Cómo Hackea la SIDE
Carreira Militar

Cómo Hackea la SIDE


DE ESPIONAJE ELECTRÓNICO E IMPLANTACIÓN DE PRUEBAS
por Christian Sanz
Desde el año 2000, la Secretaría de Inteligencia dependiente la Presidencia de la Nación (Ex SIDE) comenzó con sus primeros experimentos en la interceptación de correos electrónicos, pero según los indicios, el desarrollo e investigación más importante y serio que en esta materia tuvo la SI, fue a partir de octubre de 2005 cuando comenzó a darse rienda suelta al denominado "Proyecto Vampiro", en la Base de Coronel Díaz, dependiente del actual Director General de Operaciones o DGO, Antonio Horacio Stiusso.
Según las investigaciones realizadas, se había llegado a esta etapa luego de que era harto sabido por ese tiempo que los celulares de la totalidad de la clase política y empresarial, estaban "chupados" - intervenidos en la jerga de Inteligencia -, dado que ya existían en el país desde hacía algún tiempo las famosas "valijas" de escucha de telefonía celular que en ese entonces sólo captaban las trasmisiones de norma "analógica"; y se sabía que los políticos y empresarios conociendo esto - por los múltiples escándalos que habían transcendido a la prensa teniendo como protagonista a la SI - habían optado por comenzar a manejarse mediante la nueva maravilla de la web: el correo electrónico, intuyendo el organismo de espionaje vernáculo que, además, por este nuevo medio transitaría muchísima más información, tal como archivos de texto, planillas Excel, fotos - comprometedoras o no - e información diversa y de elemental importancia
Es así que se comienzan a experimentar con los primeros "keyloggers", programas cuya tarea consiste en registrar la actividad de las teclas presionadas, la captura de pantallas y chats, entre otras funcionalidades. El Ardamag Keylogger, el Spector, el Iopus y el Perfect Keylogger, algunos llevados a archivos de recorte (una técnica que permite hacerlos pasar bajo la extensión ".SCR" como un archivo de texto vulgar sin dejar entrever su carácter de virus); los recientes juguetitos de moda habían comenzado a dar sus primeros frutos con las casillas electrónicas de funcionarios, políticos, empresarios, y miembros de la farándula en un encarnizado esfuerzo por obtener la mayor cantidad de información posible.
Sin embargo, comenzó a darse el primer gran obstáculo para los espías electrónicos: la aparición de los antivirus y sus actualizaciones que día tras día comenzaban a detectar y a eliminar el accionar de estos programas espías, con lo cual los "fisgones oficiales" vieron que se les venía la noche
Luego de un extenso impasse por la coyuntura de ese momento, comenzaron los requerimientos de Inteligencia por parte de los funcionarios de turno - que presionaban a los espías por la obtención de información -, los cuales fueron llevados a cabo por medio de intrusiones a través de los denominados ataques de phishing o "suplantación de identidad". Estos ataques eran por medio del envío de postales, paginas que semejaban validaciones de cuentas a punto de caducar si no introducían su clave y tentadoras subscripciones a revistas pornográficas masculinas o femeninas (según el blanco a ser atacado); todas con un mismo patrón: se debía introducir la propia contraseña.
Con el tiempo y la pelea entre Antonio Stiusso y Fernando Pocino - ambos todopoderosos de la SI -, el proyecto se paró y cada base quiso desarrollar su propio sistema.

