• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

Operación Huracán: Fiscalía cierra investigación por manipulación de pruebas...fachos con la pera

Según lo que vi anoche de esta wea, el programa funciona, se demora en desencriptar pero funciona y los caracteres desconocidos los reemplaza con cualquier otro carácter mientras desencripta el correcto....lo malo es que vi el reportaje con mi polola y quiere esa aplicación csm.
:lol2:

Ví la wea y en ningun momento funcionó, demasiado burda la entrega de clave de correo...

Manden preso luego a ese chanta csm junto con los pacos que le creyeron :cafe3:
 
el profe esta a la altura de este otro "científico"
arturito060522-robots_big.jpg
Pero que gordo más asquerosamente sinvergüenza y mentiroso...

y no me refiero al del arturito :troll:
 
:lol2:

Ví la wea y en ningun momento funcionó, demasiado burda la entrega de clave de correo...

Manden preso luego a ese chanta csm junto con los pacos que le creyeron :cafe3:

Compadre a lo qué voy, la wea se demora pero te copia el WhatsApp cosa que nadie creía que se podía hacer, se supone que es información encriptada, además si vas a mostrar como funciona un software espía a todo el mundo, si yo fuera el programador NI CAGANDO muestro la última versión, muestro el beta de la 1ª versión nomas y la forma de infectar un teléfono quizás que otra forma habrá inventado este wn, porque lo del correo por lo menos yo, no abro ninguna wea de mail raro, quizás te infecten hasta con los videos y fotos de memes que siempre se dan por los grupos o que te envían.

Edito: quien xuxa es el de la foto que sale con el “vehículo lunar/marciano”???
 
Compadre a lo qué voy, la wea se demora pero te copia el WhatsApp cosa que nadie creía que se podía hacer, se supone que es información encriptada, además si vas a mostrar como funciona un software espía a todo el mundo, si yo fuera el programador NI CAGANDO muestro la última versión, muestro el beta de la 1ª versión nomas y la forma de infectar un teléfono quizás que otra forma habrá inventado este wn, porque lo del correo por lo menos yo, no abro ninguna wea de mail raro, quizás te infecten hasta con los videos y fotos de memes que siempre se dan por los grupos o que te envían.

Edito: quien xuxa es el de la foto que sale con el “vehículo lunar/marciano”???

http://www.emol.com/noticias/Tecnol...torcha-Las-contradicciones-de-Alex-Smith.html

"Primeramente se debe tener sincronizadas las conversaciones de WhatsApp con el respaldo de Google Drive o iCloud de manera automática, con una frecuencia diaria. También es necesario conocer la cuenta de correo electrónico que está habilitada en el dispositivo móvil, para poder realizar el phishing. Por último, el usuario debe acceder con sus datos de Gmail en el sitio falso y no contar con un antivirus."
 
Al final el "programa" resultó ser bien burdo y todo, pero al parecer funcionaría. Lo de los requisitos, al final vale hongo si carabineros podía tener acceso a los equipos con infiltrados, en 30 segundos le instalas todo y activas los respaldos automáticos de whatsap...
La fiscalía de una forma bastante estúpida se obstino y cerró, a que la única opción era hackeando el programa, desenscriptando las conversaciones... si te encierras en eso, claramente todo te va a parecer imposible, incluyendo los archivos txt y vas a sospechar de la policía. Fiscal penca y ahueonado.
 
Al final el "programa" resultó ser bien burdo y todo, pero al parecer funcionaría. Lo de los requisitos, al final vale hongo si carabineros podía tener acceso a los equipos con infiltrados, en 30 segundos le instalas todo y activas los respaldos automáticos de whatsap...
La fiscalía de una forma bastante estúpida se obstino y cerró, a que la única opción era hackeando el programa, desenscriptando las conversaciones... si te encierras en eso, claramente todo te va a parecer imposible, incluyendo los archivos txt y vas a sospechar de la policía. Fiscal penca y ahueonado.
Esa misma wea pienso.... el programa se demora, pero cumple su cometido.
 
Cipadrijillos:
Cuál es el cahuín completo :ear:
Se supone que los pacos se están sacando lo pillos con la famosa antorcha, para así no reconocer su montaje?
 
Cipadrijillos:
Cuál es el cahuín completo :ear:
Se supone que los pacos se están sacando lo pillos con la famosa antorcha, para así no reconocer su montaje?

Anoche en las noticias del 13 el tío Emilio puso a prueba el software, demoró en desencriptar el whatsapp pero lo hizo, así que parece que no hay mucho montaje.
 
Esos "expertos" informáticos no son hackers. Son expertos de teoría.
Obviamente la clave de encrip(ta)ción es privada, de extremo a extremo, pero este software no va a ese intercambio, sino que al extremo que queda libre.
Cómo les debe arder el ano a esos "expertos" que se los pasee un autodidacta con interés real en el tema de abrirle hoyos a cosas que aparentemente no lo tienen.

Anoche en las noticias del 13 el tío Emilio puso a prueba el software, demoró en desencriptar el whatsapp pero lo hizo, así que parece que no hay mucho montaje.
No desencripta nada sisterito, los mensajes están en plain text en el extremo del usuario. Están encriptados en el tránsito al aparato receptor, pero en lectura vuelven a estar en plain text (de lo contrario el otro usuario no los podría leer en pantalla). Creo que esa adaptación se la hicieron cuando pasó a compra de Fb, ya que minean todo con la API. El montaje es la ignorancia de todos los que fueron a Fiscalía, que no saben dónde están parados. (Ahora falta que confundan html con http).

El proceso es llega mensaje al cliente wsp --> desencriptado --> el user lo lee --> está en plain txt --> el software antorcha residente pide al cliente wsp a enviar el txt a un correo --> envía a servidor de email --> software antorcha luego recopila mensajes (de manera bien penca) en formato txt (y no en SQL ni timestamps). Que wsp pueda enviar los txt es por diseño del cliente wsp, básicamente usa el privilegio de administrador del equipo para enviar esos mensajes al servidor recolector.
 
Tanto que lloran los fiscales y abogado chanta, y los "expertos informáticos", si se trató de un phishing con GUI (con grumos extra).
t859SsY.jpg
 
Por lo que estuve viendo para que el programa funcione requiere de ingeniería social (es decir, intervenir fisica y socialmente las contraseñas de los aparatos), y no recuerdo haber visto la interfaz del programa Antorcha mientras daban la explicación aunque sí admito que dicho programa podría funcionar, aunque eso no significa necesariamente que no hubo montaje por parte de los pacos; lo que sí puedo decir es que si se demostrara que no existió montaje la fiscalía recibiría un peor golpe que el que recibirían los pacos porque estos últimos de todos modos ya están esperando las dichosas reformas de Piraña mientras que la Justicia no tendría ningún as bajo la manga para encajar el golpe
 
Última edición:
Anoche en las noticias del 13 el tío Emilio puso a prueba el software, demoró en desencriptar el whatsapp pero lo hizo, así que parece que no hay mucho montaje.
ERROR

Y te lo explico, porqué el reportaje fue igual que los trucos de mágia, donde te ponen una mina casi en pelota para distraerte un rato mientras el "mago" hace una movida rápida y en este caso una buena edición:

1° No por nada mandaron al Tio Emilio que al final termino siendo Sutherland... (no explicaré esto).

2° El día de ayer el joker explicó que no es un keylogger. Sino que forzaba a Whatsapp a enviar un respaldo de las conversaciones al correo.

3° En la demostarción de hoy, se corrobora que no basta con que un mensaje llegue a tu correo y ya. Hay que abrir el correo, pinchar en un link o imagen con link, abrir una página que se parezca al login de Gmail, logearte y con eso engañas al usuario a que te de su pass y contraseña del correo.

4° Con esos datos obvio puedes leer el correo de la victima y las fotos del celular si tiene activado el respaldo de Photos Google en el celular. PERO!!!! lo que no se vio fue que Google te manda una alerta cuando se abre tu correo desde otro equipo y pide entre otras cosas, un código que te manda al celular. Así que... edición, edición...

5° 10 horas sin resultados y justo hackean el servidor. Al día siguiente justo vuelven a hackear el servidor...

