<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog de Javier Smaldone</title>
	<atom:link href="https://blog.smaldone.com.ar/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.smaldone.com.ar</link>
	<description>Todos los días se aprende algo viejo</description>
	<lastBuildDate>Thu, 09 Apr 2026 01:53:24 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">4035488</site>	<item>
		<title>Carta abierta al Presidente Milei</title>
		<link>https://blog.smaldone.com.ar/2026/04/08/carta-abierta-al-presidente-milei/</link>
					<comments>https://blog.smaldone.com.ar/2026/04/08/carta-abierta-al-presidente-milei/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 01:48:28 +0000</pubDate>
				<category><![CDATA[Censura]]></category>
		<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Política]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4957</guid>

					<description><![CDATA[Excelentísimo Señor Presidente de la Nación Argentina, Lic. Javier Gerardo Milei: Esta no es una crítica política. Es un registro de hechos y una advertencia sobre sus consecuencias. Desde sus primeras apariciones públicas, usted recurre al agravio personal como herramienta política. Por eso no resulta novedoso que descalifique, insulte o ridiculice a quienes piensan distinto. &#8230; <a href="https://blog.smaldone.com.ar/2026/04/08/carta-abierta-al-presidente-milei/" class="more-link">Sigue leyendo <span class="screen-reader-text">Carta abierta al Presidente Milei</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/milei/presidente.jpg" alt="Javier Milei" /></div>
<p><b>Excelentísimo Señor Presidente de la Nación Argentina, <br />Lic. Javier Gerardo Milei:</b></p>
<p><i>Esta no es una crítica política. Es un registro de hechos y una advertencia sobre sus consecuencias.</i></p>
<p><span id="more-4957"></span> </p>
<p>Desde sus primeras apariciones públicas, usted recurre al agravio personal como herramienta política. Por eso no resulta novedoso que descalifique, insulte o ridiculice a quienes piensan distinto. Pero precisamente por eso, lo que hoy resulta inaceptable no es solo el hecho en sí, sino <b>la persistencia deliberada en una conducta que deshonra, día a día, la función que usted juró ejercer.</b></p>
<p>La investidura presidencial no es un atributo ornamental. No es un premio ni un micrófono más potente para amplificar impulsos personales. Es una responsabilidad institucional que exige templanza, autocontrol y, sobre todo, conciencia del lugar que se ocupa. Usted no habla ya como un ciudadano más ni como un panelista de televisión: cada palabra suya —pronunciada en un discurso, vertida en una entrevista o publicada en redes sociales, no importa la hora— <b>compromete al Estado que representa</b>. Usted lo sabe. Y lo hace igual.</p>
<p>Cuando un Presidente insulta, no se rebaja únicamente a sí mismo: arrastra consigo a la institución. La arrastra, deliberadamente, hacia el barro de la confrontación más baja —con evidente satisfacción— hasta un punto en que la razón cede ante el exabrupto y el debate público deja de ser tal y se convierte en un chiquero. Y lo hace, además, desde una <b>posición de poder asimétrica</b> frente a ciudadanos que no tienen ni su exposición ni su capacidad de respuesta.</p>
<p>Ese modo de ejercer la palabra tiene consecuencias concretas sobre personas reales. Cuando usted señala, insulta o ridiculiza a un ciudadano común desde la investidura presidencial, no solo lo expone: <b>lo convierte en blanco</b>. Habilita y promueve una reacción en cadena de ataques, hostigamientos y agresiones por parte de quienes encuentran en su palabra una legitimación. Lo que para usted puede ser un exabrupto pasajero, para quien lo recibe suele traducirse en una avalancha de violencia que no eligió ni puede controlar. No es una hipótesis: ya ha ocurrido. Ciudadanos señalados por usted en redes sociales han recibido, en cuestión de horas, cientos de mensajes de odio, amenazas e insultos de sus seguidores. Y usted no detiene el proceso: lo observa, y a veces lo amplifica con una nueva publicación. <b>Eso no es impericia. Es decisión.</b></p>
<p>Pero en su caso hay un agravante adicional. Usted no se limita a insultar: <b>deshumaniza</b>. Reduce a quienes disienten a <i>«ratas»</i>, <i>«cucarachas»</i>, <i>«parásitos»</i>, <i>«degenerados fiscales»</i> o simplemente <i>«zurdos de mierda»</i> —<b>un vocabulario de exterminio simbólico, no de debate político.</b> Y sobre esa degradación, añade un repertorio insistente de groserías de pésimo gusto y vulgaridades que apelan a la humillación —muchas veces de carácter sexual— como forma de celebración política. No es un desliz. <b>Es un lenguaje elegido, repetido, cultivado y celebrado ante las cámaras con una sonrisa.</b></p>
<p>Ese lenguaje no es inocuo, y usted, que se precia de conocer la historia, debería saberlo mejor que nadie. Todas las sociedades que normalizaron la deshumanización del adversario creyeron, en su momento, que se trataba solo de palabras. Ninguna pudo después deshacer lo que esas palabras construyeron. <b>Usted está construyendo ahora.</b></p>
<p>Y si esto es grave cuando se dirige a cualquier ciudadano, lo es aún más cuando apunta contra el periodismo. Su reiterada declaración de que <i>«no odiamos lo suficiente a los periodistas»</i> —pronunciada con la familiaridad de quien repite un chiste conocido— no es una provocación inocente ni una hipérbole retórica. Es la formulación explícita de un clima de hostilidad hacia una actividad esencial para la vida democrática. No solo deslegitima la tarea periodística: <b>invita a intensificar el rechazo, el desprecio y, potencialmente, la agresión</b> hacia quienes la ejercen.</p>
<p>En ese contexto, cada señalamiento suyo contra un periodista no es un hecho aislado: es un acto que amplifica riesgos reales. Quienes reciben ese mensaje no lo interpretan como una metáfora sofisticada, sino como <b>una habilitación</b>. Y esa habilitación se traduce, con demasiada frecuencia, en campañas de hostigamiento, amenazas y violencia que exceden por completo cualquier marco aceptable de debate público.</p>
<p>A todo esto se suma un fenómeno igualmente preocupante: la claque que lo celebra. Un coro de aplaudidores que replica, amplifica y legitima cada exceso, muchas veces desde posiciones sostenidas con recursos del Estado. No solo no hay freno: hay estímulo. No solo no hay corrección: hay recompensa. Así, lo que debería ser motivo de rectificación se convierte en espectáculo y en método de gobierno. <b>El insulto presidencial tiene estructura, organización y presupuesto. Es política de Estado.</b></p>
<p>No se trata aquí de formas superficiales ni de modales aristocráticos. Se trata de algo mucho más profundo: <b>del respeto mínimo que exige la convivencia democrática.</b> El disenso no solo es legítimo: es indispensable. Pero cuando desde la cúspide del poder se lo responde con insultos, deshumanización y groserías, se envía un mensaje claro y peligroso: que la diferencia es un agravio, que el otro es un enemigo, que la agresión puede reemplazar a la palabra.</p>
<p>La tradición republicana argentina —con todas sus fragilidades— ha sabido distinguir entre la aspereza del debate político y la degradación deliberada del adversario. Usted elige, conscientemente, borrar esa distinción. <b>No por ignorancia: por conveniencia.</b></p>
<p>Quienes confunden poder con licencia para el agravio pagan un precio inevitable. No se recuerda con indulgencia a quienes, pudiendo elevar el debate, eligieron rebajarlo, ni a quienes optaron por degradar la institución que encarnaban. Pero el juicio es especialmente cruel con quienes gobernaron en el momento en que su país más los necesitaba y eligieron, en cambio, <b>alimentar sus propios rencores.</b></p>
<p>Usted podrá invocar autenticidad, espontaneidad o incluso convicción. Ninguna de esas razones justifica lo que hace. Gobernar no es desahogarse. Liderar no es humillar. Y representar a una Nación es, antes que nada, estar a la altura de ella.</p>
<p><b>No lo está.</b></p>
<p><i>La historia registrará que usted tuvo la oportunidad de gobernar la Argentina en un momento crítico. Registrará también cómo decidió usarla.</i></p>
<p>Atentamente.</p>
<p>Javier Smaldone</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2026/04/08/carta-abierta-al-presidente-milei/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4957</post-id>	</item>
		<item>
		<title>Sobreseído (y acá no ha pasado nada)</title>
		<link>https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/</link>
					<comments>https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 09 Dec 2021 00:13:46 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4897</guid>

					<description><![CDATA[Finalmente, el 24 de noviembre de 2021, el juez federal Luis Rodríguez decidió sobreseer a todos los investigados en la causa por la filtración masiva de datos de la Policía Federal Argentina conocida como #LaGorraLeaks 2.0 y archivarla. Habiendo sido incriminado falsamente, vigilado (junto a mi familia) y finalmente allanado y detenido, es una decisión &#8230; <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/" class="more-link">Sigue leyendo <span class="screen-reader-text">Sobreseído (y acá no ha pasado nada)</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/sobreseido/sobreseido.jpg" alt="Sobreseído en la causa por #LaGorraLeaks 2.0" /></div>
<p>Finalmente, el 24 de noviembre de 2021, el <strong>juez federal Luis Rodríguez</strong> decidió sobreseer a todos los investigados en la causa por la filtración masiva de datos de la <strong>Policía Federal Argentina</strong> conocida como <strong>#LaGorraLeaks 2.0</strong> y archivarla. Habiendo sido incriminado falsamente, vigilado (junto a mi familia) y finalmente allanado y detenido, es una decisión que me trae cierto alivio <em>pero lejos está de alegrarme</em>.</p>
<p><span id="more-4897"></span></p>
<p>La salida adoptada por el <strong>juez federal Luis Rodríguez</strong> (a instancias del <strong>fiscal federal Ramiro González</strong>) es la maniobra final de una serie de encubrimientos <a href="https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/">que comenzaron con la denuncia efectuada por la <strong>Policía Federal Argentina</strong></a> el 30 de julio de 2019, siguió con el avasallamiento de los derechos de unas 15 personas (<a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">entre las que lamentablemente me encontré</a>), pasó por la consulta al fiscal especializado en ciberdelincuencia <strong>Horacio Azzolin</strong> (quien, consistentemente con <a href="https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/">los escritos presentados por mí</a> e <a href="https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/">ignorados por el juez</a>, puso de manifiesto <a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/">las irregularidades de la investigación policial</a>) y terminó con el archivo de todo lo actuado, garantizando que nunca se llegará a la verdad.</p>
<p>En resumen, el 17 de noviembre de 2021 <a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_fiscal.pdf" target="_blank" rel="noopener">el <strong>fiscal federal Ramiro González</strong> atribuyó en su dictamen</a> al <strong>fiscal especializado en ciberdelincuencia Horacio Azzolin</strong> haber dicho que no había elementos para vincular a ninguno de los sospechosos con los hechos investigados (cuando Azzolin lo había dicho <em>solo respecto de algunos de ellos</em>), y que habiendo impulsado algunas de las medidas de prueba propuestas por la <strong>Unidad Fiscal Especializada en Ciberdelincuencia</strong> (cuando en realidad <em>no impulsó ninguna</em>), no encontraba razón para seguir adelante con el la causa judicial.</p>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/fiscal1.jpg" alt="Excusas del fiscal Ramiro González para los sobreseimientos" /></div>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/fiscal2.jpg" alt="Exclusas del fiscal Ramiro González para archivar la causa" /></div>
<p>Cualquiera que lea <a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_ufeci.pdf">el dictamen del <strong>fiscal Horacio Azzolin</strong></a> del 22 de marzo de 2021 puede ver que esto es completamente falaz. Sus palabras fueron sacadas de contexto por el <strong>fiscal Ramiro González</strong> y torcidas al extremo de justificar no tomar las medidas que sugirió para avanzar con la investigación.</p>
<p>Y el 24 de noviembre de 2021 el <strong>juez federal Luis Rodríguez</strong>, ni lento ni perezoso (como lo había sido durante más de 2 años), <a href="https://archive.org/download/linea_tiempo_lagorraleaks/sentencia_juez.pdf" target="_blank" rel="noopener">se apoyó en el dictamen del fiscal</a> para sobreseer a todos los investigados (llamados «imputados», aunque nunca hubo una imputación formal contra ninguno de ellos) y archivar la causa hasta el día que milagrosamente aparezca nueva evidencia.</p>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/sobreseimiento.jpg" alt="Sobreseimiento y archivo dispuestos por el juez Luis Rodríguez" /></div>
<p>De esta forma, partiendo de una falsa denuncia realizada por la <strong>Policía Federal Argentina</strong>, seguida de una investigación completamente arbitraria (y por momentos ridícula), luego de haber pedido opinión al <strong>fiscal especializado Horacio Azzolin</strong>, y con la inestimable ayuda del <strong>fiscal Ramiro González</strong>, el <strong>juez Luis Rodríguez</strong> dedició tapar todo (incluyendo su propia inoperancia) archivando la causa. Y aquí no ha pasado nada (excepto <em>la mayor filtración de la historia argentina</em>, que afectó nada menos que a la principal fuerza de seguridad federal).</p>
<p>Previendo este final, elaboré <a href="https://smaldone.com.ar/lagorraleaks/" target="_blank" rel="noopener">un diagrama en forma de «línea de tiempo»</a> que muestra (con enlaces al expediente judicial y otros documentos relacionados) el desaguisado de la investigación por <strong>#LaGorraLeaks 2.0</strong> (<em>y su edición anterior de 2017</em>), que también le envié al juez de la causa.</p>
<div class="centerpic"><a href="https://smaldone.com.ar/lagorraleaks/" target="_blank" rel="noopener"><img decoding="async" src="/files/sobreseido/linea_tiempo.jpg" alt="Sobreseimiento y archivo dispuestos por el juez Luis Rodríguez" /><br /><em>(Clic para ver)</em></a></div>
<p>Nunca se investigará no solo cómo ocurrió <strong>#LaGorraLeaks 2.0</strong> (ni la 1.0)</strong>, sino por qué la policía intentó encubrir el hecho (que solo fue reconocido luego de tomar estado público), ni la vigilancia injustificada y desmedida que sufrimos varias personas. Porque según <strong>Luis Osvaldo Rodríguez</strong> acá no ha pasado nada.</p>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/juez_luis_osvaldo_rodriguez.jpg" alt="Juez Federal Luis Osvaldo Rodríguez" /></div>
<h3>Documentos</h3>
<ul>
<li><a href="https://archive.org/download/ciberpatrullaje/ciberpatrullaje.pdf" target="_blank" rel="noopener">Informe de la <strong>Policía Federal Argentina</strong></a> incriminando a <strong>Javier Smaldone</strong>.</li>
<li><a href="https://archive.org/download/escritos_smaldone_lagorraleaks/escritos.pdf" target="_blank" rel="noopener">22 escritos presentados por <strong>Javier Smaldone</strong></a> en la causa <strong>CCC 55276/2019</strong></li>
<li><a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_ufeci.pdf" target="_blank" rel="noopener">Dictamen del <strong>fiscal Horacio Azzolin</strong></a>, a cargo de la <strong>Unidad Fiscal Especializada en Ciberdelincuencia</strong> (<strong>UFECI</strong>)</li>
<li><a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_fiscal.pdf" target="_blank" rel="noopener">Dictamen del <strong>fiscal Ramiro González</strong></a>, titular de la <strong>Fiscalía Nacional en lo Criminal y Correccional Federal N° 1</strong>.</li>
