<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Libertad &#8211; Blog de Javier Smaldone</title>
	<atom:link href="https://blog.smaldone.com.ar/category/libertad/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.smaldone.com.ar</link>
	<description>Todos los días se aprende algo viejo</description>
	<lastBuildDate>Fri, 17 Apr 2026 12:31:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">4035488</site>	<item>
		<title>Open letter to President Milei</title>
		<link>https://blog.smaldone.com.ar/2026/04/16/open-letter-to-president-milei/</link>
					<comments>https://blog.smaldone.com.ar/2026/04/16/open-letter-to-president-milei/#respond</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 00:49:10 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Política]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4965</guid>

					<description><![CDATA[Your Excellency, President of the Argentine Nation,Javier Gerardo Milei: This is not a political critique. It is a record of facts and a warning about their consequences. From your first public appearances, you have turned personal insults into a political tool. It is therefore unsurprising that you discredit, insult, or ridicule those who disagree with &#8230; <a href="https://blog.smaldone.com.ar/2026/04/16/open-letter-to-president-milei/" class="more-link">Sigue leyendo <span class="screen-reader-text">Open letter to President Milei</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/milei/presidente.jpg" alt="Javier Milei" /></div>
<p>Your Excellency, President of the Argentine Nation,<br />Javier Gerardo Milei:</b></p>
<p><i>This is not a political critique. It is a record of facts and a warning about their consequences.</i></p>
<p><span id="more-4965"></span> </p>
<p>From your first public appearances, you have turned personal insults into a political tool. It is therefore unsurprising that you discredit, insult, or ridicule those who disagree with you. What is unacceptable is not the act itself, but <b>your deliberate and persistent conduct — day after day — that dishonours the office you swore to uphold</b>.</p>
<p>The dignity of the presidential office is not an ornamental attribute. It is not a prize, nor a megaphone for amplifying personal grievances. It is an institutional responsibility that demands restraint, self-control, and, above all, awareness of the office one holds. You no longer speak as a private citizen or a television commentator: every word you utter — in a speech, an interview, or a social media post, at any hour — <b>engages the responsibility of the State you represent</b>. You know this. You do it anyway.</p>
<p>When a president resorts to insult, the damage is not his alone to bear: he drags the institution down with him. He pulls it, deliberately and with evident satisfaction, into the mire of the lowest form of confrontation — to the point where reason yields to outburst and public debate degenerates into a cesspool. He does so, moreover, from a <b>position of asymmetric power</b> over citizens who enjoy neither his platform nor his means of response.</p>
<p>This way of wielding words has real consequences for real people. When you single out, mock, or humiliate an ordinary citizen by virtue of your office as President, you do not merely expose them: <b>you make them a target</b>. You enable and promote a chain reaction of attacks, harassment, and abuse by those who take your words as legitimisation. What is for you a passing outburst becomes, for the recipient, an avalanche of violence that they neither chose nor can control. This is not speculation: it has already happened. Citizens you have called out on social media have been inundated, within hours, with hundreds of threatening and abusive messages from your followers. You do not intervene to stop it: you watch it unfold, and sometimes amplify it with yet another post. <b>That is not carelessness. It is a choice.</b></p>
<p>There is, in your case, a further aggravating factor. You do not merely insult: <b>you dehumanise</b>. You reduce those who dissent to <i>«rats,»</i> <i>«cockroaches,»</i> <i>«parasites,»</i> <i>«fiscal degenerates,»</i> or simply <i>«leftist scum»</i> — <b>a vocabulary of symbolic extermination rather than political debate</b>. To this degradation, you add a persistent repertoire of vulgar insults and obscenities that rely on humiliation — often of a sexual nature — as a means of political celebration. These are not slips of the tongue. <b>This is a language deliberately chosen, repeated, cultivated, and performed before the cameras with a smile</b>.</p>
<p>Such language is not without consequence, and you — who pride yourself on your knowledge of history — should understand this better than most. Every society that has normalised the dehumanisation of its adversaries believed, at the time, that words were only words. None was ever able to undo what those words built. <b>You are building something now.</b></p>
<p>And if this is serious when directed at ordinary citizens, it is all the more alarming when aimed at the press. Your repeated declaration that <i>«we do not hate journalists enough»</i> — delivered with the casual familiarity of a well-worn joke — is neither innocent provocation nor rhetorical excess. It is the explicit formulation of a climate of hostility toward an activity that is indispensable to democratic life. It does not merely delegitimise journalism: <b>it invites increased rejection, contempt, and potentially violence</b> against those who practise it.</p>
<p>In this context, each time you single out a journalist, it is not an isolated act: it amplifies real risks. Those who receive this message do not interpret it as a sophisticated metaphor, <b>but as permission</b>. And that permission translates, with troubling frequency, into harassment campaigns, threats, and acts of violence that fall entirely outside any acceptable framework of public debate.</p>
<p>There is also an equally troubling phenomenon: the claque that celebrates you. A chorus of cheerleaders who replicate, amplify, and legitimise every excess — often from positions funded by the State. There is no restraint, only encouragement. There is no correction, only reward. What should prompt reflection becomes spectacle; what should invite correction becomes a method of governance. <b>The presidential insult is not an impulse: it has structure, organisation, and funding. It is State policy.</b></p>
<p>This is not about superficial forms or manners. It goes to something far more fundamental: <b>the basic respect without which democratic life cannot function.</b> Dissent is not only legitimate — it is essential. But when the highest office in the land responds with insults, dehumanisation, and contempt, the message is clear and dangerous: that difference is an affront, that the other is an enemy, and that aggression may replace argument.</p>
<p>Argentina&#8217;s republican tradition — fragile as it has often been — has nonetheless maintained a distinction between the roughness of political debate and the deliberate degradation of one&#8217;s adversaries. You have chosen, consciously, to erase that distinction. <b>Not out of ignorance, but out of convenience.</b></p>
<p>Those who mistake power for a licence to demean others pay an inevitable historical price. We do not look kindly upon those who, capable of elevating public life, chose instead to debase it — nor those who degraded the very institution they were entrusted to embody. The harshest judgment is reserved for those who governed in their country&#8217;s hour of need and chose, instead, <b>to feed their own resentments.</b></p>
<p>You may invoke authenticity, spontaneity, or conviction. None of it justifies what you do. To govern is not to vent. To lead is not to humiliate. To represent a nation is, before anything else, to live up to it.</p>
<p><b>You are not.</b></p>
<p><i>History will record that you were given the opportunity to govern Argentina at a critical moment. It will also record what you chose to do with it.</i></p>
<p>Sincerely,<br /><b>Javier Smaldone</b></p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2026/04/16/open-letter-to-president-milei/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4965</post-id>	</item>
		<item>
		<title>La persecución a informáticos en América Latina</title>
		<link>https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/</link>
					<comments>https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 17 Aug 2021 15:32:18 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4866</guid>

					<description><![CDATA[Tres investigadoras de la Escuela de Derecho de la Universidad de Harvard realizaron, con el apoyo de la ONG Access Now, un estudio sobre la persecución a informáticos y especialistas en seguridad de la información en América Latina. En particular, en la Argentina, analizaron la ridícula causa penal en la que me involucraron por hablar &#8230; <a href="https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/" class="more-link">Sigue leyendo <span class="screen-reader-text">La persecución a informáticos en América Latina</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/persecution/persecution.jpg" alt="The persecution of the information security community in Latin America" /></div>
<p>Tres investigadoras de la <strong><a href="https://es.wikipedia.org/wiki/Escuela_de_Derecho_Harvard">Escuela de Derecho de la Universidad de Harvard</a></strong> realizaron, con el apoyo de la ONG <strong><a href="https://www.accessnow.org/">Access Now</a></strong>, <a href="https://www.accessnow.org/cms/assets/uploads/2021/08/persecution-infosec-latam-report.pdf">un estudio sobre la persecución a informáticos y especialistas en seguridad de la información en América Latina</a>. En particular, en la Argentina, analizaron <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">la ridícula causa penal en la que me involucraron</a> por hablar públicamente sobre la filtración de datos sensibles de la <strong>Policía Federal Argentina</strong> conocida como <strong><em>«La Gorra Leaks 2.0</em></strong>.</p>
<p>A continuación, el fragmento traducido.</p>
<p><span id="more-4866"></span></p>
<h3>Caso de estudio: Javier Smaldone</h3>
<p>Javier Smaldone es un investigador en seguridad y experto en TI reconocido en la comunidad de seguridad informática de la Argentina. En el pasado, Smaldone ha realizado investigaciones de seguridad sobre el uso de máquinas de voto electrónico en la Argentina y ha expuesto ante el Senado argentino compartiendo su experiencia en el tema y desaconsejando el uso de tales dispositivos. Smaldone mantiene un blog personal en el que a menudo es crítico con las prácticas de ciberseguridad del Gobierno, y también es activo en su cuenta personal de Twitter con respecto a estos temas.</p>
<p>En octubre de 2019, la policía argentina detuvo a Smaldone para interrogarlo bajo sospecha de «hackear» y filtrar información de sistemas gubernamentales, un ataque informático que luego fue conocido como «La Gorra Leaks 2.0». La policía detuvo a Smaldone por un total de 12 horas antes de liberarlo. Las autoridades también allanaron su domicilio, incautando y registrando varios de los teléfonos, computadoras y pendrives de su propiedad.<br />
En los días posteriores a su detención, Smaldone, sabiendo de su propia inocencia, solicitó al tribunal los documentos que presentó la policía para obtener una orden de detención. Le sorprendió descubrir que la principal “evidencia” que utilizó la policía para obtener una orden judicial fueron sus tweets discutiendo y analizando las filtraciones de datos de “La Gorra Leaks 2.0”.</p>
<p>Además, Smaldone se dio cuenta de que la policía había estado construyendo su investigación en su contra durante unos meses. Su investigación incluyó: «ciberpatrullaje» en Twitter y otras de sus cuentas de redes sociales; solicitudes de registros personales de su celular a su proveedor de servicios móviles para la ubicación de su teléfono y sus registros de llamadas entrantes y salientes; solicitud de información de su cuenta de WhatsApp, incluidas las direcciones IP utilizadas para conectarse durante los meses previos a la investigación; solicitud registros del uso de su tarjeta de transporte público «Sube» durante el año previo a la investigación; vigilancia de Smaldone en público y toma de fotografías; y la colocación de cámaras de vigilancia fuera del hogar de sus hijos. Este atroz nivel de vigilancia por sí solo debe considerarse persecución, especialmente considerando que la policía no tenía evidencia real de la participación de Smaldone en las filtraciones de datos antes de comenzar su investigación.</p>
<p>Si bien Smaldone nunca fue acusado formalmente bajo el código penal, su caso ejemplifica cómo alguien con conocimientos técnicos de sistemas de TI, que está asociado con la comunidad de seguridad informática, puede ser perseguido sin una causa justa. La policía argentina esencialmente describió a Smaldone como un hacker criminal debido a su experiencia técnica y su papel vehemente en la denuncia y el análisis de los ataques a través de su cuenta de Twitter, y quizás también por sus opiniones críticas sobre cómo el Gobierno ha manejado estos problemas en el pasado. Como resultado, fue objeto de intimidación e invasiones de su privacidad.</p>
<p>El caso de Smaldone ejemplifica cómo la narrativa en torno al «hacking» puede ser perjudicial para quienes realizan investigaciones de seguridad legítimas o para quienes simplemente se sabe que son miembros de la comunidad de seguridad informática. Aquellos en posiciones de poder a menudo perpetúan esta narrativa dañina debido a sus propias motivaciones políticas, su falta de comprensión técnica de estos conceptos, o ambos. Según su blog, Smaldone ve su caso como una persecución política, y ahora está preocupado por lo que podría sucederle a él o a otras personas que trabajan en el ámbito de la seguridad informática de la Argentina en el futuro.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4866</post-id>	</item>
		<item>
		<title>A dos años de «La gorra leaks 2.0», un nuevo intento de que la Justicia haga algo</title>
		<link>https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/</link>
					<comments>https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 15 Aug 2021 23:52:22 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4855</guid>

					<description><![CDATA[El 12 de agosto de 2021 se cumplieron dos años de ocurrida «La gorra leaks 2.0», la mayor filtración de datos de la historia argentina, que afectó nada menos que a la Policía Federal Argentina. Transcurrido todo ese tiempo, y luego de 15 allanamientos y 6 detenciones, en la causa no hay ninguna imputación formal &#8230; <a href="https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/" class="more-link">Sigue leyendo <span class="screen-reader-text">A dos años de «La gorra leaks 2.0», un nuevo intento de que la Justicia haga algo</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/lagorraleaks/lagorraleaks2años.jpg" alt="LaGorraLeaks 2.0, el juez Luis Rodríguez y el fiscal Ramiro González" /></div>
<p>El 12 de agosto de 2021 se cumplieron dos años de ocurrida <strong>«La gorra leaks 2.0»</strong>, la mayor filtración de datos de la historia argentina, que afectó nada menos que a la <strong>Policía Federal Argentina</strong>. Transcurrido todo ese tiempo, y luego de 15 allanamientos y 6 detenciones, en la causa no hay ninguna imputación formal contra nadie. Ni siquiera se sabe con exactitud (y de esto da cuenta una investigación de la <strong>Procuraduría de Investigaciones Administrativas</strong>) qué sistemas policiales fueron vulnerados, ni qué información se sustrajo de los mismos. Y yo, que <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">fui falsamente incriminado por la policía</a> (<a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/">de lo que también da cuenta un informe</a> de la <strong>Unidad Fiscal Especializada en Ciberdelincuencia</strong>), sigo insistiendo con la esperanza de que el <strong>juez federal Luis Rodríguez</strong> y el <strong>fiscal federal Ramiro González</strong> hagan de una vez su trabajo, en vez de dejar seguir pasando el tiempo con la esperanza de que la causa prescriba y todo (incluyendo el encubrimiento y los abusos policiales) quede en la nada. Pero parece que estos buenos señores <a href="https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/">no quieren atender razones</a> ni para desvincularme de la causa ni mucho menos para investigar la complicidad policial.</p>
<p><span id="more-4855"></span></p>
<h3>El nuevo escrito</h3>
<p><em><a href="https://archive.org/download/manifiesta_devolucion_publico/manifiesta_devolucion_publico.pdf">(Aquí en formato PDF).</a></em></p>
<p><strong>Señor Juez Federal:</strong></p>
<p><strong>Javier Smaldone</strong>, conjuntamente con mi abogado defensor Pablo Slonimsqui,  en la causa Nº 55.276/2019 caratulada “NN S/VIOLACIÓN DE CORRESPONDENCIA”, que tramita en la Secretaría n° 18 del Juzgado Nacional en lo Criminal y Correccional Federal n° 9, ante V. S. me presento y digo:</p>
<h4>MANIFIESTA</h4>
<p>El <strong>08 de agosto de 2021</strong> se acaban de cumplir <strong>veintidós (22) meses</strong> de que allanaran mi domicilio y secuestraran mis herramientas, llevándose con ellas información sensible e indispensable para mi trabajo. Durante todo este tiempo no hicieron nada, más que dejarlas volverse obsoletas y ocasionarme un perjuicio. Y no parece haber, a juzgar por los movimientos en el expediente, ninguna intención de realizar alguna forma de peritaje sobre su contenido en un futuro cercano. Los oficiales de la Policía Federal que me incriminaron falsamente se salieron con la suya, el daño ya está hecho. <strong>Habida cuenta de ello, habré de solicitar su inmediata devolución.</strong></p>
<p>Desde un primer momento dije a V.S. que la investigación policial en la que se basó la orden de allanamiento era un auténtico mamarracho –no solo informático sino también jurídico–, partiendo de una afirmación comprobable y comprobadamente falsa del subcomisario Carlos Alberto Aguirre (fs. 68). Aunque se me negó tener razón, tuvo que venir un fiscal especializado en delitos informáticos, el Dr. Horacio Azzolin, <strong>un año y medio después</strong> a desglosar punto por punto cada uno de los dislates policiales tendientes a hacerme aparecer como sospechoso (fs. 1681-1692). Ni más ni menos, lo mismo que había hecho yo en mi primera presentación (fs. 1157-1161), y que complementé con otras que ya no me alcanzan los dedos de las manos para contar. Dijo el fiscal Azzolin que <em>“los investigadores habrían tomado ciertos atajos […], efectuando atribuciones en base [a] muchos argumentos genéricos y pocas evidencias concretas”</em> (fs. 1682 vta.). Y definió al intento –lamentablemente exitoso– de involucrarme como <em>“un conjunto de apreciaciones sin rigor científico ni anclaje concreto en elementos objetivos del caso (las evidencias recolectadas, a las que hicimos referencia anteriormente, parecerían dirigir la investigación hacia otras personas), que pretenden vincular a un perfil determinado de persona con un hecho”</em> (fs. 1689), concluyendo además que <em>“<strong>las apreciaciones parecen ser propias de otras épocas</strong>, colisionan con el derecho a la libertad de expresión y no deberían ser tomadas en cuenta como premisas para construir un caso”</em> (fs. 1689). Sí, el titular de la UFECI comparó la investigación realizada por la Policía Federal Argentina con los métodos de las dictaduras militares. Y como si esto fuera poco, también dijo haber recibido amenazas e imágenes de abuso sexual infantil como un nuevo intento de incriminarme (fs. 1692). Más claro, agua.</p>