6° ESTO ES LO MÁS IMPORTANTE. Supuestamente al final logran leer los whatsapp de LA ABOGADA, NO LOS DEL EMILIO. ¿Abogada de quién era? AHHHH!!! Documentos últra confindeciales del caso por whatsapp, ya....

FUE EL MEDIO TONGO Y LOS BERTOS CAYERON EN EL REPORTAJE.

Revisen el show cuando lo suban a la página del 13
 
Observaciones técnicas software Antorcha - Operación Huracán
Por: Paulo Colomés, Ingeniero en Redes y Seguridad TI
Email: [email protected]

-

-

Más comentarios técnicos:
-
 
Ya entonces el tongo también es por canal 13.
Pero entonces los pacos fueron unos palos blancos no más?
 
Alex-Smith-700x394.png


Creador de software Antorcha acusó “hackeo” en medio de reportaje que mostraba su dudosa metodología

Contradicciones, nerviosismo y una supuesta intervención al mismo sistema “Antorcha”, fue parte de lo que se vio por la televisión abierta chilena.

Ayer lunes se emitió un reportaje por Canal 13 donde se explica la supuesta metodología de trabajo del software Antorcha. La policía chilena ha dicho que éste fue el programa que logró interceptar las conversaciones de WhatsApp y otros servicios de mensajería, que habrían servido de prueba para culpar de actividades terroristas a comuneros mapuches.

Alex Smith, es el hombre detrás de Antorcha, el software clave de la Operación Huracán. A pesar a que los comuneros mapuches acusados, fueron absueltos por falta de pruebas y la policía chilena fue demandada por orquestar un montaje, Smith dio declaraciones e intentó explicar su forma de trabajo a Canal 13.

El problema es que el reportaje sobre la metodología de Smith presenta serias inconsistencias, puesto que el ingeniero ha cambiado en reiteradas ocasiones su versión de los hechos. En principio, Smith dijo que su software funcionaba como keylogger, mecanismo que no se menciona durante el reportaje.

Smith también había dicho a La Tercera que su software infectaba a los dispositivos únicamente con la llegada de un correo: “Los correos electrónicos enviados eran promociones y bastaba con estos llegaran al correo a la bandeja de entrada para infectar el aparato. No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como whatsapp y telegram”, dijo.

Captura-de-pantalla-2018-02-13-a-las-16.45.40.png


Sobre esto, en el reportaje televisivo se vio todo lo contrario, puesto que comienza utilizando una técnica de phishing, que evidentemente requiere que un usuario abra un enlace externo e ingrese sus datos.

Sobre esta última técnica, ampliamente conocida por suplantar la identidad y no necesariamente por vulnerar la seguridad de un dispositivo, hay ejemplos que no requieren mayores conocimientos informáticos. Seguramente a muchos usuarios les llamó la atención que Smith cubriera con una suerte de cinta adhesiva la parte superior de la pantalla. Lo que estaba haciendo era cubrir el link del sitio xploitz.net, que facilita ataques de pishing.

No, no era Antorcha, ni algún método personalizado a priori, sino un sitio externo que generaba el link. Y cabe mencionar que este sitio es rápidamente reconocido por los navegadores.


pruebafayer21.png


Una vez teniendo acceso al correo, sin mayores esfuerzos ni ingeniería sofisticada, y tras el paso de varias horas, Smith declaró que el sistema estaba “incubando” los datos. “Está incubando, entrando al sistema operativo. Y más encima tuvimos la barrera de entrada que es el antivirus. Si no hubiese tenido, hubiese sido más rápido. Puede durar dos días, aunque su batería va a durar menos”, dijo.

Tras cesar las grabaciones y decidir continuar al día siguiente por la lentitud del proceso, Smith, a eso de las 23 horas, dijo que había sido hackeado. “Nos hackearon el index de nuestra página. Nos cambiaron las claves a nuestro panel de control”, aseveró. Al día siguiente, el avance seguía lento, aunque extrañamente se comenzaban a ver registros en el notebook de Smith. No queda claro qué fue lo que se hizo en el período entre las dos grabaciones, pues lo único claro es que se dejó pasar bastante tiempo.

Ahora bien, ¿para qué le hubiera servido ese tiempo de pausa? Consultado por FayerWayer, un ingeniero informático con experiencia en desarrollo de aplicaciones que prefirió reservar su nombre, explicó que es posible que Smith ni siquiera haya comprometido el equipo de prueba.

“Puede que haya intentado leer el respaldo automático que hace WhatsApp en Google Drive y no necesariamente haber intervenido el teléfono. El tiempo que dejó pasar le podría haber servido para que ese respaldo se hiciese automáticamente“, nos indicó.

El reportaje deja la sensación de que efectivamente Smith logra interceptar las comunicaciones, aunque es necesario dejar en claro que comienza ocupando un software para phishing básico, que no es de su autoría. Así mismo, acusa un hackeo del que no se tiene certeza y deja pasar tiempo que, al parecer fue crucial para su plan. No se muestra el supuesto actuar del “código” que infecta a los dispositivos; únicamente se dejan pasar las horas.

Al mismo tiempo, en investigaciones anteriores se dijo que los archivos proporcionados como pruebas tenían fechas posteriores a las detenciones, cuestión que aún no ha sido explicada coherentemente.

https://www.fayerwayer.com/2018/02/smith-mostro-dudosa-metodologia-antorcha/


Montaje de canal 13 :hands:
 
incautan computador que el creador de “Antorcha” utilizó para reportaje de T13

A_UNO_893713-810x540.jpg


La noche del lunes, T13 emitió un reportaje donde Álex Smith, creador de “Antorcha”, intentó demostrar sin el éxito esperado cómo funcionaba el software con el que se habría interceptado los mensajes de WhatsApp de los imputados en la Operación Huracán.

En él, el periodista de Canal 13, Emilio Sutherland, puso a prueba al ingeniero y, con el malware instalado luego de una advertencia del antivirus, le solicitó que le dijera qué mensajes se estaban enviando con otra colega ubicada a unos 5 kilómetros de distancia. Tras horas de espera, no apareció nada de la conversación. Lo que la aplicación sí logro determinar fueron los números de teléfono y las horas en que se enviaron los mensajes.

Finalmente, tras varias pruebas, el software logró a través de un archivo .txt reproducir una conversación de Whatsapp de Sutherland, pero no la de prueba fijada en un principio, sino otra, de un número desconocido.

Tras esto, y durante la tarde del martes, funcionarios de la Fiscalía y la PDI llegaron hasta la Unidad de Inteligencia de Carabineros de Temuco para incautar dos computadores. Uno de ellos, corresponde al que el ingeniero utilizó en la nota que encabezó el periodista de Canal 13, consignó SoyTemuco.

El procedimiento no fue confirmado por la Fiscalía de La Araucanía, debido a la reserva de la investigación que está en curso.

pera-ecologica-.jpg
 
El email que compromete a capitán de Carabineros y al creador del software “Antorcha”
Por : Nicolás Sepúlveda en Reportajes de investigación Publicado: 13.02.2018

ANTORCHA-300x200.png

El mismo día y hora en que personal de inteligencia de Carabineros periciaba los celulares de los dirigentes mapuche detenidos el 23 de septiembre, el capitán Leonardo Osses envió por correo electrónico a Álex Smith, creador del software “Antorcha”, un archivo de texto con supuestas conversaciones entre Héctor Llaitul y otros implicados en la causa. Son los mismos diálogos que luego aparecieron en archivos .txt en los celulares de Llaitul. Tres peritajes indican que los archivos no son de mensajería instantánea y que habrían sido puestos en los teléfonos tras la incautación de la policía.

Un notebook, una flecha y un celular. En ese orden. Esas imágenes formaban parte del asunto del correo electrónico que el capitán y miembro de la Unidad de Inteligencia Operativa Especializada de Carabineros (UIEO), Leonardo Osses Sandoval, le envió al funcionario civil de la institución Álex Smith Leay, el sábado 23 de septiembre de 2017 a las 21:08 horas. Las imágenes del asunto del correo electrónico estaban en medio de un texto: “Documento de… Ojala Termine”. El email, además, incluía un archivo adjunto, un documento de texto con el nombre Llaitul.txt (ver archivo en versión PDF).

