Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Observaciones técnicas software Antorcha - Operación Huracán

9,106 views

Published on

Mis apreciaciones técnicas desde el punto de vista de ingeniería sobre los detalles del software Antorcha creado por Alex Smith Leay y que han sido publicados en el Diario La Tervera

Published in: Data & Analytics

Observaciones técnicas software Antorcha - Operación Huracán

  1. 1. Desmenuzando la ANTORCHA de Alex Smith Leay contra Whatsapp y Telegram en la Operación Huracán 07 de febrero de 2018 Por: Paulo Colomés, Ingeniero en Redes y Seguridad TI Email: pcolomes@nis.cl Web: http://www.nis.cl Muchos de mis colegas, conocidos y alumnos me han consultado con bastante frecuencia en los últimos días respecto a cuál es mi opinión técnica sobre lo que está sucediendo en torno a la Operación Huracán, donde Carabineros de Chile incriminó a 8 personas por diversos delitos mediante la supuesta presentación de evidencias falsificadas, las cuales provenían principalmente de interceptaciones de mensajes de Whatsapp y Telegram intercambiados por los detenidos donde habrían conversaciones que los incriminarían en estos delitos. Como ciudadano libre, interesado en el acontecer nacional, preocupado por la confiabilidad de las instituciones de mi país y, principalmente, como profesional del área informática en mi rol como ingeniero consultor con especialización en comunicaciones de redes y seguridad de la información, me tomo la libertad de escribir este ensayo (o simplemente texto, para no atribuirme la genialidad de aquellos que realmente crean ensayos como tal) sobre mis observaciones desde un punto de vista puramente técnico respecto a las declaraciones realizadas por Alex Smith Leay y publicadas en el diario La Tercera del día 06 de febrero de 2018 donde se informa sobre la declaración prestada por él a los fiscales del caso Operación Huracán en el marco de las investigaciones que se están realizando para determinar si realmente Carabineros de Chile, con la ayuda del Sr. Smith, habría falsificado evidencia digital que ha inculpado a 8 personas en ciertos delitos y que habrían sido generados, de acuerdo a la versión oficial de la policía chilena, por un software llamado ANTORCHA que habría sido desarrollado íntegramente por Alex Smith y que tendría la habilidad de interceptar mensajes de Whatsapp y Telegram de cualquier teléfono del mundo. En este texto me remitiré únicamente a los dichos sobre la funcionalidad de la aplicación ANTORCHA y que pueden ser leídos directamente de la fuente citada en el siguiente link: http://www.latercera.com/nacional/noticia/la-declaracion-del-hacker-creo-antorcha- software-la-operacion-huracan-no-busco-dinero-reconocimiento-carabineros- basta/59218/. Además, este documento no tiene carácter oficial de ninguna naturaleza ni tampoco pretende hacer algún tipo de juicio de valor o similar sobre las personas que se indican en ese reportaje, sino más bien tiene por objetivo analizar la viabilidad técnica real de lo que Alex Smith declara respecto a ANTORCHA ya que como la posibilidad de que efectivamente se trate de un montaje cobra especial relevancia por la gravedad de lo que esto implicaría, considero necesario que quien se interese por conocer una opinión técnica al respecto pueda tener un documento un poco más entendible, ya que necesariamente para determinar la veracidad del funcionamiento de esta herramienta informática se debe utilizar terminología
  2. 2. procedente del mundo hacker, la cual evidentemente no es conocida por el común de la población y mucha gente puede quedar desinformada o puede generarse una apreciación errónea simplemente por el hecho de estar discutiendo sobre materias técnicas profundas que son poco conocidas, del mismo modo que se puede estar discutiendo sobre física nuclear o temas relacionados con la neurología más especialista y que solamente personas calificadas puedan comentar. Dicho lo anterior, ahora me centraré en los aspectos técnicos de la declaración que presentó el Sr. Alex Smith Leay, informático a cargo del software que utilizó Carabineros, donde detalla el procedimiento de funcionamiento de esta herramienta, con la cual supuestamente pudo acceder a conversaciones de Whatsapp y Telegram de los inculpados. La primera vez que escuché, dentro del contexto de la Operación Huracán, sobre la posibilidad de que alguien haya logrado efectivamente vulnerar las conversaciones de Whatsapp y Telegram me llamó muchísimo la atención, dado que yo trabajo en el área de redes y seguridad informática y habitualmente realizo asesorías en hacking ético a diferentes corporaciones, por lo cual esta noticia captó mi interés inmediatamente. ¡Incluso casi me caigo de la silla cuando supe que esto había ocurrido ni más ni menos que en Temuco! La misma ciudad donde vivo… ¡y que además habría sucedido a 3 cuadras de mi propia casa! Hoy leo las declaraciones de Smith Leay ante los fiscales del caso y voy a pasar a comentar los puntos que más me llaman la atención del reportaje elaborado por el diario La Tercera. Lo primero que llama la atención es el perfil profesional de Smith. Ingeniero forestal e ingeniero agrícola, con un MBA y un algunos diplomados en informática donde solo especifica algunos. También es conocido por ser profesor de Excel y ofimática. Esto ya es poco habitual para alguien que dice tener los conocimientos que se atribuye. Normalmente las personas relacionadas con temas similares de hacking, interceptación de comunicaciones en redes IP o espionaje informático tienen un perfil más cercano a lo que se conoce tradicionalmente como hacker o que al menos demuestra tener cercanía con este tipo de actividades. Sin embargo, Smith Leay dista enormemente de este perfil y hasta ahora vendría siendo para mí el primer “hacker” del que tengo noticias que tiene un perfil como este. Respecto a las declaraciones puntuales de Smith, paso a enumerar aquellas que más me llamaron la atención junto con mi explicación o comentario. 1) “Su modus operandi, dice Smith, era “analizar la publicación de la red. Para ello, entraba a la página web correspondiente luego accedo al código fuente y así determino las rutas de acceso y otros datos que son relevantes, por ejemplo correo electrónico, fecha de modificaciones, nickname y otros. Posteriormente, utilizando la herramienta ‘exif view’ analizábamos la imagen, para posteriormente descargarla y analizarlas con otras herramientas tales como FOCA, Exif Tools” ¿Analizar la publicación de la red? ¿A qué se refiere con esta expresión? No existe ningún
