Público
Público

Un ex militar 'hackea' a Felipe González

El detenido, comandante en la reserva, suplanta la identidad del ex presidente en una web

Publicidad
Media: 0
Votos: 0
Comentarios:

Su único objetivo era vengarse de un vecino y, para ello, no dudó en hacerse pasar por el ex presidente del Gobierno Felipe González. Francisco Javier F. B., comandante de Artillería en la reserva de 54 años y antiguo integrante de los servicios de inteligencia del ejército, ha sido detenido por la policía como presunto autor del ataque cibernético sufrido durante meses por la web de la Mutualidad General de la Abogacía.

Para hackear la página, el ex militar suplantó en la red la identidad del ex presidente del Gobierno, miembro de dicha entidad por su condición de abogado. Gracias a ello, el ahora detenido se apoderó de los datos personales de más de 150.000 letrados, entre los que había numerosas personalidades más.

La investigación policial se inició en septiembre de 2008, después de que la mutualidad denunciase varias instrusiones en la zona de su web reservada sólo para socios. Durante estos ataques, el hacker había realizado movimientos económicos en las cuentas bancarias de varios mutualistas que, en algunos casos, llegaban hasta los 12.000 euros. El dinero, sin embargo, no era sustraído, sino que el ciberdelincuente se limitaba a transferirlo a los fondos de pensiones de las propias víctimas. 'No se llevó ni un euro', recalcan a Público fuentes policiales.

Los agentes de la Brigada de Investigación Tecnológica (BIT) del Cuerpo Nacional de Policía descubrieron que el primero de dichos ataques se había hecho, precisamente, con la identidad de uno de los mutualistas más conocidos, Felipe González. También detectaron que durante 2008 más de 400 emails intercambiados entre directivos de la mutualidad y terceras personas habían sido reenviados a una cuenta de correo electrónico externa.

Poco después, el hacker había enviado correos electrónicos a otros miembros de la entidad para informarles de la falta de seguridad de la página. Para demostrar que lo que les decía era cierto, les adjuntaba los datos privados de los propios destinatarios que había obtenido en la web.

Todos estos correos eran firmado con el pseudónimo Tedcazinsky, nombre de un terrorista estadounidense, conocido como Unabomber, detenido en 1996 en su país y condenado a cadena perpetua por el envío de varios paquetes bomba, que causaron tres muertos y numerosos heridos. La investigación para la captura del hacker fue bautizada como operación Unabomber.

Las pesquisas permitieron saber que el hacker conseguía burlar la seguridad de la web de un modo muy sencillo: conseguía los datos fundamentales de sus víctimas nombre, apellidos y número de DNI en fuentes abiertas en internet y, con ellos, conseguía que la propia web de la mutualidad le generase automáticamente credenciales para acceder a la zona privada de la misma.

Luego, con técnicas de hacking conocidas como inyección SQL, extraía de la base de datos de la mutualidad los registros con los datos personales de más mutualistas, con sus respectivas credenciales de acceso a la zona reservada sólo a los socios.

Más sofisticado era, sin embargo, el sistema que empleaba para mantener el anonimato y enmascarar el origen real de sus ataques. Para ello utilizaba varios proxies servidores intermedios entre el usuario e internet alojados en sitios tan lejanos como China.

Finalmente, la policía pudo determinar desde qué dirección IP de internet situada en Madrid se habían enviado los anónimos firmados con el seudónimo de Unabomber y que esta coincidía con la utilizada para realizar tanto los accesos ilegítimos a los perfiles de los mutualistas como para transferir dinero de las cuentas corrientes de éstos.

A finales de junio, los agentes de la BIT detenían al ex militar. Cuando le preguntaron por qué lo hizo, aseguró que sólo se quería vengar de su vecino, quien trabajaba, precisamente, como administrador de la web que había hackeado con el nombre de Felipe González.

La ‘operación Unabomber' ha permitido detener a una segunda persona, en este caso el vecino del cual el militar en la reserva se quería vengar. Según la investigación policial, este segundo arrestado, que era el administrador de los sistemas informático de la Mutualidad, aprovechaba su posición para espiar los correos electrónicos de los directivos de la misma. Al parecer, el también arrestado había desviado los emails de estos a una cuenta de correo externa para conocer cómo evolucionaba el expediente que la entidad le había abierto por supuestas irregularidades.