El blog de Alexis Ibarra

Blog personal de Alexis Ibarra. Tecnología y otras patrañas.

sábado, agosto 13, 2005

Gané un premio...pero estaba enfermo

No lo disfruté.

Osea si, pero no como hubiese querido.

Pocos lo saben, mientras estaba hospitalizado se realizó la ceremonia de entrega de los premios periódisticos del Sindicato de Periodistas, que premian a los mejores trabajos del año de Las Últimas Noticias, La Segunda y El Mercurio, publicados en 2004.

Obtuve el segundo lugar en la categoría "Golpe Periodístico" lo que me tiene muy orgulloso porque es difícil golpear con una noticia en el área en que me desempeño.

Lo malo es que no fui a la ceremonia porque estaba en el hospital y el premio (una estadía en las Termas de Chillán) aún no puedo hacerlo efectivo porque pasan llenas (según ellos).

Igual me siento feliz con mi premio y aunque no le dije a muchas personas ahora quiero compartirlo con todos. La satisfacción es más grande ya que cuando salió en el diario no se le dió ningún espacio destacado en la portada, y se lo merecía. Se armó la pelotera por eso y yo estaba muy frustrado. Con esto quedo compensado.

El relato se encuentra en el sitio del Sindicato.

Después hablamos hartas veces con el hacker, incluso por teléfono y me contó unas papitas bien buenas. Suerte que la Ministra no me incautó mi notebook de la época.

Acá hay una transcripción del reportaje.

Caso MOP-Gate: El hacker más buscado chatea de frente

El joven de Osorno que interceptó los mail de ex funcionarios del MOP cuenta por qué y cómo lo hizo.

No tiene rostro ni nombre y, algunos, hasta dudan de que exista. Se esconde en la inmensidad del ciberespacio y desde allí dispara sus dardos certeros.

Se hizo conocido como el "hacker de Osorno" que se contactó con el "El Diario Austral" de esa ciudad para entregar antecedentes sobre el caso MOP-Gate. En sus manos decía tener mails entre el ex jefe de Finanzas del MOP, Sergio Cortés, y el ex director de Vialidad de ese ministerio, Eduardo Arriagada. Después arremetió con información que involucraba a Raúl Herrera, dueño de la consultora Gesys.

Este misterioso personaje sabe que está envuelto en un tema importante y que se expone a sanciones judiciales.

Sólo se comunica por mail. Desde ahí se vislumbra una actitud mesiánica en sus mensajes. "En realidad la información es tan vulnerable, y la vida está tan llena de injusticias que, cuando tienes un don, prefieres usarlo para que todos sepan las verdades que nos rodean", escribió.
En el mismo mail señala: "Mi vida es entretenida, siempre sé más de todos de lo que ellos puedan saber de mí. Siempre estaré en todas partes pero sin moverme, frente a todos los PC que puedan existir. Ellos son los únicos que nunca esconden cosas, ellos siempre todo lo saben".
De él se sabe que utilizó distintos cibercafés de Osorno y otras ciudades de la Décima Región, que antes de interceptar los mails de estos personajes estuvo "practicando" con los correos de su ex polola, que pretende seguir aportando antecedentes a la ministra y que niega que su accionar tenga fines políticos.

Encontrarlo no fue fácil. Comenzamos el intento por mail sin tener respuestas. Hasta que un par de días después recibimos un correo de vuelta. Era un extraño mensaje diciendo "Todas las respuestas están en tu computador".

Arremetimos de inmediato invitándolo a conversar en Messenger e hiriéndolo en su orgullo: "No creo que tú seas la persona que busco". Con una cuenta creada para la ocasión y bajo el Nickname de "Sergio" nos encontramos, "frente a frente", en la inmensidad del ciberespacio.

