Lago Escondido: uno de los involucrados denunció espionaje ilegal y la causa recayó en Ercolini, otro de los acusados
Mientras el Gobierno de Alberto Fernández denunciaba en Bariloche a los jueces, funcionarios de la Ciudad de Buenos Aires y sólo a uno de los ejecutivos del Grupo Clarín involucrados en los chats del caso Lago Escondido, en los tribunales de Comodoro Py, distintos expedientes iniciados por dos de los pasajeros del viaje a la propiedad del magnate británico Joe Lewis se movían con sigilo en el marco de la “contraofensiva”. Así lo pudo determinar elDiarioAR de fuentes con conocimiento directo de los hechos.
El juez federal Pablo Yadarola, del fuero Penal Económico, presentó el fin de semana una denuncia por presunto espionaje ilegal, luego de que comenzaran a circular por internet conversaciones que había mantenido mediante la aplicación Telegram y en las que figura junto al resto de los involucrados planificando cómo enmascarar el viaje sospechado de dádivas -se investiga si fue costeado por Clarín y Lewis- e influir en la investigación judicial de Bariloche para que la fiscal y la jueza cierren la causa.
La denuncia del juez Yadarola recayó por sorteo en el juzgado federal de Julián Ercolini, otro de los jueces involucrados en el caso Lago Escondido. La causa quedó delegada en el fiscal Eduardo Taiano, también de turno el día de la denuncia. El domingo 4 de diciembre por la mañana, cuando los chats y audios que revelaban la supuesta maniobra fueron publicados por medios de comunicación, Ercolini le solicitó a su colega Marcelo Martínez de Giorgi que asumiera momentáneamente en la causa, ya que el propio juez está implicado en los hechos.
En ese primer momento, Ercolini apeló a la figura de “ausencia momentánea del juez” para no intervenir en las primeras medidas del expediente. Martínez de Giorgi ordenó a la Sección de Investigaciones Especiales de la Policía de la Ciudad de Buenos Aires que rastreara la dirección de IP desde la cual se publicó y se puso a la venta el contenido del teléfono hackeado de D’Alessandro. El juez también consultó a los expertos si el sitio web podría bloquearse o darse de baja. Al día siguiente, ya en tribunales, se envió la causa a sorteo para que quede radicada en un nuevo juzgado federal de Comodoro Py, el número 12, que está vacante y se encuentra subrogando el juez Ariel Lijo, según información judicial.
A través de una página web, el o los hackers solicitaban apenas 600 dólares por la información y a pedido de distintos usuarios dieron “pruebas de vida” de los chats del ministro de Seguridad porteño: publicaron capturas de tres conversaciones de Telegram: la ya conocida sobre el caso Lago Escondido; una comunicación entre D’Alessandro y el empresario Daniel Angelici, ex presidente del club Boca Juniors; y un tercer chat entre el funcionario y un contacto agendado como “Fede”, sobre los que se publican detalles en elDiarioAR junto a las versiones de los involucrados. “Estos supuestos chats fueron obtenidos mediante un espionaje ilegal”, afirmó D’Alessandro a este medio.
Aún no está claro quién armó el sitio web “Patagonian Facts”, en el que se publicó el chat completo del grupo de Telegram sobre el caso Lago Escondido; si la información fue comprada por alguien a los hackers o si los mismos que vulneraron la línea de D’Alessandro decidieron hacer público parte de los 908 chats que se jactaron de haber obtenido de la aplicación de mensajería utilizada por el ministro porteño.
El hackeo
¿Qué saben las autoridades hasta el momento sobre el hackeo? Existe otro expediente, precedente al iniciado el fin de semana por el juez Yadarola. El ministro porteño D’Alessandro y el diputado Diego Santilli (Juntos por el Cambio y antecesor de D'Alessandro en el ministerio de Seguridad porteño) denunciaron que sus teléfonos celulares -en realidad sus líneas- fueron hackeados con dos días de diferencia en octubre último. La denuncia quedó a cargo de la jueza María Servini, quien en los últimos días se excusó de intervenir por ser allegada a ambos denunciantes. También hay una denuncia de D'Alessandro en la fiscalía de Delitos Informáticos de la Ciudad.
El 5 de noviembre, Clarín publicó detalles de la denuncia, ratificados por este medio con fuentes directas del caso: información proporcionada por Movistar determinó que los hackers tomaron el control de las líneas de los celulares de ambos durante unas 20 horas e incluso mandaron mensajes e hicieron varios llamados al exterior. ¿Cómo lo hicieron?
