/ antorcha

Cómo (no) hackear WhatsApp en televisión

¿Sorprendido por el acto de ilusionismo de Alex Smith en el reportaje del Canal 13 el día de ayer? En Unocerouno te explicamos algunos de sus trucos.

Operación Huracán, ¿te suena? El tema fue bastante popular a finales de septiembre del año pasado, momento en que la detención a los sospechosos se hizo efectiva y pública en los medios noticiosos debido a las filtraciones de conversaciones de Telegram y WhatsApp obtenidas como pruebas (fuente).

La noticia, obviamente, nos generó muchas dudas a los usuarios de aplicaciones de mensajería instantánea. ¿Cómo pudo haber obtenido la policía las conversaciones de WhatsApp de los detenidos en la operación Huracán? (FayerWayer tuvo algunas ideas en ese entonces) ¿Tiene Carabineros de Chile el poder para espiar todo lo que escribimos en canales de comunicación privados? ¿Estábamos frente al inicio de una era de vigilancia en la que todo lo que digamos por chat podría ser usado en nuestra contra? Lamentablemente, pasando el tiempo, el tema se olvidó completamente, sin recibirse una respuesta categórica de parte de ninguno de los involucrados.

Hace unas semanas, el tema volvió a ser popular debido a que Fiscalía cerró la Operación e inició una investigación en contra de Carabineros (fuente), lo anterior ocurrió a causa de un peritaje que demostraría un presunto montaje con las pruebas utilizadas (fuente). A tal punto llegó la polémica que Carabineros terminó solicitando al FBI la realización peritajes sobre los celulares de los comuneros y el software usado para hackearlos (fuente). Con esta seguidilla de eventos sorprendentes, las dudas de septiembre fueron recordadas, pero ahora vistas con un poco más de escepticismo, el cual solo ha ido en aumento cada día que pasa.
(Incluso, Paulo Colomés, Ingeniero en Redes y Consultor de Seguridad, documentó estas dudas en lenguaje técnico, utilizando la información que estaba disponible en ese momento)
Sin lugar a dudas, el mayor mérito en generarnos tantos cuestionamientos lo tienen las declaraciones y revelaciones del supuesto creador del software Antorcha, don Alex Smith, cuya peculiar biografía y opiniones ya han sido extensamente documentadas por los medios de prensa nacionales. Aparte de la declaración anterior, Alex fue entrevistado durante los días lunes y martes de esta semana por el equipo periodístico de Tele13, el cual le dio la oportunidad de explicar algunos puntos de sus declaraciones y de hacer una prueba en vivo y en directo del software Antorcha. Paralelamente, Smith dio una entrevista al diario "El Mercurio" en la que hizo el intento de unir todas las versiones de Antorcha contadas hasta ahora.

Hasta ahora, si has seguido constantemente la cobertura de los medios de prensa chilenos, no te hemos contado nada nuevo. Entonces ¿Por qué hicimos el esfuerzo de escribir esto? Nuestro objetivo con este artículo es exponerte, sin importar el nivel de conocimiento técnico que poseas, varias razones que demuestran las incoherencias en la historia de testimonios de Alex Smith al momento de hablar de las capacidades del Sistema Antorcha. Para ello, partiremos con contradicciones encontradas en los distintos medios de prensa (varias ya cubiertas y explicadas en Twitter por Leslie Ayala, periodista que ha venido siguiendo el caso en La Tercera) que cubren el evento y concluiremos con una explicación paso a paso de por qué el supuesto hackeo mostrado por televisión durante el día de ayer genera más dudas de las que resuelve. Al final, la idea es que, al leer completamente este artículo, puedas hacerte una idea bien fundamentada de qué tan fácil o posible es que el día de mañana tu carabinero favorito te hackee el WhatsApp y te lleve detenido por compartir memes fomes con tu familia.

