Inteligencia ilegal | El espía Ariel Sancetta utilizó tecnología militar para piratear teléfonos con una aplicación que solo utilizan los gobiernos.

Ariel Sancetta Recurrió a métodos tradicionales de «desplegamiento» para «caminar» hacia sus «metas». También utilizó cámaras ocultas y drones. Y una docena de móviles y correos electrónicos con nombres falsos. Pero fue más allá que otros espías: utilizó un canal de chat secreto y cifrado con niveles de seguridad militar para comunicarse con terceros y, según sus reconstrucciones, buscó un uso limitado por parte de los gobiernos para piratear teléfonos. Nación.

Este canal de comunicación de nivel militar utilizado por Zanchetta se llama «Wickr-Top Secret Messenger», que está disponible para sistemas Android y proporciona un servicio de mensajería cifrada «de extremo a extremo», lo que hace que sea difícil o imposible de eludir. Los viajes con terceros pueden ser pirateados.

Johnsetta utilizó ese canal cifrado para comunicarse con informantes; Además, enviar material recopilado a petición de quienes emplearon sus servicios de inteligencia ilegal. Algunos de ellos están en la sombra y hasta el momento sólo quedan rastros de ellos. Así, por ejemplo, en uno de sus dispositivos aparecieron archivos con títulos como «Diputado ordenado», «Fernández solicitado», «Ordenado Siro» y «Ordenado».

El Financiero Federal Gerardo PollicitaArchivo

Sin embargo, los resultados preliminares ya han permitido localizar a algunos de los que buscaron los servicios de Sancheta, como el ex presidente de Télam y un actual alto funcionario de la Agencia Central de Ingresos Públicos. Fabián «Conu» Rodríguezo aquellos asociados con él, como un asociado kirchnerista radical Rodolfo Tailhead.

En ese sentido, el Gobierno Central Gerardo Policita También se pretende determinar si tres de los interlocutores habituales de Jancetta trabajaban o siguen trabajando para la empresa. Agencia Central de Inteligencia (AFI)El ex suboficial de la policía federal había trabajado durante años como agente de minerales, lo que la organización había negado en su primera consulta con el Departamento de Justicia.

READ  El debate sobre la Ley Básica continúa en el Senado: "Tenemos mayoría para ratificarla", aseguró el gobierno

Sin embargo, los investigadores tienen un largo camino por delante mientras examinan los materiales incautados al ex sargento primero de la policía federal. Entre otras razones, Jancetta utilizó doce números de teléfono a su nombre y otro a nombre de su esposa, su nombre no apareció en al menos once casillas de correo electrónico y tres usuarios de Instagram con otras identidades.

Sin embargo, a medida que avanzan, los magistrados añaden nuevos nombres a la lista de víctimas de espionaje ilegal. Aparecen como confirmados Nación, carina mlhermana de un candidato presidencial; Agustina Macri, hija de un expresidente; Vicegobernador de Buenos Aires, Verónica Magarioy Jefe de Guardia de la Vicepresidenta Cristina Fernández de Kirchner, Diego Carbone.

Fabián «Conu» Rodríguez

La lista de víctimas incluía al líder de Ances. Fernanda Raverta; Al Ministro de Turismo, Matías Lammens; Para el ex Ministro de Justicia Marcela LosardoPara una decena de intendentes -actuales o pasados- del conurbano bonaerense, etc. Fernando Gris, Ariel Sujarchuk, Julio Caro Y Martiniano MolinaLos artistas quieren pluma florencia y periodista Horacio Verbitzky.

Las operaciones de inteligencia ilegal de Jancetta iban más allá de sus objetivos «primarios», ya que incluían varios objetivos «secundarios». Por ejemplo, en los dos “informes de inteligencia” que elaboró ​​sobre Luis Barbier, actual secretario de obras públicas del municipio de La Plata, incluyó a su ex esposa, Cristina de Marcio -con su actual pareja-. -, con detalles de su hermana, su actual pareja y sobrino, Nicolás Barbier, su combate en La Compora y su vinculación con Eduardo «Vado» de Pedro.

Para crear estos «informes de inteligencia», Sancetta accedió ilegalmente a bases de datos privadas que sólo deben ser consultadas por personal autorizado o un juez competente. Consulta migraciones, registros de propiedad de vehículos y el portal del gobierno porteño. Y recurrió a sitios de información privados como SudamericaData Group, al que el fiscal Pollicita acusó de ocultar información al juez.

READ  El tribunal ordenó a las empresas de prepago limitar el aumento de la tasa de inflación y reembolsar los pagos en exceso.

Los investigadores legales descubrieron que Jancetta también buscaba software de «uso prohibido para los gobiernos», «Alpha Class», que permite piratear teléfonos móviles y acceder a una amplia gama de contenidos sin la autorización o el conocimiento del propietario de la línea. Le permite ver los mensajes entrantes de WhatsApp, Facebook Messenger y SMS, el historial de llamadas entrantes y salientes, recuperar códigos de acceso, grabar audio ambiental, habilitar el GPS para localizar el dispositivo y tomar fotografías.

Sin embargo, todo esto podría ser un comienzo. ¿Porque? Porque, hasta el momento, los expertos implicados han analizado sólo una fracción de los más de 12.500 archivos de imágenes, audios, vídeos, bases de datos, documentos, tabletas y mensajes acumulados en dos dispositivos utilizados por Sanchetta: un móvil Samsung SM-A105M y un ordenador portátil. . Toshiba. .

La consulta se realizó a través de fuentes. Nación Sin embargo, señalaron que sería complicado completar una revisión de los archivos, plataformas o programas que pasaron por manos de Sancetta. Muchos requieren programas especiales para desbloquearse, mientras que otros requieren contraseñas de acceso desconocidas. Entre ellos, un documento de Excel, dos documentos de Word y nueve PDF.

Después de completar el análisis del teléfono Samsung y el portátil Toshiba, los detectives tuvieron que comparar otros 17 dispositivos. Incluye computadoras, notebooks, netbooks, pendrives, tarjetas de memoria, celulares, discos duros, tarjetas de memoria y SIM, módems y una mini grabadora.

Konos el programa de confianza

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

ENLARAMA.CL ES PARTICIPANTE EN EL PROGRAMA DE ASOCIADOS DE AMAZON SERVICES LLC, UN PROGRAMA DE PUBLICIDAD DE AFILIADOS DISEÑADO PARA PROPORCIONAR UN MEDIO PARA QUE LOS SITIOS GANAN TARIFAS DE PUBLICIDAD POR PUBLICIDAD Y ENLACE A AMAZON.COM. AMAZON, EL LOGOTIPO DE AMAZON, AMAZONSUPPLY Y EL LOGOTIPO DE AMAZONSUPPLY SON MARCAS COMERCIALES DE AMAZON.COM, INC. O SUS AFILIADAS. COMO ASOCIADO DE AMAZON, GANAMOS COMISIONES DE AFILIADOS DE COMPRAS QUE CALIFICAN. ¡GRACIAS, AMAZON POR AYUDARNOS A PAGAR LOS GASTOS DE NUESTRO SITIO WEB! TODAS LAS IMÁGENES DE LOS PRODUCTOS PERTENECEN A AMAZON.COM Y SUS VENDEDORES.
Blog Informativo Enlarama