Category Archives: Alex Smith

Home / Archive by category "Alex Smith"

Revelan otra turbia metodología del creador del “software” Antorcha

Smith ha sido el personaje que ha estado en la palestra mediática chilena, por la “creación” de la aplicación Antorcha, que se ha sindicado como fraudulenta y poco transparente, y otra llamada “Tubicación”, en en el marco de la Operación Huracán. Pero ahora sale a colación con sus trabajos en otra icónica investigación: el Caso Landerretche .

En una entrevista entregada a Radio Bío-Bío, Smith aseguró que sus programas fueron utilizados en varias otras operaciones policiales del país, abriendo un abanico de polémicas y eventuales cuestionamientos. Esto declaró:

Mi programa si funciona (…) fue utilizado en Caso Andes, Robo del Siglo, Caso Landerretche, en varios casos más.

Paralelamente un reportaje emitido hoy por el Centro de Investigación e Información Periodística de Chile, donde se detallan los vínculos familiares de Smith y la falsificación de sus títulos académicos, centró un apartado con trabajo de geolocalización utilizado durante el Caso Landerretche, donde también participó.

Este último tuvo lugar en Chile durante enero del año pasado, en el cual se hizo explotar un paquete en el domicilio de Óscar Landerretche Moreno, Presidente del directorio de Codelco. El caso ha estado rodeado de cuestionamientos e imprecisión, sobre todo por la declaración de quienes se autoadjudicaron el atentado, un grupo llamado “Individualistas Tendiendo a lo Salvaje”. El mismo Landerretche mencionó en la oportunidad: “Es posible que todo sea una fachada”.

Según Ciper, en enero de 2017 Smith participó con la unidad de Inteligencia de Carabineros de La Araucanía (UIOE) en un informe insólito, considerando que se trata de una unidad de inteligencia, sobre el atentado. La forma de Smith para indagar en los responsables consistió en intentar identificar la IP del blog donde se alojó una declaración de este supuesto grupo. Acto seguido, la buscó en un sitio de geolocalización por IP. El resultado fue: “el servidor que la aloja está ubicado en Grecia”, dijo. Desde Ciper agregan:

Ese primer informe incluye datos del dominio web de la página, el que se obtiene de sitios como “Whois.domaintools.com” y análisis del código fuente de la misma, el que se logra marcando la tecla F12 con un navegador abierto en cualquier página web.

En su informe a Osses, Smith afirmó haber logrado detectar que hubo dos ingresos desde Chile a esa publicación: en las comunas de Estación Central y La Pintana. Pero esa información solo sirve para saber desde dónde ingresaron en Chile a leer ese comunicado, no para identificar a su autor. Expertos informáticos consultados por CIPER señalaron que es técnicamente imposible conocer quién ingresa a un sitio web usando los códigos que en su informe dice Smith haber analizado.

Todo lo que rodea a Smith emana turbiedad, y no sería extraño que conforme a sus declaraciones se descubrieran nuevos implicados. Justamente en la denominada Operación Huracán 2, Smith no es el único investigado y el general director de Carabinero ya llamó a retiro, junto con Smith, a Leonardo Osses, Marcelo Teuber, Patricio Marín.

The post Revelan otra turbia metodología del creador del “software” Antorcha appeared first on FayerWayer.

“Creador” de Antorcha: “Acá no entienden cómo funciona y por eso quiero al FBI”

El caso de Alex Smith lleva semanas en la palestra mediática, y no por nada. El software que dice haber programado, llamado Antorcha, fue, según Carabineros, el que interceptó conversaciones en WhatsApp, Telegram y Facebook, para acusar a comuneros mapuches de terrorismo. Aunque los comuneros fueron absueltos y la policía junto a Smith, están demandados por montaje, el sujeto sigue intentando limpiar su imagen.

La investigación dejó en claro las serias incongruencias entre las “pruebas” presentadas por Carabineros. Archivos con fechas posteriores a la detención de los acusados, contradicciones en las metodologías sobre cómo se obtuvieron dichas conversaciones, e incluso archivos puestos en carpetas que no correspondían a las aplicaciones, fueron parte de los elementos que gatillaron en que el caso se tornada en su contra.

Incluso, un reportaje emitido ayer por CIPER, menciona:

El mismo día y hora en que personal de inteligencia de Carabineros periciaba los celulares de los dirigentes mapuche detenidos el 23 de septiembre, el capitán Leonardo Osses envió por correo electrónico a Álex Smith, creador del software “Antorcha”, un archivo de texto con supuestas conversaciones entre Héctor Llaitul y otros implicados en la causa.

