Category Archives: Operación Huracán

Home / Archive by category "Operación Huracán"

“Creador” de Antorcha: “Acá no entienden cómo funciona y por eso quiero al FBI”

El caso de Alex Smith lleva semanas en la palestra mediática, y no por nada. El software que dice haber programado, llamado Antorcha, fue, según Carabineros, el que interceptó conversaciones en WhatsApp, Telegram y Facebook, para acusar a comuneros mapuches de terrorismo. Aunque los comuneros fueron absueltos y la policía junto a Smith, están demandados por montaje, el sujeto sigue intentando limpiar su imagen.

La investigación dejó en claro las serias incongruencias entre las “pruebas” presentadas por Carabineros. Archivos con fechas posteriores a la detención de los acusados, contradicciones en las metodologías sobre cómo se obtuvieron dichas conversaciones, e incluso archivos puestos en carpetas que no correspondían a las aplicaciones, fueron parte de los elementos que gatillaron en que el caso se tornada en su contra.

Incluso, un reportaje emitido ayer por CIPER, menciona:

El mismo día y hora en que personal de inteligencia de Carabineros periciaba los celulares de los dirigentes mapuche detenidos el 23 de septiembre, el capitán Leonardo Osses envió por correo electrónico a Álex Smith, creador del software “Antorcha”, un archivo de texto con supuestas conversaciones entre Héctor Llaitul y otros implicados en la causa.

Son los mismos diálogos que luego aparecieron en archivos .txt en los celulares de Llaitul. Tres peritajes indican que los archivos no son de mensajería instantánea y que habrían sido puestos en los teléfonos tras la incautación de la policía.

El mismo reportaje consigna como las pruebas fueron puestas en carpetas de diferentes aplicaciones. Dependiendo de los implicados, la misma “conversación”, estaba alojada en carpetas de Telegram o Facebook Messenger. “Según la inteligencia de Carabineros, este chat habría sido inter plataformas: mientras Llaitul conversaba desde Telegram, Curiche lo hacía desde Facebook”.

Así mismo, en el caso de Martín Curiche había “al menos, tres archivos .txt casi idénticos, dos guardados en carpetas de Facebook y uno en una carpeta de WhatsApp, por lo que el comunero habría realizado las mismas conversaciones en dos aplicaciones distintas”, agregaron.

Smith y el FBI

En un reportaje emitido por Canal 13, vimos como la explicación de Smith realmente decía bien poco de sus operaciones. Utilizó una herramienta para phishing básica, que no le pertenece, y la hizo pasar como parte de su software. Al mismo tiempo, acusó un insólito hackeo a su misma aplicación, que podría haberle hecho ganar tiempo para, por ejemplo, intentar leer los respaldos automáticos.

El reportaje es poco transparente ya que hay un corte con una pausa de un día y el mismo Smith no clarifica su metodología. ¿Vimos al “Tío Emilio” cayendo en su propia trampa?

Según declara Roberto Garrido, Vocero de la Fiscalía de Temuco, Smith tuvo sus posibilidades de mostrar cómo funcionaba el software durante el proceso y no lo hizo. De esta forma, su versión podría seguir cambiando con el tiempo, como ya lo ha hecho, aunque eso no cambiaría demasiado la investigación sobre los comuneros, que fueron sobreseídos.

Las demostraciones que él pueda realizar a medios de prensa, no afecta la investigación. Es más, al imputado se le ofreció la posibilidad de demostrar cómo funcionaba su supuesto software oportunamente y él manifestó una serie de reparos y objeciones a poder demostrarlo delante de la Fiscalía.

Pero según una entrevista publicada hoy en El Austral de Temuco, Smith sigue aseverando la veracidad de su programa y declarando que “acá lo que está pasando es que descubrimos cosas de la Fiscalía que no deberíamos haber sabido, por eso ellos nos han dado con todo”:

Antorcha no saca pantallazos del teléfono, sino que interviene WhatsApp, Telegram y Facebook, haciendo espejo y direccionando los mensajes y el archivo histórico, el famoso TXT, ese que dicen los ingenieros que no existe (…) Los peritos que hay acá no entienden cómo funciona Antorcha, por eso quiero que el FBI valide mi programa.

Smith también mencionó que su aplicación “distorsiona los sistemas operativos y adultera las fechas”, y que los comuneros habrían eliminado las aplicaciones antes de ser allanados. A estas alturas, no se sabe si Smith tiene serios problemas para decir la verdad o si quiere ganar pantalla para ocultar la responsabilidad de otros implicados.

