Nacional
Hacker de Operación Huracán revela cómo intervino celulares de los sospechosos
Publicado por: Sebasti√°n Asencio
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

Este martes, la declaraci√≥n a Fiscal√≠a del ingeniero √Ālex Smith Leay, creador de la aplicaci√≥n llamada “Antorcha” (software) que permiti√≥ a Carabineros obtener las conversaciones de los imputados en la Operaci√≥n Hurac√°n, fue dada a conocer p√ļblicamente y, con ello, se revelaron los detalles de su participaci√≥n en el caso, adem√°s de c√≥mo logr√≥ crear el programa fundamental en el procedimiento.

Pero también destapó cómo funcionaba dicha aplicación, paso por paso, y cómo era que Carabineros obtenía cada mensaje de quienes investigaban; lo que finalmente permitió la detención de estos en septiembre de 2017, pero lo que justamente está siendo investigado hoy como pruebas que habrían sido manipuladas, creando un presunto montaje.

Smith, conocido como “el profesor” e imputado en el caso de manipulaci√≥n por presunta obstrucci√≥n a la investigaci√≥n y falsificaci√≥n de documentos, es ingeniero agr√≠cola y forestal y due√Īo de una serie de t√≠tulos, postgrados, en diversas √°reas. “He estudiado muchas cosas, pues soy muy inquieto‚ÄĚ, declar√≥ seg√ļn consigna diario La Tercera.

Pero pese a que “el profesor” cuenta c√≥mo es que lleg√≥ a colaborar con Carabineros, y finalmente ser contratado por la instituci√≥n, la parte m√°s interesante es su explicaci√≥n de c√≥mo “Antorcha” funcionaba y c√≥mo esta aplicaci√≥n permiti√≥ leer lo que escrib√≠an en sus celulares los sospechosos de haber quemado una serie de camiones e iglesias en el sur de Chile.

En resumen, Smith cre√≥ un programa que primero infectaba, a trav√©s de un correo, los celulares de un sospechoso al que se quisiese investigar. S√≥lo con recibir el correo, “el profesor” ya era capaz de comenzar a obtener los mensajes que en el celular se escrib√≠an; en aplicaciones como Whatsapp o Telegram.

“Consist√≠a en crear un espejo del tel√©fono, pues desencriptar Whatsapp era imposible‚ÄĚ, dice en primer lugar. A continuaci√≥n, explica c√≥mo proced√≠a:

‚ÄúLa aplicaci√≥n se abr√≠a en el computador y la primera acci√≥n consist√≠a en escoger entre Android o Ios (sistemas operativos de celulares). Luego deb√≠an ingresarse algunas variables tales como correo electr√≥nico, Imei, n√ļmero de tel√©fono, simcard (todos datos personales del celular a intervenir). Lo indispensable era tener el correo electr√≥nico sincronizado con el tel√©fono. Para obtener este dato, correspond√≠a a la labor de investigaci√≥n de Carabineros‚ÄĚ, declara.

Es decir, primero era necesario que el sospechoso tuviera sincronizado su correo en el celular (como en la aplicaci√≥n Gmail o Outlook). Paso siguiente, en un computador se abr√≠a “Antorcha” y se ingresaban los datos clave del m√≥vil de quien se quer√≠a investigar.

Como consecuencia, dice que el programa “enviaba un correo electr√≥nico al tel√©fono que se quer√≠a intervenir. El correo enviado contaminaba el tel√©fono (‚Ķ) Los correos electr√≥nicos enviados eran promociones y bastaba con que estos llegaran al correo, a la bandeja de entrada, para infectar el aparato (y as√≠ comenzar a ver las conversaciones)”.

“Los correos estaban dise√Īados para pasar la barrera del spam(correo no deseado) (…) Todo ello con orden judicial‚ÄĚ, asegura.

Pero esto √ļltimo no es del todo cierto, ya que la autorizaci√≥n de la Corte de Apelaciones de Temuco, en su momento, no permit√≠a la infecci√≥n mediante correos electr√≥nicos.

Smith contin√ļa detallando c√≥mo se infectaba el dispositivo: “No era necesario que el usuario abriera el correo que se le hab√≠a enviado. S√≥lo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como Whatsapp y Telegram. Esta informaci√≥n se pod√≠a observar en otro aparato (por ejemplo, computador)‚ÄĚ.

De esta forma, la aplicaci√≥n recopilaba la informaci√≥n y se alojaba en una “nube” (servidor), para despu√©s ser descargada por personal policial. Eso s√≠, ten√≠a limitaciones.

‚ÄúNo pod√≠a hacerse con m√°s de 10 tel√©fonos y, adem√°s, si el usuario escrib√≠a muy r√°pido, tampoco lo captaba. El sistema fue evolucionando y fue denominado ‚ÄúAntorcha‚ÄĚ. Inicialmente s√≥lo capturaba texto. La informaci√≥n que se captaba se almacenaba en el servidor de la UIOE, en formato html‚ÄĚ, se√Īala.

Sin embargo, esto √ļltimo se contradice, ya que en un informe de inteligencia de Carabineros, el 130, se muestran fotos extra√≠das supuestamente desde celulares, donde los sospechosos se adjudican los ataques incendiarios.

En tanto, el ingeniero asegura que la aplicaci√≥n, “Antorcha”, era de su exclusiva autor√≠a.

“La aplicaci√≥n era desarrollada s√≥lo por m√≠ (…) Los funcionarios de Carabineros simplemente me indicaban qu√© era lo que necesitaban. La aplicaci√≥n entregaba reportes que eran descargados directamente por Carabineros”, afirma.

Finalmente, en cuanto a su posible participación en la manipulación de pruebas, Smith se defiende y lo niega.

“Mi participaci√≥n en la Operaci√≥n Hurac√°n se produjo luego de las detenciones. Antes de esa fecha me dediqu√© a monitorear las redes por fuentes abiertas y a desarrollar la aplicaci√≥n que permit√≠a la creaci√≥n del espejo de los blancos investigativos. Pero en esta labor no ten√≠a conciencia de que se estaba preparando una operaci√≥n, esa no era mi labor (‚Ķ) yo no particip√© en las pericias. No tuve contacto con los tel√©fonos. Tampoco oper√© ning√ļn equipo. Mi labor s√≥lo fue de asesor√≠a. Todos estaban muy nerviosos y yo estaba calmado. Por eso los orient√©‚ÄĚ, declara.

Seg√ļn el ingeniero, la manipulaci√≥n podr√≠a haber ocurrido en un momento espec√≠fico.

“(Tras las detenci√≥n de los sospechosos) observ√© los equipos telef√≥nicos cuando llegaron; recuerdo uno con la pantalla quebrada. Recuerdo haber percibido cierto desorden y repar√© en que algunos equipos no fueron puestos en “modo avi√≥n”. Ello pudo causar consecuencias, como, por ejemplo, que se actualicen las conversaciones del tel√©fono. Me percat√© de esta situaci√≥n pues algunos tel√©fonos sonaban, lo que daba a entender de no haber actuado desde el principio‚ÄĚ, finaliza.

Tendencias Ahora