A esa misma hora, en el cuartel del Laboratorio de Criminalística de Carabineros (Labocar) en Temuco, todo era ansiedad y pericias. Pocas horas antes Carabineros y la Fiscalía habían realizado un conjunto de detenciones en el marco de la denominada “Operación Huracán”, en la que se acusó a ocho comuneros mapuche –entre ellos al líder y vocero de la Coordinadora Arauco Malleco (CAM), Héctor Llaitul– de formar una asociación ilícita terrorista dedicada al incendio de camiones.

En esas horas frenéticas posteriores al operativo policial, entre quienes se encontraban en medio de los equipos computacionales instalados en un amplio salón de la sede del Labocar, figuraban el capitán Osses y Alex Smith, el “profesor”,


Álex Smith, el “profesor”

como llaman los funcionarios de Carabineros al civil de 44 años, creador del polémico software “Antorcha” y que desde enero de 2017 trabaja en labores de inteligencia para la policía uniformada. Así lo refrendan diversos testimonios de policías y fiscales que apuntan a que ambos trabajaron con los software con que se periciaron los celulares incautados en el allanamiento a los hogares de los comuneros detenidos.

La relación de Osses y Smith era estrecha. Así lo dejó en claro el propio Álex Smith en su declaración ante los fiscales el 30 de enero pasado: “siempre trabajé bajo la dirección del capitán Leonardo Osses”.

CIPER analizó y comparó el contenido del archivo Llaitul.txt –el mismo que Osses le envió a Smith pasadas las 21.00 hrs del 23 de septiembre–, con los chats que aparecieron en los teléfonos incautados de algunos de los dirigentes mapuche. Esos mismos mensajes fueron utilizados un día después como evidencia en el control de detención y posterior formalización de los ocho comuneros. El resultado: el trasvasije de mensajes es textual.

A fines de 2017, cuando ya los imputados en la “Operación Huracán” estaban en libertad, el Ministerio Público intensificó sus sospechas sobre los chats entregados por la policía uniformada. A fines de diciembre recibieron un peritaje encargado a la Unidad Especializada en Lavado de dinero, Delitos Económicos y Crimen Organizado (Ulddeco) que determinó que los mensajes .txt encontrados dentro de los celulares de varios de los imputados en la causa no correspondían a archivos de mensajería instantánea, y que incluso algunos de ellos habían sido creados cuando los dirigentes mapuche ya estaban detenidos. Esa conclusión fue corroborada por otros dos peritajes, uno de la Policía de Investigaciones (PDI) y otro de un experto informático de la Universidad de Santiago (Usach).

EL LENOVO DE LLAITUL
En una carpeta de uno de los celulares de Héctor Llaitul –marca Lenovo modelo A319, pantalla trizada–, figura el mismo archivo de texto (con la misma extensión txt) enviado por el capitán Osses al “profesor” Smith la noche del 23 de septiembre. Aunque en el aparato Lenovo de Llaitul el archivo –ubicado en el directorio del programa de mensajería instantánea Telegram– está con la denominación Text.txt, allí aparecen los mismos mensajes y en el mismo orden en que se encuentran en el archivo Llaitul.txt

En conversación con CIPER, el capitán Leonardo Osses no dio respuesta sobre el por qué envió la noche del 23 de septiembre un correo electrónico a Álex Smith con los chats de Héctor Llaitul, los mismos que luego aparecieron en un archivo .txt en uno de sus teléfonos. Sí fue enfático en descartar que los aparatos telefónicos hayan sido intervenidos.

–En los equipos celulares de los imputados no se instaló ningún archivo. Yo doy fe de eso. Porque se pasaría algún funcionario de poner un archivo en presencia de todas las personas que estábamos esa noche. Es imposible, realmente es imposible. Sería muy terrible si así fuera –dijo Osses a CIPER.


Héctor Llaitul y su hijo Ernesto abandonando la cárcel cuando la “Operación Huracán comenzaba a derrumbarse

Respecto del asunto del email que le envió a Smith, en el que figura un notebook con un flecha apuntando a un celular, la explicación del capitán Osses fue que esa sucesión de imágenes es la misma que tiene configurada en el “estado” de su cuenta de Whatsapp, la que tendría sincronizada con su correo electrónico:

–En mi teléfono recibía los reportes diarios de la aplicación “Antorcha”. Yo envié ese archivo al profesor Smith desde mi celular y en mi Whatsapp yo tenía configurado mi estado con esos emoji (emoticones). El correo lo tengo sincronizado a mi teléfono –acotó el capitán de Carabineros.

El intercambio de mensajes alojado en el teléfono de Llaitul parte con un diálogo entre “matute” y “negro”. El mismo diálogo aparece en el archivo Llaitul.txt enviado por Osses a Smith, solo con la diferencia de que en ese documento “matute” es identificado como Jorge Huenchullán y “negro” como Héctor Llaitul.

-matute: documento.xls

-LISTADO

-ESCOPETA 6

-REVOLVER 10

-PISTOLAS 12

-FUSIL 2

-MUNICIONES

-250 CARTUCOS APROX

-550 BALAS 38

-84 balas 9

-matute: audio.mp3

-negro: de argentina me van a llegar

-negro: el 15

-negro: te envio

-matute: GRACIAS

-matute: definiendo fecha

-matute: antes del 21

-negro: te apoyo con 900 lucas

(NdR: diálogo se reproduce textual)

Ese fue uno de los diálogos que sirvió para alimentar las sospechas en las esferas de inteligencia sobre un intercambio de armamento entre comunidades mapuche de Chile y Argentina. Tema que incluso llevó al subsecretario del Interior, Mahmud Aleuy, a viajar a Buenos Aires para reunirse con la ministra de Seguridad del gobierno de Mauricio Macri, Patricia Bullrich.

Llaitul


Encabezado (asunto) del email enviado por el capitán Osses al “profesor” Smith la noche del 23 de septiembre

En el celular Lenovo de Llaitul, el archivo Text.txt contiene otra conversación idéntica a la que también aparece en el archivo enviado por Osses a Smith el 23 de septiembre pasadas las nueve de la noche. Son los mismos interlocutores: “negro” y “matute”.

matute: todo cordinado

negro: donde?

matute: miércoles nos juntamos con mi gente

negro: me avisas

matute: cuando me puedes enviar más $

negro: la semana del 20 voy a Santiago

matute: GIF

negro: CAMBIA DE CHIP

negro: QUEMALO

matute: GIF

negro: la misma clave

(NdR: diálogo se reproduce textual)


Gonzalo Blu, jefe nacional de inteligencia de Carabineros

Las coincidencias siguen. Un tercer chat alojado en el celular Lenovo de Héctor Llaitul también figuraba en el adjunto del email de Osses a Smith. Fechado el 7 de agosto de 2017, la conversación hace alusión a una supuesta coordinación entre Huenchullán (comunidad de Temucuicui) y Llaitul (Coordinadora Arauco Malleco, CAM), una alianza improbable que llamó la atención entre policías y fiscales de Temuco, y que desde un inicio alimentó las sospechas sobre las pruebas entregadas por Carabineros. Según testimonios recogidos por CIPER, ambos dirigentes son percibidos como representantes de distintas corrientes dentro del movimiento mapuche, cuyas acciones de protesta no confluyen por diferencias tácticas.

