Guerra Cibernética

Tema genérico de Seguridad en las Tecnologías de la Información y las Comunicaciones: Ciberguerra, ciberespionaje, ciberdelito, redes sociales.
pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Guerra Cibernética

Mensaje por pituitaria »

http://www.baquia.com/blogs/seguridad/p ... -el-dld-13
http://muyseguridad.net/2013/01/25/esta ... bernetico/
http://www.eluniversal.com.mx/internacional/81122.html

El Pentágono acumula recursos para la guerra cibernética
La guerra en el espacio virtual es una amenaza real para la seguridad nacional de EEUU.

El Pentágono aumentará en un cuatrocientos por ciento la plantilla de su unidad de seguridad cibernética. Entre las tareas planteadas para esta estructura sobresale no solo la protección de sistemas informáticos, sino también la neutralización de las comunicaciones electrónicas de sus enemigos potenciales.

Todo parece indicar que, para la administración norteamericana resultan ya estrechos los marcos de su estrategia, condensada en la fórmula, “La zona de responsabilidad es todo el mundo”. Washington, luego de armar un alboroto con el establecimiento de la democracia en la mitad del mundo decidió, ahora, tomar en sus manos el espacio virtual. Así las cosas, Internet se torna teatro potencial de acciones militares. Alexéi Mujin, director general del Centro de Información política destacaba que, tal desarrollo de los hechos es normal para la política exterior estadounidense. Además, EEUU aprovecha el vacío jurídico que reina en la red informática mundial, indica el experto:
http://spanish.ruvr.ru/2013_01_29/estad ... seguridad/
pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Guerra Cibernética

Mensaje por pituitaria »

Obama listo para guerra cibernética, China en la mira
04.02.2013 Inicio / Internacionales
Los ataques informáticos a instituciones financieras, infraestructuras, motores de búsqueda como Google e incluso medios de comunicación se están intensificando en Estados Unidos.
En el plazo de unas semanas, según escribió hoy el diario The New York Times, estará lista una serie de disposiciones que serán absolutamente "top secret", como las que regulan el uso de los drones (aviones no tripulados) en la lucha global al terrorismo jihadista.

Estas sin embargo prevén que el presidente y Comandante en Jefe pueda ordenar vastos ataques informáticos preventivos, en caso de que haya amenazas creíbles del exterior.
http://www.unoticias.com.uy/2013/02/04/ ... n_la_mira/
rumba escribió:
Dilema: ¿formar y reclutar hackers?
Podría necesitar unos 8.000 expertos en ciberseguridad para dar abasto a sus demandas de trabajo. Así lo afirma el diario estadounidense Político, que asegura que, por el momento, el Pentágono planea añadir 4.000 expertos a su división de ciberseguridad.
http://mundiario.com/blog/2013/01/31/el ... bernetica/

Se sabe que Obama aprobó el uso de armas cibernéticas en sólo una ocasión, a principios de su mandato, cuando ordenó una serie de ciberataques de cada vez mayor intensidad contra las instalaciones de enriquecimiento nuclear en Irán.

Mientras se inició el proceso de definir las reglas de uso, hace más de un año, un funcionario de alto nivel de la Administración enfatizó que Estados Unidos había refrenado su uso de las armas cibernéticas.

“Hay niveles de guerra cibernética que son mucho más agresivo que cualquier cosa que se haya usado o se haya recomendado hacerse”, señaló el funcionario.

Los ataques contra Irán demostraron que la infraestructura de un país puede ser destruida sin necesidad de bombardearla o infiltrar a saboteadores.
http://seguridadenamerica.com.mx/2013/0 ... bernetica/

http://translate.googleusercontent.com/ ... qVNtU7pPHA
http://translate.googleusercontent.com/ ... 807F9pDnDQ
pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Guerra Cibernética

Mensaje por pituitaria »

China no tiene tropas dedicadas a guerra cibernética, asegura portavoz militar.
Editor:
20:08:12 2013-02-28 / agencia de xinhua
视频播放位置
下载安装Flash播放器
China no cuenta con soldados dedicados a la guerra cibernética,

aseguró hoy jueves el portavoz del Ministerio de Defensa Nacional, Geng Yansheng.

La inclusión de los "grupos azules" en los ejercicios militares chinos tiene como objetivo el fortalecimiento de la habilidad estatal para salvaguardar la seguridad en internet y no tiene nada que ver con ataques cibernéticos, dijo Geng.

En los últimos años, muchos países han estado transformando sus militares a medida que el paso de la nueva revolución militar se acelera en el mundo, añadió Geng.

El Ejército Popular de Liberación (EPL) de China está cargando con la responsabilidad dual de mecanizar e informatizar las fuerzas armadas, señaló el vocero.

El EPL está trabajando ampliamente para modernizar sus capacidades tecnológicas y mejorar sus habilidades para mantener la seguridad en internet, aseguró el portavoz.
http://spanish.china.org.cn/china/txt/2 ... 090586.htm

http://www.baquia.com/blogs/seguridad/p ... fesionales
Conferencia de Prensa Habitual Ofrecida 25 de Febrero de 2013 por Hua Chunying, Portavoz de Ministerio de Relaciones Exteriores
PREGUNTA: Se informa que instituciones gubernamentales y empresas de Alemania han sido objeto de los ataques de sospechosos hackers procedentes de China. ¿Va la parte china a realizar una investigación sobre el particular?

RESPUESTA: La parte china ha expuesto en repetidas ocasiones su posición sobre los ataques de la red cibernética. La clave principal del actual problema de ciberseguridad consiste en que hay países que toman la red cibernética como nuevo campo de batalla desarrollando vigorosamente sus capacidades de guerra cibernética, ampliando la alianza militar cibernética, abogando por la disuasion cibenética y promoviendo la elaboración de reglas de combate cibernético para justificar el lanzamiento de sus ataques cibernéticos. Esta práctica aumenta el riesgo de conflictos entre países en el ciberespacio. La parte china manifiesta su preocupación por dicha marcha negativa de los acontecimientos. En tales circunstancias, algunos países crean artificialmente el supuesto "ciberespionaje" con la intención de desviar la atención de la sociedad internacional, lo cual no ayuda al ambiente de cooperación de los países en el asunto de la ciberseguridad ni a los esfuerzos mancomunacos de la sociedad internacional por la ciberseguridad.

En los últimos años, China ha establecido con más de 30 países y regiones incluidos Estados Unidos, Gran Bretaña, Alemania y Rusia relaciones de cooperación bilateral para la implementación de la ley contando un mecanismo relativamente perfecto para combatir los crímenes cibernéticos y ataques de hackers. Esperamos que las partes concernientes pongan fin a sus unilaterales acusaciones y exageraciones irrazonables y trabajen junto con la parte china para estructurar un ciberespacio pacífico, seguro, abierto y cooperativo.
http://www.fmprc.gov.cn/esp/xwfw/lxjzzdh/t1016573.shtml
pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Guerra Cibernética

Mensaje por pituitaria »

La sombra de la guerra cibernética se cierne sobre la política internacional
14 de marzo de 2013
Hace tiempo que en todas las organizaciones y conferencias con influencia política global (ONU, G8 , G20, y la Conferencia anual de Seguridad de Múnich) ha comenzado a discutirse el futuro del ciberespacio. Las causas de este aumento de la atención hacia los problemas del ciberespacio son varias, aunque todas se resumen en una: los países más desarrollados en este ámbito han acabado por ser los más vulnerables.