<p>Pero ahora veo que, <strong>desde hace casi cuatro meses</strong>, andan dando palos de ciego para escribir un exhorto que debería haber sido enviado a la Justicia de los EE. UU. a pocos días de ocurrido el hecho, y que seguramente no tendrá ningún resultado positivo, ya que se pide información  anterior al 7 de agosto de 2019, <strong>hace más de dos años</strong>. Parece que entre un Juzgado Federal Criminal y Correccional y una Fiscalía Federal Criminal y Correccional, pidiendo ayuda a una Unidad Fiscal Especializada en Ciberdelincuencia y hasta a la Policía de la Ciudad de Buenos Aires, tienen terribles problemas para determinar cuál es la hora oficial de la Argentina (Ley 26.350). Hasta el Instituto Geográfico Nacional no paramos.</p>
<p>Mientras tanto, como ya mostré en este expediente (fs. 1665 vta.), mi nombre aparece en los principales medios de prensa de la Argentina –siempre a instancias de “fuentes policiales”– como sospechoso de haber publicado información que puso en riesgo la vida de muchas personas. Por esta situación aún hoy sigo recibiendo insultos y amenazas, no solo a través de las redes sociales, sino por medios directos de contacto como correo electrónico, WhatsApp y Telegram. Nuevamente le recuerdo que, a diferencia de usted, debo ganarme el pan consiguiendo clientes mes a mes, y para ello dependo de mi buena reputación.</p>
<p>Lo que no logro dilucidar, y solo tengo penosas opciones por las que decantarme, es si el Ministerio Público es partícipe de la maniobra policial tendiente a involucrarme, si se trata solo de un rasgo distintivo de su personal el no atender razones, o si enfrento una estructura burocrática que se ha hecho un nudo con su propia incompetencia.</p>
<h4>REITERA &#8211; SOLICITA</h4>
<p>En razón de lo expuesto, de V.S. solicito:</p>
<ol>
<li>Se me devuelvan mis herramientas con mis datos, toda vez que el trámite de lo actuado exhibe sin matices la ausencia de razones que justifiquen su secuestro.</li>
<li>Se me desvincule de esta causa, cesando en la afectación de mi buen nombre y honor.</li>
<li>Se investiguen los ilícitos y omisiones cometidos por el personal de la Policía Federal Argentina en esta causa.</li>
<li>Se investigue lo denunciado por el fiscal Horacio Azzolin respecto de la vinculación con esta causa de la amenaza de muerte recibida y la imagen de abuso sexual infantil intentando incriminarme.</li>
</ol>
<p>Proveer de conformidad será una muestra de racionalidad y SERÁ JUSTICIA.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>. De esta forma, garantiza que nunca se investigará nada de esto.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4855</post-id>	</item>
		<item>
		<title>Más bueno que un hacker</title>
		<link>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/</link>
					<comments>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Fri, 04 Jun 2021 12:32:21 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4847</guid>

					<description><![CDATA[En nuestra existencia digital no hacemos otra cosa que ingresar usuarios y contraseñas alfanuméricas, responder preguntas de seguridad, confiados en que todas esas galerías infinitas de bytes son invulnerables. Pero algunas comunidades con conocimientos informáticos piensan lo contrario: desconfían de todo y meten mano para probarlo. Cuatro casos ocurridos recientemente en la Argentina revelan la &#8230; <a href="https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/" class="more-link">Sigue leyendo <span class="screen-reader-text">Más bueno que un hacker</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p> En nuestra existencia digital no hacemos otra cosa que ingresar usuarios y contraseñas alfanuméricas, responder preguntas de seguridad, confiados en que todas esas galerías infinitas de bytes son invulnerables. Pero algunas comunidades con conocimientos informáticos piensan lo contrario: desconfían de todo y meten mano para probarlo. Cuatro casos ocurridos recientemente en la Argentina revelan la fragilidad del sistema y cómo son los hackers quienes pagan las consecuencias por denunciarlo.</p>
<p><em>Por: <a href="https://twitter.com/FacundoIglesia">Facundo Iglesia</a></em><br />
<em>Ilustraciones: <a href="https://www.instagram.com/panchopepe2000/">Panchopepe</a></em><br />
<em><a href="https://revistacrisis.com.ar/notas/mas-bueno-que-un-hacker">Publicado en Revista Crisis #47</a></em> <a href="https://archive.org/download/mas-bueno-que-un-hacker/m%C3%A1s%20bueno%20que%20un%20hacker.pdf"><em>(Descargar PDF)</em></a><br />
<em>CC ATRIBUCIÓN-NOCOMERCIAL-COMPARTIRIGUAL 2.5 ARGENTINA (CC BY-NC-SA 2.5 AR)</em></p>
<div class="centerpic"><img decoding="async" src="/files/crisis/crisis.jpg" alt="Cabo Landajo" /></div>
<p><span id="more-4847"></span></p>
<p>“Rodrigo, ayudame, un amigo acaba de hackear un banco”, ruega Iván Barrera Oro en octubre de 2019 al abogado Rodrigo Iglesias, habitual defensor de la comunidad hacker. El amigo es Ariel Ortmann (AO), líder de proyectos de Despegar.com, de 26 años entonces.</p>
<p>Un año antes, AO detecta en el Home Banking del Banco Nación (BN) ciertos números que no deberían ser visibles. Agudiza la mirada y verifica que se puede hacer clic derecho, luego “Inspeccionar elemento”, cambiar la cotización al valor deseado, tocar “Comprar” y listo. Incrédulo, contacta por todas las redes sociales a Red Link, la empresa proveedora de la seguridad del banco. Luego de que le respondan por Twitter, lo llama el Gerente de Seguridad Informática: “No vuelvas a hacer pruebas de seguridad porque vamos a tomar acciones legales”. Minutos más tarde, el gerente llama al jefe de AO en Despegar.com para pedir que lo echen.</p>
<p>En septiembre de 2019, ante una frenética subida del dólar tras las PASO, que lo hizo saltar de 46 a 57 pesos, el macrismo aplicó una herramienta que siempre defenestró: un cepo cambiario de hasta 10.000 dólares mensuales. En ese momento un compañero de trabajo le preguntó sobre la vulnerabilidad de la que le había hablado alguna vez. AO probó de nuevo, confiado en que ya lo habrían corregido y se quedó mudo frente a la pantalla: cambió el valor del dólar de 56,95 pesos a 5,695 pesos. Acto seguido, compró y lo vendió a 530,50 pesos. En segundos, obtuvo una ganancia de 667.243,80 pesos.</p>
<p>Días después, el entonces titular del Banco Central, Guido Sandleris, <a href="https://www.pagina12.com.ar/221792-el-banco-central-escracho-a-quienes-saltaron-el-cepo" target="_blank" rel="noopener">publicó la lista de los que se saltaron el cepo</a> y allí figuraba su nombre.</p>
<p>AO presentó espontáneamente a su sucursal del BN un escrito en el que detallaba lo que había detectado. Lo hicieron pasar, lo escucharon atónitos, se lo sellaron y le recomendaron que se buscara un abogado. Él hizo caso.</p>
<p>La denuncia del BN recayó en el fuero penal federal y en primera instancia fue tomada por Claudio Bonadío. Luego de su fallecimiento quedó en manos de Marcelo Martínez de Giorgi. Tras más de un año de incertidumbre, el abogado Rodrigo Iglesias lo llamó: “Ganamos”. La resolución firmada por el juez federal es clara: “La intención no estaba dirigida a causar un perjuicio patrimonial a las arcas del Banco de la Nación Argentina sino a probar las debilidades del sistema informático”.</p>
<p>AO forma parte de una comunidad dispersa que se obstina en descubrir la fragilidad de los sistemas informáticos en los que descansan resortes fundamentales de nuestra democracia. Se los denomina “hackers éticos” o “hackers de sombrero blanco”. Su función es demostrar que con unos pocos clics es posible modificar el precio del dólar, alterar resultados de elecciones, descargar información sobre agentes policiales encubiertos y obtener decenas de miles de números de tarjetas de crédito resguardados por una concesionaria de peaje.</p>
<p>No son teorías conspirativas, son historias que ya ocurrieron en la Argentina.</p>
<h3>Barreras bajas</h3>
<p>Adrián Ruiz (AR) es cordobés, hace veinte años que trabaja en sistemas y está convencido de que no hackeó a nadie: “Usé dos herramientas: la tecla borrar y la tecla enter”. Está en su naturaleza reportar errores en sitios web, pero no le hicieron falta esos conocimientos para acceder a 20 GB de información sensible que cualquiera podría haber descargado.</p>
<p>En junio de 2020 entra al portal de telepeaje para revisar una factura en el sistema de Camino de las Sierras, concesionaria de once casillas de peajes en la red de acceso a Córdoba. Desde 2017 la empresa implementa un sistema de “peaje dinámico” que lee la patente del auto, está adherido al débito automático y promete, como suele ocurrir, “velocidad” para el automovilista apurado. Como no encuentra la factura, Ruiz borra parte de la dirección en la barra del navegador creyendo que eso lo llevaría a una página anterior. No fue así: ante sus ojos se abre un directorio cargado de archivos de texto crudo sin encriptar. Son los datos de 54.000 usuarios, incluidos los suyos: nombre, teléfono, modelo de auto, fecha y hora en los que pasó por cada peaje y número de tarjeta de crédito (aunque sin los códigos de seguridad del reverso). “Era peligroso porque podés saber sus movimientos, a qué hora está la casa deshabitada, podés hacer una segmentación y saber quiénes tienen tarjetas premium y autos de alta gama. Con el número de teléfono, podés hacer secuestros virtuales”, advierte AR a <em><strong>crisis</strong></em>.</p>
<p>Preocupado, envía mails, llama, se comunica por redes sociales, pero no obtiene respuesta. Cuatro meses más tarde, vuelve a ingresar al sistema y comprueba que el error sigue allí. Se comunica con la empresa una vez más y nada. Decide ir a la prensa y, frente la incredulidad general, les muestra la información de los propios periodistas y dueños de los medios en los que declara.</p>
<p>Recién allí lo llaman desde Caminos de las Sierras. Lo primero que hacen las diez personas que lo rodean es ofrecerle todo tipo de explicaciones y disculpas. “Yo soy un usuario y quiero que borren mis datos, nada más”, los corta. Le llevan una computadora y les demuestra la vulnerabilidad. Alguien se levanta y vuelve a los cinco minutos: “Probá ahora”. AR pulsa F5 y la información no está más.</p>
<p>Dos semanas después el fiscal Franco Pilnik, de la Fiscalía Especializada en Cibercrimen de Córdoba, ordena un allanamiento en su casa tras una denuncia de Caminos de las Sierras. “La prueba incorporada indicaba que el denunciado, además de reportar la vulnerabilidad, presuntamente habría descargado la base de datos”, afirma Pilnik a <em><strong>crisis</strong></em>. Durante siete horas, peritos informáticos de la Policía de Córdoba revisan todos los dispositivos de Adrián y su familia, incluyendo las conversaciones de Facebook y WhatsApp, mientras él y sus hijos se quedan encerrados en una habitación.</p>
<p>Pero no es el final: meses después de su paso por los medios, varias personas se comunican con él para contarle sobre otras fallas de seguridad. La más grave: alguien le envía por Twitter una captura del sistema interno que usan los trabajadores de la empresa, indicando una penetración que vuelve a poner la información de los automovilistas en peligro. AR se lo envía al Gerente en Sistemas, que le confirma que efectivamente son usuarios y claves internas. Ante la consulta de <em><strong>crisis</strong></em>, la “respuesta oficial” fue sucinta: “Caminos de las Sierras garantiza a sus usuarios la seguridad de los datos brindados y oportunamente se hizo una denuncia en la Justicia”.</p>
<p>Mientras tanto, la investigación contra AR sigue en curso.</p>
<h3>Vot.ar mal</h3>
<p>Ciudad de Buenos Aires, 2015, año electoral. Macri necesita que Horacio Rodríguez Larreta lo releve en la jefatura de gobierno para que su carrera a la Rosada no se termine en la línea de largada. No será el único reemplazo: ahora, en lugar de meter una boleta de papel en una urna, <a href="https://www.buenosaires.gob.ar/noticias/como-votar-con-la-boleta-unica-electronica" target="_blank" rel="noopener">los electores pulsarán</a> sobre sus candidatos en la pantalla táctil de una computadora (llamada Vot.ar) que imprimirá una boleta con un chip de Identificación de Radiofrecuencia (RFID, por sus siglas en inglés) y las autoridades de mesa escanearán y transmitirán a un centro de cómputos. El nombre es poco original: Boleta Única Electrónica (BUE).</p>
<p>El sistema está a cargo del Grupo Magic Software Argentina (MSA), nacido en 1995 como vendedora en Argentina de la empresa israelí Magic Software Enterprises. El sistema Vot.ar ya se usó en elecciones en Salta, Chaco y Santa Fe. Por la instalación y el mantenimiento de más de 9000 máquinas en 7377 mesas, cobrarán esta vez algo más de 218 millones de pesos (25,4 millones de dólares de la época).</p>
<p>La Fundación Vía Libre y otros investigadores informáticos independientes se oponen a la implementación. Pero el gobierno de CABA insiste. La Defensoría del Pueblo da explicaciones calcadas a los eslogans de Sergio Angelini, CEO de MSA: la máquina que se usa para votar “no es una computadora, es una impresora”, por lo tanto no puede grabar a qué candidato se vota. Pero una misteriosa cuenta de Twitter llamada @fraudevotar comienza a filtrar datos de MSA a cuentagotas: código fuente, manuales y videos para los técnicos que estarán en los centros de cómputos. Es el comienzo de una catarata.</p>
<p>Joaquín Sorianello (JS) tiene 27 años, es cantante, guitarrista, programador y fundamentalmente un <em>nerd</em>. Nada le da más placer que encontrarles fallas a los sistemas informáticos. Cuando la BUE amenaza con instalarse en CABA, donde vive y donde además votará por primera vez, ese juego se convierte en obsesión. Se suma a una investigación colectiva y, con los datos difundidos por la cuenta @fraudevotar, descubren que el sistema es endeble. Las contraseñas de los técnicos, por ejemplo, son sus direcciones de email.</p>
<p>Faltan diez días para las elecciones y desde algún lugar del mundo la cuenta @fraudevotar da el paso definitivo: muestra las credenciales SSL, es decir, las llaves para entrar al sistema de transmisión desde las escuelas a los centros de cómputos, sin necesidad de una contraseña. Desde su Mac, JS ingresa las credenciales filtradas y el sistema se le abre por completo. Tuitea: “No puedo creer lo que estoy viendo”.</p>
<p>Como cualquier otro usuario con esas credenciales, ahora públicas, JS es capaz de derribar el sistema de recuento rápido e incluso de inventar resultados. Esa certeza lo asusta, por lo que llama a un amigo que trabaja en MSA. Luego acude a la prensa. Horas más tarde escucha en Radio Nacional: “Un experto en seguridad informática denuncia vulnerabilidades en el sistema de voto electrónico”.</p>
<p>JS no reveló su identidad, pero tampoco cuidó su privacidad online. La primera señal llega en forma de mensaje directo desde la cuenta @fraudevotar: “Sabemos dónde vivís”. Para descomprimir la paranoia, se toma un avión a su Bariloche natal. A los pocos días, mientras cena con su familia, recibe una llamada: “Policía Metropolitana. Estamos en la puerta de su departamento. Ábranos o la tiramos abajo”. “Es una cama”, piensa y llama al 911 para chequearlo. Se lo confirman: tiene que abrir la puerta o la derriban. JS llama a su novia para que les lleve la llave y los policías recurren a un cerrajero. Finalmente, su novia logra abrirles y los agentes se llevan cuatro computadoras, incluso el Kindle.</p>
<p>El allanamiento fue ordenado por la jueza María Luisa Escrich en el marco de una denuncia que MSA le hace a JS por “daño informático”. El procedimiento causa una paranoia inédita en la comunidad informática. “Hubo gente que rompió discos y algunos se fueron en barco al medio del río. Era la primera vez que pasaba algo así”, recuerda el abogado Rodrigo Iglesias.</p>
<p>El 6 de agosto de 2016, JS es sobreseído. En el medio del proceso, una inmensa campaña de donación le permite comprar equipos nuevos. En el fallo firmado por el fiscal Norberto Brotto, se admite que solo quiso alertar que el sistema de seguridad “era vago y podía ser vulnerado con facilidad”.</p>
<p>Pero JS es apenas un miembro de una comunidad mayor. Javier Smaldone es riocuartense, experto en seguridad informática. Meses antes de las elecciones demuestra que cualquier celular puede leer el chip RFID, lo que facilitaría la compra de votos. Después, Iván Barrera Oro desarrolla un <em>zapper</em>: un aparatito para quemar los chips que se puede ocultar en un paquete de cigarrillos e invalidar una elección sin que haga falta un visible incendio de urnas. Un año después, a Iván lo acusan de “producción y distribución de pornografía infantil”, causa de la que fue sobreseído.</p>
<p>Otro de ellos, Alfredo Ortega, encuentra el <em>bug </em>de multivoto, es decir, un mecanismo que puede cargar múltiples sufragios en una boleta. Para colmo queda demostrada la falacia contenida en “no es computadora, es una impresora” cuando Smaldone hace correr YouTube en una de ellas. Por si fuera poco, en la pericial informática contra JS se constata que también hubo un acceso indebido de una IP de otro imputado que prefiere mantener su anonimato. Desde allí se crearon establecimientos y votos, se cambiaron de lugar las escuelas y se modificó el sistema de contabilidad.</p>
<p><a href="https://www.unsam.edu.ar/tss/el-voto-electronico-como-acto-de-fe/" target="_blank" rel="noopener">Varios de ellos exponen en los medios y en el Congreso</a> contra la BUE, en 2016, cuando un Macri ya presidente intenta implementarla a nivel nacional. La reforma política de Cambiemos naufraga en buena medida por esas presentaciones y muchos están convencidos de que algunos extraños sucesos posteriores fueron la represalia.</p>
<h3>Gorraleaks</h3>
<p>Patricia Bullrich está en un acto de ascensos de las fuerzas de seguridad junto al presidente Macri. <a href="https://www.infobae.com/politica/2017/01/26/hackearon-la-cuenta-de-twitter-de-patricia-bullrich/" target="_blank" rel="noopener">Su Twitter dispara</a>: “Hago de manera oficial mi renuncia como ministra de seguridad”; “Soy una borracha inútil que le queda grande el cargo igual que a @mauriciomacri el cargo de presidente”; “Macri gato”.</p>
<p>La respuesta no se hace esperar: entre el 17 de febrero y el 27 de abril la Policía Federal detiene a Mirco Milski, Martín Horacio Trabucco y a Emanuel Vélez Cheratto. “En Argentina no hay delito sin sanción”, twitea, esta vez sí, la ministra de Seguridad. En simultáneo comienzan a brotar en la red capturas de la bandeja de entrada de <a href="mailto:denuncias@minseg.gov.ar">denuncias@minseg.gov.ar</a>, el correo oficial de la Policía Federal Argentina.</p>
