Ir arriba

Comentarios (19)

Alexander arrieta | 28.02.2025
Quiero ver los mensajes
Juan Alberto | 27.09.2024
Excelente
MARIO DE LA FUENTE FERNANDEZ | 14.04.2021
.....……Formalizan a coronel de Carabineros por ocultar evidencia gráfica de manifestación Además de ocultar el video que confirmaba la inocencia de un manifestante, el prefecto de Aysén prestó declaraciones falsas de los hechos ocurridos el 6 de noviembre en la ciudad. El Juzgado de Garantía de Coyhaique formalizó al coronel de Carabineros, Pablo Javier Capetillo, por el delito de obstrucción a la investigación al ocultar un video que eximía de culpa a un manifestante acusado de agredir a un funcionario de la institución. De acuerdo al fallo expuesto en el Poder Judicial, el hecho ocurrió en el contexto de las movilizaciones sociales registradas el pasado 6 de noviembre, cuando un grupo de manifestantes “comenzó a efectuar desórdenes públicos, activando la intervención de fuerzas especiales de Carabineros”, bajo el mando de Capetillo. “En dicho contexto, un funcionario policial resultó con lesiones graves al ser impactado por una piedra, lo que derivó en la detención de Martín Sanhueza Mascareño, quien quedó en prisión preventiva como autor del delito de maltrato de obra a carabinero”, agrega la resolución. En esa línea, se señala que Sanhueza fue imputado pese a que existía un video que evidenciaba que el joven no había participado de la agresión contra el uniformado. De acuerdo a los antecedentes, el coronel de Carabineros fue informado por personal de Labocar de la existencia del registro audiovisual. Ante esto, Capetillo ordenó que el material gráfico no se incluyera en el informe pericial de análisis de imágenes. Además, el coronel prestó declaración en calidad de testigo, “la que se adjuntó al parte policial, en la cual sindicó a Sanhueza como la persona que lanzó la piedra que impactó al funcionario de la institución, con lo cual obstaculizó la investigación (…) también se detectó que el imputado también hizo grabaciones con su propio celular”, culmina el fallo. Capetillo, quien es prefecto de Aysén, quedó sujeto a la medida cautelar de arraigo nacional. .....
Y o | 08.03.2018
Solo diré esto, estando en Alemania 2 amigos de allí le interceptaron o obtuvieron información de sus Whatsapps por parte de la policía . Estuve en casa de uno de ellos, que por una simple broma hablaron sobre una granada ..10 minutos aparecieron en su puerta gritando donde está la bomba. Para cruzar a suiza a un concierto usaron otro medio de comunicaciones que la policía no puede intervenir o le es difícil .. pero Whatsapp o telegram son inseguros .
Hack | 25.02.2018
Estimados he leido con atención cada uno de los comentarios realizados por los expertos en informática, y la verdad es que Whatsapp es extremadamente vulnerable, es cierto que es muy dificil interceptar asi como mas dificil es decifrar el codigo si es posible acceder a estos mensajes con algún programa tipo keylogger, para quienes no lo recuerden hace un tiempo la CIA estuvo envuelta en un escandalo en Europa por un tema similar, sin embargo dudo que este señor Smith sea su creador. Tampoco hay que olvidar que cada cosa que carga, descarga o realiza por ejemplo en un laptop o pc con windows, la empresa creadora de este software se apropia de su información solo por el hecho usar el os de su autoria. En el caso de android este os usa un Kernel Linux y es programado bajo este OS. El cual se llama GUBUNTU que fue escrito especialmente por la empresa Canonical bajo ciertas especificaciones comerciales y tecnicas de este derivado de Ubuntu, que a su vez deriba de Debian... Ahora invito a los programadores que han posteado y revisar un telefono android con whatsapp utilizando linux y les aseguro que se van a llevar una tremenda sorpresa como esa tan util herramienta retransmite información sin incluso estar siendo utilizada... A modo de ejemplo es como guardar 2 kilos de oro en el living de tu casa e irte de vacaciones dejando la puerta del living abierta hasta atras... Resumiendo esa aplicacion es vulnerable y por ende se puede interceptar con las y las herramientas y sobre todo los conocimientos adecuados, que me imagino que las personas que han posteado los tienen o simplemente creen tenerlo porque han programado en C...
