<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Hacker]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/hacker/]]></link>
    <description><![CDATA[elDiarioAR.com - Hacker]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1039899/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Google lanzó una actualización de Chrome tras detectar un agujero de seguridad de “alto riesgo”]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/google-lanzo-actualizacion-chrome-detectar-agujero-seguridad-alto-riesgo_1_12167050.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Google lanzó una actualización de Chrome tras detectar un agujero de seguridad de “alto riesgo”"></p><div class="subtitles"><p class="subtitle">La vulnerabilidad afecta a Windows y permite a los atacantes comprometer el dispositivo con solo clicar en un enlace</p></div><p class="article-text">
        Google lanz&oacute; una actualizaci&oacute;n urgente para su navegador Chrome tras identificar una vulnerabilidad de &ldquo;alto riesgo&rdquo; que ya est&aacute; siendo explotada activamente por ciberdelincuentes. El navegador tiene una configuraci&oacute;n por defecto que cargar&aacute; el parche de seguridad en los pr&oacute;ximos d&iacute;as, pero organismos como el Instituto Nacional de Ciberseguridad recomiendan a todos los usuarios actualizar el navegador lo antes posible para evitar posibles ataques.
    </p><p class="article-text">
        La brecha de seguridad afecta a Chrome sobre el sistema operativo Windows y fue descubierta por investigadores de la firma de ciberseguridad Kaspersky el pasado 20 de marzo. <a href="https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">Google confirm&oacute; que existen ataques en curso</a> que aprovechan esta vulnerabilidad, lo que aumenta la urgencia de la actualizaci&oacute;n. El agujero es de d&iacute;a cero, denominaci&oacute;n que el sector aplica a los agujeros que eran desconocidos para el desarrollador del servicio y que los atacantes pueden explotar antes de que se publique una soluci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Seg&uacute;n el <a href="https://securelist.com/operation-forumtroll/115989/" data-mrf-recirculation="links-noticia" class="link" target="_blank">informe preliminar</a> de Kaspersky, esta vulnerabilidad fue utilizada en una campa&ntilde;a de espionaje denominada &ldquo;Operaci&oacute;n ForumTroll&rdquo;. Los atacantes enviaban correos electr&oacute;nicos de<em> phishing</em> con enlaces maliciosos personalizados y con una vida &uacute;til corta, lo que dificulta su detecci&oacute;n a fuerzas de ciberseguridad y especialistas. Cuando la v&iacute;ctima hac&iacute;a clic en el enlace y abr&iacute;a la p&aacute;gina en Google Chrome, el navegador era comprometido autom&aacute;ticamente, sin necesidad de realizar ninguna acci&oacute;n adicional.
    </p><p class="article-text">
        Estos tres factores (personalizaci&oacute;n, enlaces ef&iacute;meros y gravedad del ataque) hacen que los investigadores de Kaspersky crean que un grupo de alto nivel est&aacute; detr&aacute;s de la acci&oacute;n. &ldquo;Todos los artefactos de ataque analizados hasta ahora indican una alta sofisticaci&oacute;n de los atacantes, lo que nos permite concluir con seguridad que un grupo APT patrocinado por un estado est&aacute; detr&aacute;s de este ataque&rdquo;, refieren. La empresa avanza que publicar&aacute; un an&aacute;lisis detallado de sus hallazgos m&aacute;s adelante.
    </p><h3 class="article-text"><strong>Actualizar Chrome en Windows</strong></h3><p class="article-text">
        Para asegurarse de estar protegido, los usuarios pueden actualizar Chrome manualmente siguiendo estos pasos:
    </p><div class="list">
                    <ol>
                                    <li><strong>Abrir Google Chrome</strong>.</li>
                                    <li><strong>Ir a Configuraci&oacute;n</strong> (haciendo clic en los tres puntos en la esquina superior derecha).</li>
                                    <li><strong>Seleccionar &ldquo;Ayuda&rdquo; &gt; &ldquo;Informaci&oacute;n de Google Chrome&rdquo;</strong>.</li>
                                    <li>Chrome buscar&aacute; actualizaciones autom&aacute;ticamente.</li>
                                    <li>Si hay una nueva versi&oacute;n disponible, descargarla y <strong>reiniciar </strong>el navegador para aplicar los cambios.</li>
                            </ol>
            </div><p class="article-text">
        La versi&oacute;n segura de Chrome para Windows es <strong>134.0.6998.177/.178</strong>, y se implementar&aacute; de manera autom&aacute;tica en los pr&oacute;ximos d&iacute;as o semanas. Sin embargo, para evitar riesgos, se recomienda verificar la actualizaci&oacute;n manualmente lo antes posible.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/google-lanzo-actualizacion-chrome-detectar-agujero-seguridad-alto-riesgo_1_12167050.html]]></guid>
      <pubDate><![CDATA[Wed, 26 Mar 2025 18:29:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" length="363109" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="363109" width="1200" height="675"/>
      <media:title><![CDATA[Google lanzó una actualización de Chrome tras detectar un agujero de seguridad de “alto riesgo”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelincuencia,Hacker,Chrome,Google]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Habló uno de los atacantes que hackearon sitios del Gobierno y confirmó que tiene datos personales de ciudadanos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/hablo-atacantes-hackearon-sitios-gobierno-confirmo-datos-personales-ciudadanos_1_11929052.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fdd58b37-9cb7-4a73-bc01-3f9a1e49f979_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Habló uno de los atacantes que hackearon sitios del Gobierno y confirmó que tiene datos personales de ciudadanos"></p><div class="subtitles"><p class="subtitle">El hacker dijo que lograron entrar porque "el sistema vulnerado no tenía segundo factor de autentificación". También aseguró que no fue un ataque con trasfondo político y que si bien ahora tienen en su poder datos de ciudadanos no tienen la intención de usarlos.</p></div><p class="article-text">
        &ldquo;Somos dos personas diferentes y no hay ning&uacute;n grupo involucrado ni mucho menos se trata de pol&iacute;tica esto. Lo hicimos por diversi&oacute;n. Yo soy @gov.eth y, mi compa&ntilde;ero, h4xx0r1337&rdquo;, explic&oacute; uno de los hackers que durante la noche del mi&eacute;rcoles atacaron Mi Argentina, Tarjeta Sube y m&aacute;s de veinte sitios del Gobierno.
    </p><p class="article-text">
        En lugar de verse el contenido original de las p&aacute;ginas, se ve&iacute;a un videoclip y un mensaje recordando hackeos pasados. Seg&uacute;n el atacante con el que pudo hablar el diario <a href="https://www.clarin.com/" data-mrf-recirculation="links-noticia" class="link" target="_blank">Clar&iacute;n</a>, &ldquo;el sistema vulnerado no ten&iacute;a segundo factor de autenticaci&oacute;n&rdquo;.
    </p><p class="article-text">
        El hackeo ocurri&oacute; alrededor de las 22 del mi&eacute;rcoles. El atacante neg&oacute; &ldquo;de manera categ&oacute;rica&rdquo; que la motivaci&oacute;n haya sido pol&iacute;tica. 
    </p><p class="article-text">
        &ldquo;No tiene nada que ver con pol&iacute;tica esto y mucho menos con esas conspiraciones de los libertarios en Twitter. Es cualquiera, le&iacute; todo. Somos dos pibes que est&aacute;bamos aburridos y pudimos hacerlo&rdquo;, se&ntilde;al&oacute; por Telegram el hacker, que se dedica de manera profesional al marketing digital, seg&uacute;n el diario.
    </p><p class="article-text">
        El atacante le confirm&oacute; a Clar&iacute;n que tiene datos personales de ciudadanos: &ldquo;Hay informaci&oacute;n sensible, no creo que la ponga a la venta&rdquo;.
    </p><p class="article-text">
        Para entrar a los sitios, utilizaron lo que se llama &ldquo;defacement&rdquo; (en ingl&eacute;s, &ldquo;desfigurado&rdquo;) e implica el cambio del contenido original de un sitio. 
    </p><p class="article-text">
        Los atacantes encontraron que un servidor no ten&iacute;a segundo factor de autenticaci&oacute;n y pudieron entrar, luego de probar con una clave filtrada previamente: &ldquo;Accedimos mediante una credencial filtrada que conseguimos de una p&aacute;gina de pruebas del Gobierno y entramos con el mismo login de pruebas al back de <a href="https://argentina.gob.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">argentina.gob.ar</a>. De ah&iacute; nos pasamos permisos con una cuenta de administrador superior&rdquo;, explic&oacute;. &ldquo;Hackeamos la VPS [servidor en la nube], ten&iacute;amos acceso a absolutamente todo, los c&oacute;digos backup estaban regalados&rdquo;.
    </p><p class="article-text">
        Desde el Gobierno, se&ntilde;alaron: &ldquo;Este 25 de diciembre a las 21:30 horas detectamos que el sitio web&nbsp;<a href="https://t.co/Z7JUC0DFVH" target="_blank" data-mrf-recirculation="links-noticia" class="link">http://argentina.gob.ar</a>&nbsp;fue atacado por ciberdelincuentes. El hackeo da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gesti&oacute;n electr&oacute;nica, plataformas y aplicaciones&rdquo;, argumentaron.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/hablo-atacantes-hackearon-sitios-gobierno-confirmo-datos-personales-ciudadanos_1_11929052.html]]></guid>
      <pubDate><![CDATA[Thu, 26 Dec 2024 17:46:56 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fdd58b37-9cb7-4a73-bc01-3f9a1e49f979_16-9-discover-aspect-ratio_default_0.jpg" length="2375440" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fdd58b37-9cb7-4a73-bc01-3f9a1e49f979_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2375440" width="1200" height="675"/>
      <media:title><![CDATA[Habló uno de los atacantes que hackearon sitios del Gobierno y confirmó que tiene datos personales de ciudadanos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fdd58b37-9cb7-4a73-bc01-3f9a1e49f979_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Hacker]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Todo el sistema informático del Municipio de Morón se encuentra hackeado]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/sistema-informatico-municipio-moron-encuentra-hackeado_1_11255125.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/beb3e683-817b-4bb3-bcb9-a344c344db3b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Todo el sistema informático del Municipio de Morón se encuentra hackeado"></p><div class="subtitles"><p class="subtitle">El acceso a la red municipal y a cada uno de los servidores que utiliza la comuna fue afectado este lunes por un programa de secuestro de datos. La maniobra perpetrada por hackers anónimos fue denunciada judicialmente y los servicios informáticos están en proceso de recuperación.

</p></div><p class="article-text">
        Este lunes las redes inform&aacute;ticas y telef&oacute;nicas utilizadas por el <strong>Municipio de Mor&oacute;n</strong> para el funcionamiento de todas sus &aacute;reas, as&iacute; como para el acceso a Internet, fueron <strong>hackeadas</strong> mediante un proceso conocido como <em>ransomware</em>, que secuestra datos, los encripta y extorsiona para devolverlos. En el caso de los sistemas de la comuna todos los servidores tienen copias de seguridad y backups diarios, de manera que los datos est&aacute;n en pleno proceso de restituci&oacute;n para su normalizaci&oacute;n en los pr&oacute;ximos d&iacute;as.
    </p><p class="article-text">
        La maniobra delictiva <strong>afecta la totalidad de los sistemas inform&aacute;ticos y las l&iacute;neas telef&oacute;nicas que utiliza la comuna y priva a los vecinos y vecinas del acceso a cualquiera de los servidores en los que est&aacute;n asentados los programas, aplicaciones, registros y datos</strong>. De tal forma, los usuarios no podr&aacute;n ingresar, por ejemplo, a aplicaciones como Mor&oacute;n a mano o la web municipal, ni consultar tr&aacute;mites o realizar reclamos en l&iacute;nea.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1774802741115727951?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El atentado perpetrado esta ma&ntilde;ana se complet&oacute; con una extorsi&oacute;n en la que se indic&oacute; que todos los datos &ldquo;fueron cifrados&rdquo; y se brind&oacute; una serie de pasos para recuperar la informaci&oacute;n robada accediendo a un programa de descifrado en el navegador Tor, habitualmente utilizado para delitos inform&aacute;ticos e intercambios comerciales fuera de la ley.
