Detuvieron al grupo de hackers que estaba detrás de las amenazas a la Casa Rosada, el Congreso y las estaciones de trenes: usaban una novedosa tecnología para no ser rastreados

Hubo alrededor de 30 llamados registrados desde agosto. La Cámara Electoral, instituciones educativas y funcionarios de primera línea del Gobierno fueron blanco de los mensajes intimidatorios

Guardar
Amenazas de bomba a la Casa Rosada.

Este jueves, en el marco de numerosos allanamientos realizados en el conurbano que fueron ordenados por Julian Ercolini, titular del Juzgado Nacional en lo Criminal y Correccional Federal N° 10, detectives de la División Delitos Constitucionales de la Policía Federal Argentina -que depende de la Superintendencia de Investigaciones Federales- detuvieron a un grupo de jóvenes por las múltiples amenazas de bomba registradas desde agosto y dirigidas, principalmente, a distintas estaciones de tren y del subte porteño, la Casa Rosada y el Congreso de la Nación.

Fuentes del caso le confiaron a Infobae que uno de los principales sospechosos, identificado como F.M.M.R, de 18 años, fue aprehendido en un domicilio ubicado sobre la calle Friedrichs al 100, en la localidad bonaerense de Lavallol, partido de Lomas de Zamora, donde reside junto a su padre, un ex efectivo de la Policía Bonaerense.

Producto del análisis y entrecruzamiento de datos, los investigadores detectaron una dirección de IP desde la cual el autor de las amenazas -en un descuido- habría activado una de las líneas telefónicas investigadas tiempo antes de que se registraran las primeras advertencias. Operaba bajo el seudónimo de “Rodrigo Teniente”.

Con esta información, y mediante un nuevo entrecruzamiento de listados de llamadas, activaciones de antenas celulares, movimientos de tarjetas SUBE y relevamientos de redes sociales del adolescente y su padre, se determinó que existían numerosos elementos probatorios para vincular a F.M.M.R. como autor de las amenazas investigadas.

Tras la detención de uno de los presuntos autores de las amenazas de bomba, los agentes que encabezaron la irrupción realizaron la requisa de rigor en busca de elementos de interés para la causa.

Personal de la PFA secuestra
Personal de la PFA secuestra material de interés para la causa en una de las viviendas allanadas.

Mientras tanto, y como resultado de una serie de allanamientos en la localidad de González Catán (La Matanza), cayeron los otros integrantes de la banda de hackers.

M.N.D., de 23 años, fue detenido en una vivienda ubicada en la calle Pericon al 2500. Dedicado a la reparación, activación y venta de equipos de telefonía celular e insumos para teléfonos móviles, está relacionado a un local de este rubro emplazado en la zona donde reside. Los investigadores verificaron que, a través de las redes sociales, ofrece a la venta servicios de streaming mensuales para diferentes plataformas (Paramount+, Netflix, HBO MAX, y Disney, entre otras), como así también productos y servicios de la firma Telecentro, aclarando que se tratan de cuentas originales pero en realidad son “cracks”, término que en la jerga se utiliza para hablar de suscripciones hackeadas.

Aunque M.N.D. podría no ser el autor de las amenazas de bomba, sí se sospecha que suministró a F.M.M.R. las cuentas de dos clientes de la compañía de telecomunicaciones -una señora paraguaya de 67 años que reside en Lomas de Zamora y un hombre de 62, vecino de la localidad de Morón- para que pueda realizar las llamadas telefónicas bajo investigación.

El tercer sospechoso, identificado como L.G., de 22 años, fue hallado en su casa, ubicada en Lasalle al 2600. Sin embargo, su detención se complicó más de lo pensado. Al momento del ingreso de los efectivos policiales, el joven intentó darse a la fuga por el fondo del inmueble, huyendo a las viviendas linderas a través de los techos, pero finalmente fue alcanzado y reducido pese a ofrecer resistencia. Durante su intento de fuga quiso deshacerse de un teléfono celular que arrojó a los fondos de una casa vecina, según pudo saber este medio.

Detuvieron a los autores de múltiples amenazas de bomba que causaron temor en la Ciudad de Buenos Aires

En una etapa previa de la investigación, se había logrado establecer que estos dos últimos sospechosos integraban una sociedad ilícita dedicada a la comercialización de servicios digitales y telefónicos obtenidos mediante el hackeo de plataformas pertenecientes a clientes de dichas firmas.