En marzo de 2012 el gobierno ruso declaró oficialmente su propósito de crear una cibercomandancia análoga a la norteamericana. En enero de 2012 Vladímir Putin ordenó al Servicio Federal de Seguridad (FSB) el desarrollo de un sistema estatal de pronóstico y prevención de ataques informáticos, transfiriendo a este departamento nuevos poderes en la lucha contra el crimen en el ciberespacio.

Los departamentos que más atención prestan a la seguridad internacional de la información son el Consejo de Seguridad de la Federación de Rusia y el Ministerio de Asuntos Exteriores, en donde en marzo de 2012 apareció un nuevo cargo: coordinador especial en cuestiones de utilización política de las tecnologías de la información y la comunicación, con rango de embajador en misión especial.

Los Estados Unidos y sus aliados en la OTAN, sin embargo, rechazan estas iniciativas rusas, ya que ven en ellas un intento por parte de los más débiles de limitar las posibilidades de los más fuertes.

Algunos expertos ya han bautizado este conflicto virtual entre Oriente y Occidente como la "guerra fría 2.0".
http://rusiahoy.com/cultura/technologia ... 25755.html
pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Guerra Cibernética

Mensaje por pituitaria »

Crean manual para guerra cibernética
No es oficial, pero se convertiría en una referencia para saber qué enfrentar y hacer con los ataques electrónicos.

Una copia de El Manual Tallinn. Las normas de derecho internacional son tan válidas para las armas cibernéticas como para cualquier otra arma. (Agencia)

Agencias
LONDRES, Inglaterra.- Las guerras cibernéticas tienen sus reglas, y un grupo de expertos ha compilado un manual para probarlo, según Associated Press.

El manual, de aparición en los próximos días, aplica las venerables normas del derecho internacional al mundo de la guerra electrónica en un esfuerzo por mostrar cómo los hospitales, la población civil y las naciones neutrales pueden protegerse de un combate informático.

"Todos veían la Internet como una especie de Far West", dijo Michael Schmidt, profesor del Colegio de Guerra de la Marina y editor del manual, en una entrevista antes de su publicación oficial. "Habían olvidado que el derecho internacional es tan válido para las armas cibernéticas como para cualquier otra arma".

El Manual Tallinn, que lleva el nombre de la capital de Estonia, donde se compiló, se creó a pedido del Centro de Excelencia en la Defensa Cooperativa Cibernética de la OTAN, un grupo de estudios de esa organización. El manual toma las reglas vigentes sobre el comportamiento en el campo de batalla, como la Declaración de San Petersburgo de 1868 o la Convención de Ginebra de 1949, y las aplica a la Internet, ocasionalmente de formas creativas o no esperadas.

La guerra cibernética lleva a delitos cibernéticos, advierte el manual. Lanzar un ataque desde la red informática de una nación neutral está prohibido, de la misma manera que ejércitos hostiles no pueden pasar por el territorio de un país neutral. Cerrar la Internet en una zona ocupada en represalia contra un ciberataque rebelde pudiera infringir las prohibiciones internacionales sobre las penalidades colectivas.

Los expertos que redactaron el manual -dos docenas de oficiales, académicos e investigadores fundamentalmente de los países miembros de la OTAB- no siempre concuerdan sobre cómo las reglas tradicionales se aplican en el contexto de un combate cibernético

La ley también prohíbe ataques contra "objetivos civiles", pero los autores se mostraron divididos sobre si la palabra "objetivo" pudiera interpretarse como "información". ¿Deja eso una brecha jurídica para un ataque militar que borrase información civil valiosa, como los registros de electores de un país?
http://sipse.com/tecnologia/crean-manua ... 21695.html

http://translate.google.es/translate?hl ... CDEQ7gEwAA
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Guerra Cibernética

Mensaje por kilo009 »

De la mano de f_javier en el Foro FAS, presento este Think Tank de Ciberdefensa español:

http://www.thiber.org/
Saber para Vencer

Twitter

Facebook
Bonoi
Oficial de Enlace
Oficial de Enlace
Mensajes: 99
Registrado: 22 Jul 2014 22:04

Re: Guerra Cibernética

Mensaje por Bonoi »

Un 'troyano' español espiaba en Marruecos

Fuente: http://www.elmundo.es/espana/2015/02/15 ... b456c.html
David R. Vidal recibió en 2005 el encargo de sus jefes de conseguir números de móviles de «personas de interés» en Marruecos, es decir de altos cargos, para «poderlos trabajar». El que fue durante más de una década colaborador del Centro Nacional de Inteligencia (CNI) en el norte de África se puso manos a la obra.

Vidal, que ahora dirige la consultora Global Chase, no preguntó el motivo, pero sospechó que el servicio secreto que le contrató había adquirido o iba a desarrollar algún sistema de interceptación de llamadas y datos de teléfonos móviles. Él se dedicaba de lleno a la inmigración clandestina hacia España y ya poseía algunos números de miembros de las fuerzas de seguridad marroquíes. «Si sabes el teléfono de un comisario y lo monitorizas, éste acabará hablando con el director general de la policía y éste a su vez con el ministro, y éste....», recuerda el ex espía.

Algo más de un año después de que Vidal recibiese esa petición irrumpía en cientos de móviles marroquíes y también de otros países con interés para España, un nuevo y poderoso troyano bautizado Careto algunos de cuyos códigos estaban escritos en un español muy castizo.

A partir de 2007 y hasta principios de 2014, Careto se infiltró en móviles y ordenadores de la administración marroquí; también en instituciones de Brasil, el país extranjero donde hay más inversión empresarial española; mientras que en España el País Vasco fue una de sus prioridades a juzgar por la proporción de pinchazos en la red de Euskaltel, el operador vasco de telecomunicaciones.

Careto fue descubierto hace algo más de un año por Kaspersky, la célebre empresa rusa de ciberseguridad. Presentó el hallazgo de sus informáticos, en febrero de 2014, en una conferencia en República Dominicana y colgó un informe en su web. Inmediatamente después del anuncio de su descubrimiento el troyano se desactivó en todos los ordenadores en los que se había alojado.

Kaspersky se topó con Careto porque los que lo manejaban cometieron un fallo a finales de 2013. «Intentaron manipular una versión anticuada de un antivirus» de la compañía rusa, «y eso llamó la atención» porque deberían de haberlo hecho con una versión actualizada, explica Sergio de los Santos, director del laboratorio de Eleven Path, la empresa de ciberseguridad de la multinacional española Telefónica.