    </p><p class="article-text">
        Esta ma&ntilde;ana, el Gobierno que encabeza el intendente Lucas Ghi denunci&oacute; penalmente el delito inform&aacute;tico ante la fiscal&iacute;a de turno, solicitando se investigue la maniobra y se evite la continuaci&oacute;n del proceso extorsivo que afecta al Estado local y toda la comunidad.
    </p><p class="article-text">
        <strong>Asimismo, se recuerda aelDi los vecinos que las siguientes v&iacute;as de comunicaci&oacute;n no se vieron afectadas y contin&uacute;an funcionando con normalidad: 911 (Emergencias Seguridad/Salud), 100 (Bomberos), 1136235134 (Defensa Civil), Ojos en Alerta 11-5585-1000 (WhatsApp).</strong>
    </p><p class="article-text">
        <em>AB</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/sistema-informatico-municipio-moron-encuentra-hackeado_1_11255125.html]]></guid>
      <pubDate><![CDATA[Mon, 01 Apr 2024 14:29:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/beb3e683-817b-4bb3-bcb9-a344c344db3b_16-9-discover-aspect-ratio_default_0.jpg" length="8318" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/beb3e683-817b-4bb3-bcb9-a344c344db3b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="8318" width="1200" height="675"/>
      <media:title><![CDATA[Todo el sistema informático del Municipio de Morón se encuentra hackeado]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/beb3e683-817b-4bb3-bcb9-a344c344db3b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Morón,Hacker,robo de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackearon el correo electrónico del Ministerio de Mujeres]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/hackearon-correo-electronico-ministerio-mujeres_1_10443448.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c7731d9e-37eb-4e70-b064-006a9236bbbe_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackearon el correo electrónico del Ministerio de Mujeres"></p><div class="subtitles"><p class="subtitle">Así confirmó la cartera a través de un comunicado. Tanto desde su cuenta de mail como de la línea telefónica 40004 enviaron mensajes discriminatorios. Intentaban solucionar el problema, aclararon.</p></div><p class="article-text">
        La cuenta de correo electr&oacute;nico del <a href="https://www.eldiarioar.com/temas/ministerio-de-las-mujeres/" data-mrf-recirculation="links-noticia" class="link">Ministerio de Mujeres, G&eacute;neros y Diversidad</a> de la Naci&oacute;n fue hackeada este s&aacute;bado y tanto desde ese mail como de la l&iacute;nea telef&oacute;nica 40004 enviaron mensajes discriminatorios a la base de datos del organismo, inform&oacute; la cartera, que tambi&eacute;n aclar&oacute; que trabajaban para solucionar el problema.
    </p><p class="article-text">
        &ldquo;Estimadxs, les informamos que la cuenta de mail de prensa del Ministerio de las Mujeres, G&eacute;neros y Diversidad de la Naci&oacute;n ha sido hackeada. Adem&aacute;s se est&aacute;n enviando mensajes desde el n&uacute;mero 40004 a nuestra base de datos&rdquo;, indic&oacute; el Ministerio en un comunicado.
    </p><p class="article-text">
        La direcci&oacute;n de Tecnolog&iacute;as de la Informaci&oacute;n y las Comunicaciones de esa cartera junto a la Direcci&oacute;n Nacional de Ciberseguridad &ldquo;est&aacute;n trabajando para solucionarlo&rdquo;, agregaron. 
    </p><p class="article-text">
        Adem&aacute;s, desde la Direcci&oacute;n de Prensa del organismo pidieron &ldquo;disculpas por las molestias ocasionadas&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/98b6b7f3-16b9-4177-a9a3-53fe4cb66a1e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/98b6b7f3-16b9-4177-a9a3-53fe4cb66a1e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/98b6b7f3-16b9-4177-a9a3-53fe4cb66a1e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/98b6b7f3-16b9-4177-a9a3-53fe4cb66a1e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/98b6b7f3-16b9-4177-a9a3-53fe4cb66a1e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/98b6b7f3-16b9-4177-a9a3-53fe4cb66a1e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/98b6b7f3-16b9-4177-a9a3-53fe4cb66a1e_16-9-aspect-ratio_default_0.jpg"
                    alt="Los mensajes enviados desde el mail del Ministerio de Mujeres, Géneros y Diversidad"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Los mensajes enviados desde el mail del Ministerio de Mujeres, Géneros y Diversidad                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Cerca de las 12.30, la lista de contactos del &aacute;rea de prensa del Ministerio recibi&oacute; correos con contenido discriminatorio hacia poblaciones vulnerables, y tambi&eacute;n se enviaron mensajes de texto desde la l&iacute;nea 40004.
    </p><p class="article-text">
        <em>MB con informaci&oacute;n de agencia de noticias T&eacute;lam</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/hackearon-correo-electronico-ministerio-mujeres_1_10443448.html]]></guid>
      <pubDate><![CDATA[Sat, 12 Aug 2023 18:43:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c7731d9e-37eb-4e70-b064-006a9236bbbe_16-9-discover-aspect-ratio_default_0.jpg" length="38610" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c7731d9e-37eb-4e70-b064-006a9236bbbe_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="38610" width="1200" height="675"/>
      <media:title><![CDATA[Hackearon el correo electrónico del Ministerio de Mujeres]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c7731d9e-37eb-4e70-b064-006a9236bbbe_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ministerio de las Mujeres, Géneros y Diversidad,Hacker]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El hacker adolescente que sembró el caos en 2022 no puede ser juzgado por motivos psiquiátricos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/hacker-adolescente-sembro-caos-2022-no-juzgado-motivos-psiquiatricos_1_10416018.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0081d339-8a84-420f-926e-6c71f0e92812_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El hacker adolescente que sembró el caos en 2022 no puede ser juzgado por motivos psiquiátricos"></p><div class="subtitles"><p class="subtitle">Arion Kurtaj está acusado de liderar el grupo Lapsus$ y atacar multinacionales como Microsoft, Samsung, Uber o Nvidia antes de cumplir los 18 años.</p></div><p class="article-text">
        Cuando elDiario.es avanz&oacute; su primera detenci&oacute;n, <a href="https://www.eldiario.es/tecnologia/detenido-joven-16-anos-acusado-liderar-bandas-cibercriminales-peligrosas_1_8858901.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">en marzo de 2022</a>, a&uacute;n no se pod&iacute;a citar su nombre o publicar detalles sobre su vida. El sospechoso de liderar el grupo Lapsus$, una de las bandas de ciberdelincuentes m&aacute;s activas y peligrosas en aquel momento, era un menor de solo 16 a&ntilde;os. Ahora, ya cumplida la mayor&iacute;a de edad, un tribunal de Londres dirimir&aacute; la implicaci&oacute;n de Arion Kurtaj en los ciberataques contra Microsoft, Vodafone, Nvidia, Samsung, Uber, el Gobierno de Brasil o las desarrolladoras de videojuegos Ubisoft y Rockstar Games. No obstante, los jueces no declarar&aacute;n la inocencia o culpabilidad del joven, que fue declarado no apto para ser juzgado por motivos psiqui&aacute;tricos.
    </p><p class="article-text">
        Kurtaj es un joven residente en Oxford de ascendencia albana. Su actividad en las redes sociales mostraba su gran afici&oacute;n a la pesca, que compart&iacute;a con su t&iacute;o, as&iacute; como alg&uacute;n tipo de neurodiversidad, que la BBC identific&oacute; m&aacute;s tarde con un trastorno del espectro autista. La fiscal&iacute;a brit&aacute;nica considera que &eacute;l y otro joven de 17 a&ntilde;os eran &ldquo;actores clave&rdquo; en Lapsus$. Se le imputan 12 delitos, entre ellos tres de chantaje, dos de fraude y seis de uso indebido de ordenadores, recoge la agencia Reuters.
    </p><p class="article-text">
        La trayectoria de Lapsus$ fue mete&oacute;rica y muy agresiva. Su primer ciberataque confirmado se produjo en diciembre de 2021 contra el Ministerio de Sanidad de Brasil, donde robaron 50 terabytes de informaci&oacute;n. Poco despu&eacute;s, ya en enero de 2022, realizaron una ofensiva que se considera clave en las acciones posteriores del grupo al conseguir penetrar en Okta. Esta firma proporciona servicios de identificaci&oacute;n digital a los empleados de otras empresas, las credenciales virtuales para que los sistemas inform&aacute;ticos de las multinacionales sepan qui&eacute;n puede acceder a qu&eacute;.
    </p><p class="article-text">
        Ya sea por la informaci&oacute;n obtenida de la propia Okta o de la experiencia obtenida del funcionamiento de sus llaves maestras digitales, Lapsus$ se especializ&oacute; en entrar hasta la cocina de grandes empresas para, fingiendo ser sus propios empleados, sustraer sus archivos m&aacute;s sensibles. Es lo que hizo con Nvidia, el fabricante de las tarjetas gr&aacute;ficas m&aacute;s buscadas por los aficionados a los videojuegos y, ahora, <a href="https://www.eldiario.es/tecnologia/jensen-huang-guru-chaqueta-cuero-verdadero-primer-magnate-inteligencia-artificial_1_10293537.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">por los desarrolladores de inteligencia artificial</a>.
    </p><p class="article-text">
        El ciberataque a Nvidia tambi&eacute;n dio otras pistas a los investigadores. Lapsus$ pidi&oacute; dinero a cambio de no vender a terceros los datos robados, pero tambi&eacute;n hizo otra curiosa exigencia: que Nvidia volviera a configurar sus tarjetas gr&aacute;ficas para que fueran capaces de minar criptomonedas, algo que la compa&ntilde;&iacute;a hab&iacute;a bloqueado al comprobar que su buen rendimiento en esta materia hab&iacute;a disparado su precio y las hab&iacute;a hecho casi <a href="https://www.eldiario.es/tecnologia/granjas-minado-nuevo-boom-criptomonedas-disparando-precio-portatiles_1_7226315.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">imposibles de conseguir</a> para los consumidores.
    </p><h3 class="article-text">El secreto de Lapsus$</h3><p class="article-text">
        Esa petici&oacute;n a Nvidia desat&oacute; las dudas de los investigadores. Lapsus$ acumulaba ciberataques muy importantes, pero no era acorde con las pr&aacute;cticas de los ciberdelincuentes profesionales. Estos, por regla general, evitan colocarse en el foco y su principal objetivo es desaparecer tras cerrar el negocio, ya sea extorsionando a la v&iacute;ctima o subastando la informaci&oacute;n robada al mejor postor. Tras dar un buen golpe, tambi&eacute;n es habitual que desaparezcan o permanezcan inactivos un tiempo para evitar dejar pistas a las fuerzas de ciberseguridad.
    </p><p class="article-text">
        Todo lo contrario de lo que hizo Lapsus, que en vez de ocultarse se fue directo contra los peces m&aacute;s gordos de la pecera. <a href="https://www.eldiario.es/tecnologia/activo-grupo-ciberdelincuentes-golpea-microsoft_1_8854252.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">Atac&oacute; y rob&oacute; a Microsoft</a>, que cuenta con algunos de los mejores equipos de ciberseguridad del planeta. Filtr&oacute; datos de nuevos dispositivos en los que Samsung estaba trabajando. Penetr&oacute; en las redes de T-Mobile, particip&oacute; en una gran oleada de ciberataques en Portugal, atac&oacute; a la tecnol&oacute;gica Globant, a Ubisoft, al portal de comercio electr&oacute;nico argentino Mercado Libre. Todo ello en cuesti&oacute;n de un par de meses, llegando incluso a anunciar en redes sociales sus pr&oacute;ximos ataques.
