domingo, diciembre 22, 2024
InicioPaísContingenciaBoxeo contra las Sombras: El Inútil Contraataque de la Inteligencia Policial

Boxeo contra las Sombras: El Inútil Contraataque de la Inteligencia Policial

por Francisco Herreros.

En aprovechamiento y abuso de la aquiescencia e inhibición del Gobierno, Carabineros no se va a rendir en su disputa con el Ministerio Público a propósito de la desastrosa Operación Huracán; ni menos su Dirección de Inteligencia, a cargo del general Gonzalo Blu.

Así se deduce de una tosca maniobra defensiva, en la que ensaya un globo sonda de los argumentos que empleará en la disputa, ejecutada a través de unos de los diarios del duopolio medático.

Se trata de la crónica Antorcha 3.0: La mano del controvertido “hacker” tras la Operación Huracán, publicada en la sección Reportajes de La Tercera, el domingo 4 de febrero, suscrita por las periodistas Leslie Araya y María José Ahumada.

La maniobra de contra-inteligencia apunta a instalar dos líneas argumentales principales.

La primera remite a la supuesta «genialidad» del ingeniero agrícola y forestal, Alex Smith Leay, devenido en colaborador de la Unidad de Inteligencia Operativa Especializada, UIOE, de Temuco.

Aunque autodidacta en sistemas digitales, se lo presenta como una suerte de científico multipropósito, al estilo de Giro Sintornillos, o si se prefiere, un nuevo Michael Townley, comparación mas eficaz y evocativa para el tema que nos ocupa.

A todo esto, cabe preguntarse; ¿captará Smith Leay que lo están utilizando, como en su momento lo hicieron con Townley y el químico Eugenio Berríos?.

Townley tuvo que poner pies en polvorosa, salvado por la posesión de información letal, pero lo que quedó de Berríos apareció en una playa de la banda oriental del Río de La Plata.

La crónica en comento esboza un personaje justiciero que, impresionado por el «terrorismo» del grupo de Llaitul, se acercó por propia iniciativa a Carabineros, para colaborar a su modo con la justicia.

En efecto, agrega:

«Había elaborado más de 100 reportes de inteligencia antes de que se formalizara su contrato grado 5 como personal contratado por resolución en Carabineros, con un sueldo de $1.400.000 líquido, aproximadamente».

Las misteriosas fuentes que alimentan a las dos periodistas, añaden:

«Entre las colaboraciones de Smith a la policía uniformada incluso lo sindican como uno de los funcionarios que ha estado trabajando, con un equipo de Dipolcar en Santiago, en pesquisas para esclarecer quién está tras la bomba que fue enviada a la casa del presidente del directorio de Codelco, Óscar Landerretche, en enero de 2017».

El profe tiene trayectoria internacional, ¡qué se creen!:

«A la policía -por ejemplo- el ingeniero habría dicho que ayudó a encontrar el cuerpo del activista mapuche Santiago Maldonado, cuya desaparición en la Patagonia generó una crisis en el gobierno de Mauricio Macri».

No debe pasar inadvertido que todo el texto entrecomillado corresponde a información supuestamente entregada por esas fuentes que las periodistas dejan en el anonimato, en abierta violación del artículo séptimo del Código de Etica del Colegio de Periodistas:

«El periodista debe transparentar sus fuentes para legitimar ante la sociedad la información entregada. Sólo debe silenciarlas si éstas se lo pidieren, previa confirmación de su idoneidad y confiabilidad, respetando así la confianza otorgada al entregársele antecedentes reservados.

El periodista no inventará fuentes, encubriéndolas como “un cercano”, “un vocero”, “un alto funcionario de la institución”, etc., resguardando de este modo la credibilidad y dignidad de la profesión, tal como lo establece este Código».

El oscuro software que conduce a la luz

Una vez naturalizado el personaje, el paso siguiente es naturalizar su producto, un software, denominado «Antorcha, en alusión a su intención de poner “luz en la oscuridad”- para interceptar los mensajes de la agrupación terrorista que supuestamente lideraba Llaitul», del cual habría versiones 1.0, 2.0 y 3.0.

