Noticias De Bariloche

“La Gorra Leaks”: el programador que destapa la guerra de hackers detrás del ataque a los archivos secretos de la Policía

A mediados de este mes, alguien entró por la fuerza a la nube de datos de la Policía Federal Argentina para el hackeo más feroz a la seguridad informática de la era Cambiemos. Tomó 700 gigas de información altamente sensible y la colocó en la Deep Web. La filtración era muy grave: entre más de cuatro mil escuchas telefónicas y documentos administrativos se encontraban las planillas personales de 70 efectivos de la Superintendencia de Drogas Peligrosas, desde agentes y cabos furrieles hasta inspectores y comisarios. Estaban sus direcciones personales y teléfonos, los nombres de sus parejas, hijas e hijos.

Cualquiera podía descargar la información, un adolescente curioso en su computadora o un capo narco con ganas de maquinar un golpe mortal contra un policía enemigo. La Federal misma rápidamente salió al cruce para decir que simplemente tenerla ya era ilegal; la Superintendencia de Bienestar de la PFA formuló la denuncia en los tribunales federales de Comodoro Py por el delito de violación de correspondencia, con una causa a cargo del juez Luis Rodríguez y el fiscal Jorge Di Lello.

Para agregar sal a la injuria, ese mismo hacker -o un grupo, u otros, nadie sabe con certeza hasta hoy-tomó el control de la cuenta de Twitter de la Prefectura Naval para anunciar unas nuevas invasiones inglesas que nunca pasaron.

El hacker hasta le dio un nombre a todo este escándalo, un golpe de humor cínico. Lo llamó “La Gorra Leaks”. Había hasta memes en los archivos de la Deep Web: la clásica imagen del operador de cámara borracho de Los Simpson, pero con la cara de la ministra Patricia Bullrich.

El calor continuaba por Telegram: el hacker creó una serie de grupos en los días sucesivos donde posteó una ficha de documentos personales del policía Luis Chocobar y hasta una foto privada de Bullrich, rodeada de juguetes infantiles. Había huellas, el hacker luego publicó las marcas dactilares de Néstor Roncaglia y Mabel Franco, los comisarios jefes de la Federal.

La imagen de Bullrich posteada por los hackers originales.
La imagen de Bullrich posteada por los hackers originales.

Cerca de la ministra de Seguridad minimizaban el golpe, decían que la foto era vieja, que ya se conocía. Mientras tanto, el Estado quedaba en calzoncillos: el hackeo mostró la precariedad de la seguridad informática del Gobierno. Una de las principales cabezas responsables de investigar los delitos informáticos le escribía a Infobae: “Hermano, acá al tablero lo maneja Homero Simpson“.

Uno de los grupos de Telegram llevaba una firma incómoda, la de “[S]”. No era un alias nuevo. “[S]” ya se había adjudicado el hackeo al Twitter de Patricia Bullrich en el verano de 2017 por la cual cayeron dos supuestos piratas cibernéticos, Emanuel Vélez Cheratto, alias “Líbero” y Ricardo Milski, alias “Niño Orsino”. Un año después, ingresó por la fuerza al sitio de la Policía de la Ciudad para filtrar información privada de efectivos también en la Deep Web y reclamar por la libertad de Vélez Cheratto, preso en el penal de Las Flores en Santa Fe por un fraude de tarjetas de crédito, acusado también de hackear la base de datos del diario El Litoral.

Vélez Cheratto salió de la cárcel la semana pasada, habló con Infobae a horas de dejar el penal después de más de dos años de jaula santafesina: aseguró que no tuvo nada que ver con el ataque al Twitter de la ministra, que Milski era un novato sin conocimientos, que “[S]” era el verdadero cerebro, el hacker de hackers en la Argentina.

2019-2018: la nueva proclama y el hackeo firmado por “S” a la Policía de la Ciudad.
2019-2018: la nueva proclama y el hackeo firmado por “S” a la Policía de la Ciudad.

Por el ataque a Bullrich, Milski y Vélez Cheratto deberán enfrentar al Tribunal Oral Federal N°7 en algún punto de este año, un juicio todavía sin fecha definida.

Y en Telegram pasó algo. Fue el 16 de agosto.  Los grupos originales dejaron de existir. Se crearon nuevos, con discursos similares, pero algo distintos. No era el mismo tono. Las nuevas proclamas hablaban de una venganza contra la opresión y de objetivos posibles como huecos hipotéticos en el software de los conteos electorales de las últimas PASO, el policía Chocobar y Macri, o la mismísima señora Mirtha Legrand.

Nada de eso pasó. Mirtha salió ilesa. Más de 500 personas se unieron a ese grupo, entre curiosos, periodistas de investigación, judiciales y policías.

El grupo de “La Gorra Leaks” bajo control de Giménez: un acto de contrainteligencia.
El grupo de “La Gorra Leaks” bajo control de Giménez: un acto de contrainteligencia.

Había una dirección de contacto, un alias de Telegram. Le escribí a ese alias. Y el alias respondió. Pasaron días. Me pidió pruebas de mi identidad, eventualmente le pedí pruebas de la suya. Comenzamos a hablar. Y no era para nada el guión que esperaba.

