elecciones 2017

Sigue aquí las proyecciones de Radio Bío Bío

Nacional


Martes 06 febrero de 2018 | Publicado a las 16:51 · Actualizado a las 17:40

Hacker de Operación Huracán revela cómo intervino celulares de los sospechosos

Alex Smith | MilAulas
  • share
Publicado por
Envíanos tu corrección

Este martes, la declaración a Fiscalía del ingeniero Álex Smith Leay, creador de la aplicación llamada “Antorcha” (software) que permitió a Carabineros obtener las conversaciones de los imputados en la Operación Huracán, fue dada a conocer públicamente y, con ello, se revelaron los detalles de su participación en el caso, además de cómo logró crear el programa fundamental en el procedimiento.

Pero también destapó cómo funcionaba dicha aplicación, paso por paso, y cómo era que Carabineros obtenía cada mensaje de quienes investigaban; lo que finalmente permitió la detención de estos en septiembre de 2017, pero lo que justamente está siendo investigado hoy como pruebas que habrían sido manipuladas, creando un presunto montaje.

Smith, conocido como “el profesor” e imputado en el caso de manipulación por presunta obstrucción a la investigación y falsificación de documentos, es ingeniero agrícola y forestal y dueño de una serie de títulos, postgrados, en diversas áreas. “He estudiado muchas cosas, pues soy muy inquieto”, declaró según consigna diario La Tercera.

Pero pese a que “el profesor” cuenta cómo es que llegó a colaborar con Carabineros, y finalmente ser contratado por la institución, la parte más interesante es su explicación de cómo “Antorcha” funcionaba y cómo esta aplicación permitió leer lo que escribían en sus celulares los sospechosos de haber quemado una serie de camiones e iglesias en el sur de Chile.

En resumen, Smith creó un programa que primero infectaba, a través de un correo, los celulares de un sospechoso al que se quisiese investigar. Sólo con recibir el correo, “el profesor” ya era capaz de comenzar a obtener los mensajes que en el celular se escribían; en aplicaciones como Whatsapp o Telegram.

“Consistía en crear un espejo del teléfono, pues desencriptar Whatsapp era imposible”, dice en primer lugar. A continuación, explica cómo procedía:

“La aplicación se abría en el computador y la primera acción consistía en escoger entre Android o Ios (sistemas operativos de celulares). Luego debían ingresarse algunas variables tales como correo electrónico, Imei, número de teléfono, simcard (todos datos personales del celular a intervenir). Lo indispensable era tener el correo electrónico sincronizado con el teléfono. Para obtener este dato, correspondía a la labor de investigación de Carabineros”, declara.

Es decir, primero era necesario que el sospechoso tuviera sincronizado su correo en el celular (como en la aplicación Gmail o Outlook). Paso siguiente, en un computador se abría “Antorcha” y se ingresaban los datos clave del móvil de quien se quería investigar.

Como consecuencia, dice que el programa “enviaba un correo electrónico al teléfono que se quería intervenir. El correo enviado contaminaba el teléfono (…) Los correos electrónicos enviados eran promociones y bastaba con que estos llegaran al correo, a la bandeja de entrada, para infectar el aparato (y así comenzar a ver las conversaciones)”.

“Los correos estaban diseñados para pasar la barrera del spam(correo no deseado) (…) Todo ello con orden judicial”, asegura.

Pero esto último no es del todo cierto, ya que la autorización de la Corte de Apelaciones de Temuco, en su momento, no permitía la infección mediante correos electrónicos.

Smith continúa detallando cómo se infectaba el dispositivo: “No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como Whatsapp y Telegram. Esta información se podía observar en otro aparato (por ejemplo, computador)”.

De esta forma, la aplicación recopilaba la información y se alojaba en una “nube” (servidor), para después ser descargada por personal policial. Eso sí, tenía limitaciones.

“No podía hacerse con más de 10 teléfonos y, además, si el usuario escribía muy rápido, tampoco lo captaba. El sistema fue evolucionando y fue denominado “Antorcha”. Inicialmente sólo capturaba texto. La información que se captaba se almacenaba en el servidor de la UIOE, en formato html”, señala.

Sin embargo, esto último se contradice, ya que en un informe de inteligencia de Carabineros, el 130, se muestran fotos extraídas supuestamente desde celulares, donde los sospechosos se adjudican los ataques incendiarios.

En tanto, el ingeniero asegura que la aplicación, “Antorcha”, era de su exclusiva autoría.

“La aplicación era desarrollada sólo por mí (…) Los funcionarios de Carabineros simplemente me indicaban qué era lo que necesitaban. La aplicación entregaba reportes que eran descargados directamente por Carabineros”, afirma.

Finalmente, en cuanto a su posible participación en la manipulación de pruebas, Smith se defiende y lo niega.

“Mi participación en la Operación Huracán se produjo luego de las detenciones. Antes de esa fecha me dediqué a monitorear las redes por fuentes abiertas y a desarrollar la aplicación que permitía la creación del espejo de los blancos investigativos. Pero en esta labor no tenía conciencia de que se estaba preparando una operación, esa no era mi labor (…) yo no participé en las pericias. No tuve contacto con los teléfonos. Tampoco operé ningún equipo. Mi labor sólo fue de asesoría. Todos estaban muy nerviosos y yo estaba calmado. Por eso los orienté”, declara.

Según el ingeniero, la manipulación podría haber ocurrido en un momento específico.

“(Tras las detención de los sospechosos) observé los equipos telefónicos cuando llegaron; recuerdo uno con la pantalla quebrada. Recuerdo haber percibido cierto desorden y reparé en que algunos equipos no fueron puestos en “modo avión”. Ello pudo causar consecuencias, como, por ejemplo, que se actualicen las conversaciones del teléfono. Me percaté de esta situación pues algunos teléfonos sonaban, lo que daba a entender de no haber actuado desde el principio”, finaliza.

Nuestros comentarios son un espacio de conversación y debate. Recibimos con gusto críticas constructivas, pero nos reservamos el derecho a eliminar comentarios o bloquear usuarios agresivos, ofensivos o abusivos.
Ver los comentarios (0)
Destacados