Cayó un grupo de jóvenes hackers acusados de causar al menos 30 amenazas de bomba

Te puede interesar...

Los sospechosos fueron apresados en numerosos allanamientos realizados por la Policía Federal Argentina. La investigación estableció que los detenidos hackeaban líneas telefónicas y realizaban llamados en redes de WiFi públicas para evitar ser identificados.

 

Un grupo de jóvenes quedó detenido en las últimas horas en una causa que investiga las amenazas de bomba realizadas días atrás en las cabeceras ferroviarias de las líneas Roca y Sarmiento, y en el subte porteño, además de la Casa Rosada y el Congreso, entre otros puntos de la ciudad de Buenos Aires.

Los sospechosos fueron apresados en numerosos allanamientos realizados por la Superintendencia de Investigaciones Federales, a través de la División Delitos Constitucionales, con la colaboración de especialistas de áreas de Antiterrorismo y Cibercrimen, y bajo la autorización del Juzgado Nacional en lo Criminal y Correccional Federal N° 10, a cargo de Julian Ercolini, Secretaria N° 20 de Fernando Pascual.

Fuentes policiales indicaron que, además de las amenazas en trenes y subtes, los sujetos están acusados de haber causado terror en la Casa Rosada, el Congreso, la Cámara Electoral, instituciones educativas, y a funcionarios de primera línea del Gobierno. Incluso afectaron al búnker del candidato presidencial de Unión por la Patria, Sergio Massa, durante las últimas elecciones presidenciales, y al juez federal que estaba en esos momentos en turno.

En total identificaron unos 30 hechos de amenazas relacionados a los detenidos, estimándose pérdidas millonarias por la suspensión de los servicios férreos afectados.

La investigación estableció que los llamados intimidatorios eran realizados a través de varias líneas telefónicas de la empresa Telecentro,  que utilizan una nueva tecnología que canaliza las llamadas a través de una conexión a internet, indicaron los voceros.

En ese sentido, agregaron, algunos de los detenidos hackeaban las cuentas de los clientes de la empresa, gestionándoles -sin su consentimiento- nuevas líneas telefónicas a su nombre, las que luego “eran vendidas al mejor postor en el mercado negro”. Después de adquirir líneas fraudulentas a nombre de terceros, utilizaba redes WiFi públicas para las amenazas, y así evitar ser rastreados.

Los investigadores lograron establecer la existencia de algunos patrones comunes de conexión y de esa manera, realizaron múltiples intervenciones telefónicas en tiempo real para identificar a los autores.

 

Más articulos

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Ultimos artículos