-¿Estás consciente de que te rastrean?
-Sí, pero no me interesa. Tengo un clonador de IP que dice que estoy en un lado en que realmente no estoy. Je, qué malo soy. Así que si nos están rastreando, es mejor que junten harta platita para la bencina.
-¿Por qué no usas mails encriptados para comunicarte?
-Porque no envío mails que me pongan en aprietos. Para esos casos sí tengo un correo como corresponde.
-¿Te crees una especie de justiciero de la red?
-No, sólo soy una persona a la que le gusta la verdad y que no se rían de todos.
-¿Cuál fue tu motivación?
-Ser el mejor en mi tema, autosuperarme.
-¿Y crees que eres el mejor?
-No. Falta muchooooo.
-¿Temes ir a la cárcel ?
-¿He cometido algún crimen?, ¿crees eso tú?
-Yo creo que podría ser invasión a la privacidad.
-¿La verdad es un crimen? Lo de la privacidad no está penado en Chile. La ley es muy básica.
-¿Te has informado de las consecuencias legales ?
-No me interesa pensar en eso. Vivo feliz y hago feliz a los que me rodean. Para qué amargarse. De que estoy asustado, lo estoy. Porque si mis amigos del MOP saben quién soy, aunque lo veo muy difícil, me matan.
-¿Desde cuándo rastreas los mails de estos personajes?
-Hace dos años.
-¿Cuántas horas le dedicas?
- "24x8" (ironiza queriendo decir que las 24 horas del día, 8 días a la semana). La verdad, tres horas al día.
-¿Y en qué cuentas de correo específicas te metiste?
-No lo puedo decir, porque pondría en alerta a los servicios que ellos emplean.
-¿Pero una o varias?
-Varias.
-¿Personales o corporativas?
-Personales y corporativas, como en el caso de Gesys.
-¿Qué vulnerabilidades pudiste encontrar?
-Errores de configuración en los servicios, accesos permitidos mediante ataques al servidor y al firewall. Estaban tan preocupado de neutralizar un ataque primario, el cual debe haber quedado registrado me imagino, que cuando les metí el secundario ya no querían más guerra. Se genera un ataque múltiple y el firewall no se puede defender correctamente. Ahí es cuando atrapo claves y todo lo que quieras.
-Pensé que habías usado el típico ensayo y error con contraseñas lógicas...
- Eso sería de muy bajo perfil. Y es tan lógico que en estos tiempos de 10 sólo 2 resultan. Necesitas algo contundente.
-¿Usaste en algún momento la ingeniería social (trampas para que los usuarios den a conocer sus datos privados)?
Es bastante útil, pero no la utilicé.
-Pensé que habías usado un sniffer ("olfateador" de la actividad en la red).
El sniffer es entretenido, pero no me vuelve loco. El que me encanta es el "Shadow Security Scanner", es algo parecido pero no te muestra el tráfico, te delata las vulnerabilidades.
-¿Si fueras jefe de informática del MOP echarías a alguien?
-A todos. Mira lo más terrible es que estas cosas no las puedes colocar en un currículum, ¿te imaginas? Siempre te ven tan joven, te cierran las puertas.
-¿Cuántos años tienes?
-No lo puedo revelar, pero te aseguro que tengo menos que tú (30 años) y más que el de 14 (un hacker de Valparaíso). No puedo dar un solo dato que me haga cuadrar con un perfil.
-¿Qué otra información has encontrado?
La de los mails que le envié a Pancho (el periodista Francisco Reyes).
En broma digo que sé que está en un cibercafé de Osorno.
- You don't have reason. I'm in Pto. Mont, ¿o Varas? Mmm...ya ni sé dónde estoy.
-¿Qué sentirías si la jueza no da crédito a tus datos?
-Si no me dan crédito allá ellos. Cumplí con informar.
"Hablamos mañana", dice de improviso. "Porque aunque no lo creas aquí es hora de acostarse (en Santiago eran alrededor de las nueve de la noche). No estoy en EE.UU, por si acaso".
-Sergio dice: Una pregunta personal. ¿Qué piensas tú que deberían hacer conmigo?
- Alexis@mercurio dice: Es loable lo que hiciste por la búsqueda de la verdad. Pero hay un tema de vulnerar la privacidad, que aunque no sea delito si me lo hubieses hecho a mí, no estaría muy contento. Pero, como dicen, en este país nunca se sabe.
Sergio dice: Sí. Nunca se sabe.

¿Legal o no?