El chat muestra a Llaitul asesorando a Huenchullán en materia de comunicaciones seguras:

negro: guluche

negro: el miercoles nos comunicamos

negro: 20:00

matute: ok

negro: sin rastros de nada

matute: tengo otro celular

negro: deja siempre celular con el chip pinchado encendido

negro: asi los wn no cachan nada

negro: usa el otro

matute: audio.mp3

(NdR: diálogo se reproduce textual)

Justo después de esta conversación, el archivo Llaitul.txt reproduce otro diálogo entre Héctor Llaitul y David Cid –uno de los ocho detenidos en el allanamiento de Carabineros el 23 de septiembre–, fechado el 8 de agosto de 2017. Este chat, al igual que el anterior, aparece en el mismo orden en el archivo alojado en el celular Lenovo del dirigente de la CAM.

negro: cordinando 3 antes del 21

negro: simultaneos

CID: EXCELENTE

CID: GIF


El general director de Carabineros, Bruno Villalobos, y el Fiscal Nacional, Jorge Abbott

negro: LA LUCHA SIEMPRE

CID: GIF

negro: el Huenchullán anda con caga

negro: quiere mas

CID: mándalo a la chucha

CID: balsa con z

negro: no es confiable

negro: ya le pase $

negro: jose es mas confiable

negro: en este momeno le están pasando $

(NdR: diálogo se reproduce textual)

El archivo Llaitul.txt enviado por Osses a Smith el 23 de septiembre contiene otro diálogo, fechado el 10 de agosto, que mantiene a los mismos participantes. El archivo del celular Lenovo incautado a Llaitul no hace referencia a fechas, pero la conversación es exactamente igual.

negro: espero que Jaime no falle

CID: no creo

negro: es como mi hermano

CID: audio.mp3

(NdR: diálogo se reproduce textual)

COMUNICACIÓN INTERPLATAFORMAS
El archivo Texto.txt hallado en el celular de Llaitul ofrece diálogos calcados a los que aparecen en el archivo Llaitul.txt que la noche del 23 de septiembre de 2017 viajó desde una cuenta de correo electrónico Gmail del capitán Osses hasta la casilla Hotmail de Álex Smith.

En los archivos comparados, el orden de estas conversaciones es el mismo. En una nueva conversación Héctor Llaitul aparece con la chapa de “comandante” y David Cid mantiene su denominación.

comandante: cajeros

CID: Hablemos por por telegram

comandante: ok

CID: cambio de chips

(NdR: diálogo se reproduce textual)


Casa donde opera la Unidad de Inteligencia Operativa Especial de Carabineros en La Araucanía (UIOE)

Luego aparece una nueva comunicación entre Jorge Huenchullán (matute) y Héctor Llaitul (negro). Al igual que en las otras supuestas conversaciones, ésta se despliega exactamente en el mismo orden tanto en el archivo Llaitul.txt como en el archivo del mismo tipo alojado en el celular Lenovo del líder de la CAM.

negro: guluche

negro: jorge?

matute: guluche

matute: nos reunimos y decidimos

matute: que va a depender del clima y controles

matute: ta lleno de pakos kuliaos y Ratis

negro: COMO??

negro: QUEDAMOS QUE EL VIERNES

matute: no te lo puedo confirmar

negro: LA CAUSA ES LA AUTONOMIA

negro: DE NUESTRO PUEBLO

negro: Y TE PASE PLATA

matute: no fue mucho

(NdR: diálogo se reproduce textual)

Al intercambio que se reprodujo más arriba, sigue una supuesta conversación entre Llaitul y su hijo (Ernesto) del 11 de agosto de 2017. Luego otra entre Llaitul padre y David Cid, fechada el 12 de agosto, y un intercambio entre el propio Llaitul y Jorge Huenchullán, diálogo del que se colige la preparación de algún tipo de acción violenta.

El siguiente diálogo –que también aparece textual en ambos archivos contrastados– es uno de los que levantaron suspicacias cuando se dieron a conocer estos mismos chats en la prensa. Se trata de una supuesta mensajería entre Llaitul y Martín Curiche (otro de los comuneros que fue imputado en la causa judicial), donde al parecer celebran el éxito de una operación.

negro: felicitaciones hermanos!!!!

negro: operación exitosa

Kuri: siempre lucharemos

Kuri: asta que liberen a nustra gente

negro: GIF

negro: próximo objetivo

negro: fuego

negro: camiones correa

negro: envio aporte en la semana

Kuri: GIF

(NdR: diálogo se reproduce textual)

Las pericias encargadas por la Fiscalía luego que estallaran las sospechas sobre las pruebas entregadas por Carabineros ponen en entredicho este diálogo. Según el archivo Texto.txt del celular Lenovo de Héctor Llaitul, esta conversación se habría generado en Telegram (o al menos ese archivo estaba alojado en una carpeta de esa aplicación), pero en el celular de Martín Curiche, otro archivo del mismo tipo, y con el mismo texto, estaba guardado en una carpeta de Facebook Messenger. Es decir, según la inteligencia de Carabineros, este chat habría sido inter plataformas: mientras Llaitul conversaba desde Telegram, Curiche lo hacía desde Facebook.


Fiscal Carlos Palma, de Aysén, quien asumió la investigación de todas las aristas de la “Operación Huracán”

La indagación del Ministerio Público también detectó que en el celular de Martín Curiche había, al menos, tres archivos .txt casi idénticos, dos guardados en carpetas de Facebook y uno en una carpeta de Whatsapp, por lo que el comunero habría realizado las mismas conversaciones en dos aplicaciones distintas. El resultado sería que el diálogo con Llaitul se habría producido en Whatsapp, Telegram y Facebook. Lo que resulta aún más incomprensible es que, de acuerdo a las pericias del Ministerio Público, el celular de Curiche no tenía instalado Telegram, y el de Llaitul no tenía instalado ni Whatsapp ni Facebook.

Uno de los archivos .txt alojados en carpetas de Facebook en el teléfono móvil de Martín Curiche registra como fecha de creación el 23 de septiembre de 2017 a las 23:35 horas, es decir, cuando su propietario ya estaba detenido y su celular era periciado por funcionarios de Carabineros. El otro archivo de texto que apareció en una carpeta de Facebook figura con la misma fecha de creación, pero seis minutos antes. El tercer archivo de texto de ese celular –supuestamente de Whatsapp–, fue creado el mismo 23 de septiembre a las 21:50 horas.

PATRÓN COMÚN
Hay un patrón común en todos los chats que aparecen atribuidos a Héctor Llaitul. Chats contenidos en archivos .txt que peritos descubrieron alojados en sus celulares con posterioridad a que esos equipos telefónicos fueran incautados y periciados por la inteligencia de Carabineros. En todos esos diálogos, Llaitul figura prometiendo recursos económicos, coordinando la entrega de armas y planificando acciones que apuntarían a la quema de camiones.

Las sospechas de abogados, peritos, policías e investigadores con los que conversó CIPER se centran en que todos los chats alojados como archivos .txt en los teléfonos incautados, son inculpatorios para los comuneros mapuche. Como si nunca hubieran utilizado los servicios de mensajería para cuestiones cotidianas, para comunicarse con su familia, amigos o para coordinar una compra en el supermercado.

Las dudas se acrecientan con los peritajes posteriores que realizaron el Ministerio Público y la Policía de Investigaciones (PDI) a los teléfonos incautados. En esas indagaciones sí fue posible recuperar conversaciones de Whatsapp y Telegram. Pero ninguna de esas conversaciones rescatadas coinciden con las que aparecen en los archivos .txt y que dieron origen al cuestionado Informe N°130 del 20 de septiembre de 2017, el cual dio origen a la llamada “Operación Huracán”. El Informe N°130 de la Dirección Nacional de Inteligencia de Carabineros, liderada por el general Gonzalo Blu Rodríguez, fue presentado a la Fiscalía solo tres días antes de que se autorizara la operación de allanamiento y detención de los comuneros mapuche el 23 de septiembre.


Reunión entre el subsecretario del Interior, Mahmud Aleuy, y la ministra de Seguridad de Argentina, Patricia Bullrich, a raíz de supuestos hallazgos de tráfico de armas entre mapuche de Chile y Argentina

Quienes han accedido a esos chats recuperados por los peritos de la Fiscalía y la PDI, coinciden en que sí se trata de conversaciones basadas en servicios de mensajería: varios de los comuneros hablan entre ellos de fiestas, de mujeres y de otros temas que no se relacionan con atentados violentos. Con esos mensajes solo se podría demostrar, asegura un policía, que entre algunos de los comuneros hay amistad, por tanto esos chat reales no sirven para acreditar la existencia de ningún delito.

