13 febrero 2018

Keyloggers

Así como van las cosas, no sería raro que la palabra keylogger se ponga de moda en Chile. Aunque la mayoría de los jóvenes saben de que se trata, lo voy a describir brevemente, junto con algunas cosas básicas y prácticas de seguridad informática que creo que todos deberíamos saber.

El nombre keylogger significa "registro de teclas", es decir se trata de un software que graba cada tecla que presionamos en nuestro equipo, con lo que se puede almacenar todo lo que alguien escribe en un equipo determinado. Un keylogger puede ser un aparato tan sencillo como este
Que se coloca entre el conector USB macho del teclado y el conector hembra del PC y tienen una memoria que puede grabar toda la información. Algunos cibercafés tienen esto instalado, que se puede comprar por algunos dólares en eBay y graban todo lo que escriben sus clientes, especialmente cuentas de Google, mensajería y sus contraseñas. Esa es una forma muy sencilla y popular para espiar a otro por Internet.

A partir de eso los keyloggers se van sofisticando, por ejemplo lo que hace el aparato que muestra la imagen, puede ser sustituido por una aplicación escondida -un software troyano- que una vez instalada en el equipo de la víctima graba y envía por correo o mensajería de texto un espejo de todas las teclas que alguien está apretando en su equipo.

Existen otros software aún más sofisticados que son del tipo "control remoto" y envían por Internet una copia exacta de lo que está ocurriendo en pantalla hacia otro equipo remoto, el propio Windows tiene ese servicio gratis incluido, se llama Remote Desktop y cualquiera puede activarlo, hay otros servicios parecidos como el VNC y Putty, que yo uso para controlar mi raspberry desde el laptop. Obviamente que para que esas aplicaciones funcionen hay que tener acceso físico al equipo que se va a espiar o controlar para (i) activar los permisos correspondientes y (ii) instalar el software espía o de control remoto en el equipo que se va a vigilar.

El resultado de un keylogger puede ser un archivo de texto log.txt por ejemplo, como este
O bien una pantalla replicada como esta en un equipo remoto
Donde se puede ver como desde un equipo se están controlando remotamente otros dos. Para nada de esto se necesita ser un genio de la informática, son programas que están hechos y listos para usar, si ponen en Google por ejemplo "keyloggers para Ios" aparecen 97.200 resultados con cientos de aplicaciones gratis y de pago, lo mismo con "keyloggers para Android" o lo que sea.

Claro que instalar la aplicación en el equipo que se quiere vigilar, sin que la víctima se de cuenta no es trivial, pero tampoco imposible ni mucho menos. Años atrás la PDI compró un sistema tipo VNC a los italianos de Hackers Team cuya gracia era que se instalaba remotamente de manera parecida a un virus o troyano, a estas alturas deben haber cientos de esos circulando por la red. Para lo más complicado se usa ingeniería social, inteligencia humana y cosas por el estilo, se averigua el password, que suele ser increíblemente fácil en la mayoría de los casos y ya. Como anécdota a los de Hackers Team los hackearon y todos sus documentos, códigos fuente, etc. terminaron publicados en Internet, años atrás publiqué sobre eso.

Supongo que ya han adivinado para donde voy, luego de la querella del fiscal Arroyo en la Operación Huracán se desató toda una maquinaria comunicacional para desacreditar el software que usaba Carabineros. En CIPER apareció el artículo ¿Es factble técnica y legalmente "hackear" el Watsapp? Estaba reploto de desinformación abusando de argumentos de autoridad para afirmar que "es imposible o extremadamente improbable", cuando cualquier adolescente sabe que eso es perfectamente posible, no es necesario romper el sistema de encriptación de la aplicación misma, sino que basta con comprometer el equipo. Es factible técnica y legalmente, de hecho se ha usado por años, especialmente en causas de drogas.

Cuando la Fiscalía alegó el cierre de la investigación cometió su primer gran error: negar la factibilidad de la intervención de las comunicaciones por Watsapp, cuando eso es muy fácil de desacreditar. El fiscal en su alegato estaba recitando lo que tenía escrito,  algo que no conocía y el juez escuchaba con gran atención algo que era como si le estuvieran hablando en chino o nepalés.

