La jueza federal María Servini archivó la causa en la que se investigaba el hackeo del celular de Diego Santilli. La magistrada y el fiscal Federico Delgado concluyeron que la operación de hackeo no requirió un gran aparato de inteligencia y que el rastreo del autor es imposible. Todo se hizo fácilmente comprando un chip en un quiosco de El Dorado, Misiones. Pero al mismo tiempo, la jueza y el fiscal no encontraron ninguna evidencia de que se hayan alterado los contenidos de los chats sobre la excursión a Lago Escondido, la corrupción en varios negocios porteños o las maniobras con un operador de la Corte Suprema.

En realidad, buena parte de esos contenidos ya se verificaron más allá de la causa judicial, pese a que los protagonistas de entrada los negaron: las fotos en el aeropuerto de Bariloche o la emisión posterior de facturas para tapar las dádivas son una prueba categórica. La veracidad sobre las operaciones con grúas, playas de estacionamiento y la trama con el asesor del juez supremo Horacio Rosatti, Silvio Robles, está también comprobada.

La conclusión de esa primera investigación judicial es que las empresas operadoras de celulares no pueden seguir entregando chips con una identificación débil o casi inexistente y, por lo tanto, la jueza le ordena al Ente Nacional de Comunicaciones (Enacom) que las obligue a cambiar el sistema de verificación cuando entregan una tarjeta.

Demasiado fácil

La conclusión a la que llegaron Servini y Delgado es que la operación para entrar al celular de Santilli fue sencilla:

  • Una persona no identificada compró un chip -SIM card- en un negocio o quiosco de El Dorado, Misiones.
  • El proveedor de esas tarjetas no sabe a quién se la proveyó, de manera que no se puede saber siquiera en qué comercio se vendió.
  • El individuo se conectó entonces con Telefónica-Movistar, se presentó como Santilli y dijo que se le había roto o perdido el chip, que había comprado otro y que se lo habilitaran.
  • Le hicieron cinco preguntas que no contesta cualquiera, pero alguien que haya hecho una somera investigación de Santilli las responde sin problemas: dónde trabaja (en la Cámara de Diputados); el nombre de uno de sus hijos; banco en el que tiene una tarjeta; en qué ciudad vive (CABA) y su categoría de monotributo. No es complicado conseguir esos datos.
  • Rápidamente se habilitó el celular en el nuevo chip y a las 14.08 del 14 de octubre pasado se quedaron con la línea de Santilli. El legislador reclamó casi de inmediato, pero tardó hasta las 18.44 en recuperar la línea. En ese tiempo le robaron los datos, incluyendo todos los chats de Telegram.
Mirá También:  Exitosa colocación de deuda en pesos realizada por Economía

Según la denuncia que radicó el ministro de Seguridad y Justicia porteño, D’Alessandro, a él le pasó lo mismo. Sólo que tardó mucho más en reclamar y recuperar la línea. En el argot, la trampa se llama SIM Swap y se utiliza esencialmente para estafar o extorsionar. En este caso, todo indica que fue un encargo político.

El contenido

En Juntos por el Cambio (JxC) no quieren hablar de lo que dicen los mensajes de D’Alessandro, que se hicieron públicos, ni los de Santilli, que aún no se conocen. El tercer hackeado parece que fue el otro gran operador judicial de la oposición, Daniel Angelici. Tampoco trascendió ninguno de sus chats.

La expectativa de los hackeados era encontrar algún rastro de la Agencia Federal de Inteligencia (AFI) o de algún peronista en la operación. Nada apareció en el radar. Pero en el tiempo transcurrido, en cambio, se hicieron cada vez más sólidas las evidencias de que los mensajes son verdaderos y reflejan una enorme serie de delitos.

