Los vericuetos del espionaje cibernético Entrevista a un hacker

hacker

El equipo de Periferia Prensa Alternativa (PPA), habló con Daniel Cardona*(DC), un experto en seguridad informática, sobre el denominado por los medios como el "hacker" Andrés Sepúlveda, el caso de la sala gris de Andrómeda y la vigilancia de la cual somos víctimas todos los usuarios de las tecnologías de la información y la comunicación a diario.

 

En alguna ocasión dediqué un par de minutos a observar dos jóvenes que parecían ser amigas, no hablaban entre sí, cada una poseía un celular de última generación del que emanaba un "tiquitiqui", no pestañeaban y sostenían cada una unas seis o siete conversaciones superficiales de manera simultánea. En sus perfiles cada una publicaba sus gustos, sus pensamientos, los lugares que frecuentaba, sus opiniones, amistades, familiares, frases de personajes famosos que indican su estado emocional, en fin, una cantidad de información supremamente valiosa para los estados y las corporaciones.

Las redes sociales y la Comunicación 2.0 no son un capricho de adolescentes, son una verdadera revolución en nuestra era. Estas nuevas tecnologías están modificando muestro comportamiento y nuestras maneras de relacionarnos pues cada día son mayores el número de las ventas en línea de todo tipo de productos y servicios y el de los nuevos usuarios. Este vertiginoso e imparable rumbo se originó en las jóvenes e inquietas mentes de las universidades más exigentes del mundo para volcar a la sociedad a un consumo desenfrenado de entretenimiento virtual y desconexión humana.

Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo, para describir una solución rápida pero poco elegante a un problema. Hay quienes desaprueban el uso del hacking como un sinónimo de cracker, es decir, se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

Periferia: Los medios de comunicación registraron recientemente la captura, por parte de las autoridades, de Andrés Felipe Sepúlveda, un presunto hacker que manejaba las redes sociales para la campaña presidencial de Oscar Iván Zuluaga y filtraba información sobre los diálogos entre el gobierno de Santos y las FARC en la Habana. ¿Es Sepúlveda un mitómano o un verdadero hacker?

Daniel Cardona: Sepúlveda, Escobar, Lleras, entre otros, a quienes han mal llamado hackers, son simplemente script-kiddies o Lammers: ladrones de contraseñas y de cuentas bancarias, casi siempre mediante ingeniería social, camuflados de "asesores políticos" y reclutados por J.J. Rendón para robar información, invadiendo computadores, usando programas de ataques informáticos y sistemas operativos que un aficionado podrá descargar y usar para vulnerar el bajo nivel de seguridad de determinados personajes y sustraerles su información. Pero su papel principal es la difamación y el bullying (acoso) en las redes sociales; tienen personal e instalaciones con capacidad de crear miles de perfiles falsos para desprestigiar y atacar la integridad de personalidades públicas que no comparten su ideología de ultraderecha y además hacen campañas sucias, noticias falsas, propaganda negra, etc. Pero no niego que sean inocentes de espionaje y utilización ilícita de comunicaciones.

PPA: ¿Cómo lograron Sepúlveda y Escobar tanto protagonismo sin ser grandes expertos en seguridad informática?

DC: Ellos están muy bien relacionados, se codean con la farándula nacional, con políticos de la talla de Uribe, Zuluaga, Pacho Santos, Gina Parody, Pastrana, Benedetti, organizaciones NeoNazis, agentes de inteligencia del Estado y hasta con generales; lograron incluso una relación con la sala gris de inteligencia del Ejército – Andrómeda. Desde allí sí se hace verdadero hacking, pues tienen toda la infraestructura del Estado y la tecnología más avanzada de Israel y Estados Unidos en análisis forense de información, filtraciones a redes y monitoreos más profesionales.

Sepúlveda es un mercenario de ultraderecha que comercializa información; no solo la vende, también la compra y la inventa. Se ingenió toda una empresa desde la que se hacía algo muy mediocre si se compara con las centrales de inteligencia de los Estados que no comparten sus desarrollos. Si Sepúlveda llegó a tener acceso a este tipo de tecnología (cosa que no creo), necesariamente fue a través de muy altos mandos del Ejército, arriesgándose a cometer un delito internacional muy grave.

PPA: ¿Andrómeda es la única central de inteligencia informática que tiene el país?

DC: No. Es sólo una de las más de diez salas del Sistema Esperanza, la central de interpretaciones de la Fiscalía. Pero sí es especial, porque no opera desde el Búnker (Edificio fortificado) y es además patrocinada y financiada por la CIA; su importancia es estratégica, pues ha permitido las geolocalizaciones de Alfonso Cano y de Jojoy, además de interceptar sin soporte legal a personalidades como magistrados y congresistas de la oposición política.


PPA: ¿Las interceptaciones las hacen los militares o son hackers civiles?

DC: En ese tipo de salas trabajan tanto militares como civiles, pero de manera compartimentada. El oficial a cargo le entrega una lista de correos para descifrar las contraseñas y números pin de Black Berry, whatsapp, entre otras tareas, a los jóvenes hackers reclutados en los campus party (encuentros de innovación tecnológica). Pero les pasa lo mismo que a los ocho laboratorios regionales de informática forense de la Policía, que no es suficiente con desencriptar los datos, hay que descifrar su importancia, pues un hacker no es capaz de diferenciar el valor estratégico de una comunicación a otra. Son los investigadores especializados en contrainsurgencia los que identifican y clasifican la información.

PPA: ¿Qué tipo de hackeo se hace en éstas salas?