<li><a href="https://archive.org/download/linea_tiempo_lagorraleaks/sentencia_juez.pdf" target="_blank" rel="noopener">Sentencia del <strong>juez Luis Rodríguez</strong></a>, titular del <strong>Juzgado Nacional en lo Criminal y Correccional Federal N° 9</strong>.</li>
<li><a href="https://smaldone.com.ar/lagorraleaks/" target="_blank" rel="noopener">Línea de tiempo interactiva</a> sobre la causa judicial por <strong>#LaGorraLeaks 2.0</strong>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4897</post-id>	</item>
		<item>
		<title>La persecución a informáticos en América Latina</title>
		<link>https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/</link>
					<comments>https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 17 Aug 2021 15:32:18 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4866</guid>

					<description><![CDATA[Tres investigadoras de la Escuela de Derecho de la Universidad de Harvard realizaron, con el apoyo de la ONG Access Now, un estudio sobre la persecución a informáticos y especialistas en seguridad de la información en América Latina. En particular, en la Argentina, analizaron la ridícula causa penal en la que me involucraron por hablar &#8230; <a href="https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/" class="more-link">Sigue leyendo <span class="screen-reader-text">La persecución a informáticos en América Latina</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/persecution/persecution.jpg" alt="The persecution of the information security community in Latin America" /></div>
<p>Tres investigadoras de la <strong><a href="https://es.wikipedia.org/wiki/Escuela_de_Derecho_Harvard">Escuela de Derecho de la Universidad de Harvard</a></strong> realizaron, con el apoyo de la ONG <strong><a href="https://www.accessnow.org/">Access Now</a></strong>, <a href="https://www.accessnow.org/cms/assets/uploads/2021/08/persecution-infosec-latam-report.pdf">un estudio sobre la persecución a informáticos y especialistas en seguridad de la información en América Latina</a>. En particular, en la Argentina, analizaron <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">la ridícula causa penal en la que me involucraron</a> por hablar públicamente sobre la filtración de datos sensibles de la <strong>Policía Federal Argentina</strong> conocida como <strong><em>«La Gorra Leaks 2.0</em></strong>.</p>
<p>A continuación, el fragmento traducido.</p>
<p><span id="more-4866"></span></p>
<h3>Caso de estudio: Javier Smaldone</h3>
<p>Javier Smaldone es un investigador en seguridad y experto en TI reconocido en la comunidad de seguridad informática de la Argentina. En el pasado, Smaldone ha realizado investigaciones de seguridad sobre el uso de máquinas de voto electrónico en la Argentina y ha expuesto ante el Senado argentino compartiendo su experiencia en el tema y desaconsejando el uso de tales dispositivos. Smaldone mantiene un blog personal en el que a menudo es crítico con las prácticas de ciberseguridad del Gobierno, y también es activo en su cuenta personal de Twitter con respecto a estos temas.</p>
<p>En octubre de 2019, la policía argentina detuvo a Smaldone para interrogarlo bajo sospecha de «hackear» y filtrar información de sistemas gubernamentales, un ataque informático que luego fue conocido como «La Gorra Leaks 2.0». La policía detuvo a Smaldone por un total de 12 horas antes de liberarlo. Las autoridades también allanaron su domicilio, incautando y registrando varios de los teléfonos, computadoras y pendrives de su propiedad.<br />
En los días posteriores a su detención, Smaldone, sabiendo de su propia inocencia, solicitó al tribunal los documentos que presentó la policía para obtener una orden de detención. Le sorprendió descubrir que la principal “evidencia” que utilizó la policía para obtener una orden judicial fueron sus tweets discutiendo y analizando las filtraciones de datos de “La Gorra Leaks 2.0”.</p>
<p>Además, Smaldone se dio cuenta de que la policía había estado construyendo su investigación en su contra durante unos meses. Su investigación incluyó: «ciberpatrullaje» en Twitter y otras de sus cuentas de redes sociales; solicitudes de registros personales de su celular a su proveedor de servicios móviles para la ubicación de su teléfono y sus registros de llamadas entrantes y salientes; solicitud de información de su cuenta de WhatsApp, incluidas las direcciones IP utilizadas para conectarse durante los meses previos a la investigación; solicitud registros del uso de su tarjeta de transporte público «Sube» durante el año previo a la investigación; vigilancia de Smaldone en público y toma de fotografías; y la colocación de cámaras de vigilancia fuera del hogar de sus hijos. Este atroz nivel de vigilancia por sí solo debe considerarse persecución, especialmente considerando que la policía no tenía evidencia real de la participación de Smaldone en las filtraciones de datos antes de comenzar su investigación.</p>
<p>Si bien Smaldone nunca fue acusado formalmente bajo el código penal, su caso ejemplifica cómo alguien con conocimientos técnicos de sistemas de TI, que está asociado con la comunidad de seguridad informática, puede ser perseguido sin una causa justa. La policía argentina esencialmente describió a Smaldone como un hacker criminal debido a su experiencia técnica y su papel vehemente en la denuncia y el análisis de los ataques a través de su cuenta de Twitter, y quizás también por sus opiniones críticas sobre cómo el Gobierno ha manejado estos problemas en el pasado. Como resultado, fue objeto de intimidación e invasiones de su privacidad.</p>
<p>El caso de Smaldone ejemplifica cómo la narrativa en torno al «hacking» puede ser perjudicial para quienes realizan investigaciones de seguridad legítimas o para quienes simplemente se sabe que son miembros de la comunidad de seguridad informática. Aquellos en posiciones de poder a menudo perpetúan esta narrativa dañina debido a sus propias motivaciones políticas, su falta de comprensión técnica de estos conceptos, o ambos. Según su blog, Smaldone ve su caso como una persecución política, y ahora está preocupado por lo que podría sucederle a él o a otras personas que trabajan en el ámbito de la seguridad informática de la Argentina en el futuro.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/08/17/la-persecucion-a-informaticos-en-america-latina/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4866</post-id>	</item>
		<item>
		<title>A dos años de «La gorra leaks 2.0», un nuevo intento de que la Justicia haga algo</title>
		<link>https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/</link>
					<comments>https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 15 Aug 2021 23:52:22 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4855</guid>

					<description><![CDATA[El 12 de agosto de 2021 se cumplieron dos años de ocurrida «La gorra leaks 2.0», la mayor filtración de datos de la historia argentina, que afectó nada menos que a la Policía Federal Argentina. Transcurrido todo ese tiempo, y luego de 15 allanamientos y 6 detenciones, en la causa no hay ninguna imputación formal &#8230; <a href="https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/" class="more-link">Sigue leyendo <span class="screen-reader-text">A dos años de «La gorra leaks 2.0», un nuevo intento de que la Justicia haga algo</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/lagorraleaks/lagorraleaks2años.jpg" alt="LaGorraLeaks 2.0, el juez Luis Rodríguez y el fiscal Ramiro González" /></div>
<p>El 12 de agosto de 2021 se cumplieron dos años de ocurrida <strong>«La gorra leaks 2.0»</strong>, la mayor filtración de datos de la historia argentina, que afectó nada menos que a la <strong>Policía Federal Argentina</strong>. Transcurrido todo ese tiempo, y luego de 15 allanamientos y 6 detenciones, en la causa no hay ninguna imputación formal contra nadie. Ni siquiera se sabe con exactitud (y de esto da cuenta una investigación de la <strong>Procuraduría de Investigaciones Administrativas</strong>) qué sistemas policiales fueron vulnerados, ni qué información se sustrajo de los mismos. Y yo, que <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">fui falsamente incriminado por la policía</a> (<a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/">de lo que también da cuenta un informe</a> de la <strong>Unidad Fiscal Especializada en Ciberdelincuencia</strong>), sigo insistiendo con la esperanza de que el <strong>juez federal Luis Rodríguez</strong> y el <strong>fiscal federal Ramiro González</strong> hagan de una vez su trabajo, en vez de dejar seguir pasando el tiempo con la esperanza de que la causa prescriba y todo (incluyendo el encubrimiento y los abusos policiales) quede en la nada. Pero parece que estos buenos señores <a href="https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/">no quieren atender razones</a> ni para desvincularme de la causa ni mucho menos para investigar la complicidad policial.</p>
<p><span id="more-4855"></span></p>
<h3>El nuevo escrito</h3>
<p><em><a href="https://archive.org/download/manifiesta_devolucion_publico/manifiesta_devolucion_publico.pdf">(Aquí en formato PDF).</a></em></p>
<p><strong>Señor Juez Federal:</strong></p>
<p><strong>Javier Smaldone</strong>, conjuntamente con mi abogado defensor Pablo Slonimsqui,  en la causa Nº 55.276/2019 caratulada “NN S/VIOLACIÓN DE CORRESPONDENCIA”, que tramita en la Secretaría n° 18 del Juzgado Nacional en lo Criminal y Correccional Federal n° 9, ante V. S. me presento y digo:</p>
<h4>MANIFIESTA</h4>
<p>El <strong>08 de agosto de 2021</strong> se acaban de cumplir <strong>veintidós (22) meses</strong> de que allanaran mi domicilio y secuestraran mis herramientas, llevándose con ellas información sensible e indispensable para mi trabajo. Durante todo este tiempo no hicieron nada, más que dejarlas volverse obsoletas y ocasionarme un perjuicio. Y no parece haber, a juzgar por los movimientos en el expediente, ninguna intención de realizar alguna forma de peritaje sobre su contenido en un futuro cercano. Los oficiales de la Policía Federal que me incriminaron falsamente se salieron con la suya, el daño ya está hecho. <strong>Habida cuenta de ello, habré de solicitar su inmediata devolución.</strong></p>
<p>Desde un primer momento dije a V.S. que la investigación policial en la que se basó la orden de allanamiento era un auténtico mamarracho –no solo informático sino también jurídico–, partiendo de una afirmación comprobable y comprobadamente falsa del subcomisario Carlos Alberto Aguirre (fs. 68). Aunque se me negó tener razón, tuvo que venir un fiscal especializado en delitos informáticos, el Dr. Horacio Azzolin, <strong>un año y medio después</strong> a desglosar punto por punto cada uno de los dislates policiales tendientes a hacerme aparecer como sospechoso (fs. 1681-1692). Ni más ni menos, lo mismo que había hecho yo en mi primera presentación (fs. 1157-1161), y que complementé con otras que ya no me alcanzan los dedos de las manos para contar. Dijo el fiscal Azzolin que <em>“los investigadores habrían tomado ciertos atajos […], efectuando atribuciones en base [a] muchos argumentos genéricos y pocas evidencias concretas”</em> (fs. 1682 vta.). Y definió al intento –lamentablemente exitoso– de involucrarme como <em>“un conjunto de apreciaciones sin rigor científico ni anclaje concreto en elementos objetivos del caso (las evidencias recolectadas, a las que hicimos referencia anteriormente, parecerían dirigir la investigación hacia otras personas), que pretenden vincular a un perfil determinado de persona con un hecho”</em> (fs. 1689), concluyendo además que <em>“<strong>las apreciaciones parecen ser propias de otras épocas</strong>, colisionan con el derecho a la libertad de expresión y no deberían ser tomadas en cuenta como premisas para construir un caso”</em> (fs. 1689). Sí, el titular de la UFECI comparó la investigación realizada por la Policía Federal Argentina con los métodos de las dictaduras militares. Y como si esto fuera poco, también dijo haber recibido amenazas e imágenes de abuso sexual infantil como un nuevo intento de incriminarme (fs. 1692). Más claro, agua.</p>
<p>Pero ahora veo que, <strong>desde hace casi cuatro meses</strong>, andan dando palos de ciego para escribir un exhorto que debería haber sido enviado a la Justicia de los EE. UU. a pocos días de ocurrido el hecho, y que seguramente no tendrá ningún resultado positivo, ya que se pide información  anterior al 7 de agosto de 2019, <strong>hace más de dos años</strong>. Parece que entre un Juzgado Federal Criminal y Correccional y una Fiscalía Federal Criminal y Correccional, pidiendo ayuda a una Unidad Fiscal Especializada en Ciberdelincuencia y hasta a la Policía de la Ciudad de Buenos Aires, tienen terribles problemas para determinar cuál es la hora oficial de la Argentina (Ley 26.350). Hasta el Instituto Geográfico Nacional no paramos.</p>
<p>Mientras tanto, como ya mostré en este expediente (fs. 1665 vta.), mi nombre aparece en los principales medios de prensa de la Argentina –siempre a instancias de “fuentes policiales”– como sospechoso de haber publicado información que puso en riesgo la vida de muchas personas. Por esta situación aún hoy sigo recibiendo insultos y amenazas, no solo a través de las redes sociales, sino por medios directos de contacto como correo electrónico, WhatsApp y Telegram. Nuevamente le recuerdo que, a diferencia de usted, debo ganarme el pan consiguiendo clientes mes a mes, y para ello dependo de mi buena reputación.</p>
<p>Lo que no logro dilucidar, y solo tengo penosas opciones por las que decantarme, es si el Ministerio Público es partícipe de la maniobra policial tendiente a involucrarme, si se trata solo de un rasgo distintivo de su personal el no atender razones, o si enfrento una estructura burocrática que se ha hecho un nudo con su propia incompetencia.</p>
<h4>REITERA &#8211; SOLICITA</h4>
<p>En razón de lo expuesto, de V.S. solicito:</p>
<ol>
<li>Se me devuelvan mis herramientas con mis datos, toda vez que el trámite de lo actuado exhibe sin matices la ausencia de razones que justifiquen su secuestro.</li>
<li>Se me desvincule de esta causa, cesando en la afectación de mi buen nombre y honor.</li>
<li>Se investiguen los ilícitos y omisiones cometidos por el personal de la Policía Federal Argentina en esta causa.</li>
<li>Se investigue lo denunciado por el fiscal Horacio Azzolin respecto de la vinculación con esta causa de la amenaza de muerte recibida y la imagen de abuso sexual infantil intentando incriminarme.</li>
</ol>
<p>Proveer de conformidad será una muestra de racionalidad y SERÁ JUSTICIA.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>. De esta forma, garantiza que nunca se investigará nada de esto.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4855</post-id>	</item>
		<item>
		<title>Más bueno que un hacker</title>
		<link>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/</link>
					<comments>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Fri, 04 Jun 2021 12:32:21 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4847</guid>

					<description><![CDATA[En nuestra existencia digital no hacemos otra cosa que ingresar usuarios y contraseñas alfanuméricas, responder preguntas de seguridad, confiados en que todas esas galerías infinitas de bytes son invulnerables. Pero algunas comunidades con conocimientos informáticos piensan lo contrario: desconfían de todo y meten mano para probarlo. Cuatro casos ocurridos recientemente en la Argentina revelan la &#8230; <a href="https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/" class="more-link">Sigue leyendo <span class="screen-reader-text">Más bueno que un hacker</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p> En nuestra existencia digital no hacemos otra cosa que ingresar usuarios y contraseñas alfanuméricas, responder preguntas de seguridad, confiados en que todas esas galerías infinitas de bytes son invulnerables. Pero algunas comunidades con conocimientos informáticos piensan lo contrario: desconfían de todo y meten mano para probarlo. Cuatro casos ocurridos recientemente en la Argentina revelan la fragilidad del sistema y cómo son los hackers quienes pagan las consecuencias por denunciarlo.</p>