    </p><p class="article-text">
        A los ciberdelincuentes no les conviene llamar la atenci&oacute;n porque pueden convertirse en objetivo de otras bandas. Es lo que ocurri&oacute; con la avalancha de hackeos de Lapsus$ y con su supuesto l&iacute;der, Arion Kurtaj, que acumulaba una fortuna de 10 millones de euros cuando fue detenido por primera vez con 16 a&ntilde;os. El joven fue v&iacute;ctima de un ataque de <em>doxing</em>, que consiste en publicar en Internet una gran cantidad de informaci&oacute;n privada de una persona, como su nombre completo, direcci&oacute;n, documento de identidad, ocupaci&oacute;n, fotograf&iacute;as, datos de su familia, etc. Es una maniobra habitual entre ciberdelincuentes, que protegen con celo su identidad.
    </p><p class="article-text">
        El <em>doxing</em> contra Kurtaj llev&oacute; a su detenci&oacute;n inmediata por parte de la polic&iacute;a brit&aacute;nica, junto a otros seis j&oacute;venes relacionados con las actividades de Lapsus$, varios de ellos menores de edad. Se revelaba as&iacute; el secreto de Lapsus$, el grupo de adolescentes que hab&iacute;a logrado hackear algunas de las multinacionales m&aacute;s importantes con un l&iacute;der que operaba desde su habitaci&oacute;n en casa de sus padres. Pero Kurtaj no hab&iacute;a dicho su &uacute;ltima palabra. 
    </p><h3 class="article-text">GTA VI: un &uacute;ltimo gran golpe</h3><p class="article-text">
        Lapsus$ se caracteriz&oacute; por acceder a archivos confidenciales de empresas utilizando credenciales de sus propios trabajadores. Las consegu&iacute;an extorsionando a esos empleados, compr&aacute;ndoselas por altas sumas, logrando acceder a sus cuentas mediante el timo de la SIM, hacke&aacute;ndoles sus cuentas de email o las de sus proveedores. Cualquier m&eacute;todo que les llevara hasta esas llaves digitales les val&iacute;a. En septiembre de 2022, menos de seis meses despu&eacute;s de la detenci&oacute;n de Kurtaj, Uber denunci&oacute; haber sufrido <a href="https://www.eldiario.es/tecnologia/adolescente-hackea-uber-publica-datos-financieros_1_9341587.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">otro ciberataque</a> con estas mismas pr&aacute;cticas. 
    </p><p class="article-text">
        Hab&iacute;a dos opciones. Es habitual que los ciberdelincuentes se copien las t&aacute;cticas unos a otros cuando resultan exitosas, y las de Lapsus$ lo hab&iacute;an sido. La otra es que alguien del propio grupo hubiera vuelto a la acci&oacute;n. El dilema se resolvi&oacute; poco despu&eacute;s cuando Kurtaj, ya en solitario pero al m&aacute;s puro estilo que rigi&oacute; a la banda, volv&iacute;a a salir de caza mayor apenas unos d&iacute;as despu&eacute;s con una gran filtraci&oacute;n del videojuego GTA VI. Un t&iacute;tulo que promete miles de millones de euros de beneficios para su desarrolladora, Rockstar Games, pero del que Kurtaj presuntamente <a href="https://www.eldiario.es/tecnologia/detenido-adolescente-acusado-filtrar-juego-gta-vi-hackear-uber_1_9575663.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">filtr&oacute; un gran n&uacute;mero de detalles</a> a&ntilde;os antes de su lanzamiento (que se espera para 2024 o 2025).
    </p><p class="article-text">
        Se desconoce si el joven lleg&oacute; a exigir alg&uacute;n pago a Rockstar antes de liberar la informaci&oacute;n sobre GTA VI, que se compon&iacute;a de m&aacute;s de 90 v&iacute;deos que mostraban tanto a sus protagonistas como el espacio donde se desarrollar&aacute; la acci&oacute;n. Datos como estos se dirimir&aacute;n en el juicio sobre sus acciones, en el que la polic&iacute;a brit&aacute;nica tambi&eacute;n le acusa de haber accedido a sus sistemas tras su detenci&oacute;n. Aunque no podr&aacute; se condenado, el proceso tambi&eacute;n ayudar&aacute; a esclarecer la trayectoria del joven, uno de los pocos casos en los que el imaginario colectivo del hacker adolescente que se divierte burlando la seguridad inform&aacute;tica mundial y la historia real encajan a la perfecci&oacute;n. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/hacker-adolescente-sembro-caos-2022-no-juzgado-motivos-psiquiatricos_1_10416018.html]]></guid>
      <pubDate><![CDATA[Fri, 28 Jul 2023 12:23:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0081d339-8a84-420f-926e-6c71f0e92812_16-9-discover-aspect-ratio_default_0.jpg" length="165755" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0081d339-8a84-420f-926e-6c71f0e92812_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="165755" width="1200" height="675"/>
      <media:title><![CDATA[El hacker adolescente que sembró el caos en 2022 no puede ser juzgado por motivos psiquiátricos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0081d339-8a84-420f-926e-6c71f0e92812_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Hacker,hackers,Microsoft,Samsung,Nvidia,Uber]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackeo a D'Alessandro: la Justicia porteña pasa la causa a Comodoro Py]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/hackeo-d-alessandro-justicia-portena-pasa-causa-comodoro-py_1_10169378.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3aa83c37-fa99-4c3d-b329-4ff92cc186e5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackeo a D&#039;Alessandro: la Justicia porteña pasa la causa a Comodoro Py"></p><div class="subtitles"><p class="subtitle">La causa que investiga el hackeo al teléfono celular de Marcelo D'Alessandro, exministro de Seguridad y Justicia porteño, fue enviada a Comodoro Py. La jueza Araceli Martínez se consideró incompetente en favor del juzgado de Sebastián Ramos, donde se tramita el expediente del caso Lago Escondido.</p><p class="subtitle">Archivo de elDiarioAR. Por Emilia Delfino - Un favor para Angelici y un ofrecimiento de dinero, los otros chats filtrados tras el hackeo a D’Alessandro</p></div><p class="article-text">
        La jueza porte&ntilde;a <strong>Araceli Mart&iacute;nez</strong>, quien investigaba el <em>hackeo </em>a <strong>Marcelo D'Alessandro</strong>, exministro de Justicia y Seguridad porte&ntilde;o,<strong> </strong>se declar&oacute; incompetente y dispuso el env&iacute;o de la causa a la Justicia Federal de <strong>Comodoro Py</strong>, seg&uacute;n fuentes judiciales. La magistrada lo hizo en favor de <strong>Sebasti&aacute;n Ramos</strong>, que tramita el expediente de <strong>Lago Escondido</strong>: all&iacute; se investiga la presunta aceptaci&oacute;n de d&aacute;divas por parte de funcionarios y magistrados ofrecidas por empresarios, pero tambi&eacute;n si sus comunicaciones fueron hackeadas.
    </p><p class="article-text">
        La decisi&oacute;n de Mart&iacute;nez trascendi&oacute; este lunes, pero fue tomada el 28 de abril por un planteo de la fiscal <strong>Daniela Dupuy</strong>, a cargo de la investigaci&oacute;n, quien logr&oacute; detectar que el <em>hackeo </em>al exministro lo llev&oacute; a cabo un joven llamado <strong>El&iacute;as Ezequiel N&uacute;&ntilde;ez Pinheiro </strong>desde Eldorado, Misiones, de acuerdo con el expediente.
    </p><p class="article-text">
        Por otro lado, de Lago Escondido se encuentran el propio D&rsquo;Alessandro; <strong>Juan Bautista Mahiques</strong>, Fiscal General porte&ntilde;o; los jueces <strong>Carlos Alberto Mahiques</strong>, <strong>Juli&aacute;n Ercolini</strong>, <strong>Pablo Yadarola </strong>y <strong>Pablo Cayssials</strong>; <strong>Leandro Bergoth</strong>, exfuncionario de la SIDE y los empresarios <strong>Tom&aacute;s Reinke</strong>, <strong>Pablo C&eacute;sar Casey </strong>y <strong>Jorge Rendo</strong>, los &uacute;ltimos dos de <em>Grupo Clar&iacute;n</em>.
    </p><p class="article-text">
        &ldquo;La solicitud de incompetencia presentada por la Dra. Dupuy, implica t&aacute;citamente el reconocimiento, por parte de la directora de la investigaci&oacute;n, que las medidas urgentes ya se han agotado y en consecuencia, corresponde en este preciso momento, adoptar la resoluci&oacute;n que el frenes&iacute; de la investigaci&oacute;n aconsej&oacute; posponer hasta este d&iacute;a&rdquo;, sostuvo Mart&iacute;nez en el fallo de 16 p&aacute;ginas.
    </p><p class="article-text">
        En el escrito, la magistrada record&oacute; que en la causa tramitada por Ramos -quien deber&aacute; decidir si acepta la remisi&oacute;n- se &ldquo;investiga tanto la posible aceptaci&oacute;n por parte de funcionarios p&uacute;blicos y magistrados, de determinados servicios de costo econ&oacute;mico ofrecidos por empresarios, en raz&oacute;n de los cargos que ejerc&iacute;an y posiblemente por intervenciones que pudieron tener en casos puntuales ligados a los roles que poseen&rdquo; como &ldquo;<strong>el </strong><em><strong>hackeo </strong></em><strong>y espionaje que habr&iacute;an conducido, de forma delictiva a acceder a las comunicaciones realizadas desde los tel&eacute;fonos de las personas implicadas</strong>&rdquo;.
    </p><p class="article-text">
        &ldquo;Por lo dem&aacute;s y adunando la propuesta de asignaci&oacute;n al Juzgado Criminal y Correccional Federal 2, es de destacar que <strong>el resultado de las maniobras de </strong><em><strong>hackeo </strong></em><strong>y espionaje deriv&oacute; en la obtenci&oacute;n y publicaci&oacute;n de comunicaciones que</strong>, de chequearse su veracidad, <strong>poseer&iacute;a superlativa relevancia e innegable vinculaci&oacute;n con los hechos principales que se investigan </strong>en ese Tribunal de excepci&oacute;n, en el marco de la causa aludida&rdquo;, agreg&oacute; Mart&iacute;nez.
    </p><p class="article-text">
        La jueza porte&ntilde;a relat&oacute; en la resoluci&oacute;n que llegaron a la supuesta identidad del <em>hacker </em>a partir de informaci&oacute;n brindada por la compa&ntilde;&iacute;a <strong>Nosis</strong>,<strong> </strong>a cuya plataforma hab&iacute;a ingresado el imputado para obtener o corroborar datos de D'Alessandro, los cuales luego le permitir&iacute;an realizar la maniobra de <em><strong>Sim Swapping </strong></em>que le permitir&iacute;a acceder a sus mensajes de <em>Telegram</em>.
    </p><p class="article-text">
        El <em>Sim Swapping </em>consisti&oacute; en obtener un nuevo chip, hacerlo pasar por el de D'Alessandro y pedirle a la compa&ntilde;&iacute;a de telefon&iacute;a celular del exministro la recuperaci&oacute;n de su l&iacute;nea telef&oacute;nica; lo que logr&oacute; tras responder una trivia por <em>Internet </em>donde se le requirieron determinados datos personales de la v&iacute;ctima del <em>hackeo</em>.
