La casona de Hochstetter 220 |
“LOS SERVIDORES CON INFORMACIÓN DE ESAS ESCUCHAS NO
FUERON REQUISADOS
‘Operación Huracán’: la secreta casa donde se
hacían centenares de escuchas telefónicas ilegales”
Hasta
febrero funcionó en Temuco una segunda sucursal de la unidad de inteligencia de
Carabineros. Su funcionamiento era secreto y en su interior estaban los equipos
que permitían a la policía interceptar llamados telefónicos. Allí también se
escondían los servidores que contenían la información de esas escuchas.
Miembros de Inteligencia reconocieron a CIPER que esas escuchas muchas veces
eran ilegales. En paralelo, Álex Smith y Leonardo Osses utilizaban una cuenta
de Facebook falsa para intentar hackear las redes sociales de dirigentes
mapuche. CIPER descubrió esa casa y aquí cuenta su historia (Actualizada)
En CIPER –public. 5/4/18
El 12 de septiembre
de 2017, el capitán Leonardo Osses sintetizó en un documento la
información que personal de Inteligencia de Carabineros capturó desde el
exterior del domicilio del actor Daniel Alcaíno. En ese momento el
intérprete del famoso personaje “Yerko Puchento” era uno de los blancos
predilectos de la Unidad de Inteligencia Operativa Especializada (UIOE)
de La Araucanía. A través de Alcaíno buscaban mostrar una ruta de
financiamiento desde figuras del espectáculo a la causa mapuche. Con ese nuevo
ingrediente la UIOE pensaba darle un barniz de espectacularidad a la “Operación
Huracán”, la que entraría en escena pocos días después.
Lo
que el equipo al mando del capitán Osses capturó afuera de la casa de Alcaíno,
fueron las redes wifi disponibles en el sector. Los datos recopilados
(que incluían dos números celulares y dos correos electrónicos del actor)
fueron sintetizados por Osses y enviados ese mismo 12 de septiembre al mail
de Álex Smith, el civil que contrató la UIOE y que dice haber creado
herramientas para capturar todo tipo de información electrónica. En el equipo
de Osses, las recetas impartidas por Smith les decían que, para interceptar un
celular bastaba con conocer su número telefónico, el correo electrónico
asociado y las redes wifi activas a su alrededor. Así se podría obtener
información de ese equipo, como chats de whatsapp y fotografías
internas. Una fantasía tecnológica.
Vea también:
*****
No hay comentarios :
Publicar un comentario