The post “Creador” de Antorcha: “Acá no entienden cómo funciona y por eso quiero al FBI” appeared first on FayerWayer.

Creador de software Antorcha acusó “hackeo” en medio de reportaje que mostraba su dudosa metodología

Ayer lunes se emitió un reportaje por Canal 13 donde se explica la supuesta metodología de trabajo del software Antorcha. La policía chilena ha dicho que éste fue el programa que logró interceptar las conversaciones de WhatsApp y otros servicios de mensajería, que habrían servido de prueba para culpar de actividades terroristas a comuneros mapuches.

Alex Smith, es el hombre detrás de Antorcha, el software clave de la Operación Huracán. A pesar a que los comuneros mapuches acusados, fueron absueltos por falta de pruebas y la policía chilena fue demandada por orquestar un montaje, Smith dio declaraciones e intentó explicar su forma de trabajo a Canal 13.

El problema es que el reportaje sobre la metodología de Smith presenta serias inconsistencias, puesto que el ingeniero ha cambiado en reiteradas ocasiones su versión de los hechos. En principio, Smith dijo que su software funcionaba como keylogger, mecanismo que no se menciona durante el reportaje.

Smith también había dicho a La Tercera que su software infectaba a los dispositivos únicamente con la llegada de un correo: “Los correos electrónicos enviados eran promociones y bastaba con estos llegaran al correo a la bandeja de entrada para infectar el aparato. No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como whatsapp y telegram”, dijo.

Sobre esto, en el reportaje televisivo se vio todo lo contrario, puesto que comienza utilizando una técnica de phishing, que evidentemente requiere que un usuario abra un enlace externo e ingrese sus datos.

Sobre esta última técnica, ampliamente conocida por suplantar la identidad y no necesariamente por vulnerar la seguridad de un dispositivo, hay ejemplos que no requieren mayores conocimientos informáticos. Seguramente a muchos usuarios les llamó la atención que Smith cubriera con una suerte de cinta adhesiva la parte superior de la pantalla. Lo que estaba haciendo era cubrir el link del sitio xploitz.net, que facilita ataques de pishing.

No, no era Antorcha, ni algún método personalizado a priori, sino un sitio externo que generaba el link. Y cabe mencionar que este sitio es rápidamente reconocido por los navegadores.

Una vez teniendo acceso al correo, sin mayores esfuerzos ni ingeniería sofisticada, y tras el paso de varias horas, Smith declaró que el sistema estaba “incubando” los datos. “Está incubando, entrando al sistema operativo. Y más encima tuvimos la barrera de entrada que es el antivirus. Si no hubiese tenido, hubiese sido más rápido. Puede durar dos días, aunque su batería va a durar menos”, dijo.

Tras cesar las grabaciones y decidir continuar al día siguiente por la lentitud del proceso, Smith, a eso de las 23 horas, dijo que había sido hackeado. “Nos hackearon el index de nuestra página. Nos cambiaron las claves a nuestro panel de control”, aseveró. Al día siguiente, el avance seguía lento, aunque extrañamente se comenzaban a ver registros en el notebook de Smith. No queda claro qué fue lo que se hizo en el período entre las dos grabaciones, pues lo único claro es que se dejó pasar bastante tiempo.

Ahora bien, ¿para qué le hubiera servido ese tiempo de pausa? Consultado por FayerWayer, un ingeniero informático con experiencia en desarrollo de aplicaciones que prefirió reservar su nombre, explicó que es posible que Smith ni siquiera haya comprometido el equipo de prueba.

“Puede que haya intentado leer el respaldo automático que hace WhatsApp en Google Drive y no necesariamente haber intervenido el teléfono. El tiempo que dejó pasar le podría haber servido para que ese respaldo se hiciese automáticamente“, nos indicó.

El reportaje deja la sensación de que efectivamente Smith logra interceptar las comunicaciones, aunque es necesario dejar en claro que comienza ocupando un software para phishing básico, que no es de su autoría. Así mismo, acusa un hackeo del que no se tiene certeza y deja pasar tiempo que, al parecer fue crucial para su plan. No se muestra el supuesto actuar del “código” que infecta a los dispositivos; únicamente se dejan pasar las horas.

Al mismo tiempo, en investigaciones anteriores se dijo que los archivos proporcionados como pruebas tenían fechas posteriores a las detenciones, cuestión que aún no ha sido explicada coherentemente.

The post Creador de software Antorcha acusó “hackeo” en medio de reportaje que mostraba su dudosa metodología appeared first on FayerWayer.

