Patricia Bullrich y el “ciberpatrullaje”

Tweet about this on TwitterShare on FacebookShare on Google+

El 26 de enero de 2017 a la ministra de Seguridad Patricia Bullrich le “hackearon” su cuenta de Twitter. Horas después, apareció evidencia de que el problema era más grave e involucraba a varias cuentas de correo del Ministerio de Seguridad. Un mes después fueron detenidas dos personas acusadas del hecho.

Patricia Bullrich

Con gran sorpresa, ayer me encuentro con que aparezco nombrado en la causa penal. Y, peor aún, que he sido investigado. A continuación, el relato de lo que pasó.

El “hackeo”

Estos son los tweets que aparecieron en la cuenta de Patricia Bullrich:

Los tweets en la cuenta de Patricia Bullrich

Pasó más de una hora sin que nadie los borrara, mientras la ministra estaba en un acto oficial del Ejército. Afortunadamente, tomé el recaudo de guardarlos en archive.org.

Hasta ahí, parecía que el problema se reducía a que alguien había logrado tomar control de la cuenta de Twitter de Bullrich. Pero unas horas más tardes, empezaron a aparecer capturas de la “bandeja de entrada” de varias cuentas del Ministerio de Seguridad (incluyendo la de la ministra).

Como puede apreciarse, los tweets adjuntos a cada uno de los míos fueron eliminados. Afortunadamente, también tuve el recaudo de descargar las imágenes que incluían y volver a tuitearlas.

Desde la misma cuenta de Twitter que se habían publicado las capturas anteriores, se dieron más detalles sobre el “hackeo”:

(Aquí puede ver la captura del primer tweet y la captura del segundo tweet, por si son eliminados).

Luego, desde otras cuentas de Twitter empezaron publicarse capturas de pantalla y volcados de bases de datos, algunos de varios meses antes, que parecían provenir del Sistema Nacional de Información Criminal (SNIC). Finalmente, un usuario identificado como “Niño Orsino” (cuya cuenta de Twitter luego desapareció), comenzó a auto-adjudicarse la violación de las cuentas del Ministerio de Seguridad y del Twitter de Bullrich y luego hasta dio una nota a un medio periodístico. Esta persona resultaría ser más adelante una de las dos imputadas y detenidas, después la única procesada (hasta el momento).

Nota: Por lo que puede verse, y luego confirmaría el auto de procesamiento, Bullrich usaba su dirección de email oficial en el Ministerio de Seguridad para su cuenta personal de Twitter. Fue víctima de un “phishing”, mediante el cual el atacante logró obtener el usuario y la contraseña de su cuenta de email, y luego accediendo a esta pudo cambiar su contraseña en la red social.

La mentira de Bullrich

En un primer momento, Bullrich reconoció el “hackeo” de su Twitter. Luego, a pesar de que todos los indicios mostraban que el problema era bastante más grave de lo que parecía al principio, desde el Ministerio de Seguridad afirmaban que no había cuentas de email comprometidas. Claramente estaban mintiendo, y esto fue advertido por el periodista Julio López:

También, tímidamente, el diario La Nación se animaba a deslizar que había cuentas oficiales del Ministerio de Seguridad involucradas en el incidente (lo que ya para el 28 de enero estaba completamente confirmado). Finalmente, se comprobó: múltiples cuentas de email habían sido comprometidas (40, exageraba el diario Clarín).

Las detenciones

Así anunciaba el 16 de febrero Bullrich la detención de dos personas (dando por sentado que eran culpables, aún sin haber sido juzgadas):

Y así los mostraba la Policía Federal Argentina:

Nada se hacía referencia, desde las cuentas oficiales, a lo ocurrido con los emails del Ministerio de Seguridad. Todo se reducía, según ellos, al Twitter personal de la ministra. Seguían mintiendo, ocultando lo realmente ocurrido.

El procesamiento

El 7 de marzo, el Centro de Información Judicial publicó el auto de procesamiento de uno de los dos imputados dictado por el juez federal Sebastián Ramos. Con sorpresa encuentro que allí aparece mi nombre:

Procesamiento 1

¿”Ciberpatrullaje“? ¿Qué significará esa palabra? Recordemos que esto es un auto de procesamiento, no una charla informal entre amigos. ¿Y por qué el “cabo primero en especialidad computaciónLandajo habla de las 14:18 horas, si mi primer tweet sobre el tema (que reproduzco a continuación) fue a las 15:45 horas?