<p>Poco después Javier Smaldone, el riocuartense que colaboró en desenmascarar el voto electrónico en la CABA, twitea sobre las detenciones y recibe un email de alguien que se hace llamar “S” con un archivo <em>zip</em>. Cuando lo abre encuentra 70 megas de PDFs, planillas Excel, audios y archivos Word con informes de seguimiento de la policía, nombres de narcotraficantes investigados y de policías infiltrados en las bandas.</p>
<p>Smaldone hace una copia y la presenta ante el juez federal Sebastián Ramos. En el cierre de su declaración, advierte: “Me preocupa la posibilidad de que las cuentas de correo sensibles de las fuerzas de seguridad puedan ser fácilmente accesibles y que la respuesta oficial de los funcionarios sea negar la situación. Tienen detenidas a dos personas que no tienen nada que ver y el que fue está libre”.</p>
<p>El 27 de mayo de 2017 los archivos aparecen en un repositorio público de GitHub con el nombre de “Gorraleaks”. Exactamente un mes antes, cuando los archivos ya daban vueltas por la Deep Web, mataron a Alan Maximiliano Dolz, agente encubierto de la Policía Federal de 21 años. Cuatro atacantes lo emboscaron en Villa Loyola, en San Martín. Algunos miembros de la comunidad informática se preguntan todavía si ese asesinato habrá tenido que ver con la filtración.</p>
<p>La investigación sobre el hackeo a Bullrich se cierra con Mirco Milski y Emanuel Vélez Cheratto procesados y la apertura de una causa para investigar la filtración de Gorraleaks. Sin embargo, en agosto de 2019 hay una revelación informática todavía más grande: 700 GB de archivos de la policía (actas de allanamiento, declaraciones de testigos, expedientes, información de movimientos de drogas, escuchas) son filtrados en Twitter, Telegram y en la Deep Web.</p>
<p>Smaldone twitea aconsejando a los usuarios no descargar la información y teorizando sobre cómo podría haber sucedido el ataque. Pero la policía ya decidió quiénes serán los culpables. El 10 de octubre Smaldone duerme en la casa de su novia en la CABA cuando tocan la puerta. Por la mirilla observa seis gorras azules con las letras “PFA”. Luego de seis horas de allanamiento le comunican que debe acompañarlos. Lo suben a un móvil, lo esposan y lo mantienen con custodia durante otras seis horas. En el operativo la policía se lleva veintitrés dispositivos.</p>
<p>En el expediente consta que un agente principal de la Federal fue enviado a seguir a Smaldone a Córdoba, Río Cuarto y finalmente a la CABA. En Río Cuarto, su ciudad de residencia, pusieron una cámara de seguridad frente a la casa de sus hijos y en Capital instalaron otra frente al domicilio de una persona vagamente parecida a él. Además, hicieron ciberpatrullaje en su Twitter y trazaron su perfil de “experto en programación, opositor al gobierno y al voto electrónico”.</p>
<p>¿Cómo sucedieron los ataques? Según lo señala Sebastián Davidovsky en su libro <a href="http://www.aikaeducacion.com/entrevistas/sebastian-davidovsky-sobre-su-libro-enganos-digitales-victimas-reales/" target="_blank" rel="noopener"><em>Engaños digitales, víctimas reales</em></a>, el hackeo a Patricia Bullrich se dio cuando le llegó un mail haciéndose pasar por el embajador boliviano y pidiéndole explicaciones sobre declaraciones xenófobas que había dado hacía unos días. Ese correo la redirigió a una página que le pidió los datos de su correo electrónico y ella ingresó.</p>
<p>Por otro lado, el atacante de la Federal usó como puerta de entrada una vulnerabilidad en el servidor de la Superintendencia de Bienestar de la fuerza: la versión de PHP (un lenguaje de <em>scripting </em>para la programación web) del webmail durante las penetraciones de 2017 y 2019 era la 5.6.3 (del 2014), es decir, vieja. No se actualizó ni siquiera tras el primer Gorraleaks, pese a que el juez Ramos ordenó en mayo de 2017 al jefe de la Federal de entonces, Néstor Roncaglia, que adoptara “las máximas medidas de seguridad posibles para resguardar la información sensible”.</p>
<p>¿La seguridad del Ministerio y de la Policía Federal mejoró desde ese momento? No parece. A menos de 24 horas de asumir en 2019, <a href="https://www.perfil.com/noticias/politica/le-hackearon-la-cuenta-a-sabina-frederic-la-ministra-de-seguridad.phtml" target="_blank" rel="noopener">la cuenta de Twitter de la ministra de Seguridad Sabina Frederic publica</a>: “Encontramos cajas de vino en la oficina de Bullrich, las vamos a sortear a nuestros seguidores”.</p>
<h3>Resetear la república</h3>
<p>Seis años después del allanamiento, Joaquín Sorianello admite a <em><strong>crisis </strong></em>que sufre de estrés postraumático: “Hoy no participo tanto de la comunidad, estoy más guardado, ya no soy extrovertido como antes”. También extremó su seguridad informática tras casarse y tener hijos.</p>
<p>Javier Smaldone sigue activo en la comunidad informática y en Twitter, donde comparte detalles de la investigación en su contra por el Gorraleaks. Hace poco cambió de estrategia legal: como todavía no lo imputaron, pidió que lo hicieran “así me puedo defender”.</p>
<p>Adrián Ruiz no buscó abogado porque está convencido de que la Justicia no avanzará. “Yo no soy un hacker”, aclara a <em><strong>crisis</strong></em>.</p>
<p>Ariel Ortmann no volverá a reportar vulnerabilidades en sitios estatales argentinos, porque “uno actúa para que robustezcan sus sistemas y la termina pasando mal. Pero hace poco encontré un error en una plataforma internacional y usé su sistema para reportarlo. Me respondieron en el día con la mejor onda y me premiaron”.</p>
<p>Muchos <em>hackers buenos</em> se dejan llevar por la curiosidad a pesar del peligro y siguen señalando fallas. A veces con ánimos de corregir el sistema. Y otras para exponer sus engranajes y exigir un reseteo total.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4847</post-id>	</item>
		<item>
		<title>Epílogo judicial</title>
		<link>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/</link>
					<comments>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 18 May 2021 20:32:43 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4805</guid>

					<description><![CDATA[El 8 de octubre de 2019 fui despertado por efectivos de la Policía Federal Argentina que venían con una orden de allanamiento. Después de revisar todo el lugar y secuestrar computadoras, celulares, tarjetas de memoria, tablets, computadoras y otros dispositivos electrónicos (la mayoría no eran míos), me llevaron detenido y me retuvieron por unas cuántas &#8230; <a href="https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/" class="more-link">Sigue leyendo <span class="screen-reader-text">Epílogo judicial</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/epilogo/epilogo.jpg" alt="Epílogo" /></div>
<p>El 8 de octubre de 2019 fui despertado por efectivos de la Policía Federal Argentina que venían con una orden de allanamiento. Después de revisar todo el lugar y secuestrar computadoras, celulares, tarjetas de memoria, tablets, computadoras y otros dispositivos electrónicos (la mayoría no eran míos), <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">me llevaron detenido y me retuvieron por unas cuántas horas</a>. Aunque no tuve absolutamente nada que ver con el hecho investigado (la filtración conocida públicamente como <em>«La Gorra Leaks 2.0»</em>), y a diferencia de <a href="https://blog.smaldone.com.ar/2017/03/09/patricia-bullrich-y-el-ciberpatrullaje/">la vez anterior que trataron de incriminarme</a>, esta vez consiguieron que un juez firmara una orden de allanamiento sin siquiera revisar el motivo de la sospecha (<a href="https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/">así de fácil es violar un domicilio en la Argentina</a>).</p>
<p>Primero envié tres escritos al juez (<a href="https://archive.org/download/presentacion_smaldone/presentacion_smaldone.pdf" target="_blank" rel="noopener">[1]</a>, <a href="https://archive.org/download/ampliacion_completa/ampliacion_completa.pdf" target="_blank" rel="noopener">[2]</a> y <a href="octubre" target="_blank" rel="noopener">[3]</a>), que fueron prácticamente ignorados. A mi reclamo se sumaron <a href="https://blog.smaldone.com.ar/2019/11/02/comunicado-organizaciones-de-derechos-humanos-rechazan-medidas-arbitrarias-contra-el-investigador-en-seguridad-digital-javier-smaldone/">varias ONGs</a> (<a href="https://blog.smaldone.com.ar/2019/12/18/grupos-de-la-sociedad-civil-piden-proteccion-para-los-defensores-de-los-derechos-digitales/">dos veces</a>). Luego <a href="https://blog.smaldone.com.ar/2020/02/23/el-cuento-de-la-buena-pipa-judicial/">apelé ante la Cámara</a>, que confirmó todo lo actuado por el juez y por la policía. Luego de más de un año sin ningún avance en la causa ni en mi situación personal, envié tres escritos más al juez y al fiscal (<a href="https://archive.org/download/pedido_smaldone_publico/pedido_smaldone_publico.pdf" target="_blank" rel="noopener">[4]</a>, <a href="https://archive.org/download/amplia_pfa_publico/amplia_pfa_publico.pdf" target="_blank" rel="noopener">[5]</a> y <a href="https://archive.org/download/manifiesta_solicita_aaip_publico/manifiesta_solicita_aaip_publico.pdf" target="_blank" rel="noopener">[6]</a>). Esta vez los ignoraron completamente. Ni siquiera me respondieron.</p>
<p>La situación solo cambió hace unos días, cuando el fiscal Horacio Azzolin de la Unidad Fiscal Especializada en Ciberdelincuencia emitió <a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/">un informe que resalta la persecución de la que fui objeto</a>. También a este escrito respondí (<a href="https://archive.org/download/manifiesta_ufeci_publico/manifiesta_ufeci_publico.pdf" target="_blank" rel="noopener">[7]</a>), resaltando las coincidencias con lo que vengo afirmando desde el primer momento. Hasta ahora, tampoco el juez ni el fiscal dijeron nada.</p>
<p>Hace unos días decidí enviar un último escrito. Ya ni siquiera con la esperanza de que lo lean ni, mucho menos, de que sirva de algo. En el expediente y en el llamado «legajo de prueba» (una especie de expediente paralelo, al que ni siquiera pude acceder en su totalidad) está la evidencia de que la Policía Federal Argentina ocultó un hecho gravísimo, que venía ocurriendo desde hacía más de dos años y que solo reconoció —a medias— al hacerse público. A continuación, el escrito que presenté, a modo de epílogo de esta farsa de investigación policial y judicial, al menos por mi parte (<a href="https://archive.org/download/epilogo_publico/epilogo_publico.pdf" target="_blank" rel="noopener">también en formato PDF</a>).</p>
<p><span id="more-4805"></span></p>
<h3>Epílogo 👋</h3>
<p><strong>Señor Juez Federal:</strong></p>
<p><strong>Javier Smaldone</strong>, DNI Nº █████████, con el patrocinio de mi abogado defensor Pablo Slonimsqui, en autos caratulados “N.N. Y OTROS S/VIOLACIÓN DE CORRESPONDENCIA, INTIMIDACIÓN PUBLICA Y VIOLACIÓN SIST. INFORMÁTICO. ART. 153 BIS 1° PÁRRAFO. DENUNCIANTE: LA ROCCA, MARIO Y OTROS”, expediente Nº 55276/2019 que tramitan ante el Juzgado Nacional en lo Criminal y Correccional Federal N° 9, Secretaría N° 18, manteniendo el domicilio constituido en ████████████████████ ███████████████ de esta Ciudad Autónoma de Buenos Aires (domicilio electrónico ████████████), ante V.S. respetuosamente digo:</p>
<h4>1. Sobre mi participación en los hechos</h4>
<p>Habiendo presentado a la fecha diez (10) escritos en el expediente de esta causa, considero que ha quedado ampliamente probado mi total ajenidad a los hechos que aquí se investigan, a pesar de no haber tenido hasta ahora ninguna respuesta satisfactoria a mis pedidos.   Ha pasado más de un año y medio desde que fui allanado por la policía en el domicilio de mi pareja y luego detenido. Ambos fuimos despojados de nuestras herramientas e información de trabajo —a ella tardaron quince (15) meses en devolvérselas, yo todavía sigo esperando. Mi pareja, mis hijos y yo fuimos vigilados e investigados hasta el abuso por parte de los investigadores policiales, que no pudieron exhibir un solo elemento objetivo que me relacione ni con los hechos ni con los otros supuestos sospechosos. Y como si esto fuera poco, gracias a “fuentes policiales” mi nombre apareció en los medios nacionales bajo la sospecha de ser el organizador de una organización criminal que puso en riesgo al personal de las fuerzas de seguridad y sus familias, con el consiguiente perjuicio personal y laboral, ya que soy un profesional independiente que depende de su imagen pública para ganarse el pan.</p>
<h4>2. Sobre el legajo de prueba</h4>
<p>Habiendo podido acceder a los primeros ocho (8) cuerpos del legajo de prueba conteniendo parte de la investigación policial, he encontrado mucha más evidencia de las mentiras vertidas y las maniobras realizadas por efectivos de la Policía Federal Argentina tendientes a incriminarme falsamente. Además, encontré nuevos elementos que muestran claramente que he sido objeto de una persecución maliciosa y malintencionada por parte de los investigadores de este caso.</p>
<h5>2.1. Falta de investigación inicial</h5>
<p>Lo primero que llama la atención es que la investigación policial formalmente se inició el 12 de agosto de 2019 (carátula policial y fs. 01 del legajo de prueba), cuando los hechos investigados fueron denunciados el 30 de julio de 2019 y ocurrieron unos días antes de esta última fecha. ¿Qué hicieron los investigadores durante esas dos semanas? ¿Nada? O, si lo hicieron, ¿por qué no consta en el legajo de prueba? ¿Se decidieron a investigar un hecho que ya al momento de la denuncia era notoriamente grave solo cuando la filtración tomó estado público —coincidentemente— el mismo 12 de agosto de 2019? Este vacío en la investigación es consistente con lo ya expresado y documentado por esta parte en el inciso III del escrito que consta a fs. 1665-1670 respecto de la grave omisión en la denuncia inicial de los hechos ocurridos, esto es, la vulneración de servidores internos de la Policía Federal Argentina, desde los cuales los atacantes obtuvieron el grueso de la información que luego resultara publicada.</p>
<p>Como lo reflejó el periodista Sebastián Davidovsky en el capítulo de su libro que dedica a los hechos investigados en esta causa, citando las palabras de uno de los investigadores policiales: <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/">“Le tocaron el culo al propio jefe, a Néstor Roncaglia. No tenemos margen para no hacer nada”</a>. Todo indica que desde ocurrido el ataque informático hasta hecha pública la filtración eso es exactamente lo que hicieron. Nada.</p>
<h5>2.2. Mi introducción en el expediente</h5>
<p>El legajo de prueba confirma algo que ya hice notar en el expediente de esta causa. Mi nombre —que hasta ese punto no figuraba directa ni indirectamente en las investigaciones— fue introducido por el <strong>subcomisario Carlos Alberto Aguirre</strong> en su informe del 15 de agosto de 2019 (fs. 159-160 del legajo de prueba), cuando dijo que:</p>
<blockquote>
<p><em>“Ante esta situación habiéndose comprobado la autoría de los autores involucrados en el hecho del hackeo a la cuenta de Twitter de la Ministra en el año 2.017, y la capacidad técnica que estos presentan para llevar a cabo los presentes hechos, y habiendo encontrando publicaciones donde se adjudican estos al mismo tiempo, se considera a estos como posibles responsables del hecho tratandose de las siguientes personas: R.D.M.M […] E.V.C [&#8230;] JAVIER SMALDONE [&#8230;]</em></p>
<p><em>Por último y en base a la investigación de las maniobras efectuadas en el año 2.017, se pudo observar mediante fuentes abiertas publicaciones de autos de procesamiento referidos a la causa del hackeo a la cuenta de Twitter de la Ministra de Seguridad, donde se hace referencia a un tercer involucrado en dicha maniobra bajo el usuario @Capitan_Alfa, usuario bajo el nombre de A.E.F.”</em></p>
</blockquote>
<p>La realidad es que no hay ninguna publicación en la que yo me adjudique ningún tipo de participación en los hechos investigados —solo tweets poniendo de manifiesto la gravedad de lo ocurrido. Y con respecto a la causa por el hackeo a la por entonces ministra Patricia Bullrich (CFP 1033/2017, Juzgado Nacional en lo Criminal y Correccional Federal Nº 2), la misma aún no ha sido juzgada y tiene como únicos procesados a los mencionados M.M y V.C.</p>
<p>De hecho, en el auto de procesamiento en el que el <strong>subcomisario Aguirre</strong> dice haberse basado <a href="https://www.cij.gov.ar/nota-25080-El-juez-Ramos-proces--a-un-imputado-por-el--hackeo--a-la-cuenta-de-Twitter-de-la-ministra-Patricia-Bullrich.html">puede leerse claramente</a> que nunca hubo una imputación hacia mi persona. Y no solo eso, sino que en dicha causa aporté prueba y me fue tomada declaración testimonial, como puede verse en la copia aportada por mí a fs. 1162-1164 en el expediente de marras. Recordemos que dos días antes de presentado el informe del <strong>subcomisario Aguirre</strong>, el 13 de agosto de 2019, prestó declaración en sede judicial el subcomisario Claudio Ricardo Ramos (fs. 31-32 del expediente), en presencia del propio <strong>Aguirre</strong>, y solo mencionó como sospechosos a M.M y a V.C.</p>
<p>¿Qué más debo hacer para demostrar que el <strong>subcomisario Carlos Alberto Aguirre</strong> a sabiendas me incriminó falsamente, inventando no solo mi participación sino además mi culpabilidad en los hechos acaecidos en 2017? Si hasta cometió un error revelador al introducir un cuarto sospechoso llamándolo <em>“tercer involucrado”</em>, redacción seguramente anterior al añadido de mi nombre a la lista.</p>
<h5>2.3. Las cámaras secretas de vigilancia</h5>
<p>A fs. 433 vta. del expediente se dice que el personal policial instaló cámaras de vigilancia frente a mi domicilio en la ciudad de Río Cuarto, donde viven mis hijos. A fs. 1063 del legajo de prueba puede verse una orden firmada por el <strong>subcomisario Aguirre</strong> donde <em>“se solicita implantar un sistema de Video-Vigilancia encubierto sobre el domicilio de la calle █████████████ N.º 1236, de la Ciudad Autónoma de Buenos Aires”</em>, lugar donde los investigadores policiales vieron ingresar a alguien que creyeron se trataba de mí, luego de deambular varios días por las calles en un área de ocho manzanas. Sí, me confundieron con otra persona y pusieron una cámara oculta frente a su domicilio.</p>
<p>¿Cuál era el interés de quienes investigaban un delito informático ocurrido meses antes de tener filmaciones de la puerta de mi vivienda? ¿Qué urgencia los llevó a poner una cámara frente al edificio de alguien que ni siquiera se molestaron en verificar que realmente fuera yo? Aún luego de revisar ocho (8) cuerpos del legajo de prueba, no puedo encontrar cuál es la hipótesis policial sobre mi participación en los hechos.</p>
<h5>2.4. Solicitud de datos a Whatsapp</h5>