DC: Como te decía, esas salas están fuera del Búnker, por lo tanto tienen mayor libertad, pues son sometidas a un control menos estricto al de otras salas que solo pueden interceptar llamadas telefónicas. La "sala gris" puede hackear correos, chats que bien pueden ser de mensajes de texto, pins de Black Berry, WhatsApp o facebook. Pueden hacer copias espejo del contenido de smartphones o computadores apenas con enviar un mensaje enmascarado con que solo lo abra el "objetivo", el contenido de ese equipo electrónico queda registrado y monitoreado de ahí en adelante. La libertad además se evidencia en que el investigador puede asociar cualquier número o información de contacto a un objetivo y se le abre un seguimiento sin mayor problema. Por eso cerraron Andrómeda, por no poderla controlar.

PPA: ¿A quién iban dirigidos esos ciber-ataques?

DC: En 2013 se creó un Plan Nacional de Inteligencia con el objetivo de identificar potenciales amenazas y peligros que pudieran afectar el proceso de negociación de paz o sus implicaciones frente a la seguridad nacional, un plan de trabajo que necesariamente tuvo que ser aprobado por los integrantes del Consejo Nacional de Seguridad. Entonces estamos hablando del presidente, altos mandos militares y algunos ministros, por lo tanto tenían carta blanca para interceptar legalmente hasta al mismo presidente y a negociadores del gobierno en la Habana. Ahora bien, el problema no está en qué se investiga sino a quién beneficia lo que se investiga. Se puede asegurar sin ningún temor que se comercializó ilegalmente información confidencial sobre el tema de conversaciones de la Habana.

PPA: ¿Puede nombrar algún caso de fuga de información confidencial filtrada por este mercado negro de inteligencia militar?

DC: Pues claro. Fue muy famoso el trino de Uribe en el que hacía públicas las coordenadas de la ubicación en que el helicóptero debía recoger a un guerrillero para trasladarlo a la Habana. Uribe aceptó que recibió el dato del general Rey, un general de ultraderecha que está en contra del proceso de paz y ubicado en lo más alto de la jerarquía de la inteligencia militar, la cual recibió información de la sala gris de Andrómeda.

PPA: ¿Son los guerrilleros y los políticos de oposición los únicos objetivos de la ciberguerra?

CD: Para nada. A mitad del año pasado, Edward Snowden, quien trabajaba para Booz Allen Hamilton, uno de los mayores contratistas militares y de inteligencia del gobierno de Estados Unidos, filtró una serie de documentos e informes a importantes diarios de alcance mundial. En ellos detalló un programa llamado PRISM capaz de vigilar comunicaciones y bases de datos, correos electrónicos, metadatos, conversaciones de texto y voz, fotos, direcciones IP, geolocalizaciones, actividades e historiales de búsqueda en la web, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales de miles de millones de personas en el mundo, incluyendo presidentes y poderosos empresarios.

PPA: Es como el mito del Gran Hermano...

CD: Es mucho más que eso, es información increíblemente valiosa no solo para el control y la vigilancia social, sino para identificar potenciales consumidores de determinado perfil. Es tan importante, que se puede desarrollar fácilmente una estrategia de mercadeo focalizado sustentada en la información que uno comparte. Hace poco, una empresa italiana denunció una red internacional de malware operada por agencias policiales y de espionaje en decenas de países, lo que implica que la idea de que los hackers eran los malos y la inteligencia policial los buenos, puede debatirse, pues actúa de una manera mucho más agresiva al convertir teléfonos y computadores personales en herramientas de espionaje.

PPA: ¿Hay hackers buenos y hackers malos?

CD: Para mí solo hay hackers en sus distintos niveles de conocimiento. Lo bueno o lo malo depende de para qué usan sus conocimientos informáticos. Hay quienes consideran que los buenos son los que defienden la legalidad, la propiedad privada y son enemigos de la vulneración de la seguridad y de la piratería informática; y otros que consideran buenos a aquellos que se ciñen al hackeo ético.

PPA: ¿Qué significa el hackeo ético?

DC: Es un conjunto de principios morales cimentados en el acceso universal a la información, la promoción de la libertad del conocimiento y la justicia social.

PPA: Por último, ¿qué podemos hacer para resguardar nuestra privacidad e información de la "mano negra cibernética"?

DC: Por ahora, creo que la sociedad depende de los esfuerzos de una vanguardia de hacktivistas que promueven cambios en la dirección de nuestro modo de vida, alertan de estos peligros, nos defienden de estas amenazas gracias a su dominio del medio. Se dedican en muchos casos a apoyar procesos de apropiación social o comunitaria de las tecnologías con el desarrollo de software libre frente al monopolio privativo de Microsoft y ponen a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente para defender los intereses de las mayorías.

* Cambiamos su identidad para la protección de nuestra fuente.

Modificado por última vez el 29/09/2014

Share this article

Acerca del Autor

David Guevara

Nosotros

Periferia es un grupo de amigos y amigas comprometidos con la transformación de esta sociedad, a través de la comunicación popular y alternativa en todo el territorio colombiano.

 

Por ello comprendemos que la construcción de una sociedad mejor es un proceso que no se agota nunca, y sabemos qué tanto avanzamos en él en la medida en que las comunidades organizadas fluyan como protagonista. Es en este terreno donde cobra siempre importancia la comunicación popular.

Litografía Periferia

 

Ubicación

 

 

Medellín - Antioquia - Colombia

Calle 50 #46-36 of. 504

(4) 231 08 42

periferiaprensaalternativa@gmail.com

Apoye la Prensa Alternativa y Popular

o también puede acercarse a nuestra oficina principal en la ciudad de Medellín, Edificio Furatena (calle 50 #46 - 36, oficina 504) y por su aporte solidario reciba un ejemplar del periódico Periferia y un libro de Crónicas de la Periferia.