Las conversaciones .txt respaldadas en los archivos “Llaitul” y “Texto” se repiten con calco en otras conversaciones.

negro: audio.mp3

CID: hermano te felicito

CID: como 30 van este año

negro: 100 minimo quiero

(NdR: diálogo se reproduce textual)

Un peritaje privado encargado por la Fiscalía a Felipe Sánchez Fabre, ingeniero de ejecución en computación e informática de la Universidad de Santiago, analizó el archivo Texto.txt hallado en uno de los celulares de Héctor Llaitul. Sus conclusiones fueron categóricas:

“La estructura que presenta dicho documento no corresponde a la estructura original en la que se almacenan los mensajes enviados o recibidos por medio de la aplicación Telegram. La ubicación de dicho documento tampoco concuerda con la ubicación en la que se almacena la base de datos con los mensajes almacenados (…) el almacenamiento de este documento no fue generado por la aplicación. En cuanto al mecanismo de producción, puede ser cualquier editor de texto. Adicionalmente se cotejó el contenido de este archivo de texto con los mensajes que fue posible obtener y acceder del teléfono inteligente y no se encontró correlación de ningún tipo”.

A similar conclusión llegaron otros dos peritajes, uno de la unidad especializada del Ministerio Público y otro de la PDI.

Los chats siguen idénticos. Hay conversaciones entre Llaitul y alguien apodado “roro” (que según el archivo enviado por el capitán Osses a Smith no pudo ser identificado), y otras más entre “negro” con “antu”, “CID” y “Guille”.

El único diálogo del archivo Llaitul.txt que no aparece en el celular Lenovo del líder de la CAM es diálogo que encabeza ese archivo de texto. Una conversación entre “Ernesto” (hijo de Héctor Llaitul) y “matute” (Jorge Huenchullán):

ernesto: hno como están de municion pregunta GIF

matute: GIF

ernesto: con burro te enviamos y 5 pistolas

matute: gracias

matute: audio.mp3

ernesto: también esta pinchao

ernesto: técnica la brújula

ernesto: GIF

matute: audio.mp3

matute: saludos a tu papa

ernesto: GIF

(NdR: diálogo se reproduce textual)

La razón de por qué este chat es el único del archivo Llaitul.txt que no figura en los celulares del líder y vocero de la CAM es lógica: en él solo intervienen su hijo y Jorge Huenchullán, por lo que no sería defendible que estuviera alojado en el celular de alguien que no interactúa en la conversación.


El Juzgado de Garantía de Temuco rechaza reabrir la investigación en contra de comuneros mapuche

Donde sí aparece este diálogo es en el Informe N° 130 de la Dirección Nacional de Inteligencia de Carabineros que dio origen a la llamada “Operación Huracán”. En la página tres de ese documento aparece el diálogo entre “Ernesto” y “matute”, el que dio pie para que Carabineros concluyera que el hijo de Héctor Llaitul “también participa en el movimiento de armas”.

Otra inconsistencia detectada por CIPER en la revisión de estos mensajes es que una conversación que aparece en el archivo original enviado por el capitán Osses a Álex Smith (Texto.txt), se repite en dos de los celulares de Llaitul.

Se trata del supuesto diálogo entre Héctor Llaitul y “CID”, donde hacen referencia a un acercamiento entre el primero y un tal “Daniel”. Si en el archivo Llaitul.txt y en el mensaje alojado en el celular Lenovo del vocero de la CAM éste le diría a “CID” que “me reuní hasta con Daniel”, en el celular Alcatel modelo 4003 –también propiedad de Llaitul– esa referencia es más precisa: “Me reuní hasta con Daniel yerko”. En el celular Alcatel figura otro chat que contiene una supuesta conversación entre Llaitul y “Daniel”, quien le prometería un aporte al líder mapuche por “dos palos”.

LAS CONTRADICCIONES DEL PROFESOR
Álex Smith -ingeniero en ejecución agrícola de Inacap, titulado el 5 de septiembre de 2000, mientras su abuelo era el rector del instituto en Temuco-, le ha dicho a quien quiera escucharlo que los chats que inculpan a los comuneros mapuche son reales, y que su método para interceptar mensajería instantánea funciona. Ha rechazado a quienes lo tildan de ‘chanta’ y como justificación a las críticas que ha recibido ha dicho que “el chileno es chaquetero”.

Smith dice que durante 2017 desarrolló un software (Antorcha) que permite interceptar chats de aplicaciones como Whatsapp, Telegram y Facebook. Pero el funcionamiento de “Antorcha” y lo que es capaz de hacer, aún no es claro. Smith ha cambiado las versiones sobre el funcionamiento de su sistema a medida que pasan los días y aumentan los cuestionamientos. En su testimonio judicial (30 de enero) afirma que el sistema funcionaba enviando un archivo contaminado al correo electrónico de la persona que quería interceptar. El requisito era que ese email estuviera sincronizado con el aparato telefónico que se quería intervenir. En esa ocasión señaló que no era necesario que la persona afectada abriera el correo infectado, solo debía recibirlo en su bandeja de entrada. Así, se lograría un efecto espejo y desde un servidor remoto se podrían conocer las conversaciones que sostuviera en distintas plataformas de mensajería.


El Ministerio Público investiga a nueve carabineros por presuntas pruebas falsas

Pero eso cambió con el paso de los días. En una entrevista a El Mercurio aseguró que para que el sistema funcionara el email sí debía ser abierto (dijo que así se descargaba un malware que infectaba el teléfono y abría la puerta para conocer sus mensajes), y agregó otras dos posibilidades para acceder a los chats alojados en un celular: que la persona indagada entregara sus contraseñas mediante un sistema de phishing (un email engañoso donde se debe digitar el password de una cuenta electrónica dando a conocer esa contraseña al atacante), y un método espejo, que servía para conocer lo que el afectado escribiera en el teclado de su celular. El lunes Teletrece lo puso a prueba, y Smith accedió a mostrar cómo funcionaba su software Antorcha. Hubo problemas: el “profesor” denunció que justo mientras hacía esa demostración su sistema fue hackeado, y solo un día después pudo recuperar algunos chats, pero mediante el sistema de phishing. Nada de espejos ni malwares descargándose en los celulares.

En su declaración judicial el “profesor” Smith negó tres veces haber participado en las pericias de los teléfonos. Dice que no los tocó y que no intervino en esas diligencias. Pero esa versión es contradicha por otros testimonios. El fiscal Carlos Cornejo declaró el 24 de enero que “recuerdo haber visto al ‘profesor’ manipulando el equipo Oxygen (uno de los softwares utilizados para extraer información de los celulares incautados) y Marvín Marín un UFED (otro de esos softwares), a pesar de que de manera constante interactuaban entre si indistintamente en cada equipo”. Dice además que sostuvo un diálogo con el capitán Osses donde este le comunicó que “quienes trabajarían los peritajes serían el ‘profesor’, Marvín Marín y Marco Sanhueza, y que llegarían más peritos para apoyar la extracción de datos”.

El fiscal Enrique Vásquez declaró lo mismo el mismo 24 de enero: “Recuerdo haber visto al ‘profesor’ manipulando el equipo Oxygen y Marvín Marín en UFED. Días antes, el 16 de enero, el fiscal adjunto de la causa, Felipe González, había señalado que “el capitán Leonardo Osses estuvo a cargo de la coordinación con la Labocar para la extracción de la información de los equipos electrónicos, teléfonos y computadores incautados a los imputados; todo lo anterior supervisado por un funcionario externo de Carabineros, Álex Smith”.

noh zi eh montaaje contra caarabineero :hands:
 
El email que compromete a capitán de Carabineros y al creador del software “Antorcha”
Por : Nicolás Sepúlveda en Reportajes de investigación Publicado: 13.02.2018

ANTORCHA-300x200.png

El mismo día y hora en que personal de inteligencia de Carabineros periciaba los celulares de los dirigentes mapuche detenidos el 23 de septiembre, el capitán Leonardo Osses envió por correo electrónico a Álex Smith, creador del software “Antorcha”, un archivo de texto con supuestas conversaciones entre Héctor Llaitul y otros implicados en la causa. Son los mismos diálogos que luego aparecieron en archivos .txt en los celulares de Llaitul. Tres peritajes indican que los archivos no son de mensajería instantánea y que habrían sido puestos en los teléfonos tras la incautación de la policía.