<p>Una de las medidas que se tomó conmigo —y no con otros de los investigados— fue la solicitud de todos los datos de la cuenta asociada a mi número telefónico en el sistema WhatsApp (fs. 1319 del legajo de prueba). Sin embargo en el mismo legajo pueden verse una gran cantidad de mensajes de este sistema, así como también referencias a cuentas de otros números telefónicos, producto de peritajes y otras medidas de prueba (ver por ejemplo, fs. 233 vta., 241, 312, 858 vta., 1412 vta., 1427, 1438, 1462 a 1468).</p>
<p>¿Por qué no se pidió a WhatsApp información sobre estos números? ¿Por qué se pidió sobre el mío, aún cuando en todo lo actuado no aparece ni una sola mención a un mensaje de WhatsApp enviado o recibido por mí? Tal parece que a los investigadores policiales solo les interesaba la información de mi cuenta y la de nadie más. Una nueva muestra de la arbitrariedad con que se condujeron.</p>
<h5>2.5. Solicitud de datos de la tarjeta SUBE</h5>
<p>Otra medida dispuesta solo respecto de esta parte —y de ningún otro investigado— fue la obtención de información sobre el uso de la tarjeta de transporte público SUBE, mediante la cual se intentó averiguar mis desplazamientos en la ciudad de Buenos Aires. Aquí los investigadores policiales, además, hicieron aparecer (a fs. 1302 del legajo de prueba) el nombre completo y el número de documento de mi pareja.</p>
<p>¿De dónde lo obtuvieron? ¿Por qué no figura antes en ningún lugar del legajo de prueba? ¿Mediante qué medida de vigilancia lograron determinar con precisión mi relación con ella y sus datos personales?</p>
<h5>2.6. Las redes Wi-Fi como indicio</h5>
<p>En el informe policial incluido a fs. 433 vta. (que no se encuentra en la parte del legajo de prueba al que tuve acceso) se dice que, aludiendo a mi domicilio en Río Cuarto, que <em>“una de las señales de Wi Fi próximas al domicilio investigado, podrían vincularse con el símbolo de los atacantes [S]”</em>. Aún entendiendo que para alguien ignorante de informática esto pudiera representar algún grado de sospecha, la realidad es que cuando examinamos las fs. 681 y 682 del legajo de prueba encontramos las siguientes fotografías, que supuestamente muestran las redes Wi-Fi próximas a mi vivienda:</p>
<div class="centerpic"><img decoding="async" src="/files/epilogo/wifi.jpg" alt="Redes Wi-Fi cercanas a mi domicilio" /></div>
<p>¿Cuáles de estos nombres <em>“podría vincularse con el símbolo [S]”</em> y de qué manera? Ni más ni menos, otra tomadura de pelo de los investigadores policiales tendiente a engañar a V.S. haciéndome parecer sospechoso. (Un detalle adicional: mi red Wi-Fi tenía como nombre por aquel entonces “tuxland”, que no aparece en las capturas policiales).</p>
<h5>2.7. Los supuestos vínculos telefónicos</h5>
<p>Con respecto a los supuestos vínculos entre mi número de teléfono y el de otros investigados, mencionados a fs. 1534 vta. del legajo de prueba, como ya dije en mi escrito del día 23 de abril de 2021, los investigadores policiales nunca precisan qué entienden por “vínculo”. Sospecho fuertemente que se trata de una relación espuria, intentando vincular dos números telefónicos transitivamente a través de un tercero con el cual han establecido —recibido o realizado— llamadas. Como bien afirmó el fiscal Horacio Azzolin al analizar este punto: <em>“hablar por teléfono no debería, desde nuestro punto de vista, ser el único elemento objetivo para vincular personas”</em>. Mucho menos debería serlo el tener un número de contacto en común que bien podría ser el de un call center o de un prestador de servicios.</p>
<p>En el informe policial que consta a fs. 1534-1535 del legajo de prueba se dice que el personal policial <em>“hace entrega a la instrucción del resultado obtenido, el cual se guardó en UN (1) CD, para poder observar con mayor claridad y realizar el correspondiente análisis por parte del personal abocado a la pesquisa”</em>. Además, en dicho informe se menciona la existencia de tres (3) diagramas y otros tres (3) informes sobre los entrecruzamientos telefónicos realizados, ninguno de los cuales está incluido en la porción del legajo de prueba a la que tuve acceso. No contando con dichos elementos no puedo determinar precisamente qué tipo de vinculación con otros autores de la causa intentaron falazmente sugerir.</p>
<h5>2.8. Mi interés por el sistema electoral</h5>
<p>A fs. 215 vta. del legajo de prueba encuentro algo realmente alarmante e inadmisible. Dicen los investigadores policiales:</p>
<blockquote>
<p><em>“En el caso de @Mis2centavos, es un usuario con gran actividad en la Red social TWITTER, quien mayormente muestra su descontento con el gobierno actual, el sistema de recuento de votos y realiza algunos comentarios referentes al hackeo de #Lagorraleaks.</em></p>
<p><em>Con lo que respecta puntualmente en el dia de ayer a la noche, realiza un comentario alrededor de las 19:49 pm objantando que por una hora estara ocupado realizando un nota en su blog (la cual posteriormente finalmente la subio). Cabe mencionar, que paralelamente a esto, horas antes en el grupo de Telegram el administrador manifestaba que se encontraba organizando el ataque masivo.”</em></p>
</blockquote>
<p>Luego, a fs 216 del legajo de prueba, adjuntan una captura del siguiente tweet:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Acá va el boludo a desperdiciar 1 hora. <a href="https://t.co/kdR56Hhtb4">https://t.co/kdR56Hhtb4</a></p>
<p>&mdash; Javier Smaldone (@mis2centavos) <a href="https://twitter.com/mis2centavos/status/1162496682149515264?ref_src=twsrc%5Etfw">August 16, 2019</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p>Haciendo caso omiso a las múltiples ofensas al idioma español, es realmente grave que para los efectivos de la Policía Federal Argentina sea motivo de sospecha que un ciudadano muestre su descontento con el gobierno y que dedique parte de su tiempo a preocuparse y ocuparse del sistema electoral, pilar del sistema democrático. ¿Resulta de algún modo sospechoso que yo estuviera escribiendo —de <em>motu proprio</em>, sin remuneración ni recompensa alguna— un artículo sobre las elecciones nacionales que acababan de realizarse, a la vez que alguien por ahí anduviera amenazando con atacar a la policía? ¿O es, más bien, todo lo contrario? ¿No me muestra eso —además de como un ciudadano comprometido— como alguien que estaba ocupado en cosas más importantes que asustar a la Policía Federal Argentina? La realidad es que incluir esto como un indicio en mi contra, de lo único que habla es de la actitud poco democrática de ciertos elementos dentro de esa fuerza y de su animosidad contra mí.</p>
<p>En honor a la brevedad, omitiré referirme aquí a los dislates del informe policial que consta a fs. 515-532 del expediente (pero que desafortunadamente no aparece en la parte del legajo de prueba al que se me dio acceso). Además, los argumentos falaces esgrimidos por los investigadores en esa pieza vergonzosa ya fueron expuestos como tales en el informe presentado a fs. 1681-1692 por la Unidad Fiscal Especializada en Ciberdelincuencia. Pero habiendo repasado (parte de) la investigación policial en detalle, no puedo dejar de recordar las palabras allí vertidas por el fiscal Horacio Azzolin respecto de las maniobras de la Policía Federal Argentina tendientes a incriminarme: <em>“parecen ser propias de otras épocas”</em>. La referencia al tweet y a mi artículo sobre las elecciones refuerza esa apreciación.</p>
<h5>2.9. El resto del legajo de prueba</h5>
<p>Es notable —y angustiante, y preocupante— ver que allá por el 24 de septiembre de 2019, cuando el expediente judicial aún no completaba su tercer cuerpo, el legajo de prueba con la investigación policial ya sumaba ocho (8) cuerpos terminados. Y me inquieta de sobremanera con qué podría encontrarme de tener acceso al resto. Aunque —y seguiré insistiendo en esto— tengo la certeza de que no hallaría algo que realmente justifique una sospecha fundada para proceder al allanamiento que fue ordenado el día 3 de octubre de 2019.</p>
<h4>3. La confesión de la Policía Federal Argentina</h4>
<h5>3.1 El reconocimiento de un hecho anterior</h5>
<p>El legajo de prueba contiene un elemento  novedoso y asombroso, que al parecer no fue notado ni por los instructores de esta causa ni por la Unidad Fiscal Especializada en Ciberdelincuencia. A fs. 591-592 del mismo consta una nota enviada por personal de la Superintendencia de Bienestar de la Policía Federal Argentina a los efectivos policiales Diego Hernán Vituzzi, Gonzalo Fabián Danier y Claudio Ricardo Ramos el <strong>21 de agosto de 2019</strong>, donde se lee:</p>
<blockquote>
<p><em>“Se pone en conocimiento sobre los hechos de público conocimiento acerca de la reciente publicación de tres bases de datos de esta Superintendencia publicadas con fecha 19 de Agosto del corriente año (Captura de la publicación embebida). Las mismas se encontraban alojadas en el servidor web que fue vulnerado en la ocasión anterior. Ni bien tuvimos conocimiento del primer hurto de información tomamos la acción inmediata de sacar de internet todos nuestros servicios con el fin de evaluar vulnerabilidades evitando que continúen en él. Estas tres bases de datos son aplicaciones menores del servidor que ya se encontraban en su poder y decidió publicarlas un tiempo después.</em></p>
<p><em>MYSQL 170717 .SQL: Esta base de datos se utilizó para realizar encuestas en el año 2017.<br />
PFA WEB Bienestar .SQL: Esta base de datos también data del año 2017 [&#8230;]”</em></p>
</blockquote>
<p>La policía reconoce aquí que algunas de las bases de datos filtradas y luego publicadas <em>“se encontraban alojadas en el servidor web que fue vulnerado en la ocasión anterior”</em>. ¿Cuál fue <strong><em>“la ocasión anterior”</em></strong> en que se vulneró un servidor web de la Superintendencia de Bienestar, el <strong><em>“primer hurto”</em></strong>? Tal parece que fue allá por el año 2017. ¿Hubo alguna denuncia judicial al respecto? Por lo pronto, no se hizo referencia alguna a este hecho precedente en ningún lugar del expediente de marras (apenas esta nota perdida en medio de un extensísimo “legajo de prueba”).</p>
<h5>3.2 La advertencia de 2017</h5>
<p>Recordemos que a comienzos de 2017 ocurrió primero un “hackeo” de la cuentas de Twitter y de correo electrónico oficial de la por entonces Ministra de Seguridad Patricia Bullrich y luego la vulneración de cuentas oficiales de la Policía Federal Argentina. En dicha oportunidad, además de prestar declaración testimonial en la causa CFP 1033/2017 (ver fs. 1162-1164), presenté prueba sobre este último punto.</p>
<p>En el adjunto del escrito presentado por la defensa de V.C. el día 8 de abril de 2021 puede verse una orden emitida el 9 de mayo de 2017 por el juez instructor de la causa CFP 1033/2017, dirigida al por entonces Jefe de la Policía Federal Argentina, Comisario General Néstor Ramón Roncaglia, instruyéndole <em>“que, con carácter de muy urgente, se adopten las máximas medidas de seguridad posibles para resguardar la información sensible contenida en sistemas y/o servidores electrónicos de esa policía federal”</em>.</p>
<p>En el informe policial IF-2019-80081802-APN-SCIB#PFA del 4 de septiembre de 2019, que consta a fs. 1702-1707, la Superintendencia de Bienestar reconocía respecto de la información filtrada <em>“pudimos concluir que esta información fue obtenida mediante la inyección de código PHP que tuvo lugar en una vulnerabilidad del PHP 5.6.3 de panel webmail”</em>. La conclusión inevitable —como ya expliqué y documenté a fs. 1677-1678— es que a la fecha de ocurridos los hechos investigados (julio de 2019), el servidor web de la Superintendencia de Bienestar utilizaba software vulnerable que databa de noviembre de 2014. No adoptaron las máximas medidas de seguridad, ni tampoco las mínimas. La Policía Federal Argentina desoyó hasta la orden de un juez federal respecto de actualizar sus servidores.</p>
<h5>3.3 El ocultamiento y la persecución</h5>
<p>El 30 de julio de 2019, al presentar la denuncia judicial por el ataque sufrido, la Policía Federal no dijo lo que era evidente ya en ese momento y de ninguna manera podían desconocer: que servidores de la Superintendencia de Bienestar habían sido vulnerados y los atacantes habían extraído cuantiosa información de ellos. No podían decirlo, porque no lo dijeron cuando ocurrió en el año 2017 y porque tampoco escucharon la voz de alerta de la Justicia Federal.</p>
<p>¿Y qué hizo luego la Policía Federal Argentina? Nada. Por espacio de dos semanas, como muestran claramente tanto el expediente como el legajo de prueba, no se investigó. Hasta que el 12 de agosto de 2019 los datos previamente filtrados —incluso algunos del ataque de 2017— fueron publicados en Internet. ¿Y cuál fue la primera medida que tomaron entonces? Intentar inculpar a quien desde hacía más de dos años alertaba sobre el estado de abandono de sus servidores y el encubrimiento de los ataques y las filtraciones ocurridas. Esto es lo que dije en la red social Twitter a pocas horas de conocerse públicamente la filtración (algo que la policía nunca incluyó en sus extensos informes ocupándose de mis tweets):</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">¿Por qué aparece la filtración de 700 Gb de datos de <a href="https://twitter.com/hashtag/LaGorraLeaks?src=hash&amp;ref_src=twsrc%5Etfw">#LaGorraLeaks</a>? Porque durante 2 años, <a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> y la <a href="https://twitter.com/PFAOficial?ref_src=twsrc%5Etfw">@PFAOficial</a> no hicieron NADA. Abro hilo. 👇</p>
<p>&mdash; Javier Smaldone (@mis2centavos) <a href="https://twitter.com/mis2centavos/status/1161057262321983488?ref_src=twsrc%5Etfw">12 de agosto de 2019</a></p></blockquote>
<p>Acto seguido, el 15 de agosto de 2019 en el informe de fs. 67-68 el <strong>subcomisario Carlos Alberto Aguirre</strong> me sindicó como sospechoso de este nuevo ataque, llegando al extremo de inventar que yo había sido el autor del ocurrido en el año 2017.  Y luego siguió la consabida farsa de investigación policial, que en base a mentiras, conjeturas descabelladas, asociaciones ridículas y alusiones a mis opiniones políticas pretendieron justificar mi allanamiento, detención —lamentablemente, con todo éxito— y una imputación que a más de un año y medio todavía no ha podido ser formulada. Todo con el único objetivo de amedrentarme. La conocida estrategia de matar al mensajero, sobre la que se explayó debidamente el fiscal Horacio Azzolin en el informe de la UFECI de fs. 1681-1692, donde además denunció haber recibido amenazas de muerte e imágenes de abuso sexual infantil como parte del intento de incriminarme.</p>
<h4>4. Para finalizar</h4>
<p>No habiendo ningún elemento objetivo que me vincule de forma alguna con los hechos investigados en esta causa, ni siquiera con alguno de los demás investigados, es inadmisible que aún me encuentre en este expediente y que se continúe privándome de mis herramientas de trabajo y mis datos, prolongando además la afectación de mi buen nombre y honor.</p>
<p>A mi entender la filtración de datos de la Policía Federal Argentina —la mayor de la que se tenga noticia en nuestro país a la fecha— constituye un hecho gravísimo, pero también lo es el ocultamiento realizado por efectivos de esta fuerza de forma continuada desde los sucesos del año 2017. Y esto resulta agravado por las técnicas utilizadas por la policía para, además, intentar incriminar a alguien que desde el primer momento alerta públicamente sobre las posibles consecuencias de la inacción y el encubrimiento. Todo esto con maniobras que —y uso nuevamente las palabras del titular de la UFECI— <em>“parecen ser propias de otras épocas”</em>.</p>
<p>Tener presente lo expuesto, <strong>SERÁ JUSTICIA</strong>.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4805</post-id>	</item>
		<item>
		<title>Un fiscal especializado me da la razón sobre «La Gorra Leaks 2.0» y la Policía Federal, y denuncia amenaza de muerte</title>
		<link>https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/</link>
					<comments>https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 25 Apr 2021 23:50:01 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4788</guid>

					<description><![CDATA[El titular de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), Horacio Azzolin presentó recientemente un informe donde evalúa la investigación llevada a cabo por la Policía Federal Argentina en el marco de la causa por la filtración de datos conocida como «La Gorra Leaks», en la cual resulté allanado y detenido, siendo privado además de &#8230; <a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/" class="more-link">Sigue leyendo <span class="screen-reader-text">Un fiscal especializado me da la razón sobre «La Gorra Leaks 2.0» y la Policía Federal, y denuncia amenaza de muerte</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/ufeci/gorraleaks.jpg" alt="La Gorra Leaks 2.0" /></div>
<p>El titular de la <a href="https://www.mpf.gob.ar/ufeci/" target="_blank" rel="noopener">Unidad Fiscal Especializada en Ciberdelincuencia</a> (<strong>UFECI</strong>), <a href="https://twitter.com/horacioazzolin" target="_blank" rel="noopener">Horacio Azzolin</a> presentó recientemente un informe donde evalúa la investigación llevada a cabo por la <a href="https://twitter.com/PFAOficial" target="_blank" rel="noopener">Policía Federal Argentina</a> en el marco de la causa por la filtración de datos conocida como <strong>«La Gorra Leaks»</strong>, en la cual resulté allanado y detenido, siendo privado además de mis herramientas de trabajo. En el mismo, además de poner de manifiesto lo pésimamente actuado por los efectivos policiales y cómo se montó una sospecha sobre mí de una forma totalmente arbitraria, también denuncia amenazas de muerte y el envío de imágenes de abuso sexual infantil, como un nuevo intento de incriminarme.</p>
<p>Para entender el contexto, puede revisar mi artículo <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">«Allanado y detenido por tuitear»</a> y el <a href="https://archive.org/download/ciberpatrullaje/ciberpatrullaje.pdf" target="_blank" rel="noopener">informe de <em>«ciberpatrullaje»</em></a> que la Policía Federal Argentina envió al juez para acusarme. A continuación, los fragmentos más relevantes del informe de la <strong>UFECI</strong> (el resaltado es añadido por mí).</p>
<p><span id="more-4788"></span></p>
<h3>Sobre la investigación de la Policía Federal Argentina</h3>
<blockquote>
<p>En lo que respecta a la publicación de la información, el medio utilizado (TOR) no revela información o identificadores de interés para su análisis, aunque los autores se valieron también de diversos canales de difusión, concretamente, el usuario de Twitter @lagorraleaks y el usuario de Telegram @gorraleaks.</p>
<p>Estos elementos serían el punto de partida para el desarrollo de las líneas de investigación que permitieron —y permitirán— incorporar información relevante para el esclarecimiento del caso y la individualización de los posibles responsables de la maniobra.</p>
<p>En ese sentido, como en toda investigación que se precie de tal, el caso sólo debería construirse a partir de evidencias objetivas que se obtengan de la reconstrucción del hecho. Esto implica recolectar toda la evidencia digital posible y, a partir de ella, recorrer un camino muchas veces difícil, para intentar atribuir el hecho a un individuo o grupo de individuos.</p>