  3. 3. término que se denomine “publicación de la red” como tal, ni en programación de aplicaciones ni en administración de redes. Al menos es primera vez en mis “..ti tantos” años en este mundo que escucho algo similar en una descripción de procedimientos. Mi primera impresión es que el término como tal es un invento y no tiene respaldo de ninguna publicación, estándar o documentación que yo conozca. Incluso le he preguntado a un colega que tal vez tenga más experiencia que yo si es que le suena a algo conocido y simplemente se encoje de hombros. Luego dice que accede al código fuente y determina las rutas de acceso. ¿Rutas de acceso a qué? Lo único que hay en un código fuente son los resultados en HTML y enlaces hacia recursos (imágenes, scripts, sonidos, etc.) que son interpretados por el navegador Web como una página con colores, formas, texto, imágenes, entre otros, pero realmente no sé a qué se refiere con “rutas de acceso” exactamente. Es una explicación muy vaga, ambigua y abierta a cualquier interpretación. Me recuerda a un mecánico que tuve y que cuando llevaba mi auto por algún problema me decía siempre lo mismo: “jefe, hay que dejarlo acá y revisarlo para descartar que falle algo”. Yo le preguntaba, ¿algo como qué, por ejemplo? Y me decía: “algo poh jefe, cualquier cosa”. Ah listo, le decía yo… y lo dejaba no más (qué iba a hacer, si la mecánica no es lo mío. Bueno, después descubrí que al parecer tampoco era lo de él…) Aquí Smith hace referencia al código fuente de un sitio Web, pero ¿qué tiene que ver eso con interceptar mensajes de Telegram y Whatsapp? Además, el código fuente es información pública. Los que trabajamos en Hacking sabemos que en el código fuente puede existir algo de información potencialmente reveladora pero en general es muy poco lo que se puede rescatar de ahí, más que algunos comentarios hechos por el desarrollador o links poco protegidos donde se acceda a algún directorio sensible, pero más allá de eso no es habitual encontrar algo relevante. Dicho en simple: No por mirar el código fuente de un sitio Web se podrá efectivamente “hackear” ese sitio. Además indica que también él descarga “Exif View” para analizar las imágenes, aún cuando existen miles de sitios gratuitos online para editar y ver información EXIF. ¿Qué es la información EXIF? Es muy simple. Todas las imágenes digitales tienen información adicional a la imagen misma. Esto se conoce como “metadatos” y contienen cosas como la fecha de creación del archivo, algunos datos propios del sistema donde fueron creados y eventualmente en algunos casos se contiene información respecto al tipo de cámara con la cual se tomaron las fotos, si se editó con alguna herramienta tipo Photoshop, qué filtros de imagen se utilizaron, y un montón de información respecto al archivo de imagen en sí, pero no a la imagen. Ejemplo, una información EXIF puede decir que la foto se tomó con una cámara Canon con un filtro de luz X y un valor de sombra Y (no soy fotógrafo, no sé mucho de lo que puede tener una imagen como metadatos), pero un valor EXIF no puede decir que la persona que sale en la foto es tal o cual, o que la casa que se ve de color rojo es de propiedad de alguien. Exif View es una herramienta para ver este tipo de información. Un ejemplo simple
  4. 4. La siguiente fotografía mía (disculpen la autoreferencia) podemos analizarla para ver sus datos EXIF. Esta imagen está disponible en este link: https://media.licdn.com/mpr/mpr/shrinknp_200_200/AAEAAQAAAAAAAAQrAAAAJGYwYm ViZGRlLWEzNWYtNDE1ZS1iNGUxLWUyNjMxM2VjNjM2OA.jpg Basta buscar en Google por “Exif View” y en el primer link que salga analizamos la imagen: Como se puede apreciar, podemos saber que la imagen pesa 0,040 Megapixeles, es de tipo JPEG, usa una codificación DCT, tiene un tamaño de 200 x 200 y un par de cosas más, pero la información EXIF no indica quien soy yo ni menos que la imagen fue tomada en la hermosa Patagonia chilena. Existe una excepción donde si se podría obtener esta información y es cuando la imagen se toma directamente en un smartphone y la foto sin editar se analiza en estos EXIF Viewers. Ahí se pueden ver las coordenadas de GPS de donde se tomó la foto, pero basta que esa imagen haya sido modificada una sola vez para que esa información ya
  5. 5. se pierda. En definitiva, usar EXIF para analizar una foto es una cosa que en el 0,001% de los casos puede arrojar información interesante que pueda ser utilizada en un juicio. 2) “Según “el profesor” con esa tarea (Lo de revisar el código fuente y el EXIF) lograba no solo revisar fotos sino establecer el lugar de dónde habían sido tomadas. “Mi trabajo me permitía establecer posicionamiento del lugar donde había tomado la foto, los nombres o nick del usuario, si era única en la red o no”. En el 99,99% de los casos no se puede determinar el lugar de donde habían sido tomadas las fotos. Esto solo es posible si la foto corresponde a una imagen obtenida directamente desde un teléfono móvil con función de GPS activada y además si la imagen no ha sido procesada por ningún software de imágenes (Photoshop o similar). Además se indica que es también posible obtener “nick del usuario”. Eso no se obtiene mediante un análisis EXIF. No tengo idea cómo en una fotografía mediante un análisis EXIF se podría saber quien es el “nick del usuario” menos aún si el trasfondo de lo que estamos analizando tiene que ver con los nicks utilizados en Whatsapp o Telegram. Esto no tiene ningún sentido. Al final indica “…y era única en la red o no”. ¿¿A qué se refiere con esto?. Queda en duda porque es una declaración ambigua. Que la imagen sea única en la red, ¿se refiere a una red en particular? ¿O se refiere a Internet cuando indica “la red”?. No sabemos. El no emitir ese comentario no hace diferencia en absoluto. 3) “En relación con las aplicaciones, la primera que desarrollamos fue para el manejo de la base de datos de los blancos investigativos, es decir, diseñé un modelo de base de datos relacional con la herramienta Microsoft Access, el objetivo era ordenar la información y facilitar las consultas.” Creo que si hay alguien más que tiene experiencia en Hacking leyendo este texto ya habrá soltado una carcajada, una sonrisa dubitativa o habrá puesto el ceño fruncido con esto. No quiero sonar petulante o engreído, pero MS Access es una herramienta extremadamente básica para alguien que supuestamente trabaja desarrollando software y aplicaciones de hacking y con habilidades tan sorprendentes como para interceptar mensajería que los estándares de seguridad actuales consideran como efectivamente privada. Esto, nuevamente, no calza con el perfil de un supuesto hacker. Es como que en una conversación de amigos que recién se están conociendo alguien diga que es piloto de fórmula uno y que ha participado en las mejores carreras del mundo corriendo pero cuando le preguntan qué tipo de auto tiene, él responde que entrena todos los días en su Peugeot 206 no más…. Eso mismo que pensó Ud. es lo que pienso al respecto. 4) “Otra herramienta que desarrollamos permitía monitorear redes sociales, que consistía en crear un espejo del teléfono, pues desencriptar Whatsapp era imposible”. Me perdí. ¿Cómo es eso de que hay otra herramienta que permite monitorear redes sociales (Facebook, Twitter, etc) la cual consiste en crear un espejo del teléfono. ¿Qué sería
