Filtración de chats: archivan denuncia de Santilli por el hackeo de su celular

La decisión la tomó la jueza María Servini luego de un dictamen del fiscal Federico Delgado. La investigación determinó que la maniobra que se utilizó para el robo de datos fue el SIM Swapping, similar a la que sufrió Marcelo D'Alessandro, lo que alimenta la tesis de que los chats asociados al ministro porteño son reales. La Justicia no pudo determinar quién realizó la intromisión al aparato.

12 de enero, 2023 | 18.05

La jueza María Servini archivó la denuncia que había realizado el diputado de Juntos por el Cambio Diego Santilli por el hackeo de su celular. La pesquisa, que llegó a un punto muerto, permitió reconstruir una parte de la maniobra que se utilizó para el robo de datos. La operatoria fue similar a la que se utilizó para acceder al celular del ministro de Justicia y Seguridad porteño, Marcelo D’Alessandro. Se trató del SIM Swapping, es decir, un cambio de chip. La modalidad descripta por los investigadores alimenta la tesis de que los chats asociados a D’Alessandro son reales.

La jueza Servini archivó el caso Santilli el pasado 22 de diciembre por "imposibilidad de proceder”. La Justicia no pudo determinar quién realizó la intromisión al aparato. La investigación, que estuvo delegada en el fiscal Federico Delgado, avanzó hasta determinar cómo se accedió al celular del legislador nacional pero no pudo ir más allá. La reconstrucción llegó hasta Eldorado, en Misiones.

La justicia determinó que el 14 de octubre pasado, a las 14:08, “se registró una operación de cambio de SIMCARD, mediante la modalidad de autogestión”, es decir, el cambio de la tarjeta SIM “no se efectuó en ninguna sucursal de Movistar, sino de manera remota y sin la intervención de un empleado de la empresa”. La autogestión fueron una serie de preguntas de seguridad que se realizaron para validar la identidad y que no son complejas de responder. El atacante, que se hizo pasar por Santilli, las respondió de forma satisfactoria. De acuerdo a la pesquisa, “la activación de la SIMCARD fue realizada en la localidad de Eldorado, Provincia de Misiones”.

Este proyecto lo hacemos colectivamente. Sostené a El Destape con un click acá. Sigamos haciendo historia.

SUSCRIBITE A EL DESTAPE

La reconstrucción de cómo fue el ataque desmonta que detrás de los hackeos de los celulares de los dirigentes macristas hubo una sofisticada maniobra de inteligencia.  

Si bien Santilli reclamó casi de inmediato a la empresa recién a las 18.44 del mismo día logró recuperar la línea. En ese tiempo, los atacantes le robaron los datos, entre los que se cuentan los chats de Telegram. Hasta el momento no hubo una filtración de datos relacionadas al celular del diputado nacional. Por ahora se conocieron, en dos filtraciones, supuestos chats de Telegram del aparato de D’Alessandro. Una hacía referencia a un viaje del ministro porteño con jueces federales y un exespía a la mansión de Joe Lewis en Bariloche, financiado por Clarín. Y otra, a conversaciones del funcionario de Horacio Rodríguez Larreta con empresarios, fiscales y la exNº 2 de la AFI de la que se desprendían actos de corrupción. En la segunda filtración también aparece la coordinación de maniobras judiciales con Silvio Robles, la mano derecha del presidente de la Corte, Horacio Rosatti.

La operatoria de duplicación

La tarjeta SIM que se activó tras la duplicación “fue originalmente asignada por Movistar” a la empresa COMTEL SA, que se las entregó a una persona quien tenía a su cargo la venta de las tarjetas en la zona Noreste del país. Esa persona, identificada, declaró como testigo en la causa que impulsaron Servini y Delgado.

COMTEL SA fue el distribuidor oficial mayorista de tarjetas SIM prepagas de Movistar hasta el 30 de agosto pasado. Hasta esa fecha, “realizó la distribución en las provincias de Buenos Aires, Santa Fe, Córdoba, Entre Ríos, Corrientes, Misiones, Chaco y Formosa”. Desde el 1 de septiembre “solo ejerce la distribución en la ciudad de Rosario”.

En marzo del año pasado, Movistar había entregado a COMTEL en consignación 30 mil tarjetas SIM para distribuir “con la modalidad de CAMBIO DE SIM CARD ‘CASIM’, también llamado MULTITRAMITE”. Entre ellas estaba la SIMCARD que se utilizó en el caso de la duplicación de la línea de Santilli. Se determinó que esa tarjeta puntual “se envió a la provincia de Misiones” a través del vendedor que fue testigo en el caso. Este vendedor entregó las tarjetas SIM que le habían enviado “en distintos puntos de venta -kioscos que Movistar le indicó y que debían identificar en un sistema”.