Todo lo que viene a continuación es atribuido a esas innominadas «fuentes», o genéricamente a la «Fiscalía» o a «Carabineros»:

«La Fiscalía ya dispone la información de que a mediados del año pasado a Smith le habrían solicitado crear un software para interceptar celulares y poder determinar quiénes estaban detrás de los atentados en La Araucanía».

«En Carabineros, en tanto, sostienen que existe una aplicación similar que ocupa la inteligencia de Israel, pero que adquirirla sería demasiado costosa. El ingeniero -defienden- la hizo gratis y demoró un mes».

¡Qué patriótica defensa del presupuesto nacional!

«En Carabineros -pese a estos antecedentes- mantienen una férrea defensa de Smith y su controvertido software. En lo medular se afirma que el hecho que aparezcan conversaciones de chats de imputados cuando ya estos estaban presos es parte de un efecto de “Antorcha”».

El abuso de la credulidad del público lector, que no tiene por qué saber de encriptación o intercepción de comunicaciones, es impresionante:

«Las mismas fuentes explican que la información adicional corresponde a un “elemento residual” o “basura” que deja la misma aplicación que -en todo caso- no está patentada. Se trata, sostienen, de aquella información que no fue posible enviar desde el teléfono interceptado hasta el servidor (airs.cl), ya que el aparato estaba apagado o tuvo alguna dificultad para hacer el traspaso. Es por eso que el software crea en el mismo teléfono “elementos residuales” que guardan la información que no se pudo enviar, instalando en el mismo aparato carpetas. Según Carabineros, son estos “elementos residuales” los que la Fiscalía acusa que fueron insertados en los celulares».

Un experto de verdad, Pablo Violler, director de Derechos Digitales, escribió a propósito del montaje:

«Cuesta explicar las horas que dedicamos en Derechos Digitales a especular sobre cuál sofisticado mecanismo había utilizado la inteligencia de Carabineros para interceptar la comunicación entre los comuneros. Y es que los mensajes de WhatsApp, y Telegram bajo ciertas circunstancias, cuentan con tecnología de cifrado de punto a punto. Por tanto, no son accesibles ni siquiera por las empresas de telecomunicaciones ni las de mensajería, menos aún por un tercero.

Sin embargo, resulta que no se trató de un sofisticado software de vigilancia, sino que la supuesta evidencia consistiría en archivos .txt, los que no tienen relación con el formato utilizado por los servicios de mensajería para sus respaldos de conversaciones, y que estaban localizados en carpetas distintas a las utilizadas por las aplicaciones.

Para colmo, y como lo habían anunciado los familiares de los imputados, muchos de los celulares ni siquiera tenían instaladas las aplicaciones de mensajería. No podría haber sido de otra forma, luego de haberse destapado que el experto de Carabineros no parecía el genio criptógrafo que imaginábamos».

(Ver Cómo el Gobierno de Chile ha Dado Rienda Suelta a sus Policías).

Por lo demás, cualquier aficionado a sistemas operativos sabe que la información almacenada en celulares inteligentes, cualquiera sea el sistema operativo, contiene información básica de como se generó el dato. Esa información permite a las diferentes aplicaciones de mensajería operar con los datos que efectivamente le pertenecen y que están presentes en la memoria del celular.

Además de la información de pertenencia, en la extensión del archivo queda el registro de la fecha y hora de generación. Esa información queda almacenada en carpetas ocultas a los usuarios, salvo de que se trate de un superusuario o usuario Root.

En los datos evidentemente implantados en los celulares de los inculpados, la única precaución que adoptó el «profesor», fue guardarla con un administrador de archivos, de acceso superusuario, en un archivo que no pertenece a ningún programa de mensajería, sino a un simple archivo de texto plano creado con un bloc de notas.

Este burdo montaje puede ser evidenciado casi por cualquier aficionado a computación, sin que sea necesario un mínimo grado de experiencia. Por tanto, no resistiría ningún peritaje en cualquier tribunal serio del país.