<p><em>Por: <a href="https://twitter.com/FacundoIglesia">Facundo Iglesia</a></em><br />
<em>Ilustraciones: <a href="https://www.instagram.com/panchopepe2000/">Panchopepe</a></em><br />
<em><a href="https://revistacrisis.com.ar/notas/mas-bueno-que-un-hacker">Publicado en Revista Crisis #47</a></em> <a href="https://archive.org/download/mas-bueno-que-un-hacker/m%C3%A1s%20bueno%20que%20un%20hacker.pdf"><em>(Descargar PDF)</em></a><br />
<em>CC ATRIBUCIÓN-NOCOMERCIAL-COMPARTIRIGUAL 2.5 ARGENTINA (CC BY-NC-SA 2.5 AR)</em></p>
<div class="centerpic"><img decoding="async" src="/files/crisis/crisis.jpg" alt="Cabo Landajo" /></div>
<p><span id="more-4847"></span></p>
<p>“Rodrigo, ayudame, un amigo acaba de hackear un banco”, ruega Iván Barrera Oro en octubre de 2019 al abogado Rodrigo Iglesias, habitual defensor de la comunidad hacker. El amigo es Ariel Ortmann (AO), líder de proyectos de Despegar.com, de 26 años entonces.</p>
<p>Un año antes, AO detecta en el Home Banking del Banco Nación (BN) ciertos números que no deberían ser visibles. Agudiza la mirada y verifica que se puede hacer clic derecho, luego “Inspeccionar elemento”, cambiar la cotización al valor deseado, tocar “Comprar” y listo. Incrédulo, contacta por todas las redes sociales a Red Link, la empresa proveedora de la seguridad del banco. Luego de que le respondan por Twitter, lo llama el Gerente de Seguridad Informática: “No vuelvas a hacer pruebas de seguridad porque vamos a tomar acciones legales”. Minutos más tarde, el gerente llama al jefe de AO en Despegar.com para pedir que lo echen.</p>
<p>En septiembre de 2019, ante una frenética subida del dólar tras las PASO, que lo hizo saltar de 46 a 57 pesos, el macrismo aplicó una herramienta que siempre defenestró: un cepo cambiario de hasta 10.000 dólares mensuales. En ese momento un compañero de trabajo le preguntó sobre la vulnerabilidad de la que le había hablado alguna vez. AO probó de nuevo, confiado en que ya lo habrían corregido y se quedó mudo frente a la pantalla: cambió el valor del dólar de 56,95 pesos a 5,695 pesos. Acto seguido, compró y lo vendió a 530,50 pesos. En segundos, obtuvo una ganancia de 667.243,80 pesos.</p>
<p>Días después, el entonces titular del Banco Central, Guido Sandleris, <a href="https://www.pagina12.com.ar/221792-el-banco-central-escracho-a-quienes-saltaron-el-cepo" target="_blank" rel="noopener">publicó la lista de los que se saltaron el cepo</a> y allí figuraba su nombre.</p>
<p>AO presentó espontáneamente a su sucursal del BN un escrito en el que detallaba lo que había detectado. Lo hicieron pasar, lo escucharon atónitos, se lo sellaron y le recomendaron que se buscara un abogado. Él hizo caso.</p>
<p>La denuncia del BN recayó en el fuero penal federal y en primera instancia fue tomada por Claudio Bonadío. Luego de su fallecimiento quedó en manos de Marcelo Martínez de Giorgi. Tras más de un año de incertidumbre, el abogado Rodrigo Iglesias lo llamó: “Ganamos”. La resolución firmada por el juez federal es clara: “La intención no estaba dirigida a causar un perjuicio patrimonial a las arcas del Banco de la Nación Argentina sino a probar las debilidades del sistema informático”.</p>
<p>AO forma parte de una comunidad dispersa que se obstina en descubrir la fragilidad de los sistemas informáticos en los que descansan resortes fundamentales de nuestra democracia. Se los denomina “hackers éticos” o “hackers de sombrero blanco”. Su función es demostrar que con unos pocos clics es posible modificar el precio del dólar, alterar resultados de elecciones, descargar información sobre agentes policiales encubiertos y obtener decenas de miles de números de tarjetas de crédito resguardados por una concesionaria de peaje.</p>
<p>No son teorías conspirativas, son historias que ya ocurrieron en la Argentina.</p>
<h3>Barreras bajas</h3>
<p>Adrián Ruiz (AR) es cordobés, hace veinte años que trabaja en sistemas y está convencido de que no hackeó a nadie: “Usé dos herramientas: la tecla borrar y la tecla enter”. Está en su naturaleza reportar errores en sitios web, pero no le hicieron falta esos conocimientos para acceder a 20 GB de información sensible que cualquiera podría haber descargado.</p>
<p>En junio de 2020 entra al portal de telepeaje para revisar una factura en el sistema de Camino de las Sierras, concesionaria de once casillas de peajes en la red de acceso a Córdoba. Desde 2017 la empresa implementa un sistema de “peaje dinámico” que lee la patente del auto, está adherido al débito automático y promete, como suele ocurrir, “velocidad” para el automovilista apurado. Como no encuentra la factura, Ruiz borra parte de la dirección en la barra del navegador creyendo que eso lo llevaría a una página anterior. No fue así: ante sus ojos se abre un directorio cargado de archivos de texto crudo sin encriptar. Son los datos de 54.000 usuarios, incluidos los suyos: nombre, teléfono, modelo de auto, fecha y hora en los que pasó por cada peaje y número de tarjeta de crédito (aunque sin los códigos de seguridad del reverso). “Era peligroso porque podés saber sus movimientos, a qué hora está la casa deshabitada, podés hacer una segmentación y saber quiénes tienen tarjetas premium y autos de alta gama. Con el número de teléfono, podés hacer secuestros virtuales”, advierte AR a <em><strong>crisis</strong></em>.</p>
<p>Preocupado, envía mails, llama, se comunica por redes sociales, pero no obtiene respuesta. Cuatro meses más tarde, vuelve a ingresar al sistema y comprueba que el error sigue allí. Se comunica con la empresa una vez más y nada. Decide ir a la prensa y, frente la incredulidad general, les muestra la información de los propios periodistas y dueños de los medios en los que declara.</p>
<p>Recién allí lo llaman desde Caminos de las Sierras. Lo primero que hacen las diez personas que lo rodean es ofrecerle todo tipo de explicaciones y disculpas. “Yo soy un usuario y quiero que borren mis datos, nada más”, los corta. Le llevan una computadora y les demuestra la vulnerabilidad. Alguien se levanta y vuelve a los cinco minutos: “Probá ahora”. AR pulsa F5 y la información no está más.</p>
<p>Dos semanas después el fiscal Franco Pilnik, de la Fiscalía Especializada en Cibercrimen de Córdoba, ordena un allanamiento en su casa tras una denuncia de Caminos de las Sierras. “La prueba incorporada indicaba que el denunciado, además de reportar la vulnerabilidad, presuntamente habría descargado la base de datos”, afirma Pilnik a <em><strong>crisis</strong></em>. Durante siete horas, peritos informáticos de la Policía de Córdoba revisan todos los dispositivos de Adrián y su familia, incluyendo las conversaciones de Facebook y WhatsApp, mientras él y sus hijos se quedan encerrados en una habitación.</p>
<p>Pero no es el final: meses después de su paso por los medios, varias personas se comunican con él para contarle sobre otras fallas de seguridad. La más grave: alguien le envía por Twitter una captura del sistema interno que usan los trabajadores de la empresa, indicando una penetración que vuelve a poner la información de los automovilistas en peligro. AR se lo envía al Gerente en Sistemas, que le confirma que efectivamente son usuarios y claves internas. Ante la consulta de <em><strong>crisis</strong></em>, la “respuesta oficial” fue sucinta: “Caminos de las Sierras garantiza a sus usuarios la seguridad de los datos brindados y oportunamente se hizo una denuncia en la Justicia”.</p>
<p>Mientras tanto, la investigación contra AR sigue en curso.</p>
<h3>Vot.ar mal</h3>
<p>Ciudad de Buenos Aires, 2015, año electoral. Macri necesita que Horacio Rodríguez Larreta lo releve en la jefatura de gobierno para que su carrera a la Rosada no se termine en la línea de largada. No será el único reemplazo: ahora, en lugar de meter una boleta de papel en una urna, <a href="https://www.buenosaires.gob.ar/noticias/como-votar-con-la-boleta-unica-electronica" target="_blank" rel="noopener">los electores pulsarán</a> sobre sus candidatos en la pantalla táctil de una computadora (llamada Vot.ar) que imprimirá una boleta con un chip de Identificación de Radiofrecuencia (RFID, por sus siglas en inglés) y las autoridades de mesa escanearán y transmitirán a un centro de cómputos. El nombre es poco original: Boleta Única Electrónica (BUE).</p>
<p>El sistema está a cargo del Grupo Magic Software Argentina (MSA), nacido en 1995 como vendedora en Argentina de la empresa israelí Magic Software Enterprises. El sistema Vot.ar ya se usó en elecciones en Salta, Chaco y Santa Fe. Por la instalación y el mantenimiento de más de 9000 máquinas en 7377 mesas, cobrarán esta vez algo más de 218 millones de pesos (25,4 millones de dólares de la época).</p>
<p>La Fundación Vía Libre y otros investigadores informáticos independientes se oponen a la implementación. Pero el gobierno de CABA insiste. La Defensoría del Pueblo da explicaciones calcadas a los eslogans de Sergio Angelini, CEO de MSA: la máquina que se usa para votar “no es una computadora, es una impresora”, por lo tanto no puede grabar a qué candidato se vota. Pero una misteriosa cuenta de Twitter llamada @fraudevotar comienza a filtrar datos de MSA a cuentagotas: código fuente, manuales y videos para los técnicos que estarán en los centros de cómputos. Es el comienzo de una catarata.</p>
<p>Joaquín Sorianello (JS) tiene 27 años, es cantante, guitarrista, programador y fundamentalmente un <em>nerd</em>. Nada le da más placer que encontrarles fallas a los sistemas informáticos. Cuando la BUE amenaza con instalarse en CABA, donde vive y donde además votará por primera vez, ese juego se convierte en obsesión. Se suma a una investigación colectiva y, con los datos difundidos por la cuenta @fraudevotar, descubren que el sistema es endeble. Las contraseñas de los técnicos, por ejemplo, son sus direcciones de email.</p>
<p>Faltan diez días para las elecciones y desde algún lugar del mundo la cuenta @fraudevotar da el paso definitivo: muestra las credenciales SSL, es decir, las llaves para entrar al sistema de transmisión desde las escuelas a los centros de cómputos, sin necesidad de una contraseña. Desde su Mac, JS ingresa las credenciales filtradas y el sistema se le abre por completo. Tuitea: “No puedo creer lo que estoy viendo”.</p>
<p>Como cualquier otro usuario con esas credenciales, ahora públicas, JS es capaz de derribar el sistema de recuento rápido e incluso de inventar resultados. Esa certeza lo asusta, por lo que llama a un amigo que trabaja en MSA. Luego acude a la prensa. Horas más tarde escucha en Radio Nacional: “Un experto en seguridad informática denuncia vulnerabilidades en el sistema de voto electrónico”.</p>
<p>JS no reveló su identidad, pero tampoco cuidó su privacidad online. La primera señal llega en forma de mensaje directo desde la cuenta @fraudevotar: “Sabemos dónde vivís”. Para descomprimir la paranoia, se toma un avión a su Bariloche natal. A los pocos días, mientras cena con su familia, recibe una llamada: “Policía Metropolitana. Estamos en la puerta de su departamento. Ábranos o la tiramos abajo”. “Es una cama”, piensa y llama al 911 para chequearlo. Se lo confirman: tiene que abrir la puerta o la derriban. JS llama a su novia para que les lleve la llave y los policías recurren a un cerrajero. Finalmente, su novia logra abrirles y los agentes se llevan cuatro computadoras, incluso el Kindle.</p>
<p>El allanamiento fue ordenado por la jueza María Luisa Escrich en el marco de una denuncia que MSA le hace a JS por “daño informático”. El procedimiento causa una paranoia inédita en la comunidad informática. “Hubo gente que rompió discos y algunos se fueron en barco al medio del río. Era la primera vez que pasaba algo así”, recuerda el abogado Rodrigo Iglesias.</p>
<p>El 6 de agosto de 2016, JS es sobreseído. En el medio del proceso, una inmensa campaña de donación le permite comprar equipos nuevos. En el fallo firmado por el fiscal Norberto Brotto, se admite que solo quiso alertar que el sistema de seguridad “era vago y podía ser vulnerado con facilidad”.</p>
<p>Pero JS es apenas un miembro de una comunidad mayor. Javier Smaldone es riocuartense, experto en seguridad informática. Meses antes de las elecciones demuestra que cualquier celular puede leer el chip RFID, lo que facilitaría la compra de votos. Después, Iván Barrera Oro desarrolla un <em>zapper</em>: un aparatito para quemar los chips que se puede ocultar en un paquete de cigarrillos e invalidar una elección sin que haga falta un visible incendio de urnas. Un año después, a Iván lo acusan de “producción y distribución de pornografía infantil”, causa de la que fue sobreseído.</p>
<p>Otro de ellos, Alfredo Ortega, encuentra el <em>bug </em>de multivoto, es decir, un mecanismo que puede cargar múltiples sufragios en una boleta. Para colmo queda demostrada la falacia contenida en “no es computadora, es una impresora” cuando Smaldone hace correr YouTube en una de ellas. Por si fuera poco, en la pericial informática contra JS se constata que también hubo un acceso indebido de una IP de otro imputado que prefiere mantener su anonimato. Desde allí se crearon establecimientos y votos, se cambiaron de lugar las escuelas y se modificó el sistema de contabilidad.</p>
<p><a href="https://www.unsam.edu.ar/tss/el-voto-electronico-como-acto-de-fe/" target="_blank" rel="noopener">Varios de ellos exponen en los medios y en el Congreso</a> contra la BUE, en 2016, cuando un Macri ya presidente intenta implementarla a nivel nacional. La reforma política de Cambiemos naufraga en buena medida por esas presentaciones y muchos están convencidos de que algunos extraños sucesos posteriores fueron la represalia.</p>
<h3>Gorraleaks</h3>
<p>Patricia Bullrich está en un acto de ascensos de las fuerzas de seguridad junto al presidente Macri. <a href="https://www.infobae.com/politica/2017/01/26/hackearon-la-cuenta-de-twitter-de-patricia-bullrich/" target="_blank" rel="noopener">Su Twitter dispara</a>: “Hago de manera oficial mi renuncia como ministra de seguridad”; “Soy una borracha inútil que le queda grande el cargo igual que a @mauriciomacri el cargo de presidente”; “Macri gato”.</p>
<p>La respuesta no se hace esperar: entre el 17 de febrero y el 27 de abril la Policía Federal detiene a Mirco Milski, Martín Horacio Trabucco y a Emanuel Vélez Cheratto. “En Argentina no hay delito sin sanción”, twitea, esta vez sí, la ministra de Seguridad. En simultáneo comienzan a brotar en la red capturas de la bandeja de entrada de <a href="mailto:denuncias@minseg.gov.ar">denuncias@minseg.gov.ar</a>, el correo oficial de la Policía Federal Argentina.</p>
<p>Poco después Javier Smaldone, el riocuartense que colaboró en desenmascarar el voto electrónico en la CABA, twitea sobre las detenciones y recibe un email de alguien que se hace llamar “S” con un archivo <em>zip</em>. Cuando lo abre encuentra 70 megas de PDFs, planillas Excel, audios y archivos Word con informes de seguimiento de la policía, nombres de narcotraficantes investigados y de policías infiltrados en las bandas.</p>
<p>Smaldone hace una copia y la presenta ante el juez federal Sebastián Ramos. En el cierre de su declaración, advierte: “Me preocupa la posibilidad de que las cuentas de correo sensibles de las fuerzas de seguridad puedan ser fácilmente accesibles y que la respuesta oficial de los funcionarios sea negar la situación. Tienen detenidas a dos personas que no tienen nada que ver y el que fue está libre”.</p>