Yo fui perito judicial en sistemas de computación en los noventas durante tres bienios y siempre me asustó un poco la confianza ciega de los jueces -que no entienden absolutamente nada del asunto- en los peritajes. Un par de veces un informe mío pudo andar a la cárcel a un inocente o dejar libre a un culpable, porque los jueces los aceptaban a ojos cerrados. Obviamente que no me di ese gusto y obedecí fielmente el juramento que se hace al tomar el peritaje, pero ¿quien nos asegura que un perito sinvergüenza no puede hacerlo? Conocí también un par de casos de esos.

Anoche veía la entrevista a Alex Smith, quien hizo (o probablemente integró) el software de intercepción de Carabineros y su relato me pareció bastante sólido. No así la opinión del "experto ingeniero informático, doctor y etc. etc." que decía en la misma entrevista que la probabilidad de interceptar una comunicación por Whatsapp era tan baja como tirar contra la muralla un balde de pintura y que apareciera la Mona Lisa, esa declaración fue una estupidez o bien una mentira deliberada, yo me voy por lo segundo.

Lo que yo creo que pasó, según como se están desarrollando las cosas es lo siguiente: en medio de la investigación de Carabineros, descubrieron que la fiscal asistente Mónica Valeria Martínez Palma, junto con alguien de la ANI, estaban pasando información a los terroristas investigados y que además ella tenía una relación "sentimental" con el fiscal jefe Arroyo.

Ingenuamente, Carabineros emitió un informe secreto con la situación al fiscal nacional, quien corrió a mostrarlo al fiscal Arroyo. Desde ese momento todos entraron en pánico en la Fiscalía, Arroyo presentó una querella a título personal y luego -con completo respaldo institucional- acusó que la evidencia había sido manipulada. Secuestraron las pruebas que tenía Carabineros y pidieron el cierre de la investigación, que le fue concedido rápidamente por un juez notoriamente ignorante de lo que se estaba discutiendo, quien aceptó a ojos cerrados el peritaje de la PDI.

El manejo de la Fiscalía hasta el momento ha sido increíblemente torpe. Recordemos que las intercepciones se hicieron todas con la autorización y supervisión de un ministro de corte, cualquier supuesta adulteración de la evidencia debe ser probada de manera fehaciente, tal como con cualquier otra prueba y parecen estar muy muy lejos de eso, porque hasta ahora se han limitado a alegar que "es imposible interceptar comunicaciones por Whatsapp". Si alguien cree eso que averigue quien es Chema Alonso, ese que si que sabe de estas cosas, en este artículo pueden ver una multitud de posibilidades que existen para espiar el Whatsapp, me parece que lo que utilizó
Carabineros fue un troyano, o app maliciosa similar.

Cuando quede claro que es absolutamente factible -y a veces ridículamente sencillo- espiar comunicaciones de mensajería de texto, aunque estén encriptadas con los mejores métodos que se conocen hasta hoy (AES, RSA, etc.) puede que sea el comienzo del fin de esta escandalosa historia. Me parece que la estrategia de la Fiscalía está a punto de derrumbarse y apenas aparezca una demostración práctica, lo que será cosa de días, se verá quienes en realidad son los chantas.

Ahora la Fiscalía podría decir "Ok, si se pueden interceptar comunicaciones, pero los mensajes interceptados se falsificaron", bueno, esa falsificación habrá que demostrarla y para eso existen los registros originales, bases de datos, en cualquier caso eso lo tiene que demostrar la Fiscalía, no Carabineros. Hasta ahora no han presentado ni un indicio de eso, aparte de un peritaje de la PDI donde parecen no tener idea del asunto. Igual, hay tres detalles que para mi hacen ver negro el futuro para el Ministerio Público:

(i) Siempre aceptaron sin chistar las intercepciones, como legítimas, excepto cuando estas reportaron hechos que dañaban la reputación de un fiscal y su asistente, ahí recién saltaron a decir que todo era falso

(ii) El inexplicable apuro en cerrar la investigación y apropiarse de las posibles evidencias físicas (los teléfonos celulares incautados), inútil porque más que seguro que existen logs y registros de las conversaciones con fecha, hora y duración en los servidores

(iii) El alto patrimonio personal de la abogada asistente de la Fiscalía, sospechada de pasar información a los terroristas. Es propietaria de dos departamentos nuevos en pleno centro de Santiago y mantiene un hipotecario por valor de cien millones de pesos. Allí hay trabajo para el SII.