  6. 6. técnicamente “crear un espejo del teléfono”? ¿Se refería a crear una imagen clonada binaria bit a bit del sistema operativo de la víctima (como lo hace la herramienta Unix “dd”) del o tal vez se refiere a una copia de los archivos principales solamente? Me hubiese gustado que explicara en más detalles qué es exactamente un ”espejo” en este contexto. Además no veo relación en la explicación de monitoreo de redes sociales con la acción de cear un supuesto espejo. Es muy extraña esta asociación de conceptos pues una cosa es monitorear las redes sociales de un posible target a quien se quiere espiar, y otra diferente es copiar un teléfono para obtener un espejo. Es una explicación incongruente y que no guarda relación entre ambas cosas. 5) “ La aplicación se abría en el computador y la primera acción consistía en escoger entre Android o OIS (iOS? Error de redacción yo creo en La Tercera), luego debían ingresarse algunas variables tales como correo electrónico, imei, número de teléfono, simcard. Lo indispensable era tener el correo electrónico sincronizado con teléfono”. La aplicación Antorcha, que intercepta mensajes de Whatsapp y Telegram de cualquier persona se “abre” en el computador (un buen hacker haría la diferencia entre “ejecutar” una app y “abrir” un archivo ya que técnicamente no es lo mismo. En fin) y luego se ingresan algunos datos como correo electrónico de la persona, IMEI, número de teléfono y SimCard. ¿Cómo se ingresa una SimCard si esto es un chip físico? La SimCard tiene un código que es justamente el número de teléfono asociada a ella pero eso ya lo preguntaba la aplicación supuestamente. ¿Qué valor se ingresaba donde dice “SimCard”?. Insisto, una simcard es un chip de celular común y corriente. Estas Simcards tienen un código propio pero no es más que un valor tipo inventario que no tiene ninguna relevancia en una comunicación por red, al menos al nivel de aplicaciones (tal vez tenga algún valor en la capa 1 o 2 de comunicación por la red GSM, pero eso tampoco se especifica en el detalle que da Smith Leay). Esto es una SimCard. ¿Cómo se ingresa esto en un software? Curioso, por decir lo menos. 6) “una vez ingresadas las variables, el servidor de la UIOE (Unidad de Inteligencia Operativa Especializada de Carabineros) enviaba un correo electrónico al teléfono que se quería intervenir. Todo ello con orden judicial. El correo enviado contaminaba el teléfono.” Veamos. Una vez ingresados los datos (correo electrónico, IMEI, número de teléfono y SimCard) en esta supuesta aplicación Antorcha, el servidor donde estaba alojada enviaba un correo al teléfono que se quería intervenir. Un momento, debo aclarar dos cosas respecto a esto:
  7. 7. Uno. Si la aplicación se “abría” en el PC ¿cómo es que ahora hay un servidor involucrado? ¿Es un sistema basado en Web entonces? ¿Por qué entonces Smith Leay no dice simplemente que su aplicación está basada en la Web y así facilita todo análisis? La otra posibilidad es que sea una aplicación desarrollada en un lenguaje de programación avanzado y que opere en modo cliente servidor, donde el cliente se instala en el PC local y se conecta mediante un puerto y datos específicos con algún servidor remoto. Sin embargo, dado los datos que presenta Smith, considero que esta opción no es la más correcta para describir lo que realmente haría ANTORCHA. Dos. Un correo electrónico JAMÁS se envía a un teléfono. El correo se envía a una casilla electrónica identificada por un usuario, una arroba y una dirección de un servidor (ejemplo: paulocolomes@miservidor.com) siendo que esta casilla puede ser accedida desde un PC, un teléfono, una tablet, un reloj, etc. El correo se envía a un servidor de correos donde está alojada esa casilla electrónica. Por lo anterior es incorrecto indicar que un correo se envía a un teléfono. Es importante hacer este alcance porque es relevante para poder comprender el proceso exacto de cómo funcionaría la aplicación ANTORCHA. Una persona experta realmente no cometería el error de comunicarse de esa manera pues estaría haciendo referencia a algo que no es real. Además, hasta este punto sigo sin entender porqué el sistema de Smith Leay entonces requiere los datos de IMEI, número de teléfono y SimCard si lo único que hace es simplemente enviar un correo. Basta con ingresar la dirección de correo de acuerdo a su declaración y listo. Ah, una cosa más. Ningún hacker que se presente como tal utilizaría la expresión “… contaminaba el teléfono”. Eso no existe en la jerga habitual. Se utilizan otros términos como “infectar, interceptar, vulnerar, explotar, hijackear o inyectar un payload (carga útil)”, pero nunca “contaminar”. Los hackers no son sucios… (no sé si se entiende la analogía, pero un buen hacker no se referiría a su propio trabajo como algo sucio. Todo lo contrario). Es un término muy raro. 7) “los correos electrónicos enviados eran promociones y bastaba con que estos llegaran al correo a la bandeja de entrada para infectar el aparato. Los correos estaban diseñados para pasar la barrera del spam”. Esta frase está llena de errores y de situaciones llamativas, cuando menos. “Los correos electrónicos enviados eran promociones”. OK, nada raro en eso ya que esto es lo que se conoce habitualmente como SPAM o correos no solicitados. “Bastaba con que llegaran a la bandeja de entrada para infectar al aparato”.Esto es totalmente inverosimil. ¿Existe alguna forma de que solo con que llegue un correo a la bandeja de entrada se infecte un dispositivo con un virus? La respuesta es que no. Así de simple: NO. Déjenme, por favor, destacarlo en negrita.
