Ir arriba

Comentarios (21)

Juan Alberto | 27.09.2024
Excelente
MARIO DE LA FUENTE FERNANDEZ | 14.04.2021
.....……Formalizan a coronel de Carabineros por ocultar evidencia gráfica de manifestación Además de ocultar el video que confirmaba la inocencia de un manifestante, el prefecto de Aysén prestó declaraciones falsas de los hechos ocurridos el 6 de noviembre en la ciudad. El Juzgado de Garantía de Coyhaique formalizó al coronel de Carabineros, Pablo Javier Capetillo, por el delito de obstrucción a la investigación al ocultar un video que eximía de culpa a un manifestante acusado de agredir a un funcionario de la institución. De acuerdo al fallo expuesto en el Poder Judicial, el hecho ocurrió en el contexto de las movilizaciones sociales registradas el pasado 6 de noviembre, cuando un grupo de manifestantes “comenzó a efectuar desórdenes públicos, activando la intervención de fuerzas especiales de Carabineros”, bajo el mando de Capetillo. “En dicho contexto, un funcionario policial resultó con lesiones graves al ser impactado por una piedra, lo que derivó en la detención de Martín Sanhueza Mascareño, quien quedó en prisión preventiva como autor del delito de maltrato de obra a carabinero”, agrega la resolución. En esa línea, se señala que Sanhueza fue imputado pese a que existía un video que evidenciaba que el joven no había participado de la agresión contra el uniformado. De acuerdo a los antecedentes, el coronel de Carabineros fue informado por personal de Labocar de la existencia del registro audiovisual. Ante esto, Capetillo ordenó que el material gráfico no se incluyera en el informe pericial de análisis de imágenes. Además, el coronel prestó declaración en calidad de testigo, “la que se adjuntó al parte policial, en la cual sindicó a Sanhueza como la persona que lanzó la piedra que impactó al funcionario de la institución, con lo cual obstaculizó la investigación (…) también se detectó que el imputado también hizo grabaciones con su propio celular”, culmina el fallo. Capetillo, quien es prefecto de Aysén, quedó sujeto a la medida cautelar de arraigo nacional. .....
MARIO DE LA FUENTE FERNANDEZ | 14.07.2020
.........WhatsApp reveló que el software espía Pegasus opera desde 2010 El software es utilizado para registrar la actividad de periodistas y activistas La empresa israelí es acusada de vender software espía a gobiernos de derecha. La empresa de espionaje israelí NSO Group, creadora del software de espionaje Pegasus, aprovechó una vulnerabilidad en el sistema de WhatsApp para infectar a más de mil 400 usuarios en todo el mundo, entre ellos, 100 periodistas y activistas defensores de los derechos humanos, incluido México, reveló la empresa. En mayo pasado, el servicio de mensajería dijo que se identificó el malware y se solucionó dicha vulnerabilidad que permitía a los atacantes inyectar spyware comercial en los teléfonos simplemente marcando el número del dispositivo de un objetivo. WhatsApp y Facebook denunciaron ante una corte federal a la empresa israelí, indicaron que los número telefónicos de las víctimas tiene los códigos de área de México, Bahrein y Emiratos Árabes Unidos. Will Cathcart, directora ejecutiva de Whatsapp, dio a conocer la existencia de la demanda, mediante una columna en el diario The Washington Post. “Un usuario recibía lo que parecía ser una llamada de video, pero esta no era una llamada normal. Después de que sonaba el teléfono, el atacante transmitía secretamente código malicioso en un esfuerzo por infectar al dispositivo de la víctima con spyware. La persona ni siquiera tuvo que contestar la llamada”, dijo Cathcart. Los mil 400 ataques se registraron entre el 29 de abril y el 9 de mayo de 2019, indicaron en la demanda presentada ante un tribunal de distrito de California, sede de los gigantes tecnológicos de Estados Unidos. Cathcart insistió en que como señaló con su queja ante un tribunal federal, han vinculado ciertas cuentas de WhatsApp utilizadas durante los ataques, a NSO Group. “Si bien su ataque fue altamente sofisticado, sus intentos de cubrir sus huellas no fueron del todo exitosos”, expresó. “¿Cómo podemos decir con confianza? A medida que reunimos la información que presentamos en nuestra queda, descubrimos que los atacantes usaban servidores de alojamiento de internet que anteriormente estaban asociados con NSO”, abundó el ex presidente de gestión de productos en Facebook. Por su parte el Citizen Lab de la Universidad de Toronto, que ha investigado el espionaje en México en conjunto con la organización Artículo 19, la Red en Defensa de los Derechos Digitales (R3D) y SocialTIC, se ofrecieron como voluntarios