<p>El 27 de mayo de 2017 los archivos aparecen en un repositorio público de GitHub con el nombre de “Gorraleaks”. Exactamente un mes antes, cuando los archivos ya daban vueltas por la Deep Web, mataron a Alan Maximiliano Dolz, agente encubierto de la Policía Federal de 21 años. Cuatro atacantes lo emboscaron en Villa Loyola, en San Martín. Algunos miembros de la comunidad informática se preguntan todavía si ese asesinato habrá tenido que ver con la filtración.</p>
<p>La investigación sobre el hackeo a Bullrich se cierra con Mirco Milski y Emanuel Vélez Cheratto procesados y la apertura de una causa para investigar la filtración de Gorraleaks. Sin embargo, en agosto de 2019 hay una revelación informática todavía más grande: 700 GB de archivos de la policía (actas de allanamiento, declaraciones de testigos, expedientes, información de movimientos de drogas, escuchas) son filtrados en Twitter, Telegram y en la Deep Web.</p>
<p>Smaldone twitea aconsejando a los usuarios no descargar la información y teorizando sobre cómo podría haber sucedido el ataque. Pero la policía ya decidió quiénes serán los culpables. El 10 de octubre Smaldone duerme en la casa de su novia en la CABA cuando tocan la puerta. Por la mirilla observa seis gorras azules con las letras “PFA”. Luego de seis horas de allanamiento le comunican que debe acompañarlos. Lo suben a un móvil, lo esposan y lo mantienen con custodia durante otras seis horas. En el operativo la policía se lleva veintitrés dispositivos.</p>
<p>En el expediente consta que un agente principal de la Federal fue enviado a seguir a Smaldone a Córdoba, Río Cuarto y finalmente a la CABA. En Río Cuarto, su ciudad de residencia, pusieron una cámara de seguridad frente a la casa de sus hijos y en Capital instalaron otra frente al domicilio de una persona vagamente parecida a él. Además, hicieron ciberpatrullaje en su Twitter y trazaron su perfil de “experto en programación, opositor al gobierno y al voto electrónico”.</p>
<p>¿Cómo sucedieron los ataques? Según lo señala Sebastián Davidovsky en su libro <a href="http://www.aikaeducacion.com/entrevistas/sebastian-davidovsky-sobre-su-libro-enganos-digitales-victimas-reales/" target="_blank" rel="noopener"><em>Engaños digitales, víctimas reales</em></a>, el hackeo a Patricia Bullrich se dio cuando le llegó un mail haciéndose pasar por el embajador boliviano y pidiéndole explicaciones sobre declaraciones xenófobas que había dado hacía unos días. Ese correo la redirigió a una página que le pidió los datos de su correo electrónico y ella ingresó.</p>
<p>Por otro lado, el atacante de la Federal usó como puerta de entrada una vulnerabilidad en el servidor de la Superintendencia de Bienestar de la fuerza: la versión de PHP (un lenguaje de <em>scripting </em>para la programación web) del webmail durante las penetraciones de 2017 y 2019 era la 5.6.3 (del 2014), es decir, vieja. No se actualizó ni siquiera tras el primer Gorraleaks, pese a que el juez Ramos ordenó en mayo de 2017 al jefe de la Federal de entonces, Néstor Roncaglia, que adoptara “las máximas medidas de seguridad posibles para resguardar la información sensible”.</p>
<p>¿La seguridad del Ministerio y de la Policía Federal mejoró desde ese momento? No parece. A menos de 24 horas de asumir en 2019, <a href="https://www.perfil.com/noticias/politica/le-hackearon-la-cuenta-a-sabina-frederic-la-ministra-de-seguridad.phtml" target="_blank" rel="noopener">la cuenta de Twitter de la ministra de Seguridad Sabina Frederic publica</a>: “Encontramos cajas de vino en la oficina de Bullrich, las vamos a sortear a nuestros seguidores”.</p>
<h3>Resetear la república</h3>
<p>Seis años después del allanamiento, Joaquín Sorianello admite a <em><strong>crisis </strong></em>que sufre de estrés postraumático: “Hoy no participo tanto de la comunidad, estoy más guardado, ya no soy extrovertido como antes”. También extremó su seguridad informática tras casarse y tener hijos.</p>
<p>Javier Smaldone sigue activo en la comunidad informática y en Twitter, donde comparte detalles de la investigación en su contra por el Gorraleaks. Hace poco cambió de estrategia legal: como todavía no lo imputaron, pidió que lo hicieran “así me puedo defender”.</p>
<p>Adrián Ruiz no buscó abogado porque está convencido de que la Justicia no avanzará. “Yo no soy un hacker”, aclara a <em><strong>crisis</strong></em>.</p>
<p>Ariel Ortmann no volverá a reportar vulnerabilidades en sitios estatales argentinos, porque “uno actúa para que robustezcan sus sistemas y la termina pasando mal. Pero hace poco encontré un error en una plataforma internacional y usé su sistema para reportarlo. Me respondieron en el día con la mejor onda y me premiaron”.</p>
<p>Muchos <em>hackers buenos</em> se dejan llevar por la curiosidad a pesar del peligro y siguen señalando fallas. A veces con ánimos de corregir el sistema. Y otras para exponer sus engranajes y exigir un reseteo total.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4847</post-id>	</item>
		<item>
		<title>Epílogo judicial</title>
		<link>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/</link>
					<comments>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 18 May 2021 20:32:43 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4805</guid>

					<description><![CDATA[El 8 de octubre de 2019 fui despertado por efectivos de la Policía Federal Argentina que venían con una orden de allanamiento. Después de revisar todo el lugar y secuestrar computadoras, celulares, tarjetas de memoria, tablets, computadoras y otros dispositivos electrónicos (la mayoría no eran míos), me llevaron detenido y me retuvieron por unas cuántas &#8230; <a href="https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/" class="more-link">Sigue leyendo <span class="screen-reader-text">Epílogo judicial</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/epilogo/epilogo.jpg" alt="Epílogo" /></div>
<p>El 8 de octubre de 2019 fui despertado por efectivos de la Policía Federal Argentina que venían con una orden de allanamiento. Después de revisar todo el lugar y secuestrar computadoras, celulares, tarjetas de memoria, tablets, computadoras y otros dispositivos electrónicos (la mayoría no eran míos), <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">me llevaron detenido y me retuvieron por unas cuántas horas</a>. Aunque no tuve absolutamente nada que ver con el hecho investigado (la filtración conocida públicamente como <em>«La Gorra Leaks 2.0»</em>), y a diferencia de <a href="https://blog.smaldone.com.ar/2017/03/09/patricia-bullrich-y-el-ciberpatrullaje/">la vez anterior que trataron de incriminarme</a>, esta vez consiguieron que un juez firmara una orden de allanamiento sin siquiera revisar el motivo de la sospecha (<a href="https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/">así de fácil es violar un domicilio en la Argentina</a>).</p>
<p>Primero envié tres escritos al juez (<a href="https://archive.org/download/presentacion_smaldone/presentacion_smaldone.pdf" target="_blank" rel="noopener">[1]</a>, <a href="https://archive.org/download/ampliacion_completa/ampliacion_completa.pdf" target="_blank" rel="noopener">[2]</a> y <a href="octubre" target="_blank" rel="noopener">[3]</a>), que fueron prácticamente ignorados. A mi reclamo se sumaron <a href="https://blog.smaldone.com.ar/2019/11/02/comunicado-organizaciones-de-derechos-humanos-rechazan-medidas-arbitrarias-contra-el-investigador-en-seguridad-digital-javier-smaldone/">varias ONGs</a> (<a href="https://blog.smaldone.com.ar/2019/12/18/grupos-de-la-sociedad-civil-piden-proteccion-para-los-defensores-de-los-derechos-digitales/">dos veces</a>). Luego <a href="https://blog.smaldone.com.ar/2020/02/23/el-cuento-de-la-buena-pipa-judicial/">apelé ante la Cámara</a>, que confirmó todo lo actuado por el juez y por la policía. Luego de más de un año sin ningún avance en la causa ni en mi situación personal, envié tres escritos más al juez y al fiscal (<a href="https://archive.org/download/pedido_smaldone_publico/pedido_smaldone_publico.pdf" target="_blank" rel="noopener">[4]</a>, <a href="https://archive.org/download/amplia_pfa_publico/amplia_pfa_publico.pdf" target="_blank" rel="noopener">[5]</a> y <a href="https://archive.org/download/manifiesta_solicita_aaip_publico/manifiesta_solicita_aaip_publico.pdf" target="_blank" rel="noopener">[6]</a>). Esta vez los ignoraron completamente. Ni siquiera me respondieron.</p>
<p>La situación solo cambió hace unos días, cuando el fiscal Horacio Azzolin de la Unidad Fiscal Especializada en Ciberdelincuencia emitió <a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/">un informe que resalta la persecución de la que fui objeto</a>. También a este escrito respondí (<a href="https://archive.org/download/manifiesta_ufeci_publico/manifiesta_ufeci_publico.pdf" target="_blank" rel="noopener">[7]</a>), resaltando las coincidencias con lo que vengo afirmando desde el primer momento. Hasta ahora, tampoco el juez ni el fiscal dijeron nada.</p>
<p>Hace unos días decidí enviar un último escrito. Ya ni siquiera con la esperanza de que lo lean ni, mucho menos, de que sirva de algo. En el expediente y en el llamado «legajo de prueba» (una especie de expediente paralelo, al que ni siquiera pude acceder en su totalidad) está la evidencia de que la Policía Federal Argentina ocultó un hecho gravísimo, que venía ocurriendo desde hacía más de dos años y que solo reconoció —a medias— al hacerse público. A continuación, el escrito que presenté, a modo de epílogo de esta farsa de investigación policial y judicial, al menos por mi parte (<a href="https://archive.org/download/epilogo_publico/epilogo_publico.pdf" target="_blank" rel="noopener">también en formato PDF</a>).</p>
<p><span id="more-4805"></span></p>
<h3>Epílogo 👋</h3>
<p><strong>Señor Juez Federal:</strong></p>
<p><strong>Javier Smaldone</strong>, DNI Nº █████████, con el patrocinio de mi abogado defensor Pablo Slonimsqui, en autos caratulados “N.N. Y OTROS S/VIOLACIÓN DE CORRESPONDENCIA, INTIMIDACIÓN PUBLICA Y VIOLACIÓN SIST. INFORMÁTICO. ART. 153 BIS 1° PÁRRAFO. DENUNCIANTE: LA ROCCA, MARIO Y OTROS”, expediente Nº 55276/2019 que tramitan ante el Juzgado Nacional en lo Criminal y Correccional Federal N° 9, Secretaría N° 18, manteniendo el domicilio constituido en ████████████████████ ███████████████ de esta Ciudad Autónoma de Buenos Aires (domicilio electrónico ████████████), ante V.S. respetuosamente digo:</p>
<h4>1. Sobre mi participación en los hechos</h4>
<p>Habiendo presentado a la fecha diez (10) escritos en el expediente de esta causa, considero que ha quedado ampliamente probado mi total ajenidad a los hechos que aquí se investigan, a pesar de no haber tenido hasta ahora ninguna respuesta satisfactoria a mis pedidos.   Ha pasado más de un año y medio desde que fui allanado por la policía en el domicilio de mi pareja y luego detenido. Ambos fuimos despojados de nuestras herramientas e información de trabajo —a ella tardaron quince (15) meses en devolvérselas, yo todavía sigo esperando. Mi pareja, mis hijos y yo fuimos vigilados e investigados hasta el abuso por parte de los investigadores policiales, que no pudieron exhibir un solo elemento objetivo que me relacione ni con los hechos ni con los otros supuestos sospechosos. Y como si esto fuera poco, gracias a “fuentes policiales” mi nombre apareció en los medios nacionales bajo la sospecha de ser el organizador de una organización criminal que puso en riesgo al personal de las fuerzas de seguridad y sus familias, con el consiguiente perjuicio personal y laboral, ya que soy un profesional independiente que depende de su imagen pública para ganarse el pan.</p>
<h4>2. Sobre el legajo de prueba</h4>
<p>Habiendo podido acceder a los primeros ocho (8) cuerpos del legajo de prueba conteniendo parte de la investigación policial, he encontrado mucha más evidencia de las mentiras vertidas y las maniobras realizadas por efectivos de la Policía Federal Argentina tendientes a incriminarme falsamente. Además, encontré nuevos elementos que muestran claramente que he sido objeto de una persecución maliciosa y malintencionada por parte de los investigadores de este caso.</p>
<h5>2.1. Falta de investigación inicial</h5>
<p>Lo primero que llama la atención es que la investigación policial formalmente se inició el 12 de agosto de 2019 (carátula policial y fs. 01 del legajo de prueba), cuando los hechos investigados fueron denunciados el 30 de julio de 2019 y ocurrieron unos días antes de esta última fecha. ¿Qué hicieron los investigadores durante esas dos semanas? ¿Nada? O, si lo hicieron, ¿por qué no consta en el legajo de prueba? ¿Se decidieron a investigar un hecho que ya al momento de la denuncia era notoriamente grave solo cuando la filtración tomó estado público —coincidentemente— el mismo 12 de agosto de 2019? Este vacío en la investigación es consistente con lo ya expresado y documentado por esta parte en el inciso III del escrito que consta a fs. 1665-1670 respecto de la grave omisión en la denuncia inicial de los hechos ocurridos, esto es, la vulneración de servidores internos de la Policía Federal Argentina, desde los cuales los atacantes obtuvieron el grueso de la información que luego resultara publicada.</p>
<p>Como lo reflejó el periodista Sebastián Davidovsky en el capítulo de su libro que dedica a los hechos investigados en esta causa, citando las palabras de uno de los investigadores policiales: <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/">“Le tocaron el culo al propio jefe, a Néstor Roncaglia. No tenemos margen para no hacer nada”</a>. Todo indica que desde ocurrido el ataque informático hasta hecha pública la filtración eso es exactamente lo que hicieron. Nada.</p>
<h5>2.2. Mi introducción en el expediente</h5>
<p>El legajo de prueba confirma algo que ya hice notar en el expediente de esta causa. Mi nombre —que hasta ese punto no figuraba directa ni indirectamente en las investigaciones— fue introducido por el <strong>subcomisario Carlos Alberto Aguirre</strong> en su informe del 15 de agosto de 2019 (fs. 159-160 del legajo de prueba), cuando dijo que:</p>
<blockquote>
<p><em>“Ante esta situación habiéndose comprobado la autoría de los autores involucrados en el hecho del hackeo a la cuenta de Twitter de la Ministra en el año 2.017, y la capacidad técnica que estos presentan para llevar a cabo los presentes hechos, y habiendo encontrando publicaciones donde se adjudican estos al mismo tiempo, se considera a estos como posibles responsables del hecho tratandose de las siguientes personas: R.D.M.M […] E.V.C [&#8230;] JAVIER SMALDONE [&#8230;]</em></p>
<p><em>Por último y en base a la investigación de las maniobras efectuadas en el año 2.017, se pudo observar mediante fuentes abiertas publicaciones de autos de procesamiento referidos a la causa del hackeo a la cuenta de Twitter de la Ministra de Seguridad, donde se hace referencia a un tercer involucrado en dicha maniobra bajo el usuario @Capitan_Alfa, usuario bajo el nombre de A.E.F.”</em></p>
</blockquote>
<p>La realidad es que no hay ninguna publicación en la que yo me adjudique ningún tipo de participación en los hechos investigados —solo tweets poniendo de manifiesto la gravedad de lo ocurrido. Y con respecto a la causa por el hackeo a la por entonces ministra Patricia Bullrich (CFP 1033/2017, Juzgado Nacional en lo Criminal y Correccional Federal Nº 2), la misma aún no ha sido juzgada y tiene como únicos procesados a los mencionados M.M y V.C.</p>