  8. 8. ¿Cómo así? Bien. En algunos casos puede existir alguna vulnerabilidad en clientes de correo específicos (ejemplo: Microsoft Outlook, Thunderbird o la aplicación de correos de Android) que puedan ser explotadas bajo circunstancias especiales siempre y cuando se abra un correo el cual pueda contener algún código malicioso específicamente diseñado para poder vulnerar la aplicación puntual en una versión determinada (así funciona la mayoría de los exploits), pero de ahí a afirmar que basta con que llegue un correo para que un equipo se infecte, es incluso hasta irresponsable diría yo y demuestra el total desconocimiento por parte de Smith Leay de cómo funcionan los servidores de correo y los sistemas de mensajería digital. No crean en esa afirmación ni un segundo. Reitero categóricamente que no es posible que eso suceda. Si hay algún purista del hacking, acepto que puede existir la remotísima posibilidad de que un MTA tenga una vulnerabilidad tal que basta con hacer llegar un mensaje infectado al servidor para que ese servidor se infecte, pero nunca un cliente de correos. Incluso puede ser que se ejecute algún código malicioso que infecte puntualmente a algún cliente de correos, pero para ello es requisito indispensable que al menos se abra el mensaje entrante, ya que ahí podría (en teoría) ejecutarse algún código que venga contenido oculto en ese mensaje. Pero con el simple hecho de que llegue a la bandeja de entrada es imposible. Esto es porque cuando llega un correo a la bandeja de entrada, significa que ese correo llegó al servidor (que puede estar ubicado en Jamaica, quién sabe) y el cliente de correos simplemente interpreta los datos que envía el servidor como una etiqueta para indicar que hay un mensaje nuevo en la bandeja de entradas. Para explicarlo de manera más simple: Supongamos que Smith Leay me quiera interceptar los mensajes de Whatsapp y Telegram y para ello envía un correo electrónico malicioso a mi dirección pcolomes@gmail.com utilizando su software ANTORCHA. Recordemos que este correo viene, según sus propias palabras, en forma de promociones o publicidad. Supongamos que mágicamente este correo se saltó los inteligentísimos algoritmos (diseñados por ingenieros expertos de Google) que tienen los filtros antispam de Gmail para detectar correos no deseados. Asumiendo esa improbabilidad, digamos que entonces ahora tengo un correo electrónico en mi bandeja de entrada el cual YA me infectó sin siquiera yo abrir el mensaje ¿cierto?. Pero ¿cómo me infectó si aún ni siquiera abro el mensaje, lo cual eventualmente haría que se ejecute el código malicioso que finalmente lograría leer mis mensajes privados de Whatsapp y Telegram? Esto es una falacia. No tiene otra explicación. Lo que argumenta aquí Smith Leay no tiene ningún sustento técnico y carece de toda credibilidad. Lo siento colega Smith, pero esto no tiene sentido. 8) “No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como whatsapp y telegram. Esta información se podía observar en otro aparato”.
  9. 9. Siguiendo el ejemplo anterior, Smith Leay me envió un supuesto correo infectado, me llegó a mi bandeja de correo electrónico PERO AÚN NO LO ABRO. Es decir, el correo está ahí.. sin leer, yo lo he ignorado totalmente y ahora en mi celular abro Whatsapp. ¡SORPRESA…! ¡He sido hackeado! En ese mismo instante Smith Leay estará viendo mi Whatsapp en otro aparato. Aquí hay otra cosa que no cuadra: Resulta que para que este hackeo funcione, primero se necesita que la víctima tenga un celular tipo smartphone que soporte instalar Whatsapp y que soporte correo electrónico. Cómo se mencionó en el punto número 5, esta aplicación de Smith Leay también permite lanzar este ataque en teléfonos iPhone (iOS). Resulta que lo extraño es que este sistema operativo viene con una restricción de seguridad de fábrica y es que todas las aplicaciones corren en un sistema super restrictivo que se llama “sandbox” (los desarrolladores de aplicaciones móviles sabrán bien de lo que hablo) donde están restringidas y confinadas a ejecutarse aislada de otras aplicaciones. Esto significa que cada aplicación que se abre en el celular no se puede comunicar con otra a menos que se ejecuten en el mismo “sandbox” y para ello habría que cumplir con una serie de requisitos, partiendo con que ambas aplicaciones deban incluir una firma digital compatible entre sí, y eso solamente es posibile si ambas aplicaciones han sido creadas por el mismo desarrollador. Es decir, o Smith Leay debería haber creado él mismo tanto la aplicación de correos vulnerable como también haber sido el desarrollador de Whatsapp y Telegram. Algo un poco improbable creo yo, ¿no?. Para que el ataque que explica Smith Leay funcione en un iPhone, de alguna manera la aplicación de correos electrónicos que utilice el celular debe correr en el mismo sandbox que Whatsapp, y también que Telegram. Esto es imposible, a menos que el usuario haya ejecutado una cuestión que se llama JAILBREAK, donde básicamente rompe la seguridad del teléfono y permite instalar estas aplicaciones especiales sin la limitación de las restricciones impuestas por los sandboxes. El problema es que para hacer un Jailbreak se necesita que el teléfono tenga una versión de sistema operativo vulnerable (no todos los iOS se pueden “jailbreakear”) y lo otro es que el dueño del teléfono haya realizado este complejo proceso manualmente ya que es imposible hacerlo de forma remota y automática. Entonces, resumiendo: Smith Leay me envía un correo con publicidad (¡Hey Paulo, cómprate estos últimos lentes de sol marca RayBan a solo $50.000 pesos!), el correo se salta mágicamente todos los filtros antispam y antivirus de Gmail, cae en mi bandeja de entrada, yo no lo tomo en cuenta, ejecuto Whatsapp para hablar con mis amigos y este correo mágico automáticamente ejecuta un Jailbreak automático en mi iPhone (proceso que solo se hace manualmente, pero bueno…), elimina los sandboxes (no sé como, porque ni el FBI puede sin Jailbreak), accede a los datos de input/ouput de la aplicación Whatsapp y replica los datos en un servidor remoto. De película.