Aunque todavía nada está probado, cada día creo más en la versión de Carabineros por una razón muy sencilla: en cada crimen tiene que haber un motivo, la fiscalía tiene todos los motivos para mentir y falsificar porque los pillaron en irregularidades que pueden ser delitos graves, con enormes consecuencias para ellos. ¿Cual podría ser el motivo de Carabineros para "desprestigiar" al fiscal? Por más que pienso no encuentro motivo por ningún lado. En principio yo veo la cosa así de sencilla y las actuaciones de la Fiscalía, cada una, me refuerzan el convencimiento de esta opinión. Están tratando desesperadamente de mantenerse a flote abusando de su autoridad, pero la mentira tiene patas cortas, no cuesta nada alcanzarla.

Mapuches lesos, mejor hubiesen usado el ROT-13 con que nos divertíamos en Usenet años atrás, los fiscales son tan ignorantes que no habrían entendido ni jota: N ire fv qrfrapevcgna rfgb, rfgn rapevcgnqb pba EBG13, znf sápvy dhr pbzre cna

28 comentarios:

  1. Edo, yo se que eres medio asopado, pero por tu bien borré el comentario, yo que tu me quedaría piolita en esto

    ResponderBorrar
  2. comer pan no es tan fácil jajaja

    ResponderBorrar
  3. Rfgbf fr ngbena pba ry cna nagrf qr qrfphoeve dhé rf yb dhr rfgáa pbzvraqb...

    Fnyhqbf,
    Ry gevzvavfgeb.

    ResponderBorrar
  4. Mario
    ohrab, dhvgneyr ha qhypr n ha avñb ragbaprf

    Triministro
    wnwnw, zr npbeqr qr Snenu l fh EBG13, fh póqvtb trrx, Zbegnqryb l Svyrzba l qrznf puvsynqhenf

    ResponderBorrar
  5. Lo de los keyloggers no es un tema "nuevo" que digamos. hace como 10 años que los venden y cada cierto tiempo mejoran.

    Sobre "espiar" es algo tan viejo como interesante.

    ResponderBorrar
  6. Tomás,

    Yo a Alex Smith lo encuentro al mismo nivel de Manuel Salinas, el tipo del "TR Araña" (mejor conocido como Arturito) y creo que cumple el mismo rol.

    Mi impresión es que las pruebas pueden ser auténticas (en el sentido que corresponden a diálogos reales entre los imputados) pero que la manera de obtenerlas no fue legal y por lo tanto no podría ser presentada como evidencia en un juicio; luego, la necesidad de un palo blanco. Igualito a Salinas, que con su robot predijo donde estaba un muerto (que Investigaciones tenía clarito clarito hacía mucho rato), pero no había como probar la proveniencia de esa información.

    ResponderBorrar
  7. A todo esto las pruebas -LEGALES- las valoriza el tribunal caso a caso, es el juez quien determina de acuerdo a la "sana crítica" el valor y el peso de la prueba, en este caso nunca se ha puesto en duda la legalidad de su obtención, sería absurdo

    ResponderBorrar
  8. Leus, en esto te equivocas completamente.

    Primero que nada las preubas son LEGALES, por supuesto que son legales y hay cientos, si no miles de juicios en que han sido admitidas, dale un vistazo a la Ley de Inteligencia y la ley 20.000 de drogas.

    "el artículo 24 de la Ley Nº19.974 faculta a las agencias del sistema de inteligencia a realizar procedimientos especiales de obtención de información. Entre estos se cuenta la intervención de comunicaciones informáticas y de sistemas y redes informáticos, constituyendo una habilitación amplia, genérica y discrecional"

    Es absurdo lo que dices que " la manera de obtenerlas no fue legal y por lo tanto no podría ser presentada como evidencia en un juicio", porque cada procedimiento específico de obtención fue ordenado por un ministro de corte de apelaciones, bajo su supervision, de ahi en adelante se cae todo eso de la necesidad de un "palo blanco", nada que ver.

    A propósito, no hay que ser un genio de la informática ni mucho menos para integrar un sistema que use Keyloggers o control remoto, los que se dedican a eso son todos aficionados o parecen "chantas" solo mira a Chema Alonso. Lo que vale son los hechos, no las apariencias

    ResponderBorrar
  9. leyendo la columna de Chema Alonso, queda claro que nada es seguro. aunque hay algo que no entiendo ¿si whatsapp anuncia que la encriptacion de sus mensajes es "de punto a punto", como es posible que se puedan interceptar los paquetes y desencriptarlos?