Eric | 16.02.2018
Los que hablan de la demostración del "Tío Emilio" se nota que no tienen conocimiento informático. Primero, porque no se usó antorcha, si no que un sitio llamado xploitz (busquenlo en Google y verán que es el mismo), segundo, no instala nada, solo hace phishing, es decir, una estafa, en la que simula una pàgina web para que entregues tu contraseña. En la demostración lo hicieron a propósito, pero casi nadie cae en eso y esos mensajes suelen llegar a Spam y casi nadie los ve. Por último, los acusados tendrían que tener todo vinculado a Google Drive (algo común en los periodistas para no perder ningún documento y que por eso funcionó). Pero los acusados algunos no usaban google drive, no usaban las aplicaciones que decía la "antorcha" y por último, lo que sería la prueba concreta no es lo que mostraron a la fiscalía, ya que bajo ese método la prueba estaría en gmail, en el correo, en los enviados o recibidos y respaldado en Google, que entrega estas cosas a los gobiernos si lo solicitan, pero no, la prueba que mostraron fueron unos txt en las carpetas de los programas, y esos txt nunca se guardan en las carpetas, solo se envían por correo. además tienen fecha de creación posterior a que fueran incautados. Para ejemplificarlo, es como si te mandaran una carta en sobre a tu casa, en imprenta y a colores, con las conversaciones como respaldo, pero en lugar de mostrar eso, como prueba muestras una carta en hoja de cuaderno escrito y con fecha de hoy, cuando la conversación fue hace dos meses.
Francisco | 13.02.2018
Ciper ya se ha transformado en El Mercurio de la izquierda. A ninguno se les puede creer. Están sesgados por abiertos intereses políticos. Qué triste y patético es esto.
Francisco | 13.02.2018
Esta nota, demuestra una vez más que el genio de unos pocos supera con creces lo que las masas asumen o creen que es posible. Quedó demostrado con el reportaje de Emilio Sutherland que el software funciona. La PDI incautó el computador y los servidores del ingeniero que creó el sistema. Dicho sistema, según el ingeniero, es mucho más robusto, y es razonable creerle. Lo que vimos en el reportaje es solo la punta del iceberg de la efectividad con que el verdadero sistema opera, ya que Alex lo tuvo que reconstruir en pocos días. Me pongo de pie ante el genio de este hombre. El argumento de que es imposible obtener los mensajes de whatsapp, con el reportaje que aludo, se desmorona a pedazos gigantes. Está claro que los peritos consultados están infinitamente por debajo del genio de Alex Smith. Nada que hacer. Ahora la justicia, para fallar, se deberá hacerse asesorar por VERDADEROS EXPERTOS, para determinar si carabineros intervino los archivos txt. Como dice Alex Smith, siempre hay un original, y eso debe ser determinado. En informática es posible determinar si algo está intervenido. Solo esperemos que los peritos seleccionados estén a la altura intelectual y técnica para ayudar a la justicia a dilucidar este caso, caiga quien caiga. Aquí están en juego muchas cosas. Entre ellas la credibilidad de Carabineros y la culpabilidad o no de los comuneros detenidos.
Andres | 13.02.2018
Vean la demostración del tío Emilio...parece que el maleware fue la alternativa usada y que logra “romper” la seguridad en el cifrado de los mensajes
Carlos | 12.02.2018
Interesante pero es evidente que la persona que hizo la nota fue en base a informacion entregada por whatsap en este caso facebook, pero para conocimiento de todos tanto facebook como whatsap constantemente estan mandando datos a sus servidores de manera no encriptada, politica realizada habitualmente por microsoft donde en su licencia de windows dice claramente que el computador es suyo pero el software y todos los archivos son propiedad de microsoft...por ende te pueden espiar y hacer lo que quieran...