<p>Algunos de esos caminos se recorrieron en la causa y otros parece que se abandonaron sin razón. Además, <strong>los investigadores habrían tomado ciertos atajos en ese recorrido, efectuando atribuciones en base [a] muchos argumentos genéricos y pocas evidencias concretas; esa senda debería abandonarse</strong>.</p>
<p>[&#8230;]</p>
<p>Cabe señalar que el caso analizado tomó rápidamente estado público, por lo que no sorprende que una gran cantidad de personas relacionadas con dichos sectores [el ámbito de la informática y la ciber-seguridad] hayan mostrado un interés legítimo, emitido diferentes opiniones sobre lo sucedido y publicado información del caso a través de redes sociales. Así, <strong>las publicaciones y las referencias que pudieran haber efectuado cualquiera de los nombrados sobre el caso y sus conocimientos en la materia tampoco podrían interpretarse como un indicio de su participación en los hechos</strong>.</p>
</blockquote>
<h3>Sobre el intento de incriminarme</h3>
<blockquote>
<p>La situación de Smaldone, si bien similar a la de los anteriores [M. y F.], amerita un mayor desarrollo.</p>
<p>En un informe agregado a fs. 515 y ss., la división policial interviniente elaboró una serie de argumentos tendiente a sustentar la imputación hacia el nombrado.</p>
<p>Por un lado, se intentó validar la hipótesis partiendo del señalamiento realizado por terceros en redes sociales y otras plataformas de internet. Se mencionó también que el nombrado había aludido en ocasiones a diversos ataques informáticos que tuvieron lugar en el país y brindaba información al respecto; que realizó publicaciones en las que cuestionaba el sistema de voto electrónico; que mostraba en sus redes conductas de «hostigamiento» —textual— hacia el personal policial que investigaba causas conexas, como así también aversión a la policía, y que mencionaba en alguno de sus mensajes a usuarios vinculados a aquellas causas.</p>
<p>Desde nuestro punto de vista <strong>es un conjunto de apreciaciones sin rigor científico ni anclaje concreto en elementos objetivos del caso</strong> (las evidencias recolectadas, a las que hicimos referencia anteriormente, parecerían dirigir la investigación hacia otras personas), que pretenden vincular a un perfil determinado de persona con un hecho. O, en realidad, a un posible perfil de persona inferido de las expresiones públicas en una red social concreta que tiene una lógica comunicacional específica; deberíamos tener en claro que los seres humanos somos mucho más que la porción nuestra que se expresa en redes sociales, además de que esa expresión puede no reflejar necesariamente lo que realmente somos y pensamos. En definitiva, <strong>las apreciaciones parecen ser propias de otras épocas, colisionan con el derecho a la libertad de expresión y no deberían ser tomadas en cuenta como premisas para construir un caso</strong>.</p>
</blockquote>
<h3>Sobre los «indicios» en mi contra</h3>
<blockquote>
<p>Se introdujo además que en los ataques se visualizó información técnica concordante con las descriptas por el actor, tanto en Twitter como en su curriculum vitae. Para empezar, la maniobra involucró el uso de servicios VPN brindados por la firma DigitalOcean, empresa que Smaldone utilizaría o habría mencionado en sus redes sociales.</p>
<p>Sin embargo, <strong>cabe destacar que se trata de una empresa con cientos de miles de usuarios</strong>, reconocida mundialmente, con varios años de trayectoria en el mercado, es decir, una empresa <strong>cuyos servicios son utilizados potencialmente por gran parte de los profesionales del rubro</strong>.</p>
<p>Algo similar ocurre con los conocimientos en programación que fueron traídos también a colación, ya que <strong>los lenguajes PHP, Python y Java se encuentran entre los lenguajes de programación más estudiados y utilizados en la actualidad</strong>.</p>
<p>En cuanto al servidor NGINX, que Smaldone utilizaría en su sitio web, cabe señalar que <strong>se trata de un programa informático open source utilizado en alrededor de un tercio de los sitios web activos</strong>.</p>
<p>En lo que respecta a la coincidente versión del programa utilizada por Smaldone y por los autores de la maniobra (1.16.1), es dable afirmar que ello no respondería necesariamente a una cuestión de preferencia o accesibilidad, sino, probablemente, a que <strong>se trataba de la última versión estable del programa que se hallaba disponible al momento del hecho</strong>.</p>
<p>La mención de la compañía de telefonía celular Personal, que sería utilizada por Smaldone, y que coincidiría con la que le brindaba servicio a algunas de las líneas utilizadas para realizar la maniobra, <strong>carece de cualquier tipo de relevancia en un mercado como el nuestro, en el que el servicio es brindado fundamentalmente por tres empresas</strong>.</p>
<p>A modo de síntesis, <strong>se trata de supuestas particularidades que, debido a la cantidad, pretenden generar la falsa percepción de que son capaces de reducir el número de sospechosos en un grado tal que permitiría sindicar a un posible responsable. Es una construcción errónea.</strong></p>
<p>No caben dudas de que las personas que llevaron a cabo la maniobra tenían conocimientos en la materia. La dificultad —y, en rigor, el objetivo de la investigación— radica en extraer de la reconstrucción de los hechos evidencias que permitan atribuir el hecho a una persona o grupo de personas. En ese camino, <strong>si el autor del hecho es sofisticado utilizará varias capas para enmascarar su identidad, entre ellas servicios a nombre de terceros respecto de los cuales un investigador irreflexivo enderezaría la pesquisa.</strong></p>
<p>Es por eso que la vinculación de personas al caso por tener determinadas habilidades informáticas (porque todo se reduce a eso) no es suficiente. Un enorme número de individuos responderán a ese perfil y, con ese criterio, deberían también ser investigados. <strong>Nuevamente son argumentos sin rigor y deberían no tomarse en cuenta</strong>.</p>
<p><strong>Los elementos que se plantean como más objetivos tampoco son suficientes.</strong></p>
<p>En cuanto a la proximidad entre su domicilio (█████████████ de esta ciudad) y el domicilio consignado al contratar el servicio de FullTech (████████████) o el domicilio de entrega de los productos adquiridos por algunos de los usuarios de MercadoLibre mencionados anteriormente (███████████), se advierte que, más allá de las apreciaciones sobre la distancia existente entre los tres domicilios, <strong>las tareas llevadas a cabo no permitieron corroborar que Smaldone fuera habido o conocido en sus inmediaciones</strong> (ver fs. 544 vta.).</p>
<p>Se mencionó además que Smaldone había estado cerca del domicilio de la empresa FullTech en fechas próximas a la contratación de sus servicios. Al respecto, debe tenerse en cuenta que los servicios de esta naturaleza suelen contratarse en forma remota, tal como ocurrió en el caso que nos ocupa, por lo que <strong>se desconoce cuál es la hipótesis a partir de la cual su vinculación con el caso podría verse reforzada a partir de aquella proximidad</strong>.</p>
</blockquote>
<h3>Amenazas, abuso infantil y nuevos intentos de incriminarme</h3>
<blockquote>
<p>Para finalizar, entendemos que la investigación de este caso no debe desatender cierto contexto que fue insinuado y que, por diversas razones, conocemos desde la UFECI.</p>
<p>Los hechos parecerían estar conectados de alguna manera con el ataque que sufriera Patricia Bullrich en 2017 y uno similar que sufriera la actual ministra, Sabina Frederic, al asumir el cargo en 2019.</p>
<p>En este último caso nos tocó intervenir (Legajo UFECI 1646/2019, causa CFP 2905/2020 del Juzgado Federal n° 6) quienes tomaron control de la cuenta publicaron en ella agradeciendo a Smaldone la provisión de las credenciales.</p>
<p>Luego, durante el año 2020, <strong>el suscripto recibió mensajes intimidatorios, acompañados de imágenes de abuso sexual infantil</strong>, remitidos desde una casilla que pretendía atribuirse al propio Smaldone. <strong>En ellas se me amenazaba de muerte por lo actuado en esta causa</strong>. El hecho fue denunciado y tramita en la Fiscalía Federal n° 7.</p>
<p><strong>La mención a Smaldone en el ataque a la Ministra Frederic y la burda atribución al nombrado en las amenazas que recibiera quien suscribe cuando ya se nos había dado intervención en el caso no parecen casuales.</strong></p>
</blockquote>
<h3>Mi respuesta al informe de la UFECI</h3>
<p>Inmediatamente tomé conocimiento de este informe, <a href="https://archive.org/download/manifiesta_ufeci_publico/manifiesta_ufeci_publico.pdf" target="_blank" rel="noopener">envié mi respuesta al juez</a> destacando los fragmentos antes citados, agregando algunas consideraciones y pidiéndole nuevamente me saque de la farsa armada por la Policía Federal Argentina. Aguardo <strong>—sin muchas esperanzas—</strong> su respuesta.</p>
<p><em>Esta causa (CFP 55276/2019) tramita en el  Juzgado Nacional en lo Criminal y Correccional Federal Nº 9 (juez <strong>Luis Rodríguez</strong>), Secretaría Nº 18 (secretario <strong>Juan Manuel Grangeat</strong>). Interviene la Fiscalía Nacional en lo Criminal y Correccional Federal N° 1 (fiscal <strong>Ramiro González</strong>).</em></p>
<h3>Adenda (1 de diciembre de 2021)</h3>
<p>Publiqué <a href="https://archive.org/download/dictamen_ufeci_ocr/dictamen_ufeci_ocr.pdf" target="_blank" rel="noopener">el dictamen completo del fiscal <strong>Horacio Azzolin</strong></a> (tachando todo dato personal sensible de terceros).</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>. Para esto, tomó las palabras del fiscal <strong>Horacio Azzolin</strong>, sacándolas de contexto y torciéndolas para hacerlo decir lo contrario de lo que dijo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4788</post-id>	</item>
		<item>
		<title>Los sótanos de la Policía Federal Argentina</title>
		<link>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/</link>
					<comments>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 31 Jan 2021 19:23:36 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4737</guid>

					<description><![CDATA[El 12 de agosto de 2019 se produjo la mayor filtración de datos de la historia argentina hasta la fecha, hecho particularmente grave por tratarse de información de la Policía Federal Argentina, que fue conocida públicamente como «La Gorra Leaks 2.0». No solamente la investigación de este hecho fue más que deficiente, sino que la &#8230; <a href="https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/" class="more-link">Sigue leyendo <span class="screen-reader-text">Los sótanos de la Policía Federal Argentina</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/sotanos/sotanos.jpg" alt="Departamento Cibercrimen de la Policía Federal Argentina" /></div>
<p>El 12 de agosto de 2019 se produjo la mayor filtración de datos de la historia argentina hasta la fecha, hecho particularmente grave por tratarse de información de la <strong>Policía Federal Argentina</strong>, que fue conocida públicamente como <em><strong>«La Gorra Leaks 2.0»</strong></em>. No solamente la investigación de este hecho fue más que deficiente, sino que la propia denuncia realizada por la <strong>División Investigaciones de Delitos Tecnológicos</strong> de la Policía parece esquivar un enorme elefante en medio de la habitación. <strong>¿Por qué ni se denunció ni se investigó cómo se produjo realmente esta filtración?</strong></p>
<p><span id="more-4737"></span></p>
<h3>La denuncia</h3>
<p>El 30 de julio de 2019 el <strong>subcomisario Claudio Ricardo Ramos</strong> (2do. jefe de la División Investigaciones de Delitos Tecnológicos) denunció telefónicamente a una fiscalía nacional que tres cuentas de correo electrónico de la <strong>Policía Federal Argentina</strong> habían sido comprometidas mediante una maniobra de <em>«phishing»</em>.</p>
<p>Las cuentas comprometidas por esta maniobra de <em>phishing</em>, según declaró <strong>Ramos</strong>, habrían sido <tt>divantidrogastucuman@gmail.com</tt>, <tt>areaoctava.mesopotamia@gmail.com</tt> y <tt>divpersonalsuperior@gmail.com</tt>, todas ellas pertenecientes a la <strong>Superintendencia de Drogas de la Policía Federal</strong>.</p>
<p>Siete días después, el 7 de agosto de 2019, la <strong>jueza María Alejandra Provitola</strong> citó al <strong>subcomisario Ramos</strong> a ratificar su denuncia en sede judicial. Y fijó como fecha para dicha audiencia el 14 de agosto de 2019. Sí, quince días después de ocurrido el hecho. No había ningún apuro.</p>
<p>El 12 de agosto de 2019 la filtración tomó estado público: los archivos son publicados en la <em>«dark web»</em> y difundidos a través de cuentas de Telegram y Twitter. La noticia apareció en los principales medios periodísticos de la Argentina.</p>
<p>El 13 de agosto de 2019 el <strong>subcomisario Ramos</strong> —que debió adelantar su declaración un día en virtud de los hechos ocurridos— en presencia del <strong>subcomisario Carlos Alberto Aguirre</strong> (jefe de la División Investigaciones de Delitos Tecnológicos, su superior) y del <strong>comisario Ricardo Rubén Rochas</strong> (jefe del Departamento de Ciberdelito, superior de ambos), ratificó la denuncia ante la <strong>jueza Provitola</strong> diciendo que:</p>
<blockquote><p><em>«[&#8230;] se recibieron en varias dependencias de la policia Federal, del Área de Drogas, un correo electrónico que simulaba provenir de la Superintendencla de Bienestar, el cual contenía un link, el cual al ser accionado por cualquier funcionario de cualquier dependencia policial, rediccionaría a un formulario el cual solicitaba se completen datos personales e inclusive datos de usuarios y contraseñas de cada afiliado.»</em></p></blockquote>
<p><em>(<strong>Aclaración:</strong> Las citas son textuales del expediente, con errores y horrores incluidos).</em></p>
<p><strong>Ramos</strong> también adjuntó una copia de los emails de <em>phishing</em> recibidos. Por ejemplo, el siguiente:</p>
<div class="centerpic"><a href="/files/sotanos/email.jpg" target="_blank" rel="noopener"><img decoding="async" src="/files/sotanos/email_small.jpg" alt="Email de phishing" /><br /><em>Clic para ampliar</em></a></div>
<h3>La omisión</h3>
<p>En los emails presentados por <strong>Ramos</strong> puede verse claramente (y esto fue notado luego por el juez interviniente <strong>Luis Osvaldo Rodríguez</strong>) que el enlace del <em>phishing</em> dirige a un formulario falso de login ubicado <strong><em>en un servidor de la Superintendencia de Bienestar</em></strong>: <tt>https://www.supbienestar.gob.ar/2018/documentacion/login.php</tt></p>
<p>Esto significa que quienes realizaron la maniobra mediante la cual supuestamente lograron acceder a tres cuentas de Gmail de la Policía Federal, <strong>ya tenían acceso</strong> al servidor de la <strong>Superintendencia de Bienestar</strong> de la misma fuerza. Por este motivo, los atacantes muy probablemente ya tuvieran acceso a todos los archivos alojados en él, sin necesidad de hacer ninguna maniobra que pudiera dejarlos expuestos (como ocurre con el <em>phishing</em>). Pero ni en la denuncia original (telefónica), ni en su ratificación dos semanas después, ni en los informes enviados a la Justicia por la policía, se hizo alusión al tema.</p>
<p>Recién el 3 de septiembre de 2019, en un informe firmado por el <strong>subcomisario Aguirre</strong> se reconoció el hackeo previo al servidor de la Superintendencia de Bienestar:</p>
<blockquote><p>“como medida de seguridad informática institucional, técnicos idóneos procedieron a proteger los servidores afectados lográndose el resguardo del registro de los Logs de conexión al servidor, de los correos electrónicos, del Firewall y de los archivos denominados LOG.TXT donde se guardaban los usuarios y contraseñas de quienes habrían ingresado y habrían sido direccionados por el Phishing; realizando una copia de toda la información impactada en soporte óptico, con la finalidad de preservar la huella digital dejada por el atacante, quien podría borrarla mediante un acceso remoto”</p></blockquote>
<p>Por encima de la redacción confusa, <strong>Aguirre</strong> afirma que se resguardaron tanto el archivo donde el programa malicioso almacenaba las contraseñas obtenidas (LOG.TXT), como así también los registros (logs de conexión al servidor y firewall) que permitirían obtener las direcciones IP desde las cuales se accedió al primero. Pero esto no fue dicho en la denuncia y los informes iniciales sino solo después de ocurrida la filtración, y tampoco es mencionado en ninguno de los informes policiales posteriores incluidos en el expediente.</p>
<h3>La investigación</h3>
<p>El resto de la investigación se centró exclusivamente en el acceso a las tres cuentas de Gmail comprometidas. En una de ellas, la policía dijo haber encontrado emails de notificación (en la «papelera de reciclaje») con las direcciones IP de los accesos realizados por los atacantes.</p>
<p>Pero este no fue el único elemento considerado por los investigadores policiales. En la declaración antedicha, <strong>Ramos</strong> agrega que:</p>
<blockquote>
<p><em>«[&#8230;] teniendo en cuenta la modalidad y tipografÍa utilizadas por ef usuario de Twiter «@lagorraleaks2.O» se lo puede relacionar con las personas que en eL año 2017 hackearon la cuenta de La Ministra Patricia Bullrich, LLamados RDMM que utlfizaba como usuario «Niño orsino» y EVC, más aún cuando ef propio usuario «@lagorraleaks2.0&#8243; hizo mención en este último episodlo por la red soclal Twiter que precisamente ahora volcaria la información de la Policía Federal de la misma forma en 1a que en el año 2017 había hecho respecto de la Ministra. Que según cree por aquel hakeo los nombrados fueron oportunamente condenados.»</em></p></blockquote>
<p>Amén de lo ridículo de relacionar dos hechos por «la tipografía utilizada», <strong>Ramos</strong> comete un error: ni RDMM ni EVC habían sido condenados hasta ese momento por el hackeo a la por entonces ministra Patricia Bullrich. En realidad, aunque las dos personas citadas se encuentran procesadas, a cuatro años de ocurrido el hecho la causa aún no se ha elevado a juicio oral.</p>
<p>Dos días después de la declaración de <strong>Ramos</strong>, el comisario <strong>Aguirre</strong> (su jefe, que estaba presente en ese momento) en un acto de creatividad decide agregar mi nombre a la lista de falsos culpables del hecho anterior, y por lo tanto relacionarme con este. Eso llevaría al allanamiento de mi domicilio, mi detención y el secuestro de mis herramientas de trabajo, <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">pero esa es otra historia&#8230;</a></p>
<h3>La filtración</h3>
<p>Los datos filtrados de la <strong>Policía Federal Argentina</strong> fueron publicados inicialmente en la <em>dark web</em>, pero actualmente se encuentran disponibles en la <em>web</em> y también existe un <em>torrent</em> para descargarlos. <em>(<strong>Nota importante</strong>: no estoy poniendo en este artículo nada que permita obtenerlos, y desaliento fuertemente la búsqueda y descarga de estos archivos).</em></p>