Careto «no es un troyano al uso como los utilizados por los cibercriminales», recalca Carlos Barbudo, investigador en la Universidad Complutense sobre privacidad y desarrollo de las tecnologías de la información. «Sus capacidades eran asombrosas», añade. «Desde robar las pulsaciones del teclado hasta escuchar las conversaciones vía Skype pasando por apoderarse de ficheros», añade. «Observamos un muy alto nivel de profesionalidad», subraya el informe con el que Kaspersky dio a conocer su descubrimiento.

«Alcanzó un elevado nivel de sofisticación aunque no tanto como Stuxnet», precisa De los Santos. Ideado por programadores estadounidenses e israelíes, según el diario The New York Times, Stuxnet es con frecuencia considerado como el troyano más poderoso de la historia de la informática. Sirvió en 2011 para torpedear el programa nuclear iraní.

Careto se propagó sobre todo mediante el envío de correos que contenían un falso enlace de periódicos españoles -El País y Público fueron los predilectos- o anglosajones (The Guardian). Los destinatarios creían conocer al remitente y pinchaban sin temor. «Una vez visitada la web se redirigía a la víctima hacia una página» que contenía el troyano y su ordenador quedaba infectado, explica De los Santos.

¿Quién está detrás de Careto? Todas las fuentes consultadas afirman, como indica Carlos Barbudo, que detrás de un programa de esta envergadura «que buscaba, por ejemplo, la clave de un sistema criptográfico militar o gubernamental, solo puede haber un Estado». «Nadie invierte tanto esfuerzo y dinero en crear un programa espía si no espera recuperar la inversión con la información obtenida», añade De los Santos.

Vicente Díaz, analista e investigador de Kaspersky, rehúsa especular quién podría haber creado y puesto en circulación a Careto. Comenta, no obstante, algunas «evidencias». «La primera es que varias cadenas de texto están escritas en mal inglés (attempt to move the uploaded file to it's new place, en lugar de attempt to move the uploaded file to its new location) lo cual hace pensar que esa no era la lengua materna de los autores», afirma.

La segunda es que «algunas cadenas están en español y en este caso en un español muy nativo», prosigue Díaz. «Me cago en la mar era una de las contraseñas que se utilizaban para cifrar las comunicaciones», añade. Algunas de las carpetas del programa fueron además bautizadas con nombres en español como Pruebas.

«Una de las mejores maneras para atribuir [el origen] es por el área de influencia», es decir por lugares donde se ha expandido el virus, señala Díaz. «Los objetivos del troyano dan una idea muy clara de que quizás sea España la que pudo inspirarlo», subraya De los Santos. El propio Díaz reconoce: «Los objetivos podrían perfectamente corresponder con los de España».

Además de los móviles marroquíes -de los 383 números de IP infectados en Marruecos la gran mayoría son teléfonos-, y de los ordenadores que se conectan a través de Euskaltel hay otro indicio que apunta en la misma dirección española: al menos dos de los ordenadores infectados estaban en Gibraltar.

De todos los expertos consultados por este periódico, sólo uno, Guillem Colom, director del think-tank Thiber, especializado en ciberseguridad, se resiste a relacionar a Careto con España. «Dudo que un producto tan sofisticado sea español, pero si lo fuera sería un hito de la tecnología made in Spain», afirma.

Al contrario que otros virus, como Downadup o Bugbear, que en su momento afectaron a millones de ordenadores, Careto solo infectó, en sus casi siete años de vida, a unos pocos miles de usuarios. Estos se conectaban, cuando Kaspersky inició su investigación, a través de 909 direcciones de IP, el 42% marroquíes. El año de mayor actividad fue 2012. Como el campo de actuación era limitado y el funcionamiento de los ordenadores no resultó alterado Careto pudo permanecer incrustado tanto tiempo sin ser localizado.

La compañía rusa especializada en programas antivirus no ha querido revelar el listado detallado de objetivos de Careto. «Sólo lo compartimos con las fuerzas de seguridad de los países donde están los equipos infectados», asegura Díaz. Son ellas las encargadas de advertir a las víctimas del troyano. Preguntada sobre si había sido informada por Kaspersky de la propagación de Careto en Marruecos, la Dirección General de Estudios y Documentación, el servicio secreto marroquí, rehusó contestar.


Marruecos compra los 'gusanos' en Italia

En Marruecos hay excelentes hackers que han inutilizado webs israelíes, argelinas y algunas españolas, de Ceuta y de varias universidades, para reivindicar esa ciudad autónoma o proclamar que el Sáhara es marroquí. Las agencias de inteligencia marroquíes no han recurrido, sin embargo, a sus servicios para desarrollar su propio troyano. Compran esa tecnología a Hacking Team, una pequeña empresa italiana, con sede en Milán, líder mundial en venta de virus junto con la alemana Gamma Group.

El hackeo de la web marroquí Mamfakinch (No renunciaremos) aportó la prueba de la relación de la compañía italiana con algún servicio se seguridad de Marruecos, probablemente la policía secreta. Ganadora, en julio de 2012, del premio Breaking Borders Award, que otorgan Google y Global Voices, Mamfakinch fue la página en la que se daban cita todos aquellos que se sumaron al llamado movimiento 20 de Febrero (20-F) que encarnó en 2011 la versión marroquí de la primavera árabe.

Mamfakinch fue hackeada. "A través del formulario de contacto de su web" a Mamfakinch le llegó un mensaje invitando a "descargarse un fichero" que era "un archivo Java" que, en realidad, robaba en el ordenador "todo lo que le interesaba", según explicó David Barroso, en una conferencia en la Universitat Oberta de Catalunya. Barroso es el responsable de productos de Eleven Path, la empresa española puntera de ciberseguridad perteneciente a Telefónica. Así las autoridades marroquíes se enteraron de antemano de las intenciones de la juventud rebelde.

El troyano era de la marca Hacking Team. Preguntada por la ONG Reporteros Sin Fronteras, que defiende la libertad de prensa, la empresa italiana reconoció que tenía clientes en Marruecos, pero se negó a identificarlos. En su web precisa, no obstante, que sólo trabaja para organismos públicos. "Tomamos todas las precauciones para garantizar que nuestros programas no son mal utilizados y, si es así, lo investigamos", declaró a la ONG un portavoz de Hacking Team negando que su producto sirviera para espiar al 20-F.
VIKING 1

Re: Guerra Cibernética

Mensaje por VIKING 1 »

AVISO DE RIESGO DE CIBERATAQUES.

Diversas fuentes alertan de que el Estado Islamico está preparando una ofensiva cibernetica a gran escala en Estados Unidos y Europa contra infraestructuras criticas. Entre ellas: Plantas de energía electrica, transportes, hospitales e infraestructura sanitaria asi como de la administración del estado.

Ha sido detectada ACTIVIDAD MASIVA DEL ISIS EN LA DEEP WEB.
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Guerra Cibernética

Mensaje por LoboAzul »

Cómo Hackear unas Elecciónes

Andrés Sepúlveda afirma haber alterado campañas electorales durante ocho años dentro de Latinoamérica.