    Sobre el tema en cuestion, el asunto no es mas que un intento del ministerio publico de tapar la cagada que tienen, solo porque carabineros descubrió que había "una rata en el nido".

    ResponderBorrar
  10. "Encriptación de punta a punta" quiere decir que es sumamente difícil -imposible para cualquier hacker normal por ejemplo- desencriptar sin autorización los mensajes una vez que se han encriptado, esto se consigue usando AES y otro método fuerte de cifrado.

    Sin embargo son posibles varios otros ataques: los más comunes son de ingeniería social que averiguan las contraseñas, ahi toda la encriptación se va al suelo. También hay ataques "laterales" es decir ver lo que está pasando ANTES que los mensajes sean cifrados y DESPUÉS que han sido descifrados. Esto se consigue tomando el control del equipo que se está espiando, mediante un keylogger, cortrol remoto o cualquier software por el estilo.

    Efectivamente, la seguridad en Internet está fuera del alcance de nosotros los mortales e inclso es fragil para los poderosos que deberían tiner todos los resguardos (Hackers Team por ejemplo)

    ResponderBorrar
  11. Oye gil, vuelve a tu covacha del ministerio que para eso te pagan :D

    Te estoy protegiendo el pellejo y dale ¡si será menso!

    ResponderBorrar
  12. error las pruebas que se admiten en sede penal, son aquellas que fueron obtenidas en el contexto de las pertinente leye (CPR, CPP, PPrP, CJM, Ley 20.000 etc) no así inteligencia, que no pueden ser utilizadas pues son ilegales desde el punto de vista penal, que es de última ratio y mayormente exigente pues afectan DDFF y bienes jurídicos protegidos mas importantes como los indicados en el N° 1, 3, 7, art. 19 CPR, atte gene

    ResponderBorrar
  13. Me parece que estás equivocado porque esos procedimientos están sancionados por la Ley de Inteligencia, además de haber sido ordenados por un Ministro de Corte. Los derechos fundamentales que comentan "tal vez" podrían ser tema de una impugnación ante el Tribunal Constitucional, pero desde que esa impuganción no existe, ni menos un pronunciamiento al respecto la ley es lo que manda.

    A todo esto no he leído de ningún reparo por ilegalidad del procedimiento presentado en los tribunales

    ResponderBorrar
  14. A propósito, los cuestionamientos de "expertos" a la Ley de Inteligencia que están apareciendo ahora son -a mi modod e ver- una tinterillada, tal vez para hacer fintas inútiles en los alegatos. Los reparos de constitucionalidad se hacen donde deben hacerse: el Tribunal COnstitucional (y cuando deben hacerse además). Una cosa es que no nos guste una ley, otra que digamos que algo es "ilegal" porque "vulnera derechos fundamentalkes" y ets. etc. Ese es un argumento bien típico en los juicios de mapuches, terroristas, etc. pero no creo que tenga mucho efecto práctico, aparte del efecto mediatico que es obvio

    ResponderBorrar
  15. Tomás, quizás no me he explicado. Yo no tengo duda en que las pruebas sean efectivamente producto de algún tipo de intervención. Lo que no compro es que fuesen a priori: mi teoría es que una vez que se requisaron los celulares, se obtuvieron los diálogos. El problema es que el operativo donde se requisaron los celulares fue justificado por las supuestas intervenciones.

    Con respecto de lo que mencionas, instalar malware en un celular es posible y en algunos casos puede hasta ser sencillo, pero no es trivial ni barato hacerlo en varios equipos de distintas marcas y de manera coordinada. Y Carabineros lisa y llanamente no tiene la capacidad de hacerlo.

    Además, en base a las entrevistas, etc., se puede inferir que el señor Smith simplemente no tiene idea de lo que habla. Sus "keyloggers" con correos mágicos que al llegar al MTA (¡a cualquiera!) que se transforme mágicamente en un troyano y que "espejan" el celular... Este tío tiene un zero day que vale millones de dólares, mira tú. Cantinfladas sin fin.

    Ojalá que esto se resuelva de mejor manera, porque la Fiscalía la tiene muy fácil y Carabineros saldrá muy mal parado si no se revierte esto.