Ronald Cox | 12.02.2018
referente a todo lo escrito aquí sobre si es o no posible interceptar el wattsapp acabo de ver el reportaje en el canal 13 com Emilio S . en el cual el tal de profesor Alex Smith hace una demostración practica como lo pudo hacer, consiguiendo ver las conversaciones privadas del wattsapp del tio emilio, desde mi punto de vista neofito y no informático aquí no se intercepta o decodifica nada simplemente se envía un malware o algo parecido al mail que el usuario abre y queda en el celular de ahi en adelante utilizando una función propia del whattsapp que es enviar la conversación y fotos por mail, el propio celular envía las conversaciones automáticamente sin que el usuario se de cuenta a una determinada cuenta de correo en un servidor, si es así fantástico un genio un crack el tipo, no era necesario INTERCEPTAR ningún mensaje cifrado, algunas veces la solución pasa por ser mas simples de lo que parece
Eduardo Diaz | 11.02.2018
Rootear un celular Android es tan trivial que una estadística muestra que más del 59% de los equipos Android en china están rooteados. Con respecto a lo que menciona de usar malware ... eso tb es trivial en un equipo rooteado Creo que debieran informarse más y no entregar información tendenciosa Cipher se está pareciendo al Mercuerio
Cristian Ovalle | 09.02.2018 | Socio/a 5 años y 8 meses
Se esta viendo bien negro el asunto. Pinta para que efectivamente se intentaron fabricar pruebas contra los mapuches. Por otro lado, dada la enorme presion de medios, empresarios y mucha gente de la zona contra los mapuches, alguien se extraña tanto que se esten fabricando pruebas para incriminarlos? Yo no! Lo malo para un estado de derecho, es que para muchos que presionan para meterlos a la carcel, lo grave no son las pruebas fabricadas, sino que los mapuches puedan quedar sueltos. A pesar de que las pruebas tienen toda la apariencia de ser falsas, quieren seguir incriminandolos. Y puede que sean culpables los mapuches de los incendios? Puede ser, pero que se presenten pruebas de verdad. Casi contrario, ahi si que terminamos con el estado de derecho!
Nicolás Burgos Tobar | 08.02.2018
Hola estimados: Solo quería felicitarlos y agradecer la forma en cómo informan a través de este artículo. Ya no muy a menudo se ven noticias buenas y objetivas, menos aún tan explícitas.
Rodrigo Sepúlveda | 08.02.2018
O Carabineros estaba desesperado por lucirse con encontrar a los culpables de este delito o ese tal Smith les metió el dedo en la boca a los verdes y es un completo mequetrefe.
EGR | 08.02.2018
El personaje que dice haber hackeado la informacion hablaba de una especie de keylogger, nunca del descifrado de mensajes de whatsapp. En ese sentido, si es posible recopilar info de los teléfonos intervenidos, aunque por la forma en que explica su acciones en la entrevista, la verdad es que creo que es muy difícil que los datos sean todos verídicos.
Felipe | 08.02.2018
No se interceptaron los mensajes de WhatsApp entre emisor y receptor, sino que se intervino el teléfono, instalando una especie de keylogger que enviaría todo lo que registra el teclado a un servidor. Está en el mismo artículo que mencionan de La Tercera, más cerca del final. Técnicamente sí es posible.
Rodrigo Aliaga | 08.02.2018
Consulta... Y un keylogger en cada equipo? Capturan los datos del keyboard de cada equipo y los parean por tiempo, destinatario y key? De hecho ya existen diversos tipos para ambos sistemas operativos.
Alvaro Palma | 07.02.2018
En simples palabras, NO, es imposible hackear WhatsApp sin haber tenido acceso a los equipos. El que diga lo contrario simplemente miente o no cacha nada de encriptación asimétrica, sino, todo el comercio electrónico estaría en riesgo y estaríamos frente a un tipo digno del Nobel. Esto huele más bien a otro tongo estilo robot Arturito, donde las policías usaron a un chanta sin escrúpulos para convencer a un juez no sólo ignorante, sino además muy mal asesorado. Nada más.
Icono de noticia

¿Algo que agregar?

Debe contener sólo valores alfabéticos
Debe llenar este campo con un e-mail válido
Revise los campos nuevamente
icono financia
¿Cómo se financia CIPER?
Ver informes de ingresos
icono apoyo
¿Cómo apoyar a CIPER?
Conoce las opciones
icono principios
Principios de CIPER
Lo que nos mueve
icono directorio
Directorio Fundación CIPER
Nuestro directorio
icono equipo
Equipo CIPER
Conócenos
icono investigacion
Investigaciones
con impacto
Revísalas
icono premios
Premios obtenidos
Ver premios
icono trofeo
Libros CIPER
Conócelos
icono trofeo
Enviar cartas y columnas
Revisa las opciones