En rigor, lo que busca este contraataque de la inteligencias es, primero, tiempo, y luego literalmente, poner un parche antes de la herida en cada uno de los hoyos abiertos por el informe pericial de la Unidad Especializada en Lavado de Dinero, Delitos Económicos, Medioambientales y Crimen Organizado de la Fiscalía Nacional del Ministerio Público, ULDDECO.

El siguiente paso apunta a autoconvencerse, y convencer, que la naturaleza del problema consiste en la incomprensión de Fiscalía de la genialidad del invento de «el Profesor»:

«La principal defensa al trabajo de Smith que buscan que se establezca en el sumario interno a cargo del subdirector Julio Pineda es que el Ministerio Público no logró entender cómo funciona el programa creado por “el profesor».

Desde la misma institución explican que el software no funciona con las aplicaciones -como whatsApp o mensajería de Telegram-, por el contrario, el programa se inserta al teléfono, lo que se puede hacer mediante un correo o mensaje que se envía al blanco de la pesquisa. Luego de enviado, como una suerte de “virus”, todas las actividades que se realicen en el celular quedarán registradas por medio de un “efecto espejo” que va guardando los datos que se generen, pero no hace una copia de la aplicación.

El software, explican las mismas fuentes, funciona bajo el principio de los Keylogger, es decir, que se encarga de registrar las pulsaciones que se realizan desde el teclado del aparato para luego guardarlas en una carpeta que se envía por internet. Al mismo tiempo, en la institución aseguran que la aplicación de Smith está hecha para no ser rastreada, por lo tanto, va generando cambios en las fechas en que se realizaron los mensajes. Por eso mismo, explican, no sería extraño que existan mensajes que desde el programa tengan una fecha distinta a la que efectivamente se realizó».

Más allá de la inconsistencia técnica de la explicación, menos creíble es que un software de esa naturaleza haya sido creado por un autodidacta, en cosa de un mes; un poco como esos «maestros chasquillas» de la cultura chilena, que pueden hacer cualquier cosa con un alambrito; software que por lo demás, adelantaría a los de última generación de las policías más tecnificadas del mundo.

Como no podía de ser de otra manera, la versión de esas «fuentes», cribadas por el tamiz de las autoras de la nota, abunda en contradicciones; como esta:

«En la institución uniformada se sostiene también que Smith ha ido perfeccionando el software: la primera versión 1.0 del programa no habría logrado identificar fechas ni horas y son las que se usaron en la Operación Huracán. Sólo la versión de “Antorcha 3.0” lograría no sólo capturar el texto, sino además imágenes. Sin embargo, el informe 130 -en que se desclasifican pruebas para las detenciones de esta operación- sí incluye la extracción de imágenes, fechas y horas de las conversaciones.

O esta:

«Fuentes de Carabineros también defienden el rol del ingeniero en el caso de los atentados en San José de la Mariquina. Las mismas fuentes sostienen que, tras la detención de Llaitul, Smith descubrió y creó otra tecnología a través del uso de un router (dispositivo que conecta a internet vía cable o wifi) con el que se podía extraer información de quiénes eran las personas que habían estado en algún sitio, a una hora y fecha determinadas. Y que, incluso, podía extraer información de días y meses anteriores. Aunque sobre esto hay versiones encontradas. Algunos dicen que sí lo logró, pero otros sostienen que esto aún era un programa “en pañales” que se estuvo probando justo antes de que el Ministerio Público acusara la supuesta manipulación de las pruebas de la Operación Huracán».

Ninguna de las fantasías de estas elusivas fuentes se hace cargo de que el nudo del problema consiste, simplemente, en cinco archivos de texto plano que no exigen ninguna tecnología para implantarlos en un celular. Con excepción tal vez de la justicia militar, en ningún tribunal chileno ese engendro puede pasar por prueba. En cualquier tribunal, habrá que explicar como esos archivos llegaron a los celulares.

Es una maniobra tan torpe como intentar amedrentar a los fiscales de Temuco con seguimientos ostensibles y fotografías.