"En la ley 19.799, se establece que los documentos electrónicos valen igual que los en papel, con la exigencia de que estén 'firmados electrónicamente', que no es el caso", explica Renato Jijena, abogado experto en temas informáticos. Sin embargo, "siempre podrán servir de base para llegar a la convicción del juez", agrega.

Para Jijena, el joven de Osorno podría tener una salvaguarda legal. "Hacker es el que accede sin autorización a un sistema secreto o reservado, no público. Y ocurre que los mails mientras navegan, son "postales abiertas". Salvo que se los encripte o codifique (que no es el caso), añade.
Jijena señala que el actuar del hacker podría no catalogarse de "malicioso".

Sin embargo, corre el peligro de que un juez estime lo contrario. Los artículos 2° y 4° de la ley 19.223 (ley de delito informático) constituyen una mala tipificación de conductas punibles. Esto, porque "los legisladores nunca se dieron el trabajo de entender el fondo y los alcances de la criminalidad informática".

-¿Es posible dar con él?

-Expertos en seguridad creen que es posible ubicarlo.

Cuando los medios capitalinos comenzaron a publicar informaciones sobre la existencia de este osornino, la jueza Chevesich ordenó a la Brigada Investigadora del Cibercrimen (Bricib) tomarle declaraciones al periodista Francisco Reyes y al director del "Diario Austral" de Osorno, Mauricio Rivas Alvear. Al primero le incautaron sus mails.

"En los correos hay un header o encabezado que dice quién es el emisor y receptor, más trazas de los servidores por donde pasó el correo. A pesar de que existen técnicas para engañar a los servidores y que los datos no sean completos, siempre queda alguna huella", señala Andrés Cargill, gerente general de Orión 2000, una empresa de seguridad informática. A pesar de ello, Cargill expresa que no basta con investigar su actividad en la red. "Si se conectó desde un cibercafé, en la mayoría de estos lugares no hay registro de los usuarios. De hecho, un hacker puede no sólo aparentar su identidad, sino también simular estar conectándose desde una ciudad donde no está".

"Existen otros mecanismos que requieren de un esfuerzo mayor, como tomar el control de un equipo de un tercero, y usarlo para enviar el correo", Jorge Pizarro, ingeniero de Neosecure, empresa que capacita a los detectives de la Bricib.Pero hay esperanzas de encontrarlo.

Tras la pista
Según Pablo Aravena, ingeniero de McAfee. "Existen registros de casos del FBI, en donde hackers borraron los discos duros más de 10 veces y de todas maneras esa información pudo ser recuperada".

Otros mecanismos para dar con el paradero del joven osornino es "la recolección de información por otras fuentes: los alias que usa el hacker, los lugares que frecuenta en la red, por personal infiltrado en las listas de hackers, etc.", dice Pizarro.

5 Comments:

At sábado, 13 agosto, 2005, Blogger F. Ortega said...

Bueno tu articulo, pero tus poemas son pésimos. Tongua tu futuro esta en el periodismo hightech, la lirica dejasela a los sensibles. Tu tomate un vohkita y traquilo por las piedras. Igual felicitaciones por el premio. Lleve a su señora a las Termas y pongale gueno como usted sabe

 
At sábado, 13 agosto, 2005, Anonymous Anónimo said...

- En realidad como estaba'i en mantención ni se nos ocurrió hacerte algún festejo... Pero ya vay a celebrar cuando te den el premio... y si no pasa na, podis reclamar por intermedio de tus amigos de servicios en el diario ... :)

 
At domingo, 14 agosto, 2005, Blogger Roberto Arancibia said...

Super buen reportaje, demás que estaba para premio. Qué será ahora del hacker?

 
At miércoles, 17 agosto, 2005, Blogger Ma®ía Pastora said...

:O ¡Felicidades!

 
At viernes, 19 agosto, 2005, Anonymous Anónimo said...

Muy bien enfocado y manejado en el tema. Me parecio excelente el reportaje por lo directo y preciso. El sujeto se da a entender que si bien dice tener más de 14, en realidad ni siquiera tiene más de 15 por la actitud que presenta.

 

Publicar un comentario

<< Home