Operación Huracán: Experto en seguridad destroza declaraciones de Smith y acusa serias inconsistencias

Ayer los contábamos que el supuesto “hacker” detrás del software “Antorcha”, en el marco de la Operación Huracán, había entregado declaraciones sobre su modus operandi. Sus dichos levantaron serias dudas entre los internautas y ahora un experto en seguridad emitió un informe donde detalla las incongruencias de una de las piezas claves de la investigación: Smith.

El informe se titula “Desmenuzando la ANTORCHA de Alex Smith Leay contra WhatsApp y Telegram en la Operación Huracán”, e involucra 24 páginas dedicadas a analizar la viabilidad técnica de lo señalado por Alex Smith Leay. El autor es Paulo Colomés, Ingeniero en Redes y Seguridad TI, y contradice prácticamente todos los puntos de las declaraciones  de Smith.

Lo primero a lo que se hace mención es que el perfil de Smith Leay, ingenierio forestal y agrícola, dista enormemente de un experto en seguridad. Sobre el modus operandi de Smith, hace un examen de sus declaraciones. Respecto a sus dichos sobre analizar las publicaciones de la red, donde menciona: “entraba a la página web correspondiente, luego accedo al código fuente y así determino las rutas de acceso y otros datos que son relevantes, por ejemplo correo electrónico, fecha de modificaciones, nickname y otros”, dice, entre otra cosas:

Smith hace referencia al código fuente de un sitio Web, pero ¿qué tiene que ver eso con interceptar mensajes de Telegram y Whatsapp? Además, el código fuente es información pública. Los que trabajamos en Hacking sabemos que en el código fuente puede existir algo de información potencialmente reveladora pero en general es muy poco lo que se puede rescatar de ahí. Dicho en simple: No por mirar el código fuente de un sitio Web se podrá efectivamente “hackear” ese sitio (…) Así mismo, usar EXIF para analizar una foto es una cosa que en el 0,001% de los casos puede arrojar información interesante que pueda ser utilizada en un juicio.

Método inverosímil

El experto continuó desglosando las declaraciones de Smith cuando menciona : “una vez ingresadas las variables, el servidor de la UIOE enviaba un correo electrónico al teléfono que se quería intervenir. Todo ello con orden judicial. El correo enviado contaminaba el teléfono (…) Los correos electrónicos enviados eran promociones y bastaba con que estos llegaran al correo a la bandeja de entrada para infectar el aparato. Los correos estaban diseñados para pasar la barrera del spam”. Y al respecto menciona:

Un correo electrónico JAMÁS se envía a un teléfono. El correo se envía a una casilla electrónica identificada por un usuario, una arroba y una dirección de un servidor (…) Una persona experta realmente no cometería el error de comunicarse de esa manera pues estaría haciendo referencia a algo que no es real. Sigo sin entender por qué el sistema de Smith Leay entonces requiere los datos de IMEI, número de teléfono y SimCard si lo único que hace es simplemente enviar un correo.

“Bastaba con que llegaran a la bandeja de entrada para infectar al aparato”. Esto es totalmente inverosimil. ¿Existe alguna forma de que solo con que llegue un correo a la bandeja de entrada se infecte un dispositivo con un virus? La respuesta es que no. Así de simple: NO. Déjenme, por favor, destacarlo en negrita. Cuando llega un correo a la bandeja de entrada, significa que ese correo llegó al servidor y el cliente de correos simplemente interpreta los datos que envía el servidor como una etiqueta para indicar que hay un mensaje nuevo en la bandeja de entradas.

Errores en los nombres, incongruencias en la supuesta información alojada en AIRS.CL, son otros de los temas que profundiza Colomés: “Si ingreso a este sitio y lleno los datos del formulario con mi teléfono, mi email y mi IMEI y presiono “Enviar” (si, soy un suicida.. lo sé), adivinen que sucede… nada. La aplicación simplemente no hace nada”, dice. Además, descubrió la precaria plataforma tiene código copiado: “Este código, quien sea que lo haya hecho, lo copió directamente desde el sitio web de la Universidad Santo Tomás”.

Siguiendo con la lista, otro de los puntos cojos es que si efectivamente se instaló una suerte de Keylogger en los equipos, para registrar las pulsaciones, ¿cómo obtuvo las pulsaciones de los mensajes entrantes? Y ¿por qué emitieron imágenes en la plataforma de WhatsApp?

Colomés concluye señalando que, o Smith es un ultra hacker que logró hackear a Apple, Google, WhatsApp y Telegram juntos (ante lo cual ya tendría reconocimiento como uno de los mejores hackers del mundo) o, por otra parte, un señor con serios problemas para decir la verdad, puesto que nada de lo declarado tiene sustento real y “existen numerosas contradicciones, ambigüedades e información sin ningún tipo de sustento técnico en sus explicaciones sobre el funcionamiento de su aplicación”.

