• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

Hackerman: Explica como funciona antorcha de operación huracán

Met0sk

Culiad@
Registrado
2017/01/21
Mensajes
3.349
Sexo
Macho
Hacker de Operación Huracán revela cómo intervino celulares de los sospechosos
W15FQ1XaT3G644fjYBTBMA.png

Este martes, la declaración a Fiscalía del ingeniero Álex Smith Leay, creador de la aplicación llamada “Antorcha” (software) que permitió a Carabineros obtener las conversaciones de los imputados en la Operación Huracán, fue dada a conocer públicamente y, con ello, se revelaron los detalles de su participación en el caso, además de cómo logró crear el programa fundamental en el procedimiento.

Pero también destapó cómo funcionaba dicha aplicación, paso por paso, y cómo era que Carabineros obtenía cada mensaje de quienes investigaban; lo que finalmente permitió la detención de estos en septiembre de 2017, pero lo que justamente está siendo investigado hoy como pruebas que habrían sido manipuladas, creando un presunto montaje.

Smith, conocido como “el profesor” e imputado en el caso de manipulación por presunta obstrucción a la investigación y falsificación de documentos, es ingeniero agrícola y forestal y dueño de una serie de títulos, postgrados, en diversas áreas. “He estudiado muchas cosas, pues soy muy inquieto”, declaró según consigna diario La Tercera.

Pero pese a que “el profesor” cuenta cómo es que llegó a colaborar con Carabineros, y finalmente ser contratado por la institución, la parte más interesante es su explicación de cómo “Antorcha” funcionaba y cómo esta aplicación permitió leer lo que escribían en sus celulares los sospechosos de haber quemado una serie de camiones e iglesias en el sur de Chile.

En resumen, Smith creó un programa que primero infectaba, a través de un correo, los celulares de un sospechoso al que se quisiese investigar. Sólo con recibir el correo, “el profesor” ya era capaz de comenzar a obtener los mensajes que en el celular se escribían; en aplicaciones como Whatsapp o Telegram.

“Consistía en crear un espejo del teléfono, pues desencriptar Whatsapp era imposible”, dice en primer lugar. A continuación, explica cómo procedía:

“La aplicación se abría en el computador y la primera acción consistía en escoger entre Android o IOS (sistemas operativos de celulares). Luego debían ingresarse algunas variables tales como correo electrónico, Imei, número de teléfono, simcard (todos datos personales del celular a intervenir). Lo indispensable era tener el correo electrónico sincronizado con el teléfono. Para obtener este dato, correspondía a la labor de investigación de Carabineros”, declara.

Es decir, primero era necesario que el sospechoso tuviera sincronizado su correo en el celular (como en la aplicación Gmail o Outlook). Paso siguiente, en un computador se abría “Antorcha” y se ingresaban los datos clave del móvil de quien se quería investigar.

Como consecuencia, dice que el programa “enviaba un correo electrónico al teléfono que se quería intervenir. El correo enviado contaminaba el teléfono (…) Los correos electrónicos enviados eran promociones y bastaba con que estos llegaran al correo, a la bandeja de entrada, para infectar el aparato (y así comenzar a ver las conversaciones)”.

“Los correos estaban diseñados para pasar la barrera del spam(correo no deseado) (…) Todo ello con orden judicial”, asegura.

Pero esto último no es del todo cierto, ya que la autorización de la Corte de Apelaciones de Temuco, en su momento, no permitía la infección mediante correos electrónicos.

Smith continúa detallando cómo se infectaba el dispositivo: “No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como Whatsapp y Telegram. Esta información se podía observar en otro aparato (por ejemplo, computador)”.

De esta forma, la aplicación recopilaba la información y se alojaba en una “nube” (servidor), para después ser descargada por personal policial. Eso sí, tenía limitaciones.

“No podía hacerse con más de 10 teléfonos y, además, si el usuario escribía muy rápido, tampoco lo captaba. El sistema fue evolucionando y fue denominado “Antorcha”. Inicialmente sólo capturaba texto. La información que se captaba se almacenaba en el servidor de la UIOE, en formato html”, señala.

