Category Archives: Policía

Home / Archive by category "Policía"

Creador de software Antorcha acusó “hackeo” en medio de reportaje que mostraba su dudosa metodología

Ayer lunes se emitió un reportaje por Canal 13 donde se explica la supuesta metodología de trabajo del software Antorcha. La policía chilena ha dicho que éste fue el programa que logró interceptar las conversaciones de WhatsApp y otros servicios de mensajería, que habrían servido de prueba para culpar de actividades terroristas a comuneros mapuches.

Alex Smith, es el hombre detrás de Antorcha, el software clave de la Operación Huracán. A pesar a que los comuneros mapuches acusados, fueron absueltos por falta de pruebas y la policía chilena fue demandada por orquestar un montaje, Smith dio declaraciones e intentó explicar su forma de trabajo a Canal 13.

El problema es que el reportaje sobre la metodología de Smith presenta serias inconsistencias, puesto que el ingeniero ha cambiado en reiteradas ocasiones su versión de los hechos. En principio, Smith dijo que su software funcionaba como keylogger, mecanismo que no se menciona durante el reportaje.

Smith también había dicho a La Tercera que su software infectaba a los dispositivos únicamente con la llegada de un correo: “Los correos electrónicos enviados eran promociones y bastaba con estos llegaran al correo a la bandeja de entrada para infectar el aparato. No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como whatsapp y telegram”, dijo.

Sobre esto, en el reportaje televisivo se vio todo lo contrario, puesto que comienza utilizando una técnica de phishing, que evidentemente requiere que un usuario abra un enlace externo e ingrese sus datos.

Sobre esta última técnica, ampliamente conocida por suplantar la identidad y no necesariamente por vulnerar la seguridad de un dispositivo, hay ejemplos que no requieren mayores conocimientos informáticos. Seguramente a muchos usuarios les llamó la atención que Smith cubriera con una suerte de cinta adhesiva la parte superior de la pantalla. Lo que estaba haciendo era cubrir el link del sitio xploitz.net, que facilita ataques de pishing.

No, no era Antorcha, ni algún método personalizado a priori, sino un sitio externo que generaba el link. Y cabe mencionar que este sitio es rápidamente reconocido por los navegadores.

Una vez teniendo acceso al correo, sin mayores esfuerzos ni ingeniería sofisticada, y tras el paso de varias horas, Smith declaró que el sistema estaba “incubando” los datos. “Está incubando, entrando al sistema operativo. Y más encima tuvimos la barrera de entrada que es el antivirus. Si no hubiese tenido, hubiese sido más rápido. Puede durar dos días, aunque su batería va a durar menos”, dijo.

Tras cesar las grabaciones y decidir continuar al día siguiente por la lentitud del proceso, Smith, a eso de las 23 horas, dijo que había sido hackeado. “Nos hackearon el index de nuestra página. Nos cambiaron las claves a nuestro panel de control”, aseveró. Al día siguiente, el avance seguía lento, aunque extrañamente se comenzaban a ver registros en el notebook de Smith. No queda claro qué fue lo que se hizo en el período entre las dos grabaciones, pues lo único claro es que se dejó pasar bastante tiempo.

Ahora bien, ¿para qué le hubiera servido ese tiempo de pausa? Consultado por FayerWayer, un ingeniero informático con experiencia en desarrollo de aplicaciones que prefirió reservar su nombre, explicó que es posible que Smith ni siquiera haya comprometido el equipo de prueba.

“Puede que haya intentado leer el respaldo automático que hace WhatsApp en Google Drive y no necesariamente haber intervenido el teléfono. El tiempo que dejó pasar le podría haber servido para que ese respaldo se hiciese automáticamente“, nos indicó.

El reportaje deja la sensación de que efectivamente Smith logra interceptar las comunicaciones, aunque es necesario dejar en claro que comienza ocupando un software para phishing básico, que no es de su autoría. Así mismo, acusa un hackeo del que no se tiene certeza y deja pasar tiempo que, al parecer fue crucial para su plan. No se muestra el supuesto actuar del “código” que infecta a los dispositivos; únicamente se dejan pasar las horas.

Al mismo tiempo, en investigaciones anteriores se dijo que los archivos proporcionados como pruebas tenían fechas posteriores a las detenciones, cuestión que aún no ha sido explicada coherentemente.

The post Creador de software Antorcha acusó “hackeo” en medio de reportaje que mostraba su dudosa metodología appeared first on FayerWayer.

Operación Huracán: Experto en seguridad destroza declaraciones de Smith y acusa serias inconsistencias

Ayer los contábamos que el supuesto “hacker” detrás del software “Antorcha”, en el marco de la Operación Huracán, había entregado declaraciones sobre su modus operandi. Sus dichos levantaron serias dudas entre los internautas y ahora un experto en seguridad emitió un informe donde detalla las incongruencias de una de las piezas claves de la investigación: Smith.