Sin embargo, la peor torpeza de esa inteligencia que está insistiendo en que las ranas crían pelo, radica en que parece no reparar en que si fuera verdad que Carabineros utiliza un software no patentado,  para recabar antecedentes sin orden competente, estaría atropellando derechos esenciales y varias leyes, partiendo por la violación del artículo 43 de la Ley de Inteligencia; pasando por toda la legislación que resguarda el derecho al debido proceso, luego por los delitos comunes, como obstrucción a la justicia, denuncia calumniosa y falsificación de instrumento público, y terminar con delitos militares, como grave abandono de deberes.

La maniobra concluye con la consabida institucionalización de la defensa;

«Estos antecedentes respecto al funcionamiento del controvertido software están contenidos en el “informe 202” de Inteligencia que se entregó al Ministerio Público como parte de las pericias de la Operación Huracán. En ese documento Carabineros le habría advertido a los fiscales la existencia de estos “elementos residuales” en los celulares que fueron interceptados. Según señalan desde la institución uniformada, la Fiscalía se contactó con Carabineros recién el lunes 29 de enero para conocer en profundidad cómo funciona el programa».

Termina con una invocación al arbitraje del FBI y un un nuevo desplante a la Fiscalía:

«El miércoles 31 Carabineros envió a la embajada de Estados Unidos una petición formal para que el FBI (Federal Bureau of Investigation) valide el trabajo de Smith y la dirección de Justicia de la institución uniformada está estudiando la posibilidad de ejercer una acción legal en contra del Ministerio Público».

El mérito de este siniestro episodio radica que muestra en positivo las estructuras de poder que pululan en las sombras, sin control ni conocimiento de las estructuras del poder formal del Estado.

Al menos de manera oficial.

No pocas veces las estructuras formales traban relaciones de connivencia con agentes del poder en las sombras, para eliminar actores molestos y refractarios; caso emblemático de lo cual es el asesinato de imagen y liquidación política del senador Jorge Lavanderos; o para garantizar impunidad de altas esferas, como Agustito Pinochet, en el caso Valmoval.

La gravedad de este caso debería remover la molicie de los chilenos. Nadie puede permanecer impávido ante semejante amenaza de los derechos más elementales del ciudadano.

Una herramienta como el artículo N° 24 de la Ley 19.974 sobre el Sistema de Inteligencia del Estado, que autoriza “procedimientos especiales de obtención de información”, consistentes en: «a) La intervención de las comunicaciones telefónicas, informáticas, radiales y de la correspondencia en cualquiera de sus formas; b) la intervención de sistemas y redes informáticos; la escucha y grabación electrónica incluyendo la audiovisual, y la intervención de cualesquiera otros sistemas tecnológicos destinados a la transmisión, almacenamiento o procesamiento de comunicaciones o información», es una bomba de racimo contra los derechos democráticos; sean o no reconocidos por la constitución pinochetista.

Al practicarse sin orden competente, como en este caso, deja librado al ciudadano al albedrío de personajes siniestros y irresponsables, como el general Gonzalo Blu, los mayores Patricio Marín Lazo y Leonardo Osses Sandoval, y el teniente David Gaete Beltrán, de la UIOE, de Temuco.

Si no queremos quejarnos, como en el poema de Bretch, cuando vengan por nosotros, es necesario actuar ahora, ya, sin dilaciones, antes de que sea tarde, y desplegar la máxima capacidad de movilización que sea posible, para exigir la inmediata derogación del artículo 24 de la ley de inteligencia. Y eso, para entrar a conversar. También habría que reajustar la Ley de prensa, para extirpar y prohibir el abuso de supuestas fuentes, en todo caso, nunca identificadas.

 


Antorcha 3.0: La mano del controvertido “hacker” tras la Operación Huracán

por Leslie Ayala y María José Ahumada

Un software capaz no sólo de intervenir celulares sino que también de ocupar un router para establecer la presencia de personas en un determinado lugar es la creación de un ingeniero del Inacap, apodado “el profesor”, que la Fiscalía ha puesto en entredicho y que la ha enfrentado con Carabineros a quienes acusa de manipular pruebas para inculpar a supuestos implicados en atentados en La Araucanía.