Interna feroz
Los hackers de la ex SIDE que respondían al sector de Fernando Pocino, comenzaron a utilizar un nuevo programita que no era todavía detectado por los antivirus y que transformaba la máquina de la víctima en un "servidor" y la del espía en "cliente", con lo cual se tenía acceso total a la computadora víctima, pudiéndose utilizar la PC como si fuese el propio usuario legal el que la manejase, permitiendo con ello, el envío de e-mails que involucrasen a la persona espiada, como así también la implantación de pruebas y el envío de amenazas. Así, como prueba "plantada", queda el IP de la víctima en total desconocimiento de ella. Con este procedimiento, de la noche a la mañana y gracias a la ayuda de jueces amigos de la SIDE los afectados podrían verse en medio de un allanamiento sin saber qué ocurría y sin tener nada que ver. Por caso, se puede mencionar lo que le ocurrió al Capitán del Ejército Gonzalo Alsogaray en su supuesta amenaza al "periodista", hoy devenido político, Miguel Bonasso. El programa que tantos beneficios le trajo a la SIDE se llamaba Slave y es propiedad de TWD Industries.
Posteriormente, como la ex SIDE no se contentaba con lo poco que obtenía - y como un pulpo megalómano quería controlar todo (1) - llegó a arreglos con las empresas de telefonía y privadas prestatarias de servicios de Internet, para la instalación de "Sniffers", programas que capturan el tráfico de una red o de un cliente específico, tales como el Ethereal en las mismas firmas a cambio de cifras mensuales - todas provenientes de fondos reservados - que oscilan entre los 100.000 U$S.
La proliferación de los servicios de 3g, así como los de Wi-Fi, Wi-Flex y la existencia de routers, brindó a los espías electrónicos un nuevo y jugoso medio para hacerse clandestinamente de información.
Aprovechando las vulnerabilidades que poseen todavía todas las empresas que brindan estos servicios, tales como Movistar, Claro y Telmex, y haciendo uso a bordo de las camionetas Renault Kangoo o Trafic de las SIDE, de notebooks cargadas con programas "desencriptadores" de protocolos WAP y WEP, tales como el WIFISLAX y el OMNIPEEK, logran introducirse con total impunidad en la privacidad de cualquier ciudadano. Sólo basta la captura de aproximadamente 40 a 200.000 paquetes de transmisión, que se reúnen en aproximadamente 15 minutos, para desencriptar la clave del usuario y tomar el control total de la máquina, permitiendo con ello hacer, deshacer, guardar archivos, plantar pruebas, suplantar identidades mediante técnicas de spoofing y realizar amenazas desde la propia computadora del espiado con total impunidad.
En lo relativo a la telefonía celular, ya la SI está en posesión de equipos de escucha para las normas analógica, digital y avantel, es decir Nextel. Esta última tiene aproximadamente unas 70 bocas capaces de intervenir unos 2.000 equipos de dicha firma.
Como estos equipos en general no cuentan con orden judicial, los hackers se desplazan en un vehículo - por lo general Kangoo o Trafic -, el cual debe estar alrededor de unos 200 metros del objetivo vigilado y objeto de la escucha para su intervención. Además, permite la captura de SMS y MMS - mensajes de texto y mensajes multimedia, es decir fotos y voz -, permitiendo conocer la ubicación, trayecto realizado y trayecto histórico mediante ubicación satelital o GPS (Global Position System).
El fin de la privacidad, de no haber mecanismos de regulación y control de estas actividades, parece estar llamando a la puerta de todos. Es hora de actuar antes de que sea demasiado tarde.
Christian Sanz
(1) No hay que olvidarse de la Ley Espía presentada ante el Congreso por el impresentable Jaime Stiusso cuyo objetivo es almacenar todo el tráfico de todas las personas durante un lapso de 10 años, violando totalmente la privacidad y que, por el bien de la democracia, esta no prospero en su aprobación.
Notas Relacionadas:
http://www.lanacion.com.ar/EdicionImpresa/informaciongeneral/nota.asp?nota_id=1020817 http://www.clarin.com/diario/2007/10/17/elpais/p-01003.htm http://www.lanacion.com.ar/politica/nota.asp?nota_id=713143

Fonte: Periodico Tribuna




loading...

- CÓmo La Side Kirchnerista EspÍa En Secreto A Funcionarios Y Periodistas
EL PROYECTO VAMPIRO, ENTREVISTA A IVÁN VELÁZQUEZPor Christian Sanz Uruguay es un país extraño, una suerte de postal de ciertas ciudades argentinas de los años 60 y 70, donde muchos argentinos gozan de pasar sus vacaciones. Allí, en un lugar llamado...

- Jueces, Periodistas Y Servicios De Inteligencia
Por Christian Sanz Desde el año 2006, en el juzgado Federal nº 1 de San Isidro, a cargo de Sandra Arroyo Salgado, se lleva adelante una investigación judicial por el supuesto hackeo - intromisión - a las cuentas de correo electrónico del presidente...

- ¿sÚper Hacker O Chivo Expiatorio?
ENTREVISTA EXCLUSIVA A IVÁN VELÁZQUEZ, DETENIDO EN URUGUAY Por Christian Sanz Desde hace unos meses, un supuesto hacker llamado Iván Germán Velázquez se encuentra detenido en una celda uruguaya, luego de haber sido señalado en la Argentina como...

- Alberto FernÁndez Y Su Rara Denuncia De Pinchaduras TelefÓnicas
Hace unos días, el ex jefe de Gabinete de Ministros de la Nación, Alberto Fernández, denunció que su teléfono celular había sido "pinchado" -intervenido- por el kirchnerismo, supuestamente para conocer detalles de sus conversaciones con el vicepresidente...

- Sobre El Supuesto Hacker IvÁn VelÁzquez
Aos que se interessaram pelas amostras do livro a ser lançado na Argentina por Ivan Velazquez, sobre o Serviço de Inteligência Argentino, que foram publicadas aqui em 19 Jan 2009, 03 Fev 09, e 09 Fev 09, o editor de "Tribuna de Periodistas" conta como...



Carreira Militar








.