    </p><p class="article-text">
        Adem&aacute;s, Nosis dijo que desde el celular en que se consult&oacute; el perfil comercial de D'Alessandro se registraron 16 usuarios en el a&ntilde;o 2022, donde se realizaron consultas respecto de setenta y dos (72) personas, entre las cuales se encuentran varias quienes denunciaron ante la Justicia Federal haber sido v&iacute;ctimas de <em>Sim Swapping</em>.
    </p><p class="article-text">
        &ldquo;Dichas personas damnificadas son: <strong>Rodrigo Gim&eacute;nez Uriburu </strong>(juez), <strong>Andr&eacute;s Fabi&aacute;n Basso </strong>(juez), <strong>Gustavo Marcelo Hornos </strong>(juez), <strong>Cristian Vanesa Figueroa Figueroa</strong>, <strong>Ver&oacute;nica Salido</strong>, <strong>Luis Esteban Barbier</strong>, <strong>Mar&iacute;a Eugenia Piperio</strong>, <strong>Diego Cesar Santili </strong>y el denunciante en estas actuaciones <strong>Marcelo Silvio D'Alessandro</strong>&rdquo;, enumer&oacute; la jueza Mart&iacute;nez.
    </p><p class="article-text">
        Por &uacute;ltimo, la magistrada hizo hincapi&eacute; en que &ldquo;la empresa Nosis ha hecho saber adem&aacute;s que advirti&oacute; una regularidad entre las contrase&ntilde;as seleccionadas para los diecis&eacute;is (16) perfiles en cuesti&oacute;n, puesto que <strong>solo se han utilizado dos contrase&ntilde;as para todos los diecis&eacute;is usuarios</strong>&rdquo;.
    </p><p class="article-text">
        <em>LC con informaci&oacute;n de agencia T&eacute;lam</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/hackeo-d-alessandro-justicia-portena-pasa-causa-comodoro-py_1_10169378.html]]></guid>
      <pubDate><![CDATA[Tue, 02 May 2023 20:18:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3aa83c37-fa99-4c3d-b329-4ff92cc186e5_16-9-discover-aspect-ratio_default_0.jpg" length="106143" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3aa83c37-fa99-4c3d-b329-4ff92cc186e5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="106143" width="1200" height="675"/>
      <media:title><![CDATA[Hackeo a D'Alessandro: la Justicia porteña pasa la causa a Comodoro Py]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3aa83c37-fa99-4c3d-b329-4ff92cc186e5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Marcelo D'Alessandro,hackers,Hacker,Espionaje,espionaje ilegal,Lago Escondido,Escándalo en Lago Escondido]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/hackers-aprovechan-terremotos-turquia-estafar-robar-datos_1_9942381.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos"></p><div class="subtitles"><p class="subtitle">En la campaña identificada justo después del sismo, los delincuentes cibernéticos pretendían ser representantes de una organización caritativa ucraniana que tenía la misión de recolectar dinero para ayudar a las víctimas.</p></div><p class="article-text">
        Hackers y estafadores se aprovechan de los terremotos que han provocado m&aacute;s de 21.000 muertos en Turqu&iacute;a y Siria para hacerse pasar por ONGs, recibir donaciones y robar datos de usuarios de Internet, advirti&oacute; hoy el productor rumano de antivirus Bitdefender.
    </p><p class="article-text">
        &ldquo;En la campa&ntilde;a identificada justo despu&eacute;s del sismo, los delincuentes cibern&eacute;ticos pretend&iacute;an ser representantes de una organizaci&oacute;n caritativa ucraniana que ten&iacute;a la misi&oacute;n de recolectar dinero para ayudar a las v&iacute;ctimas&rdquo;, se&ntilde;ala Bitdefender en un comunicado.
    </p><p class="article-text">
        Desde una IP que Bitdefender ha situado en Pakist&aacute;n, los estafadores enviaban correos electr&oacute;nicos a sus v&iacute;ctimas en nombre de la &ldquo;Fundaci&oacute;n Wladimir&rdquo;, que dec&iacute;a asistir a los siniestrados &ldquo;sobre el terreno&rdquo;.
    </p><p class="article-text">
        Su p&aacute;gina web fue creada el 3 de octubre de 2022, y para recibir donaciones, la falsa ONG tambi&eacute;n hab&iacute;a creado carteras de criptomonedas.
    </p><p class="article-text">
        La fachada de esta organizaci&oacute;n ficticia sirvi&oacute; en un primer momento para pedir apoyo econ&oacute;mico para las v&iacute;ctimas de la invasi&oacute;n rusa de Ucrania.
    </p><p class="article-text">
        Sin embargo, &ldquo;parece haber cambiado su misi&oacute;n y ahora busca donaciones para las v&iacute;ctimas del devastador terremoto&rdquo;, se&ntilde;ala la empresa de ciberseguridad, una de las l&iacute;deres internacionales del sector.
    </p><p class="article-text">
        Bitdefender ha identificado otra campa&ntilde;a en la que los hackers se hacen pasar por otra ONG &ldquo;global que colabora con UNICEF&rdquo; y pide a los usuarios que env&iacute;en un correo a una direcci&oacute;n electr&oacute;nica para recibir informaci&oacute;n sobre las formas de pago.
    </p><p class="article-text">
        &ldquo;Con esta interacci&oacute;n, los usuarios no solo confirman su direcci&oacute;n de correo&rdquo;, tambi&eacute;n &ldquo;se arriesgan a ofrecer informaciones personales y financieras suplementarias&rdquo;, advierte Bitdefender, que recomienda estar siempre alerta para no caer en este tipo de fraudes. 
    </p><p class="article-text">
        EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/hackers-aprovechan-terremotos-turquia-estafar-robar-datos_1_9942381.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Feb 2023 12:44:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" length="593344" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="593344" width="1200" height="675"/>
      <media:title><![CDATA[Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Turquía,Terremoto en Turquía,Siria,hackers,Hacker,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un favor para Angelici y un ofrecimiento de dinero, los otros chats filtrados tras el hackeo a D’Alessandro]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/favor-angelici-ofrecimiento-dinero-chats-filtrados-hackeo-d-alessandro_1_9779433.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/45624082-d8c4-4a6a-83f5-e9b5b155d9db_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un favor para Angelici y un ofrecimiento de dinero, los otros chats filtrados tras el hackeo a D’Alessandro"></p><div class="subtitles"><p class="subtitle">Durante la pandemia, el ex presidente de Boca y ex vice de la AFA le pidió al titular de la cartera de Seguridad de la Ciudad de Buenos Aires que ascendiera a su custodio en la policía porteña. En el entorno del ministro lo negaron y aseguran que es un montaje. Sin embargo, ante la consulta de elDiarioAR, una fuente allegada a Angelici dijo que el empresario admitió la conversación.</p><p class="subtitle">Lago Escondido: para la fiscal el viaje existió y debe ser investigado como “delito penal”</p></div><p class="article-text">
        Los chats supuestamente obtenidos mediante el hackeo al tel&eacute;fono celular del ministro de Seguridad de la Ciudad de Buenos Aires, <strong>Marcelo D&rsquo;Alessandro</strong>, incluyen una conversaci&oacute;n con el empresario del juego <strong>Daniel Angelici</strong>, ex presidente del club Boca Juniors y ex vice de la Asociaci&oacute;n de F&uacute;tbol Argentino (AFA), y una conversaci&oacute;n con otro contacto sobre un ofrecimiento de dinero. As&iacute; consta en las publicaciones realizadas en un foro que puso a la venta el contenido del tel&eacute;fono de D&rsquo;Alessandro por 600 d&oacute;lares y que est&aacute; bajo investigaci&oacute;n judicial.&nbsp;
    </p><p class="article-text">
        El ministro porte&ntilde;o denunci&oacute; que su l&iacute;nea de tel&eacute;fono fue hackeada el 19 de octubre &uacute;ltimo. Casi un mes y medio despu&eacute;s, el o los hackers anunciaron <a href="https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la venta del contenido de los chats de Telegram del funcionario porte&ntilde;o por un valor de 600 d&oacute;lares</a>, de acuerdo con la publicaci&oacute;n en un foro en internet en el que suelen realizar este tipo de publicaciones, como inform&oacute; <strong>elDiarioAR </strong>este jueves.&nbsp;
    </p><p class="article-text">
        Un usuario cre&oacute; la publicaci&oacute;n para vender el contenido el 1&deg; de septiembre a las 23 horas. &ldquo;Estoy vendiendo la data completa exportada de Telegram del tel&eacute;fono del ministro argentino +500MB $600 (nota de la redacci&oacute;n: d&oacute;lares). Only BTC o Monero&rdquo; (en referencia a las criptomonedas), public&oacute; en idioma ingl&eacute;s, con una captura de la informaci&oacute;n del Telegram de D&rsquo;Alessandro: &ldquo;908 chats, 4.099 contactos, 24 frecuentes&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-aspect-ratio_default_0.jpg"
                    alt="Publicación del hacker ofreciendo contenido del teléfono del ministro de Seguridad porteño, Marcelo D&#039;Alessandro."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Publicación del hacker ofreciendo contenido del teléfono del ministro de Seguridad porteño, Marcelo D&#039;Alessandro.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Ante el pedido de distintos usuarios que solicitaban<strong> &ldquo;pruebas de vida&rdquo; del contenido hackeado</strong>, el usuario en poder del material public&oacute; capturas de tres conversaciones de Telegram: la ya conocida sobre el caso Lago Escondido, que involucra a jueces federales, ejecutivos de Clar&iacute;n y funcionarios de la Ciudad de Buenos Aires; <strong>una comunicaci&oacute;n entre D&rsquo;Alessandro y Angelici; y un supuesto tercer chat entre el funcionario porte&ntilde;o y un contacto agendado como &ldquo;Fede&rdquo;.</strong> &ldquo;Estos supuestos chats fueron obtenidos mediante un espionaje ilegal&rdquo;, afirm&oacute; D&rsquo;Alessandro a <strong>elDiarioAR </strong>el mi&eacute;rcoles por la noche.
    </p><p class="article-text">
        Allegados al ministro de Seguridad porte&ntilde;o aseguraron que los chats publicados por el usuario el 2 de diciembre &uacute;ltimo estar&iacute;an editados y no coinciden con conversaciones que D&rsquo;Alessandro haya mantenido con sus contactos. Adem&aacute;s, afirmaron que el funcionario utiliza la aplicaci&oacute;n Whatsapp para comunicarse y que las supuestas conversaciones filtradas como &ldquo;pruebas de vida&rdquo; son un &ldquo;montaje&rdquo; y una &ldquo;operaci&oacute;n de inteligencia&rdquo;.
    </p><p class="article-text">
        Sin embargo, Angelici admiti&oacute; haber mantenido esa conversaci&oacute;n por chat con D&rsquo;Alessandro, seg&uacute;n pudo corroborar <strong>elDiarioAR</strong>. Desde Qatar, el ex presidente de Boca y ex vice de la AFA respondi&oacute; la consulta de este medio este jueves por la ma&ntilde;ana, hora local, a trav&eacute;s de una fuente allegada que actu&oacute; como intermediario.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/43f60b56-4fb1-4f90-a798-1a5e86ad78cf_16-9-aspect-ratio_default_0.jpg"
                    alt="El ministro de Seguridad de la Ciudad denunció el hackeo de su línea de teléfono celular ocurrido el 19 de octubre último."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El ministro de Seguridad de la Ciudad denunció el hackeo de su línea de teléfono celular ocurrido el 19 de octubre último.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <strong>Angelici ratific&oacute; que le solicit&oacute; al ministro de Seguridad &ldquo;un favor&rdquo; para que D&rsquo;Alessandro permitiera a un custodio del ex dirigente xeneize ascender en el escalaf&oacute;n de la Polic&iacute;a de la Ciudad a pesar de que estaba fuera de t&eacute;rmino</strong>.&nbsp;
    </p><p class="article-text">
        El empresario del juego ten&iacute;a custodia de la polic&iacute;a porte&ntilde;a debido a amenazas en su contra, de acuerdo con una fuente del ministerio de Seguridad porte&ntilde;o.