    ResponderBorrar
  16. Me cuesta mucho seguir tu razonamiento. Primero dices que " instalar malware en un celular es posible y en algunos casos puede hasta ser sencillo" y después que "Este tío tiene un zero day que vale millones de dólares, mira tú. Cantinfladas sin fin" Me parece que te contradices.

    De hecho basta con intervenir un solo celular, el donde llegan las conversaciones, y eso hay muchas formas de hacerlo vía malware ¿no leíste el artículo de Chama Alonso, o ese es otro Cantinflas según tú?

    Por otra parte -a menos que Southerland esté metido en un tongo- el tipo intervino efectivamente y descargó los contenidos de su celular con un malware, no veo nada "mágico" en eso, de hecho para que la prueba que mostraron sea falsa el periodista y la abogada tendrían que haber estado coludidos en el tongo. No entiendo cual es tu punto ¿dices que es imposible que Carabineros pueda intervenir celulares? Eso es ridículo porque llevan años haciéndolo al amparo de la Ley 20.000 además de la ley de inteligencia.

    ResponderBorrar
  17. Además no es nada que con un buen análisis forense no se pueda averiguar. Todo lo que nosotros hablamos son suposiciones extrapolando lo poquísimo que conocemos. Si las conversaciones fueron plantadas después no debería haber ningún problema para que un peritaje de los laboratorios del FBI lo detecten.

    Todo podría ser, habrá que esperar algún peritaje serio, eso debería cortar las especulaciones de una, lo que nosotros hablamos son puras suposiciones

    ResponderBorrar
  18. Vagrerfnagr pbzb fvrzcer, qba gbznf

    Nggr

    Prfne Syberf Uhnyycn

    ResponderBorrar
  19. Sobre lo que dice Leus, es falso: Carabineros si tiene los medios para poder intervenir e interceptar, no solo escuchas telefónicas sino que también espiar wsp, pero solo bajo orden judicial. para ello primero tiene que aplicar la "ingenieria social" (soplones pagados) para poder acceder a los numeros de telefono de los inculpados.

    Una vez obtenidos los telefonos, deben oficiar al ministerio publico y este ordena a las compañías el permitir la intervención de dichos telefonos, para las escuchas como en el caso de la interceptacion de datos. Esto lo digo con conocimiento de causa, ya que tengo gente que trabaja en carabineros y me ha explicado como funciona el asunto. ellos no operan si no hay una orden superior, en este caso del Fiscal.

    como dijo Tomás, para poder dilucidar si las pruebas fueron "plantadas" por inteligencia, deberían pasar por un peritaje del FBI.

    ResponderBorrar
  20. José, si lo que comentas es cierto es una buena noticia, pero la ingeniería social es bastante más difícil cuando se requiere intervenir un grupo de interés específico (claro que justamente ésa es el área de expertise de las policías).

    Tomás, debes seguir la entrevista completa y descrifrar las tonteras que Smith ha dicho. Me explico otra vez: a) instalar un malware en un celular DETERMINADO puede ser sencillo, pero b) no es replicable en TODO celular. Este señor aseguró en una entrevista que tenía un exploit que le permitía enviarte un correo electrónico, y por el sólo hecho de llegar a la bandeja de entrada, sin necesidad de abrirlo ya estabas intervenido.

    Lo sospechoso es su manera de expresarse, llena de incongruencias y muy poco riguroso como para ser un experto en seguridad. Afirma a pies juntos que el sólo desarrolló esta herramienta, y sin embargo en la entrevista con Sutherland le metió una página web chanta que cualquier cabro chico te puede mostrar (hint: XPLOITZ.NET).

    Dale una mirada a estos dos twits, resume muy bien lo que yo también pienso: Paulo Colomés uno y Paulo Colomés dos.

    Y si al final se extrajeron los datos (como al parecer fue) desde el respaldo de Google Drive a través de un phishing, ¡bienvenido sea! Pero el caso se debe armar bien, con peritos de verdad. Este señor es un cacho.

    ResponderBorrar
  21. Lo que pasa Leus es que las personas que se dedican a espiar datos muy rara vez son "expertos en seguridad informática", en verdad yo he conocido muchos de esos "expertos" y he hecho cursos de eso, normalmente no tienen más conocimientos que lo que han leído por ahí y lo repiten, jamás han hackeado nada en su vida.