<div class="centerpic"><img decoding="async" src="/files/sotanos/gorraleaks.png" alt="Archivos de La Gorra Leaks 2.0" /></div>
<p>Como puede observarse en la imagen anterior, los archivos filtrados <strong>totalizan 259 GB</strong> (aunque al producirse la filtración, varios medios <a hef="https://www.infobae.com/sociedad/policiales/2019/08/16/la-gorra-leaks-que-hay-en-los-archivos-secretos-de-la-policia-filtrados-por-hackers/" target="_blank" rel="noopener">hablaban de 700 GB</a> de datos). Tres cuentas regulares de Gmail solo pueden almacenar como máximo <strong>45 GB</strong>. Además, la mayor parte de la información filtrada (por ejemplo, <a href="https://www.infobae.com/sociedad/policiales/2019/08/16/la-gorra-leaks-que-hay-en-los-archivos-secretos-de-la-policia-filtrados-por-hackers/" target="_blank" rel="noopener">las fichas de todo el personal jerárquico de la Policía Federal</a>) parecen provenir de la <strong>Superintendencia de Bienestar</strong>, y no de tres cuentas de la <strong>Superintendencia de Drogas</strong>.</p>
<h3>La explicación</h3>
<p>El periodista <a href="https://twitter.com/vidusky" target="_blank" rel="noopener"><strong>Sebastián Davidovsky</strong></a> en <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" target="_blank" rel="noopener">el primer capítulo</a> de su libro <a hfef="https://www.megustaleer.com.ar/libros/engaos-digitales-vctimas-reales/MAR-016528" target="_blank" rel="noopener">«Engaños digitales, víctimas reales»</a> hizo notar todo esto, y además agregó una explicación proveniente de fuentes policiales (el énfasis es añadido por mí):</p>
<blockquote>
<p>La realidad es que los policías, desde sus cuentas “oficiales” en Gmail, no tenían mucho que sospechar. El mail redirigía a un link que efectivamente estaba en el servidor de la Superintendencia de Bienestar. Es que antes de enviar el correo, <strong>el atacante ya había ingresado justamente a ese centro de almacenamiento de datos y, además de configurar ese falso formulario, había podido descargar las fichas de datos del personal</strong>, que encima estaban en un lugar que ni el departamento de tecnología de la Federal ni funcionarios del Ministerio sabían que existía. <em>“<strong>Cuando les fuimos a preguntar por qué habían subido esa información a un lugar que nadie sabía, nos dijeron que no querían que otros sectores de las fuerzas supieran, por ejemplo, si alguien tenía un sumario.</strong> Lo cual es una ridiculez, porque vos le podés dar permisos dentro de una red. No es que pueden ver todo, y además podés monitorear los ingresos para ver quién accedió a información sensible. <strong>Pero no: se cortaron solos para evitar que otros accedieran a esos documentos.</strong> Cuando nos explicaron eso, la conclusión fue inmediata: Con esta filtración se enteró la población mundial de quién tiene sumarios”</em>, describe una fuente que habló en exclusiva para el libro y que mantiene el anonimato.</p>
<p>En algunos casos, entre los documentos aparecidos, encontraron más información: como el audio de la junta calificadora de ascensos, con diálogos muy sensibles entre los oficiales que definen quiénes pueden ascender de escalafón en la fuerza. Hay quienes recuerdan que cuando la Policía quiso investigar quién había sido el que había revelado tal magnitud de gigas de documentación, en rigor se dio cuenta de algo igual de grave y anterior a lo que pasó. <strong><em>“Cuando fuimos a buscar al que filtró todos los datos, de repente nos dimos cuenta de que había algo peor: todo era un desastre desde antes”</em></strong>, admite para esta investigación otra fuente, con total resignación.</p>
</blockquote>
<p>Claramente, había una <strong><em>puja interna</em></strong> por información que estaba en poder de la <strong>Superintendencia de Bienestar</strong> (que tiene los datos de <strong><em>todos</em></strong> los efectivos), y que de alguna forma <strong><em>«se cortaron solos»</em></strong>. No es casual que parte de los datos en disputa entre distintas áreas de la fuerza resultaran ser los filtrados. Ni más ni menos, <strong>fue una interna en los sótanos de la Policía Federal por el control de la información</strong>. Y aunque se dieron cuenta de que <strong><em>«todo era un desastre antes»</em></strong> esto no fue dicho ante la Justicia ni investigado por ella.</p>
<h3>El reconocimiento</h3>
<p>El día 5 de febrero de 2020 la <strong>Agencia de Acceso a la Información Pública</strong>, en su <a href="https://www.argentina.gob.ar/sites/default/files/rs-2020-30-apn-aaip.pdf" target="_blank" rel="noopener">resolución RESOL-2020-30-APN-AAIP1</a> (<a href="http://web.archive.org/web/20210226061934/https://www.argentina.gob.ar/sites/default/files/rs-2020-30-apn-aaip.pdf" target="_blank" rel="noopener">copia en archive.org</a>), dijo:</p>
<blockquote><p>“Que en relación con la vulnerabilidad producida en el servidor del aplicativo ‘https://supbienestar.gob.ar’, la investigada manifestó mediante informe N° IF-2019-80081802-APN-SCIB#PFA que: ‘la información (vulnerada) fue obtenida mediante la inyección de código PHP que tuvo lugar en una vulnerabilidad del PHP 5.6.3 de panel webmail’”.</p></blockquote>
<p>Esto es la <strong>Policía Federal Argentina</strong> reconociendo —siempre después de ocurrida la filtración y nunca antes— que la información fue obtenida mediante el acceso ilegítimo a un servidor de la Superintendencia de Bienestar (y no mediante un <em>«phishing»</em>). Una historia muy diferente a la relatada en la denuncia inicial y sostenida durante los primeros días.</p>
<h3>Algunas conclusiones</h3>
<ul>
<li>El <strong>subcomisario Claudio Ricardo Ramos</strong> (en presencia y con el aval de sus superiores, el <strong>subcomisario Carlos Alberto Aguirre</strong> y el <strong>comisario Ricardo Rubén Rochas</strong>) se limitó a denunciar el acceso indebido a <strong>tres cuentas de Gmail</strong>, omitiendo que previamente había sido comprometido el servidor de la <strong>Superintendencia de Bienestar</strong>, hecho del que luego dicen haber recabado evidencia (que nunca se presentó en el expediente judicial).</li>
<li>El <strong>Juzgado Nacional en lo Criminal y Correccional Federal Nº 9</strong> (a cargo del juez <strong>Luis Rodríguez</strong>) y su <strong>Secretaría Nº 18</strong> (a cargo de <strong>Juan Manuel Grangeat</strong>), si bien notó la situación, nunca hizo nada por esclarecer cómo es que se había producido el ataque anterior al <em>phishing</em> denunciado (expediente Nº 55276/2019).</li>
<li>La <strong>Fiscalía Nacional en lo Criminal y Correccional Federal N° 1</strong> (a cargo de <strong>Jorge Felipe Di Lello</strong>) tampoco se dio por enterada de todo esto.</li>
<li>Se acusó a dos personas asumiendo la culpabilidad de un hecho anterior, que aún no fue juzgado. Se introdujo a una tercera que ni siquiera fue imputada en el mismo. (Expediente Nº 1033/2017, <strong>Juzgado Nacional en lo Criminal y Correccional Federal Nº 2, Secretaria Nº 4</strong>).</li>
</ul>
<h3>Para seguir leyendo&#8230;</h3>
<ul>
<li>Así <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/" target="_blank" rel="noopener">NO se investigó el hackeo</a> a <strong>Patricia Bullrich</strong>, el <strong>Ministerio de Seguridad</strong> y la <strong>Policía Federal Argentina</strong> en el año 2017.</li>
<li>Así <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">fui incriminado, allanado y detenido</a> en el año 2019.</li>
<li>Así <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" target="_blank" rel="noopener">«le tocaron el culo al jefe»</a> <strong>Néstor Roncaglia</strong> en el año 2019.</li>
</ul>
<p>Y así me bloqueó la <strong>Policía Federal Argentina</strong> en Twitter luego de publicar la información que acaba de leer:</p>
<div class="centerpic"><img decoding="async" src="/files/sotanos/block.jpg" alt="Bloqueado por la Policía Federal Argentina en Twitter" /></div>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>. Así garantizó que nadie se averiguará la mugre que hay en los sótanos de la <strong>Policía Federal Argentina</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4737</post-id>	</item>
		<item>
		<title>«Le tocaron el culo al jefe»</title>
		<link>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/</link>
					<comments>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 11 Nov 2020 00:12:38 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4665</guid>

					<description><![CDATA[Fragmentos del primer capítulo del libro «Engaños digitales, víctimas reales» de Sebastián Davidovsky (de lectura más que recomendada), que relata la filtración de datos de la Policía Federal Argentina y la ridícula investigación judicial y policial que le siguió, producto de la cual resulté incriminado. El autor comienza detallando los hechos ocurridos (algo sobre lo &#8230; <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" class="more-link">Sigue leyendo <span class="screen-reader-text">«Le tocaron el culo al jefe»</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/davidovsky/jefe.jpg" alt="Néstor Roncaglia" /></div>
<p>Fragmentos del primer capítulo del libro <a href="https://www.megustaleer.com.ar/libros/engaos-digitales-vctimas-reales/MAR-016528" target="_blank" rel="noopener noreferrer"><em><strong>«Engaños digitales, víctimas reales»</strong></em></a> de <a href="https://twitter.com/vidusky" target="_blank" rel="noopener noreferrer"><strong>Sebastián Davidovsky</strong></a> (de lectura más que recomendada), que relata la filtración de datos de la <strong>Policía Federal Argentina</strong> y la ridícula investigación judicial y policial que le siguió, producto de la cual resulté incriminado.</p>
<p><span id="more-4665"></span></p>
<p>El autor comienza detallando los hechos ocurridos (algo <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">sobre lo que ya he escrito</a>) para luego entrar en el detalle de cómo fui involucrado en la investigación.</p>
<blockquote><p>Con el antecedente en la mano, y con la propia admisión del atacante en un sitio web, la División vinculó a la investigación a las personas que <em>“posiblemente tuvieron alguna relación con el hecho investigado”</em> en 2017. Como primera medida, procedieron a investigar en <em>“fuentes abiertas y/o redes sociales, a fin de poseer algún dato de interés para la causa”</em>. Tras esa búsqueda, que incluyó vigilancia permanente de cuentas de Twitter como eje central, <strong>Javier Smaldone</strong> (<strong>@mis2centavos</strong>), especialista en informática, y quien había declarado como testigo en 2017, estuvo doce horas explicando cuál era su vínculo con quien filtró la documentación. Le secuestraron sus equipos informáticos. Fue allanado y demorado, pero, al cierre de este libro, sin ninguna imputación. Solo querían ver si estaba implicado y cómo. Fue liberado ese mismo día. En el expediente, efectivamente, pusieron una serie de tuits que él había escrito. Entre ellos, algunos en broma, como <a href="https://twitter.com/mis2centavos2/status/834111465644781572" target="_blank" rel="noopener noreferrer">este diálogo</a> con otro especialista en seguridad, Alfredo Ortega: <em>“Como era OBVIO, @patobullrich metió en cana a cualquiera y el hacker se le sigue cagando de risa”</em>, y puso un link a <a href="https://www.infotechnology.com/culturageek/Otra-vez-hackearon-el-Espacio-Memoria-y-revelaron-la-contrasena-de-Bullrich-20170220-0004.html" target="_blank" rel="noopener noreferrer">una nota del sitio InfoTechnology</a> donde se contaba un ataque al sitio web de Espacio de Memoria. Ortega respondió: <em>“Hackeado nuevamente por [S]. Che, Smaldone, dejá de hackear sitios”</em>. <em>“Para mí que fuiste vos, [S]ybergaucho”</em>. Ese ida y vuelta figura entre algunos de los datos “relevantes” de fuentes abiertas para la investigación, junto a otra serie de “indicios”: su “hostigamiento al personal policial”, tuits que refieren a ataques informáticos de terceros y su postura, por ejemplo, en contra del voto electrónico.</p></blockquote>
<p>Al día de la fecha, a <strong>exactamente 13 meses</strong> de mi allanamiento y detención, todavía no estoy imputado por el juez (y, al no haber una acusación concreta, no tengo cómo defenderme). Tampoco he recuperado mis herramientas de trabajo, que siguen en un depósito judicial a la espera de que alguien decida hacer algo con ellas.</p>
<p>El párrafo siguiente del libro pone aún más en evidencia lo ridículo de los elementos sobre la cual se fundamenta la sospecha en mi contra.</p>
<blockquote><p>En la investigación que figura en el expediente, <a href="https://twitter.com/mis2centavos2/status/841840842713231360" target="_blank" rel="noopener noreferrer">en otro posteo</a>, <strong>Smaldone</strong> le responde a alguien que quiere saber cómo aprender a programar. <em>“Buscá tutoriales introductorios”</em>, le dice. <em>“Podés empezar con Phyton, que es bastante simple”</em>, agrega. En el informe de la Policía, son “concluyentes” con respecto a las coincidencias de @mis2centavos y su vinculación con el <em>phishing</em> a la Policía: <em>“En los ataques se observa tanto lenguaje Phyton como Java”</em>. No fue lo único para investigar al especialista informático: <strong>Smaldone</strong> vive “cerca” (trescientos metros) de donde se compró el celular Xiaomi para pagar en MercadoPago.</p></blockquote>
<p>Como le dije por escrito al juez, solo entre brutos resulta sospechoso tener conocimientos. Y, de paso, el celular que me secuestraron era marca Samsung, no Xiaomi.</p>
<p>Y las consecuencias de todo esto, también aparecen resumidas en un párrafo muy claro.</p>
<blockquote><p>Estos “indicios” fueron suficientes para que se instalara una cámara enfrente de la casa de sus hijos en Córdoba y que le secuestraran los equipos de trabajo y personales, además de haber sido esposado y demorado el lunes 8 de octubre. Encima, al día siguiente apareció su imagen en la tapa del diario <em>Clarín</em>, como uno de los sospechosos.</p></blockquote>
<p>Nótese lo débil de la argumentación policial, y el contraste entre cómo trataron la noticia medios nacionales e internacionales.</p>
<blockquote><p>El cierre del expediente, sin embargo, todavía dejaba más dudas: <em>“Si bien se determina que aisladamente los indicios no son considerados determinantes, el cúmulo de los mismos y un análisis íntegro permiten determinar un grado de sospecha fundada aceptable en el marco de la investigación policial”</em>. El prestigioso sitio de tecnología <a href="https://www.zdnet.com/article/argentinian-security-researcher-arrested-after-tweeting-about-government-hack/" target="_blank" rel="noopener noreferrer"><strong>ZDNet</strong> resumió la situación de <strong>@mis2centavos</strong></a>: <em>“Argentinian security researcher arrested after tweeting about government hack”</em> (<em>“Investigador de seguridad argentino arrestado luego de tuitear sobre hackeo al gobierno”</em>). Smaldone pidió luego el sobreseimiento, que hasta el cierre de este libro le fue rechazado.</p></blockquote>
<p>Pero no fui la única víctima de la estupidez policial y judicial.</p>
<blockquote><p>Aquel 8 de octubre de 2019 la Justicia llevó a cabo otros allanamientos: pretendían encontrar el nexo de quien tuvo contacto con el hacker. <em>“No podíamos llamarlos por teléfono y pedirles que trajeran sus equipos. Queríamos hacerlo de esta manera”</em>, se defendieron en el Juzgado Federal de Luis Rodríguez, en Comodoro Py. Al cierre de este libro buscaban pruebas en esos equipos. <em>“Queremos saber si tuvieron contacto con quien filtró los datos, pero no un contacto inocente. Si sabían algo, ¿no debieron informarlo a la Justicia? Bueno, ahora tienen la oportunidad de hacerlo”</em>, explicó una fuente que pidió mantener su identidad en reserva.</p></blockquote>
<p>Las declaraciones de la fuente del Juzgado Federal parecen más una burla que una explicación. ¿<em>«No podíamos llamarlos por teléfono</em>«, como una canchereada para justificar allanamientos <strong>sin ningún fundamento real</strong>? ¿Involucrar gente en un proceso penal sin un mínimo de razonabilidad es darle <em>«la oportunidad»</em> de decir ante la Justicia si saben algo? Un claro alarde de la soberbia que suele acompañar a la ignorancia (y a la impunidad).</p>
<p>Y finalmente, la explicación de por qué salieron a violar la intimidad del domicilio y la propiedad privada de tantas personas, sin un mínimo de respeto a las garantías constitucionales.</p>
<blockquote><p><em>“Nosotros teníamos que tomar medidas de manera urgente porque acá estaba en riesgo la vida de oficiales. Nadie se hubiera escandalizado si demorábamos a alguien por la muerte de un oficial. Eso no pasó, pero la información está ahí. Está en juego la integridad física de los oficiales»</em>, se defendió bajo estricto <em>off</em> alguien que trabaja en la investigación. <em>“La Policía está muy preocupada. Le tocaron el culo al propio jefe, a <strong>Néstor Roncaglia</strong>. No tenemos margen para no hacer nada”</em>, se excusó. El engaño con esos mails falsos de la Superintendencia de Bienestar provocó un golpe muy fuerte en las fuerzas, para el que evidentemente no estaban preparados.</p></blockquote>
<p>La filtración de datos de agentes policiales, sus familias y otros civiles <strong>ya se había producido</strong> (de hecho, meses después, <a href="http://web.archive.org/web/20200312190602/https:/twitter.com/DDoSecrets/status/1238142495973916673" target="_blank" rel="noopener noreferrer">aparecieron publicados nuevamente</a> y se han hecho copias en varios sitios de la web, que se encuentran googleando). Violando los derechos de quienes resultaron allanados sin fundamento <strong>no se evitaba ningún daño</strong>, sino todo lo contrario. Pero la justificación de todo esto es clara: <em>«le tocaron el culo al jefe»</em> y había que aparentar que se hacía algo (y pasado más de un año, todavía no averiguaron nada). <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/">Si hubieran actuado antes, quizás la filtración de datos de la <strong>Policía Federal Argentina</strong> nunca hubiera ocurrido</a>.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>, dejando todo esto en la nada.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4665</post-id>	</item>
		<item>
		<title>Cómo NO investigar un hackeo</title>
		<link>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/</link>
					<comments>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 01 Nov 2020 22:56:52 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4610</guid>

					<description><![CDATA[¿Tienen relación los «hackeos» ocurridos entre 2017 y 2019 a Patricia Bullrich, el Ministerio de Seguridad y la Policía Federal Argentina? ¿Una pelea interna terminó con la exposición de datos personales que puso en riesgo a policías y civiles? La Justicia y las fuerzas de seguridad parecen haber hecho un gran esfuerzo por no notar &#8230; <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/" class="more-link">Sigue leyendo <span class="screen-reader-text">Cómo NO investigar un hackeo</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/hackeo/hackeo.jpg" alt="Hackeo" /></div>