    </p><p class="article-text">
        En las capturas publicadas por el hacker no figura la fecha del intercambio entre D&rsquo;Alessando y Angelici. La fotograf&iacute;a del chat de Telegram s&oacute;lo permite ver que se llaman mutuamente entre las 11:36 y el mediod&iacute;a, sin poder establecer la comunicaci&oacute;n, hasta que lo logran a las 12:01. Luego intercambian mensajes por escrito entre las 15:32 y las 16:38 pero tampoco figura la fecha del chat.
    </p><p class="article-text">
        Esta es la transcripci&oacute;n textual de la conversaci&oacute;n publicada por los hackers, sin correcciones de puntuaci&oacute;n ni de tipeo.
    </p><p class="article-text">
        MD: Lo mand&eacute; reci&eacute;n as&iacute; que sale en la orden del d&iacute;a de la semana.
    </p><p class="article-text">
        DA: Ok.
    </p><p class="article-text">
        MD: Lo de Zarate (sic) es muy muy fundamental para vos??? Por q tengo (sic) que reabrir el sistema de ascensos y forzar mucho.
    </p><p class="article-text">
        DA: Es mi custodia y se le muri&oacute; la madre justo cuando ten&iacute;a que rendir
    </p><p class="article-text">
        MD: No me psicopatees q (sic) soy tano yo tambi&eacute;n
    </p><p class="article-text">
        DA: Pero es la verdad con esta Pandemia de mierda el tipo ni la pudo despedir y justo les tocaba examen para ascender
    </p><p class="article-text">
        MD: Por q (sic) no hablan antes estos bolas tristes??? Ahora veo y lo hago. Nos va a tener que hacer un monumento. El m&iacute;o es m&aacute;s chiquito. Me adelant&eacute; a tu chiste malo&hellip;
    </p><p class="article-text">
        DA: Dale jefecito jajaja
    </p><p class="article-text">
        MD: Decile, (sic) porfa que lo mande ma&ntilde;ana a las 11 a ISSP para reevaluaci&oacute;n. Que pregunte por la licenciada Luc&iacute;a Signori. Le avisas, no?
    </p><p class="article-text">
        DA: Si ya le avis&eacute;
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Estos supuestos chats fueron obtenidos mediante un espionaje ilegal.</p>
                <div class="quote-author">
                        <span class="name">Marcelo D&#039;Alessandro</span>
                                        <span>—</span> Ministro de Seguridad de la Ciudad de Buenos Aires.
                      </div>
          </div>

  </blockquote><p class="article-text">
        El custodio -que ya no prestar&iacute;a servicio para Angelici- &ldquo;hab&iacute;a cumplido con todos los requisitos para ascender y hab&iacute;a dado todos los ex&aacute;menes, estaba en condiciones de ascender&rdquo;, dijo la fuente cercana a Angelici. Descart&oacute; la comisi&oacute;n de cualquier il&iacute;cito o intento de torcer las reglas del ministerio de Seguridad, y dijo que le hab&iacute;an hecho llegar la captura del chat filtrado, aunque no precis&oacute; qui&eacute;n.
    </p><h3 class="article-text"><strong>&ldquo;Fede&rdquo;</strong></h3><p class="article-text">
        En otro supuesto chat extra&iacute;do del tel&eacute;fono de D&rsquo;Alessandro, se registra una conversaci&oacute;n entre el ministro y un contacto agendado como &ldquo;Fede&rdquo;, entre las 20:39 y 20:43 horas, sin fecha. A su vez, el contacto Fede tiene agendado al funcionario como &ldquo;Marcelo&rdquo; o &ldquo;M&rdquo;. En el entorno del ministro porte&ntilde;o negaron tajantemente que el chat sea real y afirmaron que D'Alessandro no tiene a ning&uacute;n contacto agendado como &ldquo;Fede&rdquo;. <strong>elDiarioAR</strong> pudo saber que las capturas de este chat publicadas por el hacker o los hackers el viernes &uacute;ltimo <strong>est&aacute;n en poder y fueron analizadas por personal especializado de la Polic&iacute;a de la Ciudad de Buenos Aires para intentar determinar el origen de la publicaci&oacute;n en l&iacute;nea e identificar a su publicador.</strong>
    </p><p class="article-text">
        En la captura, &ldquo;Marcelo&rdquo; le escribe a &ldquo;Fede&rdquo; para contarle de un presunto arreglo de dinero. &ldquo;Fede&rdquo; le replica: &ldquo;50% guille, 50% gata&rdquo;, pero &ldquo;Marcelo&rdquo; le dice que sea &ldquo;10 para no joder&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3bc2838e-b665-4526-b168-fd35dfcee4c1_16-9-aspect-ratio_default_0.jpg"
                    alt="Lago Escondido, el epicentro del escándalo de los chats filtrados. "
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Lago Escondido, el epicentro del escándalo de los chats filtrados.                             </span>
                                    </figcaption>
            
                </figure><h3 class="article-text"><strong>El hackeo</strong></h3><p class="article-text">
        La vulneraci&oacute;n de la l&iacute;nea telef&oacute;nica de D&rsquo;Alessandro es investigada en los tribunales de Comodoro Py. La denuncia, que tambi&eacute;n fue presentada de manera individual por el ex ministro de Seguridad <strong>Diego Santilli</strong>, qued&oacute; a cargo de la jueza <strong>Mar&iacute;a Servini</strong>, pero recientemente la magistrada se excus&oacute; de intervenir por su relaci&oacute;n de amistad o conocimiento con ambos denunciantes.&nbsp;&nbsp;
    </p><p class="article-text">
        Tanto en los entornos de D&rsquo;Alessandro como de Santilli, quien fue ministro de Seguridad justo antes de que asumiera el actual titular de la cartera,<strong> </strong><a href="https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>sostienen que el hackeo se realiz&oacute; en el marco de una operaci&oacute;n de inteligencia ilegal</strong></a><strong>. </strong>Se utiliz&oacute; la misma t&eacute;cnica y fue con dos d&iacute;as de diferencia.&nbsp;
    </p><p class="article-text">
        Tambi&eacute;n lo atribuyen al momento pol&iacute;tico y destacan que por las mismas fechas, uno de los jueces que se encontraba juzgando a la vicepresidenta <strong>Cristina Fern&aacute;ndez de Kirchner</strong> en el juicio oral y p&uacute;blico por el caso Vialidad <strong>denunci&oacute; el hackeo de su tel&eacute;fono celular con el mismo m&eacute;todo.</strong> En el oficialismo nadie se hace eco de esas sospechas de la oposici&oacute;n.
    </p><p class="article-text">
        Una modalidad utilizada por los hackers consiste en el secuestro de informaci&oacute;n personal o relevante y la extorsi&oacute;n al usuario hackeado para &ldquo;devolverle&rdquo; los datos vulnerados y apropiados a cambio de dinero. Sin embargo, ni Santilli ni D&rsquo;Alessandro fueron extorsionados por los hackers, de acuerdo a sus denuncias y a las consultas de <strong>elDiarioAR </strong>a sus entornos.&nbsp;
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">El custodio de Angelici había cumplido con todo los requisitos para ascender y había dado todos los exámenes, estaba en condiciones de ascender.</p>
                <div class="quote-author">
                        <span class="name">Fuente allegada a Daniel Angelici.</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        La maniobra de sustracci&oacute;n de la l&iacute;nea telef&oacute;nica de D&rsquo;Alessandro se hizo el 19 de octubre a las 15:26 a trav&eacute;s del cambio de la tarjeta SIM, mediante la modalidad de autogesti&oacute;n, de acuerdo con la denuncia a la que accedi&oacute; este medio.&nbsp;
    </p><p class="article-text">
        Los hackers adquirieron un nuevo chip en El Dorado, Misiones, en la frontera con Paraguay. Realizaron un tr&aacute;mite online de autogesti&oacute;n en Movistar en el que debieron responder una serie de preguntas de seguridad que D'Alessandro y Santilli hab&iacute;an configurado. Tras ingresar las respuestas correctas, lograron apoderarse de sus l&iacute;neas.&nbsp;
    </p><p class="article-text">
        Ambos dirigentes est&aacute;n convencidos de que fueron objeto de una operaci&oacute;n de inteligencia. Las preguntas y respuestas de seguridad estaban basadas en informaci&oacute;n de &iacute;ndole personal de dif&iacute;cil acceso, seg&uacute;n allegados. <strong>Por eso, en Comodoro Py arriesgan la hip&oacute;tesis del fuego amigo, en el marco de la interna pol&iacute;tica y pre-electoral dentro de Juntos por el Cambio.</strong>
    </p><h3 class="article-text"><strong>Canal de venta</strong></h3><p class="article-text">
        La puesta en venta del material de Telegram extra&iacute;do del tel&eacute;fono de D&rsquo;Alessandro es la &uacute;nica publicaci&oacute;n del usuario en poder del material en un foro, seg&uacute;n pudo corroborar <strong>elDiarioAR </strong>de una fuente directa del caso.
    </p><p class="article-text">
        El foro incluye una secci&oacute;n denominada &ldquo;Transparency Reports&rdquo;, donde publica una revisi&oacute;n de los pedidos cursados por fuerzas estatales o privados, aunque seg&uacute;n un experto consultado no suele acceder a esas solicitudes. Por ejemplo, entre junio y septiembre de este a&ntilde;o, el foro recibi&oacute; requerimientos del gobierno de la India, Argentina y Pakist&aacute;n para que entregue informaci&oacute;n sobre determinados casos (que no se identifican); y el gobierno de Corea le solicit&oacute; la remoci&oacute;n de contenido.
    </p><p class="article-text">
        Tras una denuncia del juez federal <strong>Pablo Yadarola</strong>, uno de los jueces que figuran en el chat del caso Lago Escondido, el juez federal <strong>Marcelo Mart&iacute;nez de Giorgi</strong> consult&oacute; a expertos locales de la polic&iacute;a porte&ntilde;a para <a href="https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">que le informen cu&aacute;les son las v&iacute;as para bloquear o dar de baja la publicaci&oacute;n de los chats filtrados</a>, ya que se trata de material obtenido de manera ilegal.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1599898254358900737?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text"><strong>Denuncias</strong></h3><p class="article-text">
        <a href="https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yadarola realiz&oacute; la denuncia el fin de semana &uacute;ltimo, tras la filtraci&oacute;n y publicaci&oacute;n de los chats</a> en los que D&rsquo;Alessandro figura intercambiando mensajes y audios con el propio Yadarola y con otros tres jueces federales, Juli&aacute;n Ercolini, Carlos Mahiques y Pablo Cayssials; dos ejecutivos de Clar&iacute;n, Jorge Rendo y Pablo Casey (sobrino de H&eacute;ctor Magnetto, CEO del multimedio); el jefe de los fiscales porte&ntilde;o, Juan Bautista Mahiques; un exdirector de Asuntos Jur&iacute;dicos de la entonces Secretar&iacute;a de Inteligencia del Estado (SIDE), Leonardo Bergroth; y el publicista Tom&aacute;s Reinke.&nbsp;
    </p><p class="article-text">
        La publicaci&oacute;n de las conversaciones les vali&oacute; una denuncia penal del Gobierno y una cadena de la vicepresidenta Fern&aacute;ndez de Kirchner. <a href="https://www.eldiarioar.com/politica/lago-escondido-fiscal-viaje-existio-debe-investigado-delito-penal_1_9776802.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Est&aacute;n sospechados de haber viajado a Bariloche para hospedarse en la exclusiva propiedad del empresario brit&aacute;nico Joe Lewis en un vuelo privado supuestamente costeado por ejecutivos de Clar&iacute;n</a>, que se filtr&oacute; hace unas semanas cuando <a href="https://www.pagina12.com.ar/490241-retiro-espiritual-en-la-motana" target="_blank" data-mrf-recirculation="links-noticia" class="link">P&aacute;gina/12 accedi&oacute; a la planilla de pasajeros del avi&oacute;n contratado para el viaje</a>.