  • En el viaje a Lago Escondido de funcionarios, magistrados y empresarios de medios -revelado en forma exclusiva por Página/12-, los excursionistas de entrada negaron haber viajado. La lista de pasajeros fue una prueba incontrastable.
  • Pero en diciembre se conocieron los chats del celular de D’Alessandro de los tiempos de la revelación de este diario. En esos diálogos, los magistrados hablaban de que tenían que armar facturas para justificar que el viaje no lo pagaron los empresarios. Efectivamente, la realidad fue esa: están las facturas, hechas con posterioridad a la escapadita a Lago Escondida. También los periodistas mencionados -Irina Hauser, Paz Rodríguez Niell y quien firma esta nota- confirmaron los intercambios con los viajantes que figuran en los chats. Y, finalmente, la fotografía con todos los excursionistas en el aeropuerto de Bariloche terminó por derrumbar las burdas desmentidas.
  • El 7 de diciembre se volvieron a filtrar mensajes. El diputado del Frente de Todos Rodolfo Tailhade enumeró 29 delitos cometidos por D’Alessandro. Los chats fueron con empresarios de grúas, playas de estacionamiento, el operador de la Corte, fiscales, exfuncionarios de la AFI. Nuevamente, no se pudo negar nada con solidez y el ministro tuvo que pedir licencia.
Mirá También:  Cristina Kirchner será sometida a una histerectomía completa

Hay un método relativamente sencillo para desmentir los contenidos y los delitos: que D’Alessandro y Robles, por ejemplo, entreguen sus celulares. Pero ocurrió todo lo contrario: se niegan a hacerlo.

El Dorado, Misiones

La investigación del fiscal Delgado y la jueza Servini no pudo determinar quién hizo el hackeo. Los dos distribuidores de tarjetas que cubren Misiones declararon como testigos y contaron que tenían un lote de 50 chips, los vendieron, pero sin registrar a qué negocio entregaron cada tarjeta. Por lo tanto, la magistrada mandó el expediente a archivo.

No es sencillo trazar hipótesis:

  • Están los que ponen la mirada sobre aquel grupo de espías, policías de la Ciudad, que estuvieron en la AFI durante el macrismo: se autodenominaron los Super Mario Bros. Sería una venganza contra quienes fueron sus jefes, Santilli, D’Alessandro, Angelici, supuestamente por no protegerlos y ahora dejarlos desamparados.
  • También están los que afirman que alguien contrató a una pequeña empresa -no se necesita más- para hacer la sencilla maniobra. Mauricio Macri registra antecedentes en esa materia, con un grupito que encabezaba Ciro James, luego recurriendo a una empresa norteamericana y, durante su gobierno, aparecieron los supuestos cuentapropistas que espiaron a peronistas, a dirigentes del PRO e incluso a dos hermanas del mandatario.
  • Los voceros de JxC afirman que la clave puede estar en el penal de El Dorado. Que alguien hizo el hackeo desde allí, como parte de las estafas y extorsiones habituales. Acusan a operadores del peronismo. Por ahora, no hay ninguna evidencia de esto. En la cárcel niegan que haya intervenido algún preso.
  • Igualmente están quienes afirman que se utilizó un software Pegasus desde Paraguay. Ni en el Ministerio de Seguridad ni en la AFI hay registros de la compra de ese software.
  • Las miradas apuntan a la interna de la oposición. De entrada, el foco estuvo puesto en las chicas de Gerardo Milman -mano derecha de Patricia Bullrich– y la respuesta habría sido contra D’Alessandro, del team de Horacio Rodríguez Larreta. Igualmente están los que creen que podría ser Macri disciplinando a los dos sectores.
Mirá También:  ANSES. CALENDARIOS DE PAGO DEL VIERNES 20 DE AGOSTO

Pero ninguna de las hipótesis aporta una mínima evidencia que desmienta el contenido de los chats. Como se sabe, las causas judiciales sobre delitos de la oposición terminan en Comodoro Py y empantanadas. Las secretarias de Milman pasaron por el juzgado de María Eugenia Capuchetti, mintieron, borraron sus celulares y no pasó nada. Eso ocurrió hace tres meses y es sólo un ejemplo. Desde entonces no hubo avance alguno.

Mientras tanto, Servini, tras archivar la investigación del hackeo, instó al Enacom a que obligue a tomar medidas de seguridad para realizar un cambio de tarjeta SIM. Desde la conducción del ente dijeron que se preparan para exigir un registro biométrico para entregar un chip, algo que requerirá cambios tecnológicos. Lo que sucede es que el SIM Swap no se usó solo para la guerra política, sino también para estafar a miles de ciudadanos comunes.

Deja un comentario

You May Also Like

Leave a Reply

Your email address will not be published. Required fields are marked *