Por Jordan Robertson, Michael Riley, y Andrew Willis | 31 de marzo, 2016

De Bloomberg Businessweek

Justo antes de la medianoche Enrique Peña Nieto anunció su victoria como el nuevo presidente electo de México. Peña Nieto era abogado y millonario, proveniente de una familia de alcaldes y gobernadores. Su esposa era actriz de telenovelas. Lucía radiante mientras era cubierto de confeti rojo, verde y blanco en la sede central del Partido Revolucionario Institucional, o PRI, el cual había gobernado por más de 70 años antes de ser destronado en el 2000. Al devolver el poder al PRI en aquella noche de julio de 2012 Peña Nieto prometió disminuir la violencia ligada al narcotráfico, luchar contra la corrupción y dar inicio a una era más transparente en la política mexicana.

A dos mil millas de distancia (3.200 kilómetros), en un departamento en el lujoso barrio de Chicó Navarra en Bogotá, Andrés Sepúlveda estaba sentado frente a seis pantallas de computadores. Sepúlveda es colombiano, de constitución robusta, con cabeza rapada, perilla y un tatuaje de un código QR con una clave de cifrado en la parte de atrás de su cabeza. En su nuca están escritas las palabras “</head>” y “<body>”, una encima de la otra, en una oscura alusión a la codificación. Sepúlveda observaba una transmisión en directo de la celebración de la victoria de Peña Nieto, a la espera de un comunicado oficial sobre los resultados.
Bloomberg Businessweek Cover
Publicado en Bloomberg Businessweek, el 4 de abril de 2016. Suscríbase ahora.

Cuando Peña Nieto ganó Sepúlveda comenzó a destruir evidencia. Perforó agujeros en memorias USB, discos duros y teléfonos móviles, calcinó sus circuitos en un microondas y luego los hizo pedazos con un martillo. Trituró documentos y los tiró por el excusado, junto con borrar servidores alquilados de forma anónima en Rusia y Ucrania mediante el uso de Bitcoins. Desbarataba la historia secreta de una de las campañas más sucias de Latinoamérica en los últimos años.

Sepúlveda, de 31 años, dice haber viajado durante ocho años a través del continente manipulando las principales campañas políticas. Con un presupuesto de US$600.000, el trabajo realizado para la campaña de Peña Nieto fue por lejos el más complejo. Encabezó un equipo de seis hackers que robaron estrategias de campaña, manipularon redes sociales para crear falsos sentimientos de entusiasmo y escarnio e instaló spyware en sedes de campaña de la oposición, todo con el fin de ayudar a Peña Nieto, candidato de centro derecha, a obtener una victoria. En aquella noche de julio, destapó botella tras botella de cerveza Colón Negra a modo de celebración. Como de costumbre en una noche de elecciones, estaba solo.

La carrera de Sepúlveda comenzó en 2005, y sus primeros fueron trabajos fueron menores - consistían principalmente en modificar sitios web de campañas y violar bases de datos de opositores con información sobre sus donantes. Con el pasar de los años reunió equipos que espiaban, robaban y difamaban en representación de campañas presidenciales dentro de Latinoamérica. Sus servicios no eran baratos, pero el espectro era amplio. Por US$12.000 al mes, un cliente contrataba a un equipo que podía hackear teléfonos inteligentes, falsificar y clonar sitios web y enviar correos electrónicos y mensajes de texto masivos. El paquete prémium, a un costo de US$20.000 mensuales, también incluía una amplia gama de intercepción digital, ataque, decodificación y defensa. Los trabajos eran cuidadosamente blanqueados a través de múltiples intermediarios y asesores. Sepúlveda señala que es posible que muchos de los candidatos que ayudó no estuvieran al tanto de su función. Sólo conoció a unos pocos.

Sus equipos trabajaron en elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela. Las campañas mencionadas en esta historia fueron contactadas a través de ex y actuales voceros; ninguna salvo el PRI de México y el Partido de Avanzada Nacional de Guatemala quiso hacer declaraciones.

De niño, fue testigo de la violencia de las guerrillas marxistas de Colombia. De adulto se unió a derecha que emergía en Latinoamérica. Creía que sus actividades como hacker no eran más diabólicas que las tácticas de aquellos a quienes se oponía, como Hugo Chávez y Daniel Ortega.

Muchos de los esfuerzos de Sepúlveda no rindieron frutos, pero tiene suficientes victorias como para decir que ha influenciado la dirección política de América Latina moderna tanto como cualquier otra persona en el siglo XXI. "Mi trabajo era hacer acciones de guerra sucia y operaciones psicológicas, propaganda negra, rumores, en fin, toda la parte oscura de la política que nadie sabe que existe pero que todos ven", dice sentado en una pequeña mesa de plástico en un patio exterior ubicado en lo profundo de las oficinas sumamente resguardadas de la Fiscalía General de Colombia. Actualmente, cumple una condena de 10 años por los delitos de uso de software malicioso, conspirar para delinquir, violación de datos y espionaje conectados al hackeo de las elecciones de Colombia de 2014. Accedió a contar su versión completa de los hechos por primera vez con la esperanza de convencer al público de que se ha rehabilitado y obtener respaldo para la reducción de su condena.

Generalmente, señala, estaba en la nómina de Juan José Rendón, un asesor político que reside en Miami y que ha sido catalogado como el Karl Rove de Latinoamérica. Rendón niega haber utilizado a Sepúlveda para cualquier acto ilegal y refuta de forma categórica la versión que Sepúlveda entregó a Bloomberg Businessweek sobre su relación, pero admite conocerlo y haberlo contratado para el diseño de sitios webs. "Si hablé con él puede haber sido una o dos veces, en una sesión grupal sobre eso, sobre el sitio web", declara. “En ningún caso hago cosas ilegales. Hay campañas negativas. No les gusta, de acuerdo. Pero si es legal lo haré. No soy un santo, pero tampoco soy un criminal" (Destaca que pese a todos los enemigos que ha acumulado con el transcurso de los años debido a su trabajo en campañas, nunca se ha visto enfrentado a ningún cargo criminal). A pesar de que la política de Sepúlveda era destruir todos los datos al culminar un trabajo, dejó algunos documentos con miembros de su equipo de hackers y otros personas de confianza a modo de “póliza de seguro” secreta.

Sepúlveda proporcionó a Bloomberg Businessweek correos electrónicos que según él muestran conversaciones entre él, Rendón, y la consultora de Rendón acerca del hackeo y el progreso de ciberataques relacionados a campañas. Rendón señala que los correos electrónicos son falsos. Un análisis llevado a cabo por una empresa de seguridad informática independiente demostró que un muestreo de los correos electrónicos que examinaron parecen ser auténticos. Algunas de las descripciones de Sepúlveda sobre sus actividades concuerdan con relatos publicados de eventos durante varias campañas electorales, pero otros detalles no pudieron ser verificados de forma independiente. Una persona que trabajó en la campaña en México y que pidió mantener su nombre en reserva por temor a su seguridad, confirmó en gran parte la versión de Sepúlveda sobre su función y la de Rendón en dicha elección.