    Se trata de una actividad "holistica", poco seria, hecha casi siempre por aficionados autodidactas, como es el caso de Smith, normalmente no desarrollan nada sino que integran cosas que ya están hechas, para mi Smith es el típico "hacker" busquilla que ocupa cosas más o menos por instinto. Los reales expertos en seguridad informática, es decir los que tienen estudios o conocimiento técnico, no saben hackear nada porque se decdican a hacer clases, o hablar sobre el asunto. Son contados con los dedos de la mano los hacker profesionales, que codifican, afortunadamente.

    Eso no quiere decir que no puedan espiar, por el contrario, son mucho mejores que los "expertos". En fin, un buen análisis forense puede aclarar todo, pero personalmente yo creo que:

    (i) existe la capacidad de hacer lo que dicen Carabineros y no es nada de otro mundo, solo buscar y usar
    (ii) efectivamente Carabineros tiene la capacidad para descargar datos desde celulares a través de un malware, creo que quedó demostrado a menos que Southerland se haya prestado para un tongo

    OJO: Carabineros no solo intervino celulares de los mapuches sino -por lo que he leído- al fiscal Arroyo y a la fiscal asistente ¿a ellos TAMBIÉN les plantaron pruebas? ¿Como, si no tuvieron acceso físico a esos?

    Ese es un detalle del que nadie ha dicho una sola palabra hasta ahora ¿existe la "relación sentimental" entre Arroyo y su asistente? ¿Pasó la abogada información a los mapuches? Nadie habla una palabra sobre eso y la Fiiscalía hasta ahora se niega a machote a aceptar el peritaje del FBI, es más que sospechoso

    ResponderBorrar
  22. Sobre lo ultimo que dices, Tomás, podría sentar un precedente y una prueba clara de que la fiscalía es "la rata en el nido" y por ende estaría echando por tierra el trabajo realizado por las policias. como todo en esta corruptocracia, el problema podría vincular incluso al circulo más cercano a Bachelet, como ha pasado en otros casos similares.

    ResponderBorrar
  23. Ambas versiones pueden ser verdaderas.
    Si yo se, por averiguaciones extrajudiciales, que Juanito y su grupo quemaron a dos abuelitos les planto pruebas truchas hasta la pared del frente. ¿Ilegal? Si, terriblemente, pero me importaria un pucho.
    Si soy empleadito judicial, y el jefecito alega que a su mina la pillaron traficando info con terrucos, o yo mismo trafico con terrucos, de mas que desacredito las pruebas aunque signifique incendiar el mundo. Total hay archivos punto txt que pueden reputarse raros y cuentos de fechas y nadie cachara nada , requiso los computadores, se los paso a sus mejores amigos los PDI y espero que el asunto se enfrie. Y de paso me declaran heroe terruco, lo que no es malo en esa zona, puedo terminar de diputado, 22 palos mensuales, sino, en el peor de los casos tengo mi profesion de abogado y fama y clientes seguros.
    Lo que dices: esperar el informe del FBI, si es que les parece util, a sus propios intereses, hacerlo con acusiosidad.

    ResponderBorrar
  24. Si, con lo que sabemos -objetivamente- hasta ahora puede ser cualquiera de esas dos posibilidades, esas son las dos versiones encontradas y estoy de acuerdo en que ambas son posibles.

    Lo que yo digo es que la versión de Carabineros es más plausible, o creíble porque ¿Que motivo puede tener un grupo de personas -en este caso Carabineros- para adulterar pruebas? ¿Algún fanatismo seudo justiciero? Podría ser, pero me parece un motivo super débil como para llegar a plantarle pruebas al Fiscal, con que trabajaban y se llevaban lo más bien hasta pocos días atrás. Creo que la relación entre Arroyo y su asistente es clave en esto ¿es verdad o mentira? ¿le pasó o no información la asistente a los terroristas?. Todo eso se mantiene en el más estruendoso silencio, pese a que me parece que debe ser lo primero en aclararse.

    El motivo del fiscal es en cambio mucho más evidente, cualquiera en su lugar, de ser pillado, habría hecho lo mismo. No tiene nada que perder y hasta podría salvar el pescuezo si lo apañan sus superiores.

    Un análisis forense serio es fundamental, pese a que la Fiscalía ni siquiera lo tiene considerado. Eso puede dirimir la cosa y debería estar en el centro de la discusión, hay mucha desinformación y humo en el asunto.