Allegados a la investigación consultados por este medio refirieron que, hasta el momento, se identificaron al menos unos 30 hechos de amenazas relacionados a los detenidos; se calculan pérdidas millonarias por la suspensión de los servicios de ferrocarril afectados. A su vez, las advertencias por la supuesta presencia de artefactos explosivos también alcanzaron a la Cámara Electoral, instituciones educativas y a funcionarios de primera línea del gobierno nacional. Incluso afectaron al bunker de Sergio Massa durante las últimas elecciones presidenciales y al juez federal que se encontraba el día de los comicios.

La tecnología T-Phone y el modus operandi de la banda

De acuerdo a la investigación llevada a cabo por los funcionarios policiales -con la colaboración de especialistas de áreas de Antiterrorismo y Cibercrimen-, se estableció que las amenazas eran realizadas a través de varias líneas telefónicas de la mencionada empresa de telecomunicaciones, las cuales utilizan una nueva tecnología -conocida como T-Phone- que canaliza las llamadas a través de una conexión a internet.

El servicio de telefonía T-Phone es una aplicación que permite la realización de llamadas telefónicas a un bajo costo. Y si bien el desempeño del sistema es exactamente igual al de cualquier servicio de telefonía móvil tradicional, en este caso las comunicaciones no trafican por antenas, sino por vía digital. De esta manera, las comunicaciones no pueden ser rastreadas del mismo modo que se le da seguimiento a una llamada saliente desde un teléfono celular.

No obstante, al ser utilizada esta tecnología para la realización de llamadas telefónicas, la compañía prestataria del servicio guarda dos tipos de registros diferentes. Uno de ellos es el vinculado a los “tickets de llamadas”, reporte que permite conocer la fecha y hora de las comunicaciones, el número de origen y los números de destino, además de la duración de la llamada.

Algunos de los dispositvos secuestrados
Algunos de los dispositvos secuestrados por los investigadores que allanaron domicilios en las localidades bonaerense de Lavallol y González Catán.

El otro archivo refiere al registro que guarda los datos vinculados a la conexión de internet propiamente dicha. También denominado “log de conexión”, brinda las especificaciones técnicas del servicio que hacen posible dirigir la llamada mediante la tecnología digital, de forma tal que preserva datos tales como el número identificatorio del servicio T-Phone, el número telefónico de destino de llamada, la fecha y la hora de finalización de la conexión a internet, el tipo de dispositivo empleado (teléfono celular, tablet, etc.), la versión de la aplicación T-Phone utilizada, la dirección IP de la conexión a internet, la empresa prestataria de ese servicio de conexión a internet y los datos de coordenadas (geolocalización) desde donde se estableció la conexión a internet.

Sin embargo, el sistema no conserva los datos de IMEI o MAC del dispositivo empleado, ya sea un teléfono celular o una computadora.

En cuanto al modus operandi de la banda, parte de los detenidos se dedicaban a hackear las cuentas de los clientes de la empresa, gestionándoles -sin su consentimiento- nuevas líneas telefónicas a su nombre, las que luego eran vendidas al mejor postor en el mercado negro de la Deep Web. En ese ámbito, el sospechoso luego de adquirir líneas fraudulentas a nombre de terceros, utilizaba redes Wi-Fi públicas para realizar los llamados intimidatorios; evitando de este modo ser rastreado.

Del análisis de las comunicaciones realizadas por los abonados investigados -puntualmente los llamados dirigidos al número de emergencias 911- se concluyó que el autor de las amenazas de bomba utilizó un dispositivo con sistema operativo Windows 10 y la versión de la aplicación T-Phone denominada Accession Desktop 2.31.15, lo cual indica que el individuo habría empleado una computadora portátil tipo laptop.

menazas de bomba al bunker de Massa

Asimismo, los investigadores pudieron determinar que en todos los casos se conectó a la red de WiFi pública brindada por la empresa TeleCentro, más precisamente la red ubicada en la zona del Obelisco.

A partir de la información recabada se concluyó que F.M.M.R. empleaba en forma premeditada este tipo de aplicación debido a que su uso garantiza el anonimato, habida cuenta de las considerables dificultades para reunir datos que permitan su identificación. A la hora de ejecutar las amenazas de bomba, el joven implementó tres líneas distintas de T-Phone, asociadas a dos clientes diferentes de Telecentro, lo cual permitió determinar que posee la capacidad de acceder a las cuentas de clientes de dicha empresa.

Las pericias realizadas con la cooperación de la Sección Acústica Forense de la Policía Federal Argentina (PFA) permitieron constatar científicamente que la voz que se escucha en cada una de las llamadas dirigidas al comando 911 corresponde a una misma y única persona, dato que permitió acreditar que el autor de todas las amenazas de bomba fue una misma persona.

Guardar