La maniobra de sustracción de la línea telefónica de D’Alessandro se realizó el 19 de octubre a las 15:26 a través del cambio de la tarjeta SIM, mediante la modalidad de autogestión, de acuerdo con la denuncia a la que accedió elDiarioAR.
Los hackers adquirieron un nuevo chip en El Dorado, Misiones, en la frontera con Paraguay. Realizaron un trámite online de autogestión en Movistar en el que debieron responder una serie de preguntas de seguridad que D'Alessandro y Santilli habían configurado. Tras ingresar las respuestas correctas, lograron apoderarse de sus líneas. Ambos dirigentes están convencidos de que fueron objeto de una operación de inteligencia. Las preguntas y respuestas de seguridad estaban basadas en información de índole personal de difícil acceso, según allegados.
“Esa circunstancia derivó en que se viera afectada mi conectividad y si bien a partir de mis reclamos pude recuperar la misma, para lo cual tuve que instalar un nuevo chip, quienes sustrajeron momentáneamente mi identidad intentaron acceder a información de carácter personal y confidencial tales como mis contactos personales y contenido de mensajes de Whatsapp”, explicó D’Alessandro en su denuncia.
En los tribunales de Comodoro Py arriesgan otras hipótesis: los judiciales creen que el hackeo podría ser una maniobra en el marco de la interna política de Juntos por el Cambio, es decir, perpetrado por sectores de inteligencia paralela que responden al espacio político que integran Mauricio Macri, Horacio Rodríguez Larreta y Patria Bullrich, en plena disputa por las elecciones presidenciales de 2023; o una operación de los servicios que responden al kirchnerismo, ya que la publicación de los primeros chats sucedió cinco días antes de la sentencia a la vicepresidenta Cristina Fernández de Kirchner y uno de los involucrados es el juez que instruyó la causa del juicio: Ercolini. La expresidenta y el Gobierno capitalizaron rápidamente el efecto de los chats. Fernández de kirchner acusó a los integrantes dle chat filtrado de integrar la “mafia judicial”.
Chats a la venta
El viernes 2 de diciembre a las 12:55 del mediodía, un usuario de Twitter dio la primera alerta sobre la venta de información del teléfono de D’Alessandro en el sitio web. Otro usuario creó la publicación el 1° de septiembre a las 23 horas. “Estoy vendiendo la data completa exportada de Telegram del teléfono del ministro argentino +500MB $600 (nota del autor: dólares). Only BTC o Monero” (en referencia a las criptomonedas), publicó en inglés, con una captura de parte de la información del Telegram de D’Alessandro: “908 chats, 4.099 contactos, 24 frecuentes”.
Es la única publicación del usuario en este foro, que se adjudica ser la “continuación” de Raid Forums, otro sitio dedicado a los mismo fines que se abrió en 2015 y fue dado de baja este año, tras la intervención del FBI, el Servicio Secreto y el Departamento de Justicia de los Estados Unidos, según pudo corroborar elDiarioAR de una fuente directa del caso.
Tras su publicación, otros usuarios interesados en la información, le solicitaron “pruebas de veracidad” y el publicador accedió a publicar una serie de imágenes de la información.
Allí ofreció capturas de los contactos de Telegram del teléfono de D’Alessandro, como el agendado como “Daniel Angelici”, y un intercambio puntual de llamadas y mensajes de Telegram entre el ministro de Seguridad porteño y el empresario de los bingos, amigo del expresidente Macri y ex presidente de la Asociación de Fútbol Argentina (AFA), sindicado como uno de los “operadores judiciales” de Juntos por el Cambio.
Una de las IPs utilizadas por el sitio web en el que se puso el contenido del teléfono a la venta pertenece a una entidad radicada en Rusia. A su vez, el dominio que se utilizó para alojar el contenido y venderlo, está registrado en un portal con base en Finlandia.
El sitio web en el que se difundieron los chats entre los jueces, ejecutivos de Clarín, D’Alessandro y otros sobre el caso Lago Escondido utiliza una IP propiedad de Cloudflare Inc., una red de entrega de contenido que opera como intermediaria entre el usuario y el proveedor de alojamiento del sitio web, con sede en San Francisco, Estados Unidos, que tiene antecedentes de haber aportado información a fuerzas de seguridad ante un requerimiento y bloquear contenidos denunciados o dar de bajo el dominio que los publicó, explicó una fuente del caso a este medio.
Nota: esta nota se completó a las 15:37 del 8 de diciembre de 2022 para informar que la causa iniciada por la denuncia de espionaje ilegal, según información judicial, está desde un comienzo delegada en el fiscal Taiano y tras el nuevo sorteo del expediente quedó radicada en el juzgado federal número 12, subrogado por el juez Ariel Lijo.
ED/MG
0