Mie. 2.12.2020
Entrevista  |  18 de Oct. 2020

Pacto Melella/Löffler

Ponen en duda el hackeo de la cuenta de Facebook del futuro integrante del STJ Ernesto Löffler

Captura de Facebook
Foto Captura de Facebook
La suspensión de su perfil de Facebook que por un supuesto hacheo realizó el futuro presidente del Superior Tribunal de Justicia, Ernesto Löffler trajo aparejado más dudas que certezas en el mundo judicial.

Es que los antecedentes no acompañan al socio político del gobernador Melella. Los agravios hacia la ex gobernadora Rosana Bertone por criticar el proceso de ampliación de miembros del STJ, publicados en la cuenta del Camarista, son parte, como lo señalaron varias fuentes, de una modalidad de mandar mensajes a los que él considera sus enemigos.     

A raíz de esto, entrevistamos al especialista en seguridad informática Emiliano Piscitelli, miembro Fundador de OSINT Latam Group, Profesor de la Universidad de Palermo y Universidad SXXI y columnista Radio La Metro.

- En los últimos días un magistrado de Tierra del Fuego informó que su cuenta de Facebook había sido utilizada por desconocidos para publicar comentarios en su nombre en un sitio de noticias. ¿En su experiencia es común este tipo de situaciones?

Si bien puede llegar a suceder, no es lo más común. Hoy en día se está llevando adelante el robo de cuentas de RRSS, pero en general los objetivos van desde buscar extorsionar a las víctimas para devolvérselas como así también venderlas a otras personas.

- Que acciones debe tomar una persona cuando advierte que alguna de sus cuentas personales ha sido utilizada por desconocidos?

Por un lado, es importante cambiar la password (y si se está llevando adelante una mala práctica cómo utilizar la misma password para muchas cuentas, hay que realizar el cambio en todas y desde ya evitar este tipo de prácticas) y denunciar ante la plataforma correspondiente, como así también, activar el segundo factor de autenticación para evitar que personas que conozcan/descubran nuestras Passwords ingresen a nuestras cuentas. Pero esto no solo debe hacerse cuando pasa algo, sino siempre y para todas y cada una de nuestras cuentas.

- De la información emitida por el Juez no indica si usaron su cuenta o si accedieron a alguno de sus equipos (teléfono celular o computadora), dependiendo el tipo de ataque sufrido ¿qué otra información podría exponerse y de qué forma podría prevenirse?

 Eso va a depender a dónde y cómo hayan accedido, pero es posible obtener distinto tipo de información y hasta incluso tomar el control de los dispositivos.

- Por último, ¿es posible determinar en estos casos la identidad de la persona?

Se puede realizar investigaciones que den con el paradero de estas personas, pero va a depender de la capacidad de estos ciberdelincuentes y de los recursos que hayan utilizado. En algunos casos conocen o son asesorados para anonimizarse y dejar pocos rastros, por lo que las investigaciones se vuelven mucho más complejas.