para ayudar a WhatsApp a identificar casos en los que los presuntos objetivos de este ataque eran miembros de la sociedad civil, como defensores de derechos humanos y periodistas. “Como parte de nuestra investigación sobre el incidente, Citizen Lab ha identificado más de 100 casos de ataques abusivos contra defensores de derechos humanos y periodistas en al menos 20 países de todo el mundo, desde África, Asia, Europa, Medio Oriente y Norteamérica que tuvo lugar después de que Novalpina Capital adquiriera NSO Group y comenzara una campaña de relaciones públicas en curso para promover la narrativa de que nueva propiedad frenaría los abusos”, señalaron. A finales de noviembre de 2018, Citizen Lab y sus aliados dieron a conocer que un día después del asesinato del periodista Javier Valdez Cárdenas, acontecido el 15 de mayo de 2017 en Culiacán, Sinaloa, las autoridades mexicanas habrían utilizado el software Pegasus para espiar a los periodistas Ismael Bojórquez Perea y Andrés Villarreal, jefe de información y director general del semanario Ríodoce, respectivamente. El reporte documentaba seis mensajes con enlaces a la infraestructura de Pegasus malware que compromete toda la información de un teléfono móvil cuando las víctimas accedan a contenidos engañosos, descargando un virus informático que se instala en los dispositivos, mismos que fueron enviados a los teléfonos de Villarreal y Bojórquez entre el 17 y 26 de mayo de 2017, cuando la entonces Procuraduría General de la República (PGR), ya había iniciado las investigaciones del caso. Un reporte de las autoridades confirmó que el software se utilizó cuando representantes de la Agencia de Investigación Criminal (AIC) se encontraban en Culiacán, para indagar el asesinato de Valdez Cárdenas, lo que pudo haber sucedido sin autorizaciones judiciales para espiar los aparatos telefónicos de los afectados. Para que no queden huellas los Ministerios de Hacienda de los países perdonan los impuestos y controles para que sea imposible controlar la trazabilidad. ...
Y o | 08.03.2018
Solo diré esto, estando en Alemania 2 amigos de allí le interceptaron o obtuvieron información de sus Whatsapps por parte de la policía . Estuve en casa de uno de ellos, que por una simple broma hablaron sobre una granada ..10 minutos aparecieron en su puerta gritando donde está la bomba. Para cruzar a suiza a un concierto usaron otro medio de comunicaciones que la policía no puede intervenir o le es difícil .. pero Whatsapp o telegram son inseguros .
Oscar | 27.02.2018
Si se puede y quedo demostrado en programa de Emilio Sutherland. En la demostración, el Sr. Smith, logró copiar en Su computador, la conversación por whatsApp, entre el Tío Emilio y Su abogado, al cual incluso le copio un banco de documentos privados de clientes. Es lamentable que CIPER CHILE, publique en base a un periódico y no haga sus propias averiguaciones. Hubiese bastado con ver el video en youtube, adonde aparece lo que Yo indico.
Hack | 25.02.2018
Estimados he leido con atención cada uno de los comentarios realizados por los expertos en informática, y la verdad es que Whatsapp es extremadamente vulnerable, es cierto que es muy dificil interceptar asi como mas dificil es decifrar el codigo si es posible acceder a estos mensajes con algún programa tipo keylogger, para quienes no lo recuerden hace un tiempo la CIA estuvo envuelta en un escandalo en Europa por un tema similar, sin embargo dudo que este señor Smith sea su creador. Tampoco hay que olvidar que cada cosa que carga, descarga o realiza por ejemplo en un laptop o pc con windows, la empresa creadora de este software se apropia de su información solo por el hecho usar el os de su autoria. En el caso de android este os usa un Kernel Linux y es programado bajo este OS. El cual se llama GUBUNTU que fue escrito especialmente por la empresa Canonical bajo ciertas especificaciones comerciales y tecnicas de este derivado de Ubuntu, que a su vez deriba de Debian... Ahora invito a los programadores que han posteado y revisar un telefono android con whatsapp utilizando linux y les aseguro que se van a llevar una tremenda sorpresa como esa tan util herramienta retransmite información sin incluso estar siendo utilizada... A modo de ejemplo es como guardar 2 kilos de oro en el living de tu casa e irte de vacaciones dejando la puerta del living abierta hasta atras... Resumiendo esa aplicacion es vulnerable y por ende se puede interceptar con las y las herramientas y sobre todo los conocimientos adecuados, que me imagino que las personas que han posteado los tienen o simplemente creen tenerlo porque han programado en C...