    </p><p class="article-text">
        Luego, se filtraron los chats del tel&eacute;fono de D&rsquo;Alessandro en los que los protagonistas del viaje planifican c&oacute;mo enmascarar la presunta d&aacute;diva con facturas falsas y testimonios falsos y presionar a la fiscal y la jueza federales de Bariloche -que investigaban el viaje en cuesti&oacute;n- para que cierren la causa.&nbsp;
    </p><p class="article-text">
        <a href="https://www.argentina.gob.ar/noticias/el-gobierno-nacional-denuncio-los-jueces-federales-al-ceo-del-grupo-clarin-y-otros" target="_blank" data-mrf-recirculation="links-noticia" class="link">Por instrucci&oacute;n del presidente Fern&aacute;ndez, el ministro de Justicia, Mart&iacute;n Soria, present&oacute; la denuncia</a> por &ldquo;incumplimiento de los deberes de funcionario p&uacute;blico y d&aacute;divas&rdquo; y <a href="https://www.eldiarioar.com/politica/gobierno-nacional-denuncio-penalmente-jueces-implicados-viaje-lago-escondido_1_9776343.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">solicit&oacute; a la justicia de Bariloche que obtenga &ldquo;los aparatos de telefon&iacute;a celular de todos los implicados&rdquo;</a>. Fue al d&iacute;a siguiente de <a href="https://www.eldiarioar.com/politica/condenan-cfk-seis-anos-prision-e-inhabilitacion-perpetua-ejercer-cargos-publicos_1_9774453.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la condena a seis a&ntilde;os de prisi&oacute;n que recibi&oacute; la vicepresidenta</a> Fern&aacute;ndez de Kirchner por administraci&oacute;n fraudulenta en el caso Vialidad, que hab&iacute;a instruido Ercolini, uno de los jueces denunciados.
    </p><p class="article-text">
        <em>ED/MG</em>
    </p>]]></description>
      <dc:creator><![CDATA[Emilia Delfino]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/favor-angelici-ofrecimiento-dinero-chats-filtrados-hackeo-d-alessandro_1_9779433.html]]></guid>
      <pubDate><![CDATA[Fri, 09 Dec 2022 03:00:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/45624082-d8c4-4a6a-83f5-e9b5b155d9db_16-9-discover-aspect-ratio_default_0.jpg" length="141510" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/45624082-d8c4-4a6a-83f5-e9b5b155d9db_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="141510" width="1200" height="675"/>
      <media:title><![CDATA[Un favor para Angelici y un ofrecimiento de dinero, los otros chats filtrados tras el hackeo a D’Alessandro]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/45624082-d8c4-4a6a-83f5-e9b5b155d9db_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Daniel Angelici,Marcelo D'Alessandro,Hacker,hackers,Servini de Cubría,Pablo Yadarola,Julián Ercolini,Policía de la Ciudad,Comodoro Py,inteligencia,espionaje ilegal,Carlos Mahiques,Juan Mahíques,Grupo Clarín,Lago Escondido,Telegram,Jorge Rendo,Pablo Casey,Pablo Cayssials,SIDE]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Lago Escondido: uno de los involucrados denunció espionaje ilegal y la causa recayó en Ercolini, otro de los acusados]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Lago Escondido: uno de los involucrados denunció espionaje ilegal y la causa recayó en Ercolini, otro de los acusados"></p><div class="subtitles"><p class="subtitle">El juez del caso Vialidad recibió la denuncia pero le solicitó a otro magistrado que tomara las primeras medidas. Luego se envió a sorteo y recayó en otro juzgado. elDiarioAR reconstruyó cómo avanza el expediente paralelo a la presentación del Gobierno contra los jueces, el ministro de Seguridad porteño y un ejecutivo de Clarín. Detalles del hackeo a la línea de teléfono de D’Alessandro.</p></div><p class="article-text">
        Mientras el Gobierno de <strong>Alberto Fern&aacute;ndez</strong> denunciaba en Bariloche a los jueces, funcionarios de la Ciudad de Buenos Aires y <a href="https://www.eldiarioar.com/politica/pablo-casey-sobrino-magnetto-llamativa-omision-denuncia-gobierno_1_9776962.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">s&oacute;lo a uno de los ejecutivos del Grupo Clar&iacute;n involucrados</a> en los chats del caso Lago Escondido, en los tribunales de Comodoro Py, distintos expedientes iniciados por dos de los pasajeros del viaje a la propiedad del magnate brit&aacute;nico <strong>Joe Lewis</strong> <strong>se mov&iacute;an con sigilo en el marco de la &ldquo;contraofensiva&rdquo;.</strong> As&iacute; lo pudo determinar <strong>elDiarioAR </strong>de fuentes con conocimiento directo de los hechos.
    </p><p class="article-text">
        El juez federal <strong>Pablo Yadarola</strong>, del fuero Penal Econ&oacute;mico, present&oacute; el fin de semana una denuncia por presunto espionaje ilegal, luego de que comenzaran a circular por internet conversaciones que hab&iacute;a mantenido mediante la aplicaci&oacute;n Telegram y en las que figura junto al resto de los involucrados <a href="https://www.eldiarioar.com/politica/lago-escondido-fiscal-viaje-existio-debe-investigado-delito-penal_1_9776802.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">planificando c&oacute;mo enmascarar el viaje sospechado de d&aacute;divas -se investiga si fue costeado por Clar&iacute;n y Lewis- e influir en la investigaci&oacute;n judicial de Bariloche</a> para que la fiscal y la jueza cierren la causa.
    </p><p class="article-text">
        La denuncia del juez Yadarola recay&oacute; por sorteo en el juzgado federal de <strong>Juli&aacute;n Ercolini, </strong>otro de los jueces involucrados en el caso  Lago Escondido. La causa qued&oacute; delegada en el fiscal Eduardo Taiano, tambi&eacute;n de turno el d&iacute;a de la denuncia. El domingo 4 de diciembre por la ma&ntilde;ana, cuando los chats y audios que revelaban la supuesta maniobra fueron publicados por medios de comunicaci&oacute;n, Ercolini le solicit&oacute; a su colega <strong>Marcelo Mart&iacute;nez de Giorgi </strong>que asumiera moment&aacute;neamente en la causa, ya que el propio juez est&aacute; implicado en los hechos.&nbsp;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1598707310431461377?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En ese primer momento, Ercolini apel&oacute; a la figura de &ldquo;ausencia moment&aacute;nea del juez&rdquo; para no intervenir en las primeras medidas del expediente. Mart&iacute;nez de Giorgi orden&oacute; a la Secci&oacute;n de Investigaciones Especiales de la Polic&iacute;a de la Ciudad de Buenos Aires que <strong>rastreara la direcci&oacute;n de IP desde la cual se public&oacute; y se puso a la venta el contenido del tel&eacute;fono hackeado de D&rsquo;Alessandro.</strong> El juez tambi&eacute;n consult&oacute; a los expertos si el sitio web podr&iacute;a bloquearse o darse de baja. Al d&iacute;a siguiente, ya en tribunales, se envi&oacute; la causa a sorteo para que quede radicada en un nuevo juzgado federal de Comodoro Py, el n&uacute;mero 12, que est&aacute; vacante y se encuentra subrogando el juez Ariel Lijo, seg&uacute;n informaci&oacute;n judicial.
    </p><p class="article-text">
        A trav&eacute;s de una p&aacute;gina web, <strong>el o los hackers solicitaban apenas 600 d&oacute;lares por la informaci&oacute;n y a pedido de distintos usuarios dieron &ldquo;pruebas de vida&rdquo; de los chats del ministro de Seguridad porte&ntilde;o</strong>: publicaron capturas de tres conversaciones de Telegram: la ya conocida sobre el caso Lago Escondido;<strong> una comunicaci&oacute;n entre D&rsquo;Alessandro y el empresario Daniel Angelici,</strong> ex presidente del club Boca Juniors; y un tercer chat entre el funcionario y un contacto agendado como &ldquo;Fede&rdquo;, sobre los que se publican detalles en <strong>elDiarioAR junto a las versiones de los involucrados</strong>. &ldquo;Estos supuestos chats fueron obtenidos mediante un espionaje ilegal&rdquo;, afirm&oacute; D&rsquo;Alessandro a este medio.
    </p><p class="article-text">
        <a href="https://www.eldiarioar.com/politica/revelan-chats-audios-jueces-funcionarios-ciudad-empresarios-enmascarar-viaje-bariloche-denunciado-dadivas_1_9769608.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">A&uacute;n no est&aacute; claro qui&eacute;n arm&oacute; el sitio web &ldquo;Patagonian Facts&rdquo;</a>, en el que se public&oacute; el chat completo del grupo de Telegram sobre el caso Lago Escondido; si la informaci&oacute;n fue comprada por alguien a los hackers o si los mismos que vulneraron la l&iacute;nea de D&rsquo;Alessandro&nbsp;decidieron hacer p&uacute;blico parte de los 908 chats que se jactaron de haber obtenido de la aplicaci&oacute;n de mensajer&iacute;a utilizada por el ministro porte&ntilde;o.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_50p_1061925.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_50p_1061925.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_75p_1061925.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_75p_1061925.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_default_1061925.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_default_1061925.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/78b27259-39ef-44c9-8142-9671e42d15af_facebook-eldiarioar-watermarked-aspect-ratio_default_1061925.jpg"
                    alt="El ministro de Seguridad y Justicia de la Ciudad de Buenos Aires, Marcelo D&#039;Alessandro, denunció que su teléfono fue hackeado a través de la sustitución de su tarjeta SIM el 19 de octubre."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El ministro de Seguridad y Justicia de la Ciudad de Buenos Aires, Marcelo D&#039;Alessandro, denunció que su teléfono fue hackeado a través de la sustitución de su tarjeta SIM el 19 de octubre.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text">El hackeo</h3><p class="article-text">
        &iquest;Qu&eacute; saben las autoridades hasta el momento sobre el hackeo? Existe otro expediente, precedente al iniciado el fin de semana por el juez Yadarola. El ministro porte&ntilde;o&nbsp;D&rsquo;Alessandro y el diputado <strong>Diego Santilli </strong>(Juntos por el Cambio y antecesor de D'Alessandro en el ministerio de Seguridad porte&ntilde;o) <strong>denunciaron que sus tel&eacute;fonos celulares -en realidad sus l&iacute;neas- fueron hackeados con dos d&iacute;as de diferencia en octubre &uacute;ltimo.</strong> La denuncia qued&oacute; a cargo de la jueza <strong>Mar&iacute;a Servini</strong>, quien en los &uacute;ltimos d&iacute;as se excus&oacute; de intervenir por ser allegada a ambos denunciantes.&nbsp;Tambi&eacute;n hay una denuncia de D'Alessandro en la fiscal&iacute;a de <strong>Delitos Inform&aacute;ticos de la Ciudad.</strong>
    </p><p class="article-text">
        El 5 de noviembre, <a href="https://www.clarin.com/politica/justicia-investiga-extrano-hackeo-telefonos-dirigentes-juntos-preocupacion-oposicion_0_91rqrtrOKi.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Clar&iacute;n public&oacute; detalles de la denuncia</a>, ratificados por este medio<strong> </strong>con fuentes directas del caso: informaci&oacute;n proporcionada por Movistar determin&oacute; que los hackers tomaron el control de las l&iacute;neas de los celulares de ambos durante unas 20 horas e incluso mandaron mensajes e hicieron varios llamados al exterior. &iquest;C&oacute;mo lo hicieron?&nbsp;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1600233714679586817?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        La maniobra de sustracci&oacute;n de la l&iacute;nea telef&oacute;nica de D&rsquo;Alessandro se realiz&oacute; el 19 de octubre a las 15:26 a trav&eacute;s del cambio de la tarjeta SIM, mediante la modalidad de autogesti&oacute;n, de acuerdo con la denuncia a la que accedi&oacute; <strong>elDiarioAR</strong>.&nbsp;
    </p><p class="article-text">
        <strong>Los hackers adquirieron un nuevo chip en El Dorado, Misiones</strong>, en la frontera con Paraguay. Realizaron un tr&aacute;mite online de autogesti&oacute;n en Movistar en el que debieron responder una serie de preguntas de seguridad que D'Alessandro y Santilli hab&iacute;an configurado. <strong>Tras ingresar las respuestas correctas, lograron apoderarse de sus l&iacute;neas</strong>. Ambos dirigentes est&aacute;n convencidos de que fueron objeto de una operaci&oacute;n de inteligencia. Las preguntas y respuestas de seguridad estaban basadas en informaci&oacute;n de &iacute;ndole personal de dif&iacute;cil acceso, seg&uacute;n allegados.
