¡Recién Publicado!
cerrar [X]

Exclusivo: cómo hackea la SIDE

1
DE ESPIONAJE ELECTRÓNICO E IMPLANTACIÓN DE PRUEBAS
DE ESPIONAJE ELECTRÓNICO E IMPLANTACIÓN DE PRUEBAS

Desde el año 2000

 

Desde el año 2000, la Secretaría de Inteligencia dependiente la Presidencia de la Nación (Ex SIDE) comenzó con sus primeros experimentos en la interceptación de correos electrónicos, pero según los indicios, el desarrollo e investigación más importante y serio que en esta materia tuvo la SI, fue a partir de octubre de 2005 cuando comenzó a darse rienda suelta al denominado "Proyecto Vampiro", en la Base de Coronel Díaz, dependiente del actual Director General de Operaciones o DGO, Antonio Horacio Stiusso.

Según las investigaciones realizadas, se había llegado a esta etapa luego de que era harto sabido por ese tiempo que los celulares de la totalidad de la clase política y empresarial, estaban "chupados" —intervenidos en la jerga de Inteligencia—, dado que ya existían en el país desde hacía algún tiempo las famosas "valijas" de escucha de telefonía celular que en ese entonces sólo captaban las trasmisiones de norma "analógica"; y se sabía que los políticos y empresarios conociendo esto —por los múltiples escándalos que habían transcendido a la prensa teniendo como protagonista a la SI— habían optado por comenzar a manejarse mediante la nueva maravilla de la web: el correo electrónico, intuyendo el organismo de espionaje vernáculo que, además, por este nuevo medio transitaría muchísima más información, tal como archivos de texto, planillas Excel, fotos —comprometedoras o no— e información diversa y de elemental importancia.

Es así que se comienzan a experimentar con los primeros "keyloggers", programas cuya tarea consiste en registrar la actividad de las teclas presionadas, la captura de pantallas y chats, entre otras funcionalidades. El Ardamag Keylogger, el Spector, el Iopus y el Perfect Keylogger, algunos llevados a archivos de recorte (una técnica que permite hacerlos pasar bajo la extensión ".SCR" como un archivo de texto vulgar sin dejar entrever su carácter de virus); los recientes juguetitos de moda habían comenzado a dar sus primeros frutos con las casillas electrónicas de funcionarios, políticos, empresarios, y miembros de la farándula en un encarnizado esfuerzo por obtener la mayor cantidad de información posible.

Sin embargo, comenzó a darse el primer gran obstáculo para los espías electrónicos: la aparición de los antivirus y sus actualizaciones que día tras día comenzaban a detectar y a eliminar el accionar de estos programas espías, con lo cual los "fisgones oficiales" vieron que se les venía la noche.

Luego de un extenso impasse por la coyuntura de ese momento, comenzaron los requerimientos de Inteligencia por parte de los funcionarios de turno —que presionaban a los espías por la obtención de información—, los cuales fueron llevados a cabo por medio de intrusiones a través de los denominados ataques de phishing o "suplantación de identidad". Estos ataques eran por medio del envío de postales, paginas que semejaban validaciones de cuentas a punto de caducar si no introducían su clave y tentadoras subscripciones a revistas pornográficas masculinas o femeninas (según el blanco a ser atacado); todas con un mismo patrón: se debía introducir la propia contraseña.

Con el tiempo y la pelea entre Antonio Stiusso y Fernando Pocino —ambos todopoderosos de la SI—, el proyecto se paró y cada base quiso desarrollar su propio sistema.


Interna feroz

Los hackers de la ex SIDE que respondían al sector de Fernando Pocino, comenzaron a utilizar un nuevo programita que no era todavía detectado por los antivirus y que transformaba la máquina de la víctima en un "servidor" y la del espía en "cliente", con lo cual se tenía acceso total a la computadora víctima, pudiéndose utilizar la PC como si fuese el propio usuario legal el que la manejase, permitiendo con ello, el envío de e-mails que involucrasen a la persona espiada, como así también la implantación de pruebas y el envío de amenazas. Así, como prueba "plantada", queda el IP de la víctima en total desconocimiento de ella. Con este procedimiento, de la noche a la mañana y gracias a la ayuda de jueces amigos de la SIDE los afectados podrían verse en medio de un allanamiento sin saber qué ocurría y sin tener nada que ver. Por caso, se puede mencionar lo que le ocurrió al Capitán del Ejército Gonzalo Alsogaray en su supuesta amenaza al "periodista", hoy devenido político, Miguel Bonasso. El programa que tantos beneficios le trajo a la SIDE se llamaba Slave y es propiedad de TWD Industries.

