Ciberseguridad

El hackeo de película y “poco profesional” a los abogados que asesoran al novio de Ayuso

Los expertos creen que eliminar correos electrónicos para volver a restaurarlos seis horas después “multiplica el riesgo de que te pillen”

Digital Research Team asegura la autoría del "hackeo"
Los abogados del novio de Ayuso han denunciado un ciberataque en los juzgadoslarazon

El hackeo de los emails del bufete que lleva la defensa de Alberto González Amador, la pareja sentimental de la presidenta de la Comunidad de Madrid, ha desatado todo tipo de especulaciones entre los expertos en ciberseguridad, dignas incluso de película, pero si hay una en la que coinciden con la información que se ha dado a conocer es que el supuesto ataque informático “no ha sido un hackeo profesional” por el modo en que se ha procedido a extraer la información, aseguran expertos en ciberseguridad consultados por LA RAZÓN.

Los dos abogados que ejercen la defensa de González Amador han denunciado en los juzgados que los correos electrónicos que mantuvieron con su defendido el día 2 de abril, desaparecieron durante seis horas del sistema informático. Es decir, si bien ambos abogados, un penalista y un asesor fiscal, se intercambiaron mensajes con su cliente entre las 11:39 y las 12:11 horas de ese día, esa misma tarde “desaparecieron de los sistemas informáticos para, transcurridas unas seis horas, volver a reaparecer en los sistemas ya el día 3 de abril, a las 00: 09 minutos", expone la denuncia a la que ha tenido acceso este periódico. Durante ese tiempo, el supuesto hacker, habría obtenido la información de los mensajes y habría descargado los ficheros adjuntos para volver a ser entregados al buzón de correo de los abogados.

La denuncia expone que la fórmula empleada sería una manera de “no levantar sospechas” del robo informático que, sin embargo, “no sería digna de un profesional”, según los expertos. Entre otras cosas porque “cuando hackeas un sistema tratas de dejar el menor numero de huellas posibles. Eliminar un archivo para restaurarlo suena bastante raro porque entras en el sistema dos veces y es un riesgo innecesario porque, al multiplicar las operaciones, multiplicas el riesgo de que te pillen”.

En un caso así, los expertos consideran que lo más lógico es que, una vez que el hacker consigue entrar en el sistema con las credenciales y los privilegios del administrador, “rastree la estructura de ficheros, localice el correo que le interesa y se lleve una copia, pero nunca la borraría. Copiarlo es más fácil que eliminarlo y luego crearlo y deja menos rastro”.

La historia ha hecho volar la imaginación de algunos expertos consultados que han elucubrado sobre lo que podría haber ocurrido que bien podría convertirse en el guion de una película. De ahí que entre las hipótesis que barajen, dando rienda suelta a la imaginación, pudiera ser que el hackeo pudiera ser “algo casero de alguien infiltrado que ha estado enredando o bien alguien con acceso a los correos los haya borrado por error o los haya trasladado equivocadamente a otra carpeta”. Aunque también podría pensarse en la hipótesis de la “falsa pista”. Es decir, en un ciberataque que resulte torpe “para así alejar la idea de que instancias superiores pueden estar detrás” de la operación.