Operación Huracán: Experto en seguridad destroza declaraciones de Smith y acusa serias inconsistencias

Ayer los contábamos que el supuesto “hacker” detrás del software “Antorcha”, en el marco de la Operación Huracán, había entregado declaraciones sobre su modus operandi. Sus dichos levantaron serias dudas entre los internautas y ahora un experto en seguridad emitió un informe donde detalla las incongruencias de una de las piezas claves de la investigación: Smith.

El informe se titula “Desmenuzando la ANTORCHA de Alex Smith Leay contra WhatsApp y Telegram en la Operación Huracán”, e involucra 24 páginas dedicadas a analizar la viabilidad técnica de lo señalado por Alex Smith Leay. El autor es Paulo Colomés, Ingeniero en Redes y Seguridad TI, y contradice prácticamente todos los puntos de las declaraciones  de Smith.

Lo primero a lo que se hace mención es que el perfil de Smith Leay, ingenierio forestal y agrícola, dista enormemente de un experto en seguridad. Sobre el modus operandi de Smith, hace un examen de sus declaraciones. Respecto a sus dichos sobre analizar las publicaciones de la red, donde menciona: “entraba a la página web correspondiente, luego accedo al código fuente y así determino las rutas de acceso y otros datos que son relevantes, por ejemplo correo electrónico, fecha de modificaciones, nickname y otros”, dice, entre otra cosas:

Smith hace referencia al código fuente de un sitio Web, pero ¿qué tiene que ver eso con interceptar mensajes de Telegram y Whatsapp? Además, el código fuente es información pública. Los que trabajamos en Hacking sabemos que en el código fuente puede existir algo de información potencialmente reveladora pero en general es muy poco lo que se puede rescatar de ahí. Dicho en simple: No por mirar el código fuente de un sitio Web se podrá efectivamente “hackear” ese sitio (…) Así mismo, usar EXIF para analizar una foto es una cosa que en el 0,001% de los casos puede arrojar información interesante que pueda ser utilizada en un juicio.

Método inverosímil

El experto continuó desglosando las declaraciones de Smith cuando menciona : “una vez ingresadas las variables, el servidor de la UIOE enviaba un correo electrónico al teléfono que se quería intervenir. Todo ello con orden judicial. El correo enviado contaminaba el teléfono (…) Los correos electrónicos enviados eran promociones y bastaba con que estos llegaran al correo a la bandeja de entrada para infectar el aparato. Los correos estaban diseñados para pasar la barrera del spam”. Y al respecto menciona:

Un correo electrónico JAMÁS se envía a un teléfono. El correo se envía a una casilla electrónica identificada por un usuario, una arroba y una dirección de un servidor (…) Una persona experta realmente no cometería el error de comunicarse de esa manera pues estaría haciendo referencia a algo que no es real. Sigo sin entender por qué el sistema de Smith Leay entonces requiere los datos de IMEI, número de teléfono y SimCard si lo único que hace es simplemente enviar un correo.

“Bastaba con que llegaran a la bandeja de entrada para infectar al aparato”. Esto es totalmente inverosimil. ¿Existe alguna forma de que solo con que llegue un correo a la bandeja de entrada se infecte un dispositivo con un virus? La respuesta es que no. Así de simple: NO. Déjenme, por favor, destacarlo en negrita. Cuando llega un correo a la bandeja de entrada, significa que ese correo llegó al servidor y el cliente de correos simplemente interpreta los datos que envía el servidor como una etiqueta para indicar que hay un mensaje nuevo en la bandeja de entradas.

Errores en los nombres, incongruencias en la supuesta información alojada en AIRS.CL, son otros de los temas que profundiza Colomés: “Sin ingreso a este sitio y lleno los datos del formulario con mi teléfono, mi email y mi IMEI y presiono “Enviar” (si, soy un suicida.. lo sé), adivinen que sucede… nada. La aplicación simplemente no hace nada”, dice. Además, descubrió la precaria platoforma tiene código copiado “Este código, quien sea que lo haya hecho, lo copió directamente desde el sitio web de la Universidad Santo Tomás”.

Siguiendo con la lista, otro de los puntos cojos es que si efectivamente se instaló una suerte de Keylogger en los equipos, para registrar las pulsaciones, ¿cómo obtuvo las pulsaciones de los mensajes entrantes? Y ¿por qué emitieron imágenes en la plataforma de WhatsApp?

Colomés concluye señalando que, o Smith es un ultra hacker que logró hackear a Apple, Google, WhatsApp y Telegram juntos (ante lo cual ya tendría reconocimiento como uno de los mejores hackers del mundo) o, por otra parte, un señor con serios problemas para decir la verdad, puesto que nada de lo declarado tiene sustento real y “existen numerosas contradicciones, ambigüedades e información sin ningún tipo de sustento técnico en sus explicaciones sobre el funcionamiento de su aplicación”.

Ciertamente, la inconsistencia de Smith lleva a otras preguntas como, ¿será que se ha utilizado su imagen para ocultar a otros responsables? ¿quién más está detrás de este “montaje”? ¿qué pretenden llamando al FBI? Hagan sus apuestas.

The post Operación Huracán: Experto en seguridad destroza declaraciones de Smith y acusa serias inconsistencias appeared first on FayerWayer.

Leave a Reply

Your email address will not be published. Required fields are marked *