Sin embargo, esto último se contradice, ya que en un informe de inteligencia de Carabineros, el 130, se muestran fotos extraídas supuestamente desde celulares, donde los sospechosos se adjudican los ataques incendiarios.

En tanto, el ingeniero asegura que la aplicación, “Antorcha”, era de su exclusiva autoría.

La aplicación era desarrollada sólo por mí (…) Los funcionarios de Carabineros simplemente me indicaban qué era lo que necesitaban. La aplicación entregaba reportes que eran descargados directamente por Carabineros”, afirma.

Finalmente, en cuanto a su posible participación en la manipulación de pruebas, Smith se defiende y lo niega.

“Mi participación en la Operación Huracán se produjo luego de las detenciones. Antes de esa fecha me dediqué a monitorear las redes por fuentes abiertas y a desarrollar la aplicación que permitía la creación del espejo de los blancos investigativos. Pero en esta labor no tenía conciencia de que se estaba preparando una operación, esa no era mi labor (…) yo no participé en las pericias. No tuve contacto con los teléfonos. Tampoco operé ningún equipo. Mi labor sólo fue de asesoría. Todos estaban muy nerviosos y yo estaba calmado. Por eso los orienté”, declara.

Según el ingeniero, la manipulación podría haber ocurrido en un momento específico.

“(Tras las detención de los sospechosos) observé los equipos telefónicos cuando llegaron; recuerdo uno con la pantalla quebrada. Recuerdo haber percibido cierto desorden y reparé en que algunos equipos no fueron puestos en “modo avión”. Ello pudo causar consecuencias, como, por ejemplo, que se actualicen las conversaciones del teléfono. Me percaté de esta situación pues algunos teléfonos sonaban, lo que daba a entender de no haber actuado desde el principio”, finaliza.

Fuente
Solamente decir: No lo se rick.. por el contexto del sujeto y sin saber de mas softwares creados por el se me hace dificil creer que haya podido crear un software de ese nivel, si bien es cierto, lo que todos decían que era imposible desencriptar los mensajes de whatsapp el descarte que dijo que solo creaba un espejo se lo compro, pero algo me dice que el nunca lo hizo y solo es la cara del programa, digo por algunas incoherencias de la nota.
 
¿se acuerdan de cierta aplicación de la Pudui, esa que tantos medios publicitaron para hacer denuncias y hueas varias?

Por ahí los ratis colaron sendos RAT a la vena... a lo vio :sisi:
 
Solamente decir: No lo se rick.. por el contexto del sujeto y sin saber de mas softwares creados por el se me hace dificil creer que haya podido crear un software de ese nivel, si bien es cierto, lo que todos decían que era imposible desencriptar los mensajes de whatsapp el descarte que dijo que solo creaba un espejo se lo compro, pero algo me dice que el nunca lo hizo y solo es la cara del programa, digo por algunas incoherencias de la nota.
Hay hartas librerías la raja que son gratis que dan paso a que la gente haga cosas bien llamativas si se pegotean bien.
Básicamente lo que él hizo fue un keylogger con una interfaz gráfica y un método para hacer el deployment.
No inventó un protocolo.
 
Me parece que esto está orquestado, para que se lo trague el pobre culiao.
Gobierno de cerdos.

:cafe3:
 
Es posible, pero la cuestión es que los magistrados no vieron ni una a la primera. Recuerdo haber leído que se cuestionaba el formato de los audios encontrados ; sin embargo el mismo creador del programa dice que el no interviene el programa whatapp plantando un clon maligno , sino que otro programa se encarga de espiar todo. Asi las cosas no se puede.
 
Por la descripción del sf tiene toda la pinta de ser keylogger no más.

Se envía correo basura a los huasos lalos, estos instalan, keylogger captura teclado, de ahí que cuando escriben rápido no captura, se genera un archivo en txt o html y los de "inteligencia" de carabineros transcribe

:alabar: Keyloggers
:alabar: Álex Smith Leay, Ingeniero agrícola y forestal, Todologo, abogado, policía part time, karateca, asistente de aguatero, perro de los perros
 
Por la descripción del sf tiene toda la pinta de ser keylogger no más.