Rodrigo Jorge Giménez, programador, de 26 años, que vive en La Plata, sin antecedentes penales en la provincia, registrado en la AFIP en los rubros de informática, que había ganado a los 16 el primer premio de la Evaluación Anual de Capacidades Profesionales por crear en su escuela técnica un software para descubrir las debilidades en páginas web, aseguró no ser el hacker detrás de “La Gorra Leaks”. Todo lo contrario. 

Aseguró ser la contraofensiva, haber hackeado al hacker mismo para comenzar una pequeña guerra de contra información.

Estaba indignado. “Cruzaron límites morales”, afirmó. “No podés poner en riesgo la vida de policías”.

El meme incluído en el paquete de la Deep Web con el hackeo a la Federal.
El meme incluído en el paquete de la Deep Web con el hackeo a la Federal.

Dijo que decidió atacar los grupos de Telegram, que los borró de la existencia y que formó nuevos para plantar pistas falsas, información negativa, para luego dejar de escribir. Le pregunté si accedía ser entrevistado, con su cara, con su nombre. Aceptó.

Rodrigo llegó a Infobae a mediados de esta semana, vestido con un saco y zapatos viejos, un poco nervioso. Tenía tres teléfonos en sus manos, todos en modo avión. Aseguraba que lo habían hackeado a través de un complejo sistema con una llamada desde Washington, decía que habían irrumpido en su computadora y en su teléfono. Mostró pruebas de lo que afirmaba, el pequeño teléfono Samsung con la pantalla rajada con la que controlaba los grupos en Telegram de “La Gorra Leaks”.

“Vamos a hacer historia”, repetía, con el clip del micrófono en su solapa.

-¿Cómo entrás en esta historia?

-Cuando vi la noticia de  los 700 gigas de información filtrada… O sea, todo bien, sé cosas de seguridad informática, estoy vinculado en este mundo desde que tengo 14 años. Hay ciertos límites morales y éticos que fueron sobrepasados. ¿Cómo vas a agarrar y filtrar información de personas que arriesgan su vida? Algún problema mental tenés que tener de por sí, o querés llamar por la atención, o para desviar un problema. Entré por ese lado: porque me indignó muchísimo.

-Para muchos, los grupos de Telegram parecían ser los canales oficiales de comunicación de los hackers.

-El grupo lo crearon los de “La Gorra Leaks”. Lo único que tenía para chusmear era eso. Veo que tenían un bot. Y empecé a tirar comandos, en resumen, fruta, para ver qué pasaba. Hice un script en Python y por fuerza bruta los grupos se borraron. De inmediato registré los grupos. Por eso notaron un cambio drástico en las publicaciones que promocionaban la información confidencial. Hice posteos y empecé a tirar fruta.

-Hay una imagen con Macri y Chocobar. Tiene la leyenda “Mamita, qué quilombo se va a armar”. ¿Ese posteo es tuyo?

-Sí, sí.

-¿Por qué este cambio de óptica, por qué plantar esta información?

-Apenas creé el grupo me empezaron a hablar hackers, a pasarme accesos de cosas confidenciales que yo ya reporté a las entidades afectadas. Seguí el juego de ser “La Gorra Leaks”.

En el grupo, Giménez introdujo sus propias teorías, en una forma un poco sutil. Incluyó una cita de El Arte de la Guerra de Sun Tzu, en donde se establece que la base de la guerra es el engaño. En los cálculos del programador, “La Gorra Leaks” no se trata de golpear a la Federal y al gobierno macrista donde le duele en un año electoral: se trata de plata. 

El verdadero objetivo, cree él, es atacar los medios de pago de tarjetas de crédito en la Argentina para redireccionar dinero. Rodrigo conectó dos hechos en su mente. Años atrás, el programador trabajó para Flux IT, una empresa de software dedicada a la seguridad informática con clientes del sector financiero, según el sitio de la empresa, como Prisma Medios de Pago. Luego de un análisis técnico exhaustivo, desde Flux IT aseguramos que no es posible hackear, como afirma la noticia trascendida, los postnets y tarjetas de crédito o generar un daño patrimonial a los clientes de PRISMA Medios de Pago,  como a ninguno de nuestros clientes mencionados en dicho trascendido”, dijo la empresa.

“Tres días después de esto pasó lo de ‘La Gorra Leaks'”, asegura Rodrigo. Habla de alta capacidad de piratería online, de “ingeniería reversa”, de la posibilidad de meterse “en las tarjetas SIM de los teléfonos”, “gente grossa”.  Ya pasó, al menos en otro lugar del mundo. Ocurrió en México. En mayo de este año, la Policía nacional capturó en Guanajuato a Héctor Ortiz, acusado de liderar una banda de piratas que entraron al Sistema de Pagos Electrónicos Interbancarios para llevarse un mínimo de 200 millones de pesos aztecas. Ortiz intentó comprar un equipo de fútbol. Ya tenía una flota de Ferraris y Lamborghinis. 

Rodrigo duerme poco estos días. Me chatea cada varias horas, ansioso, pero convencido de lo que hace. Dice que está dispuesto a declarar, si es que lo citan. Mientras tanto, la división Delitos Tecnológicos de la Federal, según fuentes cercanas al caso, es la que está a cargo de investigar el hackeo a su propia fuerza.

SEGUÍ LEYENDO:

“La Gorra Leaks”: qué hay en los archivos secretos de la Policía filtrados por hackers

Contactanos

Tu opinión y experiencia en el sitio es muy importante para nosotros. Aguardamos tus comentarios.