Ciertamente, la inconsistencia de Smith lleva a otras preguntas como, ¿será que se ha utilizado su imagen para ocultar a otros responsables? ¿quién más está detrás de este “montaje”? ¿qué pretenden llamando al FBI?

The post Operación Huracán: Experto en seguridad destroza declaraciones de Smith y acusa serias inconsistencias appeared first on FayerWayer.

Operación Huracán: supuesto “hacker” detrás de software espía entrega contradictorias declaraciones

La denominada Operación Huracán sigue dando que hablar en Chile. Serias acusaciones de montaje por parte de Carabineros de Chile, han estado en la palestra de los medios locales. Incluso desde la policía han llamado al FBI para que evalúe el trabajo de un personaje de apellido Smith, un supuesto “hacker” que habría creado un “software” para espiar a comuneros mapuches.

El conflicto comenzó en septiembre de 2017 con la detención de ocho comuneros mapuches en el sur de Chile por “asociación ilícita terrorista”. La Unidad de Inteligencia Operativa Especial (UIOE) de Carabineros, a cargo del General Gonzalo Blu, presentó pruebas contra los miembros de la Coordinadora Arauco-Malleco (CAM) y Weichan Auka Mapu, que comprendía el nombre de personas implicadas en ataques incendiarios y de una supuesta organización mediante mensajes de texto y WhatsApp para realizar otros entre las regiones La Araucanía y Los Ríos.

De esta forma se detuvo e incautó bienes de los implicados. En ese entonces, quedaron en prisión preventiva: Héctor Llaitul Carrillanca, Héctor Llaitul Pezoa, Rodrigo y Jaime Huenchullán Cayul, David Aedo Cid, Martín Curiche, Claudio Leiva y Fidel Tranamil. ¿Qué fue lo polémico? En enero se acusó a la policía chilena de falsificar las pruebas en un serio montaje, abriéndose una investigación contra los propios uniformados.

Las acusaciones se basaban en las conversaciones espiadas de mensajes de textos y WhatsApp, aunque la Fiscalía de La Araucanía, descubrió incoherencias con nuevos peritajes, como archivos en formatos diferentes, ubicaciones distintas a las mencionadas, archivos ingresados con fechas posteriores e incluso celulares que ni siquiera tenían WhatsApp instalado.

El polémico Smith

Así, entre otras varias vueltas, llegamos a un personaje de nombre Alex Smith Leay, apodado “el profesor” por la policía. Smith es ingeniero agrícola y forestal y se ha dicho que fue el responsable de diseñar un software llamado “Antorcha”, que supuestamente intercepta conversaciones, en principio, por la aplicación WhatsApp.

Smith se ha transformado en una pieza clave. Según menciona el medio local La Tercera, “es considerado en la institución como un autodidacta, una especie de genio, con habilidades de hacker”, y comenzó a colaborar en la institución hace alrededor de un año, sin tener formación de inteligencia. Se habría demorado un mes en desarrollar el software.

A pesar de la contingencia, Carabineros sigue dando su apoyo a Smith. Según explicaron al medio, el software infecta los teléfonos mediante correo y guarda los datos que se generan: “funciona bajo el principio de los Keylogger”. Además, dicen que no puede ser rastreada y que modifica las fechas a su antojo. “No sería extraño que existan mensajes que desde el programa tengan una fecha distinta a la que efectivamente se realizó”, comentan. Tras supuestas sofisticaciones en el programa, la versión 3.0 se habría dotado con la capacidad de capturar las imágenes.

Agente Smith, ¿eres tú?

Smith, quien dice tener un diplomado en seguridad informática de la Universidad Mayor y que fue contactado en la Univesidad Santo Tomás hace tres años por Carabineros para hacer un curso de Autocad (donde comienza con su vínculo), declaró a La Tercera que prestó sus servicios en varias ocasiones, y refiriéndose a Antorcha, dijo:

Otra herramienta que desarrollamos permitía monitorear redes sociales, que consistía en crear un espejo del teléfono, pues desencriptar Whatsapp era imposible (…) La aplicación se abría en el computador y la primera acción consistía en escoger entre Android o IOS, luego debían ingresarse algunas variables tales como correo electrónico, imei, número de teléfono, simcard. Lo indispensable era tener el correo electrónico sincronizado con teléfono.