El párrafo siguiente del escrito es bastante esclarecedor:

Procesamiento 2

¿Qué llevó al cabo primero Landajo a dirigirse a mi cuenta y a incluir capturas de pantalla de mis tweets en su informe? ¿Por qué empezó su búsqueda a partir de mí, para luego llegar al usuario “Libero“? Mi asombro aumentó al leer lo siguiente:

Procesamiento 3

¿Por qué se investigaron mis salidas y entradas al país? ¿Por qué investigaron mis antecedentes y vínculos familiares en el sistema IDGE? ¿Todo esto por citar o retuitear tweets de otra persona (a quien no parecen haberse esforzado para identificar)? Pero mi sorpresa fue aún mayor cuando encontré en el escrito el nombre de Alfredo Ortega:

Procesamiento 4

Alfredo Ortega (doctor en informática del ITBA y especialista en seguridad informática reconocido internacionalmente) aparece mencionado… ¡por retuitear un tweet de otra persona! Sí, por dar un RT (una tarde donde Patricia Bullrich fue “trending topic“). Nuevamente: ¿por qué el cabo primero Landajo estaba viendo su perfil, y por qué decidieron incluirlo con nombre y apellido en la causa? Quizás, “ciberpatrullando” mis tweets de aquel día, se encontró con este:

Y la última pregunta: ¿por qué se publican nuestros nombres completos, cuando según las “reglas de Heredia” sólo deberían incluirse nuestras iniciales, ya que no estamos implicados directamente en la causa?

¿”Ciberpatrullaje” dirigido?

Tanto Alfredo Ortega como yo fuimos invitados a exponer el año pasado tanto en la Cámara de Diputados como en la Cámara de Senadores, y en ambas expusimos nuestra posición contraria al voto electrónico. Quizás sea esto lo que dirigió al “cabo primero en especialidad computación” en su extraño “ciberpatrullaje” directamente hacia nuestras cuentas de Twitter. Definitivamente, decir ciertas cosas molesta a muchos.

Es inquietante pensar hasta dónde llegará el “ciberpatrullaje” que realizan las fuerzas de seguridad comandadas por la ministra Patricia Bullrich y cuántas veces pasarán las “ciberpatrullas” por nuestros perfiles en redes sociales sin que nos enteremos. Claro, no están identificadas por ningún color, y no llevan balizas ni sirenas.

Tweet about this on TwitterShare on FacebookShare on Google+
Dejar un comentario?

5 Comentarios.

  1. En mi laburo (una empresa que fabrica lácteos y café) debemos cambiar la clave de la red (y del outlook) cada 3 meses. No podemos repetir las ultimas 5 claves. No podemos poner letras ni números consecuentes (ascendentes o descendentes), debemos incluir por lo menos 1 letra mayúscula y un símbolo tipo {.#. Recibimos por lo menos una vez por mes, trampas del departamento de seguridad informática, emails que simulan “entraderas” a pishing que incitan a bajar archivos o entrar en enlaces. Si alguien entra en el enlace o baja un archivo que llegó del mail, Recursos Humanos le manda un tutorial sobre seguridad informática, el cual debe realizarse y contestar correctamente unas 20 preguntas y eso queda en el curriculum del empleado. Repito es una empresa que fabrica cafe y lacteos no un MINISTERIO DE SEGURIDAD. Digo yo, ¿Esta gente está en pedo que mantiene en el cargo a esta mina?

  2. Por que exponen el Mdaemon en una direccion tan simple de rastrear como webmail.minseg.gob.ar ? Y una VPN no? MDAEMON en un lugar tan importante como el MINSEG??? Asesorados por un 3 monos con navaja Intentando instalar un Windows ME. Dios mio…. ABC hermano, ABC.

  3. Guillermo Bianchi

    Me pregunto , vivimos un estado fascista donde se persigue a quien piensa diferente y defiende a la demoracia contra el fraude electronico ?

Deje un comentario

NOTA - Puede usar estosHTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Trackbacks y Pingbacks: