<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad &#8211; Blog de Javier Smaldone</title>
	<atom:link href="https://blog.smaldone.com.ar/category/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.smaldone.com.ar</link>
	<description>Todos los días se aprende algo viejo</description>
	<lastBuildDate>Thu, 04 May 2023 14:44:20 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">4035488</site>	<item>
		<title>Sobreseído (y acá no ha pasado nada)</title>
		<link>https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/</link>
					<comments>https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 09 Dec 2021 00:13:46 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4897</guid>

					<description><![CDATA[Finalmente, el 24 de noviembre de 2021, el juez federal Luis Rodríguez decidió sobreseer a todos los investigados en la causa por la filtración masiva de datos de la Policía Federal Argentina conocida como #LaGorraLeaks 2.0 y archivarla. Habiendo sido incriminado falsamente, vigilado (junto a mi familia) y finalmente allanado y detenido, es una decisión &#8230; <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/" class="more-link">Sigue leyendo <span class="screen-reader-text">Sobreseído (y acá no ha pasado nada)</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/sobreseido/sobreseido.jpg" alt="Sobreseído en la causa por #LaGorraLeaks 2.0" /></div>
<p>Finalmente, el 24 de noviembre de 2021, el <strong>juez federal Luis Rodríguez</strong> decidió sobreseer a todos los investigados en la causa por la filtración masiva de datos de la <strong>Policía Federal Argentina</strong> conocida como <strong>#LaGorraLeaks 2.0</strong> y archivarla. Habiendo sido incriminado falsamente, vigilado (junto a mi familia) y finalmente allanado y detenido, es una decisión que me trae cierto alivio <em>pero lejos está de alegrarme</em>.</p>
<p><span id="more-4897"></span></p>
<p>La salida adoptada por el <strong>juez federal Luis Rodríguez</strong> (a instancias del <strong>fiscal federal Ramiro González</strong>) es la maniobra final de una serie de encubrimientos <a href="https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/">que comenzaron con la denuncia efectuada por la <strong>Policía Federal Argentina</strong></a> el 30 de julio de 2019, siguió con el avasallamiento de los derechos de unas 15 personas (<a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">entre las que lamentablemente me encontré</a>), pasó por la consulta al fiscal especializado en ciberdelincuencia <strong>Horacio Azzolin</strong> (quien, consistentemente con <a href="https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/">los escritos presentados por mí</a> e <a href="https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/">ignorados por el juez</a>, puso de manifiesto <a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/">las irregularidades de la investigación policial</a>) y terminó con el archivo de todo lo actuado, garantizando que nunca se llegará a la verdad.</p>
<p>En resumen, el 17 de noviembre de 2021 <a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_fiscal.pdf" target="_blank" rel="noopener">el <strong>fiscal federal Ramiro González</strong> atribuyó en su dictamen</a> al <strong>fiscal especializado en ciberdelincuencia Horacio Azzolin</strong> haber dicho que no había elementos para vincular a ninguno de los sospechosos con los hechos investigados (cuando Azzolin lo había dicho <em>solo respecto de algunos de ellos</em>), y que habiendo impulsado algunas de las medidas de prueba propuestas por la <strong>Unidad Fiscal Especializada en Ciberdelincuencia</strong> (cuando en realidad <em>no impulsó ninguna</em>), no encontraba razón para seguir adelante con el la causa judicial.</p>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/fiscal1.jpg" alt="Excusas del fiscal Ramiro González para los sobreseimientos" /></div>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/fiscal2.jpg" alt="Exclusas del fiscal Ramiro González para archivar la causa" /></div>
<p>Cualquiera que lea <a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_ufeci.pdf">el dictamen del <strong>fiscal Horacio Azzolin</strong></a> del 22 de marzo de 2021 puede ver que esto es completamente falaz. Sus palabras fueron sacadas de contexto por el <strong>fiscal Ramiro González</strong> y torcidas al extremo de justificar no tomar las medidas que sugirió para avanzar con la investigación.</p>
<p>Y el 24 de noviembre de 2021 el <strong>juez federal Luis Rodríguez</strong>, ni lento ni perezoso (como lo había sido durante más de 2 años), <a href="https://archive.org/download/linea_tiempo_lagorraleaks/sentencia_juez.pdf" target="_blank" rel="noopener">se apoyó en el dictamen del fiscal</a> para sobreseer a todos los investigados (llamados «imputados», aunque nunca hubo una imputación formal contra ninguno de ellos) y archivar la causa hasta el día que milagrosamente aparezca nueva evidencia.</p>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/sobreseimiento.jpg" alt="Sobreseimiento y archivo dispuestos por el juez Luis Rodríguez" /></div>
<p>De esta forma, partiendo de una falsa denuncia realizada por la <strong>Policía Federal Argentina</strong>, seguida de una investigación completamente arbitraria (y por momentos ridícula), luego de haber pedido opinión al <strong>fiscal especializado Horacio Azzolin</strong>, y con la inestimable ayuda del <strong>fiscal Ramiro González</strong>, el <strong>juez Luis Rodríguez</strong> dedició tapar todo (incluyendo su propia inoperancia) archivando la causa. Y aquí no ha pasado nada (excepto <em>la mayor filtración de la historia argentina</em>, que afectó nada menos que a la principal fuerza de seguridad federal).</p>
<p>Previendo este final, elaboré <a href="https://smaldone.com.ar/lagorraleaks/" target="_blank" rel="noopener">un diagrama en forma de «línea de tiempo»</a> que muestra (con enlaces al expediente judicial y otros documentos relacionados) el desaguisado de la investigación por <strong>#LaGorraLeaks 2.0</strong> (<em>y su edición anterior de 2017</em>), que también le envié al juez de la causa.</p>
<div class="centerpic"><a href="https://smaldone.com.ar/lagorraleaks/" target="_blank" rel="noopener"><img decoding="async" src="/files/sobreseido/linea_tiempo.jpg" alt="Sobreseimiento y archivo dispuestos por el juez Luis Rodríguez" /><br /><em>(Clic para ver)</em></a></div>
<p>Nunca se investigará no solo cómo ocurrió <strong>#LaGorraLeaks 2.0</strong> (ni la 1.0)</strong>, sino por qué la policía intentó encubrir el hecho (que solo fue reconocido luego de tomar estado público), ni la vigilancia injustificada y desmedida que sufrimos varias personas. Porque según <strong>Luis Osvaldo Rodríguez</strong> acá no ha pasado nada.</p>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/juez_luis_osvaldo_rodriguez.jpg" alt="Juez Federal Luis Osvaldo Rodríguez" /></div>
<h3>Documentos</h3>
<ul>
<li><a href="https://archive.org/download/ciberpatrullaje/ciberpatrullaje.pdf" target="_blank" rel="noopener">Informe de la <strong>Policía Federal Argentina</strong></a> incriminando a <strong>Javier Smaldone</strong>.</li>
<li><a href="https://archive.org/download/escritos_smaldone_lagorraleaks/escritos.pdf" target="_blank" rel="noopener">22 escritos presentados por <strong>Javier Smaldone</strong></a> en la causa <strong>CCC 55276/2019</strong></li>
<li><a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_ufeci.pdf" target="_blank" rel="noopener">Dictamen del <strong>fiscal Horacio Azzolin</strong></a>, a cargo de la <strong>Unidad Fiscal Especializada en Ciberdelincuencia</strong> (<strong>UFECI</strong>)</li>
<li><a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_fiscal.pdf" target="_blank" rel="noopener">Dictamen del <strong>fiscal Ramiro González</strong></a>, titular de la <strong>Fiscalía Nacional en lo Criminal y Correccional Federal N° 1</strong>.</li>
<li><a href="https://archive.org/download/linea_tiempo_lagorraleaks/sentencia_juez.pdf" target="_blank" rel="noopener">Sentencia del <strong>juez Luis Rodríguez</strong></a>, titular del <strong>Juzgado Nacional en lo Criminal y Correccional Federal N° 9</strong>.</li>
<li><a href="https://smaldone.com.ar/lagorraleaks/" target="_blank" rel="noopener">Línea de tiempo interactiva</a> sobre la causa judicial por <strong>#LaGorraLeaks 2.0</strong>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4897</post-id>	</item>
		<item>
		<title>La persecución a informáticos en América Latina</title>
		<link>https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/</link>
					<comments>https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 17 Aug 2021 15:32:18 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4866</guid>

					<description><![CDATA[Tres investigadoras de la Escuela de Derecho de la Universidad de Harvard realizaron, con el apoyo de la ONG Access Now, un estudio sobre la persecución a informáticos y especialistas en seguridad de la información en América Latina. En particular, en la Argentina, analizaron la ridícula causa penal en la que me involucraron por hablar &#8230; <a href="https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/" class="more-link">Sigue leyendo <span class="screen-reader-text">La persecución a informáticos en América Latina</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/persecution/persecution.jpg" alt="The persecution of the information security community in Latin America" /></div>
<p>Tres investigadoras de la <strong><a href="https://es.wikipedia.org/wiki/Escuela_de_Derecho_Harvard">Escuela de Derecho de la Universidad de Harvard</a></strong> realizaron, con el apoyo de la ONG <strong><a href="https://www.accessnow.org/">Access Now</a></strong>, <a href="https://www.accessnow.org/cms/assets/uploads/2021/08/persecution-infosec-latam-report.pdf">un estudio sobre la persecución a informáticos y especialistas en seguridad de la información en América Latina</a>. En particular, en la Argentina, analizaron <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">la ridícula causa penal en la que me involucraron</a> por hablar públicamente sobre la filtración de datos sensibles de la <strong>Policía Federal Argentina</strong> conocida como <strong><em>«La Gorra Leaks 2.0</em></strong>.</p>
<p>A continuación, el fragmento traducido.</p>
<p><span id="more-4866"></span></p>
<h3>Caso de estudio: Javier Smaldone</h3>
<p>Javier Smaldone es un investigador en seguridad y experto en TI reconocido en la comunidad de seguridad informática de la Argentina. En el pasado, Smaldone ha realizado investigaciones de seguridad sobre el uso de máquinas de voto electrónico en la Argentina y ha expuesto ante el Senado argentino compartiendo su experiencia en el tema y desaconsejando el uso de tales dispositivos. Smaldone mantiene un blog personal en el que a menudo es crítico con las prácticas de ciberseguridad del Gobierno, y también es activo en su cuenta personal de Twitter con respecto a estos temas.</p>
<p>En octubre de 2019, la policía argentina detuvo a Smaldone para interrogarlo bajo sospecha de «hackear» y filtrar información de sistemas gubernamentales, un ataque informático que luego fue conocido como «La Gorra Leaks 2.0». La policía detuvo a Smaldone por un total de 12 horas antes de liberarlo. Las autoridades también allanaron su domicilio, incautando y registrando varios de los teléfonos, computadoras y pendrives de su propiedad.<br />
En los días posteriores a su detención, Smaldone, sabiendo de su propia inocencia, solicitó al tribunal los documentos que presentó la policía para obtener una orden de detención. Le sorprendió descubrir que la principal “evidencia” que utilizó la policía para obtener una orden judicial fueron sus tweets discutiendo y analizando las filtraciones de datos de “La Gorra Leaks 2.0”.</p>
<p>Además, Smaldone se dio cuenta de que la policía había estado construyendo su investigación en su contra durante unos meses. Su investigación incluyó: «ciberpatrullaje» en Twitter y otras de sus cuentas de redes sociales; solicitudes de registros personales de su celular a su proveedor de servicios móviles para la ubicación de su teléfono y sus registros de llamadas entrantes y salientes; solicitud de información de su cuenta de WhatsApp, incluidas las direcciones IP utilizadas para conectarse durante los meses previos a la investigación; solicitud registros del uso de su tarjeta de transporte público «Sube» durante el año previo a la investigación; vigilancia de Smaldone en público y toma de fotografías; y la colocación de cámaras de vigilancia fuera del hogar de sus hijos. Este atroz nivel de vigilancia por sí solo debe considerarse persecución, especialmente considerando que la policía no tenía evidencia real de la participación de Smaldone en las filtraciones de datos antes de comenzar su investigación.</p>
<p>Si bien Smaldone nunca fue acusado formalmente bajo el código penal, su caso ejemplifica cómo alguien con conocimientos técnicos de sistemas de TI, que está asociado con la comunidad de seguridad informática, puede ser perseguido sin una causa justa. La policía argentina esencialmente describió a Smaldone como un hacker criminal debido a su experiencia técnica y su papel vehemente en la denuncia y el análisis de los ataques a través de su cuenta de Twitter, y quizás también por sus opiniones críticas sobre cómo el Gobierno ha manejado estos problemas en el pasado. Como resultado, fue objeto de intimidación e invasiones de su privacidad.</p>
<p>El caso de Smaldone ejemplifica cómo la narrativa en torno al «hacking» puede ser perjudicial para quienes realizan investigaciones de seguridad legítimas o para quienes simplemente se sabe que son miembros de la comunidad de seguridad informática. Aquellos en posiciones de poder a menudo perpetúan esta narrativa dañina debido a sus propias motivaciones políticas, su falta de comprensión técnica de estos conceptos, o ambos. Según su blog, Smaldone ve su caso como una persecución política, y ahora está preocupado por lo que podría sucederle a él o a otras personas que trabajan en el ámbito de la seguridad informática de la Argentina en el futuro.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4866</post-id>	</item>
		<item>
		<title>A dos años de «La gorra leaks 2.0», un nuevo intento de que la Justicia haga algo</title>
		<link>https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/</link>
					<comments>https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 15 Aug 2021 23:52:22 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4855</guid>

					<description><![CDATA[El 12 de agosto de 2021 se cumplieron dos años de ocurrida «La gorra leaks 2.0», la mayor filtración de datos de la historia argentina, que afectó nada menos que a la Policía Federal Argentina. Transcurrido todo ese tiempo, y luego de 15 allanamientos y 6 detenciones, en la causa no hay ninguna imputación formal &#8230; <a href="https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/" class="more-link">Sigue leyendo <span class="screen-reader-text">A dos años de «La gorra leaks 2.0», un nuevo intento de que la Justicia haga algo</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/lagorraleaks/lagorraleaks2años.jpg" alt="LaGorraLeaks 2.0, el juez Luis Rodríguez y el fiscal Ramiro González" /></div>
<p>El 12 de agosto de 2021 se cumplieron dos años de ocurrida <strong>«La gorra leaks 2.0»</strong>, la mayor filtración de datos de la historia argentina, que afectó nada menos que a la <strong>Policía Federal Argentina</strong>. Transcurrido todo ese tiempo, y luego de 15 allanamientos y 6 detenciones, en la causa no hay ninguna imputación formal contra nadie. Ni siquiera se sabe con exactitud (y de esto da cuenta una investigación de la <strong>Procuraduría de Investigaciones Administrativas</strong>) qué sistemas policiales fueron vulnerados, ni qué información se sustrajo de los mismos. Y yo, que <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">fui falsamente incriminado por la policía</a> (<a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/">de lo que también da cuenta un informe</a> de la <strong>Unidad Fiscal Especializada en Ciberdelincuencia</strong>), sigo insistiendo con la esperanza de que el <strong>juez federal Luis Rodríguez</strong> y el <strong>fiscal federal Ramiro González</strong> hagan de una vez su trabajo, en vez de dejar seguir pasando el tiempo con la esperanza de que la causa prescriba y todo (incluyendo el encubrimiento y los abusos policiales) quede en la nada. Pero parece que estos buenos señores <a href="https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/">no quieren atender razones</a> ni para desvincularme de la causa ni mucho menos para investigar la complicidad policial.</p>
<p><span id="more-4855"></span></p>
<h3>El nuevo escrito</h3>
<p><em><a href="https://archive.org/download/manifiesta_devolucion_publico/manifiesta_devolucion_publico.pdf">(Aquí en formato PDF).</a></em></p>
<p><strong>Señor Juez Federal:</strong></p>
<p><strong>Javier Smaldone</strong>, conjuntamente con mi abogado defensor Pablo Slonimsqui,  en la causa Nº 55.276/2019 caratulada “NN S/VIOLACIÓN DE CORRESPONDENCIA”, que tramita en la Secretaría n° 18 del Juzgado Nacional en lo Criminal y Correccional Federal n° 9, ante V. S. me presento y digo:</p>
<h4>MANIFIESTA</h4>
<p>El <strong>08 de agosto de 2021</strong> se acaban de cumplir <strong>veintidós (22) meses</strong> de que allanaran mi domicilio y secuestraran mis herramientas, llevándose con ellas información sensible e indispensable para mi trabajo. Durante todo este tiempo no hicieron nada, más que dejarlas volverse obsoletas y ocasionarme un perjuicio. Y no parece haber, a juzgar por los movimientos en el expediente, ninguna intención de realizar alguna forma de peritaje sobre su contenido en un futuro cercano. Los oficiales de la Policía Federal que me incriminaron falsamente se salieron con la suya, el daño ya está hecho. <strong>Habida cuenta de ello, habré de solicitar su inmediata devolución.</strong></p>
<p>Desde un primer momento dije a V.S. que la investigación policial en la que se basó la orden de allanamiento era un auténtico mamarracho –no solo informático sino también jurídico–, partiendo de una afirmación comprobable y comprobadamente falsa del subcomisario Carlos Alberto Aguirre (fs. 68). Aunque se me negó tener razón, tuvo que venir un fiscal especializado en delitos informáticos, el Dr. Horacio Azzolin, <strong>un año y medio después</strong> a desglosar punto por punto cada uno de los dislates policiales tendientes a hacerme aparecer como sospechoso (fs. 1681-1692). Ni más ni menos, lo mismo que había hecho yo en mi primera presentación (fs. 1157-1161), y que complementé con otras que ya no me alcanzan los dedos de las manos para contar. Dijo el fiscal Azzolin que <em>“los investigadores habrían tomado ciertos atajos […], efectuando atribuciones en base [a] muchos argumentos genéricos y pocas evidencias concretas”</em> (fs. 1682 vta.). Y definió al intento –lamentablemente exitoso– de involucrarme como <em>“un conjunto de apreciaciones sin rigor científico ni anclaje concreto en elementos objetivos del caso (las evidencias recolectadas, a las que hicimos referencia anteriormente, parecerían dirigir la investigación hacia otras personas), que pretenden vincular a un perfil determinado de persona con un hecho”</em> (fs. 1689), concluyendo además que <em>“<strong>las apreciaciones parecen ser propias de otras épocas</strong>, colisionan con el derecho a la libertad de expresión y no deberían ser tomadas en cuenta como premisas para construir un caso”</em> (fs. 1689). Sí, el titular de la UFECI comparó la investigación realizada por la Policía Federal Argentina con los métodos de las dictaduras militares. Y como si esto fuera poco, también dijo haber recibido amenazas e imágenes de abuso sexual infantil como un nuevo intento de incriminarme (fs. 1692). Más claro, agua.</p>
<p>Pero ahora veo que, <strong>desde hace casi cuatro meses</strong>, andan dando palos de ciego para escribir un exhorto que debería haber sido enviado a la Justicia de los EE. UU. a pocos días de ocurrido el hecho, y que seguramente no tendrá ningún resultado positivo, ya que se pide información  anterior al 7 de agosto de 2019, <strong>hace más de dos años</strong>. Parece que entre un Juzgado Federal Criminal y Correccional y una Fiscalía Federal Criminal y Correccional, pidiendo ayuda a una Unidad Fiscal Especializada en Ciberdelincuencia y hasta a la Policía de la Ciudad de Buenos Aires, tienen terribles problemas para determinar cuál es la hora oficial de la Argentina (Ley 26.350). Hasta el Instituto Geográfico Nacional no paramos.</p>
<p>Mientras tanto, como ya mostré en este expediente (fs. 1665 vta.), mi nombre aparece en los principales medios de prensa de la Argentina –siempre a instancias de “fuentes policiales”– como sospechoso de haber publicado información que puso en riesgo la vida de muchas personas. Por esta situación aún hoy sigo recibiendo insultos y amenazas, no solo a través de las redes sociales, sino por medios directos de contacto como correo electrónico, WhatsApp y Telegram. Nuevamente le recuerdo que, a diferencia de usted, debo ganarme el pan consiguiendo clientes mes a mes, y para ello dependo de mi buena reputación.</p>
<p>Lo que no logro dilucidar, y solo tengo penosas opciones por las que decantarme, es si el Ministerio Público es partícipe de la maniobra policial tendiente a involucrarme, si se trata solo de un rasgo distintivo de su personal el no atender razones, o si enfrento una estructura burocrática que se ha hecho un nudo con su propia incompetencia.</p>
<h4>REITERA &#8211; SOLICITA</h4>
<p>En razón de lo expuesto, de V.S. solicito:</p>
<ol>
<li>Se me devuelvan mis herramientas con mis datos, toda vez que el trámite de lo actuado exhibe sin matices la ausencia de razones que justifiquen su secuestro.</li>
<li>Se me desvincule de esta causa, cesando en la afectación de mi buen nombre y honor.</li>
<li>Se investiguen los ilícitos y omisiones cometidos por el personal de la Policía Federal Argentina en esta causa.</li>
<li>Se investigue lo denunciado por el fiscal Horacio Azzolin respecto de la vinculación con esta causa de la amenaza de muerte recibida y la imagen de abuso sexual infantil intentando incriminarme.</li>
</ol>
<p>Proveer de conformidad será una muestra de racionalidad y SERÁ JUSTICIA.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>. De esta forma, garantiza que nunca se investigará nada de esto.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4855</post-id>	</item>
		<item>
		<title>Más bueno que un hacker</title>
		<link>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/</link>
					<comments>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Fri, 04 Jun 2021 12:32:21 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4847</guid>

					<description><![CDATA[En nuestra existencia digital no hacemos otra cosa que ingresar usuarios y contraseñas alfanuméricas, responder preguntas de seguridad, confiados en que todas esas galerías infinitas de bytes son invulnerables. Pero algunas comunidades con conocimientos informáticos piensan lo contrario: desconfían de todo y meten mano para probarlo. Cuatro casos ocurridos recientemente en la Argentina revelan la &#8230; <a href="https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/" class="more-link">Sigue leyendo <span class="screen-reader-text">Más bueno que un hacker</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p> En nuestra existencia digital no hacemos otra cosa que ingresar usuarios y contraseñas alfanuméricas, responder preguntas de seguridad, confiados en que todas esas galerías infinitas de bytes son invulnerables. Pero algunas comunidades con conocimientos informáticos piensan lo contrario: desconfían de todo y meten mano para probarlo. Cuatro casos ocurridos recientemente en la Argentina revelan la fragilidad del sistema y cómo son los hackers quienes pagan las consecuencias por denunciarlo.</p>
<p><em>Por: <a href="https://twitter.com/FacundoIglesia">Facundo Iglesia</a></em><br />
<em>Ilustraciones: <a href="https://www.instagram.com/panchopepe2000/">Panchopepe</a></em><br />
<em><a href="https://revistacrisis.com.ar/notas/mas-bueno-que-un-hacker">Publicado en Revista Crisis #47</a></em> <a href="https://archive.org/download/mas-bueno-que-un-hacker/m%C3%A1s%20bueno%20que%20un%20hacker.pdf"><em>(Descargar PDF)</em></a><br />
<em>CC ATRIBUCIÓN-NOCOMERCIAL-COMPARTIRIGUAL 2.5 ARGENTINA (CC BY-NC-SA 2.5 AR)</em></p>
<div class="centerpic"><img decoding="async" src="/files/crisis/crisis.jpg" alt="Cabo Landajo" /></div>
<p><span id="more-4847"></span></p>
<p>“Rodrigo, ayudame, un amigo acaba de hackear un banco”, ruega Iván Barrera Oro en octubre de 2019 al abogado Rodrigo Iglesias, habitual defensor de la comunidad hacker. El amigo es Ariel Ortmann (AO), líder de proyectos de Despegar.com, de 26 años entonces.</p>
<p>Un año antes, AO detecta en el Home Banking del Banco Nación (BN) ciertos números que no deberían ser visibles. Agudiza la mirada y verifica que se puede hacer clic derecho, luego “Inspeccionar elemento”, cambiar la cotización al valor deseado, tocar “Comprar” y listo. Incrédulo, contacta por todas las redes sociales a Red Link, la empresa proveedora de la seguridad del banco. Luego de que le respondan por Twitter, lo llama el Gerente de Seguridad Informática: “No vuelvas a hacer pruebas de seguridad porque vamos a tomar acciones legales”. Minutos más tarde, el gerente llama al jefe de AO en Despegar.com para pedir que lo echen.</p>
<p>En septiembre de 2019, ante una frenética subida del dólar tras las PASO, que lo hizo saltar de 46 a 57 pesos, el macrismo aplicó una herramienta que siempre defenestró: un cepo cambiario de hasta 10.000 dólares mensuales. En ese momento un compañero de trabajo le preguntó sobre la vulnerabilidad de la que le había hablado alguna vez. AO probó de nuevo, confiado en que ya lo habrían corregido y se quedó mudo frente a la pantalla: cambió el valor del dólar de 56,95 pesos a 5,695 pesos. Acto seguido, compró y lo vendió a 530,50 pesos. En segundos, obtuvo una ganancia de 667.243,80 pesos.</p>
<p>Días después, el entonces titular del Banco Central, Guido Sandleris, <a href="https://www.pagina12.com.ar/221792-el-banco-central-escracho-a-quienes-saltaron-el-cepo" target="_blank" rel="noopener">publicó la lista de los que se saltaron el cepo</a> y allí figuraba su nombre.</p>
<p>AO presentó espontáneamente a su sucursal del BN un escrito en el que detallaba lo que había detectado. Lo hicieron pasar, lo escucharon atónitos, se lo sellaron y le recomendaron que se buscara un abogado. Él hizo caso.</p>
<p>La denuncia del BN recayó en el fuero penal federal y en primera instancia fue tomada por Claudio Bonadío. Luego de su fallecimiento quedó en manos de Marcelo Martínez de Giorgi. Tras más de un año de incertidumbre, el abogado Rodrigo Iglesias lo llamó: “Ganamos”. La resolución firmada por el juez federal es clara: “La intención no estaba dirigida a causar un perjuicio patrimonial a las arcas del Banco de la Nación Argentina sino a probar las debilidades del sistema informático”.</p>
<p>AO forma parte de una comunidad dispersa que se obstina en descubrir la fragilidad de los sistemas informáticos en los que descansan resortes fundamentales de nuestra democracia. Se los denomina “hackers éticos” o “hackers de sombrero blanco”. Su función es demostrar que con unos pocos clics es posible modificar el precio del dólar, alterar resultados de elecciones, descargar información sobre agentes policiales encubiertos y obtener decenas de miles de números de tarjetas de crédito resguardados por una concesionaria de peaje.</p>
<p>No son teorías conspirativas, son historias que ya ocurrieron en la Argentina.</p>
<h3>Barreras bajas</h3>
<p>Adrián Ruiz (AR) es cordobés, hace veinte años que trabaja en sistemas y está convencido de que no hackeó a nadie: “Usé dos herramientas: la tecla borrar y la tecla enter”. Está en su naturaleza reportar errores en sitios web, pero no le hicieron falta esos conocimientos para acceder a 20 GB de información sensible que cualquiera podría haber descargado.</p>
<p>En junio de 2020 entra al portal de telepeaje para revisar una factura en el sistema de Camino de las Sierras, concesionaria de once casillas de peajes en la red de acceso a Córdoba. Desde 2017 la empresa implementa un sistema de “peaje dinámico” que lee la patente del auto, está adherido al débito automático y promete, como suele ocurrir, “velocidad” para el automovilista apurado. Como no encuentra la factura, Ruiz borra parte de la dirección en la barra del navegador creyendo que eso lo llevaría a una página anterior. No fue así: ante sus ojos se abre un directorio cargado de archivos de texto crudo sin encriptar. Son los datos de 54.000 usuarios, incluidos los suyos: nombre, teléfono, modelo de auto, fecha y hora en los que pasó por cada peaje y número de tarjeta de crédito (aunque sin los códigos de seguridad del reverso). “Era peligroso porque podés saber sus movimientos, a qué hora está la casa deshabitada, podés hacer una segmentación y saber quiénes tienen tarjetas premium y autos de alta gama. Con el número de teléfono, podés hacer secuestros virtuales”, advierte AR a <em><strong>crisis</strong></em>.</p>
<p>Preocupado, envía mails, llama, se comunica por redes sociales, pero no obtiene respuesta. Cuatro meses más tarde, vuelve a ingresar al sistema y comprueba que el error sigue allí. Se comunica con la empresa una vez más y nada. Decide ir a la prensa y, frente la incredulidad general, les muestra la información de los propios periodistas y dueños de los medios en los que declara.</p>
<p>Recién allí lo llaman desde Caminos de las Sierras. Lo primero que hacen las diez personas que lo rodean es ofrecerle todo tipo de explicaciones y disculpas. “Yo soy un usuario y quiero que borren mis datos, nada más”, los corta. Le llevan una computadora y les demuestra la vulnerabilidad. Alguien se levanta y vuelve a los cinco minutos: “Probá ahora”. AR pulsa F5 y la información no está más.</p>
<p>Dos semanas después el fiscal Franco Pilnik, de la Fiscalía Especializada en Cibercrimen de Córdoba, ordena un allanamiento en su casa tras una denuncia de Caminos de las Sierras. “La prueba incorporada indicaba que el denunciado, además de reportar la vulnerabilidad, presuntamente habría descargado la base de datos”, afirma Pilnik a <em><strong>crisis</strong></em>. Durante siete horas, peritos informáticos de la Policía de Córdoba revisan todos los dispositivos de Adrián y su familia, incluyendo las conversaciones de Facebook y WhatsApp, mientras él y sus hijos se quedan encerrados en una habitación.</p>
<p>Pero no es el final: meses después de su paso por los medios, varias personas se comunican con él para contarle sobre otras fallas de seguridad. La más grave: alguien le envía por Twitter una captura del sistema interno que usan los trabajadores de la empresa, indicando una penetración que vuelve a poner la información de los automovilistas en peligro. AR se lo envía al Gerente en Sistemas, que le confirma que efectivamente son usuarios y claves internas. Ante la consulta de <em><strong>crisis</strong></em>, la “respuesta oficial” fue sucinta: “Caminos de las Sierras garantiza a sus usuarios la seguridad de los datos brindados y oportunamente se hizo una denuncia en la Justicia”.</p>
<p>Mientras tanto, la investigación contra AR sigue en curso.</p>
<h3>Vot.ar mal</h3>
<p>Ciudad de Buenos Aires, 2015, año electoral. Macri necesita que Horacio Rodríguez Larreta lo releve en la jefatura de gobierno para que su carrera a la Rosada no se termine en la línea de largada. No será el único reemplazo: ahora, en lugar de meter una boleta de papel en una urna, <a href="https://www.buenosaires.gob.ar/noticias/como-votar-con-la-boleta-unica-electronica" target="_blank" rel="noopener">los electores pulsarán</a> sobre sus candidatos en la pantalla táctil de una computadora (llamada Vot.ar) que imprimirá una boleta con un chip de Identificación de Radiofrecuencia (RFID, por sus siglas en inglés) y las autoridades de mesa escanearán y transmitirán a un centro de cómputos. El nombre es poco original: Boleta Única Electrónica (BUE).</p>
<p>El sistema está a cargo del Grupo Magic Software Argentina (MSA), nacido en 1995 como vendedora en Argentina de la empresa israelí Magic Software Enterprises. El sistema Vot.ar ya se usó en elecciones en Salta, Chaco y Santa Fe. Por la instalación y el mantenimiento de más de 9000 máquinas en 7377 mesas, cobrarán esta vez algo más de 218 millones de pesos (25,4 millones de dólares de la época).</p>
<p>La Fundación Vía Libre y otros investigadores informáticos independientes se oponen a la implementación. Pero el gobierno de CABA insiste. La Defensoría del Pueblo da explicaciones calcadas a los eslogans de Sergio Angelini, CEO de MSA: la máquina que se usa para votar “no es una computadora, es una impresora”, por lo tanto no puede grabar a qué candidato se vota. Pero una misteriosa cuenta de Twitter llamada @fraudevotar comienza a filtrar datos de MSA a cuentagotas: código fuente, manuales y videos para los técnicos que estarán en los centros de cómputos. Es el comienzo de una catarata.</p>
<p>Joaquín Sorianello (JS) tiene 27 años, es cantante, guitarrista, programador y fundamentalmente un <em>nerd</em>. Nada le da más placer que encontrarles fallas a los sistemas informáticos. Cuando la BUE amenaza con instalarse en CABA, donde vive y donde además votará por primera vez, ese juego se convierte en obsesión. Se suma a una investigación colectiva y, con los datos difundidos por la cuenta @fraudevotar, descubren que el sistema es endeble. Las contraseñas de los técnicos, por ejemplo, son sus direcciones de email.</p>
<p>Faltan diez días para las elecciones y desde algún lugar del mundo la cuenta @fraudevotar da el paso definitivo: muestra las credenciales SSL, es decir, las llaves para entrar al sistema de transmisión desde las escuelas a los centros de cómputos, sin necesidad de una contraseña. Desde su Mac, JS ingresa las credenciales filtradas y el sistema se le abre por completo. Tuitea: “No puedo creer lo que estoy viendo”.</p>
<p>Como cualquier otro usuario con esas credenciales, ahora públicas, JS es capaz de derribar el sistema de recuento rápido e incluso de inventar resultados. Esa certeza lo asusta, por lo que llama a un amigo que trabaja en MSA. Luego acude a la prensa. Horas más tarde escucha en Radio Nacional: “Un experto en seguridad informática denuncia vulnerabilidades en el sistema de voto electrónico”.</p>
<p>JS no reveló su identidad, pero tampoco cuidó su privacidad online. La primera señal llega en forma de mensaje directo desde la cuenta @fraudevotar: “Sabemos dónde vivís”. Para descomprimir la paranoia, se toma un avión a su Bariloche natal. A los pocos días, mientras cena con su familia, recibe una llamada: “Policía Metropolitana. Estamos en la puerta de su departamento. Ábranos o la tiramos abajo”. “Es una cama”, piensa y llama al 911 para chequearlo. Se lo confirman: tiene que abrir la puerta o la derriban. JS llama a su novia para que les lleve la llave y los policías recurren a un cerrajero. Finalmente, su novia logra abrirles y los agentes se llevan cuatro computadoras, incluso el Kindle.</p>
<p>El allanamiento fue ordenado por la jueza María Luisa Escrich en el marco de una denuncia que MSA le hace a JS por “daño informático”. El procedimiento causa una paranoia inédita en la comunidad informática. “Hubo gente que rompió discos y algunos se fueron en barco al medio del río. Era la primera vez que pasaba algo así”, recuerda el abogado Rodrigo Iglesias.</p>
<p>El 6 de agosto de 2016, JS es sobreseído. En el medio del proceso, una inmensa campaña de donación le permite comprar equipos nuevos. En el fallo firmado por el fiscal Norberto Brotto, se admite que solo quiso alertar que el sistema de seguridad “era vago y podía ser vulnerado con facilidad”.</p>
<p>Pero JS es apenas un miembro de una comunidad mayor. Javier Smaldone es riocuartense, experto en seguridad informática. Meses antes de las elecciones demuestra que cualquier celular puede leer el chip RFID, lo que facilitaría la compra de votos. Después, Iván Barrera Oro desarrolla un <em>zapper</em>: un aparatito para quemar los chips que se puede ocultar en un paquete de cigarrillos e invalidar una elección sin que haga falta un visible incendio de urnas. Un año después, a Iván lo acusan de “producción y distribución de pornografía infantil”, causa de la que fue sobreseído.</p>
<p>Otro de ellos, Alfredo Ortega, encuentra el <em>bug </em>de multivoto, es decir, un mecanismo que puede cargar múltiples sufragios en una boleta. Para colmo queda demostrada la falacia contenida en “no es computadora, es una impresora” cuando Smaldone hace correr YouTube en una de ellas. Por si fuera poco, en la pericial informática contra JS se constata que también hubo un acceso indebido de una IP de otro imputado que prefiere mantener su anonimato. Desde allí se crearon establecimientos y votos, se cambiaron de lugar las escuelas y se modificó el sistema de contabilidad.</p>
<p><a href="https://www.unsam.edu.ar/tss/el-voto-electronico-como-acto-de-fe/" target="_blank" rel="noopener">Varios de ellos exponen en los medios y en el Congreso</a> contra la BUE, en 2016, cuando un Macri ya presidente intenta implementarla a nivel nacional. La reforma política de Cambiemos naufraga en buena medida por esas presentaciones y muchos están convencidos de que algunos extraños sucesos posteriores fueron la represalia.</p>
<h3>Gorraleaks</h3>
<p>Patricia Bullrich está en un acto de ascensos de las fuerzas de seguridad junto al presidente Macri. <a href="https://www.infobae.com/politica/2017/01/26/hackearon-la-cuenta-de-twitter-de-patricia-bullrich/" target="_blank" rel="noopener">Su Twitter dispara</a>: “Hago de manera oficial mi renuncia como ministra de seguridad”; “Soy una borracha inútil que le queda grande el cargo igual que a @mauriciomacri el cargo de presidente”; “Macri gato”.</p>
<p>La respuesta no se hace esperar: entre el 17 de febrero y el 27 de abril la Policía Federal detiene a Mirco Milski, Martín Horacio Trabucco y a Emanuel Vélez Cheratto. “En Argentina no hay delito sin sanción”, twitea, esta vez sí, la ministra de Seguridad. En simultáneo comienzan a brotar en la red capturas de la bandeja de entrada de <a href="mailto:denuncias@minseg.gov.ar">denuncias@minseg.gov.ar</a>, el correo oficial de la Policía Federal Argentina.</p>
<p>Poco después Javier Smaldone, el riocuartense que colaboró en desenmascarar el voto electrónico en la CABA, twitea sobre las detenciones y recibe un email de alguien que se hace llamar “S” con un archivo <em>zip</em>. Cuando lo abre encuentra 70 megas de PDFs, planillas Excel, audios y archivos Word con informes de seguimiento de la policía, nombres de narcotraficantes investigados y de policías infiltrados en las bandas.</p>
<p>Smaldone hace una copia y la presenta ante el juez federal Sebastián Ramos. En el cierre de su declaración, advierte: “Me preocupa la posibilidad de que las cuentas de correo sensibles de las fuerzas de seguridad puedan ser fácilmente accesibles y que la respuesta oficial de los funcionarios sea negar la situación. Tienen detenidas a dos personas que no tienen nada que ver y el que fue está libre”.</p>
<p>El 27 de mayo de 2017 los archivos aparecen en un repositorio público de GitHub con el nombre de “Gorraleaks”. Exactamente un mes antes, cuando los archivos ya daban vueltas por la Deep Web, mataron a Alan Maximiliano Dolz, agente encubierto de la Policía Federal de 21 años. Cuatro atacantes lo emboscaron en Villa Loyola, en San Martín. Algunos miembros de la comunidad informática se preguntan todavía si ese asesinato habrá tenido que ver con la filtración.</p>
<p>La investigación sobre el hackeo a Bullrich se cierra con Mirco Milski y Emanuel Vélez Cheratto procesados y la apertura de una causa para investigar la filtración de Gorraleaks. Sin embargo, en agosto de 2019 hay una revelación informática todavía más grande: 700 GB de archivos de la policía (actas de allanamiento, declaraciones de testigos, expedientes, información de movimientos de drogas, escuchas) son filtrados en Twitter, Telegram y en la Deep Web.</p>
<p>Smaldone twitea aconsejando a los usuarios no descargar la información y teorizando sobre cómo podría haber sucedido el ataque. Pero la policía ya decidió quiénes serán los culpables. El 10 de octubre Smaldone duerme en la casa de su novia en la CABA cuando tocan la puerta. Por la mirilla observa seis gorras azules con las letras “PFA”. Luego de seis horas de allanamiento le comunican que debe acompañarlos. Lo suben a un móvil, lo esposan y lo mantienen con custodia durante otras seis horas. En el operativo la policía se lleva veintitrés dispositivos.</p>
<p>En el expediente consta que un agente principal de la Federal fue enviado a seguir a Smaldone a Córdoba, Río Cuarto y finalmente a la CABA. En Río Cuarto, su ciudad de residencia, pusieron una cámara de seguridad frente a la casa de sus hijos y en Capital instalaron otra frente al domicilio de una persona vagamente parecida a él. Además, hicieron ciberpatrullaje en su Twitter y trazaron su perfil de “experto en programación, opositor al gobierno y al voto electrónico”.</p>
<p>¿Cómo sucedieron los ataques? Según lo señala Sebastián Davidovsky en su libro <a href="http://www.aikaeducacion.com/entrevistas/sebastian-davidovsky-sobre-su-libro-enganos-digitales-victimas-reales/" target="_blank" rel="noopener"><em>Engaños digitales, víctimas reales</em></a>, el hackeo a Patricia Bullrich se dio cuando le llegó un mail haciéndose pasar por el embajador boliviano y pidiéndole explicaciones sobre declaraciones xenófobas que había dado hacía unos días. Ese correo la redirigió a una página que le pidió los datos de su correo electrónico y ella ingresó.</p>
<p>Por otro lado, el atacante de la Federal usó como puerta de entrada una vulnerabilidad en el servidor de la Superintendencia de Bienestar de la fuerza: la versión de PHP (un lenguaje de <em>scripting </em>para la programación web) del webmail durante las penetraciones de 2017 y 2019 era la 5.6.3 (del 2014), es decir, vieja. No se actualizó ni siquiera tras el primer Gorraleaks, pese a que el juez Ramos ordenó en mayo de 2017 al jefe de la Federal de entonces, Néstor Roncaglia, que adoptara “las máximas medidas de seguridad posibles para resguardar la información sensible”.</p>
<p>¿La seguridad del Ministerio y de la Policía Federal mejoró desde ese momento? No parece. A menos de 24 horas de asumir en 2019, <a href="https://www.perfil.com/noticias/politica/le-hackearon-la-cuenta-a-sabina-frederic-la-ministra-de-seguridad.phtml" target="_blank" rel="noopener">la cuenta de Twitter de la ministra de Seguridad Sabina Frederic publica</a>: “Encontramos cajas de vino en la oficina de Bullrich, las vamos a sortear a nuestros seguidores”.</p>
<h3>Resetear la república</h3>
<p>Seis años después del allanamiento, Joaquín Sorianello admite a <em><strong>crisis </strong></em>que sufre de estrés postraumático: “Hoy no participo tanto de la comunidad, estoy más guardado, ya no soy extrovertido como antes”. También extremó su seguridad informática tras casarse y tener hijos.</p>
<p>Javier Smaldone sigue activo en la comunidad informática y en Twitter, donde comparte detalles de la investigación en su contra por el Gorraleaks. Hace poco cambió de estrategia legal: como todavía no lo imputaron, pidió que lo hicieran “así me puedo defender”.</p>
<p>Adrián Ruiz no buscó abogado porque está convencido de que la Justicia no avanzará. “Yo no soy un hacker”, aclara a <em><strong>crisis</strong></em>.</p>
<p>Ariel Ortmann no volverá a reportar vulnerabilidades en sitios estatales argentinos, porque “uno actúa para que robustezcan sus sistemas y la termina pasando mal. Pero hace poco encontré un error en una plataforma internacional y usé su sistema para reportarlo. Me respondieron en el día con la mejor onda y me premiaron”.</p>
<p>Muchos <em>hackers buenos</em> se dejan llevar por la curiosidad a pesar del peligro y siguen señalando fallas. A veces con ánimos de corregir el sistema. Y otras para exponer sus engranajes y exigir un reseteo total.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4847</post-id>	</item>
		<item>
		<title>Epílogo judicial</title>
		<link>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/</link>
					<comments>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 18 May 2021 20:32:43 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4805</guid>

					<description><![CDATA[El 8 de octubre de 2019 fui despertado por efectivos de la Policía Federal Argentina que venían con una orden de allanamiento. Después de revisar todo el lugar y secuestrar computadoras, celulares, tarjetas de memoria, tablets, computadoras y otros dispositivos electrónicos (la mayoría no eran míos), me llevaron detenido y me retuvieron por unas cuántas &#8230; <a href="https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/" class="more-link">Sigue leyendo <span class="screen-reader-text">Epílogo judicial</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/epilogo/epilogo.jpg" alt="Epílogo" /></div>
<p>El 8 de octubre de 2019 fui despertado por efectivos de la Policía Federal Argentina que venían con una orden de allanamiento. Después de revisar todo el lugar y secuestrar computadoras, celulares, tarjetas de memoria, tablets, computadoras y otros dispositivos electrónicos (la mayoría no eran míos), <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">me llevaron detenido y me retuvieron por unas cuántas horas</a>. Aunque no tuve absolutamente nada que ver con el hecho investigado (la filtración conocida públicamente como <em>«La Gorra Leaks 2.0»</em>), y a diferencia de <a href="https://blog.smaldone.com.ar/2017/03/09/patricia-bullrich-y-el-ciberpatrullaje/">la vez anterior que trataron de incriminarme</a>, esta vez consiguieron que un juez firmara una orden de allanamiento sin siquiera revisar el motivo de la sospecha (<a href="https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/">así de fácil es violar un domicilio en la Argentina</a>).</p>
<p>Primero envié tres escritos al juez (<a href="https://archive.org/download/presentacion_smaldone/presentacion_smaldone.pdf" target="_blank" rel="noopener">[1]</a>, <a href="https://archive.org/download/ampliacion_completa/ampliacion_completa.pdf" target="_blank" rel="noopener">[2]</a> y <a href="octubre" target="_blank" rel="noopener">[3]</a>), que fueron prácticamente ignorados. A mi reclamo se sumaron <a href="https://blog.smaldone.com.ar/2019/11/02/comunicado-organizaciones-de-derechos-humanos-rechazan-medidas-arbitrarias-contra-el-investigador-en-seguridad-digital-javier-smaldone/">varias ONGs</a> (<a href="https://blog.smaldone.com.ar/2019/12/18/grupos-de-la-sociedad-civil-piden-proteccion-para-los-defensores-de-los-derechos-digitales/">dos veces</a>). Luego <a href="https://blog.smaldone.com.ar/2020/02/23/el-cuento-de-la-buena-pipa-judicial/">apelé ante la Cámara</a>, que confirmó todo lo actuado por el juez y por la policía. Luego de más de un año sin ningún avance en la causa ni en mi situación personal, envié tres escritos más al juez y al fiscal (<a href="https://archive.org/download/pedido_smaldone_publico/pedido_smaldone_publico.pdf" target="_blank" rel="noopener">[4]</a>, <a href="https://archive.org/download/amplia_pfa_publico/amplia_pfa_publico.pdf" target="_blank" rel="noopener">[5]</a> y <a href="https://archive.org/download/manifiesta_solicita_aaip_publico/manifiesta_solicita_aaip_publico.pdf" target="_blank" rel="noopener">[6]</a>). Esta vez los ignoraron completamente. Ni siquiera me respondieron.</p>
<p>La situación solo cambió hace unos días, cuando el fiscal Horacio Azzolin de la Unidad Fiscal Especializada en Ciberdelincuencia emitió <a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/">un informe que resalta la persecución de la que fui objeto</a>. También a este escrito respondí (<a href="https://archive.org/download/manifiesta_ufeci_publico/manifiesta_ufeci_publico.pdf" target="_blank" rel="noopener">[7]</a>), resaltando las coincidencias con lo que vengo afirmando desde el primer momento. Hasta ahora, tampoco el juez ni el fiscal dijeron nada.</p>
<p>Hace unos días decidí enviar un último escrito. Ya ni siquiera con la esperanza de que lo lean ni, mucho menos, de que sirva de algo. En el expediente y en el llamado «legajo de prueba» (una especie de expediente paralelo, al que ni siquiera pude acceder en su totalidad) está la evidencia de que la Policía Federal Argentina ocultó un hecho gravísimo, que venía ocurriendo desde hacía más de dos años y que solo reconoció —a medias— al hacerse público. A continuación, el escrito que presenté, a modo de epílogo de esta farsa de investigación policial y judicial, al menos por mi parte (<a href="https://archive.org/download/epilogo_publico/epilogo_publico.pdf" target="_blank" rel="noopener">también en formato PDF</a>).</p>
<p><span id="more-4805"></span></p>
<h3>Epílogo 👋</h3>
<p><strong>Señor Juez Federal:</strong></p>
<p><strong>Javier Smaldone</strong>, DNI Nº █████████, con el patrocinio de mi abogado defensor Pablo Slonimsqui, en autos caratulados “N.N. Y OTROS S/VIOLACIÓN DE CORRESPONDENCIA, INTIMIDACIÓN PUBLICA Y VIOLACIÓN SIST. INFORMÁTICO. ART. 153 BIS 1° PÁRRAFO. DENUNCIANTE: LA ROCCA, MARIO Y OTROS”, expediente Nº 55276/2019 que tramitan ante el Juzgado Nacional en lo Criminal y Correccional Federal N° 9, Secretaría N° 18, manteniendo el domicilio constituido en ████████████████████ ███████████████ de esta Ciudad Autónoma de Buenos Aires (domicilio electrónico ████████████), ante V.S. respetuosamente digo:</p>
<h4>1. Sobre mi participación en los hechos</h4>
<p>Habiendo presentado a la fecha diez (10) escritos en el expediente de esta causa, considero que ha quedado ampliamente probado mi total ajenidad a los hechos que aquí se investigan, a pesar de no haber tenido hasta ahora ninguna respuesta satisfactoria a mis pedidos.   Ha pasado más de un año y medio desde que fui allanado por la policía en el domicilio de mi pareja y luego detenido. Ambos fuimos despojados de nuestras herramientas e información de trabajo —a ella tardaron quince (15) meses en devolvérselas, yo todavía sigo esperando. Mi pareja, mis hijos y yo fuimos vigilados e investigados hasta el abuso por parte de los investigadores policiales, que no pudieron exhibir un solo elemento objetivo que me relacione ni con los hechos ni con los otros supuestos sospechosos. Y como si esto fuera poco, gracias a “fuentes policiales” mi nombre apareció en los medios nacionales bajo la sospecha de ser el organizador de una organización criminal que puso en riesgo al personal de las fuerzas de seguridad y sus familias, con el consiguiente perjuicio personal y laboral, ya que soy un profesional independiente que depende de su imagen pública para ganarse el pan.</p>
<h4>2. Sobre el legajo de prueba</h4>
<p>Habiendo podido acceder a los primeros ocho (8) cuerpos del legajo de prueba conteniendo parte de la investigación policial, he encontrado mucha más evidencia de las mentiras vertidas y las maniobras realizadas por efectivos de la Policía Federal Argentina tendientes a incriminarme falsamente. Además, encontré nuevos elementos que muestran claramente que he sido objeto de una persecución maliciosa y malintencionada por parte de los investigadores de este caso.</p>
<h5>2.1. Falta de investigación inicial</h5>
<p>Lo primero que llama la atención es que la investigación policial formalmente se inició el 12 de agosto de 2019 (carátula policial y fs. 01 del legajo de prueba), cuando los hechos investigados fueron denunciados el 30 de julio de 2019 y ocurrieron unos días antes de esta última fecha. ¿Qué hicieron los investigadores durante esas dos semanas? ¿Nada? O, si lo hicieron, ¿por qué no consta en el legajo de prueba? ¿Se decidieron a investigar un hecho que ya al momento de la denuncia era notoriamente grave solo cuando la filtración tomó estado público —coincidentemente— el mismo 12 de agosto de 2019? Este vacío en la investigación es consistente con lo ya expresado y documentado por esta parte en el inciso III del escrito que consta a fs. 1665-1670 respecto de la grave omisión en la denuncia inicial de los hechos ocurridos, esto es, la vulneración de servidores internos de la Policía Federal Argentina, desde los cuales los atacantes obtuvieron el grueso de la información que luego resultara publicada.</p>
<p>Como lo reflejó el periodista Sebastián Davidovsky en el capítulo de su libro que dedica a los hechos investigados en esta causa, citando las palabras de uno de los investigadores policiales: <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/">“Le tocaron el culo al propio jefe, a Néstor Roncaglia. No tenemos margen para no hacer nada”</a>. Todo indica que desde ocurrido el ataque informático hasta hecha pública la filtración eso es exactamente lo que hicieron. Nada.</p>
<h5>2.2. Mi introducción en el expediente</h5>
<p>El legajo de prueba confirma algo que ya hice notar en el expediente de esta causa. Mi nombre —que hasta ese punto no figuraba directa ni indirectamente en las investigaciones— fue introducido por el <strong>subcomisario Carlos Alberto Aguirre</strong> en su informe del 15 de agosto de 2019 (fs. 159-160 del legajo de prueba), cuando dijo que:</p>
<blockquote>
<p><em>“Ante esta situación habiéndose comprobado la autoría de los autores involucrados en el hecho del hackeo a la cuenta de Twitter de la Ministra en el año 2.017, y la capacidad técnica que estos presentan para llevar a cabo los presentes hechos, y habiendo encontrando publicaciones donde se adjudican estos al mismo tiempo, se considera a estos como posibles responsables del hecho tratandose de las siguientes personas: R.D.M.M […] E.V.C [&#8230;] JAVIER SMALDONE [&#8230;]</em></p>
<p><em>Por último y en base a la investigación de las maniobras efectuadas en el año 2.017, se pudo observar mediante fuentes abiertas publicaciones de autos de procesamiento referidos a la causa del hackeo a la cuenta de Twitter de la Ministra de Seguridad, donde se hace referencia a un tercer involucrado en dicha maniobra bajo el usuario @Capitan_Alfa, usuario bajo el nombre de A.E.F.”</em></p>
</blockquote>
<p>La realidad es que no hay ninguna publicación en la que yo me adjudique ningún tipo de participación en los hechos investigados —solo tweets poniendo de manifiesto la gravedad de lo ocurrido. Y con respecto a la causa por el hackeo a la por entonces ministra Patricia Bullrich (CFP 1033/2017, Juzgado Nacional en lo Criminal y Correccional Federal Nº 2), la misma aún no ha sido juzgada y tiene como únicos procesados a los mencionados M.M y V.C.</p>
<p>De hecho, en el auto de procesamiento en el que el <strong>subcomisario Aguirre</strong> dice haberse basado <a href="https://www.cij.gov.ar/nota-25080-El-juez-Ramos-proces--a-un-imputado-por-el--hackeo--a-la-cuenta-de-Twitter-de-la-ministra-Patricia-Bullrich.html">puede leerse claramente</a> que nunca hubo una imputación hacia mi persona. Y no solo eso, sino que en dicha causa aporté prueba y me fue tomada declaración testimonial, como puede verse en la copia aportada por mí a fs. 1162-1164 en el expediente de marras. Recordemos que dos días antes de presentado el informe del <strong>subcomisario Aguirre</strong>, el 13 de agosto de 2019, prestó declaración en sede judicial el subcomisario Claudio Ricardo Ramos (fs. 31-32 del expediente), en presencia del propio <strong>Aguirre</strong>, y solo mencionó como sospechosos a M.M y a V.C.</p>
<p>¿Qué más debo hacer para demostrar que el <strong>subcomisario Carlos Alberto Aguirre</strong> a sabiendas me incriminó falsamente, inventando no solo mi participación sino además mi culpabilidad en los hechos acaecidos en 2017? Si hasta cometió un error revelador al introducir un cuarto sospechoso llamándolo <em>“tercer involucrado”</em>, redacción seguramente anterior al añadido de mi nombre a la lista.</p>
<h5>2.3. Las cámaras secretas de vigilancia</h5>
<p>A fs. 433 vta. del expediente se dice que el personal policial instaló cámaras de vigilancia frente a mi domicilio en la ciudad de Río Cuarto, donde viven mis hijos. A fs. 1063 del legajo de prueba puede verse una orden firmada por el <strong>subcomisario Aguirre</strong> donde <em>“se solicita implantar un sistema de Video-Vigilancia encubierto sobre el domicilio de la calle █████████████ N.º 1236, de la Ciudad Autónoma de Buenos Aires”</em>, lugar donde los investigadores policiales vieron ingresar a alguien que creyeron se trataba de mí, luego de deambular varios días por las calles en un área de ocho manzanas. Sí, me confundieron con otra persona y pusieron una cámara oculta frente a su domicilio.</p>
<p>¿Cuál era el interés de quienes investigaban un delito informático ocurrido meses antes de tener filmaciones de la puerta de mi vivienda? ¿Qué urgencia los llevó a poner una cámara frente al edificio de alguien que ni siquiera se molestaron en verificar que realmente fuera yo? Aún luego de revisar ocho (8) cuerpos del legajo de prueba, no puedo encontrar cuál es la hipótesis policial sobre mi participación en los hechos.</p>
<h5>2.4. Solicitud de datos a Whatsapp</h5>
<p>Una de las medidas que se tomó conmigo —y no con otros de los investigados— fue la solicitud de todos los datos de la cuenta asociada a mi número telefónico en el sistema WhatsApp (fs. 1319 del legajo de prueba). Sin embargo en el mismo legajo pueden verse una gran cantidad de mensajes de este sistema, así como también referencias a cuentas de otros números telefónicos, producto de peritajes y otras medidas de prueba (ver por ejemplo, fs. 233 vta., 241, 312, 858 vta., 1412 vta., 1427, 1438, 1462 a 1468).</p>
<p>¿Por qué no se pidió a WhatsApp información sobre estos números? ¿Por qué se pidió sobre el mío, aún cuando en todo lo actuado no aparece ni una sola mención a un mensaje de WhatsApp enviado o recibido por mí? Tal parece que a los investigadores policiales solo les interesaba la información de mi cuenta y la de nadie más. Una nueva muestra de la arbitrariedad con que se condujeron.</p>
<h5>2.5. Solicitud de datos de la tarjeta SUBE</h5>
<p>Otra medida dispuesta solo respecto de esta parte —y de ningún otro investigado— fue la obtención de información sobre el uso de la tarjeta de transporte público SUBE, mediante la cual se intentó averiguar mis desplazamientos en la ciudad de Buenos Aires. Aquí los investigadores policiales, además, hicieron aparecer (a fs. 1302 del legajo de prueba) el nombre completo y el número de documento de mi pareja.</p>
<p>¿De dónde lo obtuvieron? ¿Por qué no figura antes en ningún lugar del legajo de prueba? ¿Mediante qué medida de vigilancia lograron determinar con precisión mi relación con ella y sus datos personales?</p>
<h5>2.6. Las redes Wi-Fi como indicio</h5>
<p>En el informe policial incluido a fs. 433 vta. (que no se encuentra en la parte del legajo de prueba al que tuve acceso) se dice que, aludiendo a mi domicilio en Río Cuarto, que <em>“una de las señales de Wi Fi próximas al domicilio investigado, podrían vincularse con el símbolo de los atacantes [S]”</em>. Aún entendiendo que para alguien ignorante de informática esto pudiera representar algún grado de sospecha, la realidad es que cuando examinamos las fs. 681 y 682 del legajo de prueba encontramos las siguientes fotografías, que supuestamente muestran las redes Wi-Fi próximas a mi vivienda:</p>
<div class="centerpic"><img decoding="async" src="/files/epilogo/wifi.jpg" alt="Redes Wi-Fi cercanas a mi domicilio" /></div>
<p>¿Cuáles de estos nombres <em>“podría vincularse con el símbolo [S]”</em> y de qué manera? Ni más ni menos, otra tomadura de pelo de los investigadores policiales tendiente a engañar a V.S. haciéndome parecer sospechoso. (Un detalle adicional: mi red Wi-Fi tenía como nombre por aquel entonces “tuxland”, que no aparece en las capturas policiales).</p>
<h5>2.7. Los supuestos vínculos telefónicos</h5>
<p>Con respecto a los supuestos vínculos entre mi número de teléfono y el de otros investigados, mencionados a fs. 1534 vta. del legajo de prueba, como ya dije en mi escrito del día 23 de abril de 2021, los investigadores policiales nunca precisan qué entienden por “vínculo”. Sospecho fuertemente que se trata de una relación espuria, intentando vincular dos números telefónicos transitivamente a través de un tercero con el cual han establecido —recibido o realizado— llamadas. Como bien afirmó el fiscal Horacio Azzolin al analizar este punto: <em>“hablar por teléfono no debería, desde nuestro punto de vista, ser el único elemento objetivo para vincular personas”</em>. Mucho menos debería serlo el tener un número de contacto en común que bien podría ser el de un call center o de un prestador de servicios.</p>
<p>En el informe policial que consta a fs. 1534-1535 del legajo de prueba se dice que el personal policial <em>“hace entrega a la instrucción del resultado obtenido, el cual se guardó en UN (1) CD, para poder observar con mayor claridad y realizar el correspondiente análisis por parte del personal abocado a la pesquisa”</em>. Además, en dicho informe se menciona la existencia de tres (3) diagramas y otros tres (3) informes sobre los entrecruzamientos telefónicos realizados, ninguno de los cuales está incluido en la porción del legajo de prueba a la que tuve acceso. No contando con dichos elementos no puedo determinar precisamente qué tipo de vinculación con otros autores de la causa intentaron falazmente sugerir.</p>
<h5>2.8. Mi interés por el sistema electoral</h5>
<p>A fs. 215 vta. del legajo de prueba encuentro algo realmente alarmante e inadmisible. Dicen los investigadores policiales:</p>
<blockquote>
<p><em>“En el caso de @Mis2centavos, es un usuario con gran actividad en la Red social TWITTER, quien mayormente muestra su descontento con el gobierno actual, el sistema de recuento de votos y realiza algunos comentarios referentes al hackeo de #Lagorraleaks.</em></p>
<p><em>Con lo que respecta puntualmente en el dia de ayer a la noche, realiza un comentario alrededor de las 19:49 pm objantando que por una hora estara ocupado realizando un nota en su blog (la cual posteriormente finalmente la subio). Cabe mencionar, que paralelamente a esto, horas antes en el grupo de Telegram el administrador manifestaba que se encontraba organizando el ataque masivo.”</em></p>
</blockquote>
<p>Luego, a fs 216 del legajo de prueba, adjuntan una captura del siguiente tweet:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Acá va el boludo a desperdiciar 1 hora. <a href="https://t.co/kdR56Hhtb4">https://t.co/kdR56Hhtb4</a></p>
<p>&mdash; Javier Smaldone (@mis2centavos) <a href="https://twitter.com/mis2centavos/status/1162496682149515264?ref_src=twsrc%5Etfw">August 16, 2019</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p>Haciendo caso omiso a las múltiples ofensas al idioma español, es realmente grave que para los efectivos de la Policía Federal Argentina sea motivo de sospecha que un ciudadano muestre su descontento con el gobierno y que dedique parte de su tiempo a preocuparse y ocuparse del sistema electoral, pilar del sistema democrático. ¿Resulta de algún modo sospechoso que yo estuviera escribiendo —de <em>motu proprio</em>, sin remuneración ni recompensa alguna— un artículo sobre las elecciones nacionales que acababan de realizarse, a la vez que alguien por ahí anduviera amenazando con atacar a la policía? ¿O es, más bien, todo lo contrario? ¿No me muestra eso —además de como un ciudadano comprometido— como alguien que estaba ocupado en cosas más importantes que asustar a la Policía Federal Argentina? La realidad es que incluir esto como un indicio en mi contra, de lo único que habla es de la actitud poco democrática de ciertos elementos dentro de esa fuerza y de su animosidad contra mí.</p>
<p>En honor a la brevedad, omitiré referirme aquí a los dislates del informe policial que consta a fs. 515-532 del expediente (pero que desafortunadamente no aparece en la parte del legajo de prueba al que se me dio acceso). Además, los argumentos falaces esgrimidos por los investigadores en esa pieza vergonzosa ya fueron expuestos como tales en el informe presentado a fs. 1681-1692 por la Unidad Fiscal Especializada en Ciberdelincuencia. Pero habiendo repasado (parte de) la investigación policial en detalle, no puedo dejar de recordar las palabras allí vertidas por el fiscal Horacio Azzolin respecto de las maniobras de la Policía Federal Argentina tendientes a incriminarme: <em>“parecen ser propias de otras épocas”</em>. La referencia al tweet y a mi artículo sobre las elecciones refuerza esa apreciación.</p>
<h5>2.9. El resto del legajo de prueba</h5>
<p>Es notable —y angustiante, y preocupante— ver que allá por el 24 de septiembre de 2019, cuando el expediente judicial aún no completaba su tercer cuerpo, el legajo de prueba con la investigación policial ya sumaba ocho (8) cuerpos terminados. Y me inquieta de sobremanera con qué podría encontrarme de tener acceso al resto. Aunque —y seguiré insistiendo en esto— tengo la certeza de que no hallaría algo que realmente justifique una sospecha fundada para proceder al allanamiento que fue ordenado el día 3 de octubre de 2019.</p>
<h4>3. La confesión de la Policía Federal Argentina</h4>
<h5>3.1 El reconocimiento de un hecho anterior</h5>
<p>El legajo de prueba contiene un elemento  novedoso y asombroso, que al parecer no fue notado ni por los instructores de esta causa ni por la Unidad Fiscal Especializada en Ciberdelincuencia. A fs. 591-592 del mismo consta una nota enviada por personal de la Superintendencia de Bienestar de la Policía Federal Argentina a los efectivos policiales Diego Hernán Vituzzi, Gonzalo Fabián Danier y Claudio Ricardo Ramos el <strong>21 de agosto de 2019</strong>, donde se lee:</p>
<blockquote>
<p><em>“Se pone en conocimiento sobre los hechos de público conocimiento acerca de la reciente publicación de tres bases de datos de esta Superintendencia publicadas con fecha 19 de Agosto del corriente año (Captura de la publicación embebida). Las mismas se encontraban alojadas en el servidor web que fue vulnerado en la ocasión anterior. Ni bien tuvimos conocimiento del primer hurto de información tomamos la acción inmediata de sacar de internet todos nuestros servicios con el fin de evaluar vulnerabilidades evitando que continúen en él. Estas tres bases de datos son aplicaciones menores del servidor que ya se encontraban en su poder y decidió publicarlas un tiempo después.</em></p>
<p><em>MYSQL 170717 .SQL: Esta base de datos se utilizó para realizar encuestas en el año 2017.<br />
PFA WEB Bienestar .SQL: Esta base de datos también data del año 2017 [&#8230;]”</em></p>
</blockquote>
<p>La policía reconoce aquí que algunas de las bases de datos filtradas y luego publicadas <em>“se encontraban alojadas en el servidor web que fue vulnerado en la ocasión anterior”</em>. ¿Cuál fue <strong><em>“la ocasión anterior”</em></strong> en que se vulneró un servidor web de la Superintendencia de Bienestar, el <strong><em>“primer hurto”</em></strong>? Tal parece que fue allá por el año 2017. ¿Hubo alguna denuncia judicial al respecto? Por lo pronto, no se hizo referencia alguna a este hecho precedente en ningún lugar del expediente de marras (apenas esta nota perdida en medio de un extensísimo “legajo de prueba”).</p>
<h5>3.2 La advertencia de 2017</h5>
<p>Recordemos que a comienzos de 2017 ocurrió primero un “hackeo” de la cuentas de Twitter y de correo electrónico oficial de la por entonces Ministra de Seguridad Patricia Bullrich y luego la vulneración de cuentas oficiales de la Policía Federal Argentina. En dicha oportunidad, además de prestar declaración testimonial en la causa CFP 1033/2017 (ver fs. 1162-1164), presenté prueba sobre este último punto.</p>
<p>En el adjunto del escrito presentado por la defensa de V.C. el día 8 de abril de 2021 puede verse una orden emitida el 9 de mayo de 2017 por el juez instructor de la causa CFP 1033/2017, dirigida al por entonces Jefe de la Policía Federal Argentina, Comisario General Néstor Ramón Roncaglia, instruyéndole <em>“que, con carácter de muy urgente, se adopten las máximas medidas de seguridad posibles para resguardar la información sensible contenida en sistemas y/o servidores electrónicos de esa policía federal”</em>.</p>
<p>En el informe policial IF-2019-80081802-APN-SCIB#PFA del 4 de septiembre de 2019, que consta a fs. 1702-1707, la Superintendencia de Bienestar reconocía respecto de la información filtrada <em>“pudimos concluir que esta información fue obtenida mediante la inyección de código PHP que tuvo lugar en una vulnerabilidad del PHP 5.6.3 de panel webmail”</em>. La conclusión inevitable —como ya expliqué y documenté a fs. 1677-1678— es que a la fecha de ocurridos los hechos investigados (julio de 2019), el servidor web de la Superintendencia de Bienestar utilizaba software vulnerable que databa de noviembre de 2014. No adoptaron las máximas medidas de seguridad, ni tampoco las mínimas. La Policía Federal Argentina desoyó hasta la orden de un juez federal respecto de actualizar sus servidores.</p>
<h5>3.3 El ocultamiento y la persecución</h5>
<p>El 30 de julio de 2019, al presentar la denuncia judicial por el ataque sufrido, la Policía Federal no dijo lo que era evidente ya en ese momento y de ninguna manera podían desconocer: que servidores de la Superintendencia de Bienestar habían sido vulnerados y los atacantes habían extraído cuantiosa información de ellos. No podían decirlo, porque no lo dijeron cuando ocurrió en el año 2017 y porque tampoco escucharon la voz de alerta de la Justicia Federal.</p>
<p>¿Y qué hizo luego la Policía Federal Argentina? Nada. Por espacio de dos semanas, como muestran claramente tanto el expediente como el legajo de prueba, no se investigó. Hasta que el 12 de agosto de 2019 los datos previamente filtrados —incluso algunos del ataque de 2017— fueron publicados en Internet. ¿Y cuál fue la primera medida que tomaron entonces? Intentar inculpar a quien desde hacía más de dos años alertaba sobre el estado de abandono de sus servidores y el encubrimiento de los ataques y las filtraciones ocurridas. Esto es lo que dije en la red social Twitter a pocas horas de conocerse públicamente la filtración (algo que la policía nunca incluyó en sus extensos informes ocupándose de mis tweets):</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">¿Por qué aparece la filtración de 700 Gb de datos de <a href="https://twitter.com/hashtag/LaGorraLeaks?src=hash&amp;ref_src=twsrc%5Etfw">#LaGorraLeaks</a>? Porque durante 2 años, <a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> y la <a href="https://twitter.com/PFAOficial?ref_src=twsrc%5Etfw">@PFAOficial</a> no hicieron NADA. Abro hilo. 👇</p>
<p>&mdash; Javier Smaldone (@mis2centavos) <a href="https://twitter.com/mis2centavos/status/1161057262321983488?ref_src=twsrc%5Etfw">12 de agosto de 2019</a></p></blockquote>
<p>Acto seguido, el 15 de agosto de 2019 en el informe de fs. 67-68 el <strong>subcomisario Carlos Alberto Aguirre</strong> me sindicó como sospechoso de este nuevo ataque, llegando al extremo de inventar que yo había sido el autor del ocurrido en el año 2017.  Y luego siguió la consabida farsa de investigación policial, que en base a mentiras, conjeturas descabelladas, asociaciones ridículas y alusiones a mis opiniones políticas pretendieron justificar mi allanamiento, detención —lamentablemente, con todo éxito— y una imputación que a más de un año y medio todavía no ha podido ser formulada. Todo con el único objetivo de amedrentarme. La conocida estrategia de matar al mensajero, sobre la que se explayó debidamente el fiscal Horacio Azzolin en el informe de la UFECI de fs. 1681-1692, donde además denunció haber recibido amenazas de muerte e imágenes de abuso sexual infantil como parte del intento de incriminarme.</p>
<h4>4. Para finalizar</h4>
<p>No habiendo ningún elemento objetivo que me vincule de forma alguna con los hechos investigados en esta causa, ni siquiera con alguno de los demás investigados, es inadmisible que aún me encuentre en este expediente y que se continúe privándome de mis herramientas de trabajo y mis datos, prolongando además la afectación de mi buen nombre y honor.</p>
<p>A mi entender la filtración de datos de la Policía Federal Argentina —la mayor de la que se tenga noticia en nuestro país a la fecha— constituye un hecho gravísimo, pero también lo es el ocultamiento realizado por efectivos de esta fuerza de forma continuada desde los sucesos del año 2017. Y esto resulta agravado por las técnicas utilizadas por la policía para, además, intentar incriminar a alguien que desde el primer momento alerta públicamente sobre las posibles consecuencias de la inacción y el encubrimiento. Todo esto con maniobras que —y uso nuevamente las palabras del titular de la UFECI— <em>“parecen ser propias de otras épocas”</em>.</p>
<p>Tener presente lo expuesto, <strong>SERÁ JUSTICIA</strong>.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4805</post-id>	</item>
		<item>
		<title>Un fiscal especializado me da la razón sobre «La Gorra Leaks 2.0» y la Policía Federal, y denuncia amenaza de muerte</title>
		<link>https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/</link>
					<comments>https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 25 Apr 2021 23:50:01 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4788</guid>

					<description><![CDATA[El titular de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), Horacio Azzolin presentó recientemente un informe donde evalúa la investigación llevada a cabo por la Policía Federal Argentina en el marco de la causa por la filtración de datos conocida como «La Gorra Leaks», en la cual resulté allanado y detenido, siendo privado además de &#8230; <a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/" class="more-link">Sigue leyendo <span class="screen-reader-text">Un fiscal especializado me da la razón sobre «La Gorra Leaks 2.0» y la Policía Federal, y denuncia amenaza de muerte</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/ufeci/gorraleaks.jpg" alt="La Gorra Leaks 2.0" /></div>
<p>El titular de la <a href="https://www.mpf.gob.ar/ufeci/" target="_blank" rel="noopener">Unidad Fiscal Especializada en Ciberdelincuencia</a> (<strong>UFECI</strong>), <a href="https://twitter.com/horacioazzolin" target="_blank" rel="noopener">Horacio Azzolin</a> presentó recientemente un informe donde evalúa la investigación llevada a cabo por la <a href="https://twitter.com/PFAOficial" target="_blank" rel="noopener">Policía Federal Argentina</a> en el marco de la causa por la filtración de datos conocida como <strong>«La Gorra Leaks»</strong>, en la cual resulté allanado y detenido, siendo privado además de mis herramientas de trabajo. En el mismo, además de poner de manifiesto lo pésimamente actuado por los efectivos policiales y cómo se montó una sospecha sobre mí de una forma totalmente arbitraria, también denuncia amenazas de muerte y el envío de imágenes de abuso sexual infantil, como un nuevo intento de incriminarme.</p>
<p>Para entender el contexto, puede revisar mi artículo <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">«Allanado y detenido por tuitear»</a> y el <a href="https://archive.org/download/ciberpatrullaje/ciberpatrullaje.pdf" target="_blank" rel="noopener">informe de <em>«ciberpatrullaje»</em></a> que la Policía Federal Argentina envió al juez para acusarme. A continuación, los fragmentos más relevantes del informe de la <strong>UFECI</strong> (el resaltado es añadido por mí).</p>
<p><span id="more-4788"></span></p>
<h3>Sobre la investigación de la Policía Federal Argentina</h3>
<blockquote>
<p>En lo que respecta a la publicación de la información, el medio utilizado (TOR) no revela información o identificadores de interés para su análisis, aunque los autores se valieron también de diversos canales de difusión, concretamente, el usuario de Twitter @lagorraleaks y el usuario de Telegram @gorraleaks.</p>
<p>Estos elementos serían el punto de partida para el desarrollo de las líneas de investigación que permitieron —y permitirán— incorporar información relevante para el esclarecimiento del caso y la individualización de los posibles responsables de la maniobra.</p>
<p>En ese sentido, como en toda investigación que se precie de tal, el caso sólo debería construirse a partir de evidencias objetivas que se obtengan de la reconstrucción del hecho. Esto implica recolectar toda la evidencia digital posible y, a partir de ella, recorrer un camino muchas veces difícil, para intentar atribuir el hecho a un individuo o grupo de individuos.</p>
<p>Algunos de esos caminos se recorrieron en la causa y otros parece que se abandonaron sin razón. Además, <strong>los investigadores habrían tomado ciertos atajos en ese recorrido, efectuando atribuciones en base [a] muchos argumentos genéricos y pocas evidencias concretas; esa senda debería abandonarse</strong>.</p>
<p>[&#8230;]</p>
<p>Cabe señalar que el caso analizado tomó rápidamente estado público, por lo que no sorprende que una gran cantidad de personas relacionadas con dichos sectores [el ámbito de la informática y la ciber-seguridad] hayan mostrado un interés legítimo, emitido diferentes opiniones sobre lo sucedido y publicado información del caso a través de redes sociales. Así, <strong>las publicaciones y las referencias que pudieran haber efectuado cualquiera de los nombrados sobre el caso y sus conocimientos en la materia tampoco podrían interpretarse como un indicio de su participación en los hechos</strong>.</p>
</blockquote>
<h3>Sobre el intento de incriminarme</h3>
<blockquote>
<p>La situación de Smaldone, si bien similar a la de los anteriores [M. y F.], amerita un mayor desarrollo.</p>
<p>En un informe agregado a fs. 515 y ss., la división policial interviniente elaboró una serie de argumentos tendiente a sustentar la imputación hacia el nombrado.</p>
<p>Por un lado, se intentó validar la hipótesis partiendo del señalamiento realizado por terceros en redes sociales y otras plataformas de internet. Se mencionó también que el nombrado había aludido en ocasiones a diversos ataques informáticos que tuvieron lugar en el país y brindaba información al respecto; que realizó publicaciones en las que cuestionaba el sistema de voto electrónico; que mostraba en sus redes conductas de «hostigamiento» —textual— hacia el personal policial que investigaba causas conexas, como así también aversión a la policía, y que mencionaba en alguno de sus mensajes a usuarios vinculados a aquellas causas.</p>
<p>Desde nuestro punto de vista <strong>es un conjunto de apreciaciones sin rigor científico ni anclaje concreto en elementos objetivos del caso</strong> (las evidencias recolectadas, a las que hicimos referencia anteriormente, parecerían dirigir la investigación hacia otras personas), que pretenden vincular a un perfil determinado de persona con un hecho. O, en realidad, a un posible perfil de persona inferido de las expresiones públicas en una red social concreta que tiene una lógica comunicacional específica; deberíamos tener en claro que los seres humanos somos mucho más que la porción nuestra que se expresa en redes sociales, además de que esa expresión puede no reflejar necesariamente lo que realmente somos y pensamos. En definitiva, <strong>las apreciaciones parecen ser propias de otras épocas, colisionan con el derecho a la libertad de expresión y no deberían ser tomadas en cuenta como premisas para construir un caso</strong>.</p>
</blockquote>
<h3>Sobre los «indicios» en mi contra</h3>
<blockquote>
<p>Se introdujo además que en los ataques se visualizó información técnica concordante con las descriptas por el actor, tanto en Twitter como en su curriculum vitae. Para empezar, la maniobra involucró el uso de servicios VPN brindados por la firma DigitalOcean, empresa que Smaldone utilizaría o habría mencionado en sus redes sociales.</p>
<p>Sin embargo, <strong>cabe destacar que se trata de una empresa con cientos de miles de usuarios</strong>, reconocida mundialmente, con varios años de trayectoria en el mercado, es decir, una empresa <strong>cuyos servicios son utilizados potencialmente por gran parte de los profesionales del rubro</strong>.</p>
<p>Algo similar ocurre con los conocimientos en programación que fueron traídos también a colación, ya que <strong>los lenguajes PHP, Python y Java se encuentran entre los lenguajes de programación más estudiados y utilizados en la actualidad</strong>.</p>
<p>En cuanto al servidor NGINX, que Smaldone utilizaría en su sitio web, cabe señalar que <strong>se trata de un programa informático open source utilizado en alrededor de un tercio de los sitios web activos</strong>.</p>
<p>En lo que respecta a la coincidente versión del programa utilizada por Smaldone y por los autores de la maniobra (1.16.1), es dable afirmar que ello no respondería necesariamente a una cuestión de preferencia o accesibilidad, sino, probablemente, a que <strong>se trataba de la última versión estable del programa que se hallaba disponible al momento del hecho</strong>.</p>
<p>La mención de la compañía de telefonía celular Personal, que sería utilizada por Smaldone, y que coincidiría con la que le brindaba servicio a algunas de las líneas utilizadas para realizar la maniobra, <strong>carece de cualquier tipo de relevancia en un mercado como el nuestro, en el que el servicio es brindado fundamentalmente por tres empresas</strong>.</p>
<p>A modo de síntesis, <strong>se trata de supuestas particularidades que, debido a la cantidad, pretenden generar la falsa percepción de que son capaces de reducir el número de sospechosos en un grado tal que permitiría sindicar a un posible responsable. Es una construcción errónea.</strong></p>
<p>No caben dudas de que las personas que llevaron a cabo la maniobra tenían conocimientos en la materia. La dificultad —y, en rigor, el objetivo de la investigación— radica en extraer de la reconstrucción de los hechos evidencias que permitan atribuir el hecho a una persona o grupo de personas. En ese camino, <strong>si el autor del hecho es sofisticado utilizará varias capas para enmascarar su identidad, entre ellas servicios a nombre de terceros respecto de los cuales un investigador irreflexivo enderezaría la pesquisa.</strong></p>
<p>Es por eso que la vinculación de personas al caso por tener determinadas habilidades informáticas (porque todo se reduce a eso) no es suficiente. Un enorme número de individuos responderán a ese perfil y, con ese criterio, deberían también ser investigados. <strong>Nuevamente son argumentos sin rigor y deberían no tomarse en cuenta</strong>.</p>
<p><strong>Los elementos que se plantean como más objetivos tampoco son suficientes.</strong></p>
<p>En cuanto a la proximidad entre su domicilio (█████████████ de esta ciudad) y el domicilio consignado al contratar el servicio de FullTech (████████████) o el domicilio de entrega de los productos adquiridos por algunos de los usuarios de MercadoLibre mencionados anteriormente (███████████), se advierte que, más allá de las apreciaciones sobre la distancia existente entre los tres domicilios, <strong>las tareas llevadas a cabo no permitieron corroborar que Smaldone fuera habido o conocido en sus inmediaciones</strong> (ver fs. 544 vta.).</p>
<p>Se mencionó además que Smaldone había estado cerca del domicilio de la empresa FullTech en fechas próximas a la contratación de sus servicios. Al respecto, debe tenerse en cuenta que los servicios de esta naturaleza suelen contratarse en forma remota, tal como ocurrió en el caso que nos ocupa, por lo que <strong>se desconoce cuál es la hipótesis a partir de la cual su vinculación con el caso podría verse reforzada a partir de aquella proximidad</strong>.</p>
</blockquote>
<h3>Amenazas, abuso infantil y nuevos intentos de incriminarme</h3>
<blockquote>
<p>Para finalizar, entendemos que la investigación de este caso no debe desatender cierto contexto que fue insinuado y que, por diversas razones, conocemos desde la UFECI.</p>
<p>Los hechos parecerían estar conectados de alguna manera con el ataque que sufriera Patricia Bullrich en 2017 y uno similar que sufriera la actual ministra, Sabina Frederic, al asumir el cargo en 2019.</p>
<p>En este último caso nos tocó intervenir (Legajo UFECI 1646/2019, causa CFP 2905/2020 del Juzgado Federal n° 6) quienes tomaron control de la cuenta publicaron en ella agradeciendo a Smaldone la provisión de las credenciales.</p>
<p>Luego, durante el año 2020, <strong>el suscripto recibió mensajes intimidatorios, acompañados de imágenes de abuso sexual infantil</strong>, remitidos desde una casilla que pretendía atribuirse al propio Smaldone. <strong>En ellas se me amenazaba de muerte por lo actuado en esta causa</strong>. El hecho fue denunciado y tramita en la Fiscalía Federal n° 7.</p>
<p><strong>La mención a Smaldone en el ataque a la Ministra Frederic y la burda atribución al nombrado en las amenazas que recibiera quien suscribe cuando ya se nos había dado intervención en el caso no parecen casuales.</strong></p>
</blockquote>
<h3>Mi respuesta al informe de la UFECI</h3>
<p>Inmediatamente tomé conocimiento de este informe, <a href="https://archive.org/download/manifiesta_ufeci_publico/manifiesta_ufeci_publico.pdf" target="_blank" rel="noopener">envié mi respuesta al juez</a> destacando los fragmentos antes citados, agregando algunas consideraciones y pidiéndole nuevamente me saque de la farsa armada por la Policía Federal Argentina. Aguardo <strong>—sin muchas esperanzas—</strong> su respuesta.</p>
<p><em>Esta causa (CFP 55276/2019) tramita en el  Juzgado Nacional en lo Criminal y Correccional Federal Nº 9 (juez <strong>Luis Rodríguez</strong>), Secretaría Nº 18 (secretario <strong>Juan Manuel Grangeat</strong>). Interviene la Fiscalía Nacional en lo Criminal y Correccional Federal N° 1 (fiscal <strong>Ramiro González</strong>).</em></p>
<h3>Adenda (1 de diciembre de 2021)</h3>
<p>Publiqué <a href="https://archive.org/download/dictamen_ufeci_ocr/dictamen_ufeci_ocr.pdf" target="_blank" rel="noopener">el dictamen completo del fiscal <strong>Horacio Azzolin</strong></a> (tachando todo dato personal sensible de terceros).</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>. Para esto, tomó las palabras del fiscal <strong>Horacio Azzolin</strong>, sacándolas de contexto y torciéndolas para hacerlo decir lo contrario de lo que dijo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4788</post-id>	</item>
		<item>
		<title>Los sótanos de la Policía Federal Argentina</title>
		<link>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/</link>
					<comments>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 31 Jan 2021 19:23:36 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4737</guid>

					<description><![CDATA[El 12 de agosto de 2019 se produjo la mayor filtración de datos de la historia argentina hasta la fecha, hecho particularmente grave por tratarse de información de la Policía Federal Argentina, que fue conocida públicamente como «La Gorra Leaks 2.0». No solamente la investigación de este hecho fue más que deficiente, sino que la &#8230; <a href="https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/" class="more-link">Sigue leyendo <span class="screen-reader-text">Los sótanos de la Policía Federal Argentina</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/sotanos/sotanos.jpg" alt="Departamento Cibercrimen de la Policía Federal Argentina" /></div>
<p>El 12 de agosto de 2019 se produjo la mayor filtración de datos de la historia argentina hasta la fecha, hecho particularmente grave por tratarse de información de la <strong>Policía Federal Argentina</strong>, que fue conocida públicamente como <em><strong>«La Gorra Leaks 2.0»</strong></em>. No solamente la investigación de este hecho fue más que deficiente, sino que la propia denuncia realizada por la <strong>División Investigaciones de Delitos Tecnológicos</strong> de la Policía parece esquivar un enorme elefante en medio de la habitación. <strong>¿Por qué ni se denunció ni se investigó cómo se produjo realmente esta filtración?</strong></p>
<p><span id="more-4737"></span></p>
<h3>La denuncia</h3>
<p>El 30 de julio de 2019 el <strong>subcomisario Claudio Ricardo Ramos</strong> (2do. jefe de la División Investigaciones de Delitos Tecnológicos) denunció telefónicamente a una fiscalía nacional que tres cuentas de correo electrónico de la <strong>Policía Federal Argentina</strong> habían sido comprometidas mediante una maniobra de <em>«phishing»</em>.</p>
<p>Las cuentas comprometidas por esta maniobra de <em>phishing</em>, según declaró <strong>Ramos</strong>, habrían sido <tt>divantidrogastucuman@gmail.com</tt>, <tt>areaoctava.mesopotamia@gmail.com</tt> y <tt>divpersonalsuperior@gmail.com</tt>, todas ellas pertenecientes a la <strong>Superintendencia de Drogas de la Policía Federal</strong>.</p>
<p>Siete días después, el 7 de agosto de 2019, la <strong>jueza María Alejandra Provitola</strong> citó al <strong>subcomisario Ramos</strong> a ratificar su denuncia en sede judicial. Y fijó como fecha para dicha audiencia el 14 de agosto de 2019. Sí, quince días después de ocurrido el hecho. No había ningún apuro.</p>
<p>El 12 de agosto de 2019 la filtración tomó estado público: los archivos son publicados en la <em>«dark web»</em> y difundidos a través de cuentas de Telegram y Twitter. La noticia apareció en los principales medios periodísticos de la Argentina.</p>
<p>El 13 de agosto de 2019 el <strong>subcomisario Ramos</strong> —que debió adelantar su declaración un día en virtud de los hechos ocurridos— en presencia del <strong>subcomisario Carlos Alberto Aguirre</strong> (jefe de la División Investigaciones de Delitos Tecnológicos, su superior) y del <strong>comisario Ricardo Rubén Rochas</strong> (jefe del Departamento de Ciberdelito, superior de ambos), ratificó la denuncia ante la <strong>jueza Provitola</strong> diciendo que:</p>
<blockquote><p><em>«[&#8230;] se recibieron en varias dependencias de la policia Federal, del Área de Drogas, un correo electrónico que simulaba provenir de la Superintendencla de Bienestar, el cual contenía un link, el cual al ser accionado por cualquier funcionario de cualquier dependencia policial, rediccionaría a un formulario el cual solicitaba se completen datos personales e inclusive datos de usuarios y contraseñas de cada afiliado.»</em></p></blockquote>
<p><em>(<strong>Aclaración:</strong> Las citas son textuales del expediente, con errores y horrores incluidos).</em></p>
<p><strong>Ramos</strong> también adjuntó una copia de los emails de <em>phishing</em> recibidos. Por ejemplo, el siguiente:</p>
<div class="centerpic"><a href="/files/sotanos/email.jpg" target="_blank" rel="noopener"><img decoding="async" src="/files/sotanos/email_small.jpg" alt="Email de phishing" /><br /><em>Clic para ampliar</em></a></div>
<h3>La omisión</h3>
<p>En los emails presentados por <strong>Ramos</strong> puede verse claramente (y esto fue notado luego por el juez interviniente <strong>Luis Osvaldo Rodríguez</strong>) que el enlace del <em>phishing</em> dirige a un formulario falso de login ubicado <strong><em>en un servidor de la Superintendencia de Bienestar</em></strong>: <tt>https://www.supbienestar.gob.ar/2018/documentacion/login.php</tt></p>
<p>Esto significa que quienes realizaron la maniobra mediante la cual supuestamente lograron acceder a tres cuentas de Gmail de la Policía Federal, <strong>ya tenían acceso</strong> al servidor de la <strong>Superintendencia de Bienestar</strong> de la misma fuerza. Por este motivo, los atacantes muy probablemente ya tuvieran acceso a todos los archivos alojados en él, sin necesidad de hacer ninguna maniobra que pudiera dejarlos expuestos (como ocurre con el <em>phishing</em>). Pero ni en la denuncia original (telefónica), ni en su ratificación dos semanas después, ni en los informes enviados a la Justicia por la policía, se hizo alusión al tema.</p>
<p>Recién el 3 de septiembre de 2019, en un informe firmado por el <strong>subcomisario Aguirre</strong> se reconoció el hackeo previo al servidor de la Superintendencia de Bienestar:</p>
<blockquote><p>“como medida de seguridad informática institucional, técnicos idóneos procedieron a proteger los servidores afectados lográndose el resguardo del registro de los Logs de conexión al servidor, de los correos electrónicos, del Firewall y de los archivos denominados LOG.TXT donde se guardaban los usuarios y contraseñas de quienes habrían ingresado y habrían sido direccionados por el Phishing; realizando una copia de toda la información impactada en soporte óptico, con la finalidad de preservar la huella digital dejada por el atacante, quien podría borrarla mediante un acceso remoto”</p></blockquote>
<p>Por encima de la redacción confusa, <strong>Aguirre</strong> afirma que se resguardaron tanto el archivo donde el programa malicioso almacenaba las contraseñas obtenidas (LOG.TXT), como así también los registros (logs de conexión al servidor y firewall) que permitirían obtener las direcciones IP desde las cuales se accedió al primero. Pero esto no fue dicho en la denuncia y los informes iniciales sino solo después de ocurrida la filtración, y tampoco es mencionado en ninguno de los informes policiales posteriores incluidos en el expediente.</p>
<h3>La investigación</h3>
<p>El resto de la investigación se centró exclusivamente en el acceso a las tres cuentas de Gmail comprometidas. En una de ellas, la policía dijo haber encontrado emails de notificación (en la «papelera de reciclaje») con las direcciones IP de los accesos realizados por los atacantes.</p>
<p>Pero este no fue el único elemento considerado por los investigadores policiales. En la declaración antedicha, <strong>Ramos</strong> agrega que:</p>
<blockquote>
<p><em>«[&#8230;] teniendo en cuenta la modalidad y tipografÍa utilizadas por ef usuario de Twiter «@lagorraleaks2.O» se lo puede relacionar con las personas que en eL año 2017 hackearon la cuenta de La Ministra Patricia Bullrich, LLamados RDMM que utlfizaba como usuario «Niño orsino» y EVC, más aún cuando ef propio usuario «@lagorraleaks2.0&#8243; hizo mención en este último episodlo por la red soclal Twiter que precisamente ahora volcaria la información de la Policía Federal de la misma forma en 1a que en el año 2017 había hecho respecto de la Ministra. Que según cree por aquel hakeo los nombrados fueron oportunamente condenados.»</em></p></blockquote>
<p>Amén de lo ridículo de relacionar dos hechos por «la tipografía utilizada», <strong>Ramos</strong> comete un error: ni RDMM ni EVC habían sido condenados hasta ese momento por el hackeo a la por entonces ministra Patricia Bullrich. En realidad, aunque las dos personas citadas se encuentran procesadas, a cuatro años de ocurrido el hecho la causa aún no se ha elevado a juicio oral.</p>
<p>Dos días después de la declaración de <strong>Ramos</strong>, el comisario <strong>Aguirre</strong> (su jefe, que estaba presente en ese momento) en un acto de creatividad decide agregar mi nombre a la lista de falsos culpables del hecho anterior, y por lo tanto relacionarme con este. Eso llevaría al allanamiento de mi domicilio, mi detención y el secuestro de mis herramientas de trabajo, <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">pero esa es otra historia&#8230;</a></p>
<h3>La filtración</h3>
<p>Los datos filtrados de la <strong>Policía Federal Argentina</strong> fueron publicados inicialmente en la <em>dark web</em>, pero actualmente se encuentran disponibles en la <em>web</em> y también existe un <em>torrent</em> para descargarlos. <em>(<strong>Nota importante</strong>: no estoy poniendo en este artículo nada que permita obtenerlos, y desaliento fuertemente la búsqueda y descarga de estos archivos).</em></p>
<div class="centerpic"><img decoding="async" src="/files/sotanos/gorraleaks.png" alt="Archivos de La Gorra Leaks 2.0" /></div>
<p>Como puede observarse en la imagen anterior, los archivos filtrados <strong>totalizan 259 GB</strong> (aunque al producirse la filtración, varios medios <a hef="https://www.infobae.com/sociedad/policiales/2019/08/16/la-gorra-leaks-que-hay-en-los-archivos-secretos-de-la-policia-filtrados-por-hackers/" target="_blank" rel="noopener">hablaban de 700 GB</a> de datos). Tres cuentas regulares de Gmail solo pueden almacenar como máximo <strong>45 GB</strong>. Además, la mayor parte de la información filtrada (por ejemplo, <a href="https://www.infobae.com/sociedad/policiales/2019/08/16/la-gorra-leaks-que-hay-en-los-archivos-secretos-de-la-policia-filtrados-por-hackers/" target="_blank" rel="noopener">las fichas de todo el personal jerárquico de la Policía Federal</a>) parecen provenir de la <strong>Superintendencia de Bienestar</strong>, y no de tres cuentas de la <strong>Superintendencia de Drogas</strong>.</p>
<h3>La explicación</h3>
<p>El periodista <a href="https://twitter.com/vidusky" target="_blank" rel="noopener"><strong>Sebastián Davidovsky</strong></a> en <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" target="_blank" rel="noopener">el primer capítulo</a> de su libro <a hfef="https://www.megustaleer.com.ar/libros/engaos-digitales-vctimas-reales/MAR-016528" target="_blank" rel="noopener">«Engaños digitales, víctimas reales»</a> hizo notar todo esto, y además agregó una explicación proveniente de fuentes policiales (el énfasis es añadido por mí):</p>
<blockquote>
<p>La realidad es que los policías, desde sus cuentas “oficiales” en Gmail, no tenían mucho que sospechar. El mail redirigía a un link que efectivamente estaba en el servidor de la Superintendencia de Bienestar. Es que antes de enviar el correo, <strong>el atacante ya había ingresado justamente a ese centro de almacenamiento de datos y, además de configurar ese falso formulario, había podido descargar las fichas de datos del personal</strong>, que encima estaban en un lugar que ni el departamento de tecnología de la Federal ni funcionarios del Ministerio sabían que existía. <em>“<strong>Cuando les fuimos a preguntar por qué habían subido esa información a un lugar que nadie sabía, nos dijeron que no querían que otros sectores de las fuerzas supieran, por ejemplo, si alguien tenía un sumario.</strong> Lo cual es una ridiculez, porque vos le podés dar permisos dentro de una red. No es que pueden ver todo, y además podés monitorear los ingresos para ver quién accedió a información sensible. <strong>Pero no: se cortaron solos para evitar que otros accedieran a esos documentos.</strong> Cuando nos explicaron eso, la conclusión fue inmediata: Con esta filtración se enteró la población mundial de quién tiene sumarios”</em>, describe una fuente que habló en exclusiva para el libro y que mantiene el anonimato.</p>
<p>En algunos casos, entre los documentos aparecidos, encontraron más información: como el audio de la junta calificadora de ascensos, con diálogos muy sensibles entre los oficiales que definen quiénes pueden ascender de escalafón en la fuerza. Hay quienes recuerdan que cuando la Policía quiso investigar quién había sido el que había revelado tal magnitud de gigas de documentación, en rigor se dio cuenta de algo igual de grave y anterior a lo que pasó. <strong><em>“Cuando fuimos a buscar al que filtró todos los datos, de repente nos dimos cuenta de que había algo peor: todo era un desastre desde antes”</em></strong>, admite para esta investigación otra fuente, con total resignación.</p>
</blockquote>
<p>Claramente, había una <strong><em>puja interna</em></strong> por información que estaba en poder de la <strong>Superintendencia de Bienestar</strong> (que tiene los datos de <strong><em>todos</em></strong> los efectivos), y que de alguna forma <strong><em>«se cortaron solos»</em></strong>. No es casual que parte de los datos en disputa entre distintas áreas de la fuerza resultaran ser los filtrados. Ni más ni menos, <strong>fue una interna en los sótanos de la Policía Federal por el control de la información</strong>. Y aunque se dieron cuenta de que <strong><em>«todo era un desastre antes»</em></strong> esto no fue dicho ante la Justicia ni investigado por ella.</p>
<h3>El reconocimiento</h3>
<p>El día 5 de febrero de 2020 la <strong>Agencia de Acceso a la Información Pública</strong>, en su <a href="https://www.argentina.gob.ar/sites/default/files/rs-2020-30-apn-aaip.pdf" target="_blank" rel="noopener">resolución RESOL-2020-30-APN-AAIP1</a> (<a href="http://web.archive.org/web/20210226061934/https://www.argentina.gob.ar/sites/default/files/rs-2020-30-apn-aaip.pdf" target="_blank" rel="noopener">copia en archive.org</a>), dijo:</p>
<blockquote><p>“Que en relación con la vulnerabilidad producida en el servidor del aplicativo ‘https://supbienestar.gob.ar’, la investigada manifestó mediante informe N° IF-2019-80081802-APN-SCIB#PFA que: ‘la información (vulnerada) fue obtenida mediante la inyección de código PHP que tuvo lugar en una vulnerabilidad del PHP 5.6.3 de panel webmail’”.</p></blockquote>
<p>Esto es la <strong>Policía Federal Argentina</strong> reconociendo —siempre después de ocurrida la filtración y nunca antes— que la información fue obtenida mediante el acceso ilegítimo a un servidor de la Superintendencia de Bienestar (y no mediante un <em>«phishing»</em>). Una historia muy diferente a la relatada en la denuncia inicial y sostenida durante los primeros días.</p>
<h3>Algunas conclusiones</h3>
<ul>
<li>El <strong>subcomisario Claudio Ricardo Ramos</strong> (en presencia y con el aval de sus superiores, el <strong>subcomisario Carlos Alberto Aguirre</strong> y el <strong>comisario Ricardo Rubén Rochas</strong>) se limitó a denunciar el acceso indebido a <strong>tres cuentas de Gmail</strong>, omitiendo que previamente había sido comprometido el servidor de la <strong>Superintendencia de Bienestar</strong>, hecho del que luego dicen haber recabado evidencia (que nunca se presentó en el expediente judicial).</li>
<li>El <strong>Juzgado Nacional en lo Criminal y Correccional Federal Nº 9</strong> (a cargo del juez <strong>Luis Rodríguez</strong>) y su <strong>Secretaría Nº 18</strong> (a cargo de <strong>Juan Manuel Grangeat</strong>), si bien notó la situación, nunca hizo nada por esclarecer cómo es que se había producido el ataque anterior al <em>phishing</em> denunciado (expediente Nº 55276/2019).</li>
<li>La <strong>Fiscalía Nacional en lo Criminal y Correccional Federal N° 1</strong> (a cargo de <strong>Jorge Felipe Di Lello</strong>) tampoco se dio por enterada de todo esto.</li>
<li>Se acusó a dos personas asumiendo la culpabilidad de un hecho anterior, que aún no fue juzgado. Se introdujo a una tercera que ni siquiera fue imputada en el mismo. (Expediente Nº 1033/2017, <strong>Juzgado Nacional en lo Criminal y Correccional Federal Nº 2, Secretaria Nº 4</strong>).</li>
</ul>
<h3>Para seguir leyendo&#8230;</h3>
<ul>
<li>Así <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/" target="_blank" rel="noopener">NO se investigó el hackeo</a> a <strong>Patricia Bullrich</strong>, el <strong>Ministerio de Seguridad</strong> y la <strong>Policía Federal Argentina</strong> en el año 2017.</li>
<li>Así <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">fui incriminado, allanado y detenido</a> en el año 2019.</li>
<li>Así <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" target="_blank" rel="noopener">«le tocaron el culo al jefe»</a> <strong>Néstor Roncaglia</strong> en el año 2019.</li>
</ul>
<p>Y así me bloqueó la <strong>Policía Federal Argentina</strong> en Twitter luego de publicar la información que acaba de leer:</p>
<div class="centerpic"><img decoding="async" src="/files/sotanos/block.jpg" alt="Bloqueado por la Policía Federal Argentina en Twitter" /></div>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>. Así garantizó que nadie se averiguará la mugre que hay en los sótanos de la <strong>Policía Federal Argentina</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4737</post-id>	</item>
		<item>
		<title>«Le tocaron el culo al jefe»</title>
		<link>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/</link>
					<comments>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 11 Nov 2020 00:12:38 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4665</guid>

					<description><![CDATA[Fragmentos del primer capítulo del libro «Engaños digitales, víctimas reales» de Sebastián Davidovsky (de lectura más que recomendada), que relata la filtración de datos de la Policía Federal Argentina y la ridícula investigación judicial y policial que le siguió, producto de la cual resulté incriminado. El autor comienza detallando los hechos ocurridos (algo sobre lo &#8230; <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" class="more-link">Sigue leyendo <span class="screen-reader-text">«Le tocaron el culo al jefe»</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/davidovsky/jefe.jpg" alt="Néstor Roncaglia" /></div>
<p>Fragmentos del primer capítulo del libro <a href="https://www.megustaleer.com.ar/libros/engaos-digitales-vctimas-reales/MAR-016528" target="_blank" rel="noopener noreferrer"><em><strong>«Engaños digitales, víctimas reales»</strong></em></a> de <a href="https://twitter.com/vidusky" target="_blank" rel="noopener noreferrer"><strong>Sebastián Davidovsky</strong></a> (de lectura más que recomendada), que relata la filtración de datos de la <strong>Policía Federal Argentina</strong> y la ridícula investigación judicial y policial que le siguió, producto de la cual resulté incriminado.</p>
<p><span id="more-4665"></span></p>
<p>El autor comienza detallando los hechos ocurridos (algo <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">sobre lo que ya he escrito</a>) para luego entrar en el detalle de cómo fui involucrado en la investigación.</p>
<blockquote><p>Con el antecedente en la mano, y con la propia admisión del atacante en un sitio web, la División vinculó a la investigación a las personas que <em>“posiblemente tuvieron alguna relación con el hecho investigado”</em> en 2017. Como primera medida, procedieron a investigar en <em>“fuentes abiertas y/o redes sociales, a fin de poseer algún dato de interés para la causa”</em>. Tras esa búsqueda, que incluyó vigilancia permanente de cuentas de Twitter como eje central, <strong>Javier Smaldone</strong> (<strong>@mis2centavos</strong>), especialista en informática, y quien había declarado como testigo en 2017, estuvo doce horas explicando cuál era su vínculo con quien filtró la documentación. Le secuestraron sus equipos informáticos. Fue allanado y demorado, pero, al cierre de este libro, sin ninguna imputación. Solo querían ver si estaba implicado y cómo. Fue liberado ese mismo día. En el expediente, efectivamente, pusieron una serie de tuits que él había escrito. Entre ellos, algunos en broma, como <a href="https://twitter.com/mis2centavos2/status/834111465644781572" target="_blank" rel="noopener noreferrer">este diálogo</a> con otro especialista en seguridad, Alfredo Ortega: <em>“Como era OBVIO, @patobullrich metió en cana a cualquiera y el hacker se le sigue cagando de risa”</em>, y puso un link a <a href="https://www.infotechnology.com/culturageek/Otra-vez-hackearon-el-Espacio-Memoria-y-revelaron-la-contrasena-de-Bullrich-20170220-0004.html" target="_blank" rel="noopener noreferrer">una nota del sitio InfoTechnology</a> donde se contaba un ataque al sitio web de Espacio de Memoria. Ortega respondió: <em>“Hackeado nuevamente por [S]. Che, Smaldone, dejá de hackear sitios”</em>. <em>“Para mí que fuiste vos, [S]ybergaucho”</em>. Ese ida y vuelta figura entre algunos de los datos “relevantes” de fuentes abiertas para la investigación, junto a otra serie de “indicios”: su “hostigamiento al personal policial”, tuits que refieren a ataques informáticos de terceros y su postura, por ejemplo, en contra del voto electrónico.</p></blockquote>
<p>Al día de la fecha, a <strong>exactamente 13 meses</strong> de mi allanamiento y detención, todavía no estoy imputado por el juez (y, al no haber una acusación concreta, no tengo cómo defenderme). Tampoco he recuperado mis herramientas de trabajo, que siguen en un depósito judicial a la espera de que alguien decida hacer algo con ellas.</p>
<p>El párrafo siguiente del libro pone aún más en evidencia lo ridículo de los elementos sobre la cual se fundamenta la sospecha en mi contra.</p>
<blockquote><p>En la investigación que figura en el expediente, <a href="https://twitter.com/mis2centavos2/status/841840842713231360" target="_blank" rel="noopener noreferrer">en otro posteo</a>, <strong>Smaldone</strong> le responde a alguien que quiere saber cómo aprender a programar. <em>“Buscá tutoriales introductorios”</em>, le dice. <em>“Podés empezar con Phyton, que es bastante simple”</em>, agrega. En el informe de la Policía, son “concluyentes” con respecto a las coincidencias de @mis2centavos y su vinculación con el <em>phishing</em> a la Policía: <em>“En los ataques se observa tanto lenguaje Phyton como Java”</em>. No fue lo único para investigar al especialista informático: <strong>Smaldone</strong> vive “cerca” (trescientos metros) de donde se compró el celular Xiaomi para pagar en MercadoPago.</p></blockquote>
<p>Como le dije por escrito al juez, solo entre brutos resulta sospechoso tener conocimientos. Y, de paso, el celular que me secuestraron era marca Samsung, no Xiaomi.</p>
<p>Y las consecuencias de todo esto, también aparecen resumidas en un párrafo muy claro.</p>
<blockquote><p>Estos “indicios” fueron suficientes para que se instalara una cámara enfrente de la casa de sus hijos en Córdoba y que le secuestraran los equipos de trabajo y personales, además de haber sido esposado y demorado el lunes 8 de octubre. Encima, al día siguiente apareció su imagen en la tapa del diario <em>Clarín</em>, como uno de los sospechosos.</p></blockquote>
<p>Nótese lo débil de la argumentación policial, y el contraste entre cómo trataron la noticia medios nacionales e internacionales.</p>
<blockquote><p>El cierre del expediente, sin embargo, todavía dejaba más dudas: <em>“Si bien se determina que aisladamente los indicios no son considerados determinantes, el cúmulo de los mismos y un análisis íntegro permiten determinar un grado de sospecha fundada aceptable en el marco de la investigación policial”</em>. El prestigioso sitio de tecnología <a href="https://www.zdnet.com/article/argentinian-security-researcher-arrested-after-tweeting-about-government-hack/" target="_blank" rel="noopener noreferrer"><strong>ZDNet</strong> resumió la situación de <strong>@mis2centavos</strong></a>: <em>“Argentinian security researcher arrested after tweeting about government hack”</em> (<em>“Investigador de seguridad argentino arrestado luego de tuitear sobre hackeo al gobierno”</em>). Smaldone pidió luego el sobreseimiento, que hasta el cierre de este libro le fue rechazado.</p></blockquote>
<p>Pero no fui la única víctima de la estupidez policial y judicial.</p>
<blockquote><p>Aquel 8 de octubre de 2019 la Justicia llevó a cabo otros allanamientos: pretendían encontrar el nexo de quien tuvo contacto con el hacker. <em>“No podíamos llamarlos por teléfono y pedirles que trajeran sus equipos. Queríamos hacerlo de esta manera”</em>, se defendieron en el Juzgado Federal de Luis Rodríguez, en Comodoro Py. Al cierre de este libro buscaban pruebas en esos equipos. <em>“Queremos saber si tuvieron contacto con quien filtró los datos, pero no un contacto inocente. Si sabían algo, ¿no debieron informarlo a la Justicia? Bueno, ahora tienen la oportunidad de hacerlo”</em>, explicó una fuente que pidió mantener su identidad en reserva.</p></blockquote>
<p>Las declaraciones de la fuente del Juzgado Federal parecen más una burla que una explicación. ¿<em>«No podíamos llamarlos por teléfono</em>«, como una canchereada para justificar allanamientos <strong>sin ningún fundamento real</strong>? ¿Involucrar gente en un proceso penal sin un mínimo de razonabilidad es darle <em>«la oportunidad»</em> de decir ante la Justicia si saben algo? Un claro alarde de la soberbia que suele acompañar a la ignorancia (y a la impunidad).</p>
<p>Y finalmente, la explicación de por qué salieron a violar la intimidad del domicilio y la propiedad privada de tantas personas, sin un mínimo de respeto a las garantías constitucionales.</p>
<blockquote><p><em>“Nosotros teníamos que tomar medidas de manera urgente porque acá estaba en riesgo la vida de oficiales. Nadie se hubiera escandalizado si demorábamos a alguien por la muerte de un oficial. Eso no pasó, pero la información está ahí. Está en juego la integridad física de los oficiales»</em>, se defendió bajo estricto <em>off</em> alguien que trabaja en la investigación. <em>“La Policía está muy preocupada. Le tocaron el culo al propio jefe, a <strong>Néstor Roncaglia</strong>. No tenemos margen para no hacer nada”</em>, se excusó. El engaño con esos mails falsos de la Superintendencia de Bienestar provocó un golpe muy fuerte en las fuerzas, para el que evidentemente no estaban preparados.</p></blockquote>
<p>La filtración de datos de agentes policiales, sus familias y otros civiles <strong>ya se había producido</strong> (de hecho, meses después, <a href="http://web.archive.org/web/20200312190602/https:/twitter.com/DDoSecrets/status/1238142495973916673" target="_blank" rel="noopener noreferrer">aparecieron publicados nuevamente</a> y se han hecho copias en varios sitios de la web, que se encuentran googleando). Violando los derechos de quienes resultaron allanados sin fundamento <strong>no se evitaba ningún daño</strong>, sino todo lo contrario. Pero la justificación de todo esto es clara: <em>«le tocaron el culo al jefe»</em> y había que aparentar que se hacía algo (y pasado más de un año, todavía no averiguaron nada). <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/">Si hubieran actuado antes, quizás la filtración de datos de la <strong>Policía Federal Argentina</strong> nunca hubiera ocurrido</a>.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>, dejando todo esto en la nada.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4665</post-id>	</item>
		<item>
		<title>Cómo NO investigar un hackeo</title>
		<link>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/</link>
					<comments>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 01 Nov 2020 22:56:52 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4610</guid>

					<description><![CDATA[¿Tienen relación los «hackeos» ocurridos entre 2017 y 2019 a Patricia Bullrich, el Ministerio de Seguridad y la Policía Federal Argentina? ¿Una pelea interna terminó con la exposición de datos personales que puso en riesgo a policías y civiles? La Justicia y las fuerzas de seguridad parecen haber hecho un gran esfuerzo por no notar &#8230; <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/" class="more-link">Sigue leyendo <span class="screen-reader-text">Cómo NO investigar un hackeo</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/hackeo/hackeo.jpg" alt="Hackeo" /></div>
<p>¿Tienen relación los «hackeos» ocurridos entre 2017 y 2019 a <strong>Patricia Bullrich</strong>, el <strong>Ministerio de Seguridad</strong> y la <strong>Policía Federal Argentina</strong>? ¿Una pelea interna terminó con la exposición de datos personales que puso en riesgo a policías y civiles? La Justicia y las fuerzas de seguridad parecen haber hecho un gran esfuerzo por no notar ciertas relaciones y omitir ciertos hechos. A continuación, algunos de ellos.</p>
<p><span id="more-4610"></span></p>
<h3>1. Un tweet con una foto</h3>
<h4>3 de enero de 2017</h4>
<p><strong>Sebastián Vulcano</strong> (por entonces <a href="https://twitter.com/crankreturn">@crankreturn</a> en Twitter) publica una foto de <strong>Pablo González</strong> (último a la derecha) en compañía del Secretario de Seguridad Interior <strong>Gerardo Milman</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">El garca de @negrasonononon <br />Ex @eleccionesabier con un mantel a cuadros de camisa.<br />Pablo González.<br />😅😅😅😅😅 <a href="https://t.co/9jGMEdQM1f">pic.twitter.com/9jGMEdQM1f</a></p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/816397628007215104?ref_src=twsrc%5Etfw">3 de enero de 2017</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p><em><a href="http://web.archive.org/web/20200925230933/https://twitter.com/crankreturn/status/816397628007215104" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><em><a href="/files/hackeo/milman.jpg" target="_blank" rel="noopener noreferrer">(Ver fotografía original)</a></em></p>
<h3>2. El hackeo</h3>
<h4>26 de enero de 2017 &#8211; 15:39</h4>
<p>Alguien hackea la cuenta de Twitter de <strong>Patricia Bullrich</strong> y publica una serie de tweets.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/tweet1.jpg" alt="Tweet de Patricia Bullrich" /></div>
<h4>26 de enero de 2017 – 15:46</h4>
<p><strong>Pablo González</strong> pone sobre aviso al Coordinador de Fronteras Marítimas Fluviales y Lacustres del Ministerio de Seguridad <strong>Gustavo Jara</strong> del hackeo a <strong>Patricia Bullrich</strong>. <a href="https://www.cij.gov.ar/nota-25080-El-juez-Ramos-proces--a-un-imputado-por-el--hackeo--a-la-cuenta-de-Twitter-de-la-ministra-Patricia-Bullrich.html">Según consta en la causa iniciada (CFP 1033/17)</a>:</p>
<p><em>«Declaración testimonial de <strong>Gustavo Gabriel Jara</strong> –Coordinador de Fronteras Marítimas, Fluviales y Lacustres del Ministerio de Seguridad de la Nación– quien manifestó que en el mes de septiembre [de 2016] se apersonó al Ministerio una persona de sexo masculino que dijo llamarse <strong>Pablo González</strong> y se autodefinió como hacker, oportunidad en la cual ofreció información sobre delitos y corrupción. Que partir de allí comenzó a recibir constantes mensajes mediante la aplicación «whatsapp», tornándose insistente en aportar información y que siendo las <strong>15:46 horas del 26 de enero [de 2017]</strong>, recepcionó un mensaje donde textualmente le refirió «QUE PATRICIA MIRE SU TWITTER. ALGO NO ANDA BIEN», y le envió una sucesión de mensajes donde hacía responsable de lo ocurrido a una persona de amplios conocimientos en tecnología, que se llamaría <strong>Sebastián Norberto Vulcano</strong>, identificado en la red social «Twitter» como <strong>@crankv13</strong>. Sin embargo, aclaró que desconocía si tales datos suministrados por <strong>Pablo González</strong> eran verídicos. Por último, adjuntó copias de las conversaciones mantenidas y los mails recibidos, provenientes de la cuenta extremeice07@gmail.com que pertenecería al nombrado (cfr. fs. 259/70)»</em></p>
<p><em><a href="https://www.cij.gov.ar/adj/pdfs/ADJ-0.314103001488910213.pdf" target="_blank" rel="noopener noreferrer">(Ver el auto de procesamiento publicado por el CIJ))</a></em></p>
<p>A solo 6 minutos de ocurrido el hackeo a <strong>Patricia Bullrich</strong>, según <strong>Gustavo Jara</strong>, <strong>Pablo González</strong> sindicaba como responsable del hecho a <strong>Sebastián Vulcano</strong>.</p>
<p>En el año 2015, <strong>Gustavo Jara</strong> <a href="http://nacidoenavellaneda.blogspot.com/2015/10/el-vigia-las-listas-completas-que.html">fue primer candidato suplente a consejero escolar</a> por Cambiemos en Avellaneda. Actualmente se desempeña como Subsecretario de Seguridad del Municipio de General Pueyrredón y <a href="https://www.lateclamardelplata.com.ar/14732-tensin-en-la-secretara-de-seguridad-dos-funcionarios-al">es reconocido como referente político de <strong>Patricia Bullrich</strong></a>. <strong>Ver actualización al final:</strong> <strong>Gustavo Jara</strong> es agente de la <strong>Agencia Federal de Inteligencia</strong> (<strong>AFI</strong>, ex <strong>SIDE</strong>) en uso de licencia.</p>
<p>Además, el Subcomisario <strong>Juan Francisco Romero</strong> <a href="https://www.cij.gov.ar/adj/pdfs/ADJ-0.314103001488910213.pdf" target="_blank" rel="noopener noreferrer">declaró en la causa CFP 1033/17 que</a>: <em>«se contactó con el Dr. <strong>Guillermo Soares Gache</strong> –Subsecretario de Articulación con los Poderes Judiciales y Ministerios Públicos de dicha cartera [Ministerio de Seguridad]– quien lo puso en conocimiento de que <strong>Gustavo Jara</strong> –empleado de la Dirección de Fronteras– podría tener información de <strong>unos empleados recientemente desplazados de sus cargos</strong>, quienes habrían formulado comentarios acerca de un posible acceso de esas características»</em>.</p>
<blockquote><p>¿<strong>González</strong> y <strong>Vulcano</strong> eran <em>«unos empleados recientemente desplazados de sus cargos»</em> en el <strong>Ministerio de Seguridad</strong>? ¿Cuál era la verdadera relación entre <strong>Jara</strong> y <strong>González</strong> (que intercambiaban Whatsapps y emails)? ¿Tiene esta relación algo que ver con la actividad partidaria de <strong>Jara</strong> como «referente político» de <strong>Patricia Bullrich</strong>? ¿Cómo supo <strong>González</strong> quién era el autor del hackeo aún antes de que la Policía se enterase de lo ocurrido? ¿Qué hacía <strong>González</strong> en compañía del Secretario de Seguridad Interior <strong>Gerardo Milman</strong>, en la foto que difundió el propio <strong>Vulcano</strong> unos días antes del hackeo a <strong>Patricia Bullrich</strong>? ¿Por qué <strong>González nunca fue llamado a declarar ante la Justicia</strong>?.</p></blockquote>
<p>A finales del año 2015, <strong>Sebastián Vulcano</strong> (por entonces <strong>@crankv13</strong> y luego <strong>@crankreturn</strong> en Twitter) <a href="http://web.archive.org/web/20151229181242/http://www.periodismoypunto.com.ar/index.php/investigaciones/43-por-primera-vez-habla-el-hacker-que-alarma-al-kirchnerismo">era presentado por medios de prensa</a> como <em>«el hacker que alarma al kirchnerismo»</em>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">La pedías? Acá está. Primer entrevista a <a href="https://twitter.com/crankv13?ref_src=twsrc%5Etfw">@crankv13</a> <a href="https://t.co/olsvJ6BAtV">https://t.co/olsvJ6BAtV</a> el hacker que alarma al kirchnerismo</p>
<p>&mdash; Luis Gasulla (@LuisGasulla) <a href="https://twitter.com/LuisGasulla/status/681221300145225728?ref_src=twsrc%5Etfw">27 de diciembre de 2015</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101220914/https://twitter.com/luisgasulla/status/681221300145225728" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><em><a href="http://web.archive.org/web/20151229181242/http://www.periodismoypunto.com.ar/index.php/investigaciones/43-por-primera-vez-habla-el-hacker-que-alarma-al-kirchnerismo" target="_blank" rel="noopener">(Entrevista de Luis Gasulla a Sebastián Vulcano guardada en archive.org)</a></em></p>
<h4>26 de enero de 2017 – 20:59</h4>
<p>Comenzaron a aparecer capturas de pantalla que mostraban que no solo había sido vulnerada la cuenta de Twitter de la Ministra <strong>Patricia Bullrich</strong> sino también su email en el Ministerio de Seguridad (<tt>patricia.bullrich@minseg.gob.ar</tt>).</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Momentos antes de resetear la password a la ministra :p <a href="https://t.co/jPp7vJbOzC">pic.twitter.com/jPp7vJbOzC</a></p>
<p>&mdash; Libero (@LIberoamericaMu) <a href="https://twitter.com/LIberoamericaMu/status/824768713706655747?ref_src=twsrc%5Etfw">26 de enero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170807024735/https://twitter.com/LIberoamericaMu/status/824768713706655747" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Luego también aparecen capturas de pantalla que mostraban otras cuentas comprometidas en el Ministerio de Seguridad, como por ejemplo <tt>denuncias@minseg.gob.ar</tt>.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/minseg.jpg" alt="Captura de cuenta del Ministerio de Seguridad" /></div>
<h4>28 de enero de 2017</h4>
<p>El supuesto hacker, identificado como <strong>[S]</strong>, escribe a varias personas (entre ellos algunos periodistas) diciendo que sigue teniendo acceso a varias cuentas del Ministerio de Seguridad (como por ejemplo <tt>secretaria.seguridad@minseg.gob.ar</tt>, como así también de la Policía Federal Argentina. Además, amenaza con publicar información obtenida de dichas cuentas.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/secretaria.jpg" alt="Captura de cuenta del Ministerio de Seguridad" /></div>
<p><em><a href="/files/hackeo/secretariafull.jpg" target="_blank" rel="noopener noreferrer">(Ver fotografía original)</a></em></p>
<blockquote><p>En este momento ya estaba claro que el hackeo no había sido solo de la cuenta de la Ministra <strong>Patricia Bullrich</strong> sino también de otras del <strong>Ministerio de Seguridad</strong>.</p></blockquote>
<h3>3. Las detenciones</h3>
<h4>16 de febrero de 2017</h4>
<p><strong>Patricia Bullrich</strong> anuncia la detención de los responsables por el hackeo a su cuenta: <strong>Mirco Milski</strong> (<a href="https://twitter.com/OcsinoDeJuliFox">@OcsinoDeJuliFox</a> en Twitter) y <strong>Trabucco</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Detuvimos a los responsables del hackeo de mi cuenta de Twitter. Están a disposición de la Justicia. En Argentina no hay delito sin sanción.</p>
<p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status
/832289217078247424?ref_src=twsrc%5Etfw">16 de febrero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170309095431if_/https://twitter.com/PatoBullrich/status/832289217078247424" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<h4>17 de febrero de 2017</h4>
<p><strong>La Policía Federal Argentina</strong> emite un tweet anunciando la detención de <strong>Milski</strong> y <strong>Trabucco</strong>, con sus respectivas fotografías.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">PFA DETUVO A DOS HOMBRES ACUSADOS DE HACKEAR LA CUENTA DE LA MINISTRA DE SEGURIDAD DE LA NACIÓN Y DE LA POLICÍA DE SEGURIDAD AEROPORTUARIA. <a href="https://t.co/03mxEsLwOw">pic.twitter.com/03mxEsLwOw</a></p>
<p>&mdash; Policía Federal Argentina (@PFAOficial) <a href="https://twitter.com/PFAOficial/status/832386315043880960?ref_src=twsrc%5Etfw">17 de febrero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170309095738/https://twitter.com/PFAOficial/status/832386315043880960" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<h4>27 de abril de 2017</h4>
<p>La <strong>Policía Federal Argentina</strong> detiene a <strong>Emanuel Velez Cheratto</strong> (<a href="https://twitter.com/liberoamericamu">@Liberoamericamu</a> en Twitter).</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">LA PFA DETUVO AL ÚLTIMO DE LOS IMPLICADOS POR EL HACKEO A LA CUENTA DE TWITTER DE LA MINISTRA BULLRICH. <a href="https://t.co/R0kO7Em7NX">pic.twitter.com/R0kO7Em7NX</a></p>
<p>&mdash; Policía Federal Argentina (@PFAOficial) <a href="https://twitter.com/PFAOficial/status/857401788772868096?ref_src=twsrc%5Etfw">27 de abril de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101212703/https://twitter.com/PFAOficial/status/857401788772868096" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<blockquote><p>¿Cómo estaba tan segura <strong>Patricia Bullrich</strong> el 16 de febrero de haber <em>«detenido a los responsables»</em> de su hackeo, <strong>Milski</strong> y <strong>Trabucco</strong>? (<strong>Trabucco</strong> finalmente no fue procesado por el juez). ¿Cómo sabía la <strong>Policía Federal Argentina</strong> el 27 de abril que <strong>Velez Cheratto</strong> era <em>«el último de los implicados»</em>?</p></blockquote>
<h4>2 de mayo de 2017</h4>
<p>La <strong>División Delitos Tecnológicos</strong> de la <strong>Policía Federal Argentina</strong> detiene a <strong>Sebastián Vulcano</strong> (cuyo segundo nombre es Guillermo, no Norberto), acusado por el hackeo de la cuenta de Twitter del senador <strong>Juan Abal Medina</strong>, ocurrido el 29 de abril de 2016.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">.<a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> anunció que detuvieron al responsable del hackeo al senador <a href="https://twitter.com/juanabalmedina?ref_src=twsrc%5Etfw">@JuanAbalMedina</a>: es el usuario “Cranckv13”, un hombre de 38 años <a href="https://t.co/x7Lmcibnc9">pic.twitter.com/x7Lmcibnc9</a></p>
<p>&mdash; Agencia El Vigía (@AgenciaElVigia) <a href="https://twitter.com/AgenciaElVigia/status/859515517853470722?ref_src=twsrc%5Etfw">2 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101213939/https://twitter.com/AgenciaElVigia/status/859515517853470722" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><a href="https://www.lavoz.com.ar/politica/detuvieron-al-autor-del-hackeo-contra-abal-medina">Según la información periodística</a> <strong>Patricia Bullrich</strong> dijo sobre el hecho: <em>«Los ataques de este tipo son investigados muy seriamente hasta identificar a todos los responsables»</em>.</p>
<blockquote><p>A solo una semana de la detención de <strong>Velez Cheratto</strong>, la misma división de la <strong>Policía Federal Argentina</strong> detiene a <strong>Sebastián Vulcano</strong> por un hecho similar al investigado, pero ocurrido un año antes. <strong>Patricia Bullrich</strong> hace declaraciones públicas sobre esto, pero a nadie parece llamarle la atención ni recordar los dichos de <strong>Pablo González</strong> documentados por <strong>Gustavo Jara</strong>.</p></blockquote>
<h4>8 de mayo de 2017</h4>
<p><strong>Sebastián Vulcano</strong> (desde su cuenta <a href="https://twitter.com/crankreturn">@crankreturn</a>), habiendo recuperado la libertad, culpa a <strong>Patricia Bullrich</strong> por su detención.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Buenas noches a todos.<br />Estoy bien.<br />Estuve preso por orden de <a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> <br />Por hackear la cuenta del senador Juan Abal Medina.</p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/861375633980567553?ref_src=twsrc%5Etfw">8 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20200928191236/https://twitter.com/crankreturn/status/861375633980567553" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Luego, <strong>Sebastián Vulcano</strong> acusa a <strong>Pablo González</strong> (<a href="https://twitter.com/Rex_Aluminio">@Rex_Aluminio</a> en Twitter) de haberlo traicionado.</p>
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/Rex_Aluminio?ref_src=twsrc%5Etfw">@Rex_Aluminio</a> bocón traidor busca notoriedad</p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/861410169170907136?ref_src=twsrc%5Etfw">8 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20200928191334/https://twitter.com/crankreturn/status/861410169170907136" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<blockquote><p>Llama la atención, dado el activo «ciberpatrullaje» realizado por la <strong>Policía Federal Argentina</strong> en Twitter, que en ninguno de los informes policiales se haya hecho referencia a ninguno de los tweets donde se acusan públicamente <strong>Sebastián Vulcano</strong> y <strong>Pablo González</strong>, que están disponibles hasta hoy.</p></blockquote>
<h3>4. La filtración</h3>
<h4>4 de mayo de 2017</h4>
<p>El supuesto hacker, siempre identificado como <strong>[S]</strong> envía un email a varias personas (incluyendo a algunos periodistas) con un enlace para descargar un archivo «.ZIP» de unos 40 Mb conteniendo archivos supuestamente extraídos de la cuenta <tt>crimenorganizado@policiafederal.gov.ar</tt> y detallando además la contraseña la misma.</p>
<h4>5 de mayo de 2017</h4>
<p><strong>Javier Smaldone</strong> (quien escribe), que estaba al tanto de la causa <a href="https://blog.smaldone.com.ar/2017/03/09/patricia-bullrich-y-el-ciberpatrullaje/">por haber sido investigado sin motivo en la misma</a>, se presenta ante la Justicia <a href="https://archive.org/download/testimonial_202002/testimonial.pdf">aportando como prueba los archivos recibidos</a> en el email del día 4 de mayo y prestando luego declaración testimonial.</p>
<h4>11 de mayo de 2017</h4>
<p><strong>TN Central</strong> realiza un informe titulado <em>«Hackers que hackearon a los que los investigaban»</em>, relatando cómo quienes hackearon a la Ministra <strong>Patricia Bullrich</strong> y el <strong>Ministerio de Seguridad</strong> habían hackeado también a la <strong>Policía Federal Argentina</strong>. En el mismo, el periodista <strong>Nicolás Wiñazki</strong> finaliza advirtiendo que la mala investigación realizada puede terminar en una filtración de archivos de las fuerzas de seguridad.</p>
<div class="centerpic"><iframe width="560" height="315" src="https://www.youtube.com/embed/C5ZibsgEfbg" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
<h4>27 de mayo de 2017</h4>
<p>En el sitio <strong>GitHub</strong> <a href="http://web.archive.org/web/20170527200753/https://github.com/lagorraleaks/lagorraleaks">aparecen publicados los archivos filtrados</a> de la cuenta <tt>crimenorganizado@policiafederal.gov.ar</tt> bajo el nombre <strong>«lagorraleaks»</strong>, con el siguiente mensaje:</p>
<p><em>Hace cinco meses hackearon la cuenta de twitter de Patito Bullrich escribiendole de parte del embajador de Bolivia (!) desde una cuenta de gmail.<br />El ministerio de defensa y los medios dijeron que no se había filtrado ningún documento confidencial.<br />Era mentira.<br />#SiouxTeamAr</em></p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lagorraleaks.jpg" alt="lagorraleaks" /></div>
<blockquote><p>Esta fue la primera aparición del término <strong>«lagorraleaks»</strong>.</p></blockquote>
<h3>5. El final</h3>
<ul>
<li>Se terminó la etapa de instrucción de la causa CFP 1033/17 por el hackeo a <strong>Patricia Bullrich</strong> y el <strong>Ministerio de Seguridad</strong>. Los únicos procesados actualmente son <strong>Mirco Milski</strong> y <strong>Emanuel Velez Cheratto</strong>.</li>
<li>En dicha causa, nunca se llamó a declarar a <strong>Pablo González</strong> ni a <strong>Sebastián Vulcano</strong>, a pesar de haberse detenido a este último por un delito similar en el mismo tiempo en que se estaba investigando.</li>
<li>Para investigar la filtración de datos de la <strong>Policía Federal Argentina</strong> (<strong>«lagorraleaks»</strong>) se inició una nueva causa, con una investigación separada (CFP 1817/17).</li>
</ul>
<h3>6. La secuela</h3>
<p>El 12 de agosto de 2019 se produjo una nueva filtración de archivos de la <strong>Policía Federal Argentina</strong> (esta vez casi 300 Gb), llamada <strong>«lagorraleaks 2»</strong>, atribuida nuevamente a un hacker identificado como <strong>[S]</strong>. La policía sindicó como principales sospechosos a <strong>Mirco Milski</strong>, <strong>Emanuel Velez Cheratto</strong> y <strong>Javier Smaldone</strong>, <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">por considerarlos responsables del hackeo ocurrido en 2017</a>. <strong>Pablo González</strong> y <strong>Sebastián Vulcano</strong> no aparecen mencionados en la nueva investigación.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lagorraleaks2.jpg" alt="lagorraleaks 2" /></div>
<blockquote><p>¿<strong>«lagorraleaks 2»</strong> fue consecuencia de no haber investigado debidamente <strong>lagorraleaks»</strong>? ¿Por qué personas ligadas a <strong>Patricia Bullrich</strong> y a <strong>Gerardo Milman</strong> que parecían (decían) tener información sobre lo ocurrido en enero de 2017 nunca fueron llamadas a declarar ni puestas a disposición de la Justicia? ¿La sucesión de hackeos —que terminó con la exposición de datos personales y familiares de decenas de policías y civiles— fue producto de una interna de «<em>unos empleados recientemente desplazados de sus cargos</em>» que no fue  investigada a fondo en su momento?</p></blockquote>
<p><strong>Ya hubo demasiados damnificados. Los datos de policías, sus familias y otros civiles fueron expuestos (publicados, replicados) y están vaya a saber en manos de quiénes. Personas inocentes fueron perseguidas, investigadas, allanadas y detenidas. Toda la información contenida en este artículo es pública (tweets, notas periodísticas, publicaciones del Centro de Información Judicial). Es hora de que alguien haga justicia.</strong></p>
<h3>Actualización (25 de enero de 2021)</h3>
<p>Según <a href="https://www.elcohetealaluna.com/el-sotano-que-faltaba/">una nota periodística publicada en el día de ayer</a>, <strong>Gustavo Jara</strong> es agente de la <strong>Agencia Federal de Inteligencia</strong> (<strong>AFI</strong>, ex <strong>SIDE</strong>) en uso de licencia sin goce de haberes.</p>
<p>Aquí podemos verlo en campaña como candidato de «Cambiemos» junto a <strong>Paula Urroz</strong>, prima de <strong>Patricia Bullrich</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Ayer acompañando a <a href="https://twitter.com/vilmabaragiola1?ref_src=twsrc%5Etfw">@vilmabaragiola1</a>, Gustavo Jara <a href="https://twitter.com/UrrozPaula?ref_src=twsrc%5Etfw">@UrrozPaula</a> y candidatos de <a href="https://twitter.com/hashtag/Cambiemos?src=hash&amp;ref_src=twsrc%5Etfw">#Cambiemos</a> en nuestra querida Mar del plata <a href="https://twitter.com/mariuvidal?ref_src=twsrc%5Etfw">@mariuvidal</a> <a href="https://t.co/KJmfoAlRDB">pic.twitter.com/KJmfoAlRDB</a></p>
<p>&mdash; Julio Arriete (@julioarriete) <a href="https://twitter.com/julioarriete/status/917691277696733184?ref_src=twsrc%5Etfw">10 de octubre de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20210125060554/https://twitter.com/julioarriete/status/917691277696733184" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Aquí junto a <strong>Patricia Bullrich</strong>, en una charla de esta:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">¿Saben por qué la educación es esencial? Porque iguala oportunidades y genera crecimiento. Hay que terminar con los sindicatos obstruccionistas y abrir las aulas. Ayer en la Costa le pedí a los jóvenes que den batalla y no se dejen adoctrinar <a href="https://twitter.com/hashtag/d%C3%ADainternacionaldelaeducaci%C3%B3n?src=hash&amp;ref_src=twsrc%5Etfw">#díainternacionaldelaeducación</a> <a href="https://t.co/BhyaKUEKpy">pic.twitter.com/BhyaKUEKpy</a></p>
<p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status/1353352652466384896?ref_src=twsrc%5Etfw">24 de enero de 2021</a></p></blockquote>
<p><em><a href="https://web.archive.org/web/20210124144403/https://twitter.com/PatoBullrich/status/1353352652466384896" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Y aquí, <strong>Gustavo Jara</strong> en la ciudad de Villa Gesell, en oportunidad del <a href="https://www.lanacion.com.ar/sociedad/en-villa-gesell-grupo-policias-le-hizo-nid2579084">«saludo» de policías bonaerenses a Patricia Bullrich</a> en medio de un acto partidario:</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/jara_saludo.jpg" alt="Jara en el saludo de los policías a Bullrich"/></div>
<p>Y como si fuera poco, en un gesto de total obsecuencia hacia su jefa política, <strong>Gustavo Jara</strong> bautizó al resto-bar de su propiedad en Mar del Plata como <strong>«La Piba»</strong>:</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lapiba.jpg" alt="Resto-bar La Piba, de Gustavo Jara"/></div>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4610</post-id>	</item>
		<item>
		<title>La inviolabilidad del domicilio en la Argentina (y la informática)</title>
		<link>https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/</link>
					<comments>https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 27 Feb 2020 02:26:30 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4549</guid>

					<description><![CDATA[La inviolabilidad del domicilio está consagrada en la Constitución de la Nación Argentina, pero las excepciones han sido motivo de un largo debate jurídico desde el mismo momento de su firma. La disparidad de criterios de las distintas conformaciones de la Corte Suprema de Justicia no ha aportado claridad a cuándo y cómo está justificado &#8230; <a href="https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/" class="more-link">Sigue leyendo <span class="screen-reader-text">La inviolabilidad del domicilio en la Argentina (y la informática)</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p><em>La inviolabilidad del domicilio está consagrada en la <strong>Constitución de la Nación Argentina</strong>, pero las excepciones han sido motivo de un largo debate jurídico desde el mismo momento de su firma. La disparidad de criterios de las distintas conformaciones de la <strong>Corte Suprema de Justicia</strong> no ha aportado claridad a cuándo y cómo está justificado que el Estado ingrese en el domicilio de una persona con el fin de secuestrar elementos que allí se encuentren. Y la llegada de la informática solo ha contribuido a agravar el problema.</em></p>
<div class="centerpic"><img decoding="async" src="/files/domicilio.jpg" alt="Constitución de la Nación Argentina" /></div>
<p><span id="more-4549"></span></p>
<h3>¿Un problema constitucional o un problema en la Constitución?</h3>
<p>La inviolabilidad del domicilio es un derecho consagrado en la <strong>Constitución de la Nación Argentina</strong>:</p>
<blockquote>
<p><em>“<strong>Artículo 18</strong>.- [&#8230;] El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación. [&#8230;]”</em></p>
</blockquote>
<p>Pero nuestros constituyentes dejaron las excepciones libradas a <em>“una ley”</em>, que debía ser dictada por el Congreso de la Nación. Esto nunca ocurrió, y los casos y las justificaciones por las cuales el Estado puede ingresar por la fuerza en el domicilio de una persona terminaron siendo detallados por varias leyes: los códigos procesales de las distintas jurisdicciones (de la Nación o de cada provincia).</p>
<p>Comparemos el caso argentino con lo que dice la <strong>Carta de Derechos de los Estados Unidos</strong> (a través de la <strong>IV Enmienda</strong>):</p>
<blockquote>
<p><em>“<strong>Artículo sexto</strong>.- El derecho de los habitantes de que sus personas, domicilios, papeles y efectos se hallen a salvo de pesquisas y aprehensiones arbitrarias, será inviolable, y no se expedirán al efecto mandamientos que no se apoyen en un motivo verosímil, estén corroborados mediante juramento o bajo protesta y describan con particularidad el lugar que deba ser registrado y las personas o cosas que han de ser detenidas o embargadas.”</em></p>
</blockquote>
<p>En este caso la inviolabilidad del domicilio está declamada en la Constitución, pero también lo están las excepciones.</p>
<p>En nuestro país, el <strong>Código Procesal Penal de la Nación</strong> dice lo siguiente:</p>
<blockquote>
<p><em>“<strong>Artículo 224</strong>.- Si hubiere motivo para presumir que en determinado lugar existen cosas vinculadas a la investigación del delito, o que allí puede efectuarse la detención del imputado o de alguna persona evadida o sospechada de criminalidad, el juez ordenará por auto fundado el registro de ese lugar.</em></p>
<p><em>El juez podrá proceder personalmente o delegar la diligencia en el fiscal o en los funcionarios de la policía o de las fuerzas de seguridad. En caso de delegación, expedirá una orden de allanamiento escrita, que contendrá: la identificación de causa en la que se libra; la indicación concreta del lugar o lugares que habrán de ser registrados; la finalidad con que se practicará el registro y la autoridad que lo llevará a cabo. El funcionario actuante labrará un acta conforme lo normado por los artículos 138 y 139 de este Código. [&#8230;]”</em></p>
</blockquote>
<p>Artículos similares se incluyen en los códigos procesales de las provincias argentinas, con lo cual podríamos concluir que el resultado final es similar al obtenido por la enmienda a la Constitución estadounidense.</p>
<p>Pero el problema que plantea esta escisión (derecho en la Constitución, excepciones en los códigos procesales) es quién debe decidir respecto de las posibles violaciones. ¿A quién puede reclamar un ciudadano cuando el Estado ingresa indebidamente en su domicilio? ¿Una violación de domicilio es sólo una afrenta al código procesal aplicable, o lo es a la Constitución Nacional? ¿Debe decidirlo un tribunal ordinario o la <strong>Corte Suprema de la Nación</strong>?</p>
<p>A poco de aprobada la Constitución Nacional Argentina, el propio Juan Bautista Alberdi criticaba esta decisión. En su libro <em>“Sistema económico y rentístico de la Confederación Argentina”</em>, de 1854, decía:</p>
<blockquote>
<p><em>“La propiedad también es sometida a las condiciones de la ley. Por el artículo 17 nadie puede ser privado de ella sino en virtud de sentencia fundada en ley. La expropiación por utilidad pública debe ser calificada por la ley. Ningún servicio es exigible sino en virtud de ley. La propiedad literaria dura el tiempo que determine la ley (art. 17).</em></p>
<p><em>El artículo 18 de la Constitución declara inviolables el domicilio, la correspondencia, los papeles; pero confía a la ley el cuidado de decir cómo podrán ser allanados y ocupados.</em></p>
<p><em>Ningún acto es obligatorio, cuando no lo manda la ley, dice el artículo 19.</em></p>
<p><em>La navegación de los ríos interiores es declarada libre por el artículo 26, con sujeción únicamente a los reglamentos que dicte la autoridad nacional.</em></p>
<p><em>Este modo reservado y condicional de proclamar la libertad económica deja en pie los dos regímenes: el nuevo y el antiguo; la libertad y la esclavitud: la libertad en la Constitución, la opresión en la ley; la libertad en lo escrito, la esclavitud en el hecho, si la ley no es adecuada a la Constitución.”</em></p>
</blockquote>
<p>De esta forma, el autor intelectual de la Constitución Argentina anticipaba los problemas por venir.</p>
<h3>Un poco de historia y jurisprudencia</h3>
<p>En el <a href="http://cdn.loc.gov/service/ll/usrep/usrep116/usrep116616/usrep116616.pdf">fallo <em>“Boyd v. United States”</em> de 1886</a>, la Corte Suprema de los Estados Unidos estableció lo que se conoce como <em>“regla de exclusión”</em>: que las pruebas recogidas o analizadas en contra de lo establecido por la Constitución de los Estados Unidos son inadmisibles en un proceso penal. Esto daría origen, ya entrado el siglo XX, a la llamada <em>“teoría del fruto del árbol venenoso”</em>. La primera aplicación de la regla de exclusión en la Argentina se dio en el fallo de la Corte Suprema de Justicia de la Nación en la causa <em>“Charles Hermanos”</em> de 1891 (<a href="http://sj.csjn.gov.ar/sj/tomosFallos.do?method=verTomoPagina&#038;tomo=46&#038;pagina=36#page=36" target="_blank" rel="noopener noreferrer">Fallos: 46:36</a>). En casos posteriores, como <em>“Siganevich”</em> (<a href="http://sj.csjn.gov.ar/sj/tomosFallos.do?method=verTomoPagina&#038;tomo=177&#038;pagina=390#page=390" target="_blank" rel="noopener noreferrer">Fallos: 177:390</a>) de 1937 y “Sosa Páez”(<a href="http://sj.csjn.gov.ar/sj/tomosFallos.do?method=verTomoPagina&#038;tomo=183&#038;pagina=216#page=216" target="_blank" rel="noopener noreferrer">Fallos: 183:216</a>) de 1939 —a veces convalidando el allanamiento en cuestión, otras no— la Corte siguió los pasos de <em>“Charles Hermanos”</em>, aceptando siempre su competencia en la resolución de estas cuestiones.</p>
<p>Es recién en el año 1969 —durante el gobierno dictatorial de Onganía—, con el fallo en la causa <em>“Colombres Garmendia”</em>, (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoSumario.html?idDocumentoSumario=68948" target="_blank" rel="noopener noreferrer">Fallos: 275:454</a>), que la Corte Suprema —en menos de media página— rechaza un recurso por violación de domicilio diciendo que no existía cuestión federal alguna, rebajando el asunto a una mera cuestión procesal. Diez años después, en 1979 —durante el gobierno dictatorial de Videla—, la Corte Suprema deja todavía más claro este criterio en el fallo de la causa <em>“Gullo”</em> (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoSumario.html?idDocumentoSumario=19174" target="_blank" rel="noopener noreferrer">Fallos: 301:676</a>). En este caso, la policía ingresó al domicilio del luego diputado nacional <a href="https://es.wikipedia.org/wiki/Dante_Gullo" target="_blank" rel="noopener noreferrer">Juan Carlos Dante Gullo</a>, forzando una puerta y sin orden de allanamiento, encontrando en el lugar material explosivo. Lo primero que hizo la Corte —en un retroceso de casi un siglo— fue llevarse puesta la regla de exclusión diciendo que <em>“la alegada infracción de la garantía fundamental de inviolabilidad del domicilio, en caso de haberse producido, no suscitaría la nulidad del acta”</em> policial de secuestro del material incriminatorio. Lo segundo fue rechazar su competencia respecto de la violación del domicilio, diciendo que la cuestión <em>“se traduce en un tema de derecho común y procesal cuyo tratamiento, dada su índole, no puede ser asumido por esta instancia extraordinaria”</em>, al remitir el artículo 18 de la Constitución a una ley ordinaria.</p>
<p>En el año 1984 —ya restablecido el orden constitucional— la Corte emitió un fallo en la causa <em>“Fiorentino”</em> (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoSumario.html?idDocumentoSumario=22815" target="_blank" rel="noopener noreferrer">Fallos: 306:1752</a>) un caso por tenencia de marihuana en el cual, además de hacer lugar a un recurso por violación de la garantía que consagra la inviolabilidad del domicilio, reconoció nuevamente su competencia para <em>“determinar el alcance de la referida garantía constitucional”</em>. En el fallo, además, hubo una clara referencia a la <em>“regla de exclusión”</em>:</p>
<blockquote><p><em>“Establecida la invalidez del registro domiciliario, igual suerte debe correr el secuestro de marihuana practicado en esas circunstancias. Ello así, pues la incautación del cuerpo del delito no es entonces sino el fruto de un procedimiento ilegítimo, y reconocer su idoneidad para sustentar la condena equivaldría a admitir la utilidad del empleo de medios ilícitos en la persecución penal, haciendo valer contra el procesado la evidencia obtenida con desconocimiento de garantías constitucionales, lo cual no sólo es contradictorio con el reproche formulado, sino que compromete la buena administración de justicia al pretender constituirla en beneficiaria del hecho ilícito.”</em></p></blockquote>
<p>Con esto, la Corte Suprema retomó el camino iniciado en 1891 con el fallo de <em>“Charles Hermanos”</em>.</p>
<h3>La “doctrina Petracchi”</h3>
<p>En mayo de 1992 la Corte Suprema resolvió el caso <em>“Torres”</em> (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoSumario.html?idDocumentoSumario=3522" target="_blank" rel="noopener noreferrer">Fallos: 315:1043</a>), en el que nuevamente se pronunció sobre la nulidad de un allanamiento. Si bien se rechazó el recurso de apelación, el voto en disidencia del juez <a href="https://es.wikipedia.org/wiki/Enrique_Santiago_Petracchi" target="_blank" rel="noopener noreferrer">Enrique Santiago Petracchi</a>, remitiendo a los fundamentos del fallo <em>“Fiorentino”</em>, fue particularmente esclarecedor respecto de las excepciones a la inviolabilidad del domicilio. Sobre la necesidad de fundamentar las órdenes de allanamiento, Petracchi dijo que:</p>
<blockquote>
<p><em>“[&#8230;] la decisión del juez que ordena un allanamiento debe ser fundada, pues la motivación de la decisión es el modo de garantizar que el registro aparece como fundadamente necesario. El control judicial está impuesto en el caso por la necesidad de controlar la coacción estatal y evitar la arbitrariedad de sus órganos. Si los jueces no estuvieran obligados a examinar las razones y antecedentes que motivan el pedido de las autoridades administrativas y estuviesen facultados a expedir las órdenes de allanamiento sin necesidad de expresar fundamento alguno, la intervención judicial carecería de sentido, pues no constituiría control ni garantía alguna para asegurar la inviolabilidad del domicilio.”</em></p>
</blockquote>
<p>Y además recordó que:</p>
<blockquote>
<p><em>“[&#8230;] Esta Corte ha señalado en numerosas oportunidades la obligación que incumbe a los jueces de fundar sus decisiones (<a href="http://sj.csjn.gov.ar/sj/tomosFallos.do?method=verTomoPagina&#038;tomo=240&#038;pagina=160#page=160" target="_blank" rel="noopener noreferrer">Fallos: 240:160</a>), y esto es, no solamente porque los ciudadanos puedan sentirse mejor juzgados, ni porque se contribuya así al mantenimiento del prestigio de la magistratura. La exigencia de fundamentación de las decisiones judiciales persigue también la exclusión de decisiones irregulares, es decir, tiende a documentar que el fallo de la causa es derivación razonada del derecho vigente y no producto de la voluntad individual del juez [&#8230;]”</em></p>
</blockquote>
<p>Y concretamente sobre la garantía constitucional de inviolabilidad del domicilio, dijo que:</p>
<blockquote>
<p><em>“[&#8230;] sólo es realizable de modo efectivo restringiendo ex-ante las facultades de los órganos administrativos para penetrar en él, y —salvo en casos de necesidad legalmente previstos sujetando la entrada a la existencia de una orden judicial previa. Sólo en este sentido puede asegurarse que los jueces, como custodios de esa garantía fundamental, constituyan una valla contra el ejercicio arbitrario de la coacción estatal, pues, si sólo se limitara su actuación al control ex-post el agravio a la inviolabilidad del domicilio estaría ya consumado de modo insusceptible de ser reparado, pues la Constitución no se limita a asegurar la reparación sino la inviolabilidad misma. [&#8230;]”</em></p>
</blockquote>
<p>En definitiva, Petracchi expresó claramente que para justificar el ingreso de las fuerzas del Estado en un domicilio no solo debe haber una orden de allanamiento emitida por un juez competente, sino que esta debe estar debidamente fundada. Y tales fundamentos no pueden ser simplemente la convalidación de las justificaciones esgrimidas por los órganos administrativos sino que es tarea del juez realizar un examen profundo y concienzudo de los elementos que se ponen ante sus ojos para autorizar una medida de semejante trascendencia como la violación del domicilio de una persona. De otro modo, el juez quedaría reducido a una firma y un sello, siendo reemplazado en su función primordial por aquellos a quienes según Petracchi debería contener.</p>
<h3>La Corte, entre <em>“Charles Hermanos”</em> y <em>“Gullo”</em></h3>
<p>Aunque el voto en disidencia de Petracchi en el caso <em>“Torres”</em> fue ejemplar, el fallo de la Corte Suprema fue muy cuestionable y cuestionado, principalmente por no dejar en claro las consecuencias de dictar una orden de allanamiento sin una justificación bien fundada —el juez la había dictado <em>“como consecuencia de una información”</em>, sin dar mayores precisiones. Una situación similar se dio con el fallo de la causa <em>“Yemal”</em> de 1998 (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoSumario.html?idDocumentoSumario=6628" target="_blank" rel="noopener noreferrer">Fallos: 321: 510</a>), donde nuevamente se avaló —otra vez con la disidencia de Petracchi— una orden de allanamiento sin que estuvieran claras en ese punto de la investigación las razones por las que se sospechaba que en el lugar requerido estarían los elementos probatorios.</p>
<p>Pero la situación empeoró con el fallo de la Corte en la causa <em>“Minaglia”</em> de 2007 (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoByIdLinksJSP.html?idDocumento=6322641&#038;cache=1582749393106" target="_blank" rel="noopener noreferrer">Fallos: 330:3801</a>). En el mismo —con una fuerte disidencia de los jueces Maqueda, Zaffaroni y, obviamente, Petracchi— se avaló un allanamiento cuyos fundamentos no fueron explícitamente incluidos en la orden judicial. Pero lo mas grave fue esta aclaración:</p>
<blockquote>
<p><em>“Sin embargo, en lo estrictamente referido a la posible infracción a la norma procesal citada, ha sido la Cámara de Apelaciones quien tuvo la última palabra al respecto, toda vez que no compete a esta Corte expedirse sobre la interpretación y alcance de la ley procesal.”</em></p>
</blockquote>
<p>Un razonamiento tristemente parecido al de la Corte de 1979 en el caso <em>“Gullo”</em>, apartándose nuevamente del camino iniciado en <em>“Charles Hermanos”</em> y retomado en <em>“Fiorentino”</em>. Otra vez el tufillo a la separación que denunciaba Alberdi, <em>“la libertad en la Constitución, la opresión en la ley”</em>.</p>
<h3>Los fundamentos y el sentido común de los jueces</h3>
<p>Ante la comisión de un delito, la investigación debe estar orientada a recabar las pruebas que permitan atribuirle la conducta a una o varias personas. Una vez identificados los posibles sospechosos, se avanza en la investigación de estos. Para investigar (vigilar, perseguir) a alguien también hace falta un fundamento válido en el cual se base la sospecha, y no puede hacerse arbitrariamente. Luego, producto de esa investigación, pueden surgir elementos que justifiquen la invasión del domicilio de un sospechoso para proceder al secuestro de material que pueda servir como prueba de la comisión del delito en cuestión. Estos elementos serán aportados por los agentes policiales al juez, quien deberá —como ya vimos— evaluarlos para determinar si constituyen una razón suficiente para ordenar el allanamiento. Una medida tan extrema no puede tomarse contra alguien de forma antojadiza —invocando, por ejemplo, una denuncia anónima o el “olfato” policial— sino que debe estar basada en elementos objetivos.</p>
<p>Ahora, ¿con qué criterios evalúa un juez los indicios recolectados por los investigadores? Estos pueden ser de distinta naturaleza, pero existe una gran diferencia según sean “tradicionales” —informes balísticos, médicos, contables, etc.— o relacionados con la informática. Un juez difícilmente aceptará como fundamento de una sospecha que la sangre de una persona y la encontrada en la escena del crimen coinciden en el grupo sanguíneo. Seguramente pedirá la evaluación psiquiátrica de un policía que proponga allanar a alguien diciendo que sospecha que esa persona estaba en dos lugares distintos al mismo tiempo. No podría menos que reírse si se sindicara como sospechoso de una muerte por atropellamiento a alguien solamente por tener un automóvil. Y para llegar a estas conclusiones, dicho juez no necesitaría ser médico, licenciado en física ni experto en lógica formal.</p>
<p>Pero la cosa cambia cuando aparecen cuestiones relacionadas con la informática. Si se sabe que el delincuente utilizaba el servidor web nginx/1.16.1, ¿es motivo de sospecha que determinada persona también lo usara? Si el delincuente tiene destreza en los lenguajes Java y Python, ¿que alguien haya hecho comentarios públicos sobre los mismos, permite sospechar que se trata de él? ¿Qué nos dice de alguien que sepa cómo actualizar un servidor Ubuntu 10.04 LTS a 12.04 LTS, en el contexto de una investigación? ¿Es evidencia de algo que dos personas registren un nombre de DNS y alquilen un servidor en los mismos proveedores? ¿Qué significa que hayan similitudes respecto de los momentos de alta y baja de un VPS (utilizado para cometer un delito) con la puesta en “modo avión” del celular de una persona? (¿Usted es abogado y no entendió ni la mitad de lo dicho en este párrafo? Pues la inmensa mayoría de los jueces y fiscales, tampoco).</p>
<p>La diferencia es que en los casos “tradicionales” el juez cuenta con un sentido común que le dice qué elementos pueden ser razonables para sostener una sospecha y cuáles no, en tanto que en los que se refieren a cuestiones informáticas, simplemente no tiene la menor idea. No tiene un “sentido común” sobre el cual apoyarse para razonar. Y como se encuentra en una etapa primaria de la instrucción de la causa, tampoco perderá demasiado tiempo en ello. Máxime si la conclusión del informe que dice que tales elementos permiten fundar un allanamiento tiene la firma de agentes supuestamente especializados en informática. ¿El resultado? El temido por Petracchi, que los fundamentos serán simplemente la convalidación de las justificaciones esgrimidas por los órganos —en este caso— policiales. De esta forma, quien funda el allanamiento no es el juez, sino la policía. Sin lugar a dudas, algo muy lejano de las intenciones de los constituyentes de 1853 y aún más de Alberdi.</p>
<p>Y los ejemplos anteriores no son antojadizos. Son fundamentos incluidos en un <a href="https://archive.org/download/ciberpatrullaje/ciberpatrullaje.pdf" target="_blank" rel="noopener noreferrer">informe de 35 páginas</a> elaborado por la <strong>División de Investigación de Delitos Tecnológicos</strong> de la <strong>Policía Federal Argentina</strong>, en los que un Juez penal federal <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener noreferrer">se basó para emitir una orden de allanamiento</a> y que, a la fecha, fue convalidado tanto por el Fiscal actuante como <a href="https://blog.smaldone.com.ar/2020/02/23/el-cuento-de-la-buena-pipa-judicial/" target="_blank" rel="noopener noreferrer">por la <strong>Cámara Criminal y Correccional Federal</strong></a>. En ninguna de estas instancias se analizaron los elementos con los que se pretendió fundado el allanamiento, mientras en la comunidad técnica informática <a href="https://archive.org/download/ciberpatrullaje/ciberpatrullaje.pdf" target="_blank" rel="noopener noreferrer">dicho informe</a> solo es motivo de risas e indignación.</p>
<h3>Conclusión</h3>
<p>El espíritu de los constituyentes de 1853 —y de los posteriores reformistas— era dejar bien en claro que el domicilio es inviolable, y que dicha garantía constitucional sólo puede ser vulnerada mediante la orden de un juez, fundada esta en la sospecha razonable de que en dicho domicilio se encontraría la prueba de un delito. La realidad hoy es que, por un lado, la Corte Suprema no ha abandonado el rumbo zigzagueante sobre si le compete o no la violación de esta garantía constitucional y, por otro, que los jueces pueden fácilmente verse reducidos a firmas y sellos que rubriquen las conjeturas —cuando no, los deseos— de las fuerzas policiales. Y este riesgo aumenta considerablemente cuando en la investigación aparecen esos jeroglíficos que la inmensa mayoría de los jueces ven cuando se enfrentan a textos relacionados con la informática.</p>
<h3>Bibliografía</h3>
<ul>
<li><em>“Garantías constitucionales en el proceso penal”</em>, Alejandro D. Carrió. 6ta. edición, Editorial Hammurabi.</li>
<li><a href="https://www.academia.edu/14900411/La_garant%C3%ADa_de_inviolabilidad_del_domicilio..._en_Plazas_Florencia_G_y_Hazan_Luciano_A._Comps_Garant%C3%ADas_Constitucionales_en_la_investigaci%C3%B3n_Penal._Nuevos_estudios_cr%C3%ADticos_de_la_jurisprudencia_Bs._As._Del_Puerto_2015" target="_blank" rel="noopener noreferrer"><em>“La garantía de inviolabilidad del domicilio. Fundamentación de la orden de allanamiento y validez del consentimiento en la historia de nuestra Corte Suprema federal”</em></a>, Diego Zysman Quirós. En <em>“Garantías constitucionales en el enjuiciamiento penal. Nuevos estudios críticos de la jurisprudencia”</em>. Editorial Del Puerto.</li>
<li><a href="https://archive.org/download/el-domicilio-no-es-inviolable-salvo-en-casos-excepcionales/El%20domicilio%20no%20es%20inviolable%2C%20salvo%20en%20casos%20excepcionales.pdf" target="_blank" rel="noopener noreferrer"><em>“El domicilio no es inviolable, salvo en casos excepcionales”</em></a>, Guillermo Garay. Jurisprudencia Argentina, 1992-IV-105.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4549</post-id>	</item>
	</channel>
</rss>