  10. 10. 9) “El sistema fue evolucionando y fue denominado “antorcha”, inicialmente sólo capturaba texto. La información que se captaba se almacenaba en el servidor de la UIOE, en formato html” OK. Esto confirma mis sospechas. Se trata de un sistema Web entonces tal como predije en el punto 1 ya que está basado en formato HTML (Web). 10) “La información que se captaba se almacenaba en el servidor UIOE, en formato HTML. Yo no operaba la aplicación. Yo la diseñé y la entregué conforme a lo que me solicitaron y eso fue mejorando con el tiempo. El cabo Olave era quien descargaba la información. Inicialmente copiaba la información desde el servidor a un documento Word. El servidor se denominó airs.cl y su clave era 478712000. El dominio se compró en Nic Chile, ignoro el nombre de a quién se le compró”. Alex, si estás leyendo esto, te comento que en NIC hay una opción donde puedes ver fácilmente a nombre de quién se compró el dominio AIRS.CL. Figura un tal “Mario Parra”. Incluso, con dos clicks más (algo que alguien como tú debiese saber, creo yo) se puede obtener un poco más de información sobre Mario Parra:
  11. 11. Concretamente, el servidor airs.cl está actualmente dado de baja: Pero hay información que aún se puede obtener de este sistema. Ya sabemos que en NIC.CL aparece el nombre de Mario Parra, pero se puede consultar un poco más. Tenemos este servidor interesante así que hay que ver qué otra información contiene. Lo primero que hago es ir a Google y escribir site:airs.cl. Esto instruirá a Google a mostrarme todos los registros y enlaces que tenga guardados sobre el sitio airs.cl. Acá comienzan a salir algunas sorpresas:
  12. 12. Como se puede apreciar en la imagen superior, hay algunos links intersantes. ¿http://airs.cl/Wifi.html?, ¿http://airs.cl/Telegram.html?, ¿http://airs.cl/Wthatsapp.html? Naturalmente que hay que ver qué contienen esos links, ya que en la declaración se indica que el servidor utilizado por la aplicación ANTORCHA sería AIRS.CL y vemos que de forma oculta, aún hay indicios de que en este servidor se ha almacenado información relacionada con Telegram y Whatsapp (aun cuando aparece mal escrito, no es error mío ni de Google, si no del desarrollador (Smith)). Tanto airs.cl/Wifi.html como airs.cl/Wthatsapp.html no muestran nada porque al parecer el autor del sitio los eliminó. Podemos, no obstante consultar la caché de Google para que muestre como lucían esos links antes de ser eliminados. Para ello solo hay que dirigirse a Google y escribir: cache:airs.cl/Wifi.html. Este es el resultado:
  13. 13. Y si veo la caché de Google con el sitio de Whatsapp (cache:airs.cl/Wthatsapp.html veo esto:
  14. 14. Y el sitio Telegram.html, que no fue borrado aún, muestra esto incluso actualmente hasta el momento de escritura de este documento: Esta página Web que dice “Chile Fundos” (¿¿??) tiene una foto de un campo con un logo de Telegram y un formulario que pide un número de celular, un e-mail y un código IMEI. Esto es lo mismo que dijo Smith Leay que le solicitaba su software para enviar los mensajes maliciosos y que justamente estaba alojado aquí en este mismo servidor AIRS.CL. Esto no puede ser una coincidencia creo yo. Lo más extraño de todo es que si uno hace click en uno de los links “normales”, por ejemplo http://airs.cl/Parcela1.html (el cual no tiene ninguna referencia a Whatsapp ni Telegram) se muestra un sitio donde supuestamente se está vendiendo un terreno, pero al piede página sale un nombre:
  15. 15. Alejandro Villanueva Carvallo, Celular y correo. Al hacer una búsqueda en Google de él, se muestra un perfil que tiene algunas cosas que llaman la atención: Sin realmente saber si es esta persona la que figura al pie de página en AIRS.CL, curiosamente pareciera ser de Temuco y haber tenido relación con el área Agrícola en Temuco, al igual que Alex Smith. Dejaré esto ahí no más porque lo considero un antecedente anecdótico en todo este tema. Volvamos ahora al sitio Web http://airs.cl/Telegram.html que sería el mismismo ANTORCHA descrito por Alex Smith en su declaración. Sin ingreso a este sitio y lleno los datos del formulario con mi teléfono, mi email y mi IMEI y presiono “Enviar” (si, soy un suicida.. lo sé), adivinen que sucede… nada. La aplicación simplemente no hace nada. No es que se haya quedado “pegada” o tenga un fallo. Simplemente no hace nada en absoluto. Esto no me convence y me parece raro. Hasta este punto tengo tres teorías en mi cabeza: 1) Lo que estoy viendo es pura y total casualidad y no tiene nada que ver con lo que estamos investigando, a pesar de que el dominio “AIRS.CL” es el correcto. 2) Que Smith Leay haya preparado todo esto y sea una persona muy inteligente (y al a vez perversa) que simplemente se esté burlando de todos nosotros viendo como nos divertimos tratando de analizar esta información que el mismo preparó como distractor para ocultar el software verdadero que se comporta de una manera totalmente diferente a la que él ha
  16. 16. declarado y todo el tiempo nos ha estado mintiendo, siendo que en su declaración se enfoca en comentar sobre un software falso ya que el verdadero estaría protegido por Carabineros y esta sería solo una técnica de distracción. Nada raro considerando que aquí está operando nada menos que la sección de Inteligencia de la Policía. 3) Que Smith Leay haya realmente creado estos sitios Web y que le haya hecho creer a otras personas (incluyendo a Carabineros) que este sistema es la aplicación ANTORCHA. El problema con esta teoría es que, de ser cierta, no quedaría más que concluir que Alex Smith es una persona en extremo falsa, que inventa situaciones que no son reales solo para justificar sus escasos conocimientos frente a una institución que le estaría pagando un sueldo bastante alto y ante lo cual su única forma de validación sería mentir sobre la aplicación y todo el proceso, sabiendo la carga judicial que eso implica. No obstante, quiero ver porqué ese código del sitio Telegram.html no funciona. Tal vez está apuntando a un servidor oculto que no está disponible o que las claves de encriptación de la comunicación no son suficientemente seguras. Para eso voy a ver el código fuente de la página (un procedimiento que Smith Leay dijo que hacía al principio de este texto): Voy a poner el código completo acá en caso de que desaparezca de la Web pronto: <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3c.org/TR/1999/REC-html401- 19991224/loose.dtd"> <!