4Detuvieron al grupo de hackers que estaba detrás de las amenazas a la Casa Rosada, el Congreso y las estaciones de tren: utilizaron una nueva tecnología para no ser rastreados

4Detuvieron al grupo de hackers que estaba detrás de las amenazas a la Casa Rosada, el Congreso y las estaciones de tren: utilizaron una nueva tecnología para no ser rastreados

Amenazas de bomba a la Casa Rosada.

Este jueves, en el marco de numerosos allanamientos realizados en el conurbano que fueron ordenados por julian ercolinititular del Juzgado Nacional en lo Criminal y Correccional Federal N° 10, detectives de la División de Delitos Constitucionales de la Policía Federal Argentina -que depende de la Superintendencia de Investigaciones Federales- Detuvieron a un grupo de jóvenes por múltiples amenazas de bomba registrados desde agosto y dirigidos, principalmente, a distintas estaciones de tren y subte de Buenos Aires, la Casa Rosada y el Congreso de la Nación.

Le puede interesar: El policía acusado de abusar de sus primas en González Catán fue imputado y se negó a declarar

Fuentes del caso confiadas a Infobae que uno de los principales sospechosos, identificado como FMMR, 18 añosfue detenido en una vivienda ubicada en Calle Friedrichs al 100, en la localidad bonaerense de LavallolBarrio de Lomas de Zamora, donde reside con su padre, ex miembro de la Policía Bonaerense.

Producto del análisis y entrecruzamiento de datos, Los investigadores detectaron una dirección IP. de donde el autor de las amenazas –en un descuido– habría activado una de las líneas telefónicas investigadas poco antes de que se registraran las primeras alertas. Ella operó bajo el seudónimo “Rodrigo Teniente”.

Le puede interesar: Crimen y misterio en La Matanza tras el hallazgo de un conductor asesinado de un balazo en la espalda

Con esta información, y a través de un nuevo entrelazamiento de listas de llamadas, activaciones de antenas celulares, movimientos de tarjetas SUBE y encuestas de redes sociales del adolescente y su padre, Se determinó que existían numerosos elementos de prueba que vinculaban a FMMR como autor de las amenazas investigadas.

Tras la detención de uno de los presuntos autores de las amenazas de bomba, los agentes que encabezaban el allanamiento realizaron el registro requerido en busca de elementos de interés para el caso.

Personal de la PFA incauta material de interés para la causa en una de las viviendas allanadas. Personal de la PFA incauta material de interés para la causa en una de las viviendas allanadas.

Mientras tanto, y a raíz de una serie de allanamientos en la localidad de González Catán (La Matanza), cayeron los demás integrantes de la banda hacker.

Le puede interesar: Crimen del taxista: creen que lo engañaron con un viaje falso y crece la hipótesis del robo

MND, 23 años, Fue arrestado en una casa ubicada en 2500 Pericon Street. Dedicado a la reparación, activación y venta de equipos y suministros para telefonía celular, tiene relación con un local de esta zona ubicado en la zona donde reside. Los investigadores comprobaron que, a través de las redes sociales, ofrece servicios de streaming mensuales a la venta para diferentes plataformas (Paramount+, Netflix, HBO MAX y Disney, entre otros), así como productos y servicios de la firma Telecentro, aclarando que se trata de cuentas originales pero en realidad lo son”grietas”, término que se utiliza en la jerga para hablar de suscripciones pirateadas.

Aunque el MND puede no ser el autor de las amenazas de bomba, se sospecha que proporcionó a FMMR las cuentas de dos clientes de la empresa de telecomunicaciones. -una mujer paraguaya de 67 años residente en Lomas de Zamora y un hombre de 62 años, residente en la localidad de Morón- para que pueda realizar las llamadas telefónicas investigadas.

El tercer sospechoso, identificado como LG, 22 años, fue encontrado en su casa, ubicada en Lasalle al 2600. Sin embargo, su detención fue más complicada de lo esperado. Cuando los policías ingresaron, el joven intentó huir por la parte trasera del edificio, huyendo hacia las viviendas vecinas por los techos, pero finalmente fue atrapado y sometido a pesar de ofrecer resistencia. Durante su intento de fuga quiso deshacerse de un teléfono celular que arrojó a la parte trasera de una casa vecina.según supo este medio.

Detuvieron a los autores de múltiples amenazas de bomba que causaron temor en la Ciudad de Buenos Aires

En una etapa previa de la investigación se había establecido que estos dos últimos sospechosos formaban parte de una empresa ilícita dedicada a la comercialización de servicios digitales y telefónicos obtenidos a través de plataformas de hacking pertenecientes a clientes de dichas firmas.