<p>De hecho, en el auto de procesamiento en el que el <strong>subcomisario Aguirre</strong> dice haberse basado <a href="https://www.cij.gov.ar/nota-25080-El-juez-Ramos-proces--a-un-imputado-por-el--hackeo--a-la-cuenta-de-Twitter-de-la-ministra-Patricia-Bullrich.html">puede leerse claramente</a> que nunca hubo una imputación hacia mi persona. Y no solo eso, sino que en dicha causa aporté prueba y me fue tomada declaración testimonial, como puede verse en la copia aportada por mí a fs. 1162-1164 en el expediente de marras. Recordemos que dos días antes de presentado el informe del <strong>subcomisario Aguirre</strong>, el 13 de agosto de 2019, prestó declaración en sede judicial el subcomisario Claudio Ricardo Ramos (fs. 31-32 del expediente), en presencia del propio <strong>Aguirre</strong>, y solo mencionó como sospechosos a M.M y a V.C.</p>
<p>¿Qué más debo hacer para demostrar que el <strong>subcomisario Carlos Alberto Aguirre</strong> a sabiendas me incriminó falsamente, inventando no solo mi participación sino además mi culpabilidad en los hechos acaecidos en 2017? Si hasta cometió un error revelador al introducir un cuarto sospechoso llamándolo <em>“tercer involucrado”</em>, redacción seguramente anterior al añadido de mi nombre a la lista.</p>
<h5>2.3. Las cámaras secretas de vigilancia</h5>
<p>A fs. 433 vta. del expediente se dice que el personal policial instaló cámaras de vigilancia frente a mi domicilio en la ciudad de Río Cuarto, donde viven mis hijos. A fs. 1063 del legajo de prueba puede verse una orden firmada por el <strong>subcomisario Aguirre</strong> donde <em>“se solicita implantar un sistema de Video-Vigilancia encubierto sobre el domicilio de la calle █████████████ N.º 1236, de la Ciudad Autónoma de Buenos Aires”</em>, lugar donde los investigadores policiales vieron ingresar a alguien que creyeron se trataba de mí, luego de deambular varios días por las calles en un área de ocho manzanas. Sí, me confundieron con otra persona y pusieron una cámara oculta frente a su domicilio.</p>
<p>¿Cuál era el interés de quienes investigaban un delito informático ocurrido meses antes de tener filmaciones de la puerta de mi vivienda? ¿Qué urgencia los llevó a poner una cámara frente al edificio de alguien que ni siquiera se molestaron en verificar que realmente fuera yo? Aún luego de revisar ocho (8) cuerpos del legajo de prueba, no puedo encontrar cuál es la hipótesis policial sobre mi participación en los hechos.</p>
<h5>2.4. Solicitud de datos a Whatsapp</h5>
<p>Una de las medidas que se tomó conmigo —y no con otros de los investigados— fue la solicitud de todos los datos de la cuenta asociada a mi número telefónico en el sistema WhatsApp (fs. 1319 del legajo de prueba). Sin embargo en el mismo legajo pueden verse una gran cantidad de mensajes de este sistema, así como también referencias a cuentas de otros números telefónicos, producto de peritajes y otras medidas de prueba (ver por ejemplo, fs. 233 vta., 241, 312, 858 vta., 1412 vta., 1427, 1438, 1462 a 1468).</p>
<p>¿Por qué no se pidió a WhatsApp información sobre estos números? ¿Por qué se pidió sobre el mío, aún cuando en todo lo actuado no aparece ni una sola mención a un mensaje de WhatsApp enviado o recibido por mí? Tal parece que a los investigadores policiales solo les interesaba la información de mi cuenta y la de nadie más. Una nueva muestra de la arbitrariedad con que se condujeron.</p>
<h5>2.5. Solicitud de datos de la tarjeta SUBE</h5>
<p>Otra medida dispuesta solo respecto de esta parte —y de ningún otro investigado— fue la obtención de información sobre el uso de la tarjeta de transporte público SUBE, mediante la cual se intentó averiguar mis desplazamientos en la ciudad de Buenos Aires. Aquí los investigadores policiales, además, hicieron aparecer (a fs. 1302 del legajo de prueba) el nombre completo y el número de documento de mi pareja.</p>
<p>¿De dónde lo obtuvieron? ¿Por qué no figura antes en ningún lugar del legajo de prueba? ¿Mediante qué medida de vigilancia lograron determinar con precisión mi relación con ella y sus datos personales?</p>
<h5>2.6. Las redes Wi-Fi como indicio</h5>
<p>En el informe policial incluido a fs. 433 vta. (que no se encuentra en la parte del legajo de prueba al que tuve acceso) se dice que, aludiendo a mi domicilio en Río Cuarto, que <em>“una de las señales de Wi Fi próximas al domicilio investigado, podrían vincularse con el símbolo de los atacantes [S]”</em>. Aún entendiendo que para alguien ignorante de informática esto pudiera representar algún grado de sospecha, la realidad es que cuando examinamos las fs. 681 y 682 del legajo de prueba encontramos las siguientes fotografías, que supuestamente muestran las redes Wi-Fi próximas a mi vivienda:</p>
<div class="centerpic"><img decoding="async" src="/files/epilogo/wifi.jpg" alt="Redes Wi-Fi cercanas a mi domicilio" /></div>
<p>¿Cuáles de estos nombres <em>“podría vincularse con el símbolo [S]”</em> y de qué manera? Ni más ni menos, otra tomadura de pelo de los investigadores policiales tendiente a engañar a V.S. haciéndome parecer sospechoso. (Un detalle adicional: mi red Wi-Fi tenía como nombre por aquel entonces “tuxland”, que no aparece en las capturas policiales).</p>
<h5>2.7. Los supuestos vínculos telefónicos</h5>
<p>Con respecto a los supuestos vínculos entre mi número de teléfono y el de otros investigados, mencionados a fs. 1534 vta. del legajo de prueba, como ya dije en mi escrito del día 23 de abril de 2021, los investigadores policiales nunca precisan qué entienden por “vínculo”. Sospecho fuertemente que se trata de una relación espuria, intentando vincular dos números telefónicos transitivamente a través de un tercero con el cual han establecido —recibido o realizado— llamadas. Como bien afirmó el fiscal Horacio Azzolin al analizar este punto: <em>“hablar por teléfono no debería, desde nuestro punto de vista, ser el único elemento objetivo para vincular personas”</em>. Mucho menos debería serlo el tener un número de contacto en común que bien podría ser el de un call center o de un prestador de servicios.</p>
<p>En el informe policial que consta a fs. 1534-1535 del legajo de prueba se dice que el personal policial <em>“hace entrega a la instrucción del resultado obtenido, el cual se guardó en UN (1) CD, para poder observar con mayor claridad y realizar el correspondiente análisis por parte del personal abocado a la pesquisa”</em>. Además, en dicho informe se menciona la existencia de tres (3) diagramas y otros tres (3) informes sobre los entrecruzamientos telefónicos realizados, ninguno de los cuales está incluido en la porción del legajo de prueba a la que tuve acceso. No contando con dichos elementos no puedo determinar precisamente qué tipo de vinculación con otros autores de la causa intentaron falazmente sugerir.</p>
<h5>2.8. Mi interés por el sistema electoral</h5>
<p>A fs. 215 vta. del legajo de prueba encuentro algo realmente alarmante e inadmisible. Dicen los investigadores policiales:</p>
<blockquote>
<p><em>“En el caso de @Mis2centavos, es un usuario con gran actividad en la Red social TWITTER, quien mayormente muestra su descontento con el gobierno actual, el sistema de recuento de votos y realiza algunos comentarios referentes al hackeo de #Lagorraleaks.</em></p>
<p><em>Con lo que respecta puntualmente en el dia de ayer a la noche, realiza un comentario alrededor de las 19:49 pm objantando que por una hora estara ocupado realizando un nota en su blog (la cual posteriormente finalmente la subio). Cabe mencionar, que paralelamente a esto, horas antes en el grupo de Telegram el administrador manifestaba que se encontraba organizando el ataque masivo.”</em></p>
</blockquote>
<p>Luego, a fs 216 del legajo de prueba, adjuntan una captura del siguiente tweet:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Acá va el boludo a desperdiciar 1 hora. <a href="https://t.co/kdR56Hhtb4">https://t.co/kdR56Hhtb4</a></p>
<p>&mdash; Javier Smaldone (@mis2centavos) <a href="https://twitter.com/mis2centavos/status/1162496682149515264?ref_src=twsrc%5Etfw">August 16, 2019</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p>Haciendo caso omiso a las múltiples ofensas al idioma español, es realmente grave que para los efectivos de la Policía Federal Argentina sea motivo de sospecha que un ciudadano muestre su descontento con el gobierno y que dedique parte de su tiempo a preocuparse y ocuparse del sistema electoral, pilar del sistema democrático. ¿Resulta de algún modo sospechoso que yo estuviera escribiendo —de <em>motu proprio</em>, sin remuneración ni recompensa alguna— un artículo sobre las elecciones nacionales que acababan de realizarse, a la vez que alguien por ahí anduviera amenazando con atacar a la policía? ¿O es, más bien, todo lo contrario? ¿No me muestra eso —además de como un ciudadano comprometido— como alguien que estaba ocupado en cosas más importantes que asustar a la Policía Federal Argentina? La realidad es que incluir esto como un indicio en mi contra, de lo único que habla es de la actitud poco democrática de ciertos elementos dentro de esa fuerza y de su animosidad contra mí.</p>
<p>En honor a la brevedad, omitiré referirme aquí a los dislates del informe policial que consta a fs. 515-532 del expediente (pero que desafortunadamente no aparece en la parte del legajo de prueba al que se me dio acceso). Además, los argumentos falaces esgrimidos por los investigadores en esa pieza vergonzosa ya fueron expuestos como tales en el informe presentado a fs. 1681-1692 por la Unidad Fiscal Especializada en Ciberdelincuencia. Pero habiendo repasado (parte de) la investigación policial en detalle, no puedo dejar de recordar las palabras allí vertidas por el fiscal Horacio Azzolin respecto de las maniobras de la Policía Federal Argentina tendientes a incriminarme: <em>“parecen ser propias de otras épocas”</em>. La referencia al tweet y a mi artículo sobre las elecciones refuerza esa apreciación.</p>
<h5>2.9. El resto del legajo de prueba</h5>
<p>Es notable —y angustiante, y preocupante— ver que allá por el 24 de septiembre de 2019, cuando el expediente judicial aún no completaba su tercer cuerpo, el legajo de prueba con la investigación policial ya sumaba ocho (8) cuerpos terminados. Y me inquieta de sobremanera con qué podría encontrarme de tener acceso al resto. Aunque —y seguiré insistiendo en esto— tengo la certeza de que no hallaría algo que realmente justifique una sospecha fundada para proceder al allanamiento que fue ordenado el día 3 de octubre de 2019.</p>
<h4>3. La confesión de la Policía Federal Argentina</h4>
<h5>3.1 El reconocimiento de un hecho anterior</h5>
<p>El legajo de prueba contiene un elemento  novedoso y asombroso, que al parecer no fue notado ni por los instructores de esta causa ni por la Unidad Fiscal Especializada en Ciberdelincuencia. A fs. 591-592 del mismo consta una nota enviada por personal de la Superintendencia de Bienestar de la Policía Federal Argentina a los efectivos policiales Diego Hernán Vituzzi, Gonzalo Fabián Danier y Claudio Ricardo Ramos el <strong>21 de agosto de 2019</strong>, donde se lee:</p>
<blockquote>
<p><em>“Se pone en conocimiento sobre los hechos de público conocimiento acerca de la reciente publicación de tres bases de datos de esta Superintendencia publicadas con fecha 19 de Agosto del corriente año (Captura de la publicación embebida). Las mismas se encontraban alojadas en el servidor web que fue vulnerado en la ocasión anterior. Ni bien tuvimos conocimiento del primer hurto de información tomamos la acción inmediata de sacar de internet todos nuestros servicios con el fin de evaluar vulnerabilidades evitando que continúen en él. Estas tres bases de datos son aplicaciones menores del servidor que ya se encontraban en su poder y decidió publicarlas un tiempo después.</em></p>
<p><em>MYSQL 170717 .SQL: Esta base de datos se utilizó para realizar encuestas en el año 2017.<br />
PFA WEB Bienestar .SQL: Esta base de datos también data del año 2017 [&#8230;]”</em></p>
</blockquote>
<p>La policía reconoce aquí que algunas de las bases de datos filtradas y luego publicadas <em>“se encontraban alojadas en el servidor web que fue vulnerado en la ocasión anterior”</em>. ¿Cuál fue <strong><em>“la ocasión anterior”</em></strong> en que se vulneró un servidor web de la Superintendencia de Bienestar, el <strong><em>“primer hurto”</em></strong>? Tal parece que fue allá por el año 2017. ¿Hubo alguna denuncia judicial al respecto? Por lo pronto, no se hizo referencia alguna a este hecho precedente en ningún lugar del expediente de marras (apenas esta nota perdida en medio de un extensísimo “legajo de prueba”).</p>
<h5>3.2 La advertencia de 2017</h5>
<p>Recordemos que a comienzos de 2017 ocurrió primero un “hackeo” de la cuentas de Twitter y de correo electrónico oficial de la por entonces Ministra de Seguridad Patricia Bullrich y luego la vulneración de cuentas oficiales de la Policía Federal Argentina. En dicha oportunidad, además de prestar declaración testimonial en la causa CFP 1033/2017 (ver fs. 1162-1164), presenté prueba sobre este último punto.</p>
<p>En el adjunto del escrito presentado por la defensa de V.C. el día 8 de abril de 2021 puede verse una orden emitida el 9 de mayo de 2017 por el juez instructor de la causa CFP 1033/2017, dirigida al por entonces Jefe de la Policía Federal Argentina, Comisario General Néstor Ramón Roncaglia, instruyéndole <em>“que, con carácter de muy urgente, se adopten las máximas medidas de seguridad posibles para resguardar la información sensible contenida en sistemas y/o servidores electrónicos de esa policía federal”</em>.</p>
<p>En el informe policial IF-2019-80081802-APN-SCIB#PFA del 4 de septiembre de 2019, que consta a fs. 1702-1707, la Superintendencia de Bienestar reconocía respecto de la información filtrada <em>“pudimos concluir que esta información fue obtenida mediante la inyección de código PHP que tuvo lugar en una vulnerabilidad del PHP 5.6.3 de panel webmail”</em>. La conclusión inevitable —como ya expliqué y documenté a fs. 1677-1678— es que a la fecha de ocurridos los hechos investigados (julio de 2019), el servidor web de la Superintendencia de Bienestar utilizaba software vulnerable que databa de noviembre de 2014. No adoptaron las máximas medidas de seguridad, ni tampoco las mínimas. La Policía Federal Argentina desoyó hasta la orden de un juez federal respecto de actualizar sus servidores.</p>
<h5>3.3 El ocultamiento y la persecución</h5>
<p>El 30 de julio de 2019, al presentar la denuncia judicial por el ataque sufrido, la Policía Federal no dijo lo que era evidente ya en ese momento y de ninguna manera podían desconocer: que servidores de la Superintendencia de Bienestar habían sido vulnerados y los atacantes habían extraído cuantiosa información de ellos. No podían decirlo, porque no lo dijeron cuando ocurrió en el año 2017 y porque tampoco escucharon la voz de alerta de la Justicia Federal.</p>
<p>¿Y qué hizo luego la Policía Federal Argentina? Nada. Por espacio de dos semanas, como muestran claramente tanto el expediente como el legajo de prueba, no se investigó. Hasta que el 12 de agosto de 2019 los datos previamente filtrados —incluso algunos del ataque de 2017— fueron publicados en Internet. ¿Y cuál fue la primera medida que tomaron entonces? Intentar inculpar a quien desde hacía más de dos años alertaba sobre el estado de abandono de sus servidores y el encubrimiento de los ataques y las filtraciones ocurridas. Esto es lo que dije en la red social Twitter a pocas horas de conocerse públicamente la filtración (algo que la policía nunca incluyó en sus extensos informes ocupándose de mis tweets):</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">¿Por qué aparece la filtración de 700 Gb de datos de <a href="https://twitter.com/hashtag/LaGorraLeaks?src=hash&amp;ref_src=twsrc%5Etfw">#LaGorraLeaks</a>? Porque durante 2 años, <a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> y la <a href="https://twitter.com/PFAOficial?ref_src=twsrc%5Etfw">@PFAOficial</a> no hicieron NADA. Abro hilo. 👇</p>
<p>&mdash; Javier Smaldone (@mis2centavos) <a href="https://twitter.com/mis2centavos/status/1161057262321983488?ref_src=twsrc%5Etfw">12 de agosto de 2019</a></p></blockquote>