-- saved from url=(0022)http://www.ust.cl/ust/ --> <HTML xmlns="http://www.w3.org/1999/xhtml"><HEAD><TITLE>VENTA DE PARCELAS, CAMPOS Y FUNDOS</TITLE> <META http-equiv=Content-Type content="text/html; charset=iso-8859-1"><LINK href="UST_archivos/portada.css" type=text/css rel=stylesheet> <SCRIPT type=text/javascript> <!-- function MM_preloadImages() { //v3.0 var d=document; if(d.images){ if(!d.MM_p) d.MM_p=new Array(); var i,j=d.MM_p.length,a=MM_preloadImages.arguments; for(i=0; i<a.length; i++) if (a[i].indexOf("#")!=0){ d.MM_p[j]=new Image; d.MM_p[j++].src=a[i];}} } //--> </SCRIPT> <SCRIPT src="UST_archivos/AC_RunActiveContent.js" type=text/javascript></SCRIPT> <SCRIPT language=javascript src="UST_archivos/combos.js"></SCRIPT> <SCRIPT> <!-- function ir(){ if (document.frm.id_entidad.value==0 ||document.frm.id_entidad.value==-1){ alert('Debe Seleccionar una Institución') return } else if (document.frm.id_carrera.value==0)
  17. 17. window.open("/link.cgi/sedes/"+document.frm.id_entidad.value+"?tpl=UST_Sedes_Portada.tpl") else window.open("/link.cgi/carreras/"+document.frm.id_carrera.value+"?tpl=UST_Carreras_Portada.tpl") } function MM_swapImgRestore() { //v3.0 var i,x,a=document.MM_sr; for(i=0;a&&i<a.length&&(x=a[i])&&x.oSrc;i++) x.src=x.oSrc; } function MM_findObj(n, d) { //v4.01 var p,i,x; if(!d) d=document; if((p=n.indexOf("?"))>0&&parent.frames.length) { d=parent.frames[n.substring(p+1)].document; n=n.substring(0,p);} if(!(x=d[n])&&d.all) x=d.all[n]; for (i=0;!x&&i<d.forms.length;i++) x=d.forms[i][n]; for(i=0;!x&&d.layers&&i<d.layers.length;i++) x=MM_findObj(n,d.layers[i].document); if(!x && d.getElementById) x=d.getElementById(n); return x; } //--> </SCRIPT> <LINK href="UST_archivos/css.css" type=text/css rel=stylesheet> <STYLE type=text/css> BODY { BACKGROUND-COLOR: #CCCCCC; margin-top: 5px; } .style2 { COLOR: #ffffff } .style3 { FONT-WEIGHT: bold; FONT-SIZE: 12px; COLOR: #003300; FONT-FAMILY: Arial, Helvetica, sans-serif } .style4 { COLOR: #00201c } .Estilo5 {font-size: 12px} .Estilo7 {color: #0000FF} .Estilo13 {font-size: 10px} .Estilo15 {font-size: 13px} .Estilo16 { COLOR: #00201c; font-size: 12px; font-weight: bold; } </STYLE> <META content="MSHTML 6.00.2900.3603" name=GENERATOR></HEAD> <BODY onload="MM_preloadImages('images/botones/ir_home_on.gif','images/botones/home_on.gif','images/botones/intranet_on.gif','i mages/botones/servicios_on.gif','images/botones/herramientas_on.gif','images/botones/mapa_on.gif','images/botones/contacto_ on.gif','../P&aacute;gina Web/Vilcun1/Vilcun_1 (9).JPG','../P&aacute;gina Web/Gorgea2/Gorbea_1 (4).JPG','../P&aacute;gina Web/Gorbea3/Gorbea_3 (6).JPG','../P&aacute;gina Web/Gorbea4/Gorbea_4 (7).JPG','../P&aacute;gina Web/Pitrufquen5/Resize of 008.JPG','../P&aacute;gina Web/Tolten6/Tolt&eacute;n (1).JPG','../P&aacute;gina Web/Gorbea3/Gorbea_3 (3).JPG','../P&aacute;gina Web/Trovolhue7/Trovolhue (1).JPG','../P&aacute;gina Web/Cherquenco8/Cherquenco (2).JPG','../P&aacute;gina Web/Loncoche9/Loncoche (2).JPG','../P&aacute;gina Web/Laureles10/Los_Laureles (10).JPG','../P&aacute;gina Web/Huichahue_2.jpg','Vilcun1/Vilcun_1 (7).JPG','Gorgea2/Gorbea_1 (4).JPG','Gorbea3/Gorbea_3
  18. 18. (3).JPG','Gorbea4/Gorbea_4 (7).JPG','Pitrufquen5/Resize of 012.JPG','Tolten6/Tolt&eacute;n (6).JPG','Trovolhue7/Trovolhue (8).JPG','Cherquenco8/Cherquenco (3).JPG','Loncoche9/Loncoche (7).JPG','Laureles10/Los_Laureles (10).JPG')"> <FORM name=frm action=nada> <TABLE cellSpacing=0 cellPadding=0 width=754 align=center border=0> <TBODY> <TR> <TD width="754" height=113 align=middle bgcolor="#FFFFFF" class=header_home><div align="left"><img src="Logo.jpg" width="180" height="120"> <object classid="clsid:166B1BCA-3F9C-11CF-8075-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/director/sw.cab#version=8,5,0,0" width="562" height="120"> <param name="src" value="barnner.swf"> <embed src="barnner.swf" pluginspage="http://www.macromedia.com/shockwave/download/" width="562" height="120"></embed> </object> </div></TD> </TR> <TR> <TD height=2></TD></TR> <TR> <TD vAlign=top align=left height=93> <TABLE cellSpacing=0 cellPadding=0 width="100%" border=0> <TBODY> <TR> <TD vAlign=top align=middle><IMG height=13 src="UST_archivos/top_botto.gif" width=750></TD></TR> <TR> <TD vAlign=top align=middle><IMG height=17 alt="" src="UST_archivos/top_botto2.gif" width=750></TD></TR> <TR> <TD align=middle height=19> <TABLE cellSpacing=0 cellPadding=0 width=750 border=0> <TBODY> <TR> <TD vAlign=top align=middle background=UST_archivos/bg_top_botto3.gif> <TABLE cellSpacing=0 cellPadding=0 width=733 border=0> <TBODY> <TR> <TD align=left><div align="left"></div></TD> <TD align=left>&nbsp;</TD> <TD align=left><a href="index.html"><img src="icono_home.jpg" alt="1" width="53" height="55" border="0"></a></TD> <TD align=left>&nbsp;</TD> <TD align=left>&nbsp;</TD> <TD width="196" align=left><div align="right"><a href="index.html"></a></div></TD> <TD width="69" align=left><div align="right"><img src="icono-facebook.png" width="35" height="25" border="0"></div></TD> <TD width="68" align=left><div align="right"><img src="Mail.png" width="35" height="25" border="0"></div></TD> <TD width="29" align=left>&nbsp;</TD> <TD width="6" align=left>&nbsp;</TD> </TR> <TR> <TD width=361 colspan="4" vAlign=top><p>&nbsp;</p>
  19. 19. <TABLE width=179 align=center> <TBODY> <TR> <TD width=169 height="22" vAlign=top><div align="left"><a href="#" onMouseOut="MM_swapImgRestore()" onMouseOver="MM_swapImage('Image21','','Vilcun1/Vilcun_1 (7).JPG',1)"></a><a href="#" onMouseOut="MM_swapImgRestore()" onMouseOver="MM_swapImage('Image10','','../Página Web/Vilcun1/Vilcun_1 (9).JPG',1)"></a> Celular:<br> <input name="name" size="30" type="text"> <br> E-mail:<br> <input name="email" size="30" type="text"> <br> Imei:<br> <textarea name="message" rows="7" cols="30"> </textarea> <br> <input name="Restablecer" type="reset" value="Enviar"> </div></TD> </TR></TBODY></TABLE> <BR> <BR> <p>&nbsp;</p> <BR></TD> <TD width=4 background=UST_archivos/linea_punt_vert.gif><IMG src="UST_archivos/pixel_transp.gif"></TD> <TD colspan="4" vAlign=top><BR> <BR> <TABLE width=69 align=center> <TBODY> <TR> <TD width=59 height="30" vAlign=top><img src="Vilcun1/Vilcun_1 (14).JPG" width="300" height="250"></TD> </TR> </TBODY></TABLE> <p>&nbsp;</p> <BR></TD> </TR></TBODY></TABLE></TD></TR></TBODY></TABLE></TD></TR> </TBODY></TABLE></TD></TR> <TR> <TD vAlign=top> <DIV align=center><IMG height=49 src="UST_archivos/footer_new.gif" width=750></DIV></TD></TR></TBODY></TABLE> <p align="center">&nbsp;</p> </FORM></BODY></HTML> Quiero que observen dos cosas, que están destacadas en color rojo en el código de arriba. a) ¿Leyeron la 2da línea que dice: <!-- saved from url=(0022)http://www.ust.cl/ust/ -->? Este código, quien sea que lo haya hecho, lo copió directamente desde el sitio Web de la