El informe se titula “Desmenuzando la ANTORCHA de Alex Smith Leay contra WhatsApp y Telegram en la Operación Huracán”, e involucra 24 páginas dedicadas a analizar la viabilidad técnica de lo señalado por Alex Smith Leay. El autor es Paulo Colomés, Ingeniero en Redes y Seguridad TI, y contradice prácticamente todos los puntos de las declaraciones  de Smith.

Lo primero a lo que se hace mención es que el perfil de Smith Leay, ingenierio forestal y agrícola, dista enormemente de un experto en seguridad. Sobre el modus operandi de Smith, hace un examen de sus declaraciones. Respecto a sus dichos sobre analizar las publicaciones de la red, donde menciona: “entraba a la página web correspondiente, luego accedo al código fuente y así determino las rutas de acceso y otros datos que son relevantes, por ejemplo correo electrónico, fecha de modificaciones, nickname y otros”, dice, entre otra cosas:

Smith hace referencia al código fuente de un sitio Web, pero ¿qué tiene que ver eso con interceptar mensajes de Telegram y Whatsapp? Además, el código fuente es información pública. Los que trabajamos en Hacking sabemos que en el código fuente puede existir algo de información potencialmente reveladora pero en general es muy poco lo que se puede rescatar de ahí. Dicho en simple: No por mirar el código fuente de un sitio Web se podrá efectivamente “hackear” ese sitio (…) Así mismo, usar EXIF para analizar una foto es una cosa que en el 0,001% de los casos puede arrojar información interesante que pueda ser utilizada en un juicio.

Método inverosímil

El experto continuó desglosando las declaraciones de Smith cuando menciona : “una vez ingresadas las variables, el servidor de la UIOE enviaba un correo electrónico al teléfono que se quería intervenir. Todo ello con orden judicial. El correo enviado contaminaba el teléfono (…) Los correos electrónicos enviados eran promociones y bastaba con que estos llegaran al correo a la bandeja de entrada para infectar el aparato. Los correos estaban diseñados para pasar la barrera del spam”. Y al respecto menciona:

Un correo electrónico JAMÁS se envía a un teléfono. El correo se envía a una casilla electrónica identificada por un usuario, una arroba y una dirección de un servidor (…) Una persona experta realmente no cometería el error de comunicarse de esa manera pues estaría haciendo referencia a algo que no es real. Sigo sin entender por qué el sistema de Smith Leay entonces requiere los datos de IMEI, número de teléfono y SimCard si lo único que hace es simplemente enviar un correo.

“Bastaba con que llegaran a la bandeja de entrada para infectar al aparato”. Esto es totalmente inverosimil. ¿Existe alguna forma de que solo con que llegue un correo a la bandeja de entrada se infecte un dispositivo con un virus? La respuesta es que no. Así de simple: NO. Déjenme, por favor, destacarlo en negrita. Cuando llega un correo a la bandeja de entrada, significa que ese correo llegó al servidor y el cliente de correos simplemente interpreta los datos que envía el servidor como una etiqueta para indicar que hay un mensaje nuevo en la bandeja de entradas.

Errores en los nombres, incongruencias en la supuesta información alojada en AIRS.CL, son otros de los temas que profundiza Colomés: “Si ingreso a este sitio y lleno los datos del formulario con mi teléfono, mi email y mi IMEI y presiono “Enviar” (si, soy un suicida.. lo sé), adivinen que sucede… nada. La aplicación simplemente no hace nada”, dice. Además, descubrió la precaria plataforma tiene código copiado: “Este código, quien sea que lo haya hecho, lo copió directamente desde el sitio web de la Universidad Santo Tomás”.

Siguiendo con la lista, otro de los puntos cojos es que si efectivamente se instaló una suerte de Keylogger en los equipos, para registrar las pulsaciones, ¿cómo obtuvo las pulsaciones de los mensajes entrantes? Y ¿por qué emitieron imágenes en la plataforma de WhatsApp?

Colomés concluye señalando que, o Smith es un ultra hacker que logró hackear a Apple, Google, WhatsApp y Telegram juntos (ante lo cual ya tendría reconocimiento como uno de los mejores hackers del mundo) o, por otra parte, un señor con serios problemas para decir la verdad, puesto que nada de lo declarado tiene sustento real y “existen numerosas contradicciones, ambigüedades e información sin ningún tipo de sustento técnico en sus explicaciones sobre el funcionamiento de su aplicación”.

Ciertamente, la inconsistencia de Smith lleva a otras preguntas como, ¿será que se ha utilizado su imagen para ocultar a otros responsables? ¿quién más está detrás de este “montaje”? ¿qué pretenden llamando al FBI?

The post Operación Huracán: Experto en seguridad destroza declaraciones de Smith y acusa serias inconsistencias appeared first on FayerWayer.

About Guardian

All the Lorem Ipsum generators on the Internet tend to repeat predefined an chunks as necessary, making this the first true generator on the Internet. All the Lorem Ipsum generators on the Internet tend to repeat predefined Lorem Ipsum as their default model text, and a search for web sites.