Son los mismos diálogos que luego aparecieron en archivos .txt en los celulares de Llaitul. Tres peritajes indican que los archivos no son de mensajería instantánea y que habrían sido puestos en los teléfonos tras la incautación de la policía.

El mismo reportaje consigna como las pruebas fueron puestas en carpetas de diferentes aplicaciones. Dependiendo de los implicados, la misma “conversación”, estaba alojada en carpetas de Telegram o Facebook Messenger. “Según la inteligencia de Carabineros, este chat habría sido inter plataformas: mientras Llaitul conversaba desde Telegram, Curiche lo hacía desde Facebook”.

Así mismo, en el caso de Martín Curiche había “al menos, tres archivos .txt casi idénticos, dos guardados en carpetas de Facebook y uno en una carpeta de WhatsApp, por lo que el comunero habría realizado las mismas conversaciones en dos aplicaciones distintas”, agregaron.

Smith y el FBI

En un reportaje emitido por Canal 13, vimos como la explicación de Smith realmente decía bien poco de sus operaciones. Utilizó una herramienta para phishing básica, que no le pertenece, y la hizo pasar como parte de su software. Al mismo tiempo, acusó un insólito hackeo a su misma aplicación, que podría haberle hecho ganar tiempo para, por ejemplo, intentar leer los respaldos automáticos.

El reportaje es poco transparente ya que hay un corte con una pausa de un día y el mismo Smith no clarifica su metodología. ¿Vimos al “Tío Emilio” cayendo en su propia trampa?

Según declara Roberto Garrido, Vocero de la Fiscalía de Temuco, Smith tuvo sus posibilidades de mostrar cómo funcionaba el software durante el proceso y no lo hizo. De esta forma, su versión podría seguir cambiando con el tiempo, como ya lo ha hecho, aunque eso no cambiaría demasiado la investigación sobre los comuneros, que fueron sobreseídos.

Las demostraciones que él pueda realizar a medios de prensa, no afecta la investigación. Es más, al imputado se le ofreció la posibilidad de demostrar cómo funcionaba su supuesto software oportunamente y él manifestó una serie de reparos y objeciones a poder demostrarlo delante de la Fiscalía.

Pero según una entrevista publicada hoy en El Austral de Temuco, Smith sigue aseverando la veracidad de su programa y declarando que “acá lo que está pasando es que descubrimos cosas de la Fiscalía que no deberíamos haber sabido, por eso ellos nos han dado con todo”:

Antorcha no saca pantallazos del teléfono, sino que interviene WhatsApp, Telegram y Facebook, haciendo espejo y direccionando los mensajes y el archivo histórico, el famoso TXT, ese que dicen los ingenieros que no existe (…) Los peritos que hay acá no entienden cómo funciona Antorcha, por eso quiero que el FBI valide mi programa.

Smith también mencionó que su aplicación “distorsiona los sistemas operativos y adultera las fechas”, y que los comuneros habrían eliminado las aplicaciones antes de ser allanados. A estas alturas, no se sabe si Smith tiene serios problemas para decir la verdad o si quiere ganar pantalla para ocultar la responsabilidad de otros implicados.

The post “Creador” de Antorcha: “Acá no entienden cómo funciona y por eso quiero al FBI” appeared first on FayerWayer.

Creador de software Antorcha acusó “hackeo” en medio de reportaje que mostraba su dudosa metodología

Ayer lunes se emitió un reportaje por Canal 13 donde se explica la supuesta metodología de trabajo del software Antorcha. La policía chilena ha dicho que éste fue el programa que logró interceptar las conversaciones de WhatsApp y otros servicios de mensajería, que habrían servido de prueba para culpar de actividades terroristas a comuneros mapuches.

Alex Smith, es el hombre detrás de Antorcha, el software clave de la Operación Huracán. A pesar a que los comuneros mapuches acusados, fueron absueltos por falta de pruebas y la policía chilena fue demandada por orquestar un montaje, Smith dio declaraciones e intentó explicar su forma de trabajo a Canal 13.

El problema es que el reportaje sobre la metodología de Smith presenta serias inconsistencias, puesto que el ingeniero ha cambiado en reiteradas ocasiones su versión de los hechos. En principio, Smith dijo que su software funcionaba como keylogger, mecanismo que no se menciona durante el reportaje.