    </p><p class="article-text">
        &ldquo;Esa circunstancia deriv&oacute; en que se viera afectada mi conectividad y si bien a partir de mis reclamos pude recuperar la misma, para lo cual tuve que instalar un nuevo chip, quienes sustrajeron moment&aacute;neamente mi identidad intentaron acceder a informaci&oacute;n de car&aacute;cter personal y confidencial tales como mis contactos personales y contenido de mensajes de Whatsapp&rdquo;, explic&oacute; D&rsquo;Alessandro en su denuncia.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/54a91a25-74c8-4a61-857b-4f1b95181251_16-9-aspect-ratio_default_0.jpg"
                    alt="Antes de la filtración de los chats, se filtró la planilla del vuelo privado que tomaron los jueces y funcionarios de la Ciudad desde San Fernando a Bariloche para alojarse tres días en la propiedad de Lewis."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Antes de la filtración de los chats, se filtró la planilla del vuelo privado que tomaron los jueces y funcionarios de la Ciudad desde San Fernando a Bariloche para alojarse tres días en la propiedad de Lewis.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        En los tribunales de Comodoro Py arriesgan otras hip&oacute;tesis: los judiciales creen que el hackeo podr&iacute;a ser <strong>una maniobra en el marco de la interna pol&iacute;tica de Juntos por el Cambio</strong>, es decir, perpetrado por sectores de inteligencia paralela que responden al espacio pol&iacute;tico que integran <strong>Mauricio Macri</strong>, <strong>Horacio Rodr&iacute;guez Larreta</strong> y<strong> Patria Bullrich</strong>, en plena disputa por las elecciones presidenciales de 2023; o una operaci&oacute;n de los servicios que responden al kirchnerismo, ya que la publicaci&oacute;n de los primeros chats sucedi&oacute; cinco d&iacute;as antes de la sentencia a la vicepresidenta <strong>Cristina Fern&aacute;ndez de Kirchner</strong> y uno de los involucrados es el juez que instruy&oacute; la causa del juicio: Ercolini. <a href="https://www.eldiarioar.com/politica/veredicto-cristina-kirchner-sorprendio-planes-2023-no-candidata_1_9774582.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">La expresidenta y el Gobierno capitalizaron r&aacute;pidamente el efecto de los chats.</a> Fern&aacute;ndez de kirchner acus&oacute; a los integrantes dle chat filtrado de integrar la &ldquo;mafia judicial&rdquo;.
    </p><h3 class="article-text"><strong>Chats a la venta</strong></h3><p class="article-text">
        El viernes 2 de diciembre a las 12:55 del mediod&iacute;a, un usuario de Twitter dio la primera alerta sobre la venta de informaci&oacute;n del tel&eacute;fono de D&rsquo;Alessandro en el sitio web. Otro usuario cre&oacute; la publicaci&oacute;n el 1&deg; de septiembre a las 23 horas.<strong> &ldquo;Estoy vendiendo la data completa exportada de Telegram del tel&eacute;fono del ministro argentino +500MB $600 (nota del autor: d&oacute;lares). Only BTC o Monero</strong>&rdquo; (en referencia a las criptomonedas), public&oacute; en ingl&eacute;s, con una captura de parte de la informaci&oacute;n del Telegram de D&rsquo;Alessandro: &ldquo;908 chats, 4.099 contactos, 24 frecuentes&rdquo;.
    </p><p class="article-text">
        Es la &uacute;nica publicaci&oacute;n del usuario en este foro, que se adjudica ser la &ldquo;continuaci&oacute;n&rdquo; de Raid Forums, otro sitio dedicado a los mismo fines que se abri&oacute; en 2015 y fue dado de baja este a&ntilde;o, tras la intervenci&oacute;n del FBI, el Servicio Secreto y el Departamento de Justicia de los Estados Unidos, seg&uacute;n pudo corroborar <strong>elDiarioAR </strong>de una fuente directa del caso.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/429c2135-438a-43cf-99ec-3595fc111fe1_16-9-aspect-ratio_default_0.jpg"
                    alt="El diputado Diego Santilli también denunció el hackeo a su teléfono con el mismo mecanismo con el que vulneraron el dispositivo de D&#039;Alessandro."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El diputado Diego Santilli también denunció el hackeo a su teléfono con el mismo mecanismo con el que vulneraron el dispositivo de D&#039;Alessandro.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Tras su publicaci&oacute;n, otros usuarios interesados en la informaci&oacute;n, le solicitaron &ldquo;pruebas de veracidad&rdquo; y el publicador accedi&oacute; a publicar una serie de im&aacute;genes de la informaci&oacute;n.
    </p><p class="article-text">
        All&iacute; ofreci&oacute; capturas de los contactos de Telegram del tel&eacute;fono de D&rsquo;Alessandro, como el agendado como &ldquo;Daniel Angelici&rdquo;, y un intercambio puntual de llamadas y mensajes de Telegram entre el ministro de Seguridad porte&ntilde;o y el empresario de los bingos, amigo del expresidente Macri y ex presidente de la Asociaci&oacute;n de F&uacute;tbol Argentina (AFA), sindicado como uno de los &ldquo;operadores judiciales&rdquo; de Juntos por el Cambio.
    </p><p class="article-text">
        Una de las IPs utilizadas por el sitio web en el que se puso el contenido del tel&eacute;fono a la venta pertenece a una entidad radicada en Rusia. A su vez, el dominio que se utiliz&oacute; para alojar el contenido y venderlo, est&aacute; registrado en un portal con base en Finlandia.
    </p><p class="article-text">
        El sitio web en el que se difundieron los chats entre los jueces, ejecutivos de Clar&iacute;n, D&rsquo;Alessandro y otros sobre el caso Lago Escondido utiliza una IP propiedad de Cloudflare Inc., una red de entrega de contenido que opera como intermediaria entre el usuario y el proveedor de alojamiento del sitio web, con sede en San Francisco, Estados Unidos, que tiene antecedentes de haber aportado informaci&oacute;n a fuerzas de seguridad ante un requerimiento y bloquear contenidos denunciados o dar de bajo el dominio que los public&oacute;, explic&oacute; una fuente del caso a este medio.&nbsp;
    </p><p class="article-text">
        <em>Nota: esta nota se complet&oacute; a las 15:37 del 8 de diciembre de 2022 para informar que la causa iniciada por la denuncia de espionaje ilegal, seg&uacute;n informaci&oacute;n judicial, est&aacute; desde un comienzo delegada en el fiscal Taiano y tras el nuevo sorteo del expediente qued&oacute; radicada en el juzgado federal n&uacute;mero 12, subrogado por el juez Ariel Lijo.</em>
    </p><p class="article-text">
        <em>ED/MG</em>
    </p>]]></description>
      <dc:creator><![CDATA[Emilia Delfino]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/lago-escondido-involucrados-denuncio-espionaje-ilegal-causa-recayo-ercolini-acusados_1_9779119.html]]></guid>
      <pubDate><![CDATA[Thu, 08 Dec 2022 16:03:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-discover-aspect-ratio_default_0.jpg" length="32913" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="32913" width="1200" height="675"/>
      <media:title><![CDATA[Lago Escondido: uno de los involucrados denunció espionaje ilegal y la causa recayó en Ercolini, otro de los acusados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fbaba391-aa86-4679-b375-e1c81d743b94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Marcelo D'Alessandro,Lago Escondido,hackers,Hacker,Telegram,Chats filtrados,Cristina Fernández de Kirchner,espionaje ilegal,Julián Ercolini,Pablo Yadarola,Diego Santilli,Mauricio Macri,Daniel Angelici,Joe Lewis,Bariloche,Comodoro Py]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackearon la Legislatura porteña y pidieron no usar las computadoras ni el WiFi]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/legislatura-portena-sufrio-hackeo-sistemas-internos_1_9309498.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5c0b9449-c064-4b49-8116-0bfbe38ef888_16-9-discover-aspect-ratio_default_1056067.jpg" width="1200" height="675" alt="Hackearon la Legislatura porteña y pidieron no usar las computadoras ni el WiFi"></p><div class="subtitles"><p class="subtitle">El organismo legislativo fue víctima un ciberataque que comprometió sus "sistemas internos". Las autoridades hicieron la denuncia ante la Unidad Especializada en Delitos y Contravenciones Informáticas de la Ciudad.</p></div><p class="article-text">
        La Legislatura Porte&ntilde;a sufri&oacute; este domingo <strong>un hackeo&nbsp;</strong>que afect&oacute; los &ldquo;sistemas internos&rdquo; del edificio, por lo que advirtieron <strong>no utilizar las computadoras ni el WiFi del lugar</strong>, difundieron a trav&eacute;s de un comunicado.
    </p><p class="article-text">
        Ante ello se&ntilde;alaron que se trabaja contrarreloj sobre &ldquo;<strong>la vulnerabilidad en la infraestructura para poder mitigarla</strong>&rdquo;. Con la noticia ya divulgada, las autoridades parlamentarias hicieron la denuncia ante la <strong>Unidad Especializada en Delitos y Contravenciones Inform&aacute;ticas </strong>de la Ciudad para que se investigue c&oacute;mo sucedieron los hechos.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1569338456697982982?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        A trav&eacute;s de una comunicaci&oacute;n interna enviada a los coordinadores de las &aacute;reas de la Legislatura, se les solicit&oacute; que <strong>no se utilicen las computadoras de la Legislatura ni la red de WiFi</strong> desde ning&uacute;n dispositivo. Es por cuestiones de seguridad, hasta que se pueda corroborar que el ataque haya sido bloqueado de manera efectiva.
    </p><p class="article-text">
        Destacaron que se&nbsp;&ldquo;redactar&aacute; un informe para&nbsp;evaluar el estado de situaci&oacute;n que&nbsp;abarca, por ejemplo, <strong>qu&eacute; sistemas est&aacute;n encriptados, qu&eacute; servidores, qu&eacute; usuarios y qu&eacute; m&aacute;quinas</strong>&rdquo;. Adem&aacute;s, se cre&oacute; un &ldquo;<strong>comit&eacute; de crisis</strong>&rdquo; integrado por referentes de diversas &aacute;reas, para delinear &ldquo;<strong>un plan de acciones</strong>&rdquo;, evaluar los problemas que conlleva el ciberataque y saber c&oacute;mo se puede volver al funcionamiento normal de la Legislatura.