<p>Acto seguido, el 15 de agosto de 2019 en el informe de fs. 67-68 el <strong>subcomisario Carlos Alberto Aguirre</strong> me sindicó como sospechoso de este nuevo ataque, llegando al extremo de inventar que yo había sido el autor del ocurrido en el año 2017.  Y luego siguió la consabida farsa de investigación policial, que en base a mentiras, conjeturas descabelladas, asociaciones ridículas y alusiones a mis opiniones políticas pretendieron justificar mi allanamiento, detención —lamentablemente, con todo éxito— y una imputación que a más de un año y medio todavía no ha podido ser formulada. Todo con el único objetivo de amedrentarme. La conocida estrategia de matar al mensajero, sobre la que se explayó debidamente el fiscal Horacio Azzolin en el informe de la UFECI de fs. 1681-1692, donde además denunció haber recibido amenazas de muerte e imágenes de abuso sexual infantil como parte del intento de incriminarme.</p>
<h4>4. Para finalizar</h4>
<p>No habiendo ningún elemento objetivo que me vincule de forma alguna con los hechos investigados en esta causa, ni siquiera con alguno de los demás investigados, es inadmisible que aún me encuentre en este expediente y que se continúe privándome de mis herramientas de trabajo y mis datos, prolongando además la afectación de mi buen nombre y honor.</p>
<p>A mi entender la filtración de datos de la Policía Federal Argentina —la mayor de la que se tenga noticia en nuestro país a la fecha— constituye un hecho gravísimo, pero también lo es el ocultamiento realizado por efectivos de esta fuerza de forma continuada desde los sucesos del año 2017. Y esto resulta agravado por las técnicas utilizadas por la policía para, además, intentar incriminar a alguien que desde el primer momento alerta públicamente sobre las posibles consecuencias de la inacción y el encubrimiento. Todo esto con maniobras que —y uso nuevamente las palabras del titular de la UFECI— <em>“parecen ser propias de otras épocas”</em>.</p>
<p>Tener presente lo expuesto, <strong>SERÁ JUSTICIA</strong>.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4805</post-id>	</item>
		<item>
		<title>Un fiscal especializado me da la razón sobre «La Gorra Leaks 2.0» y la Policía Federal, y denuncia amenaza de muerte</title>
		<link>https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/</link>
					<comments>https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 25 Apr 2021 23:50:01 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4788</guid>

					<description><![CDATA[El titular de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), Horacio Azzolin presentó recientemente un informe donde evalúa la investigación llevada a cabo por la Policía Federal Argentina en el marco de la causa por la filtración de datos conocida como «La Gorra Leaks», en la cual resulté allanado y detenido, siendo privado además de &#8230; <a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/" class="more-link">Sigue leyendo <span class="screen-reader-text">Un fiscal especializado me da la razón sobre «La Gorra Leaks 2.0» y la Policía Federal, y denuncia amenaza de muerte</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/ufeci/gorraleaks.jpg" alt="La Gorra Leaks 2.0" /></div>
<p>El titular de la <a href="https://www.mpf.gob.ar/ufeci/" target="_blank" rel="noopener">Unidad Fiscal Especializada en Ciberdelincuencia</a> (<strong>UFECI</strong>), <a href="https://twitter.com/horacioazzolin" target="_blank" rel="noopener">Horacio Azzolin</a> presentó recientemente un informe donde evalúa la investigación llevada a cabo por la <a href="https://twitter.com/PFAOficial" target="_blank" rel="noopener">Policía Federal Argentina</a> en el marco de la causa por la filtración de datos conocida como <strong>«La Gorra Leaks»</strong>, en la cual resulté allanado y detenido, siendo privado además de mis herramientas de trabajo. En el mismo, además de poner de manifiesto lo pésimamente actuado por los efectivos policiales y cómo se montó una sospecha sobre mí de una forma totalmente arbitraria, también denuncia amenazas de muerte y el envío de imágenes de abuso sexual infantil, como un nuevo intento de incriminarme.</p>
<p>Para entender el contexto, puede revisar mi artículo <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">«Allanado y detenido por tuitear»</a> y el <a href="https://archive.org/download/ciberpatrullaje/ciberpatrullaje.pdf" target="_blank" rel="noopener">informe de <em>«ciberpatrullaje»</em></a> que la Policía Federal Argentina envió al juez para acusarme. A continuación, los fragmentos más relevantes del informe de la <strong>UFECI</strong> (el resaltado es añadido por mí).</p>
<p><span id="more-4788"></span></p>
<h3>Sobre la investigación de la Policía Federal Argentina</h3>
<blockquote>
<p>En lo que respecta a la publicación de la información, el medio utilizado (TOR) no revela información o identificadores de interés para su análisis, aunque los autores se valieron también de diversos canales de difusión, concretamente, el usuario de Twitter @lagorraleaks y el usuario de Telegram @gorraleaks.</p>
<p>Estos elementos serían el punto de partida para el desarrollo de las líneas de investigación que permitieron —y permitirán— incorporar información relevante para el esclarecimiento del caso y la individualización de los posibles responsables de la maniobra.</p>
<p>En ese sentido, como en toda investigación que se precie de tal, el caso sólo debería construirse a partir de evidencias objetivas que se obtengan de la reconstrucción del hecho. Esto implica recolectar toda la evidencia digital posible y, a partir de ella, recorrer un camino muchas veces difícil, para intentar atribuir el hecho a un individuo o grupo de individuos.</p>
<p>Algunos de esos caminos se recorrieron en la causa y otros parece que se abandonaron sin razón. Además, <strong>los investigadores habrían tomado ciertos atajos en ese recorrido, efectuando atribuciones en base [a] muchos argumentos genéricos y pocas evidencias concretas; esa senda debería abandonarse</strong>.</p>
<p>[&#8230;]</p>
<p>Cabe señalar que el caso analizado tomó rápidamente estado público, por lo que no sorprende que una gran cantidad de personas relacionadas con dichos sectores [el ámbito de la informática y la ciber-seguridad] hayan mostrado un interés legítimo, emitido diferentes opiniones sobre lo sucedido y publicado información del caso a través de redes sociales. Así, <strong>las publicaciones y las referencias que pudieran haber efectuado cualquiera de los nombrados sobre el caso y sus conocimientos en la materia tampoco podrían interpretarse como un indicio de su participación en los hechos</strong>.</p>
</blockquote>
<h3>Sobre el intento de incriminarme</h3>
<blockquote>
<p>La situación de Smaldone, si bien similar a la de los anteriores [M. y F.], amerita un mayor desarrollo.</p>
<p>En un informe agregado a fs. 515 y ss., la división policial interviniente elaboró una serie de argumentos tendiente a sustentar la imputación hacia el nombrado.</p>
<p>Por un lado, se intentó validar la hipótesis partiendo del señalamiento realizado por terceros en redes sociales y otras plataformas de internet. Se mencionó también que el nombrado había aludido en ocasiones a diversos ataques informáticos que tuvieron lugar en el país y brindaba información al respecto; que realizó publicaciones en las que cuestionaba el sistema de voto electrónico; que mostraba en sus redes conductas de «hostigamiento» —textual— hacia el personal policial que investigaba causas conexas, como así también aversión a la policía, y que mencionaba en alguno de sus mensajes a usuarios vinculados a aquellas causas.</p>
<p>Desde nuestro punto de vista <strong>es un conjunto de apreciaciones sin rigor científico ni anclaje concreto en elementos objetivos del caso</strong> (las evidencias recolectadas, a las que hicimos referencia anteriormente, parecerían dirigir la investigación hacia otras personas), que pretenden vincular a un perfil determinado de persona con un hecho. O, en realidad, a un posible perfil de persona inferido de las expresiones públicas en una red social concreta que tiene una lógica comunicacional específica; deberíamos tener en claro que los seres humanos somos mucho más que la porción nuestra que se expresa en redes sociales, además de que esa expresión puede no reflejar necesariamente lo que realmente somos y pensamos. En definitiva, <strong>las apreciaciones parecen ser propias de otras épocas, colisionan con el derecho a la libertad de expresión y no deberían ser tomadas en cuenta como premisas para construir un caso</strong>.</p>
</blockquote>
<h3>Sobre los «indicios» en mi contra</h3>
<blockquote>
<p>Se introdujo además que en los ataques se visualizó información técnica concordante con las descriptas por el actor, tanto en Twitter como en su curriculum vitae. Para empezar, la maniobra involucró el uso de servicios VPN brindados por la firma DigitalOcean, empresa que Smaldone utilizaría o habría mencionado en sus redes sociales.</p>
<p>Sin embargo, <strong>cabe destacar que se trata de una empresa con cientos de miles de usuarios</strong>, reconocida mundialmente, con varios años de trayectoria en el mercado, es decir, una empresa <strong>cuyos servicios son utilizados potencialmente por gran parte de los profesionales del rubro</strong>.</p>
<p>Algo similar ocurre con los conocimientos en programación que fueron traídos también a colación, ya que <strong>los lenguajes PHP, Python y Java se encuentran entre los lenguajes de programación más estudiados y utilizados en la actualidad</strong>.</p>
<p>En cuanto al servidor NGINX, que Smaldone utilizaría en su sitio web, cabe señalar que <strong>se trata de un programa informático open source utilizado en alrededor de un tercio de los sitios web activos</strong>.</p>
<p>En lo que respecta a la coincidente versión del programa utilizada por Smaldone y por los autores de la maniobra (1.16.1), es dable afirmar que ello no respondería necesariamente a una cuestión de preferencia o accesibilidad, sino, probablemente, a que <strong>se trataba de la última versión estable del programa que se hallaba disponible al momento del hecho</strong>.</p>
<p>La mención de la compañía de telefonía celular Personal, que sería utilizada por Smaldone, y que coincidiría con la que le brindaba servicio a algunas de las líneas utilizadas para realizar la maniobra, <strong>carece de cualquier tipo de relevancia en un mercado como el nuestro, en el que el servicio es brindado fundamentalmente por tres empresas</strong>.</p>
<p>A modo de síntesis, <strong>se trata de supuestas particularidades que, debido a la cantidad, pretenden generar la falsa percepción de que son capaces de reducir el número de sospechosos en un grado tal que permitiría sindicar a un posible responsable. Es una construcción errónea.</strong></p>
<p>No caben dudas de que las personas que llevaron a cabo la maniobra tenían conocimientos en la materia. La dificultad —y, en rigor, el objetivo de la investigación— radica en extraer de la reconstrucción de los hechos evidencias que permitan atribuir el hecho a una persona o grupo de personas. En ese camino, <strong>si el autor del hecho es sofisticado utilizará varias capas para enmascarar su identidad, entre ellas servicios a nombre de terceros respecto de los cuales un investigador irreflexivo enderezaría la pesquisa.</strong></p>
<p>Es por eso que la vinculación de personas al caso por tener determinadas habilidades informáticas (porque todo se reduce a eso) no es suficiente. Un enorme número de individuos responderán a ese perfil y, con ese criterio, deberían también ser investigados. <strong>Nuevamente son argumentos sin rigor y deberían no tomarse en cuenta</strong>.</p>
<p><strong>Los elementos que se plantean como más objetivos tampoco son suficientes.</strong></p>
<p>En cuanto a la proximidad entre su domicilio (█████████████ de esta ciudad) y el domicilio consignado al contratar el servicio de FullTech (████████████) o el domicilio de entrega de los productos adquiridos por algunos de los usuarios de MercadoLibre mencionados anteriormente (███████████), se advierte que, más allá de las apreciaciones sobre la distancia existente entre los tres domicilios, <strong>las tareas llevadas a cabo no permitieron corroborar que Smaldone fuera habido o conocido en sus inmediaciones</strong> (ver fs. 544 vta.).</p>
<p>Se mencionó además que Smaldone había estado cerca del domicilio de la empresa FullTech en fechas próximas a la contratación de sus servicios. Al respecto, debe tenerse en cuenta que los servicios de esta naturaleza suelen contratarse en forma remota, tal como ocurrió en el caso que nos ocupa, por lo que <strong>se desconoce cuál es la hipótesis a partir de la cual su vinculación con el caso podría verse reforzada a partir de aquella proximidad</strong>.</p>
</blockquote>
<h3>Amenazas, abuso infantil y nuevos intentos de incriminarme</h3>
<blockquote>
<p>Para finalizar, entendemos que la investigación de este caso no debe desatender cierto contexto que fue insinuado y que, por diversas razones, conocemos desde la UFECI.</p>
<p>Los hechos parecerían estar conectados de alguna manera con el ataque que sufriera Patricia Bullrich en 2017 y uno similar que sufriera la actual ministra, Sabina Frederic, al asumir el cargo en 2019.</p>
<p>En este último caso nos tocó intervenir (Legajo UFECI 1646/2019, causa CFP 2905/2020 del Juzgado Federal n° 6) quienes tomaron control de la cuenta publicaron en ella agradeciendo a Smaldone la provisión de las credenciales.</p>
<p>Luego, durante el año 2020, <strong>el suscripto recibió mensajes intimidatorios, acompañados de imágenes de abuso sexual infantil</strong>, remitidos desde una casilla que pretendía atribuirse al propio Smaldone. <strong>En ellas se me amenazaba de muerte por lo actuado en esta causa</strong>. El hecho fue denunciado y tramita en la Fiscalía Federal n° 7.</p>
<p><strong>La mención a Smaldone en el ataque a la Ministra Frederic y la burda atribución al nombrado en las amenazas que recibiera quien suscribe cuando ya se nos había dado intervención en el caso no parecen casuales.</strong></p>
</blockquote>
<h3>Mi respuesta al informe de la UFECI</h3>
<p>Inmediatamente tomé conocimiento de este informe, <a href="https://archive.org/download/manifiesta_ufeci_publico/manifiesta_ufeci_publico.pdf" target="_blank" rel="noopener">envié mi respuesta al juez</a> destacando los fragmentos antes citados, agregando algunas consideraciones y pidiéndole nuevamente me saque de la farsa armada por la Policía Federal Argentina. Aguardo <strong>—sin muchas esperanzas—</strong> su respuesta.</p>
<p><em>Esta causa (CFP 55276/2019) tramita en el  Juzgado Nacional en lo Criminal y Correccional Federal Nº 9 (juez <strong>Luis Rodríguez</strong>), Secretaría Nº 18 (secretario <strong>Juan Manuel Grangeat</strong>). Interviene la Fiscalía Nacional en lo Criminal y Correccional Federal N° 1 (fiscal <strong>Ramiro González</strong>).</em></p>
<h3>Adenda (1 de diciembre de 2021)</h3>
<p>Publiqué <a href="https://archive.org/download/dictamen_ufeci_ocr/dictamen_ufeci_ocr.pdf" target="_blank" rel="noopener">el dictamen completo del fiscal <strong>Horacio Azzolin</strong></a> (tachando todo dato personal sensible de terceros).</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>. Para esto, tomó las palabras del fiscal <strong>Horacio Azzolin</strong>, sacándolas de contexto y torciéndolas para hacerlo decir lo contrario de lo que dijo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4788</post-id>	</item>
		<item>
		<title>Los sótanos de la Policía Federal Argentina</title>
		<link>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/</link>
					<comments>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 31 Jan 2021 19:23:36 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4737</guid>