Una vez ingresadas las variables, el servidor de la UIOE enviaba un correo electrónico al teléfono que se quería intervenir. Todo ello con orden judicial. El correo enviado contaminaba el teléfono (…) Bastaba con estos llegaran al correo a la bandeja de entrada para infectar el aparato. No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como WhatsApp y Telegram. Esta información se podía observar en otro aparato.

Automáticamente surge la interrogante, ¿qué clase de correo infecta un dispositivo solo con llegar a la bandeja de entrada y sin ser abierto? Smith habría dicho otras cuestiones que, al menos, resultan dudosas, como que “no podía hacerse con más de 10 teléfonos y además si el usuario escribía muy rápido tampoco lo captaba”.

Paralelamente, según los antecedentes, Antorcha 1.0 sólo capturaba textos, aunque “en el informe de inteligencia 130 de Carabineros aparecen fotografías extraídas supuestamente de los celulares de los imputados”.

Al mismo tiempo, Smith mencionó que “la herramienta Antorcha nunca permitió, en ninguna de sus versiones, recuperar conversaciones anteriores”, siendo que el informe 130 de Inteligencia de Carabineros “con que se pide a la Corte de Apelaciones interceptar conversaciones, contiene conversaciones anteriores a la fecha de la autorización judicial que la dio el ministro Aner Padilla el 9 de agosto del año pasado”, aseveró el medio.

The post Operación Huracán: supuesto “hacker” detrás de software espía entrega contradictorias declaraciones appeared first on FayerWayer.

¿Cómo obtuvo la policía las conversaciones de WhatsApp de los detenidos en la Operación Huracán?

La Operación Huracán es un caso que ha copado los titulares de las noticias chilenas durante los últimos días: ocho comuneros mapuche detenidos en una investigación por terrorismo que duró seis meses. Los hechos son de interés nacional en general, pero dentro de lo que nos compete, lo que más llama la atención es que entre las pruebas contra los acusados se incluyen conversaciones de WhatsApp y Telegram.

La pregunta es, ¿cómo se obtuvo acceso a esas conversaciones? Según la legislación chilena, si la justicia le exige a las empresas la entrega de este tipo de datos estas deben cumplir, pero en el caso de la Operación Huracán, no está claro si eso fue (o no) lo que sucedió.

Pablo Viollier, analista de Derechos Digitales, tiene una visión particular al respecto. “Las conversaciones que filtró El Mercurio eran uno a uno, por lo que a menos que uno de esos participantes haya sido un agente infiltrado, no parece que alguien se haya colado en un grupo y sacado pantallazos de las conversaciones”.

Otra opción es que la justicia haya tenido acceso directo a los equipos. Los detenidos por el procedimiento cambiaban de tarjeta SIM de forma constante, pero mantenían el mismo equipo y a juicio de Viollier “si tenían teléfonos con un Android antiguo o sin una clave de desbloqueo, es relativamente sencillo obtener una orden judicial y acceder a las aplicaciones de mensajería”.

Sin embargo, existe una tercera vía y a juicio de Viollier, “sería la más grave y a la vez la más improbable”: que los equipos se hayan infectado con algún tipo de software espía. “Hoy WhatsApp utiliza un sistema de cifrado punto a punto, por lo que es imposible interceptar las comunicaciones de forma remota a menos que se utilice un malware”.

Ese “malware” podría ser Galileo, un software que en 2015 la Policía de Investigaciones reconoció haber comprado. En su momento, la PDI indicó que la compra obedecía a “incrementar las capacidades operativas en la investigación de crimen organizado, terrorismo internacional y narcotráfico a gran escala”.

Ahora bien, la misma policía está pidiendo cambios a la Ley de Inteligencia vigente en el país para así “permitir investigaciones mucho más ágiles”. Sin embargo, la defensa de los detenidos por la Operación Huracán alega que las conversaciones de chat son inadmisibles como pruebas y la esposa de uno de los detenidos asegura que su cónyuge nunca usó un celular con WhatsApp.

La investigación tiene un plazo de cuatro meses y es muy probable que más detalles salgan a la luz en el futuro, tanto respecto a la misma operación como a las leyes asociadas que algunos parlamentarios consideran que sí deben ser, al menos, revisadas.

The post ¿Cómo obtuvo la policía las conversaciones de WhatsApp de los detenidos en la Operación Huracán? appeared first on FayerWayer.

About Guardian

All the Lorem Ipsum generators on the Internet tend to repeat predefined an chunks as necessary, making this the first true generator on the Internet. All the Lorem Ipsum generators on the Internet tend to repeat predefined Lorem Ipsum as their default model text, and a search for web sites.