Un notebook, una flecha y un celular. En ese orden. Esas imágenes formaban parte del asunto del correo electrónico que el capitán y miembro de la Unidad de Inteligencia Operativa Especializada de Carabineros (UIEO), Leonardo Osses Sandoval, le envió al funcionario civil de la institución Álex Smith Leay, el sábado 23 de septiembre de 2017 a las 21:08 horas. Las imágenes del asunto del correo electrónico estaban en medio de un texto: “Documento de… Ojala Termine”. El email, además, incluía un archivo adjunto, un documento de texto con el nombre Llaitul.txt (ver archivo en versión PDF).

A esa misma hora, en el cuartel del Laboratorio de Criminalística de Carabineros (Labocar) en Temuco, todo era ansiedad y pericias. Pocas horas antes Carabineros y la Fiscalía habían realizado un conjunto de detenciones en el marco de la denominada “Operación Huracán”, en la que se acusó a ocho comuneros mapuche –entre ellos al líder y vocero de la Coordinadora Arauco Malleco (CAM), Héctor Llaitul– de formar una asociación ilícita terrorista dedicada al incendio de camiones.

En esas horas frenéticas posteriores al operativo policial, entre quienes se encontraban en medio de los equipos computacionales instalados en un amplio salón de la sede del Labocar, figuraban el capitán Osses y Alex Smith, el “profesor”,


Álex Smith, el “profesor”

como llaman los funcionarios de Carabineros al civil de 44 años, creador del polémico software “Antorcha” y que desde enero de 2017 trabaja en labores de inteligencia para la policía uniformada. Así lo refrendan diversos testimonios de policías y fiscales que apuntan a que ambos trabajaron con los software con que se periciaron los celulares incautados en el allanamiento a los hogares de los comuneros detenidos.

La relación de Osses y Smith era estrecha. Así lo dejó en claro el propio Álex Smith en su declaración ante los fiscales el 30 de enero pasado: “siempre trabajé bajo la dirección del capitán Leonardo Osses”.

CIPER analizó y comparó el contenido del archivo Llaitul.txt –el mismo que Osses le envió a Smith pasadas las 21.00 hrs del 23 de septiembre–, con los chats que aparecieron en los teléfonos incautados de algunos de los dirigentes mapuche. Esos mismos mensajes fueron utilizados un día después como evidencia en el control de detención y posterior formalización de los ocho comuneros. El resultado: el trasvasije de mensajes es textual.

A fines de 2017, cuando ya los imputados en la “Operación Huracán” estaban en libertad, el Ministerio Público intensificó sus sospechas sobre los chats entregados por la policía uniformada. A fines de diciembre recibieron un peritaje encargado a la Unidad Especializada en Lavado de dinero, Delitos Económicos y Crimen Organizado (Ulddeco) que determinó que los mensajes .txt encontrados dentro de los celulares de varios de los imputados en la causa no correspondían a archivos de mensajería instantánea, y que incluso algunos de ellos habían sido creados cuando los dirigentes mapuche ya estaban detenidos. Esa conclusión fue corroborada por otros dos peritajes, uno de la Policía de Investigaciones (PDI) y otro de un experto informático de la Universidad de Santiago (Usach).

EL LENOVO DE LLAITUL
En una carpeta de uno de los celulares de Héctor Llaitul –marca Lenovo modelo A319, pantalla trizada–, figura el mismo archivo de texto (con la misma extensión txt) enviado por el capitán Osses al “profesor” Smith la noche del 23 de septiembre. Aunque en el aparato Lenovo de Llaitul el archivo –ubicado en el directorio del programa de mensajería instantánea Telegram– está con la denominación Text.txt, allí aparecen los mismos mensajes y en el mismo orden en que se encuentran en el archivo Llaitul.txt

En conversación con CIPER, el capitán Leonardo Osses no dio respuesta sobre el por qué envió la noche del 23 de septiembre un correo electrónico a Álex Smith con los chats de Héctor Llaitul, los mismos que luego aparecieron en un archivo .txt en uno de sus teléfonos. Sí fue enfático en descartar que los aparatos telefónicos hayan sido intervenidos.

–En los equipos celulares de los imputados no se instaló ningún archivo. Yo doy fe de eso. Porque se pasaría algún funcionario de poner un archivo en presencia de todas las personas que estábamos esa noche. Es imposible, realmente es imposible. Sería muy terrible si así fuera –dijo Osses a CIPER.


Héctor Llaitul y su hijo Ernesto abandonando la cárcel cuando la “Operación Huracán comenzaba a derrumbarse

Respecto del asunto del email que le envió a Smith, en el que figura un notebook con un flecha apuntando a un celular, la explicación del capitán Osses fue que esa sucesión de imágenes es la misma que tiene configurada en el “estado” de su cuenta de Whatsapp, la que tendría sincronizada con su correo electrónico:

–En mi teléfono recibía los reportes diarios de la aplicación “Antorcha”. Yo envié ese archivo al profesor Smith desde mi celular y en mi Whatsapp yo tenía configurado mi estado con esos emoji (emoticones). El correo lo tengo sincronizado a mi teléfono –acotó el capitán de Carabineros.

El intercambio de mensajes alojado en el teléfono de Llaitul parte con un diálogo entre “matute” y “negro”. El mismo diálogo aparece en el archivo Llaitul.txt enviado por Osses a Smith, solo con la diferencia de que en ese documento “matute” es identificado como Jorge Huenchullán y “negro” como Héctor Llaitul.

-matute: documento.xls

-LISTADO

-ESCOPETA 6

-REVOLVER 10

-PISTOLAS 12

-FUSIL 2

-MUNICIONES

-250 CARTUCOS APROX

-550 BALAS 38

-84 balas 9

-matute: audio.mp3

-negro: de argentina me van a llegar

-negro: el 15

-negro: te envio

-matute: GRACIAS

-matute: definiendo fecha

-matute: antes del 21

-negro: te apoyo con 900 lucas

(NdR: diálogo se reproduce textual)

Ese fue uno de los diálogos que sirvió para alimentar las sospechas en las esferas de inteligencia sobre un intercambio de armamento entre comunidades mapuche de Chile y Argentina. Tema que incluso llevó al subsecretario del Interior, Mahmud Aleuy, a viajar a Buenos Aires para reunirse con la ministra de Seguridad del gobierno de Mauricio Macri, Patricia Bullrich.

Llaitul


Encabezado (asunto) del email enviado por el capitán Osses al “profesor” Smith la noche del 23 de septiembre

En el celular Lenovo de Llaitul, el archivo Text.txt contiene otra conversación idéntica a la que también aparece en el archivo enviado por Osses a Smith el 23 de septiembre pasadas las nueve de la noche. Son los mismos interlocutores: “negro” y “matute”.

matute: todo cordinado

negro: donde?

matute: miércoles nos juntamos con mi gente

negro: me avisas

matute: cuando me puedes enviar más $

negro: la semana del 20 voy a Santiago

matute: GIF

negro: CAMBIA DE CHIP

negro: QUEMALO

matute: GIF

negro: la misma clave

(NdR: diálogo se reproduce textual)


Gonzalo Blu, jefe nacional de inteligencia de Carabineros

Las coincidencias siguen. Un tercer chat alojado en el celular Lenovo de Héctor Llaitul también figuraba en el adjunto del email de Osses a Smith. Fechado el 7 de agosto de 2017, la conversación hace alusión a una supuesta coordinación entre Huenchullán (comunidad de Temucuicui) y Llaitul (Coordinadora Arauco Malleco, CAM), una alianza improbable que llamó la atención entre policías y fiscales de Temuco, y que desde un inicio alimentó las sospechas sobre las pruebas entregadas por Carabineros. Según testimonios recogidos por CIPER, ambos dirigentes son percibidos como representantes de distintas corrientes dentro del movimiento mapuche, cuyas acciones de protesta no confluyen por diferencias tácticas.