Sepúlveda dice que en España le ofrecieron varios trabajos políticos que habría rechazado por estar demasiado ocupado. Al preguntarle si la campaña presidencial de EEUU está siendo alterada, su respuesta es inequívoca. “Estoy cien por ciento seguro de que lo está”, afirma.

Sepúlveda creció en medio de la pobreza en Bucaramanga, ocho horas al norte de Bogotá en auto. Su madre era secretaria. Su padre era activista y ayudaba a agricultores a buscar mejores productos para cultivar que la coca, por lo que la familia se mudó constantemente debido a las amenazas de muerte de narcotraficantes. Sus padres se divorciaron y a los 15 años, tras reprobar en la escuela, se mudó donde su padre en Bogotá y utilizó un computador por primera vez. Más tarde se inscribió en una escuela local de tecnología y a través de un amigo que conoció ahí aprendió a programar.

En 2005, el hermano mayor de Sepúlveda, publicista, ayudaba en las campañas parlamentarias de un partido alineado con el entonces presidente de Colombia Álvaro Uribe. Uribe era uno de los héroes de los hermanos, un aliado de Estados Unidos que fortaleció al ejército para luchar contra las Fuerzas Armadas Revolucionarias de Colombia (FARC). Durante una visita a la sede del partido, Sepúlveda sacó su computador portátil y comenzó a analizar la red inalámbrica del recinto. Con facilidad interceptó el computador de Rendón, el estratega del partido, y descargó la agenda de Uribe y sus próximos discursos. Sepúlveda señala que Rendón se puso furioso y lo contrató ahí mismo. Rendón dice que esto nunca ocurrió.

Durante décadas, las elecciones en Latinoamérica fueron manipuladas y no ganadas, y los métodos eran bastante directos. Los encargados locales de adulterar elecciones repartían desde pequeños electrodomésticos a dinero en efectivo a cambio de votos. Sin embargo, en la década de 1990 reformas electorales se extendieron por la región. Los votantes recibieron tarjetas de identificación imposibles de falsificar y entidades apartidistas se hicieron cargo de las elecciones en varios países. La campaña electoral moderna, o al menos una versión con la cual Norteamérica estaba familiarizada, había llegado a Latinoamérica.

Rendón ya había lanzado una exitosa carrera que según sus críticos - y más de una demanda - estaba basada en el uso de trucos sucios y la divulgación de rumores. (En 2014, Carlos Mauricio Funes, el entonces presidente de El Salvador, acusó a Rendón de orquestar campañas de guerra sucia dentro de Latinoamérica. Rendón lo demandó en Florida por difamación, pero la corte desestimó el caso señalando que no se podía demandar a Funes por sus actos oficiales). Hijo de activistas a favor de la democracia, estudió sicología y trabajó en publicidad antes de asesorar a candidatos presidenciales en su país natal, Venezuela. Después de acusar en 2004 al entonces presidente Hugo Chávez de fraude electoral, dejó el país y nunca regresó.

Sepúlveda dice que su primer trabajo como hacker consistió en infiltrar el sitio web de un rival de Uribe, robar una base de dato de correos electrónicos y enviar correos masivos a los usuarios con información falsa. Recibió US$15.000 en efectivo por un mes de trabajo, cinco veces más de lo que ganaba en su trabajo anterior como diseñador de sitios web.

Rendón, que era dueño de una flota de automóviles de lujo, usaba relojes ostentosos y gastaba miles de dólares en trajes a medida, deslumbró a Sepúlveda. Al igual que Sepúlveda, Rendón era un perfeccionista. Esperaba que sus empleados llegaran a trabajar temprano y se fueran tarde. "Era muy joven, hacía lo que me gustaba, me pagaban bien y viajaba, era el trabajo perfecto". Pero más que cualquier otra cosa, sus políticas de derecha coincidían. Sepúlveda señala que veía a Rendón como un genio y mentor. Budista devoto y practicante de artes marciales, según su propio sitio web, Rendón cultivaba una imagen de misterio y peligro, vistiendo solo ropa negra en público e incluso utilizando de vez en cuando la vestimenta de un samurái. En su sitio web se denomina el estratega político “mejor pagado, más temido y también el más solicitado y eficiente”. Sepúlveda sería en parte responsable de aquello.

Rendón, indica Sepúlveda, se dio cuenta de que los hackers podían integrarse completamente en una operación política moderna, llevando a cabo ataques publicitarios, investigando a la oposición y hallando maneras de suprimir la participación de un adversario. En cuanto a Sepúlveda, su aporte era entender que los votantes confiaban más en lo que creían eran manifestaciones espontáneas de personas reales en redes sociales que en los expertos que aparecían en televisión o periódicos. Sabía que era posible falsificar cuentas y crear tendencias en redes sociales, todo a un precio relativamente bajo. Escribió un software, llamado ahora Depredador de Redes Sociales, para administrar y dirigir un ejército virtual de cuentas falsas de Twitter. El software le permitía cambiar rápidamente nombres, fotos de perfil y biografías para adaptarse a cualquier circunstancia. Con el transcurso del tiempo descubrió que manipular la opinión pública era tan fácil como mover las piezas en una tablero de ajedrez, o en sus palabras, “pero también cuando me di cuenta que las personas creen más a lo que dice Internet que a la realidad, descubrí que 'tenía el poder' de hacer creer a la gente casi cualquier cosa".
Sepúlveda’s head
La cabeza de Sepúlveda. El tatuaje de más arriba es un código QR con una clave de cifrado.

Según Sepúlveda, recibía su sueldo en efectivo, la mitad por adelantado. Cuando viajaba empleaba un pasaporte falso y se hospedaba solo en un hotel, lejos de los miembros de la campaña. Nadie podía ingresar a su habitación con un teléfono inteligente o cámara fotográfica.

La mayoría de los trabajos eran acordados en persona. Rendón entregaba a Sepúlveda una hoja con nombres de objetivos, correos electrónicos y teléfonos. Sepúlveda llevaba la hoja a su hotel, ingresaba los datos en un archive encriptado y luego quemaba el papel o lo tiraba por el excusado. Si Rendón necesitaba enviar un correo electrónico, empleaba lenguaje codificado. “Dar caricias” significaba atacar; “escuchar música” significaba interceptar las llamadas telefónicas de un objetivo.

Rendón y Sepúlveda procuraron no ser vistos juntos. Se comunicaban a través de teléfonos encriptados que reemplazaban cada dos meses. Sepúlveda señala que enviaba informes de avance diarios y reportes de inteligencia desde cuentas de correo electrónico desechable a un intermediario en la firma de consultoría de Rendón.

