Blogia
POLERAS.COM: EL BLOG DE ALEXIS IBARRA

El hacker más buscado chatea de frente

No tiene rostro ni nombre y, algunos, hasta dudan de que exista. Se esconde en la inmensidad del ciberespacio y desde allí dispara sus dardos certeros.

Se hizo conocido como el "hacker de Osorno" que se contactó con el "El Diario Austral" de esa ciudad para entregar antecedentes sobre el caso MOP-Gate. En sus manos decía tener mails entre el ex jefe de Finanzas del MOP, Sergio Cortés, y el ex director de Vialidad de ese ministerio, Eduardo Arriagada. Después arremetió con información que involucraba a Raúl Herrera, dueño de la consultora Gesys.

Este misterioso personaje sabe que está envuelto en un tema importante y que se expone a sanciones judiciales.

Sólo se comunica por mail. Desde ahí se vislumbra una actitud mesiánica en sus mensajes. "En realidad la información es tan vulnerable, y la vida está tan llena de injusticias que, cuando tienes un don, prefieres usarlo para que todos sepan las verdades que nos rodean", escribió.

En el mismo mail señala: "Mi vida es entretenida, siempre sé más de todos de lo que ellos puedan saber de mí. Siempre estaré en todas partes pero sin moverme, frente a todos los PC que puedan existir. Ellos son los únicos que nunca esconden cosas, ellos siempre todo lo saben".

De él se sabe que utilizó distintos cibercafés de Osorno y otras ciudades de la Décima Región, que antes de interceptar los mails de estos personajes estuvo "practicando" con los correos de su ex polola, que pretende seguir aportando antecedentes a la ministra y que niega que su accionar tenga fines políticos.

Encontrarlo no fue fácil. Comenzamos el intento por mail sin tener respuestas. Hasta que un par de días después recibimos un correo de vuelta. Era un extraño mensaje diciendo "Todas las respuestas están en tu computador".

Arremetimos de inmediato invitándolo a conversar en Messenger e hiriéndolo en su orgullo: "No creo que tú seas la persona que busco". Con una cuenta creada para la ocasión y bajo el Nickname de "Sergio" nos encontramos, "frente a frente", en la inmensidad del ciberespacio.

-¿Estás consciente de que te rastrean?
-Sí, pero no me interesa. Tengo un clonador de IP que dice que estoy en un lado en que realmente no estoy. Je, qué malo soy. Así que si nos están rastreando, es mejor que junten harta platita para la bencina.

-¿Por qué no usas mails encriptados para comunicarte?
-Porque no envío mails que me pongan en aprietos. Para esos casos sí tengo un correo como corresponde.

-¿Te crees una especie de justiciero de la red?
-No, sólo soy una persona a la que le gusta la verdad y que no se rían de todos.

-¿Cuál fue tu motivación?
-Ser el mejor en mi tema, autosuperarme.

-¿Y crees que eres el mejor?
-No. Falta muchooooo.

-¿Temes ir a la cárcel?
-¿He cometido algún crimen?, ¿crees eso tú?

-Yo creo que podría ser invasión a la privacidad.
-¿La verdad es un crimen? Lo de la privacidad no está penado en Chile. La ley es muy básica.

-¿Te has informado de las consecuencias legales?
-No me interesa pensar en eso. Vivo feliz y hago feliz a los que me rodean. Para qué amargarse. De que estoy asustado, lo estoy. Porque si mis amigos del MOP saben quién soy, aunque lo veo muy difícil, me matan.

-¿Desde cuándo rastreas los mails de estos personajes?
-Hace dos años.

-¿Cuántas horas le dedicas?
- "24x8" (ironiza queriendo decir que las 24 horas del día, 8 días a la semana). La verdad, tres horas al día.

-¿Y en qué cuentas de correo específicas te metiste?
-No lo puedo decir, porque pondría en alerta a los servicios que ellos emplean.

-¿Pero una o varias?
-Varias.

-¿Personales o corporativas?
-Personales y corporativas, como en el caso de Gesys.