					<description><![CDATA[El 12 de agosto de 2019 se produjo la mayor filtración de datos de la historia argentina hasta la fecha, hecho particularmente grave por tratarse de información de la Policía Federal Argentina, que fue conocida públicamente como «La Gorra Leaks 2.0». No solamente la investigación de este hecho fue más que deficiente, sino que la &#8230; <a href="https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/" class="more-link">Sigue leyendo <span class="screen-reader-text">Los sótanos de la Policía Federal Argentina</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/sotanos/sotanos.jpg" alt="Departamento Cibercrimen de la Policía Federal Argentina" /></div>
<p>El 12 de agosto de 2019 se produjo la mayor filtración de datos de la historia argentina hasta la fecha, hecho particularmente grave por tratarse de información de la <strong>Policía Federal Argentina</strong>, que fue conocida públicamente como <em><strong>«La Gorra Leaks 2.0»</strong></em>. No solamente la investigación de este hecho fue más que deficiente, sino que la propia denuncia realizada por la <strong>División Investigaciones de Delitos Tecnológicos</strong> de la Policía parece esquivar un enorme elefante en medio de la habitación. <strong>¿Por qué ni se denunció ni se investigó cómo se produjo realmente esta filtración?</strong></p>
<p><span id="more-4737"></span></p>
<h3>La denuncia</h3>
<p>El 30 de julio de 2019 el <strong>subcomisario Claudio Ricardo Ramos</strong> (2do. jefe de la División Investigaciones de Delitos Tecnológicos) denunció telefónicamente a una fiscalía nacional que tres cuentas de correo electrónico de la <strong>Policía Federal Argentina</strong> habían sido comprometidas mediante una maniobra de <em>«phishing»</em>.</p>
<p>Las cuentas comprometidas por esta maniobra de <em>phishing</em>, según declaró <strong>Ramos</strong>, habrían sido <tt>divantidrogastucuman@gmail.com</tt>, <tt>areaoctava.mesopotamia@gmail.com</tt> y <tt>divpersonalsuperior@gmail.com</tt>, todas ellas pertenecientes a la <strong>Superintendencia de Drogas de la Policía Federal</strong>.</p>
<p>Siete días después, el 7 de agosto de 2019, la <strong>jueza María Alejandra Provitola</strong> citó al <strong>subcomisario Ramos</strong> a ratificar su denuncia en sede judicial. Y fijó como fecha para dicha audiencia el 14 de agosto de 2019. Sí, quince días después de ocurrido el hecho. No había ningún apuro.</p>
<p>El 12 de agosto de 2019 la filtración tomó estado público: los archivos son publicados en la <em>«dark web»</em> y difundidos a través de cuentas de Telegram y Twitter. La noticia apareció en los principales medios periodísticos de la Argentina.</p>
<p>El 13 de agosto de 2019 el <strong>subcomisario Ramos</strong> —que debió adelantar su declaración un día en virtud de los hechos ocurridos— en presencia del <strong>subcomisario Carlos Alberto Aguirre</strong> (jefe de la División Investigaciones de Delitos Tecnológicos, su superior) y del <strong>comisario Ricardo Rubén Rochas</strong> (jefe del Departamento de Ciberdelito, superior de ambos), ratificó la denuncia ante la <strong>jueza Provitola</strong> diciendo que:</p>
<blockquote><p><em>«[&#8230;] se recibieron en varias dependencias de la policia Federal, del Área de Drogas, un correo electrónico que simulaba provenir de la Superintendencla de Bienestar, el cual contenía un link, el cual al ser accionado por cualquier funcionario de cualquier dependencia policial, rediccionaría a un formulario el cual solicitaba se completen datos personales e inclusive datos de usuarios y contraseñas de cada afiliado.»</em></p></blockquote>
<p><em>(<strong>Aclaración:</strong> Las citas son textuales del expediente, con errores y horrores incluidos).</em></p>
<p><strong>Ramos</strong> también adjuntó una copia de los emails de <em>phishing</em> recibidos. Por ejemplo, el siguiente:</p>
<div class="centerpic"><a href="/files/sotanos/email.jpg" target="_blank" rel="noopener"><img decoding="async" src="/files/sotanos/email_small.jpg" alt="Email de phishing" /><br /><em>Clic para ampliar</em></a></div>
<h3>La omisión</h3>
<p>En los emails presentados por <strong>Ramos</strong> puede verse claramente (y esto fue notado luego por el juez interviniente <strong>Luis Osvaldo Rodríguez</strong>) que el enlace del <em>phishing</em> dirige a un formulario falso de login ubicado <strong><em>en un servidor de la Superintendencia de Bienestar</em></strong>: <tt>https://www.supbienestar.gob.ar/2018/documentacion/login.php</tt></p>
<p>Esto significa que quienes realizaron la maniobra mediante la cual supuestamente lograron acceder a tres cuentas de Gmail de la Policía Federal, <strong>ya tenían acceso</strong> al servidor de la <strong>Superintendencia de Bienestar</strong> de la misma fuerza. Por este motivo, los atacantes muy probablemente ya tuvieran acceso a todos los archivos alojados en él, sin necesidad de hacer ninguna maniobra que pudiera dejarlos expuestos (como ocurre con el <em>phishing</em>). Pero ni en la denuncia original (telefónica), ni en su ratificación dos semanas después, ni en los informes enviados a la Justicia por la policía, se hizo alusión al tema.</p>
<p>Recién el 3 de septiembre de 2019, en un informe firmado por el <strong>subcomisario Aguirre</strong> se reconoció el hackeo previo al servidor de la Superintendencia de Bienestar:</p>
<blockquote><p>“como medida de seguridad informática institucional, técnicos idóneos procedieron a proteger los servidores afectados lográndose el resguardo del registro de los Logs de conexión al servidor, de los correos electrónicos, del Firewall y de los archivos denominados LOG.TXT donde se guardaban los usuarios y contraseñas de quienes habrían ingresado y habrían sido direccionados por el Phishing; realizando una copia de toda la información impactada en soporte óptico, con la finalidad de preservar la huella digital dejada por el atacante, quien podría borrarla mediante un acceso remoto”</p></blockquote>
<p>Por encima de la redacción confusa, <strong>Aguirre</strong> afirma que se resguardaron tanto el archivo donde el programa malicioso almacenaba las contraseñas obtenidas (LOG.TXT), como así también los registros (logs de conexión al servidor y firewall) que permitirían obtener las direcciones IP desde las cuales se accedió al primero. Pero esto no fue dicho en la denuncia y los informes iniciales sino solo después de ocurrida la filtración, y tampoco es mencionado en ninguno de los informes policiales posteriores incluidos en el expediente.</p>
<h3>La investigación</h3>
<p>El resto de la investigación se centró exclusivamente en el acceso a las tres cuentas de Gmail comprometidas. En una de ellas, la policía dijo haber encontrado emails de notificación (en la «papelera de reciclaje») con las direcciones IP de los accesos realizados por los atacantes.</p>
<p>Pero este no fue el único elemento considerado por los investigadores policiales. En la declaración antedicha, <strong>Ramos</strong> agrega que:</p>
<blockquote>
<p><em>«[&#8230;] teniendo en cuenta la modalidad y tipografÍa utilizadas por ef usuario de Twiter «@lagorraleaks2.O» se lo puede relacionar con las personas que en eL año 2017 hackearon la cuenta de La Ministra Patricia Bullrich, LLamados RDMM que utlfizaba como usuario «Niño orsino» y EVC, más aún cuando ef propio usuario «@lagorraleaks2.0&#8243; hizo mención en este último episodlo por la red soclal Twiter que precisamente ahora volcaria la información de la Policía Federal de la misma forma en 1a que en el año 2017 había hecho respecto de la Ministra. Que según cree por aquel hakeo los nombrados fueron oportunamente condenados.»</em></p></blockquote>
<p>Amén de lo ridículo de relacionar dos hechos por «la tipografía utilizada», <strong>Ramos</strong> comete un error: ni RDMM ni EVC habían sido condenados hasta ese momento por el hackeo a la por entonces ministra Patricia Bullrich. En realidad, aunque las dos personas citadas se encuentran procesadas, a cuatro años de ocurrido el hecho la causa aún no se ha elevado a juicio oral.</p>
<p>Dos días después de la declaración de <strong>Ramos</strong>, el comisario <strong>Aguirre</strong> (su jefe, que estaba presente en ese momento) en un acto de creatividad decide agregar mi nombre a la lista de falsos culpables del hecho anterior, y por lo tanto relacionarme con este. Eso llevaría al allanamiento de mi domicilio, mi detención y el secuestro de mis herramientas de trabajo, <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">pero esa es otra historia&#8230;</a></p>
<h3>La filtración</h3>
<p>Los datos filtrados de la <strong>Policía Federal Argentina</strong> fueron publicados inicialmente en la <em>dark web</em>, pero actualmente se encuentran disponibles en la <em>web</em> y también existe un <em>torrent</em> para descargarlos. <em>(<strong>Nota importante</strong>: no estoy poniendo en este artículo nada que permita obtenerlos, y desaliento fuertemente la búsqueda y descarga de estos archivos).</em></p>
<div class="centerpic"><img decoding="async" src="/files/sotanos/gorraleaks.png" alt="Archivos de La Gorra Leaks 2.0" /></div>
<p>Como puede observarse en la imagen anterior, los archivos filtrados <strong>totalizan 259 GB</strong> (aunque al producirse la filtración, varios medios <a hef="https://www.infobae.com/sociedad/policiales/2019/08/16/la-gorra-leaks-que-hay-en-los-archivos-secretos-de-la-policia-filtrados-por-hackers/" target="_blank" rel="noopener">hablaban de 700 GB</a> de datos). Tres cuentas regulares de Gmail solo pueden almacenar como máximo <strong>45 GB</strong>. Además, la mayor parte de la información filtrada (por ejemplo, <a href="https://www.infobae.com/sociedad/policiales/2019/08/16/la-gorra-leaks-que-hay-en-los-archivos-secretos-de-la-policia-filtrados-por-hackers/" target="_blank" rel="noopener">las fichas de todo el personal jerárquico de la Policía Federal</a>) parecen provenir de la <strong>Superintendencia de Bienestar</strong>, y no de tres cuentas de la <strong>Superintendencia de Drogas</strong>.</p>
<h3>La explicación</h3>
<p>El periodista <a href="https://twitter.com/vidusky" target="_blank" rel="noopener"><strong>Sebastián Davidovsky</strong></a> en <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" target="_blank" rel="noopener">el primer capítulo</a> de su libro <a hfef="https://www.megustaleer.com.ar/libros/engaos-digitales-vctimas-reales/MAR-016528" target="_blank" rel="noopener">«Engaños digitales, víctimas reales»</a> hizo notar todo esto, y además agregó una explicación proveniente de fuentes policiales (el énfasis es añadido por mí):</p>
<blockquote>
<p>La realidad es que los policías, desde sus cuentas “oficiales” en Gmail, no tenían mucho que sospechar. El mail redirigía a un link que efectivamente estaba en el servidor de la Superintendencia de Bienestar. Es que antes de enviar el correo, <strong>el atacante ya había ingresado justamente a ese centro de almacenamiento de datos y, además de configurar ese falso formulario, había podido descargar las fichas de datos del personal</strong>, que encima estaban en un lugar que ni el departamento de tecnología de la Federal ni funcionarios del Ministerio sabían que existía. <em>“<strong>Cuando les fuimos a preguntar por qué habían subido esa información a un lugar que nadie sabía, nos dijeron que no querían que otros sectores de las fuerzas supieran, por ejemplo, si alguien tenía un sumario.</strong> Lo cual es una ridiculez, porque vos le podés dar permisos dentro de una red. No es que pueden ver todo, y además podés monitorear los ingresos para ver quién accedió a información sensible. <strong>Pero no: se cortaron solos para evitar que otros accedieran a esos documentos.</strong> Cuando nos explicaron eso, la conclusión fue inmediata: Con esta filtración se enteró la población mundial de quién tiene sumarios”</em>, describe una fuente que habló en exclusiva para el libro y que mantiene el anonimato.</p>
<p>En algunos casos, entre los documentos aparecidos, encontraron más información: como el audio de la junta calificadora de ascensos, con diálogos muy sensibles entre los oficiales que definen quiénes pueden ascender de escalafón en la fuerza. Hay quienes recuerdan que cuando la Policía quiso investigar quién había sido el que había revelado tal magnitud de gigas de documentación, en rigor se dio cuenta de algo igual de grave y anterior a lo que pasó. <strong><em>“Cuando fuimos a buscar al que filtró todos los datos, de repente nos dimos cuenta de que había algo peor: todo era un desastre desde antes”</em></strong>, admite para esta investigación otra fuente, con total resignación.</p>
</blockquote>
<p>Claramente, había una <strong><em>puja interna</em></strong> por información que estaba en poder de la <strong>Superintendencia de Bienestar</strong> (que tiene los datos de <strong><em>todos</em></strong> los efectivos), y que de alguna forma <strong><em>«se cortaron solos»</em></strong>. No es casual que parte de los datos en disputa entre distintas áreas de la fuerza resultaran ser los filtrados. Ni más ni menos, <strong>fue una interna en los sótanos de la Policía Federal por el control de la información</strong>. Y aunque se dieron cuenta de que <strong><em>«todo era un desastre antes»</em></strong> esto no fue dicho ante la Justicia ni investigado por ella.</p>
<h3>El reconocimiento</h3>
<p>El día 5 de febrero de 2020 la <strong>Agencia de Acceso a la Información Pública</strong>, en su <a href="https://www.argentina.gob.ar/sites/default/files/rs-2020-30-apn-aaip.pdf" target="_blank" rel="noopener">resolución RESOL-2020-30-APN-AAIP1</a> (<a href="http://web.archive.org/web/20210226061934/https://www.argentina.gob.ar/sites/default/files/rs-2020-30-apn-aaip.pdf" target="_blank" rel="noopener">copia en archive.org</a>), dijo:</p>
<blockquote><p>“Que en relación con la vulnerabilidad producida en el servidor del aplicativo ‘https://supbienestar.gob.ar’, la investigada manifestó mediante informe N° IF-2019-80081802-APN-SCIB#PFA que: ‘la información (vulnerada) fue obtenida mediante la inyección de código PHP que tuvo lugar en una vulnerabilidad del PHP 5.6.3 de panel webmail’”.</p></blockquote>
<p>Esto es la <strong>Policía Federal Argentina</strong> reconociendo —siempre después de ocurrida la filtración y nunca antes— que la información fue obtenida mediante el acceso ilegítimo a un servidor de la Superintendencia de Bienestar (y no mediante un <em>«phishing»</em>). Una historia muy diferente a la relatada en la denuncia inicial y sostenida durante los primeros días.</p>
<h3>Algunas conclusiones</h3>
<ul>
<li>El <strong>subcomisario Claudio Ricardo Ramos</strong> (en presencia y con el aval de sus superiores, el <strong>subcomisario Carlos Alberto Aguirre</strong> y el <strong>comisario Ricardo Rubén Rochas</strong>) se limitó a denunciar el acceso indebido a <strong>tres cuentas de Gmail</strong>, omitiendo que previamente había sido comprometido el servidor de la <strong>Superintendencia de Bienestar</strong>, hecho del que luego dicen haber recabado evidencia (que nunca se presentó en el expediente judicial).</li>
<li>El <strong>Juzgado Nacional en lo Criminal y Correccional Federal Nº 9</strong> (a cargo del juez <strong>Luis Rodríguez</strong>) y su <strong>Secretaría Nº 18</strong> (a cargo de <strong>Juan Manuel Grangeat</strong>), si bien notó la situación, nunca hizo nada por esclarecer cómo es que se había producido el ataque anterior al <em>phishing</em> denunciado (expediente Nº 55276/2019).</li>
<li>La <strong>Fiscalía Nacional en lo Criminal y Correccional Federal N° 1</strong> (a cargo de <strong>Jorge Felipe Di Lello</strong>) tampoco se dio por enterada de todo esto.</li>