Cada trabajo culminaba con una secuencia de destrucción específica, codificada por colores. El día de las elecciones, Sepúlveda destruía todos los datos clasificados como “rojos”. Aquellos eran archivos que podían enviarlo a prisión a él y a quienes hubiesen estado en contacto con ellos: llamadas telefónicos y correos electrónicos interceptados, listas de víctimas de piratería informática e informes confidenciales que preparaba para las campañas. Todos los teléfonos, discos duros, memorias USB y servidores informáticos eran destruidos físicamente. Información "amarilla" menos sensible - agendas de viaje, planillas salariales, planes de recaudación de fondos - se guardaban en un dispositivo de memoria encriptado que se le entregaba a las campañas para una revisión final. Una semana después, también sería destruido.

Para la mayoría de los trabajos Sepúlveda reunía a un equipo y operaba desde casas y departamentos alquilados en Bogotá. Tenía un grupo de 7 a 15 hackers que iban rotando y que provenían de distintas partes de Latinoamérica, aprovechando las diferentes especialidades de la región. En su opinión, lo brasileños desarrollan el mejor malware. Los venezolanos y ecuatorianos son expertos en escanear sistemas y software para detectar vulnerabilidades. Los argentinos son artistas cuando se trata de interceptar teléfonos celulares. Los mexicanos son en su mayoría hackers expertos pero hablan demasiado. Sepúlveda sólo acudía a ellos en emergencias.

Estos trabajos demoraban desde un par de días a varios meses. En Honduras, Sepúlveda defendió el sistema computacional y comunicacional del candidato presidencial Porfirio Lobo Sosa de hackers empleados por sus opositores. En Guatemala, interceptó digitalmente datos de seis personajes del ámbito de la política y los negocios y dice que entregó la información a Rendón en memorias USB encriptadas que dejaba en puntos de entrega secretos. (Sepúlveda dice que este fue un trabajo pequeño para un cliente de Rendón ligado al derechista Partido de Avanzada Nacional (PAN). El PAN señala que nunca contrato a Rendón y dice no estar al tanto de ninguna de las actividades que relata Sepúlveda). En Nicaragua en 2011, Sepúlveda atacó a Ortega, quien se presentaba a su tercer período presidencial. En una de las pocas ocasiones en las que trabajó para otro cliente y no para Rendón, infiltró la cuenta de correo electrónico de Rosario Murillo, esposa de Ortega y principal vocera de comunicación del gobierno, y robó un caudal de secretos personales y gubernamentales.

En Venezuela en 2012, impulsado por su aversión a Chávez, el equipo dejó de lado su precaución habitual. Durante la campaña de Chávez para postular a un cuarto período presidencial, Sepúlveda publicó un video de YouTube anónimo en el que hurgaba en el correo electrónico de una de las personas más poderosas de Venezuela, Diosdado Cabello, en ese entonces presidente de la Asamblea Nacional. También salió de su estrecho círculo de hackers de confianza y movilizó a Anonymous, el grupo de hackers activistas, para atacar el sitio web de Chávez.

Trabajo Sucio

Colombia
Apoyó la reelección de Álvaro Uribe como presidente, 2006; Elecciones parlamentarias, 2006; campaña fallida de Óscar Iván Zuluaga a la presidencia, en las elecciones de 2014
Alvaro Uribe

Honduras
Apoyó a Porfirio Lobo Sosa, elegido presidente en 2009
Porfirio Lobo Sosa

Nicaragua
En contra de Daniel Ortega en 2011

Mexico
Brindó apoyo a Enrique Peña Nieto durante un período de tres años
Enrique Peña Nieto

Venezuela
En contra de Chávez y Maduro en 2012 y 2013

Costa Rica
Respaldó a Johnny Araya, candidato presidencial fallido para el Partido de Liberación Nacional de centro izquierda en las elecciones de 2014

Panamá
Apoyó a Juan Carlos Navarro, candidato presidencial para el Partido Revolucionario Democrático de centro izquierda en las elecciones de 2014.
Juan Carlos Navarro

Tras el ataque de Sepúlveda a la cuenta de Twitter de Cabello, Rendón lo habría felicitado. “Eres noticia :)” escribió en un correo electrónico el 9 de septiembre de 2012 adjunto un enlace a una historia sobre la falla de seguridad. Sepúlveda proporcionó pantallazos de decenas de correos electrónicos y varios de los correos originales escritos en jerga hacker (“Owned!”, decía un correo, haciendo referencia al hecho de haber comprometido la seguridad de un sistema), que muestran que durante noviembre de 2011 y septiembre de 2012 Sepúlveda envió largas listas de sitios gubernamentales que había infiltrado para varias campañas a un alto miembro de la empresa de asesoría de Rendón. Dos semanas antes de la elección presidencial en Venezuela, Sepúlveda envió pantallazos mostrando cómo había infiltrado el sitio web de Chávez y cómo podía activarlo y desactivarlo a voluntad.

Chávez ganó las elecciones pero murió de cáncer cinco meses después, lo que llevó a realizar una elección extraordinaria en la que Nicolás Maduro fue electo presidente. Un día antes que Maduro proclamara su victoria, Sepúlveda hackeó su cuenta de Twitter y publicó denuncias de fraude electoral. El gobierno Venezolano culpó a “hackeos conspiradores del exterior” y deshabilitó internet en todo el país durante 20 minutos.

En México, el dominio técnico de Sepúlveda y la gran visión de una máquina política despiadada de Rendón confluyeron plenamente, impulsados por los vastos recursos del PRI. Los años bajo el gobierno del presidente Felipe Calderón y el Partido Acción Nacional, PAN) se vieron plagados por una devastadora guerra contra los carteles de drogas, lo que hizo que secuestros, asesinatos en la vía pública y decapitaciones fuesen actos comunes. A medida que se aproximaba el 2012, el PRI ofreció el entusiasmo juvenil de Peña Nieto, quien recién había terminado su período como gobernador.

A Sepúlveda no le agradaba la idea de trabajar en México, un país peligroso para involucrarse en el ámbito público. Pero Rendón lo convenció para realizar viajes breves desde el 2008 y volando frecuentemente en su avión privado. Durante un trabajo en Tabasco, en la sofocante costa del Golfo de México, Sepúlveda hackeó a un jefe político que resultó tener conexiones con un cartel de drogas. Luego que el equipo de seguridad de Rendón tuvo conocimiento de un plan para asesinar a Sepúlveda, este pasó la noche en una camioneta blindada Suburban antes de regresar a Ciudad de México.

En la práctica, México cuenta con tres principales partidos políticos y Peña Nieto enfrentaba tanto a oponentes de derecha como de izquierda. Por la derecha, el PAN había nominado a Josefina Vázquez Mota, la primera candidata del partido a presidenta. Por la izquierda, el Partido de la Revolución Democrática (PRD), eligió a Andrés Manuel López Obrador, ex Jefe de Gobierno del Distrito Federal.

