Operación Huracán: supuesto “hacker” detrás de software espía entrega contradictorias declaraciones

Operación Huracán: supuesto “hacker” detrás de software espía entrega contradictorias declaraciones

Acusan serio montaje de la policía chilena para inculpar a comuneros mapuches.

La denominada Operación Huracán sigue dando que hablar en Chile. Serias acusaciones de montaje por parte de Carabineros de Chile, han estado en la palestra de los medios locales. Incluso desde la policía han llamado al FBI para que evalúe el trabajo de un personaje de apellido Smith, un supuesto “hacker” que habría creado un “software” para espiar a comuneros mapuches.

El conflicto comenzó en septiembre de 2017 con la detención de ocho comuneros mapuches en el sur de Chile por “asociación ilícita terrorista”. La Unidad de Inteligencia Operativa Especial (UIOE) de Carabineros, a cargo del General Gonzalo Blu, presentó pruebas contra los miembros de la Coordinadora Arauco-Malleco (CAM) y Weichan Auka Mapu, que comprendía el nombre de personas implicadas en ataques incendiarios y de una supuesta organización mediante mensajes de texto y WhatsApp para realizar otros entre las regiones La Araucanía y Los Ríos.

De esta forma se detuvo e incautó bienes de los implicados. En ese entonces, quedaron en prisión preventiva: Héctor Llaitul Carrillanca, Héctor Llaitul Pezoa, Rodrigo y Jaime Huenchullán Cayul, David Aedo Cid, Martín Curiche, Claudio Leiva y Fidel Tranamil. ¿Qué fue lo polémico? En enero se acusó a la policía chilena de falsificar las pruebas en un serio montaje, abriéndose una investigación contra los propios uniformados.

Las acusaciones se basaban en las conversaciones espiadas de mensajes de textos y WhatsApp, aunque la Fiscalía de La Araucanía, descubrió incoherencias con nuevos peritajes, como archivos en formatos diferentes, ubicaciones distintas a las mencionadas, archivos ingresados con fechas posteriores e incluso celulares que ni siquiera tenían WhatsApp instalado.

El polémico Smith

Así, entre otras varias vueltas, llegamos a un personaje de nombre Alex Smith Leay, apodado “el profesor” por la policía. Smith es ingeniero agrícola y forestal y se ha dicho que fue el responsable de diseñar un software llamado “Antorcha”, que supuestamente intercepta conversaciones, en principio, por la aplicación WhatsApp.

Smith se ha transformado en una pieza clave. Según menciona el medio local La Tercera, “es considerado en la institución como un autodidacta, una especie de genio, con habilidades de hacker”, y comenzó a colaborar en la institución hace alrededor de un año, sin tener formación de inteligencia. Se habría demorado un mes en desarrollar el software.

A pesar de la contingencia, Carabineros sigue dando su apoyo a Smith. Según explicaron al medio, el software infecta los teléfonos mediante correo y guarda los datos que se generan: “funciona bajo el principio de los Keylogger”. Además, dicen que no puede ser rastreada y que modifica las fechas a su antojo. “No sería extraño que existan mensajes que desde el programa tengan una fecha distinta a la que efectivamente se realizó”, comentan. Tras supuestas sofisticaciones en el programa, la versión 3.0 se habría dotado con la capacidad de capturar las imágenes.

Agente Smith, ¿eres tú?

Smith, quien dice tener un diplomado en seguridad informática de la Universidad Mayor y que fue contactado en la Univesidad Santo Tomás hace tres años por Carabineros para hacer un curso de Autocad (donde comienza con su vínculo), declaró a La Tercera que prestó sus servicios en varias ocasiones, y refiriéndose a Antorcha, dijo:

Otra herramienta que desarrollamos permitía monitorear redes sociales, que consistía en crear un espejo del teléfono, pues desencriptar Whatsapp era imposible (…) La aplicación se abría en el computador y la primera acción consistía en escoger entre Android o IOS, luego debían ingresarse algunas variables tales como correo electrónico, imei, número de teléfono, simcard. Lo indispensable era tener el correo electrónico sincronizado con teléfono.

Una vez ingresadas las variables, el servidor de la UIOE enviaba un correo electrónico al teléfono que se quería intervenir. Todo ello con orden judicial. El correo enviado contaminaba el teléfono (…) Bastaba con estos llegaran al correo a la bandeja de entrada para infectar el aparato. No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como WhatsApp y Telegram. Esta información se podía observar en otro aparato.

Automáticamente surge la interrogante, ¿qué clase de correo infecta un dispositivo solo con llegar a la bandeja de entrada y sin ser abierto? Smith habría dicho otras cuestiones que, al menos, resultan dudosas, como que “no podía hacerse con más de 10 teléfonos y además si el usuario escribía muy rápido tampoco lo captaba”.

Paralelamente, según los antecedentes, Antorcha 1.0 sólo capturaba textos, aunque “en el informe de inteligencia 130 de Carabineros aparecen fotografías extraídas supuestamente de los celulares de los imputados”.

Al mismo tiempo, Smith mencionó que “la herramienta Antorcha nunca permitió, en ninguna de sus versiones, recuperar conversaciones anteriores”, siendo que el informe 130 de Inteligencia de Carabineros “con que se pide a la Corte de Apelaciones interceptar conversaciones, contiene conversaciones anteriores a la fecha de la autorización judicial que la dio el ministro Aner Padilla el 9 de agosto del año pasado”, aseveró el medio.