Eric | 16.02.2018
Los que hablan de la demostración del "Tío Emilio" se nota que no tienen conocimiento informático. Primero, porque no se usó antorcha, si no que un sitio llamado xploitz (busquenlo en Google y verán que es el mismo), segundo, no instala nada, solo hace phishing, es decir, una estafa, en la que simula una pàgina web para que entregues tu contraseña. En la demostración lo hicieron a propósito, pero casi nadie cae en eso y esos mensajes suelen llegar a Spam y casi nadie los ve. Por último, los acusados tendrían que tener todo vinculado a Google Drive (algo común en los periodistas para no perder ningún documento y que por eso funcionó). Pero los acusados algunos no usaban google drive, no usaban las aplicaciones que decía la "antorcha" y por último, lo que sería la prueba concreta no es lo que mostraron a la fiscalía, ya que bajo ese método la prueba estaría en gmail, en el correo, en los enviados o recibidos y respaldado en Google, que entrega estas cosas a los gobiernos si lo solicitan, pero no, la prueba que mostraron fueron unos txt en las carpetas de los programas, y esos txt nunca se guardan en las carpetas, solo se envían por correo. además tienen fecha de creación posterior a que fueran incautados. Para ejemplificarlo, es como si te mandaran una carta en sobre a tu casa, en imprenta y a colores, con las conversaciones como respaldo, pero en lugar de mostrar eso, como prueba muestras una carta en hoja de cuaderno escrito y con fecha de hoy, cuando la conversación fue hace dos meses.
Francisco | 13.02.2018
Ciper ya se ha transformado en El Mercurio de la izquierda. A ninguno se les puede creer. Están sesgados por abiertos intereses políticos. Qué triste y patético es esto.
Francisco | 13.02.2018
Esta nota, demuestra una vez más que el genio de unos pocos supera con creces lo que las masas asumen o creen que es posible. Quedó demostrado con el reportaje de Emilio Sutherland que el software funciona. La PDI incautó el computador y los servidores del ingeniero que creó el sistema. Dicho sistema, según el ingeniero, es mucho más robusto, y es razonable creerle. Lo que vimos en el reportaje es solo la punta del iceberg de la efectividad con que el verdadero sistema opera, ya que Alex lo tuvo que reconstruir en pocos días. Me pongo de pie ante el genio de este hombre. El argumento de que es imposible obtener los mensajes de whatsapp, con el reportaje que aludo, se desmorona a pedazos gigantes. Está claro que los peritos consultados están infinitamente por debajo del genio de Alex Smith. Nada que hacer. Ahora la justicia, para fallar, se deberá hacerse asesorar por VERDADEROS EXPERTOS, para determinar si carabineros intervino los archivos txt. Como dice Alex Smith, siempre hay un original, y eso debe ser determinado. En informática es posible determinar si algo está intervenido. Solo esperemos que los peritos seleccionados estén a la altura intelectual y técnica para ayudar a la justicia a dilucidar este caso, caiga quien caiga. Aquí están en juego muchas cosas. Entre ellas la credibilidad de Carabineros y la culpabilidad o no de los comuneros detenidos.
Andres | 13.02.2018
Vean la demostración del tío Emilio...parece que el maleware fue la alternativa usada y que logra “romper” la seguridad en el cifrado de los mensajes
Carlos | 12.02.2018
Interesante pero es evidente que la persona que hizo la nota fue en base a informacion entregada por whatsap en este caso facebook, pero para conocimiento de todos tanto facebook como whatsap constantemente estan mandando datos a sus servidores de manera no encriptada, politica realizada habitualmente por microsoft donde en su licencia de windows dice claramente que el computador es suyo pero el software y todos los archivos son propiedad de microsoft...por ende te pueden espiar y hacer lo que quieran...