Las primeras encuestas le daban 20 puntos de ventaja a Peña Nieto, pero sus partidarios no correrían riesgos. El equipo de Sepúlveda instaló malware en enrutadores en el comando del candidato del PRD, lo que le permitió interceptor los teléfonos y computadores de cualquier persona que utilizara la red, incluyendo al candidato. Realizó acciones similares contra Vázquez Mota del PAN. Cuando los equipos de los candidatos preparaban discursos políticos, Sepúlveda tenía acceso a la información tan pronto como los dedos de quien escribía el discurso tocaban el teclado. Sepúlveda tenía conocimiento de las futuras reuniones y programas de campaña antes que los propios miembros de cada equipo.

El dinero no era problema. En una ocasión Sepúlveda gastó US$50,000 en software ruso de alta gama que rápidamente interceptaba teléfonos Apple, BlackBerry y Android. También gastó una importante suma en los mejores perfiles falsos de Twitter, perfiles que habían sido mantenidos al menos un año lo que les daba una pátina de credibilidad.

Sepúlveda administraba miles de perfiles falsos de este tipo y usaba las cuentas para hacer que la discusión girara en torno a temas como el plan de Peña Nieto para poner fin a la violencia relacionada con el tráfico de drogas, inundando las redes sociales con opiniones que usuarios reales replicarían. Para tareas menos matizadas, contaba con un ejército mayor de 30.000 cuentas automatizadas de Twitter que realizaban publicaciones para generar tendencias en la red social. Una de las tendencias en redes sociales a las que dio inicio sembró el pánico al sugerir que mientras más subía López Obrador en las encuestas, más caería el peso. Sepúlveda sabía que lo relativo a la moneda era una gran vulnerabilidad. Lo había leído en una de las notas internas del personal de campaña del propio candidato.

Sepúlveda y su equipo proveían casi cualquier cosa que las artes digitales oscuras podían ofrecer a la campaña de Peña Nieto o a importantes aliados locales. Durante la noche electoral, hizo que computadores llamaran a miles de votantes en el estratégico y competido estado de Jalisco, a las 3:00a.m., con mensajes pregrabados. Las llamadas parecían provenir de la campaña del popular candidato a gobernador de izquierda Enrique Alfaro Ramírez. Esto enfadó a los votantes —esa era la idea— y Alfaro perdió por un estrecho margen. En otra contienda por la gobernación, Sepúlveda creó cuentas falsas en Facebook de hombres homosexuales que decían apoyar a un candidato católico conservador que representaba al PAN, maniobra diseñada para alienar a sus seguidores. “Siempre sospeché que había algo raro”, señaló el candidato Gerardo Priego al enterarse de cómo el equipo de Sepúlveda manipuló las redes sociales en la campaña.

En mayo, Peña Nieto visitó la Universidad Iberoamericana de Ciudad de México y fue bombardeado con consignas y abucheado por los estudiantes. El desconcertado candidato se retiró junto a sus guardaespaldas a un edificio contiguo, y según algunas publicaciones en medios sociales se escondió en un baño. Las imágenes fueron un desastre. López Obrador repuntó.

El PRI logró recuperarse luego que uno de los asesores de López Obrador fue grabado pidiéndole a un empresario US$6 millones para financiar la campaña de su candidato, que estaba corta de fondos, lo que presuntamente habría violado las leyes mexicanas. Pese a que el hacker dice desconocer el origen de esa grabación en particular, Sepúlveda y su equipo habían interceptado las comunicaciones del asesor Luis Costa Bonino durante meses. (El 2 de febrero de 2012, Rendón le envío tres direcciones de correos electrónicos y un número de celular de Costa Bonino en un correo titulado “Trabajo”). El equipo de Sepúlveda deshabilitó el sitio web personal del asesor y dirigió a periodistas a un sitio clonado. Ahí publicaron lo que parecía ser una extensa defensa escrita por Costa Bonino, que sutilmente planteaba dudas sobre si sus raíces uruguayas violaban las restricciones de México sobre la participación de extranjeros en elecciones. Costa Bonino abandonó la campaña pocos días después. Recientemente señaló que sabía que estaba siendo espiado, solo que no sabía cómo. Son gajes del oficio en Latinoamérica: “Tener un teléfono hackeado por la oposición no es una gran novedad. De hecho, cuando hago campaña, parto del supuesto de que todo lo que hable por teléfono va a ser escuchado por los adversarios”.

La oficina de prensa de Peña Nieto declinó hacer comentarios. Un vocero del PRI dijo que el partido no tiene conocimiento alguno de que Rendón hubiese prestado servicios para la campaña de Peña Nieta o cualquier otra campaña del PRI. Rendón afirma que ha trabajado a nombre de candidatos del PRI en México durante 16 años, desde agosto de 2000 hasta la fecha.

En 2012, el presidente colombiano Juan Manuel Santos, sucesor de Uribe, inesperadamente dio inicio a las conversaciones de paz con las FARC, con la esperanza de poner fin a una guerra de 50 años. Furioso, Uribe, cuyo padre fue asesinado por guerrilleros de la FARC, formó un partido y respaldó a un candidato independiente, Óscar Iván Zuluaga, quien se oponía al diálogo.

Rendón, que trabajaba para Santos, quería que Sepúlveda fuera parte de su equipo, pero este último lo rechazó. Consideró que la disposición de Rendón para trabajar con un candidato que apoyaba un acuerdo de paz con las FARC era una traición y sospechaba que el asesor estaba dejando que el dinero fuera más fuerte que sus principios. Sepúlveda señala que la ideología era su principal motivación, luego venía el dinero, y si su fin hubiera sido enriquecerse, podría haber ganado mucho más hackeando sistemas financieros en vez de elecciones. Por primera vez, decidió oponerse a su mentor.

Sepúlveda se sumó al equipo de la oposición y le reportaba directamente al jefe de campaña de Zuluaga, Luis Alfonso Hoyos. (Zuluaga niega conocimiento alguno del hackeo; Hoyos no pudo ser contactado para dar comentarios). Sepúlveda señala que juntos elaboraron un plan para desacreditar al presidente al mostrar que las guerrillas seguían dedicadas al narcotráfico y la violencia, pese a que hablaban de un acuerdo de paz. Transcurridos algunos meses, Sepúlveda había hackeado los teléfonos y cuentas de correos electrónicos de más de 100 militantes, entre ellos el líder de las FARC Rodrigo Londoño, también conocido como Timochenko. Tras elaborar un grueso archivo sobre las FARC, que incluía evidencia sobre cómo el grupo suprimía los votos de campesinos en zonas rurales, Sepúlveda accedió a acompañar a Hoyos a los estudios de un programa de noticias de TV en Bogotá y presentar la evidencia.