Allegados a la investigación consultados por este medio señalaron que, hasta el momento, Al menos 30 incidentes de amenazas relacionados con a los detenidos; Se estiman pérdidas millonarias por la suspensión de los servicios ferroviarios afectados. Al mismo tiempo, las advertencias sobre la presunta presencia de artefactos explosivos también llegaron a la Cámara Electoral, instituciones educativas y funcionarios de primera línea del gobierno nacional. Incluso afectaron el búnker de Sergio Massa durante las últimas elecciones presidenciales y al juez federal que estuvo allí el día de las elecciones.

La tecnología T-Phone y el modus operandi de la banda

Según la investigación realizada por funcionarios policiales -con la colaboración de especialistas de las áreas de Antiterrorismo y Cibercrimen- se estableció que las amenazas se realizaron a través de varias líneas telefónicas de la citada empresa de telecomunicaciones, las cuales utilizan una nueva tecnología -conocida como T-teléfono– que canaliza las llamadas a través de una conexión a Internet.

El servicio telefónico T-Phone es una aplicación que permite realizar llamadas telefónicas a bajo coste. Y si bien el rendimiento del sistema es exactamente el mismo que el de cualquier servicio de telefonía móvil tradicional, En este caso las comunicaciones no transitan a través de antenas, sino de forma digital. De esta forma, no se pueden rastrear las comunicaciones de la misma manera que se rastrea una llamada saliente desde un teléfono celular.

Sin embargo, cuando se utiliza esta tecnología para realizar llamadas telefónicas, la empresa que presta el servicio mantiene dos tipos de registros diferentes. Uno de ellos es el vinculado a la “billetes de llamada”un informe que permite conocer la fecha y hora de las comunicaciones, el número de origen y los números de destino, además de la duración de la llamada.

Algunos de los dispositivos incautados por investigadores que allanaron domicilios en las localidades bonaerenses de Lavallol y González Catán. Algunos de los dispositivos incautados por investigadores que allanaron domicilios en las localidades bonaerenses de Lavallol y González Catán.

El otro archivo hace referencia al registro que almacena los datos vinculados a la propia conexión a Internet. También llamado “registro de conexión”proporciona las especificaciones técnicas del servicio que permiten direccionar la llamada mediante tecnología digital, de manera que preserve datos como el número de identificación del servicio T-Phone, el teléfono de destino de la llamada, la fecha y hora de finalización. de la conexión a internet, el tipo de dispositivo utilizado (celular, tableta, etc.), la versión de la aplicación T-Phone utilizada, la dirección IP de la conexión a internet, la empresa que brinda ese servicio de conexión a internet y los datos de coordenadas ( geolocalización) desde donde se estableció la conexión a internet.

Sin embargo, El sistema no retiene los datos IMEI o MAC del dispositivo utilizadoya sea un teléfono celular o una computadora.

En cuanto al modus operandi de la banda, parte de los detenidos se dedicaban a hackear las cuentas de los clientes de la empresagestionando -sin su consentimiento- nuevas líneas telefónicas en su nombre, que luego eran vendidas al mejor postor en el mercado negro de la Red profunda. En este ámbito, el sospechoso, tras adquirir líneas fraudulentas a nombre de terceros, redes Wi-Fi públicas usadas hacer llamadas intimidantes; evitando así ser rastreado.

Del análisis de las comunicaciones realizadas por los suscriptores investigados -específicamente las llamadas dirigidas al número de emergencias 911- se concluyó que el autor de las amenazas de bomba utilizó un dispositivo con sistema operativo Windows 10 y la versión de la aplicación T-Phone. llamado Adhesión. Desktop 2.31.15, que indica que El individuo habría utilizado una computadora tipo laptop.

Amenazas de bomba al búnker de Massa

Asimismo, los investigadores pudieron determinar que en todos los casos se encontraba conectado a la red pública WiFi proporcionada por la empresa TeleCentro, más precisamente a la red ubicada en la zona del Obelisco.

De la información recopilada se concluyó que FMMR utilizó manera premeditada este tipo de aplicación porque su uso garantiza el anonimato, dadas las considerables dificultades en la recopilación de datos que permitan la identificación. Al ejecutar amenazas de bomba, el joven implementó tres líneas diferentes de T-Phoneasociado a dos clientes diferentes de Telecentro, lo que permitió determinar que tiene la capacidad de acceder a las cuentas de clientes de dicha empresa.

Las pruebas realizadas con la colaboración de la Sección Acústica Forense de la Policía Federal Argentina (PFA) permitieron comprobar científicamente que la voz escuchada en cada una de las llamadas dirigidas al comando 911 corresponde a la misma y única persona, dato que nos permitió demostrar que El autor de todas las amenazas de bomba fue la misma persona.

Amenaza de bombaDetenciónGonzález CatánJuez Julián ErcoliniLavallolTrenesConurbanoT-PhoneRaidsÚltimas noticias

Categories: Últimas Noticias
Source: pagasa.edu.vn

Leave a Comment