-¿Qué vulnerabilidades pudiste encontrar?
-Errores de configuración en los servicios, accesos permitidos mediante ataques al servidor y al firewall. Estaban tan preocupado de neutralizar un ataque primario, el cual debe haber quedado registrado me imagino, que cuando les metí el secundario ya no querían más guerra. Se genera un ataque múltiple y el firewall no se puede defender correctamente. Ahí es cuando atrapo claves y todo lo que quieras.

-Pensé que habías usado el típico ensayo y error con contraseñas lógicas...
- Eso sería de muy bajo perfil. Y es tan lógico que en estos tiempos de 10 sólo 2 resultan. Necesitas algo contundente.

-¿Usaste en algún momento la ingeniería social (trampas para que los usuarios den a conocer sus datos privados)?
-Es bastante útil, pero no la utilicé.

-Pensé que habías usado un sniffer ("olfateador" de la actividad en la red).
El sniffer es entretenido, pero no me vuelve loco. El que me encanta es el "Shadow Security Scanner", es algo parecido pero no te muestra el tráfico, te delata las vulnerabilidades.

-¿Si fueras jefe de informática del MOP echarías a alguien?
-A todos. Mira lo más terrible es que estas cosas no las puedes colocar en un currículum, ¿te imaginas? Siempre te ven tan joven, te cierran las puertas.

-¿Cuántos años tienes?
-No lo puedo revelar, pero te aseguro que tengo menos que tú (30 años) y más que el de 14 (un hacker de Valparaíso). No puedo dar un solo dato que me haga cuadrar con un perfil.

-¿Qué otra información has encontrado?
La de los mails que le envié a Pancho (el periodista Francisco Reyes).

En broma digo que sé que está en un cibercafé de Osorno.

- You don't have reason. I'm in Pto. Mont, ¿o Varas? Mmm...ya ni sé dónde estoy.

-¿Qué sentirías si la jueza no da crédito a tus datos?
-Si no me dan crédito allá ellos. Cumplí con informar.

"Hablamos mañana", dice de improviso. "Porque aunque no lo creas aquí es hora de acostarse (en Santiago eran alrededor de las nueve de la noche). No estoy en EE.UU, por si acaso".

-Sergio dice: Una pregunta personal. ¿Qué piensas tú que deberían hacer conmigo?

- Alexis@mercurio dice: Es loable lo que hiciste por la búsqueda de la verdad. Pero hay un tema de vulnerar la privacidad, que aunque no sea delito si me lo hubieses hecho a mí, no estaría muy contento. Pero, como dicen, en este país nunca se sabe.

Sergio dice: Sí. Nunca se sabe.

¿Legal o no?

"En la ley 19.799, se establece que los documentos electrónicos valen igual que los en papel, con la exigencia de que estén 'firmados electrónicamente', que no es el caso", explica Renato Jijena, abogado experto en temas informáticos. Sin embargo, "siempre podrán servir de base para llegar a la convicción del juez", agrega.

Para Jijena, el joven de Osorno podría tener una salvaguarda legal. "Hacker es el que accede sin autorización a un sistema secreto o reservado, no público. Y ocurre que los mails mientras navegan, son "postales abiertas". Salvo que se los encripte o codifique (que no es el caso), añade.

Jijena señala que el actuar del hacker podría no catalogarse de "malicioso".

Sin embargo, corre el peligro de que un juez estime lo contrario. Los artículos 2° y 4° de la ley 19.223 (ley de delito informático) constituyen una mala tipificación de conductas punibles. Esto, porque "los legisladores nunca se dieron el trabajo de entender el fondo y los alcances de la criminalidad informática".

2 comentarios

N -

ESTO ES MULA!!!

piltrajimus -

Y te parece de alto nivel usar el Shadow Security Scan?
ajjajaj lammers para mi que pillaste los nombres de ipop y smtp y como las pass son tan obias y secuenciales te tomo 5 min bajar los buzones de esa gente , hasta podias haberles enviado e-mail entre ellos si hubieses querido, me das risa lammer XD