Posteriormente, como la ex SIDE no se contentaba con lo poco que obtenía —y como un pulpo megalómano quería controlar todo (1)— llegó a arreglos con las empresas de telefonía y privadas prestatarias de servicios de Internet, para la instalación de "Sniffers", programas que capturan el tráfico de una red o de un cliente específico, tales como el Ethereal en las mismas firmas a cambio de cifras mensuales —todas provenientes de fondos reservados— que oscilan entre los 100.000 U$S.

La proliferación de los servicios de 3g, así como los de Wi-Fi, Wi-Flex y la existencia de routers, brindó a los espías electrónicos un nuevo y jugoso medio para hacerse clandestinamente de información.

Aprovechando las vulnerabilidades que poseen todavía todas las empresas que brindan estos servicios, tales como Movistar, Claro y Telmex, y haciendo uso a bordo de las camionetas Renault Kangoo o Trafic de las SIDE, de notebooks cargadas con programas "desencriptadores" de protocolos WAP y WEP, tales como el WIFISLAX y el OMNIPEEK, logran introducirse con total impunidad en la privacidad de cualquier ciudadano. Sólo basta la captura de aproximadamente 40 a 200.000 paquetes de transmisión, que se reúnen en aproximadamente 15 minutos, para desencriptar la clave del usuario y tomar el control total de la máquina, permitiendo con ello hacer, deshacer, guardar archivos, plantar pruebas, suplantar identidades mediante técnicas de spoofing y realizar amenazas desde la propia computadora del espiado con total impunidad.

En lo relativo a la telefonía celular, ya la SI está en posesión de equipos de escucha para las normas analógica, digital y avantel, es decir Nextel. Esta última tiene aproximadamente unas 70 bocas capaces de intervenir unos 2.000 equipos de dicha firma.

Como estos equipos en general no cuentan con orden judicial, los hackers se desplazan en un vehículo —por lo general Kangoo o Trafic—, el cual debe estar alrededor de unos 200 metros del objetivo vigilado y objeto de la escucha para su intervención. Además, permite la captura de SMS y MMS —mensajes de texto y mensajes multimedia, es decir fotos y voz—, permitiendo conocer la ubicación, trayecto realizado y trayecto histórico mediante ubicación satelital o GPS (Global Position System).

El fin de la privacidad, de no haber mecanismos de regulación y control de estas actividades, parece estar llamando a la puerta de todos. Es hora de actuar antes de que sea demasiado tarde.

 

Christian Sanz

(1) No hay que olvidarse de la Ley Espía presentada ante el Congreso por el impresentable Jaime Stiusso cuyo objetivo es almacenar todo el tráfico de todas las personas durante un lapso de 10 años, violando totalmente la privacidad y que, por el bien de la democracia, esta no prospero en su aprobación.

Notas Relacionadas:

http://www.lanacion.com.ar/EdicionImpresa/informaciongeneral/nota.asp?nota_id=1020817

http://www.clarin.com/diario/2007/10/17/elpais/p-01003.htm

http://www.lanacion.com.ar/politica/nota.asp?nota_id=713143

 

1 comentario Dejá tu comentario

  1. hola me encanta el tema de la agensia me gustaria w me tomen como agente en cubierto tengo 17 y es mi sueño la verdad espero ayudar ami patria solo pido q me entrenen y no tiene por q pagarme solamente entrenenme y agnme uno de ustedes porlomenos agente junior suerte bso viva la platria

Dejá tu comentario

El comentario no se pudo enviar:
Haga click aquí para intentar nuevamente
El comentario se ha enviado con éxito
Tu Comentario
(*) Nombre:

Seguinos también en

Facebook
Twitter
Youtube
Instagram
LinkedIn
Pinterest
Whatsapp
Telegram
Tik-Tok
Cómo funciona el servicio de RSS en Tribuna

Recibí diariamente un resumen de noticias en tu email. Lo más destacado de TDP, aquello que tenés que saber sí o sí

Suscribirme Desuscribirme