<p>¿Tienen relación los «hackeos» ocurridos entre 2017 y 2019 a <strong>Patricia Bullrich</strong>, el <strong>Ministerio de Seguridad</strong> y la <strong>Policía Federal Argentina</strong>? ¿Una pelea interna terminó con la exposición de datos personales que puso en riesgo a policías y civiles? La Justicia y las fuerzas de seguridad parecen haber hecho un gran esfuerzo por no notar ciertas relaciones y omitir ciertos hechos. A continuación, algunos de ellos.</p>
<p><span id="more-4610"></span></p>
<h3>1. Un tweet con una foto</h3>
<h4>3 de enero de 2017</h4>
<p><strong>Sebastián Vulcano</strong> (por entonces <a href="https://twitter.com/crankreturn">@crankreturn</a> en Twitter) publica una foto de <strong>Pablo González</strong> (último a la derecha) en compañía del Secretario de Seguridad Interior <strong>Gerardo Milman</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">El garca de @negrasonononon <br />Ex @eleccionesabier con un mantel a cuadros de camisa.<br />Pablo González.<br />😅😅😅😅😅 <a href="https://t.co/9jGMEdQM1f">pic.twitter.com/9jGMEdQM1f</a></p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/816397628007215104?ref_src=twsrc%5Etfw">3 de enero de 2017</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p><em><a href="http://web.archive.org/web/20200925230933/https://twitter.com/crankreturn/status/816397628007215104" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><em><a href="/files/hackeo/milman.jpg" target="_blank" rel="noopener noreferrer">(Ver fotografía original)</a></em></p>
<h3>2. El hackeo</h3>
<h4>26 de enero de 2017 &#8211; 15:39</h4>
<p>Alguien hackea la cuenta de Twitter de <strong>Patricia Bullrich</strong> y publica una serie de tweets.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/tweet1.jpg" alt="Tweet de Patricia Bullrich" /></div>
<h4>26 de enero de 2017 – 15:46</h4>
<p><strong>Pablo González</strong> pone sobre aviso al Coordinador de Fronteras Marítimas Fluviales y Lacustres del Ministerio de Seguridad <strong>Gustavo Jara</strong> del hackeo a <strong>Patricia Bullrich</strong>. <a href="https://www.cij.gov.ar/nota-25080-El-juez-Ramos-proces--a-un-imputado-por-el--hackeo--a-la-cuenta-de-Twitter-de-la-ministra-Patricia-Bullrich.html">Según consta en la causa iniciada (CFP 1033/17)</a>:</p>
<p><em>«Declaración testimonial de <strong>Gustavo Gabriel Jara</strong> –Coordinador de Fronteras Marítimas, Fluviales y Lacustres del Ministerio de Seguridad de la Nación– quien manifestó que en el mes de septiembre [de 2016] se apersonó al Ministerio una persona de sexo masculino que dijo llamarse <strong>Pablo González</strong> y se autodefinió como hacker, oportunidad en la cual ofreció información sobre delitos y corrupción. Que partir de allí comenzó a recibir constantes mensajes mediante la aplicación «whatsapp», tornándose insistente en aportar información y que siendo las <strong>15:46 horas del 26 de enero [de 2017]</strong>, recepcionó un mensaje donde textualmente le refirió «QUE PATRICIA MIRE SU TWITTER. ALGO NO ANDA BIEN», y le envió una sucesión de mensajes donde hacía responsable de lo ocurrido a una persona de amplios conocimientos en tecnología, que se llamaría <strong>Sebastián Norberto Vulcano</strong>, identificado en la red social «Twitter» como <strong>@crankv13</strong>. Sin embargo, aclaró que desconocía si tales datos suministrados por <strong>Pablo González</strong> eran verídicos. Por último, adjuntó copias de las conversaciones mantenidas y los mails recibidos, provenientes de la cuenta extremeice07@gmail.com que pertenecería al nombrado (cfr. fs. 259/70)»</em></p>
<p><em><a href="https://www.cij.gov.ar/adj/pdfs/ADJ-0.314103001488910213.pdf" target="_blank" rel="noopener noreferrer">(Ver el auto de procesamiento publicado por el CIJ))</a></em></p>
<p>A solo 6 minutos de ocurrido el hackeo a <strong>Patricia Bullrich</strong>, según <strong>Gustavo Jara</strong>, <strong>Pablo González</strong> sindicaba como responsable del hecho a <strong>Sebastián Vulcano</strong>.</p>
<p>En el año 2015, <strong>Gustavo Jara</strong> <a href="http://nacidoenavellaneda.blogspot.com/2015/10/el-vigia-las-listas-completas-que.html">fue primer candidato suplente a consejero escolar</a> por Cambiemos en Avellaneda. Actualmente se desempeña como Subsecretario de Seguridad del Municipio de General Pueyrredón y <a href="https://www.lateclamardelplata.com.ar/14732-tensin-en-la-secretara-de-seguridad-dos-funcionarios-al">es reconocido como referente político de <strong>Patricia Bullrich</strong></a>. <strong>Ver actualización al final:</strong> <strong>Gustavo Jara</strong> es agente de la <strong>Agencia Federal de Inteligencia</strong> (<strong>AFI</strong>, ex <strong>SIDE</strong>) en uso de licencia.</p>
<p>Además, el Subcomisario <strong>Juan Francisco Romero</strong> <a href="https://www.cij.gov.ar/adj/pdfs/ADJ-0.314103001488910213.pdf" target="_blank" rel="noopener noreferrer">declaró en la causa CFP 1033/17 que</a>: <em>«se contactó con el Dr. <strong>Guillermo Soares Gache</strong> –Subsecretario de Articulación con los Poderes Judiciales y Ministerios Públicos de dicha cartera [Ministerio de Seguridad]– quien lo puso en conocimiento de que <strong>Gustavo Jara</strong> –empleado de la Dirección de Fronteras– podría tener información de <strong>unos empleados recientemente desplazados de sus cargos</strong>, quienes habrían formulado comentarios acerca de un posible acceso de esas características»</em>.</p>
<blockquote><p>¿<strong>González</strong> y <strong>Vulcano</strong> eran <em>«unos empleados recientemente desplazados de sus cargos»</em> en el <strong>Ministerio de Seguridad</strong>? ¿Cuál era la verdadera relación entre <strong>Jara</strong> y <strong>González</strong> (que intercambiaban Whatsapps y emails)? ¿Tiene esta relación algo que ver con la actividad partidaria de <strong>Jara</strong> como «referente político» de <strong>Patricia Bullrich</strong>? ¿Cómo supo <strong>González</strong> quién era el autor del hackeo aún antes de que la Policía se enterase de lo ocurrido? ¿Qué hacía <strong>González</strong> en compañía del Secretario de Seguridad Interior <strong>Gerardo Milman</strong>, en la foto que difundió el propio <strong>Vulcano</strong> unos días antes del hackeo a <strong>Patricia Bullrich</strong>? ¿Por qué <strong>González nunca fue llamado a declarar ante la Justicia</strong>?.</p></blockquote>
<p>A finales del año 2015, <strong>Sebastián Vulcano</strong> (por entonces <strong>@crankv13</strong> y luego <strong>@crankreturn</strong> en Twitter) <a href="http://web.archive.org/web/20151229181242/http://www.periodismoypunto.com.ar/index.php/investigaciones/43-por-primera-vez-habla-el-hacker-que-alarma-al-kirchnerismo">era presentado por medios de prensa</a> como <em>«el hacker que alarma al kirchnerismo»</em>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">La pedías? Acá está. Primer entrevista a <a href="https://twitter.com/crankv13?ref_src=twsrc%5Etfw">@crankv13</a> <a href="https://t.co/olsvJ6BAtV">https://t.co/olsvJ6BAtV</a> el hacker que alarma al kirchnerismo</p>
<p>&mdash; Luis Gasulla (@LuisGasulla) <a href="https://twitter.com/LuisGasulla/status/681221300145225728?ref_src=twsrc%5Etfw">27 de diciembre de 2015</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101220914/https://twitter.com/luisgasulla/status/681221300145225728" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><em><a href="http://web.archive.org/web/20151229181242/http://www.periodismoypunto.com.ar/index.php/investigaciones/43-por-primera-vez-habla-el-hacker-que-alarma-al-kirchnerismo" target="_blank" rel="noopener">(Entrevista de Luis Gasulla a Sebastián Vulcano guardada en archive.org)</a></em></p>
<h4>26 de enero de 2017 – 20:59</h4>
<p>Comenzaron a aparecer capturas de pantalla que mostraban que no solo había sido vulnerada la cuenta de Twitter de la Ministra <strong>Patricia Bullrich</strong> sino también su email en el Ministerio de Seguridad (<tt>patricia.bullrich@minseg.gob.ar</tt>).</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Momentos antes de resetear la password a la ministra :p <a href="https://t.co/jPp7vJbOzC">pic.twitter.com/jPp7vJbOzC</a></p>
<p>&mdash; Libero (@LIberoamericaMu) <a href="https://twitter.com/LIberoamericaMu/status/824768713706655747?ref_src=twsrc%5Etfw">26 de enero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170807024735/https://twitter.com/LIberoamericaMu/status/824768713706655747" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Luego también aparecen capturas de pantalla que mostraban otras cuentas comprometidas en el Ministerio de Seguridad, como por ejemplo <tt>denuncias@minseg.gob.ar</tt>.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/minseg.jpg" alt="Captura de cuenta del Ministerio de Seguridad" /></div>
<h4>28 de enero de 2017</h4>
<p>El supuesto hacker, identificado como <strong>[S]</strong>, escribe a varias personas (entre ellos algunos periodistas) diciendo que sigue teniendo acceso a varias cuentas del Ministerio de Seguridad (como por ejemplo <tt>secretaria.seguridad@minseg.gob.ar</tt>, como así también de la Policía Federal Argentina. Además, amenaza con publicar información obtenida de dichas cuentas.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/secretaria.jpg" alt="Captura de cuenta del Ministerio de Seguridad" /></div>
<p><em><a href="/files/hackeo/secretariafull.jpg" target="_blank" rel="noopener noreferrer">(Ver fotografía original)</a></em></p>
<blockquote><p>En este momento ya estaba claro que el hackeo no había sido solo de la cuenta de la Ministra <strong>Patricia Bullrich</strong> sino también de otras del <strong>Ministerio de Seguridad</strong>.</p></blockquote>
<h3>3. Las detenciones</h3>
<h4>16 de febrero de 2017</h4>
<p><strong>Patricia Bullrich</strong> anuncia la detención de los responsables por el hackeo a su cuenta: <strong>Mirco Milski</strong> (<a href="https://twitter.com/OcsinoDeJuliFox">@OcsinoDeJuliFox</a> en Twitter) y <strong>Trabucco</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Detuvimos a los responsables del hackeo de mi cuenta de Twitter. Están a disposición de la Justicia. En Argentina no hay delito sin sanción.</p>
<p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status
/832289217078247424?ref_src=twsrc%5Etfw">16 de febrero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170309095431if_/https://twitter.com/PatoBullrich/status/832289217078247424" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<h4>17 de febrero de 2017</h4>
<p><strong>La Policía Federal Argentina</strong> emite un tweet anunciando la detención de <strong>Milski</strong> y <strong>Trabucco</strong>, con sus respectivas fotografías.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">PFA DETUVO A DOS HOMBRES ACUSADOS DE HACKEAR LA CUENTA DE LA MINISTRA DE SEGURIDAD DE LA NACIÓN Y DE LA POLICÍA DE SEGURIDAD AEROPORTUARIA. <a href="https://t.co/03mxEsLwOw">pic.twitter.com/03mxEsLwOw</a></p>
<p>&mdash; Policía Federal Argentina (@PFAOficial) <a href="https://twitter.com/PFAOficial/status/832386315043880960?ref_src=twsrc%5Etfw">17 de febrero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170309095738/https://twitter.com/PFAOficial/status/832386315043880960" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<h4>27 de abril de 2017</h4>
<p>La <strong>Policía Federal Argentina</strong> detiene a <strong>Emanuel Velez Cheratto</strong> (<a href="https://twitter.com/liberoamericamu">@Liberoamericamu</a> en Twitter).</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">LA PFA DETUVO AL ÚLTIMO DE LOS IMPLICADOS POR EL HACKEO A LA CUENTA DE TWITTER DE LA MINISTRA BULLRICH. <a href="https://t.co/R0kO7Em7NX">pic.twitter.com/R0kO7Em7NX</a></p>
<p>&mdash; Policía Federal Argentina (@PFAOficial) <a href="https://twitter.com/PFAOficial/status/857401788772868096?ref_src=twsrc%5Etfw">27 de abril de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101212703/https://twitter.com/PFAOficial/status/857401788772868096" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<blockquote><p>¿Cómo estaba tan segura <strong>Patricia Bullrich</strong> el 16 de febrero de haber <em>«detenido a los responsables»</em> de su hackeo, <strong>Milski</strong> y <strong>Trabucco</strong>? (<strong>Trabucco</strong> finalmente no fue procesado por el juez). ¿Cómo sabía la <strong>Policía Federal Argentina</strong> el 27 de abril que <strong>Velez Cheratto</strong> era <em>«el último de los implicados»</em>?</p></blockquote>
<h4>2 de mayo de 2017</h4>
<p>La <strong>División Delitos Tecnológicos</strong> de la <strong>Policía Federal Argentina</strong> detiene a <strong>Sebastián Vulcano</strong> (cuyo segundo nombre es Guillermo, no Norberto), acusado por el hackeo de la cuenta de Twitter del senador <strong>Juan Abal Medina</strong>, ocurrido el 29 de abril de 2016.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">.<a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> anunció que detuvieron al responsable del hackeo al senador <a href="https://twitter.com/juanabalmedina?ref_src=twsrc%5Etfw">@JuanAbalMedina</a>: es el usuario “Cranckv13”, un hombre de 38 años <a href="https://t.co/x7Lmcibnc9">pic.twitter.com/x7Lmcibnc9</a></p>
<p>&mdash; Agencia El Vigía (@AgenciaElVigia) <a href="https://twitter.com/AgenciaElVigia/status/859515517853470722?ref_src=twsrc%5Etfw">2 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101213939/https://twitter.com/AgenciaElVigia/status/859515517853470722" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><a href="https://www.lavoz.com.ar/politica/detuvieron-al-autor-del-hackeo-contra-abal-medina">Según la información periodística</a> <strong>Patricia Bullrich</strong> dijo sobre el hecho: <em>«Los ataques de este tipo son investigados muy seriamente hasta identificar a todos los responsables»</em>.</p>
<blockquote><p>A solo una semana de la detención de <strong>Velez Cheratto</strong>, la misma división de la <strong>Policía Federal Argentina</strong> detiene a <strong>Sebastián Vulcano</strong> por un hecho similar al investigado, pero ocurrido un año antes. <strong>Patricia Bullrich</strong> hace declaraciones públicas sobre esto, pero a nadie parece llamarle la atención ni recordar los dichos de <strong>Pablo González</strong> documentados por <strong>Gustavo Jara</strong>.</p></blockquote>
<h4>8 de mayo de 2017</h4>
<p><strong>Sebastián Vulcano</strong> (desde su cuenta <a href="https://twitter.com/crankreturn">@crankreturn</a>), habiendo recuperado la libertad, culpa a <strong>Patricia Bullrich</strong> por su detención.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Buenas noches a todos.<br />Estoy bien.<br />Estuve preso por orden de <a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> <br />Por hackear la cuenta del senador Juan Abal Medina.</p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/861375633980567553?ref_src=twsrc%5Etfw">8 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20200928191236/https://twitter.com/crankreturn/status/861375633980567553" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Luego, <strong>Sebastián Vulcano</strong> acusa a <strong>Pablo González</strong> (<a href="https://twitter.com/Rex_Aluminio">@Rex_Aluminio</a> en Twitter) de haberlo traicionado.</p>
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/Rex_Aluminio?ref_src=twsrc%5Etfw">@Rex_Aluminio</a> bocón traidor busca notoriedad</p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/861410169170907136?ref_src=twsrc%5Etfw">8 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20200928191334/https://twitter.com/crankreturn/status/861410169170907136" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<blockquote><p>Llama la atención, dado el activo «ciberpatrullaje» realizado por la <strong>Policía Federal Argentina</strong> en Twitter, que en ninguno de los informes policiales se haya hecho referencia a ninguno de los tweets donde se acusan públicamente <strong>Sebastián Vulcano</strong> y <strong>Pablo González</strong>, que están disponibles hasta hoy.</p></blockquote>
<h3>4. La filtración</h3>
<h4>4 de mayo de 2017</h4>
<p>El supuesto hacker, siempre identificado como <strong>[S]</strong> envía un email a varias personas (incluyendo a algunos periodistas) con un enlace para descargar un archivo «.ZIP» de unos 40 Mb conteniendo archivos supuestamente extraídos de la cuenta <tt>crimenorganizado@policiafederal.gov.ar</tt> y detallando además la contraseña la misma.</p>
<h4>5 de mayo de 2017</h4>
<p><strong>Javier Smaldone</strong> (quien escribe), que estaba al tanto de la causa <a href="https://blog.smaldone.com.ar/2017/03/09/patricia-bullrich-y-el-ciberpatrullaje/">por haber sido investigado sin motivo en la misma</a>, se presenta ante la Justicia <a href="https://archive.org/download/testimonial_202002/testimonial.pdf">aportando como prueba los archivos recibidos</a> en el email del día 4 de mayo y prestando luego declaración testimonial.</p>
<h4>11 de mayo de 2017</h4>
<p><strong>TN Central</strong> realiza un informe titulado <em>«Hackers que hackearon a los que los investigaban»</em>, relatando cómo quienes hackearon a la Ministra <strong>Patricia Bullrich</strong> y el <strong>Ministerio de Seguridad</strong> habían hackeado también a la <strong>Policía Federal Argentina</strong>. En el mismo, el periodista <strong>Nicolás Wiñazki</strong> finaliza advirtiendo que la mala investigación realizada puede terminar en una filtración de archivos de las fuerzas de seguridad.</p>
<div class="centerpic"><iframe width="560" height="315" src="https://www.youtube.com/embed/C5ZibsgEfbg" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
<h4>27 de mayo de 2017</h4>
<p>En el sitio <strong>GitHub</strong> <a href="http://web.archive.org/web/20170527200753/https://github.com/lagorraleaks/lagorraleaks">aparecen publicados los archivos filtrados</a> de la cuenta <tt>crimenorganizado@policiafederal.gov.ar</tt> bajo el nombre <strong>«lagorraleaks»</strong>, con el siguiente mensaje:</p>
<p><em>Hace cinco meses hackearon la cuenta de twitter de Patito Bullrich escribiendole de parte del embajador de Bolivia (!) desde una cuenta de gmail.<br />El ministerio de defensa y los medios dijeron que no se había filtrado ningún documento confidencial.<br />Era mentira.<br />#SiouxTeamAr</em></p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lagorraleaks.jpg" alt="lagorraleaks" /></div>
<blockquote><p>Esta fue la primera aparición del término <strong>«lagorraleaks»</strong>.</p></blockquote>
<h3>5. El final</h3>
<ul>
<li>Se terminó la etapa de instrucción de la causa CFP 1033/17 por el hackeo a <strong>Patricia Bullrich</strong> y el <strong>Ministerio de Seguridad</strong>. Los únicos procesados actualmente son <strong>Mirco Milski</strong> y <strong>Emanuel Velez Cheratto</strong>.</li>
<li>En dicha causa, nunca se llamó a declarar a <strong>Pablo González</strong> ni a <strong>Sebastián Vulcano</strong>, a pesar de haberse detenido a este último por un delito similar en el mismo tiempo en que se estaba investigando.</li>