Smith también había dicho a La Tercera que su software infectaba a los dispositivos únicamente con la llegada de un correo: “Los correos electrónicos enviados eran promociones y bastaba con estos llegaran al correo a la bandeja de entrada para infectar el aparato. No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como whatsapp y telegram”, dijo.

Sobre esto, en el reportaje televisivo se vio todo lo contrario, puesto que comienza utilizando una técnica de phishing, que evidentemente requiere que un usuario abra un enlace externo e ingrese sus datos.

Sobre esta última técnica, ampliamente conocida por suplantar la identidad y no necesariamente por vulnerar la seguridad de un dispositivo, hay ejemplos que no requieren mayores conocimientos informáticos. Seguramente a muchos usuarios les llamó la atención que Smith cubriera con una suerte de cinta adhesiva la parte superior de la pantalla. Lo que estaba haciendo era cubrir el link del sitio xploitz.net, que facilita ataques de pishing.

No, no era Antorcha, ni algún método personalizado a priori, sino un sitio externo que generaba el link. Y cabe mencionar que este sitio es rápidamente reconocido por los navegadores.

Una vez teniendo acceso al correo, sin mayores esfuerzos ni ingeniería sofisticada, y tras el paso de varias horas, Smith declaró que el sistema estaba “incubando” los datos. “Está incubando, entrando al sistema operativo. Y más encima tuvimos la barrera de entrada que es el antivirus. Si no hubiese tenido, hubiese sido más rápido. Puede durar dos días, aunque su batería va a durar menos”, dijo.

Tras cesar las grabaciones y decidir continuar al día siguiente por la lentitud del proceso, Smith, a eso de las 23 horas, dijo que había sido hackeado. “Nos hackearon el index de nuestra página. Nos cambiaron las claves a nuestro panel de control”, aseveró. Al día siguiente, el avance seguía lento, aunque extrañamente se comenzaban a ver registros en el notebook de Smith. No queda claro qué fue lo que se hizo en el período entre las dos grabaciones, pues lo único claro es que se dejó pasar bastante tiempo.

Ahora bien, ¿para qué le hubiera servido ese tiempo de pausa? Consultado por FayerWayer, un ingeniero informático con experiencia en desarrollo de aplicaciones que prefirió reservar su nombre, explicó que es posible que Smith ni siquiera haya comprometido el equipo de prueba.

“Puede que haya intentado leer el respaldo automático que hace WhatsApp en Google Drive y no necesariamente haber intervenido el teléfono. El tiempo que dejó pasar le podría haber servido para que ese respaldo se hiciese automáticamente“, nos indicó.

El reportaje deja la sensación de que efectivamente Smith logra interceptar las comunicaciones, aunque es necesario dejar en claro que comienza ocupando un software para phishing básico, que no es de su autoría. Así mismo, acusa un hackeo del que no se tiene certeza y deja pasar tiempo que, al parecer fue crucial para su plan. No se muestra el supuesto actuar del “código” que infecta a los dispositivos; únicamente se dejan pasar las horas.

Al mismo tiempo, en investigaciones anteriores se dijo que los archivos proporcionados como pruebas tenían fechas posteriores a las detenciones, cuestión que aún no ha sido explicada coherentemente.

The post Creador de software Antorcha acusó “hackeo” en medio de reportaje que mostraba su dudosa metodología appeared first on FayerWayer.

Operación Huracán: Experto en seguridad destroza declaraciones de Smith y acusa serias inconsistencias

Ayer los contábamos que el supuesto “hacker” detrás del software “Antorcha”, en el marco de la Operación Huracán, había entregado declaraciones sobre su modus operandi. Sus dichos levantaron serias dudas entre los internautas y ahora un experto en seguridad emitió un informe donde detalla las incongruencias de una de las piezas claves de la investigación: Smith.

El informe se titula “Desmenuzando la ANTORCHA de Alex Smith Leay contra WhatsApp y Telegram en la Operación Huracán”, e involucra 24 páginas dedicadas a analizar la viabilidad técnica de lo señalado por Alex Smith Leay. El autor es Paulo Colomés, Ingeniero en Redes y Seguridad TI, y contradice prácticamente todos los puntos de las declaraciones  de Smith.

