Liberaron al especialista informático, crítico de la operación de Smartmatic
Javier Smaldone, autor de uno de los informes que expuso vulnerabilidades en el sistema que operó la firma de origen venezolano, estuvo detenido varias horas. Lo acusan por una filtración de datos de la Policía Federal.
Compartir
Javier Smaldone, especialista informático, fue demorado por la Policía Federal este martes y durante varias horas no se supo nada de él, lo que despertó fuertes controversias en las redes, en las que se reclamó por información sobre su paradero. Pasadas las 17, fue liberado finalmente.
Smaldone, fue de las figuras que más ha criticado el desempeño de la firma Smartmatic en las PASO, al Correo Argentino por su contratación, así como la supervisión que realizó la Dirección Nacional Electoral.
"Javier Smaldone fue demorado esta mañana, llevado por la policía federal desde el domicilio donde fue allanado. No sabemos su paradero en estos momentos. El Estado de Derecho se está volviendo un bien escaso en este país...", escribió Beatriz Busaniche, miembro de la Fundación Vía Libre, que ha trabajado en varios informes con Smaldone.
Mi viejo, Javier Smaldone (@mis2centavos) fue demorado esta mañana, llevado por la policía federal. No sabemos su paradero en estos momentos. Exigimos que se den explicaciones, solidaridad con el!!
Según trascendió, se acusa a Smaldone de haber participado de la filtración de archivos secretos de la Policía Federal, bajo el título de #LaGorraLeaks meses atrás. En la deep web, unos hackers subieron documentos confidenciales, escuchas telefónicas, copias de emails y hasta las fichas internas de distintos efectivos, información muy sensible.
En concreto, el especialista en seguridad informática fue detenido a partir de una orden del Juzgado Federal N°9 a cargo del juez Luis Rodríguez. Según allegados, el técnico informático es señalado por haber compartido la información de La Gorra Leaks en sus redes sociales.
Toda la historia de #LaGorraLeaks es un papelón gigante para el Ministerio de Seguridad... Un desastre en materia de seguridad informática y manejo de datos... pero allanan y demoran al mensajero #FreeSmaldone#Mis2Centavos
"Toda la historia de #LaGorraLeaks es un papelón gigante para el Ministerio de Seguridad... Un desastre en materia de seguridad informática y manejo de datos... pero allanan y demoran al mensajero #FreeSmaldone #Mis2Centavos", escribió más tarde Busaniche.
En medio de la polémica, y mientras el nombre de Smaldone se había convertido en tedencia, llegaron las primeras infoormaciones. Fundación Vía Libre informó a las 15 que Smaldone se encontraba en Comodoro Py. Luego, más tarde, después de las 17, se conoció la noticia de su liberación.
Para quienes están preocupados por nuestro buen amigo #Smaldone, nos informan que en estos momentos está en Comodoro Py.
Smaldone, especialista informático, es crítico de la implmentación del voto electrónico que intentó el gobierno nacional así como de la contratación de la firma Smartmatic para las elecciones de este año.
Poco antes del 11 de agosto, se publicó un informe realizado por Smaldone, Iván Arce y Enrique Chaparro un informe que expone vulnerabilidades serias del sistema en un proceso ya señalado: la conversión de archivos desde que los telegramas son escaneados en formato .tiff hasta que son recibidos en .pdf para su carga en una plataforma y transmisión final.
“Componentes de software usados en la conversión de formato de los telegramas transmitidos desde los centros de votación tienen al menos 46 vulnerabilidades conocidas por la comunidad técnica y ya reportadas, que pueden ser potencialmente explotadas para dañar la integridad del proceso de escrutinio provisorio”, advirtieron.
En concreto, los analistas estudiaron uno de los archivos pdf que se difundieron desde el Gobierno como parte del simulacro público que tuvo lugar el 20 de julio. Allí, encontraron que la utilidad de conversión empleada “es el programa tiff2pdf, parte de la biblioteca libtiff” y que el campo de metadatos indica “./Producer (libtiff / tiff2pdf – 20150912)”.
“Esta fecha de ‘release’ corresponde a la versión 4.0.6 de las utilidades mencionadas, las que son vulnerables a numerosos ataques incluyendo ejecución remota de código y denegación de servicio. Luego de la comprobación inicial, se corroboró la presencia del mismo problema en un lote de 60 archivos entregados a la prensa”, añadieron.