43191D

lunes, 9 de abril de 2018

TEMUCO: EN EL ULTIMO AÑO DE LA NM PACOS INSTALARON EQUIPOS DE ESCUCHA EN CASA DE LATIFUNDISTA

La casona de Hochstetter 220

“LOS SERVIDORES CON INFORMACIÓN DE ESAS ESCUCHAS NO FUERON REQUISADOS
‘Operación Huracán’: la secreta casa donde se hacían centenares de escuchas telefónicas ilegales”

Hasta febrero funcionó en Temuco una segunda sucursal de la unidad de inteligencia de Carabineros. Su funcionamiento era secreto y en su interior estaban los equipos que permitían a la policía interceptar llamados telefónicos. Allí también se escondían los servidores que contenían la información de esas escuchas. Miembros de Inteligencia reconocieron a CIPER que esas escuchas muchas veces eran ilegales. En paralelo, Álex Smith y Leonardo Osses utilizaban una cuenta de Facebook falsa para intentar hackear las redes sociales de dirigentes mapuche. CIPER descubrió esa casa y aquí cuenta su historia (Actualizada)

En CIPER –public. 5/4/18

El 12 de septiembre de 2017, el capitán Leonardo Osses sintetizó en un documento la información que personal de Inteligencia de Carabineros capturó desde el exterior del domicilio del actor Daniel Alcaíno. En ese momento el intérprete del famoso personaje “Yerko Puchento” era uno de los blancos predilectos de la Unidad de Inteligencia Operativa Especializada (UIOE) de La Araucanía. A través de Alcaíno buscaban mostrar una ruta de financiamiento desde figuras del espectáculo a la causa mapuche. Con ese nuevo ingrediente la UIOE pensaba darle un barniz de espectacularidad a la “Operación Huracán”, la que entraría en escena pocos días después.

Lo que el equipo al mando del capitán Osses capturó afuera de la casa de Alcaíno, fueron las redes wifi disponibles en el sector. Los datos recopilados (que incluían dos números celulares y dos correos electrónicos del actor) fueron sintetizados por Osses y enviados ese mismo 12 de septiembre al mail de Álex Smith, el civil que contrató la UIOE y que dice haber creado herramientas para capturar todo tipo de información electrónica. En el equipo de Osses, las recetas impartidas por Smith les decían que, para interceptar un celular bastaba con conocer su número telefónico, el correo electrónico asociado y las redes wifi activas a su alrededor. Así se podría obtener información de ese equipo, como chats de whatsapp y fotografías internas. Una fantasía tecnológica.


Vea también:


*****

No hay comentarios :

Publicar un comentario