  20. 20. universidad Santo Tomás (ust.cl), donde Smith Leay trabajaba como docente también. No es un código desarrollado totalmente por quien sea que lo haya hecho. Es una copia. Incluso los links dicen “UST_archivos” y en alguna parte del código se invoca la instrucción ("/link.cgi/sedes/"+document.frm.id_entidad.value+"?tpl=UST_Sedes_Portada.tpl"). ¿Alguna duda de que esto fue copiado de Santo Tomás? b) Quiero ver qué es lo que hace el formulario de conexión. Para eso vemos el valor del parámetro ACTION dentro del tag FORM. Me costó un poco encontrarlo entre tanto desorden del código pero miren, por favor. Esto dice (búsquenlo ustedes mismos si quieren. Y si se perdió el sitio, consulten cache:airs.cl/Telegram.html para ver la caché de Google): <FORM name=frm action=nada> Ahí está la respuesta a todos los problemas y el fin del misterio. Para quienes no son del área técnica y se perdieron un poco: - Estamos revisando el servidor AIRS.CL donde se aloja la aplicación que Smith Leay utilizaba para interceptar mensajes. - En esta aplicación, de acuerdo a sus propias palabras, se debe ingresar un teléfono, un correo electrónico, un IMEI y un SimCard. - En el sitio Web airs.cl/Telegram.html está toda esta información, excepto la de SimCard (aunque yo ya decía más atrás que esto era inútil de solicitar). - Reviso el código de la aplicación para ver qué es lo que hace este software al momento de presionar el botón “Enviar”. - La respuesta es que el mismo formulario dice “nada”. ¿Será que realmente encontramos la evidencia de que ANTORCHA es un invento total o este sitio AIRS.CL es un distractor solamente? Quiero seguir con un par de puntos más de la entrevista … 11) “La inspiración que habría tenido era un programa que existe un servicio de inteligencia de otros países como Israel, “pero no se trata de una herramienta que se pueda adquirir en el mercado. Yo me aboque a desarrollarla en mis ratos libres, sin cobrar nada, tardando cerca de un mes en crear un primer prototipo operativo. Quiero hacer presente que realicé esta labor pues es mi pasión es la programación y mi intención es marcar un sello”. Israel, potencia militar mundial, tendría una herramienta similar (lo dudo, sinceramente) la cual costaría mucho mucho dinero que la institución de Carabineros de Chile, la misma que compra armamento, helicópteros, construye cuarteles, invierte en tecnología para sus funcionarios y que tiene un presupuesto del orden de los cientos de millones de dólares ni siquiera puede comprar, pero Smith Leay quiso hacerla gratis, sin cobrar nada y trabajar en ella solo en sus ratos libres…. Porque solo quiere marcar un sello. ¿Por qué entonces Israel
  21. 21. cobraría tan caro por una aplicación, que ni Carabineros pueda pagar por ello, si un ingeniero forestal de Temuco es capaz de hacerla gratis y en sus ratos libres más encima? ¿No será que no quiso cobrar porque no podía dar ninguna garantía de que esta aplicación realmente funcione como corresponde? ¿Será que todo es un invento y nada más? Es otra curiosidad que me llama poderosamente la atención. 12) “La herramienta Antorcha nunca permitió, en ninguna de sus versiones, recuperar conversaciones anteriores. Sólo era un espejo de lo que se escribía, inicialmente, ni siquiera se podía obtener día y hora de la conversación. Sólo lo que el usuario del teléfono intervenido escribía y el apodo del interlocutor del teléfono intervenido” Se agrega un nuevo antecedente. Recapitulando: - Smith Leay ingresa a http://www.airs.cl/Telegram.html y llena los campos de correo electrónico, número de celular e IMEI (No sé como podría conseguir el IMEI de la otra persona, pero en fin…) - El servidor AIRS.CL envía un correo electrónico que llega a la bandeja de entrada de la cuenta de correo (digamos victima@hackeado.com) - El correo no se abre, sino que simplemente llega y listo. Hay que esperar que el usuario abra Telegram o Whatsapp. - En el momento que el usuario usa estas aplicaciones, automáticamente el código malicioso inyectado en el teléfono envía datos al servidor AIRS.CL donde se alojaría “un espejo” de la conversación que se tiene en ese celular supuestamente intervenido. - El antecedente nuevo hasta ahora es que, sin embargo, solo puede verse lo que el usuario del teléfono escribe y el apodo (nickname) de quien es la persona al otro lado. (Qué raro que no se pueda conocer lo que el otro extremo de la conversación escribe también, pero sí se puede conocer el nickname de esa persona. ¿Será una falla no reportada en el protocolo de Telegram? Pero también sucede en Whatsapp al parecer. ¿Coincidencia? 13) “Básicamente, antorcha funciona como “keylogger” y “actualmente proporciona día y hora (…) Si un teléfono no tiene instalado Whatsapp u otras aplicaciones de mensajería, Antorcha evidentemente no funcionaba, salvo que la aplicación haya sido eliminada. Sin embargo, esta aplicación deja huellas en el teléfono. En algunas oportunidades se me solicitaba revisar la aplicación Antorcha y toda la mensajería asociada a esta aplicación” Un Keylogger es justamente una aplicación (aplicación = software. No un código enviado por mail) que se instala en un dispositivo y este registra todas las pulsaciones de teclado y las almacena en un archivo de texto que puede ser incluso enviado remotamente a un servidor. Los Keylogger son herramientas bien conocidas y la totalidad de los antivirus hoy en día los detecta y los elimina. Incluso el sistema antivirus de Gmail los detecta y los elimina. También si Alex Smith diseñó su propio Keylogger, existen altas posibilidades de que Google lo detecte