    ResponderBorrar
  25. Con respecto de Sutherland, ¿viste el programa entero? Tuvo que prácticamente forzar el malware en su celular, y nunca se vieron las pruebas concretas (y "justo justo" cuando estaba por funcionar, les "hackearon" la página). Y te repito, la famosa "antorcha" es una copia de un software existente, que usan puros niñatos ("script kiddies").

    Estoy muy de acuerdo con la mayoría de tus conclusiones, excepto la fiabilidad del señor Smith y el famoso software y como se presentó la supuesta adquisición de datos. Engrupió demasiado, mal, y además tiene el incentivo de justificar la plata que ha cobrado.

    ResponderBorrar
  26. Si, lo vi completo. El celular de Southerland tenía instalado el antivirus McAFee, no costaría nada chequear si los celulares incautados tenían antivirus, si se tuviese una cadena de custodia fiable eso sería fácil, pero aunque lo instalen ahora se notaría enseguida en un peritaje forense.

    Creo que la prueba de concepto salió perfecta -a menos que Southerland se haya prestado para un tongo- efectivamente volcaron datos de su celular y de la abogada, me parece que ese es un punto probado, lo del "hackeo" de la página no tiene mayor relavancia como yo lo veo.

    Dices una cosa interesante "la famosa "antorcha" es una copia de un software existente, que usan puros niñatos ("script kiddies")." obvio que es así ¿o crees que el tipo iba a codificar un malware? YO he conocido a mucha gente de seguridad informática que trabaja en truculencias y nunca, jamás he sabido de uno que haya escrito un malware, un gusano o algo por el estilo, nunca.

    El gallo es medio chamullento sin duda como todos los "jakers" pero FUNCIONA, sabe como hacerlo, kiddie o lo que quieras, los que se dedican a eso son así, sino estaría dando conferencias en lugar de espiar celulares!

    Yo no tengo ningún problema con eso, ni con el uso de videntes o autodidactas por parte de la policía para esas cosas: mientras funciones me parece perfecto.

    ResponderBorrar
  27. Parto dejando claro que en este caso no me gustan los términos discrecionalidad, no perserverar, privativa, del cual una parte hace uso y abuso.

    Lo segundo, como preámbulo, indicar que WhatsApp nació el 2009, que hasta el 2016 transmitía en claro (sin encriptar) los mensajes. De ahí en adelante la encriptación es de extremo a extremo, y esto protege de un tercero que pueda intervenir en la infraestructura de comunicaciones entre teléfonos (sin considerarlos). Pero lo que pase en el telefono es un tema del usuario, así como es tema del usuario la fortaleza de las claves que utilice para tus cuentas de correo en general.

    Ahora lo interesante: no me demoré ni 10 minutos en encontrar en internet los siguientes links:

    https://www.elgrupoinformatico.com/los-archivos-ocultos-whatsapp-t11943.html

    https://as.com/betech/2016/12/21/portada/1482358933_498399.html

    En esos links se describen cuales son los archivos de la aplicacion whatsApp que guardan en un telefono android todas las conversaciones, la forma de acceder a ellos y como leerlos. No creo que haya sido necesario ser ingeniero eléctronico o informatico para navegar por internet... Así que todo esto termina reduciendose a tomar el control remoto del telefono objetivo, por medio de un malware, creo.

    ivanr

    ResponderBorrar
  28. Claro Ivan, en eso estoy de acuerdo con lo que dice Leus, que Smith no es un genio de la informática ni nada de eso, pero ahora no se necesita saber mucho para hacer estas cosas, solo hay que tener tiempo y mucha curiosidad, más algunas habilidades para integrar aplicaciones, experimentar, paciencia, etc. Todo eso está en Internet, cualquiera puede convertirse en muy capacitado para hacer estas cosas y seguramente eso molesta un poco a los que se dedican profesionalmente a la informática. Se pueden hacer muchas cosas sin entender como funcionan, un chofer puede ser muy bueno sin tener idea como funciona el auto, etc...

    ResponderBorrar

"Send me a postcard, drop me a line
Stating point of view
Indicate precisely what you mean to say
Yours sincerely, wasting away
Give me your answer, fill in a form
Mine for evermore
Will you still need me, will you still feed me
When I'm sixty-four"