El chat muestra a Llaitul asesorando a Huenchullán en materia de comunicaciones seguras:

negro: guluche

negro: el miercoles nos comunicamos

negro: 20:00

matute: ok

negro: sin rastros de nada

matute: tengo otro celular

negro: deja siempre celular con el chip pinchado encendido

negro: asi los wn no cachan nada

negro: usa el otro

matute: audio.mp3

(NdR: diálogo se reproduce textual)

Justo después de esta conversación, el archivo Llaitul.txt reproduce otro diálogo entre Héctor Llaitul y David Cid –uno de los ocho detenidos en el allanamiento de Carabineros el 23 de septiembre–, fechado el 8 de agosto de 2017. Este chat, al igual que el anterior, aparece en el mismo orden en el archivo alojado en el celular Lenovo del dirigente de la CAM.

negro: cordinando 3 antes del 21

negro: simultaneos

CID: EXCELENTE

CID: GIF


El general director de Carabineros, Bruno Villalobos, y el Fiscal Nacional, Jorge Abbott

negro: LA LUCHA SIEMPRE

CID: GIF

negro: el Huenchullán anda con caga

negro: quiere mas

CID: mándalo a la chucha

CID: balsa con z

negro: no es confiable

negro: ya le pase $

negro: jose es mas confiable

negro: en este momeno le están pasando $

(NdR: diálogo se reproduce textual)

El archivo Llaitul.txt enviado por Osses a Smith el 23 de septiembre contiene otro diálogo, fechado el 10 de agosto, que mantiene a los mismos participantes. El archivo del celular Lenovo incautado a Llaitul no hace referencia a fechas, pero la conversación es exactamente igual.

negro: espero que Jaime no falle

CID: no creo

negro: es como mi hermano

CID: audio.mp3

(NdR: diálogo se reproduce textual)

COMUNICACIÓN INTERPLATAFORMAS
El archivo Texto.txt hallado en el celular de Llaitul ofrece diálogos calcados a los que aparecen en el archivo Llaitul.txt que la noche del 23 de septiembre de 2017 viajó desde una cuenta de correo electrónico Gmail del capitán Osses hasta la casilla Hotmail de Álex Smith.

En los archivos comparados, el orden de estas conversaciones es el mismo. En una nueva conversación Héctor Llaitul aparece con la chapa de “comandante” y David Cid mantiene su denominación.

comandante: cajeros

CID: Hablemos por por telegram

comandante: ok

CID: cambio de chips

(NdR: diálogo se reproduce textual)


Casa donde opera la Unidad de Inteligencia Operativa Especial de Carabineros en La Araucanía (UIOE)

Luego aparece una nueva comunicación entre Jorge Huenchullán (matute) y Héctor Llaitul (negro). Al igual que en las otras supuestas conversaciones, ésta se despliega exactamente en el mismo orden tanto en el archivo Llaitul.txt como en el archivo del mismo tipo alojado en el celular Lenovo del líder de la CAM.

negro: guluche

negro: jorge?

matute: guluche

matute: nos reunimos y decidimos

matute: que va a depender del clima y controles

matute: ta lleno de pakos kuliaos y Ratis

negro: COMO??

negro: QUEDAMOS QUE EL VIERNES

matute: no te lo puedo confirmar

negro: LA CAUSA ES LA AUTONOMIA

negro: DE NUESTRO PUEBLO

negro: Y TE PASE PLATA

matute: no fue mucho

(NdR: diálogo se reproduce textual)

Al intercambio que se reprodujo más arriba, sigue una supuesta conversación entre Llaitul y su hijo (Ernesto) del 11 de agosto de 2017. Luego otra entre Llaitul padre y David Cid, fechada el 12 de agosto, y un intercambio entre el propio Llaitul y Jorge Huenchullán, diálogo del que se colige la preparación de algún tipo de acción violenta.

El siguiente diálogo –que también aparece textual en ambos archivos contrastados– es uno de los que levantaron suspicacias cuando se dieron a conocer estos mismos chats en la prensa. Se trata de una supuesta mensajería entre Llaitul y Martín Curiche (otro de los comuneros que fue imputado en la causa judicial), donde al parecer celebran el éxito de una operación.

negro: felicitaciones hermanos!!!!

negro: operación exitosa

Kuri: siempre lucharemos

Kuri: asta que liberen a nustra gente

negro: GIF

negro: próximo objetivo

negro: fuego

negro: camiones correa

negro: envio aporte en la semana

Kuri: GIF

(NdR: diálogo se reproduce textual)

Las pericias encargadas por la Fiscalía luego que estallaran las sospechas sobre las pruebas entregadas por Carabineros ponen en entredicho este diálogo. Según el archivo Texto.txt del celular Lenovo de Héctor Llaitul, esta conversación se habría generado en Telegram (o al menos ese archivo estaba alojado en una carpeta de esa aplicación), pero en el celular de Martín Curiche, otro archivo del mismo tipo, y con el mismo texto, estaba guardado en una carpeta de Facebook Messenger. Es decir, según la inteligencia de Carabineros, este chat habría sido inter plataformas: mientras Llaitul conversaba desde Telegram, Curiche lo hacía desde Facebook.


Fiscal Carlos Palma, de Aysén, quien asumió la investigación de todas las aristas de la “Operación Huracán”

La indagación del Ministerio Público también detectó que en el celular de Martín Curiche había, al menos, tres archivos .txt casi idénticos, dos guardados en carpetas de Facebook y uno en una carpeta de Whatsapp, por lo que el comunero habría realizado las mismas conversaciones en dos aplicaciones distintas. El resultado sería que el diálogo con Llaitul se habría producido en Whatsapp, Telegram y Facebook. Lo que resulta aún más incomprensible es que, de acuerdo a las pericias del Ministerio Público, el celular de Curiche no tenía instalado Telegram, y el de Llaitul no tenía instalado ni Whatsapp ni Facebook.

Uno de los archivos .txt alojados en carpetas de Facebook en el teléfono móvil de Martín Curiche registra como fecha de creación el 23 de septiembre de 2017 a las 23:35 horas, es decir, cuando su propietario ya estaba detenido y su celular era periciado por funcionarios de Carabineros. El otro archivo de texto que apareció en una carpeta de Facebook figura con la misma fecha de creación, pero seis minutos antes. El tercer archivo de texto de ese celular –supuestamente de Whatsapp–, fue creado el mismo 23 de septiembre a las 21:50 horas.

PATRÓN COMÚN
Hay un patrón común en todos los chats que aparecen atribuidos a Héctor Llaitul. Chats contenidos en archivos .txt que peritos descubrieron alojados en sus celulares con posterioridad a que esos equipos telefónicos fueran incautados y periciados por la inteligencia de Carabineros. En todos esos diálogos, Llaitul figura prometiendo recursos económicos, coordinando la entrega de armas y planificando acciones que apuntarían a la quema de camiones.

Las sospechas de abogados, peritos, policías e investigadores con los que conversó CIPER se centran en que todos los chats alojados como archivos .txt en los teléfonos incautados, son inculpatorios para los comuneros mapuche. Como si nunca hubieran utilizado los servicios de mensajería para cuestiones cotidianas, para comunicarse con su familia, amigos o para coordinar una compra en el supermercado.

Las dudas se acrecientan con los peritajes posteriores que realizaron el Ministerio Público y la Policía de Investigaciones (PDI) a los teléfonos incautados. En esas indagaciones sí fue posible recuperar conversaciones de Whatsapp y Telegram. Pero ninguna de esas conversaciones rescatadas coinciden con las que aparecen en los archivos .txt y que dieron origen al cuestionado Informe N°130 del 20 de septiembre de 2017, el cual dio origen a la llamada “Operación Huracán”. El Informe N°130 de la Dirección Nacional de Inteligencia de Carabineros, liderada por el general Gonzalo Blu Rodríguez, fue presentado a la Fiscalía solo tres días antes de que se autorizara la operación de allanamiento y detención de los comuneros mapuche el 23 de septiembre.


Reunión entre el subsecretario del Interior, Mahmud Aleuy, y la ministra de Seguridad de Argentina, Patricia Bullrich, a raíz de supuestos hallazgos de tráfico de armas entre mapuche de Chile y Argentina

Quienes han accedido a esos chats recuperados por los peritos de la Fiscalía y la PDI, coinciden en que sí se trata de conversaciones basadas en servicios de mensajería: varios de los comuneros hablan entre ellos de fiestas, de mujeres y de otros temas que no se relacionan con atentados violentos. Con esos mensajes solo se podría demostrar, asegura un policía, que entre algunos de los comuneros hay amistad, por tanto esos chat reales no sirven para acreditar la existencia de ningún delito.

