de las especialidades de Lapsus$ era hacerse con identificaciones oficiales de los trabajadores de las empresas a las que pretend&iacute;an atacar, ya fuera soborn&aacute;ndoles o mediante el enga&ntilde;o. &ldquo;Sus t&aacute;cticas incluyen la ingenier&iacute;a social basada en el tel&eacute;fono; el intercambio de SIM para facilitar la toma de posesi&oacute;n de cuentas; el acceso a las cuentas de correo electr&oacute;nico personal de los empleados de las organizaciones objetivo; el pago a los empleados, proveedores o socios comerciales de las organizaciones objetivo para acceder a credenciales y aprobar la autenticaci&oacute;n de m&uacute;ltiples factores (MFA); y la intromisi&oacute;n en las llamadas de comunicaci&oacute;n de crisis en curso de sus objetivos&rdquo;, <a href="https://www.eldiario.es/tecnologia/activo-grupo-ciberdelincuentes-golpea-microsoft_1_8854252.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">resume Microsoft</a>.
    </p><p class="article-text">
        Adem&aacute;s de contra Microsoft y Nvidia, Lapsus$ reivindic&oacute; ciberataques exitosos contra Samsung o Ubisoft. En Espa&ntilde;a, Telef&oacute;nica fue uno de sus objetivos. Sin embargo, uno de las acciones que despert&oacute; m&aacute;s preocupaci&oacute;n entre los investigadores fue el hackeo de Okta, una empresa especializada en dar servicios de identificaci&oacute;n a empleados de otras compa&ntilde;&iacute;as. Con acceso a sus sistemas, los ciberdelincuentes pueden comprometer saltar a las redes de cientos de sus clientes.
    </p><p class="article-text">
        Okta neg&oacute; en un primer momento que Lapsus$ se hubiera infiltrado en su estructura, para terminar reconociendo este mi&eacute;rcoles que un ciberataque ha afectado a&nbsp;<a href="https://www.okta.com/blog/2022/03/updated-okta-statement-on-lapsus/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una parte de sus clientes</a>&nbsp;(hasta 400). &ldquo;Tras un an&aacute;lisis exhaustivo, hemos llegado a la conclusi&oacute;n de que un peque&ntilde;o porcentaje de clientes &mdash;aproximadamente el 2,5%&mdash; se ha visto potencialmente afectado y cuyos datos pueden haber sido vistos o manipulados&rdquo;, afirm&oacute; su jefe de seguridad en un comunicado.
    </p><p class="article-text">
        <em>CC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/detienen-siete-jovenes-relacionados-bandas-cibercriminales-peligrosas_1_8860583.html]]></guid>
      <pubDate><![CDATA[Thu, 24 Mar 2022 21:10:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0c1414e6-4cb0-4d20-8226-3ff1b5e6459d_16-9-discover-aspect-ratio_default_0.jpg" length="1835068" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0c1414e6-4cb0-4d20-8226-3ff1b5e6459d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1835068" width="1200" height="675"/>
      <media:title><![CDATA[Detienen a siete jóvenes relacionados con una de las bandas de cibercriminales más peligrosas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0c1414e6-4cb0-4d20-8226-3ff1b5e6459d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberdelitos,hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous le declaró la "ciberguerra" a Rusia y a Putin por Ucrania]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/anonymous-le-declaro-ciberguerra-rusia-putin-ucrania_1_8786370.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1a9e0a14-e1cf-4261-9cd1-58bb2caed1f8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Anonymous le declaró la &quot;ciberguerra&quot; a Rusia y a Putin por Ucrania"></p><div class="subtitles"><p class="subtitle">Durante horas no funcionó este sábado la página de la agencia espacial rusa, Roscosmos, y aun no funciona la del Kremlin. Además, Anonymous amenazó a Putin con revelar lo que ocultó durante años y prometió que estas informaciones serían "un golpe demoledor" para el mandatario y "sus títeres corruptos". En tanto, YouTube anunció este sábado que suspende la posibilidad de que algunas cadenas rusas, como la estatal RT.</p></div><p class="article-text">
        El grupo de hackers Anonymous le declar&oacute; la &ldquo;ciberguerra&rdquo; a Rusia y a su presidente, Vladimir Putin, por invadir a Ucrania, con exigencias de que retire sus tropas de all&iacute; o har&aacute; ciberataques contra los principales sitios web del Gobierno ruso.
    </p><p class="article-text">
        <strong>&ldquo;El grupo Anonymous est&aacute; en estado de ciberguerra contra el Gobierno ruso&rdquo;</strong>, afirmaron los hackers en su cuenta de Twitter, en un mensaje que acompa&ntilde;aron de un v&iacute;deo y la etiqueta #Ukraine.
    </p><p class="article-text">
        En el video, Anonymous critic&oacute; la invasi&oacute;n rusa a Ucrania y el &ldquo;agresivo r&eacute;gimen&rdquo; del pa&iacute;s. Tambi&eacute;n lanz&oacute; un aviso sobre la posibilidad de que &ldquo;componentes clave de la infraestructura gubernalmental&rdquo; sean 'hackeados', seg&uacute;n Europa Press.
    </p><p class="article-text">
        No es la primera vez que la identidad colectiva se posiciona en contra de las actuaciones de Rusia. Este viernes varios perfiles anunciaron la&nbsp;<a href="https://www.eldiario.es/tecnologia/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782141.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ca&iacute;da del &ldquo;canal de propaganda&rdquo; RT &ldquo;Russia Today&rdquo;.</a>
    </p><p class="article-text">
        Desde Ucrania, el ministro de Transformaci&oacute;n Digital, Mykhailo Fedorov, celebr&oacute; este pronunciamiento de Anonymous a favor de su pa&iacute;s, que calific&oacute; de &ldquo;operaci&oacute;n especial&rdquo; contra Rusia.