  22. 22. también, pues el comportamiento de las firmas binarias en el código de este Keylogger sería fácilmente detectable por un antivirus. Por otro lado, un Keylogger solo puede capturar lo que se ingresa por teclado, pero todos vimos como se presentaron evidencias de que las conversaciones de Whatsapp fueron interceptadas hasta con colores: Bajo todo lo que hemos hablado. Si Smith Leay efectivamente infectó el teléfono smartphone de Héctor Llaitul (suponiendo que haya tenido uno), ¿Cómo logró obtener el mensaje de Martín Curiche si él mismo acaba de indicar que su herramienta es un Keylogger no más, y los Keylogger no pueden inventar un texto entrante? 14) “No he creado otras aplicaciones para Carabineros. Yo no puedo patentar estas aplicaciones porque podrían ser mal utilizadas. Yo no busco dinero. Yo tengo el reconocimiento de Carabineros y con eso a mí me basta. No va con mis valores ni mi forma de ver la vida”. Alex, doble ingeniero con MBA y un lote de diplomados debería estar al tanto de que las aplicaciones no se pueden patentar como tal. Los software NO se patentan. Lo que se patenta es un método, un algoritmo, un procedimiento, un protocolo, una rutina, un proceso o un flujo de información único asociado a un sistema (sistema en general, como el concepto lo indica, no necesariamente hablando de un sistema informático) el cual puede ser después llevado a un software. No es que no se pueda patentar esas aplicaciones porque puedan ser mal utilizadas. Simplemente no se puede patentar una aplicación. CONCLUSIÓN DEL TEMA En mi rol de ciudadano inquieto y apasionado por estos temas, y en mi calidad de Ingeniero Informático con especialización en redes de comunicaciones, seguridad informática, hacking ético y otras hierbas similares, me he entretenido bastante leyendo y analizando la información contenida en el diario La Tercera del día 06 de Febrero de 2018 respecto a la
  23. 23. declaración del colega (en realidad pseudo colega no más) Alex Smith Leay sobre su supuesto software fabricado por él para que Carabineros de Chile pueda interceptar comunicaciones tipo Whatsapp y Telegram y así poder inculpar a gente en presuntos delitos. En este breve paper (uff, ya van como 20 y tantas hojas y ni cuenta me dí…) me enfoqué en analizar puntualmente cada cosa que se menciona respecto al funcionamiento de esta supuesta herramienta, con la intención de descubrir la veracidad de estas afirmaciones y también la existencia de este software ya que, de ser real, podría revolucionar las comunicaciones a nivel mundial e incluso podría permitirle a gobiernos tan poderosos como el de EE.UU. resolver cosas tan importantes como asuntos pendientes de espionaje con terroristas, gobiernos enemigos (y amigos también… Hallo Deutschland) acceder a información invaluable, solo comparable con lo sucedido en la Segunda Guerra Mundial con el rompimiento del cifrado de la máquina Enigma de los Nazis, lo que ayudó a EE.UU. finalmente ganar la guerra. En esta línea, y luego de analizar puntualmente los puntos existentes solo puedo concluir que si Alex Smith Leay está diciendo la verdad, y es que realmente desarrolló un sistema que logra hacer lo que él dice que hace, el cual NO es bajo ninguna circunstancia el que mostramos acá en este reporte y que tampoco estaría alojado en el servidor AIRS.CL como él mismo indicó sino que se trataría en realidad de otro software, la única posibilidad es que el ingeniero haya descubierto una vulnerabilidad muy grave que afecte simultáneamente a los siguientes productos: - Sistema Operativo iOS de Apple en todas sus versiones - Sistema Android en todas sus versiones - Todos los clientes de correo electrónico disponibles para Android y Apple - La aplicación Whatsapp para Android y Apple - La Aplicación Telegram para Android y Apple Que además de haber descubierto esa vulnerabilidad, hasta ahora no conocida por ninguno de los grupos de ingenieros de los fabricantes indicados (lo que técnicamente se conoce como 0-day o “vulnerabilidad de día cero”) también fue capaz de crear un código para explotar esa vulnerabilidad (lo que se conoce como “exploit”) de manera magistral y brillante como hasta ahora no se haya tenido registro en la historia de la existencia de estos servicios y que por este motivo, la historia y la sociedad global le otorgue a Alex Smith Leay el calificativo de uno de los mejores hackers del mundo, a pesar de mantener un perfil totalmente bajo y que, en su increíble habilidad propia de sus extraordinarias capacidades, haya logrado mantenerse ante el mundo y la sociedad como un simple profesor de Excel y que sea capaz de despistar a todos los expertos en el área al explicar las cosas que ha explicado en el reportaje de tal manera que todos pensemos que se trata de un “chanta” cuando la verdad es completamente lo opuesto.
  24. 24. O, por otra parte, puedo concluir que lo que ha dicho este señor es una total falacia y que nada de lo que él ha declarado tiene sentido porque he podido constatar que de acuerdo a sus dichos Alex Smith Leay: - No maneja un lenguaje técnico que demuestre conocimientos avanzados en el área de desarrollo de software. - No maneja un lenguaje técnico que demueste conocimientos avanzados en el área de comunicaciones de redes, seguridad ni menos Hacking. - Existen numerosas contradicciones, ambigüedades e información sin ningún tipo de sustento técnico en sus explicaciones sobre el funcionamiento de su aplicación. - No existe ninguna coherencia técnica en los procesos de funcionamiento descritos en su sistema. Lo cual no permite más que concluir que definitvamente Alex Smith Leay está mintiendo y su software ni siquiera es capaz de responder a un simple click (tal como lo demuestro en este reporte). Bajo este último punto de vista perfectamente podríamos clasificar a Alex Smith Leay como un personaje que pasará a la historia del Hacking chileno como alguien con el mismo perfil que Pedro Gaete lo es para la sismología (https://www.guioteca.com/curiosidades/cuestionado-ingeniero-pedro-gaete-predice- terremoto-en-septiembre-para-chile/) o Manuel Salinas junto a su recordado robot Arturito (http://poleras.blogspot.cl/2005/10/inventor-de-arturito-dio-la-cara-y-no.html), es decir, un chanta profesional. Personalmente me quedo con esta última opción, aunque espero estar rotundamente equivocado.

×