Las conversaciones .txt respaldadas en los archivos “Llaitul” y “Texto” se repiten con calco en otras conversaciones.

negro: audio.mp3

CID: hermano te felicito

CID: como 30 van este año

negro: 100 minimo quiero

(NdR: diálogo se reproduce textual)

Un peritaje privado encargado por la Fiscalía a Felipe Sánchez Fabre, ingeniero de ejecución en computación e informática de la Universidad de Santiago, analizó el archivo Texto.txt hallado en uno de los celulares de Héctor Llaitul. Sus conclusiones fueron categóricas:

“La estructura que presenta dicho documento no corresponde a la estructura original en la que se almacenan los mensajes enviados o recibidos por medio de la aplicación Telegram. La ubicación de dicho documento tampoco concuerda con la ubicación en la que se almacena la base de datos con los mensajes almacenados (…) el almacenamiento de este documento no fue generado por la aplicación. En cuanto al mecanismo de producción, puede ser cualquier editor de texto. Adicionalmente se cotejó el contenido de este archivo de texto con los mensajes que fue posible obtener y acceder del teléfono inteligente y no se encontró correlación de ningún tipo”.

A similar conclusión llegaron otros dos peritajes, uno de la unidad especializada del Ministerio Público y otro de la PDI.

Los chats siguen idénticos. Hay conversaciones entre Llaitul y alguien apodado “roro” (que según el archivo enviado por el capitán Osses a Smith no pudo ser identificado), y otras más entre “negro” con “antu”, “CID” y “Guille”.

El único diálogo del archivo Llaitul.txt que no aparece en el celular Lenovo del líder de la CAM es diálogo que encabeza ese archivo de texto. Una conversación entre “Ernesto” (hijo de Héctor Llaitul) y “matute” (Jorge Huenchullán):

ernesto: hno como están de municion pregunta GIF

matute: GIF

ernesto: con burro te enviamos y 5 pistolas

matute: gracias

matute: audio.mp3

ernesto: también esta pinchao

ernesto: técnica la brújula

ernesto: GIF

matute: audio.mp3

matute: saludos a tu papa

ernesto: GIF

(NdR: diálogo se reproduce textual)

La razón de por qué este chat es el único del archivo Llaitul.txt que no figura en los celulares del líder y vocero de la CAM es lógica: en él solo intervienen su hijo y Jorge Huenchullán, por lo que no sería defendible que estuviera alojado en el celular de alguien que no interactúa en la conversación.


El Juzgado de Garantía de Temuco rechaza reabrir la investigación en contra de comuneros mapuche

Donde sí aparece este diálogo es en el Informe N° 130 de la Dirección Nacional de Inteligencia de Carabineros que dio origen a la llamada “Operación Huracán”. En la página tres de ese documento aparece el diálogo entre “Ernesto” y “matute”, el que dio pie para que Carabineros concluyera que el hijo de Héctor Llaitul “también participa en el movimiento de armas”.

Otra inconsistencia detectada por CIPER en la revisión de estos mensajes es que una conversación que aparece en el archivo original enviado por el capitán Osses a Álex Smith (Texto.txt), se repite en dos de los celulares de Llaitul.

Se trata del supuesto diálogo entre Héctor Llaitul y “CID”, donde hacen referencia a un acercamiento entre el primero y un tal “Daniel”. Si en el archivo Llaitul.txt y en el mensaje alojado en el celular Lenovo del vocero de la CAM éste le diría a “CID” que “me reuní hasta con Daniel”, en el celular Alcatel modelo 4003 –también propiedad de Llaitul– esa referencia es más precisa: “Me reuní hasta con Daniel yerko”. En el celular Alcatel figura otro chat que contiene una supuesta conversación entre Llaitul y “Daniel”, quien le prometería un aporte al líder mapuche por “dos palos”.

LAS CONTRADICCIONES DEL PROFESOR
Álex Smith -ingeniero en ejecución agrícola de Inacap, titulado el 5 de septiembre de 2000, mientras su abuelo era el rector del instituto en Temuco-, le ha dicho a quien quiera escucharlo que los chats que inculpan a los comuneros mapuche son reales, y que su método para interceptar mensajería instantánea funciona. Ha rechazado a quienes lo tildan de ‘chanta’ y como justificación a las críticas que ha recibido ha dicho que “el chileno es chaquetero”.

Smith dice que durante 2017 desarrolló un software (Antorcha) que permite interceptar chats de aplicaciones como Whatsapp, Telegram y Facebook. Pero el funcionamiento de “Antorcha” y lo que es capaz de hacer, aún no es claro. Smith ha cambiado las versiones sobre el funcionamiento de su sistema a medida que pasan los días y aumentan los cuestionamientos. En su testimonio judicial (30 de enero) afirma que el sistema funcionaba enviando un archivo contaminado al correo electrónico de la persona que quería interceptar. El requisito era que ese email estuviera sincronizado con el aparato telefónico que se quería intervenir. En esa ocasión señaló que no era necesario que la persona afectada abriera el correo infectado, solo debía recibirlo en su bandeja de entrada. Así, se lograría un efecto espejo y desde un servidor remoto se podrían conocer las conversaciones que sostuviera en distintas plataformas de mensajería.


El Ministerio Público investiga a nueve carabineros por presuntas pruebas falsas

Pero eso cambió con el paso de los días. En una entrevista a El Mercurio aseguró que para que el sistema funcionara el email sí debía ser abierto (dijo que así se descargaba un malware que infectaba el teléfono y abría la puerta para conocer sus mensajes), y agregó otras dos posibilidades para acceder a los chats alojados en un celular: que la persona indagada entregara sus contraseñas mediante un sistema de phishing (un email engañoso donde se debe digitar el password de una cuenta electrónica dando a conocer esa contraseña al atacante), y un método espejo, que servía para conocer lo que el afectado escribiera en el teclado de su celular. El lunes Teletrece lo puso a prueba, y Smith accedió a mostrar cómo funcionaba su software Antorcha. Hubo problemas: el “profesor” denunció que justo mientras hacía esa demostración su sistema fue hackeado, y solo un día después pudo recuperar algunos chats, pero mediante el sistema de phishing. Nada de espejos ni malwares descargándose en los celulares.

En su declaración judicial el “profesor” Smith negó tres veces haber participado en las pericias de los teléfonos. Dice que no los tocó y que no intervino en esas diligencias. Pero esa versión es contradicha por otros testimonios. El fiscal Carlos Cornejo declaró el 24 de enero que “recuerdo haber visto al ‘profesor’ manipulando el equipo Oxygen (uno de los softwares utilizados para extraer información de los celulares incautados) y Marvín Marín un UFED (otro de esos softwares), a pesar de que de manera constante interactuaban entre si indistintamente en cada equipo”. Dice además que sostuvo un diálogo con el capitán Osses donde este le comunicó que “quienes trabajarían los peritajes serían el ‘profesor’, Marvín Marín y Marco Sanhueza, y que llegarían más peritos para apoyar la extracción de datos”.

El fiscal Enrique Vásquez declaró lo mismo el mismo 24 de enero: “Recuerdo haber visto al ‘profesor’ manipulando el equipo Oxygen y Marvín Marín en UFED. Días antes, el 16 de enero, el fiscal adjunto de la causa, Felipe González, había señalado que “el capitán Leonardo Osses estuvo a cargo de la coordinación con la Labocar para la extracción de la información de los equipos electrónicos, teléfonos y computadores incautados a los imputados; todo lo anterior supervisado por un funcionario externo de Carabineros, Álex Smith”.

noh zi eh montaaje contra caarabineero :hands:

¿¿¿Matute??? :nonono::nonono::nonono:

Demasiado inapropiado sospechoso en mi opinión, también debería investigarse el porqué se usó ese alias :nonono::nonono::nonono:
 
Última edición:
Volver
Arriba