En Carabineros se le llama “el profesor”. Es el apodo con que personal de inteligencia de Temuco se refiere a Alex Smith Leay, el ingeniero agrícola y forestal -estudió en forma paralela ambas carreras en diurno y vespertino en Inacap-, quien asegura que diseñó y desarrolló el software -que llama “Antorcha”- que supuestamente intercepta conversaciones de WhatsApp y Telegram, cuya legitimidad puso en jaque la Operación Huracán.

“Me siento en medio de dos gigantes”, le habría comentado Smith a su abogado, Rodrigo Arias, que puso a su disposición Carabineros, en una de las citaciones a declarar ante la Fiscalía que ha debido enfrentar en la última semana.

El profesional, de 44 años y que vive en Temuco, se ha transformado en una pieza clave en las aristas por obstrucción a la investigación que se abrieron luego de que el Ministerio Público acusara la eventual manipulación de pruebas con que se detuvo, formalizó y dejó en prisión preventiva al líder de la CAM, Héctor Llaitul, y a otros siete comuneros acusados de atentados en La Araucanía.

La ofensiva del Ministerio Público ha configurado un escenario inédito en el que el gobierno se vio obligado a suspender un día después las vacaciones en Miami del director general de Carabineros, Bruno Villalobos, recién iniciadas el sábado 27 de enero, e insistir en la celeridad de la entrega del sumario interno encargado para desestimar las imputaciones de la Fiscalía. “El Estado de derecho también se construye y fortalece admitiendo errores. Intentemos un esfuerzo conjunto”, señaló frente al conflicto el ministro del Interior, Mario Fernández, quien también debió interrumpir sus días de descanso.

Desde el estallido de la crisis, “el profesor” ha estado encerrado en su domicilio en la zona norte de Temuco. Smith Leay -quien colabora habitualmente con Carabineros desde hace un año en sus investigaciones- es considerado en la institución como un “autodidacta”, una “especie de genio”, con habilidades de hacker.

Su inesperado perfil público ha hecho recordar entre Carabineros los comentarios de Smith acerca de su supuesta colaboración en el esclarecimiento de casos internacionales, en Argentina, también usando herramientas de inteligencia. A la policía -por ejemplo- el ingeniero habría dicho que ayudó a encontrar el cuerpo del activista mapuche Santiago Maldonado, cuya desaparición en la Patagonia generó una crisis en el gobierno de Mauricio Macri.

Las mismas fuentes señalan que Smith suele jactarse de no cobrar por estos servicios y que colabora como una “paleteada” porque le gusta estar “del lado de los buenos”. Tampoco usa celular, pero sí redes sociales desde donde espiaba blancos de la inteligencia policial.

Fue el propio ingeniero quien hizo pública su colaboración con Carabineros el pasado 28 de noviembre en su Facebook donde posteó que “empecé en un nuevo empleo en Carabineros de Chile”. Tuvo 103 “me gusta”, 20 comentarios, uno de ellos bromeaba con su nuevo rol en la institución, “¿Vas a usar uniforme?… ¿Cómo vas a cerrar el botón de la guata?”.

El jueves 1, cuando ya se hizo público que era el diseñador del controvertido software que avalaba las pruebas de Carabineros en la Operación Huracán, el ingeniero cerró su Facebook.

Coincidentemente también ese día desapareció la página web donde supuestamente personal de Inteligencia de Temuco almacenaba información del software denominado al interior de la policía uniformada como “Antorcha” en sus versiones 1.0, 2.0 y 3.0.

Cercanos a Smith sostienen que desconocían su faceta al interior de Carabineros. Menos que en agosto de 2017 había creado el programa “Antorcha 1.0” -en alusión a su intención de poner “luz en la oscuridad”- para interceptar los mensajes de la agrupación terrorista que supuestamente lideraba Llaitul.

Pero “el profesor” era informalmente parte de Inteligencia de Carabineros desde enero del año pasado. Su nexo fue un oficial del Laboratorio de Criminalística de Carabineros, al que había capacitado y quien lo invitó a ayudar en algunos temas, dada su afición por lo informático y su diplomado en tecnología.

