Generales Escuchar artículo

Destrabaron el teléfono de un personaje clave del caso del hackeo a Marcelo D’Alessandro

La Policía de Seguridad Aeroportuaria (PSA) logró destrabar los dispositivos electrónicos del hacker que administró “DarkPFA”, el portal de la “deep web” que se convirtió en una herram...

La Policía de Seguridad Aeroportuaria (PSA) logró destrabar los dispositivos electrónicos del hacker que administró “DarkPFA”, el portal de la “deep web” que se convirtió en una herramienta clave para acceder al contenido de los teléfonos del entonces ministro de Seguridad porteño, Marcelo D’Alessandro, y de varios jueces y fiscales que instruyen o instruían investigaciones sensibles para Cristina Kirchner y otras figuras de su espacio.

La apertura de la computadora y el teléfono iPhone del hacker Tomás Patricio Hvalica representa un avance significativo en la investigación que instruye el fiscal Franco Picardi para determinar quiénes y cómo accedieron a registros reservados del Estado que contienen datos de millones de argentinos; si contaron con el apoyo de empleados públicos infieles y quiénes pagaron para lucrar con esa información sensible.

Entre esos usuarios que recurrieron a “DarkPFA” se encuentra el hacker misionero Ezequiel Nuñes Pinheiro, quien confesó ante la Justicia que recurrió a ese portal de la “deep web” para acceder a datos del Registro Nacional de las Personas que le permitieron tomar el control de los teléfonos de D’Alessandro y de otros “objetivos”.

El análisis de los dispositivos electrónicos de Hvalica, sin embargo, podría también aportar indicios sobre otro usuario de la “deep web” y del portal “DarkPFA” identificado hasta ahora solo por el seudónimo “ElJuanxd”, quien habría sido quien contrató y le pagó con criptomonedas a Núñez Pinheiro para que avanzara sobre esos teléfonos.

El contenido de los dispositivos electrónicos de Hvalica -en particular, de su iPhone- quedó ahora bajo el control de especialistas de la Policía Federal, quienes deberán presentarle un informe al fiscal Picardi con precisiones sobre el contenido de ese teléfono y, en particular, sobre cómo eran las redes de contactos y negocios de ese hacker, y las plataformas que utilizó.

El contenido de ese informe técnico podría resultar el último elemento probatorio que recabaría Picardi en su investigación antes de solicitarle al juez federal Sebastián Ramos que ordene la indagatoria de Hvalica como principal acusado de varios delitos informáticos en perjuicio del Estado nacional y ciudadanos particulares.

Pero, ¿quién es Hvalica? Un adolescente que el mes próximo cumplirá 19 años, domiciliado en Quilmes Oeste, sin empleo formal ni huellas rastreables en las fuentes abiertas de Internet, pero que comenzó a moverse por la “deep web” cuando era menor de edad, según reconstruyeron los investigadores judiciales, hasta convertirse en una suerte de “dealer” de datos confidenciales que vendía al mejor postor.

La pesquisa judicial comenzó a principios de 2022, cuando la Policía Federal, la Gendarmería y la Prefectura Naval detectaron y denunciaron por separado la existencia de un canal de Telegram llamado “DPFA–announcements” desde noviembre de 2021 y de un portal en la “deep web” denominada “Dark PFA”. Allí se ofrecía el supuesto acceso a datos reservados del Registro Nacional de las Personas, de la Policía Federal y Metropolitana y de la Gendarmería, entre otros, mediante la compra previa de tokens.

La ruta del dinero

Los primeros análisis arrojaron que los dueños o administradores de ese canal de Telegram eran, al parecer, cuatro usuarios identificados como @akaxspirit, @boludeada, @pibetranki y @pr1sox, aunque este último aparecía como su administrador principal en las redes sociales de acceso público como Twitter, donde otro usuario, @trombosisU, subió imágenes de “DarkPFA” donde se veían varias series de 22 números.

Esas series de 22 cifras llevaron al equipo liderado por Picardi a determinar que se trataba de claves virtuales uniformes (CVU) de los bancos digitales Naranja X y Brubank que estaban a nombre de Carlos Abel Franco y Santiago Iván Gómez, siendo esta última cuenta la que registraba el ingreso de múltiples transferencias bancarias por entre 2000 y 20.000 pesos entre noviembre de 2021 y junio de 2022 por un total de $2 millones.

Desde esa cuenta también se efectuaron compras a firmas como “Mundo Hardware”, que ante el requerimiento formal de los investigadores detalló que las operaciones se completaron a nombre de Néstor Cristian Hvalica, quien también recibía giros desde esa misma cuenta a otra que estaba a su nombre.

Por si fuera poco, los investigadores detectaron numerosas extracciones por cajero automático de fondos de esa cuenta virtual en el Brubank. Fueron en los bancos HSBC e ICBC, donde se recuperaron las filmaciones de quien solía completar esas operaciones. ¿Quién era? Hvalica, por entonces de 17 años, en sucursales bancarias ubicadas a solo 300 metros de la casa de su padre, una vivienda de material, de una sola planta y toldo a rayas blancas y verdes sobre las rejas del garaje para preservar algo de intimidad, según comprobó LA NACION, en una cuadra donde un Ford Valiant y un Torino dominan la escena.

De “dealer” y hackers

Con esas pistas y otras evidencias obtenidas en parte gracias a la introducción de un “agente revelador” en el grupo “DarkPFA”, el fiscal Picardi le pidió al juez Ramos que ordenara los allanamientos simultáneos de las casas del padre y de la madre del sospechoso, que están separados, donde secuestraron la computadora y el teléfono iPhone, entre otros dispositivos electrónicos.

Desde los tribunales federales de Comodoro Py indicaron a LA NACION, sin embargo, que Hvalica jamás quedó detenido, como trascendió días atrás, ni se comprobó que haya tenido rol alguno en el hackeo en sí de los teléfonos de D’Alessandro o de los jueces Rodrigo Giménez Uriburu, Andrés Basso y Gustavo Hornos, entre otros.

Según surge de las evidencias hasta ahora obrantes en el expediente, Hvalica o @pr1sox era el administrador del portal “DarkPFA” y del canal de Telegram donde interactuó con el hacker Nuñes Pinheiro, quien se valió de ese portal para obtener datos del Renaper que le habría enviado alguien identificado como “MME”.

El propio Nuñes Pinheiro lo explicó al declarar en tribunales. “Volviendo sobre el vínculo con el usuario de Telegram Pr1sox, con él nunca realicé ninguna recuperación ni nada. La última vez que hablé con él había sido en junio, julio”, explicó. “Si necesitaba algo de DARK PFA, yo directamente consultaba en el grupo de Telegram”.

Fue allí, en ese grupo o canal de Telegram donde Núñes Pinheiro recibió el encargo de avanzar contra D’Alessandro, jueces y fiscales. Según la reconstrucción judicial, ocurrió en agosto pasado, cuando el usuario identificado como “ElJuanxd” requirió sus servicios y le pagó entre 12.000 y 15.000 pesos, que abonó a través de una billetera virtual.

Ahora, el fiscal Picardi y sus investigadores se ilusionan con obtener algún dato adicional en el iPhone de Hvalica que les permita avanzar sobre el misterioso “ElJuanxd”. Su último contacto con Núñez Pinheiro fue en noviembre.

Fuente: https://www.lanacion.com.ar/politica/destrabaron-el-telefono-de-un-personaje-clave-del-caso-del-hackeo-a-marcelo-dalessandro-nid21062023/

Comentarios
Volver arriba