<li>Para investigar la filtración de datos de la <strong>Policía Federal Argentina</strong> (<strong>«lagorraleaks»</strong>) se inició una nueva causa, con una investigación separada (CFP 1817/17).</li>
</ul>
<h3>6. La secuela</h3>
<p>El 12 de agosto de 2019 se produjo una nueva filtración de archivos de la <strong>Policía Federal Argentina</strong> (esta vez casi 300 Gb), llamada <strong>«lagorraleaks 2»</strong>, atribuida nuevamente a un hacker identificado como <strong>[S]</strong>. La policía sindicó como principales sospechosos a <strong>Mirco Milski</strong>, <strong>Emanuel Velez Cheratto</strong> y <strong>Javier Smaldone</strong>, <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">por considerarlos responsables del hackeo ocurrido en 2017</a>. <strong>Pablo González</strong> y <strong>Sebastián Vulcano</strong> no aparecen mencionados en la nueva investigación.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lagorraleaks2.jpg" alt="lagorraleaks 2" /></div>
<blockquote><p>¿<strong>«lagorraleaks 2»</strong> fue consecuencia de no haber investigado debidamente <strong>lagorraleaks»</strong>? ¿Por qué personas ligadas a <strong>Patricia Bullrich</strong> y a <strong>Gerardo Milman</strong> que parecían (decían) tener información sobre lo ocurrido en enero de 2017 nunca fueron llamadas a declarar ni puestas a disposición de la Justicia? ¿La sucesión de hackeos —que terminó con la exposición de datos personales y familiares de decenas de policías y civiles— fue producto de una interna de «<em>unos empleados recientemente desplazados de sus cargos</em>» que no fue  investigada a fondo en su momento?</p></blockquote>
<p><strong>Ya hubo demasiados damnificados. Los datos de policías, sus familias y otros civiles fueron expuestos (publicados, replicados) y están vaya a saber en manos de quiénes. Personas inocentes fueron perseguidas, investigadas, allanadas y detenidas. Toda la información contenida en este artículo es pública (tweets, notas periodísticas, publicaciones del Centro de Información Judicial). Es hora de que alguien haga justicia.</strong></p>
<h3>Actualización (25 de enero de 2021)</h3>
<p>Según <a href="https://www.elcohetealaluna.com/el-sotano-que-faltaba/">una nota periodística publicada en el día de ayer</a>, <strong>Gustavo Jara</strong> es agente de la <strong>Agencia Federal de Inteligencia</strong> (<strong>AFI</strong>, ex <strong>SIDE</strong>) en uso de licencia sin goce de haberes.</p>
<p>Aquí podemos verlo en campaña como candidato de «Cambiemos» junto a <strong>Paula Urroz</strong>, prima de <strong>Patricia Bullrich</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Ayer acompañando a <a href="https://twitter.com/vilmabaragiola1?ref_src=twsrc%5Etfw">@vilmabaragiola1</a>, Gustavo Jara <a href="https://twitter.com/UrrozPaula?ref_src=twsrc%5Etfw">@UrrozPaula</a> y candidatos de <a href="https://twitter.com/hashtag/Cambiemos?src=hash&amp;ref_src=twsrc%5Etfw">#Cambiemos</a> en nuestra querida Mar del plata <a href="https://twitter.com/mariuvidal?ref_src=twsrc%5Etfw">@mariuvidal</a> <a href="https://t.co/KJmfoAlRDB">pic.twitter.com/KJmfoAlRDB</a></p>
<p>&mdash; Julio Arriete (@julioarriete) <a href="https://twitter.com/julioarriete/status/917691277696733184?ref_src=twsrc%5Etfw">10 de octubre de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20210125060554/https://twitter.com/julioarriete/status/917691277696733184" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Aquí junto a <strong>Patricia Bullrich</strong>, en una charla de esta:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">¿Saben por qué la educación es esencial? Porque iguala oportunidades y genera crecimiento. Hay que terminar con los sindicatos obstruccionistas y abrir las aulas. Ayer en la Costa le pedí a los jóvenes que den batalla y no se dejen adoctrinar <a href="https://twitter.com/hashtag/d%C3%ADainternacionaldelaeducaci%C3%B3n?src=hash&amp;ref_src=twsrc%5Etfw">#díainternacionaldelaeducación</a> <a href="https://t.co/BhyaKUEKpy">pic.twitter.com/BhyaKUEKpy</a></p>
<p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status/1353352652466384896?ref_src=twsrc%5Etfw">24 de enero de 2021</a></p></blockquote>
<p><em><a href="https://web.archive.org/web/20210124144403/https://twitter.com/PatoBullrich/status/1353352652466384896" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Y aquí, <strong>Gustavo Jara</strong> en la ciudad de Villa Gesell, en oportunidad del <a href="https://www.lanacion.com.ar/sociedad/en-villa-gesell-grupo-policias-le-hizo-nid2579084">«saludo» de policías bonaerenses a Patricia Bullrich</a> en medio de un acto partidario:</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/jara_saludo.jpg" alt="Jara en el saludo de los policías a Bullrich"/></div>
<p>Y como si fuera poco, en un gesto de total obsecuencia hacia su jefa política, <strong>Gustavo Jara</strong> bautizó al resto-bar de su propiedad en Mar del Plata como <strong>«La Piba»</strong>:</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lapiba.jpg" alt="Resto-bar La Piba, de Gustavo Jara"/></div>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4610</post-id>	</item>
		<item>
		<title>Una carta sobre la justicia y el debate abierto</title>
		<link>https://blog.smaldone.com.ar/2020/07/09/una-carta-sobre-la-justicia-y-el-debate-abierto/</link>
					<comments>https://blog.smaldone.com.ar/2020/07/09/una-carta-sobre-la-justicia-y-el-debate-abierto/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 09 Jul 2020 19:58:19 +0000</pubDate>
				<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Política]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4597</guid>

					<description><![CDATA[7 de julio de 2020&#160; La siguiente carta aparecerá en la sección de Cartas de la edición de octubre de Harper&#8217;s Magazine. Traducción del original en inglés. Nuestras instituciones culturales se enfrentan a un momento decisivo. Las intensas protestas por la justicia racial y social apuntan a demandas postergadas de reforma policial, junto a llamamientos &#8230; <a href="https://blog.smaldone.com.ar/2020/07/09/una-carta-sobre-la-justicia-y-el-debate-abierto/" class="more-link">Sigue leyendo <span class="screen-reader-text">Una carta sobre la justicia y el debate abierto</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/freespeech.jpg" alt="Liberta de expresión" /></div>
<p>7 de julio de 2020&nbsp;</p>
<p><em>La siguiente carta aparecerá en la sección de Cartas de la edición de octubre de Harper&#8217;s Magazine. Traducción del <a href="https://harpers.org/a-letter-on-justice-and-open-debate/" target="_blank" rel="noopener noreferrer">original en inglés</a>.</em></p>
<p><span id="more-4597"></span> </p>
<p>Nuestras instituciones culturales se enfrentan a un momento decisivo. Las intensas protestas por la justicia racial y social apuntan a demandas postergadas de reforma policial, junto a llamamientos más amplios para una mayor igualdad e inclusión en nuestra sociedad, especialmente en la educación superior, el periodismo, la filantropía y las artes. Pero este necesario ajuste de cuentas también ha intensificado un nuevo conjunto de actitudes morales y compromisos políticos que tienden a debilitar nuestras normas de debate abierto y la tolerancia de las diferencias a favor de la conformidad ideológica. Mientras aplaudimos el primer avance, también levantamos nuestras voces contra el segundo. Las fuerzas del antiliberalismo se están robusteciendo en todo el mundo y tienen un aliado poderoso en Donald Trump, quien representa una amenaza real para la democracia. Pero no se debe permitir que la resistencia se endurezca en su propio tipo de dogma o coerción, que los demagogos de derecha ya están explotando. La inclusión democrática que queremos se puede lograr solo si nos pronunciamos en contra del clima intolerante que se ha establecido en todos los lados.</p>
<p>El libre intercambio de información e ideas, el alma de una sociedad liberal, se está volviendo cada vez más restringido. Si bien hemos llegado a esperar esto en la derecha radical, la censura también se está extendiendo más ampliamente en nuestra cultura: una intolerancia a los puntos de vista opuestos, una moda de la humillación pública y el ostracismo, y la tendencia a disolver cuestiones políticas complejas en una certeza moral cegadora. Mantenemos el valor del contra-discurso robusto e incluso cáustico de todos los sectores. Pero ahora se ha vuelto muy común escuchar llamados a represalias rápidas y severas en respuesta a las transgresiones percibidas del habla y el pensamiento. Más preocupante aún, los líderes institucionales, en un espíritu de control de daños en pánico, están aplicando castigos apresurados y desproporcionados en lugar de reformas cuidadosas. Se despide a editores por dirigir piezas controvertidas; se retiran libros por presunta falta de autenticidad; se prohibe a periodistas escribir sobre ciertos temas; se investiga a profesores por citar trabajos de literatura en clase; se despide a un investigador por hacer circular un estudio académico revisado por pares, y se expulsa a directivos de organizaciones ​​por lo que suelen ser solo errores torpes. Cualesquiera que sean los argumentos en torno a cada incidente en particular, el resultado ha sido estrechar constantemente los límites de lo que se puede decir sin la amenaza de represalias. Ya estamos pagando el precio con mayor aversión al riesgo entre escritores, artistas y periodistas que temen por su sustento si se apartan del consenso, o incluso carecen de suficiente apego a lo establecido.</p>
<p>Esta atmósfera sofocante dañará en última instancia las causas más vitales de nuestro tiempo. La restricción del debate, ya sea por parte de un gobierno represivo o una sociedad intolerante, invariablemente perjudica a quienes carecen de poder y hace que todos sean menos capaces de participar democráticamente. La forma de derrotar las malas ideas es mediante la exposición, la discusión y la persuasión, no tratando de silenciarlas o desear que desaparezcan. Rechazamos cualquier elección falsa entre justicia y libertad, ya que no puede existir la una sin la otra. Como escritores, necesitamos una cultura que nos deje espacio para la experimentación, la toma de riesgos e incluso los errores. Necesitamos preservar la posibilidad de desacuerdos de buena fe sin consecuencias profesionales nefastas. Si no defendemos exactamente de lo que depende nuestro trabajo, no deberíamos esperar que el público o el Estado lo defiendan por nosotros.</p>
<h3>Firmantes</h3>
<ul>
<li><strong>Elliot Ackerman</strong></li>
<li><strong>Saladin Ambar</strong>, Rutgers University</li>
<li><strong>Martin Ami</strong></li>
<li><strong>Anne Applebaum</strong></li>
<li><strong>Marie Arana</strong>, author</li>
<li><strong>Margaret Atwood</strong></li>
<li><strong>John Banville</strong></li>
<li><strong>Mia Bay</strong>, historian</li>
<li><strong>Louis Begley</strong>, writer</li>
<li><strong>Roger Berkowitz</strong>, Bard College</li>
<li><strong>Paul Berman</strong>, writer</li>
<li><strong>Sheri Berman</strong>, Barnard College</li>
<li><strong>Reginald Dwayne Betts</strong>, poet</li>
<li><strong>Neil Blair</strong>, agent</li>
<li><strong>David W. Blight</strong>, Yale University</li>
<li><strong>Jennifer Finney Boylan</strong>, author</li>
<li><strong>David Bromwich</strong></li>
<li><strong>David Brooks</strong>, columnist</li>
<li><strong>Ian Buruma</strong>, Bard College</li>
<li><strong>Lea Carpenter</strong></li>
<li><strong>Noam Chomsky</strong>, MIT (emeritus)</li>
<li><strong>Nicholas A. Christakis</strong>, Yale University</li>
<li><strong>Roger Cohen</strong>, writer</li>
<li><strong>Ambassador Frances D. Cook</strong>, ret.</li>
<li><strong>Drucilla Cornell</strong>, Founder, uBuntu Project</li>
<li><strong>Kamel Daoud</strong></li>
<li><strong>Meghan Daum</strong>, writer</li>
<li><strong>Gerald Early</strong>, Washington University-St. Louis</li>
<li><strong>Jeffrey Eugenides</strong>, writer</li>
<li><strong>Dexter Filkins</strong></li>
<li><strong>Federico Finchelstein</strong>, The New School</li>
<li><strong>Caitlin Flanagan</strong></li>
<li><strong>Richard T. Ford</strong>, Stanford Law School</li>
<li><strong>Kmele Foster</strong></li>
<li><strong>David Frum</strong>, journalist</li>
<li><strong>Francis Fukuyama</strong>, Stanford University</li>
<li><strong>Atul Gawande</strong>, Harvard University</li>
<li><strong>Todd Gitlin</strong>, Columbia University</li>
<li><strong>Kim Ghattas</strong></li>
<li><strong>Malcolm Gladwell</strong></li>
<li><strong>Michelle Goldberg</strong>, columnist</li>
<li><strong>Rebecca Goldstein</strong>, writer</li>
<li><strong>Anthony Grafton</strong>, Princeton University</li>
<li><strong>David Greenberg</strong>, Rutgers University</li>
<li><strong>Linda Greenhouse</strong></li>
<li><strong>Rinne B. Groff</strong>, playwright</li>
<li><strong>Sarah Haider</strong>, activist</li>
<li><strong>Jonathan Haidt</strong>, NYU-Stern</li>
<li><strong>Roya Hakakian</strong>, writer</li>
<li><strong>Shadi Hamid</strong>, Brookings Institution</li>
<li><strong>Jeet Heer</strong>, The Nation</li>
<li><strong>Katie Herzog</strong>, podcast host</li>
<li><strong>Susannah Heschel</strong>, Dartmouth College</li>
<li><strong>Adam Hochschild</strong>, author</li>
<li><strong>Arlie Russell Hochschild</strong>, author</li>
<li><strong>Eva Hoffman</strong>, writer</li>
<li><strong>Coleman Hughes</strong>, writer/Manhattan Institute</li>
<li><strong>Hussein Ibish</strong>, Arab Gulf States Institute</li>
<li><strong>Michael Ignatieff</strong></li>
<li><strong>Zaid Jilani</strong>, journalist</li>
<li><strong>Bill T. Jones</strong>, New York Live Arts</li>
<li><strong>Wendy Kaminer</strong>, writer</li>
<li><strong>Matthew Karp</strong>, Princeton University</li>
<li><strong>Garry Kasparov</strong>, Renew Democracy Initiative</li>
<li><strong>Daniel Kehlmann</strong>, writer</li>
<li><strong>Randall Kennedy</strong></li>
<li><strong>Khaled Khalifa</strong>, writer</li>
<li><strong>Parag Khanna</strong>, author</li>
<li><strong>Laura Kipnis</strong>, Northwestern University</li>
<li><strong>Frances Kissling</strong>, Center for Health, Ethics, Social Policy</li>
<li><strong>Enrique Krauze</strong>, historian</li>
<li><strong>Anthony Kronman</strong>, Yale University</li>
<li><strong>Joy Ladin</strong>, Yeshiva University</li>
<li><strong>Nicholas Lemann</strong>, Columbia University</li>
<li><strong>Mark Lilla</strong>, Columbia University</li>
<li><strong>Susie Linfield</strong>, New York University</li>
<li><strong>Damon Linker</strong>, writer</li>
<li><strong>Dahlia Lithwick</strong>, Slate</li>
<li><strong>Steven Lukes</strong>, New York University</li>
<li><strong>John R. MacArthur</strong>, publisher, writer</li>
<li><strong>Susan Madrak</strong>, writer</li>
<li><strong>Phoebe Maltz Bovy</strong>, writer</li>
<li><strong>Greil Marcus</strong></li>
<li><strong>Wynton Marsalis</strong>, Jazz at Lincoln Center</li>
<li><strong>Kati Marton</strong>, author</li>
<li><strong>Debra Mashek</strong>, scholar</li>
<li><strong>Deirdre McCloskey</strong>, University of Illinois at Chicago</li>
<li><strong>John McWhorter</strong>, Columbia University</li>
<li><strong>Uday Mehta</strong>, City University of New York</li>
<li><strong>Andrew Moravcsik</strong>, Princeton University</li>
<li><strong>Yascha Mounk</strong>, Persuasion</li>
<li><strong>Samuel Moyn</strong>, Yale University</li>
<li><strong>Meera Nanda</strong>, writer and teacher</li>
<li><strong>Cary Nelson</strong>, University of Illinois at Urbana-Champaign</li>
<li><strong>Olivia Nuzzi</strong>, New York Magazine</li>
<li><strong>Mark Oppenheimer</strong>, Yale University</li>
<li><strong>Dael Orlandersmith</strong>, writer/performer</li>
<li><strong>George Packer</strong></li>
<li><strong>Nell Irvin Painter</strong>, Princeton University (emerita)</li>
<li><strong>Greg Pardlo</strong>, Rutgers University – Camden</li>
<li><strong>Orlando Patterson</strong>, Harvard University</li>
<li><strong>Steven Pinker</strong>, Harvard University</li>
<li><strong>Letty Cottin Pogrebin</strong></li>
<li><strong>Katha Pollitt</strong>, writer</li>
<li><strong>Claire Bond Potter</strong>, The New School</li>
<li><strong>Taufiq Rahim</strong>, New America Foundation</li>
<li><strong>Zia Haider Rahman</strong>, writer</li>
<li><strong>Jennifer Ratner-Rosenhagen</strong>, University of Wisconsin</li>
<li><strong>Jonathan Rauch</strong>, Brookings Institution/The Atlantic</li>
<li><strong>Neil Roberts</strong>, political theorist</li>
<li><strong>Melvin Rogers</strong>, Brown University</li>
<li><strong>Kat Rosenfield</strong>, writer</li>
<li><strong>Loretta J. Ross</strong>, Smith College</li>
<li><strong>J.K. Rowling</strong></li>
<li><strong>Salman Rushdie</strong>, New York University</li>
<li><strong>Karim Sadjadpour</strong>, Carnegie Endowment</li>
<li><strong>Daryl Michael Scott</strong>, Howard University</li>
<li><strong>Diana Senechal</strong>, teacher and writer</li>
<li><strong>Jennifer Senior</strong>, columnist</li>
<li><strong>Judith Shulevitz</strong>, writer</li>
<li><strong>Jesse Singal</strong>, journalist</li>
<li><strong>Anne-Marie Slaughter</strong></li>
<li><strong>Andrew Solomon</strong>, writer</li>
<li><strong>Deborah Solomon</strong>, critic and biographer</li>
<li><strong>Allison Stanger</strong>, Middlebury College</li>
<li><strong>Paul Starr</strong>, American Prospect/Princeton University</li>
<li><strong>Wendell Steavenson</strong>, writer</li>
<li><strong>Gloria Steinem</strong>, writer and activist</li>
<li><strong>Nadine Strossen</strong>, New York Law School</li>
<li><strong>Ronald S. Sullivan Jr.</strong>, Harvard Law School</li>
<li><strong>Kian Tajbakhsh</strong>, Columbia University</li>
<li><strong>Zephyr Teachout</strong>, Fordham University</li>
<li><strong>Cynthia Tucker</strong>, University of South Alabama</li>
<li><strong>Adaner Usmani</strong>, Harvard University</li>
<li><strong>Chloe Valdary</strong></li>
<li><strong>Lucía Martínez Valdivia</strong>, Reed College</li>
<li><strong>Helen Vendler</strong>, Harvard University</li>
<li><strong>Judy B. Walzer</strong></li>
<li><strong>Michael Walzer</strong></li>
<li><strong>Eric K. Washington</strong>, historian</li>
<li><strong>Caroline Weber</strong>, historian</li>
<li><strong>Randi Weingarten</strong>, American Federation of Teachers</li>
<li><strong>Bari Weiss</strong></li>
<li><strong>Sean Wilentz</strong>, Princeton University</li>
<li><strong>Garry Wills</strong></li>
<li><strong>Thomas Chatterton Williams</strong>, writer</li>
<li><strong>Robert F. Worth</strong>, journalist and author</li>
<li><strong>Molly Worthen</strong>, University of North Carolina at Chapel Hill</li>
<li><strong>Matthew Yglesias</strong></li>
<li><strong>Emily Yoffe</strong>, journalist</li>
<li><strong>Cathy Young</strong>, journalist</li>
<li><strong>Fareed Zakaria</strong></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/07/09/una-carta-sobre-la-justicia-y-el-debate-abierto/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4597</post-id>	</item>
	</channel>
</rss>