Quizás no fue muy astuto trabajar de forma tan obstinada y pública en contra de un partido en el poder. Un mes después, Sepúlveda fumaba un cigarillo en la terraza de su oficina en Bogotá cuando vio acercarse una caravana de vehículos policiales. Cuarenta agentes del Cuerpo Técnico de Investigación de la Fiscalía de Colombia vestidos de negro allanaron su oficina y lo arrestaron. Sepúlveda dice que su descuido en la estación de TV fue lo que condujo a su arresto. Cree que alguien lo delató. En tribunales, usó un chaleco antibalas y estuvo rodeado de guardias. En la parte trasera del tribunal hombres sostenían fotografías de sus familiares y pasaban sus dedos sobre sus gargantas, simulando cortar sus cuellos, o ponían sus manos sobres sus bocas dando a entender que debían mantener silencio o atenerse a las consecuencias. Abandonado por sus antiguos aliados, terminó por declararse culpable de espionaje, hackeo y otros crímenes a cambio de una sentencia de 10 años.

Tres días después de llegar a la cárcel La Picota en Bogotá, visitó al dentista y fue emboscado por hombres con cuchillos y navajas, pero fue socorrido por los guardias. Una semana más tarde, los guardias lo despertaron y lo sacaron rápidamente de su celda, señalando que tenían información sobre un plan para dispararle con una pistola con silenciador mientras dormía. Luego que la Policía Nacional interceptó llamadas telefónicas que daban cuenta de un nuevo complot, fue enviado a confinamiento solitario en una cárcel de máxima seguridad ubicada en una deteriorada zona del centro de Bogotá. Duerme con una manta antibalas y un chaleco antibalas al lado de su cama, detrás de puertas a prueba de bombas. Guardias van a verlo cada hora. Como parte de su acuerdo con la fiscalía, dice que se ha convertido en testigo del gobierno y ayuda a investigadores a evaluar posibles casos contra el ex candidato Zuluaga y su estratega Hoyos. Las autoridades emitieron una orden para el arresto de Hoyos, pero según informes de la prensa colombiana él escapó a Miami.

Cuando Sepúlveda sale a reuniones con fiscales en el búnker, la sede central de la Fiscalía General de Colombia, viaja en una caravana armada que incluye seis motocicletas que atraviesan la capital a 60 millas por hora y colapsan las señalas de teléfonos celulares a medida que transitan para bloquear el rastreo de sus movimientos o la detonación de bombas a lo largo del camino.

En julio de 2015, Sepúlveda se sentó en un pequeño patio central del Búnker, se sirvió un café de un termo y sacó un paquete de cigarrillos Marlboro. Dice que desea contar su historia porque la gente desconoce el alcance del poder que ejercen los hackers en las elecciones modernas o el conocimiento especializado que se requiere para detenerlos. “Yo trabajé con presidentes, personalidades públicas con mucho poder e hice muchísimas cosas que finalmente, de absolutamente ninguna me arrepiento porque lo hice con plena convicción y bajo un objetivo claro, acabar las dictaduras y los gobiernos socialistas en Latinoamérica", señala. "Yo siempre he dicho que hay dos tipos de política, la que la gente ve y la que realmente hace que las cosas pasen, yo trabajaba en la política que no se ve”.

Sepúlveda dice que se le permite usar un computador y una conexión a internet monitoreada como parte de un acuerdo para ayudar a la Fiscalía a rastrear y alterar a carteles de drogas empelando una versión de su software Depredador de Redes Sociales. El Gobierno no confirmó ni negó que tenga acceso a un computador o el uso que le da a este. Sepúlveda dice que ha modificado el software Depredador de Redes Sociales para contratacar el tipo de sabotaje que solía ser su especialidad, entre otras cosas tapar los muros de Facebook y los feeds de Twitter de los candidatos. Utilizó su software para analizar 700.000 tweets de cuentas de partidarios de ISIS para aprender qué se necesita para ser un buen reclutador de terroristas. Sepúlveda dice que el programa ha podido identificar a reclutadores de ISIS minutos después de haber creado cuentas de Twitter y comenzar a publicar y espera poder compartir la información con Estados Unidos u otros países que luchan contra el grupo islamista. Una firma independiente evaluó muestras del código de Sepúlveda y determinó que eran auténticas y sustancialmente originales.

Las afirmaciones de Sepúlveda respecto a que operaciones de este tipo ocurren en todos los continentes son plausibles, dice David Maynor, quien dirige una compañía de servicios de control de seguridad en Atlanta, llamada Errata Security. Maynor que de vez en cuando recibe solicitudes para trabajos relacionados a campañas electorales. Le han pedido que su compañía obtenga correos electrónicos y otros documentos de los computadores de candidatos, aunque el nombre del cliente final nunca es revelado. “Esas actividades ocurren en Estados Unidos, y ocurren todo el tiempo”, indica.

En una ocasión a Maynor se le pidió robar datos a modo de realizar un control de seguridad. Pero el individuo no pudo demostrar una conexión real con la campaña cuya seguridad deseaba poner a prueba. En otra oportunidad, un posible cliente le encargó un informe detallado sobre cómo rastrear los movimientos de un candidato cambiando el iPhone de un usuario por un dispositivo clonado e interceptado. “Por razones obvias, siempre rechazamos estas solicitudes”, indica que Maynor, quien no quiso nombrar a los candidatos involucrados.

Tres semanas después del arresto de Sepúlveda, Rendón fue obligado a renunciar a la campaña de Santos en medio de acusaciones en la prensa sobre cómo había aceptado US$12 millones de narcotraficantes y se los había entregado al candidato, hecho que él niega.

Según Rendón, funcionarios colombianos lo interrogaron poco tiempo después en Miami, lugar donde reside. Rendón señala que los investigadores colombianos le preguntaron sobre Sepúlveda y les dijo que la participación de Sepúlveda se limitaba al desarrollo de sitios web.

Rendón niega haber trabajado con Sepúlveda de forma significativa. “Él dice que trabajó conmigo en 20 lugares y no, no lo hizo”, afirma Rendón. “nunca le pagué un peso”.

El año pasado, medios colombianos señalaron que según fuentes anónimas Rendón trabajaba para la campaña presidencial de Donald Trump. Rendón dice que los informes son falsos. La campaña se acercó a él, pero los rechazó porque le desagrada Trump. “Según tengo entendido, no estamos familiarizados con este individuo”, señala la vocera de Trump, Hope Hicks. “No había escuchado su nombre, y tampoco lo conocen otros altos miembros de la campaña”. Sin embargo, Rendón dice estar en conversaciones con otra de las principales campañas presidenciales de Estados Unidos - no quiso decir cuál - para comenzar a trabajar con ellos una vez que concluyan las primarias y comiencen las elecciones generales.

—Con Carlos Manuel Rodríguez y Matthew Bristow

http://www.bloomberg.com/features/2016- ... -eleccion/
Avatar de Usuario
Navarro
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 2541
Registrado: 19 Nov 2007 15:11
Ubicación: En la Navarra foral y española

Guerra Cibernética

Mensaje por Navarro »

Qué tendrá el poder que tango gusta a tantos.

Un saludo a todo el mundo.
El sabio no dice lo que sabe y el necio no sabe lo que dice.
No puede morir esclavo quien ha combatido largo tiempo por la libertad.
E=extorsionadores T=terroristas A=asesinos.
Responder

Volver a “STIC”