Lo primero a lo que se hace mención es que el perfil de Smith Leay, ingenierio forestal y agrícola, dista enormemente de un experto en seguridad. Sobre el modus operandi de Smith, hace un examen de sus declaraciones. Respecto a sus dichos sobre analizar las publicaciones de la red, donde menciona: “entraba a la página web correspondiente, luego accedo al código fuente y así determino las rutas de acceso y otros datos que son relevantes, por ejemplo correo electrónico, fecha de modificaciones, nickname y otros”, dice, entre otra cosas:

Smith hace referencia al código fuente de un sitio Web, pero ¿qué tiene que ver eso con interceptar mensajes de Telegram y Whatsapp? Además, el código fuente es información pública. Los que trabajamos en Hacking sabemos que en el código fuente puede existir algo de información potencialmente reveladora pero en general es muy poco lo que se puede rescatar de ahí. Dicho en simple: No por mirar el código fuente de un sitio Web se podrá efectivamente “hackear” ese sitio (…) Así mismo, usar EXIF para analizar una foto es una cosa que en el 0,001% de los casos puede arrojar información interesante que pueda ser utilizada en un juicio.

Método inverosímil

El experto continuó desglosando las declaraciones de Smith cuando menciona : “una vez ingresadas las variables, el servidor de la UIOE enviaba un correo electrónico al teléfono que se quería intervenir. Todo ello con orden judicial. El correo enviado contaminaba el teléfono (…) Los correos electrónicos enviados eran promociones y bastaba con que estos llegaran al correo a la bandeja de entrada para infectar el aparato. Los correos estaban diseñados para pasar la barrera del spam”. Y al respecto menciona:

Un correo electrónico JAMÁS se envía a un teléfono. El correo se envía a una casilla electrónica identificada por un usuario, una arroba y una dirección de un servidor (…) Una persona experta realmente no cometería el error de comunicarse de esa manera pues estaría haciendo referencia a algo que no es real. Sigo sin entender por qué el sistema de Smith Leay entonces requiere los datos de IMEI, número de teléfono y SimCard si lo único que hace es simplemente enviar un correo.

“Bastaba con que llegaran a la bandeja de entrada para infectar al aparato”. Esto es totalmente inverosimil. ¿Existe alguna forma de que solo con que llegue un correo a la bandeja de entrada se infecte un dispositivo con un virus? La respuesta es que no. Así de simple: NO. Déjenme, por favor, destacarlo en negrita. Cuando llega un correo a la bandeja de entrada, significa que ese correo llegó al servidor y el cliente de correos simplemente interpreta los datos que envía el servidor como una etiqueta para indicar que hay un mensaje nuevo en la bandeja de entradas.

Errores en los nombres, incongruencias en la supuesta información alojada en AIRS.CL, son otros de los temas que profundiza Colomés: “Si ingreso a este sitio y lleno los datos del formulario con mi teléfono, mi email y mi IMEI y presiono “Enviar” (si, soy un suicida.. lo sé), adivinen que sucede… nada. La aplicación simplemente no hace nada”, dice. Además, descubrió la precaria plataforma tiene código copiado: “Este código, quien sea que lo haya hecho, lo copió directamente desde el sitio web de la Universidad Santo Tomás”.

Siguiendo con la lista, otro de los puntos cojos es que si efectivamente se instaló una suerte de Keylogger en los equipos, para registrar las pulsaciones, ¿cómo obtuvo las pulsaciones de los mensajes entrantes? Y ¿por qué emitieron imágenes en la plataforma de WhatsApp?

Colomés concluye señalando que, o Smith es un ultra hacker que logró hackear a Apple, Google, WhatsApp y Telegram juntos (ante lo cual ya tendría reconocimiento como uno de los mejores hackers del mundo) o, por otra parte, un señor con serios problemas para decir la verdad, puesto que nada de lo declarado tiene sustento real y “existen numerosas contradicciones, ambigüedades e información sin ningún tipo de sustento técnico en sus explicaciones sobre el funcionamiento de su aplicación”.

Ciertamente, la inconsistencia de Smith lleva a otras preguntas como, ¿será que se ha utilizado su imagen para ocultar a otros responsables? ¿quién más está detrás de este “montaje”? ¿qué pretenden llamando al FBI?

The post Operación Huracán: Experto en seguridad destroza declaraciones de Smith y acusa serias inconsistencias appeared first on FayerWayer.

About Guardian

All the Lorem Ipsum generators on the Internet tend to repeat predefined an chunks as necessary, making this the first true generator on the Internet. All the Lorem Ipsum generators on the Internet tend to repeat predefined Lorem Ipsum as their default model text, and a search for web sites.