    </p><p class="article-text">
        <em>LC con informaci&oacute;n de agencias</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/legislatura-portena-sufrio-hackeo-sistemas-internos_1_9309498.html]]></guid>
      <pubDate><![CDATA[Mon, 12 Sep 2022 17:52:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5c0b9449-c064-4b49-8116-0bfbe38ef888_16-9-discover-aspect-ratio_default_1056067.jpg" length="239707" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5c0b9449-c064-4b49-8116-0bfbe38ef888_16-9-discover-aspect-ratio_default_1056067.jpg" type="image/jpeg" fileSize="239707" width="1200" height="675"/>
      <media:title><![CDATA[Hackearon la Legislatura porteña y pidieron no usar las computadoras ni el WiFi]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5c0b9449-c064-4b49-8116-0bfbe38ef888_16-9-discover-aspect-ratio_default_1056067.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Legislatura porteña,Ciberataque,Hacker]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un hacker mantuvo cautivo a un hombre en Olivos para que le haga compras online]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/hacker-mantuvo-cautivo-hombre-olivos-le-haga-compras-online_1_8986119.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/91691e09-382f-4fba-820a-f0aa40e3ca15_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un hacker mantuvo cautivo a un hombre en Olivos para que le haga compras online"></p><div class="subtitles"><p class="subtitle">El hecho ocurrió en una vivienda ubicada a tan solo una cuadra de la residencia presidencial. El detenido fue identificado por las fuentes como Amadeo Conrado Uberti, apodado El Hacker, Gordo o Ama.</p></div><p class="article-text">
        Un &#147;hacker&#148; fue detenido acusado de haber mantenido cautivo durante tres horas en una casa de la localidad bonaerense de Olivos a un hombre al que, mientras tomaba coca&iacute;na, lo amenazaba con apu&ntilde;alar con un destornillador y lo oblig&oacute; a hacer compras online, hasta que la v&iacute;ctima huy&oacute; atravesando un ventanal y pidi&oacute; ayuda a polic&iacute;as que custodiaban la quinta presidencial, informaron hoy fuentes policiales y judiciales.
    </p><p class="article-text">
        Si bien trascendi&oacute; hoy, el hecho ocurri&oacute; el viernes pasado en una vivienda ubicada en la calle Guillermo Marconi al 600 de la mencionada localidad del norte del conurbano,<strong> a tan solo una cuadra de la residencia presidencial de Olivos.</strong>
    </p><p class="article-text">
        La v&iacute;ctima -cuya identidad las fuentes prefirieron mantener en reserva- es un hombre de 35 a&ntilde;os que qued&oacute; tan traumatizado y atemorizado por la situaci&oacute;n que la fiscal&iacute;a le puso custodia policial y le ofreci&oacute; ingresar al Programa de Protecci&oacute;n de Testigos.
    </p><p class="article-text">
        <strong>El detenido fue identificado por las fuentes como Amadeo Conrado Uberti, apodado &#147;El Hacker&#148;, &#147;Gordo&#148; o &#147;Ama&#148;, un joven de 29 a&ntilde;os que, de acuerdo a los voceros, tiene causas en tr&aacute;mite por estafas, hurto y tentativa de robo.</strong>
    </p><p class="article-text">
        &#147;El Hacker&#148; fue detenido en un allanamiento de urgencia realizado en su vivienda de la calle Marconi por personal de la Subdelegaci&oacute;n Departamental de Investigaciones (Sub DDI) de Vicente L&oacute;pez, por orden del fiscal de ese distrito, Mart&iacute;n G&oacute;mez, quien lo dej&oacute; detenido acusado del delito de &#147;privaci&oacute;n ileg&iacute;tima de la libertad agravada&#148;.
    </p><p class="article-text">
        Fuentes de la investigaci&oacute;n revelaron que, de acuerdo a lo que luego declar&oacute; la v&iacute;ctima, todo comenz&oacute; una semana antes, cuando a trav&eacute;s de un conocido con el que suele jugar online a la PlayStation, le presentaron al &#147;Gordo Hacker&#148; -Uberti-, quien lo convoc&oacute; a su casa de Olivos y le explic&oacute; que se dedicaba a &#147;minar bitcoins&#148; pero que, como ten&iacute;a &#147;problemas judiciales&#148;, necesitaba &#147;un cadete con veh&iacute;culo&#148; para que le vaya a comprar las &#147;placas&#148;.
    </p><p class="article-text">
        Ese primer d&iacute;a, Uberti lo mand&oacute; a cambiar unos d&oacute;lares y cuando regres&oacute; con 350.000 pesos, le pregunt&oacute; si necesitaba plata, le quiso dar 100.000 pesos y como se neg&oacute;, se enoj&oacute;, pero le dio 10.000 pesos y le dijo que se fuera a comer con su novia.
    </p><p class="article-text">
        En los d&iacute;as siguientes, Uberti lo enga&ntilde;&oacute; con que ya formaba parte de su &#147;corporaci&oacute;n&#148;, que cuando lo necesitaran lo iban a llamar y le iban a decir &#147;hac&eacute; base&#148; para que de inmediato fuera a la casa de Olivos.
    </p><p class="article-text">
        Le cont&oacute; que el que no cumpl&iacute;a, sufr&iacute;a una reprimenda, y en relaci&oacute;n a ello, mientras el ahora detenido tomaba whisky y coca&iacute;na, le exhibi&oacute; videos de j&oacute;venes a los que ten&iacute;a bailando drogados porque le hab&iacute;an &#147;robado unos datos&#148; y otro de un joven al que dejaron abandonado en la autopista Panamericana.
    </p><p class="article-text">
        Tambi&eacute;n le dijo que trabajaba para &#147;abogados, contadores y traperos&#148; y le mostr&oacute; un ladrillo de coca&iacute;na que le hab&iacute;a sacado a un hombre que se hab&iacute;a presentado en su casa para pagar una deuda. 
    </p><p class="article-text">
        El &#147;d&iacute;a del secuestro&#148;, como declar&oacute; la v&iacute;ctima al referirse al 6 de mayo, Uberti lo hizo dejar en la casa su billetera con documentos y lo mand&oacute; a comprar con otro joven &#147;placas de video&#148; a distintos locales de la avenida Cabildo, en el barrio porte&ntilde;o de Belgrano.
    </p><p class="article-text">
        Sin embargo, los comerciantes se negaron a venderles lo que necesitaban salvo que pagaran en efectivo, por lo que no consiguieron lo que el acusado les hab&iacute;a pedido y regresaron a la vivienda de Olivos.
    </p><p class="article-text">
        Seg&uacute;n relataron las fuentes, cuando la v&iacute;ctima lleg&oacute;, alrededor de las 19.30, el imputado le dijo de manera intimidatoria: &#147;Te vas a sentar en la computadora y vas a hacer compras online. De ac&aacute; no te vas y est&aacute;n viniendo dos pibes que te van a cagar a trompadas&#148;.
    </p><p class="article-text">
        Cuando el otro joven le cont&oacute; al &#147;Hacker&#148; que la v&iacute;ctima se quer&iacute;a ir, Uberti se puso m&aacute;s violento, lo mand&oacute; a pararse contra un rinc&oacute;n y, mientras consum&iacute;a coca&iacute;na, le dijo: &#147;Quedate parado como un soldado, ahora s&iacute; te voy a matar, van a venir los pibes y te vas a comer un tiro&#148;.
    </p><p class="article-text">
        Luego, siempre seg&uacute;n los dichos del denunciante volcados en la causa, Uberti se coloc&oacute; un par de guantes de trabajo y con un atornillador lo amenazaba y le dec&iacute;a: &#147;&iquest;Te quer&eacute;s escapar? Te vas a comer una pu&ntilde;alada&#148;.
    </p><p class="article-text">
        Alrededor de las 22.30 -a tres horas de estar retenido-, y ante lo violento de la situaci&oacute;n, la v&iacute;ctima agarr&oacute; su celular, corri&oacute; y escap&oacute; atravesando el cristal de un ventanal de la vivienda, acci&oacute;n que le produjo una serie de cortes en sus manos, y continu&oacute; su carrera a pie por la calle pidiendo auxilio hasta que fue socorrido por personal policial que custodia la quinta presidencial de Olivos.
    </p><p class="article-text">
        As&iacute; se le dio intervenci&oacute;n al fiscal G&oacute;mez, a la comisar&iacute;a de Balneario y a los detectives de la Sub DDI Vicente L&oacute;pez que, luego, realizaron la detenci&oacute;n de Uberti y el allanamiento en su casa de la calle Marconi al 600.
    </p><p class="article-text">
        Seg&uacute;n las fuentes, en el procedimiento se desmantel&oacute; &#147;laboratorio t&eacute;cnico&#148; repleto de CPUs, discos r&iacute;gidos, placas de video, monitores, memorias, notebooks, posnets, consolas PlayStation, pendrives y tarjetas de d&eacute;bito y cr&eacute;dito, que de acuerdo a las sospechas y lo declarado por la v&iacute;ctima, podr&iacute;an estar relacionado a maniobras fraudulentas con criptomonedas y clonaci&oacute;n de tarjetas.
    </p><p class="article-text">
        &#147;Creemos que esto podr&iacute;a derivar en una causa mucho m&aacute;s grande y compleja, relacionada a otras actividades il&iacute;citas del imputado ligadas a ciberestafas&#148;, confi&oacute; a T&eacute;lam un investigador judicial. 
    </p><p class="article-text">
        Tambi&eacute;n se secuestraron 101.880 pesos en efectivo, una m&aacute;quina contadora de billetes, y los guantes de trabajo y el destornillador con el que, seg&uacute;n la denuncia, el imputado amedrent&oacute; a la v&iacute;ctima durante su cautiverio.
    </p><p class="article-text">
        Uberti fue indagado en la Unidad Funcional de Instrucci&oacute;n (UFI) Vicente L&oacute;pez Este y ante el fiscal G&oacute;mez neg&oacute; los hechos.
    </p><p class="article-text">
        Seg&uacute;n lo reportado a la fiscal&iacute;a por Registro Nacional de Reincidencia, el &#147;Hacker&#148; tiene una causa de 2019 por &#147;tentativa de robo&#148; en el departamento judicial San Isidro, y otra de 2021 en Capital Federal donde est&aacute; procesado por cuatro hechos de &#147;hurto&#148; y cuatro &#147;amenazas coactivas reiteradas&#148; y en la que la perjudicada a trav&eacute;s de estafas inform&aacute;ticas fue una empresa de pagos electr&oacute;nicos &#150;&#147;Came Pagos&#148;-, en m&aacute;s de ocho millones de pesos.
    </p><p class="article-text">
        DA
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/hacker-mantuvo-cautivo-hombre-olivos-le-haga-compras-online_1_8986119.html]]></guid>
      <pubDate><![CDATA[Wed, 11 May 2022 22:35:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/91691e09-382f-4fba-820a-f0aa40e3ca15_16-9-discover-aspect-ratio_default_0.jpg" length="225778" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/91691e09-382f-4fba-820a-f0aa40e3ca15_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="225778" width="1200" height="675"/>
      <media:title><![CDATA[Un hacker mantuvo cautivo a un hombre en Olivos para que le haga compras online]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/91691e09-382f-4fba-820a-f0aa40e3ca15_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Olivos,Hacker]]></media:keywords>
    </item>
  </channel>
</rss>