    </p><p class="article-text">
        El grupo record&oacute; a Putin que en 2018 hacke&oacute; el sitio web del regulador ruso de las comunicaciones, Roskomnadzor, y anunci&oacute; que filtr&oacute; los datos del Ministerio de Defensa de Rusia, que ahora son de libre acceso.
    </p><p class="article-text">
        &ldquo;Su intento reciente de amenazar a Finlandia y Suecia es una verg&uuml;enza. Amenaza a estos pa&iacute;ses si ingresan en la OTAN. Hoy tumbamos los sitios del Servicio Federal Antimonopolios, el Kremlin, (la cadena de televisi&oacute;n) Rusia Today y otros sitios vinculados a las autoridades rusas&rdquo;, declar&oacute; Anonymous.
    </p><p class="article-text">
        <strong>Durante horas no funcion&oacute; este s&aacute;bado la p&aacute;gina de la agencia espacial rusa, Roscosmos, y aun no funciona la del Kremlin.</strong>
    </p><p class="article-text">
        <strong>Adem&aacute;s, Anonymous amenaz&oacute; a Putin con revelar lo que ocult&oacute; durante a&ntilde;os y prometi&oacute; que estas informaciones ser&iacute;an &ldquo;un golpe demoledor&rdquo; para el mandatario y &ldquo;sus t&iacute;teres corruptos&rdquo;.</strong>
    </p><p class="article-text">
        &ldquo;Solo es cuesti&oacute;n de tiempo hasta que encontremos la suciedad que usted trata de esconder de la sociedad a la que miente mezquinamente (...) Ahora exigimos restaurar los derechos del pueblo ucraniano&rdquo;, a&ntilde;adi&oacute; el grupo, que llam&oacute; a todos sus afiliados a buscar informaci&oacute;n en la red.
    </p><h3 class="article-text"><strong>YouTube suspende la monetizaci&oacute;n de contenidos para la cadena rusa RT</strong></h3><p class="article-text">
        En tanto, <strong>YouTube anunci&oacute; este s&aacute;bado que suspende la posibilidad de que algunas cadenas rusas, como la estatal RT, </strong>moneticen sus contenidos en la plataforma debido a las &ldquo;circunstancias excepcionales&rdquo; en Ucrania, invadida por Rusia.
    </p><p class="article-text">
        La red social inform&oacute; asimismo que limit&oacute; el acceso a RT (antes llamada Russia Today) y a otras cadenas rusas en Ucrania, pa&iacute;s invadido por tropas rusas desde hace tres d&iacute;as.
    </p><p class="article-text">
        En YouTube se obtienen ingresos mediante la activaci&oacute;n de anuncios publicitarios en los videos.
    </p><p class="article-text">
        El viernes, Facebook dijo haber prohibido que los medios de comunicaci&oacute;n p&uacute;blicos rusos ganen dinero en su plataforma.
    </p><p class="article-text">
        &ldquo;A la luz de las circunstancias excepcionales en Ucrania, estamos tomando una serie de medidas&rdquo;, declar&oacute; este s&aacute;bado un portavoz de la compa&ntilde;&iacute;a.
    </p><p class="article-text">
        &ldquo;Nuestros equipos han comenzado a suspender la posibilidad de que algunas cadenas generen ingresos en YouTube, incluidos los canales de RT en todo el mundo&rdquo;, a&ntilde;adi&oacute;.
    </p><p class="article-text">
        La plataforma precis&oacute; que se &ldquo;limitar&aacute;n mucho&rdquo; las recomendaciones a los usuarios para que elijan esos canales.
    </p><p class="article-text">
        &ldquo;Y en respuesta a una petici&oacute;n de un gobierno, hemos restringido el acceso a RT y a varios otros canales en Ucrania&rdquo;, se&ntilde;al&oacute; YouTube.
    </p><p class="article-text">
        A principios de febrero, en medio de la escalada de la tensi&oacute;n por Ucrania, Alemania prohibi&oacute; la emisi&oacute;n de RT en su territorio, lo que llev&oacute; a Rusia a cerrar la oficina de la cadena alemana Deutsche Welle en Mosc&uacute;.
    </p><p class="article-text">
        RT fue creada en 2005 como &ldquo;Russia Today&rdquo;, es financiada por el Estado ruso y en la actualidad cuenta con emisoras y p&aacute;ginas web en varios idiomas, sobre todo en ingl&eacute;s, franc&eacute;s, espa&ntilde;ol, alem&aacute;n y &aacute;rabe.
    </p><p class="article-text">
        <em>CRM con informaci&oacute;n de agencias</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/anonymous-le-declaro-ciberguerra-rusia-putin-ucrania_1_8786370.html]]></guid>
      <pubDate><![CDATA[Sat, 26 Feb 2022 22:38:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1a9e0a14-e1cf-4261-9cd1-58bb2caed1f8_16-9-discover-aspect-ratio_default_0.jpg" length="72138" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1a9e0a14-e1cf-4261-9cd1-58bb2caed1f8_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="72138" width="1200" height="675"/>
      <media:title><![CDATA[Anonymous le declaró la "ciberguerra" a Rusia y a Putin por Ucrania]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1a9e0a14-e1cf-4261-9cd1-58bb2caed1f8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Guerra en Ucrania,Anonymous,hackers]]></media:keywords>
    </item>
  </channel>
</rss>