Ronald Cox | 12.02.2018
referente a todo lo escrito aquí sobre si es o no posible interceptar el wattsapp acabo de ver el reportaje en el canal 13 com Emilio S . en el cual el tal de profesor Alex Smith hace una demostración practica como lo pudo hacer, consiguiendo ver las conversaciones privadas del wattsapp del tio emilio, desde mi punto de vista neofito y no informático aquí no se intercepta o decodifica nada simplemente se envía un malware o algo parecido al mail que el usuario abre y queda en el celular de ahi en adelante utilizando una función propia del whattsapp que es enviar la conversación y fotos por mail, el propio celular envía las conversaciones automáticamente sin que el usuario se de cuenta a una determinada cuenta de correo en un servidor, si es así fantástico un genio un crack el tipo, no era necesario INTERCEPTAR ningún mensaje cifrado, algunas veces la solución pasa por ser mas simples de lo que parece
Eduardo Diaz | 11.02.2018
Rootear un celular Android es tan trivial que una estadística muestra que más del 59% de los equipos Android en china están rooteados. Con respecto a lo que menciona de usar malware ... eso tb es trivial en un equipo rooteado Creo que debieran informarse más y no entregar información tendenciosa Cipher se está pareciendo al Mercuerio
Cristian Ovalle | 09.02.2018 | Socio/a 5 años y 3 meses
Se esta viendo bien negro el asunto. Pinta para que efectivamente se intentaron fabricar pruebas contra los mapuches. Por otro lado, dada la enorme presion de medios, empresarios y mucha gente de la zona contra los mapuches, alguien se extraña tanto que se esten fabricando pruebas para incriminarlos? Yo no! Lo malo para un estado de derecho, es que para muchos que presionan para meterlos a la carcel, lo grave no son las pruebas fabricadas, sino que los mapuches puedan quedar sueltos. A pesar de que las pruebas tienen toda la apariencia de ser falsas, quieren seguir incriminandolos. Y puede que sean culpables los mapuches de los incendios? Puede ser, pero que se presenten pruebas de verdad. Casi contrario, ahi si que terminamos con el estado de derecho!
Eduardo Iñiguez | 08.02.2018
Se pasan puros rollos pensando que el tema es ultracomplejo, El programita es un keelogger, de eso del tipo "mira si tu pareja es infiel", entonces lo único que hace es registrar las coordenadas de las pulsaciones sobre la pantalla, como ni watsapp ni el servicio de mensajería van cambiado la posición de las teclas es refácil luego reeinterpretar esa información y determinar que teclas se pulsaron y por tanto "leer" el mensaje que se mandó. La gracia del programa es que lo mandó como troyano (seguramente como video porno o gif animado) y estaba en permanente ejecución... y para hacer eso no hay que ser genio
Nicolás Burgos Tobar | 08.02.2018
Hola estimados: Solo quería felicitarlos y agradecer la forma en cómo informan a través de este artículo. Ya no muy a menudo se ven noticias buenas y objetivas, menos aún tan explícitas.
Rodrigo Sepúlveda | 08.02.2018
O Carabineros estaba desesperado por lucirse con encontrar a los culpables de este delito o ese tal Smith les metió el dedo en la boca a los verdes y es un completo mequetrefe.
EGR | 08.02.2018
El personaje que dice haber hackeado la informacion hablaba de una especie de keylogger, nunca del descifrado de mensajes de whatsapp. En ese sentido, si es posible recopilar info de los teléfonos intervenidos, aunque por la forma en que explica su acciones en la entrevista, la verdad es que creo que es muy difícil que los datos sean todos verídicos.
Felipe | 08.02.2018
No se interceptaron los mensajes de WhatsApp entre emisor y receptor, sino que se intervino el teléfono, instalando una especie de keylogger que enviaría todo lo que registra el teclado a un servidor. Está en el mismo artículo que mencionan de La Tercera, más cerca del final. Técnicamente sí es posible.
Rodrigo Aliaga | 08.02.2018
Consulta... Y un keylogger en cada equipo? Capturan los datos del keyboard de cada equipo y los parean por tiempo, destinatario y key? De hecho ya existen diversos tipos para ambos sistemas operativos.
Alvaro Palma | 07.02.2018
En simples palabras, NO, es imposible hackear WhatsApp sin haber tenido acceso a los equipos. El que diga lo contrario simplemente miente o no cacha nada de encriptación asimétrica, sino, todo el comercio electrónico estaría en riesgo y estaríamos frente a un tipo digno del Nobel. Esto huele más bien a otro tongo estilo robot Arturito, donde las policías usaron a un chanta sin escrúpulos para convencer a un juez no sólo ignorante, sino además muy mal asesorado. Nada más.
Icono de noticia

¿Algo que agregar?

Debe contener sólo valores alfabéticos
Debe llenar este campo con un e-mail válido
Revise los campos nuevamente
icono financia
¿Cómo se financia CIPER?
Ver informes de ingresos
icono apoyo
¿Cómo apoyar a CIPER?
Conoce las opciones
icono principios
Principios de CIPER
Lo que nos mueve
icono directorio
Directorio Fundación CIPER
Nuestro directorio
icono equipo
Equipo CIPER
Conócenos
icono investigacion
Investigaciones
con impacto
Revísalas
icono premios
Premios obtenidos
Ver premios
icono trofeo
Libros CIPER
Conócelos
icono trofeo
Enviar cartas y columnas
Revisa las opciones