28 ene. 2025

Buscan a quien mandó suplantar chips y robar datos de periodistas

Tras varios allanamientos, lograron dar con los autores materiales del robo de información. Una de las hipótesis de la Fiscalía tiene que ver con la importación de insumos sanitarios de China.

Delito. Investigadores dieron con otras víctimas,  en la foto, una de las detenidas es alzada a una patrullera.

Delito. Investigadores dieron con otras víctimas, en la foto, una de las detenidas es alzada a una patrullera.

Tres personas que estarían integrando una red que hackea chips fueron detenidas en un operativo en conjunto con la Fiscalía de Delitos Económicos y la Policía Nacional. Estas personas habrían accedido a datos y aplicaciones de dos periodistas, intentado con un diputado, y logrado con otras personas más. Lo llamativo es que tanto los periodistas como el parlamentario estaban detrás de denuncias e investigaciones de supuestos fatos con la importación de insumos sanitarios desde China. Si bien la Policía y la Fiscalía manejan varias hipótesis del por qué estas personas querían obtener informaciones de estas personas, esta del negociado con los insumos es la que suena más fuerte.

OPERACIÓN DEXTER. A raíz de las denuncias de los comunicadores Clari Arias, Jorge Torres y el diputado Carlos Rejala, de que otros estaban utilizando su número, se realizó un operativo enfocado contra esta organización que se dedica a hacer ataques utilizando medios tecnológicos, y se logró identificar a los autores materiales del hecho, mediante el circuito cerrado.

Tras siete allanamientos en distintas viviendas, el lunes a la noche lograron capturar a Aristóbulo Luis Bordón, Liz Carolina Centurión González (24) y Fanny Ayala.

La fiscala Irma Llano informó que estas personas ya están imputadas por realizar un acceso indebido a través de la reactivación del simcard (chip) de dos de las víctimas, por medio del cual podían acceder al WhatsApp y a otras aplicaciones vinculadas a la línea telefónica.

“En este momento tenemos identificadas a las personas que se fueron a realizar la impresión del simcard en tres locales diferentes. Contamos con incautación de documentos, celulares y recibos de dinero. Gracias a esta operación pudimos identificar a otras muchas personas que sufrieron este mismo tipo de delito”, explicó, por su parte, el comisario de Antisecuestro, Nimio Cardozo.

La fiscala Llano comentó que actualmente hay tres causas abiertas contra los detenidos, pero que se unificarán las investigaciones, ya que podría existir vinculación entre los implicados. Confirmó que se tuvo acceso a la información confidencial, especialmente de los periodistas, por lo que sus fuentes, que les ayudan a hacer ciertas denuncias, están expuestas y en peligro.

IMPUTADOS. Las personas detenidas están imputadas por acceso indebido a datos, acceso indebido a sistemas informáticos y asociación criminal. Ahora están abocados a identificar al autor o autores morales de estos hechos.

Uno de los imputados, Luis Bordón, ya contaba con antecedentes y es una persona que se dedica a prestar este tipo de servicios, detectando la vulnerabilidad que tienen las telefónicas, investigando y a partir de esto tener información confidencial de los clientes.


Es un modus operandi nuevo. No sabemos si hubo daño patrimonial o solo tráfico de la información.
Nimio Cardozo,
comisario antisecuestro.

Red criminal no clonaba los chips, los suplantaba
La red que operó en este hecho estaba conformada por varias personas. Lo que hacían primeramente era identificar plenamente el número telefónico de la víctimas a quienes ellos iban a duplicar el chip.
Posteriormente, iban hasta un local a realizar una minicarga, y con eso generaban la obtención de la identidad plena de la víctima. Luego, buscaban un lugar donde ellos podían solicitar la reimpresión del simcard y una vez reimpreso, en el menor tiempo, colocaban en algún teléfono y marcaban las aplicaciones que eran de estas personas.
De acuerdo con los investigadores, no es un sistema de clonación; sí es una suplantación del chip, con lo cual podían acceder a todas las aplicaciones y la información que podía estar en el teléfono.