Se envía correo basura a los huasos lalos, estos instalan, keylogger captura teclado, de ahí que cuando escriben rápido no captura, se genera un archivo en txt o html y los de "inteligencia" de carabineros transcribe

:alabar: Keyloggers
:alabar: Álex Smith Leay, Ingeniero agrícola y forestal, Todologo, abogado, policía part time, karateca, asistente de aguatero, perro de los perros
Esta puro dando la cacha el loco, por ejemplo para instalar la wea en ios primero tendría que estar con jailbreak crei que un mapuche qliao va tener la wea con jailbreak o un mapuche con aifon?
 
Por la descripción del sf tiene toda la pinta de ser keylogger no más.

Se envía correo basura a los huasos lalos, estos instalan, keylogger captura teclado, de ahí que cuando escriben rápido no captura, se genera un archivo en txt o html y los de "inteligencia" de carabineros transcribe

:alabar: Keyloggers
:alabar: Álex Smith Leay, Ingeniero agrícola y forestal, Todologo, abogado, policía part time, karateca, asistente de aguatero, perro de los perros
Y las imagenes/audios como las guardas en html? a mi se me hace que esta hablando puras weas el loco
 
wn si los keylogers ahora captan hasta pantalla y te la envian al correo, sin que sepas. Solo se agrega como servicio y pasa colao
 
me parece raro que este tipo de herramientas de inteligencia no existan, y me parece raro que un pseudo @ruizvidal lo desarrolle.
 
wn si los keylogers ahora captan hasta pantalla y te la envian al correo, sin que sepas. Solo se agrega como servicio y pasa colao
El tema está, es que si viene como servicio tiene alguna proceso por debajo que lo está ejecutando con ciertas credenciales y/o permisos a nivel de OS, aquí el amigo está diciendo que se le envío un correo y solo con leerlo, ya tenía acceso a los aplicativos (¿WTF?), Pero si fuera algún malware (keylogger-virus-worms-trojanos-rats-rootkit, etc necesita de algo que lo ejecute para poder infectar el dispositivo y poder realizar escalaciones de privilegios o explotar alguna vulnerabilidad y dejar un backdoor)...
 
no, solo con llegar el correo lo infectaba ¿google pasaría por alto algo así?. ¿mapuches con teléfonos sincronizados? PFFF..Definitivamente todo es mentira para justificar pruebas de celular inventadas para culpar.
"entonces el programa detectaba si era android o IOS"..entonces se desarrollo el programa para dos sistemas operativos que trabajan distinto, ya saben las empresas bacanes de la dificultad de esto. y va a llegar un profesor de excel a dejar en ridiculo a google, android, apple y los hackers rusos. hay que ser weon para creer esto.
 
Última edición:
El tema está, es que si viene como servicio tiene alguna proceso por debajo que lo está ejecutando con ciertas credenciales y/o permisos a nivel de OS, aquí el amigo está diciendo que se le envío un correo y solo con leerlo, ya tenía acceso a los aplicativos (¿WTF?), Pero si fuera algún malware (keylogger-virus-worms-trojanos-rats-rootkit, etc necesita de algo que lo ejecute para poder infectar el dispositivo y poder realizar escalaciones de privilegios o explotar alguna vulnerabilidad y dejar un backdoor)...

Para tener en consideración, la PDI compró el software Galileo y DaVinci del grupo The Hacking Team, que inyectan el malware al teléfono o PC mediante publicidad, sin necesidad de autorizar, sólo pinchando el link. Imagínate que hay gente (Bertas y huasos Lalos ) que clickean para cobrar premios por ser el visitante 1 millón, no me extraña que caigan en cualquier otro cazabobos:hands:

Hasta la aplicación Prey (la de rastreo en caso de perdida del celular) tiene los procesos ocultos al sistema, pero efectivamente, si, está instalada con permisos de adm.

Ahora, que el cipadrito todologo haga hecho algo parecido a ese nivel...lo dudo.
 
Volver
Arriba