El punto de quiebre de esta historia es que COMTEL dejó de operar el 30 de agosto. Porque el hombre que fue testigo manifestó que luego de que la empresa COMTEL SA prescindiera de sus servicios “se quedó con un stock remanente de SIMCARD ‘Multitrámite’ en caja cerrada”, entre las cuales se encontraba la que se usó en el ataque al aparato de Santilli. “Conforme la autorización del vendedor de Telefónica-Movistar, (el hombre) realizó una venta final de forma posterior a la baja de distribución por parte de COMTEL SA”. Quien compró ese remanente también fue identificado por la Justicia y citado como testigo. Según reconstruyeron Servini y Delgado, la compra que hizo esta segunda persona le “fue enviada a una sucursal de Andreani de la ciudad de El Dorado, provincia de Misiones, el 09/09/2022”.

Esta segunda persona declaró que “no contaba con un listado numerado de cada una” de las tarjetas SIM adquiridas “y tampoco de las ventas efectuadas en los diferentes puntos comerciales”. Informó, también, “que la distribución revestía una cierta informalidad”. Entonces, la pesquisa entró en un callejón sin salida.

El objetivo judicial de “seguir la ruta de distribución de la SIMCARD para poder conocer la identidad de quien fue el último tenedor de la misma”, con el objetivo de “encontrar a la persona que efectuó la maniobra delictiva denunciada en autos, no resultó satisfactoria”, escribió Servini. Por tal motivo, en línea con lo dictaminado por el fiscal Delgado, la jueza concluyó que “no es posible continuar con la investigación”. Acto seguido, Servini archivó la denuncia por “imposibilidad de proceder”.

La forma en que se hackeó el celular de Santilli fue similar a la que describió D’Alessandro. El ministro porteño, ahora de licencia por el escándalo que provocó la filtración de sus presuntos chats, informó que presentó una denuncia “ante la Justicia Penal, Contravencional y de Faltas de la Ciudad Autónoma de Buenos Aires con motivo de las abrigadas sospechas que me generaba haber tomado conocimiento que fui víctima de un  robo de identidad ante la prestadora de servicios telefonía correspondiente a mi abonado particular con el objeto de duplicar el ‘chip’ de mi celular para así poder acceder a mis conversaciones privadas”. La duplicación del chip es el SIM SWAP que se describe en el caso Santilli.

Todo indica que el ataque contra ambos se realizó casi al mismo tiempo. Una nota publicada por La Nación el 5 de noviembre pasado, antes de la primera filtración, da cuenta del caso Santilli y refiere sobre el ataque al celular de D’Alessandro: “Según un informe de la empresa Movistar sobre la línea de D’Alessandro, al que accedió LA NACION, a partir de los registros informáticos, el 19 de octubre se registró una operación de cambio de SIM Card mediante la modalidad de autogestión. Durante el procedimiento, los hackers lograron validar la identidad del titular de la línea a partir de una trivia de preguntas de carácter privado, muy específicas, que fueron respondidas satisfactoriamente. De acuerdo al informe, la activación de la SIM Card sobre el teléfono de D’Alessandro fue realizada en El Dorado, en la provincia de Misiones. El chip se habría comprado en un kiosco de esa localidad”. Es prácticamente el mismo proceso de duplicación que se había realizado 5 días antes con Santilli.

Lejos del espionaje ilegal que denunció D’Alessandro, lo que evidencia la descripción judicial es que el acceso al celular parece haber sido una maniobra más bien simple, que suelen usar delincuentes comunes. El punto, en todo caso, es quién se hizo del material robado, lo analizó y lo filtró. Las hipótesis son de lo más variadas. Algunas, como la que desliza el diputado Eduardo Valdés, apuntan al grupo de policías de la Ciudad que pasaron a la AFI en comisión durante el macrismo, autodenominados Super Mario Bros, quienes quedaron procesados en las causas de espionaje ilegal macristas mientras las líneas superiores no fueron involucradas. Otras apuntan a una interna feroz dentro de la oposición. No faltan quienes miran hacia Mauricio Macri, dado las veces que recurrió al espionaje ilegal para hacer política. Desde Juntos por el Cambio, por su parte, señalan al kirchnerismo. D'Alessandro, por ejemplo, denunció penalmente al diputado Rodolfo Tailhade por espoinaje ilegal. Dice que le editaron y sacaron de contexto los mensajes. La diputada de la Coalición Cívica, la lilita Paula Oliveto, denunció una Mesa militar en la AFI.

Ante este cuadro de situación, Servini libró un oficio al Ente Nacional de Comunicaciones (ENACOM) para que “arbitre los medios necesarios para evitar que las circunstancias descriptas se repitan (cambios de SIMCARD de manera remota sin la intervención de personal de la empresa Telefónica Móviles Argentina SA), lo cual genera que eventualmente se cometan diversos tipos de delitos”.