<li>Se acusó a dos personas asumiendo la culpabilidad de un hecho anterior, que aún no fue juzgado. Se introdujo a una tercera que ni siquiera fue imputada en el mismo. (Expediente Nº 1033/2017, <strong>Juzgado Nacional en lo Criminal y Correccional Federal Nº 2, Secretaria Nº 4</strong>).</li>
</ul>
<h3>Para seguir leyendo&#8230;</h3>
<ul>
<li>Así <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/" target="_blank" rel="noopener">NO se investigó el hackeo</a> a <strong>Patricia Bullrich</strong>, el <strong>Ministerio de Seguridad</strong> y la <strong>Policía Federal Argentina</strong> en el año 2017.</li>
<li>Así <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">fui incriminado, allanado y detenido</a> en el año 2019.</li>
<li>Así <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" target="_blank" rel="noopener">«le tocaron el culo al jefe»</a> <strong>Néstor Roncaglia</strong> en el año 2019.</li>
</ul>
<p>Y así me bloqueó la <strong>Policía Federal Argentina</strong> en Twitter luego de publicar la información que acaba de leer:</p>
<div class="centerpic"><img decoding="async" src="/files/sotanos/block.jpg" alt="Bloqueado por la Policía Federal Argentina en Twitter" /></div>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>. Así garantizó que nadie se averiguará la mugre que hay en los sótanos de la <strong>Policía Federal Argentina</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4737</post-id>	</item>
		<item>
		<title>Boleta Única Electrónica: algunos riesgos y cómo mitigarlos</title>
		<link>https://blog.smaldone.com.ar/2020/12/11/boleta-unica-electronica-algunos-riesgos-y-como-mitigarlos/</link>
					<comments>https://blog.smaldone.com.ar/2020/12/11/boleta-unica-electronica-algunos-riesgos-y-como-mitigarlos/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Fri, 11 Dec 2020 22:57:20 +0000</pubDate>
				<category><![CDATA[Boleta única electrónica]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4701</guid>

					<description><![CDATA[Ante las elecciones municipales del Paraguay, a realizarse utilizando el sistema de voto electrónico denominado «Boleta Única Electrónica», la ONG TEDIC ha publicado una serie de white papers sobre los riesgos del uso de sistemas informáticos para la emisión y el escrutinio de los votos. En particular, he tenido el placer de participar en dicha &#8230; <a href="https://blog.smaldone.com.ar/2020/12/11/boleta-unica-electronica-algunos-riesgos-y-como-mitigarlos/" class="more-link">Sigue leyendo <span class="screen-reader-text">Boleta Única Electrónica: algunos riesgos y cómo mitigarlos</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="https://blog.smaldone.com.ar/files/tedic/bue_riesgos.jpg" alt="Boleta Única Electrónica: algunos riesgos y cómo mitigarlos" /></div>
<p>Ante las elecciones municipales del Paraguay, a realizarse utilizando el sistema de <strong>voto electrónico</strong> denominado <a href="https://blog.smaldone.com.ar/category/politica/e-voto/boleta-unica-electronica/">«Boleta Única Electrónica»</a>, la ONG <a href="https://www.tedic.org/"><strong>TEDIC</strong></a> ha publicado <a href="https://www.tedic.org/investigacion/">una serie de white papers</a> sobre los riesgos del uso de sistemas informáticos para la emisión y el escrutinio de los votos.</p>
<p><span id="more-4701"></span></p>
<p>En particular, he tenido el placer de participar en dicha serie <a href="https://www.tedic.org/investigacion/boleta-unica-electoral-algunos-riesgos-y-como-mitigarlos/">contribuyendo con un white paper</a> sobre los detalles técnicos del sistema <em>«Boleta Única Electrónica»</em> de la empresa <a href="https://www.msa.com.ar/">Grupo MSA</a>, detallando algunos de los riesgos de su utilización y proponiendo, en la medida de los posible, distintas formas de mitigarlos. Para ello he reunido el resultado de las investigaciones realizadas por varios investigadores en seguridad informática a lo largo de más de 5 años, en oportunidad de la utilización de dicho sistema en elecciones de la provincia de Salta, la Ciudad Autónoma de Buenos Aires y varios comicios municipales en la Argentina.</p>
<ul>
<li><a href="https://www.tedic.org/wp-content/uploads/2020/12/Boleta-Unica-Electronica-Smaldone-web-1.pdf">Descargar el white paper (PDF).</a></li>
<li><a href="https://archive.org/download/boleta-unica-electronica-smaldone/Boleta-Unica-Electronica-Smaldone-web.pdf">Descargar el white paper (PDF, copia en <em>archive.org</em>).</a></li>
<li><a href="/files/tedic/Boleta-Unica-Electronica-Smaldone-web.pdf">Descargar el white paper (PDF, copia local).</a></li>
</ul>
<p>Versión en inglés:</p>
<ul>
<li><a href="https://www.tedic.org/wp-content/uploads/2021/01/Boleta-Unica-Electronica-Smaldone-EN_final.pdf">Descargar el white paper (PDF).</a></li>
<li><a href="https://archive.org/download/boleta-unica-electronica-smaldone-en-final/Boleta-Unica-Electronica-Smaldone-EN_final.pdf">Descargar el white paper (PDF, copia en <em>archive.org</em>).</a></li>
<li><a href="/files/tedic/Boleta-Unica-Electronica-Smaldone-EN_final.pdf">Descargar el white paper (PDF, copia local).</a></li>
</ul>
<p>Los otros artículos de la serie son:</p>
<ul>
<li><a href="https://www.tedic.org/investigacion/el-encierro-de-la-democracia-en-una-caja-negra-serie-voto-electronico/">«El encierro de la democracia en una caja negra»</a>, por <a href="https://twitter.com/beabusaniche">Beatriz Busaniche</a>.</li>
<li><a href="https://www.tedic.org/investigacion/la-dictadura-cautelada-la-crisis-de-legitimidad-serie-voto-electronico/">«La dictadura cautelada. La crisis de legitimidad»</a>, por Jorge Lara Castro.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/12/11/boleta-unica-electronica-algunos-riesgos-y-como-mitigarlos/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4701</post-id>	</item>
		<item>
		<title>«Le tocaron el culo al jefe»</title>
		<link>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/</link>
					<comments>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 11 Nov 2020 00:12:38 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4665</guid>

					<description><![CDATA[Fragmentos del primer capítulo del libro «Engaños digitales, víctimas reales» de Sebastián Davidovsky (de lectura más que recomendada), que relata la filtración de datos de la Policía Federal Argentina y la ridícula investigación judicial y policial que le siguió, producto de la cual resulté incriminado. El autor comienza detallando los hechos ocurridos (algo sobre lo &#8230; <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" class="more-link">Sigue leyendo <span class="screen-reader-text">«Le tocaron el culo al jefe»</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/davidovsky/jefe.jpg" alt="Néstor Roncaglia" /></div>
<p>Fragmentos del primer capítulo del libro <a href="https://www.megustaleer.com.ar/libros/engaos-digitales-vctimas-reales/MAR-016528" target="_blank" rel="noopener noreferrer"><em><strong>«Engaños digitales, víctimas reales»</strong></em></a> de <a href="https://twitter.com/vidusky" target="_blank" rel="noopener noreferrer"><strong>Sebastián Davidovsky</strong></a> (de lectura más que recomendada), que relata la filtración de datos de la <strong>Policía Federal Argentina</strong> y la ridícula investigación judicial y policial que le siguió, producto de la cual resulté incriminado.</p>
<p><span id="more-4665"></span></p>
<p>El autor comienza detallando los hechos ocurridos (algo <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">sobre lo que ya he escrito</a>) para luego entrar en el detalle de cómo fui involucrado en la investigación.</p>
<blockquote><p>Con el antecedente en la mano, y con la propia admisión del atacante en un sitio web, la División vinculó a la investigación a las personas que <em>“posiblemente tuvieron alguna relación con el hecho investigado”</em> en 2017. Como primera medida, procedieron a investigar en <em>“fuentes abiertas y/o redes sociales, a fin de poseer algún dato de interés para la causa”</em>. Tras esa búsqueda, que incluyó vigilancia permanente de cuentas de Twitter como eje central, <strong>Javier Smaldone</strong> (<strong>@mis2centavos</strong>), especialista en informática, y quien había declarado como testigo en 2017, estuvo doce horas explicando cuál era su vínculo con quien filtró la documentación. Le secuestraron sus equipos informáticos. Fue allanado y demorado, pero, al cierre de este libro, sin ninguna imputación. Solo querían ver si estaba implicado y cómo. Fue liberado ese mismo día. En el expediente, efectivamente, pusieron una serie de tuits que él había escrito. Entre ellos, algunos en broma, como <a href="https://twitter.com/mis2centavos2/status/834111465644781572" target="_blank" rel="noopener noreferrer">este diálogo</a> con otro especialista en seguridad, Alfredo Ortega: <em>“Como era OBVIO, @patobullrich metió en cana a cualquiera y el hacker se le sigue cagando de risa”</em>, y puso un link a <a href="https://www.infotechnology.com/culturageek/Otra-vez-hackearon-el-Espacio-Memoria-y-revelaron-la-contrasena-de-Bullrich-20170220-0004.html" target="_blank" rel="noopener noreferrer">una nota del sitio InfoTechnology</a> donde se contaba un ataque al sitio web de Espacio de Memoria. Ortega respondió: <em>“Hackeado nuevamente por [S]. Che, Smaldone, dejá de hackear sitios”</em>. <em>“Para mí que fuiste vos, [S]ybergaucho”</em>. Ese ida y vuelta figura entre algunos de los datos “relevantes” de fuentes abiertas para la investigación, junto a otra serie de “indicios”: su “hostigamiento al personal policial”, tuits que refieren a ataques informáticos de terceros y su postura, por ejemplo, en contra del voto electrónico.</p></blockquote>
<p>Al día de la fecha, a <strong>exactamente 13 meses</strong> de mi allanamiento y detención, todavía no estoy imputado por el juez (y, al no haber una acusación concreta, no tengo cómo defenderme). Tampoco he recuperado mis herramientas de trabajo, que siguen en un depósito judicial a la espera de que alguien decida hacer algo con ellas.</p>
<p>El párrafo siguiente del libro pone aún más en evidencia lo ridículo de los elementos sobre la cual se fundamenta la sospecha en mi contra.</p>
<blockquote><p>En la investigación que figura en el expediente, <a href="https://twitter.com/mis2centavos2/status/841840842713231360" target="_blank" rel="noopener noreferrer">en otro posteo</a>, <strong>Smaldone</strong> le responde a alguien que quiere saber cómo aprender a programar. <em>“Buscá tutoriales introductorios”</em>, le dice. <em>“Podés empezar con Phyton, que es bastante simple”</em>, agrega. En el informe de la Policía, son “concluyentes” con respecto a las coincidencias de @mis2centavos y su vinculación con el <em>phishing</em> a la Policía: <em>“En los ataques se observa tanto lenguaje Phyton como Java”</em>. No fue lo único para investigar al especialista informático: <strong>Smaldone</strong> vive “cerca” (trescientos metros) de donde se compró el celular Xiaomi para pagar en MercadoPago.</p></blockquote>
<p>Como le dije por escrito al juez, solo entre brutos resulta sospechoso tener conocimientos. Y, de paso, el celular que me secuestraron era marca Samsung, no Xiaomi.</p>
<p>Y las consecuencias de todo esto, también aparecen resumidas en un párrafo muy claro.</p>
<blockquote><p>Estos “indicios” fueron suficientes para que se instalara una cámara enfrente de la casa de sus hijos en Córdoba y que le secuestraran los equipos de trabajo y personales, además de haber sido esposado y demorado el lunes 8 de octubre. Encima, al día siguiente apareció su imagen en la tapa del diario <em>Clarín</em>, como uno de los sospechosos.</p></blockquote>
<p>Nótese lo débil de la argumentación policial, y el contraste entre cómo trataron la noticia medios nacionales e internacionales.</p>
<blockquote><p>El cierre del expediente, sin embargo, todavía dejaba más dudas: <em>“Si bien se determina que aisladamente los indicios no son considerados determinantes, el cúmulo de los mismos y un análisis íntegro permiten determinar un grado de sospecha fundada aceptable en el marco de la investigación policial”</em>. El prestigioso sitio de tecnología <a href="https://www.zdnet.com/article/argentinian-security-researcher-arrested-after-tweeting-about-government-hack/" target="_blank" rel="noopener noreferrer"><strong>ZDNet</strong> resumió la situación de <strong>@mis2centavos</strong></a>: <em>“Argentinian security researcher arrested after tweeting about government hack”</em> (<em>“Investigador de seguridad argentino arrestado luego de tuitear sobre hackeo al gobierno”</em>). Smaldone pidió luego el sobreseimiento, que hasta el cierre de este libro le fue rechazado.</p></blockquote>
<p>Pero no fui la única víctima de la estupidez policial y judicial.</p>
<blockquote><p>Aquel 8 de octubre de 2019 la Justicia llevó a cabo otros allanamientos: pretendían encontrar el nexo de quien tuvo contacto con el hacker. <em>“No podíamos llamarlos por teléfono y pedirles que trajeran sus equipos. Queríamos hacerlo de esta manera”</em>, se defendieron en el Juzgado Federal de Luis Rodríguez, en Comodoro Py. Al cierre de este libro buscaban pruebas en esos equipos. <em>“Queremos saber si tuvieron contacto con quien filtró los datos, pero no un contacto inocente. Si sabían algo, ¿no debieron informarlo a la Justicia? Bueno, ahora tienen la oportunidad de hacerlo”</em>, explicó una fuente que pidió mantener su identidad en reserva.</p></blockquote>
<p>Las declaraciones de la fuente del Juzgado Federal parecen más una burla que una explicación. ¿<em>«No podíamos llamarlos por teléfono</em>«, como una canchereada para justificar allanamientos <strong>sin ningún fundamento real</strong>? ¿Involucrar gente en un proceso penal sin un mínimo de razonabilidad es darle <em>«la oportunidad»</em> de decir ante la Justicia si saben algo? Un claro alarde de la soberbia que suele acompañar a la ignorancia (y a la impunidad).</p>
<p>Y finalmente, la explicación de por qué salieron a violar la intimidad del domicilio y la propiedad privada de tantas personas, sin un mínimo de respeto a las garantías constitucionales.</p>
<blockquote><p><em>“Nosotros teníamos que tomar medidas de manera urgente porque acá estaba en riesgo la vida de oficiales. Nadie se hubiera escandalizado si demorábamos a alguien por la muerte de un oficial. Eso no pasó, pero la información está ahí. Está en juego la integridad física de los oficiales»</em>, se defendió bajo estricto <em>off</em> alguien que trabaja en la investigación. <em>“La Policía está muy preocupada. Le tocaron el culo al propio jefe, a <strong>Néstor Roncaglia</strong>. No tenemos margen para no hacer nada”</em>, se excusó. El engaño con esos mails falsos de la Superintendencia de Bienestar provocó un golpe muy fuerte en las fuerzas, para el que evidentemente no estaban preparados.</p></blockquote>
<p>La filtración de datos de agentes policiales, sus familias y otros civiles <strong>ya se había producido</strong> (de hecho, meses después, <a href="http://web.archive.org/web/20200312190602/https:/twitter.com/DDoSecrets/status/1238142495973916673" target="_blank" rel="noopener noreferrer">aparecieron publicados nuevamente</a> y se han hecho copias en varios sitios de la web, que se encuentran googleando). Violando los derechos de quienes resultaron allanados sin fundamento <strong>no se evitaba ningún daño</strong>, sino todo lo contrario. Pero la justificación de todo esto es clara: <em>«le tocaron el culo al jefe»</em> y había que aparentar que se hacía algo (y pasado más de un año, todavía no averiguaron nada). <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/">Si hubieran actuado antes, quizás la filtración de datos de la <strong>Policía Federal Argentina</strong> nunca hubiera ocurrido</a>.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>, dejando todo esto en la nada.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4665</post-id>	</item>
	</channel>
</rss>