Un civil en los cuarteles

Sin tener formación de inteligencia, Smith comenzó a visitar y pasearse por la Unidad de Inteligencia Operativa Especializada (UIOE) de Temuco. Por esos días combinaba sus clases en la Universidad Mayor, donde impartía cursos de “Gestión de la Información Digital”, y en sus ratos libres pasaba a ver a Carabineros.

La Fiscalía ya dispone la información de que a mediados del año pasado a Smith le habrían solicitado crear un software para interceptar celulares y poder determinar quiénes estaban detrás de los atentados en La Araucanía.

En Carabineros, en tanto, sostienen que existe una aplicación similar que ocupa la inteligencia de Israel, pero que adquirirla sería demasiado costosa. El ingeniero -defienden- la hizo gratis y demoró un mes.

“Lo hizo porque le gustaba el reconocimiento que la policía hacía de su labor”, sostuvo un cercano a Smith, quien había elaborado más de 100 reportes de inteligencia antes de que se formalizara su contrato grado 5 como personal contratado por resolución en Carabineros, con un sueldo de $1.400.000 líquido, aproximadamente.

Entre las colaboraciones de Smith a la policía uniformada incluso lo sindican como uno de los funcionarios que ha estado trabajando, con un equipo de Dipolcar en Santiago, en pesquisas para esclarecer quién está tras la bomba que fue enviada a la casa del presidente del directorio de Codelco, Óscar Landerretche, en enero de 2017.

La participación del ya polémico ingeniero en otras investigaciones al amparo de la Ley de Inteligencia tomó mayor relevancia cuando la Fiscalía hizo público que otros casos como el del ataque a 29 camiones que tuvo lugar en San José de la Mariquina el 28 de agosto del año pasado también pudo ser objeto de pruebas falseadas.

Días después de ese ataque, Villalobos realizó una visita relámpago a la zona y se reunió con el fiscal regional de Los Ríos, Juan Agustín Meléndez. En esa cita el jefe policial liberó un informe de Inteligencia de Carabineros con rasgos semejantes a los que hoy son cuestionados: un mecanismo tecnológico creado por “el profesor”.

Tras el encuentro, Villalobos señaló que “ustedes vieron, específicamente en el tema del Huracán todo lo que se evitó en acciones por parte de los Carabineros que cumplían una función y con información que entregaba la Dirección de Inteligencia. Va a quedar demostrado en los juicios que hubo muchas cosas que se evitaron y que muchas veces la parte preventiva no es muy reconocida, pero ahí va a quedar claro que se previno muchas cosas”.

El jueves 1 el Ministerio Público realizó una “cumbre” por la posible manipulación de pruebas en los ataques de La Araucanía.

En el ojo de los huracanes

La Fiscalía ya ha establecido que Smith ha colaborado en -al menos- dos de las causas en las que por intermedio de acciones amparadas en la Ley de Inteligencia se han supuestamente proporcionado pruebas para esclarecer acciones de violencia en La Araucanía.

La Tercera reveló esta semana que parte de los antecedentes en el caso de la quema de camiones en San José de La Mariquina sindicaba a un comunero como responsable del ataque. Sin embargo, diligencias posteriores establecieron que al momento de los hechos -la noche del 28 de agosto- el supuesto responsable del hecho cumplía medida cautelar de arresto domiciliario nocturno y firmó el libro de control a un cabo de Carabineros en una localidad lejana a varios kilómetros del sitio del suceso. Ese fue el origen de “Huracán 2” que investiga el jefe de Los Ríos.

En Carabineros -pese a estos antecedentes- mantienen una férrea defensa de Smith y su controvertido software. En lo medular se afirma que el hecho que aparezcan conversaciones de chats de imputados cuando ya estos estaban presos es parte de un efecto de “Antorcha”.

Las mismas fuentes explican que la información adicional corresponde a un “elemento residual” o “basura” que deja la misma aplicación que -en todo caso- no está patentada. Se trata, sostienen, de aquella información que no fue posible enviar desde el teléfono interceptado hasta el servidor (airs.cl), ya que el aparato estaba apagado o tuvo alguna dificultad para hacer el traspaso. Es por eso que el software crea en el mismo teléfono “elementos residuales” que guardan la información que no se pudo enviar, instalando en el mismo aparato carpetas. Según Carabineros, son estos “elementos residuales” los que la Fiscalía acusa que fueron insertados en los celulares.

La principal defensa al trabajo de Smith que buscan que se establezca en el sumario interno a cargo del subdirector Julio Pineda es que el Ministerio Público no logró entender cómo funciona el programa creado por “el profesor”.

Desde la misma institución explican que el software no funciona con las aplicaciones -como whatsApp o mensajería de Telegram-, por el contrario, el programa se inserta al teléfono, lo que se puede hacer mediante un correo o mensaje que se envía al blanco de la pesquisa. Luego de enviado, como una suerte de “virus”, todas las actividades que se realicen en el celular quedarán registradas por medio de un “efecto espejo” que va guardando los datos que se generen, pero no hace una copia de la aplicación.

El software, explican las mismas fuentes, funciona bajo el principio de los Keylogger, es decir, que se encarga de registrar las pulsaciones que se realizan desde el teclado del aparato para luego guardarlas en una carpeta que se envía por internet. Al mismo tiempo , en la institución aseguran que la aplicación de Smith está hecha para no ser rastreada, por lo tanto, va generando cambios en las fechas en que se realizaron los mensajes. Por eso mismo, explican, no sería extraño que existan mensajes que desde el programa tengan una fecha distinta a la que efectivamente se realizó.

Estos antecedentes respecto al funcionamiento del controvertido software están contenidos en el “informe 202” de Inteligencia que se entregó al Ministerio Público como parte de las pericias de la Operación Huracán.

En ese documento Carabineros le habría advertido a los fiscales la existencia de estos “elementos residuales” en los celulares que fueron interceptados. Según señalan desde la institución uniformada, la Fiscalía se contactó con Carabineros recién el lunes 29 de enero para conocer en profundidad cómo funciona el programa.

En la institución uniformada se sostiene también que Smith ha ido perfeccionando el software: la primera versión 1.0 del programa no habría logrado identificar fechas ni horas y son las que se usaron en la Operación Huracán. Sólo la versión de “Antorcha 3.0” lograría no sólo capturar el texto, sino además imágenes. Sin embargo, el informe 130 -en que se desclasifican pruebas para las detenciones de esta operación- sí incluye la extracción de imágenes, fechas y horas de las conversaciones.

Fuentes de Carabineros también defienden el rol del ingeniero en el caso de los atentados en San José de la Mariquina. Las mismas fuentes sostienen que, tras la detención de Llaitul, Smith descubrió y creó otra tecnología a través del uso de un router (dispositivo que conecta a internet vía cable o wifi) con el que se podía extraer información de quiénes eran las personas que habían estado en algún sitio, a una hora y fecha determinadas. Y que, incluso, podía extraer información de días y meses anteriores. Aunque sobre esto hay versiones encontradas. Algunos dicen que sí lo logró, pero otros sostienen que esto aún era un programa “en pañales” que se estuvo probando justo antes de que el Ministerio Público acusara la supuesta manipulación de las pruebas de la Operación Huracán.

El miércoles 31 Carabineros envió a la embajada de Estados Unidos una petición formal para que el FBI (Federal Bureau of Investigation) valide el trabajo de Smith y la dirección de Justicia de la institución uniformada está estudiando la posibilidad de ejercer una acción legal en contra del Ministerio Público.

La acción judicial se sostendría en que el fiscal de Alta Complejidad de La Araucanía, Luis Arroyo, al presentar su querella en contra de funcionarios de la Dirección de Inteligencia, dio a conocer información de carácter reservado. Esto bajo el precepto de que no se puede entregar nombres o información de quienes trabajan dentro de la ley de inteligencia. Así se abriría un nuevo capítulo en la batalla que sostiene Carabineros con el Ministerio Público.

Fuente: La Tercera

RELATED ARTICLES

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

- Advertisment -

Most Popular