¿Qué hace Antorcha? (En Chileno, por favor)

Existen muchas versiones según el mismo Smith acerca de lo que hace el programa Antorcha. En primer lugar, tenemos la versión del peritaje hecho por fiscalía. Esta señala que se encontraron en los teléfonos presentados como evidencia archivos de nombre Text_.txt con líneas que representarían las conversaciones obtenidas por Antorcha, los cuales no tenían relación con el tipo de archivos que generan tanto WhatsApp como Telegram. Fue esta categórica conclusión la que encendió la llama de la antorcha (jejeje) que sigue ardiendo hasta hoy en día.

Posteriormente, en el interrogatorio documentado por la Tercera a Alex Smith, este declara que en realidad su aplicación correspondía a un Keylogger, es decir, un programa malicioso que registra todas las pulsaciones de teclas de un dispositivo. En palabras simples, es como si alguien viera todo lo que tecleas, lo que le permitiría saber qué es lo que escribes y las contraseñas que usas. Smith también agrega que “No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como WhatsApp y Telegram. Esta información se podía observar en otro aparato.” y que "el sistema Antorcha capturaba solamente el texto (No imágenes ni audios ni videos) enviado desde que el celular se infectaba".

Las declaraciones anteriores ya empiezan a chocar en algunos puntos con cosas que se sabían hasta ese momento. Por ejemplo, el reporte de Carabineros incluye algunas fotos extraídas supuestamente con Antorcha, pero se supone que la aplicación no era capaz de extraer fotos en ese entonces. También se esclarece que la aplicación en realidad no hackea WhatsApp, sino que observaría lo que escribe el usuario en tiempo real y lo enviaría a un computador de Carabineros (que es lo que hacen más o menos los keyloggers). Otro detalle importante es que un keylogger no puede ver tu pantalla, por lo que no sería capaz de ver las respuestas de tu interlocutor al momento de escribirle un mensaje (asumiendo que el interlocutor no está siendo keyloggeado).

En la entrevista realizada a Tele13, Smith vuelve a cambiar su versión aclarando que Antorcha realiza phishing para obtener las claves de un celular. Phishing es la contracción de las palabras Phony (falso en inglés) y Fishing (pesca en inglés), y equivale a la típica estafa de la que tu banco siempre pide que te cuides. El phishing consiste en que una persona de malas intenciones diseña una página con un estilo gráfico y dirección web muy similar a otra en la que tienes una cuenta y confías, de forma que despreocupadamente le das tus datos de inicio de sesión. El phishing se puede evitar fácilmente si revisas que la dirección web que ves en la barra de tu navegador coincida con la dirección que estás esperando, chequeas que la conexión es segura (tiene un candadito al lado de la dirección web) o utilizas un administrador de contraseñas que tenga capacidad de autocompletado (Les contaremos de esto en otro artículo en el futuro). Muchos antivirus y clientes de correo (como Gmail) te alertan cuando haces click en una dirección web que podría ser phishing, por lo que si estás atento, es muy difícil que caigas en algo del estilo.

Volviendo a las declaraciones, más adelante en la entrevista, "El Profesor" señala que la única forma de infectarse con el keylogger es abriendo el link del correo, cosa distinta a la expresada en la declaración a fiscalía. Por último, muestra que WhatsApp permite exportar historiales de chat en TXT, pero nunca señala que esa es la forma de Antorcha de conseguir las conversaciones, ya que si lo hiciera se contradiría con cuando dice que es imposible obtener conversaciones antiguas a la infección.

Paralelamente, en la entrevista realizada al diario El Mercurio, Smith cambia nuevamente su versión y especifica que Antorcha no es un software, sino que es una aplicación. Según él, un software "demora años en hacerse", pero él hizo Antorcha en poco tiempo. Cabe destacar que esta distinción es falsa, debido a que en la práctica aplicación y software se usan indistintamente y no señalan el tiempo que toma en crearse ésta. Posteriormente agrega que Antorcha está compuesta de 3 sistemas de captura de contraseñas y mensajería, lo que hacía que un mensaje pudiese estar en más de una carpeta de aplicación. Las tres formas de infectar un celular corresponderían a phishing, keylogger, y un malware (o sea, aplicación con objetivos maliciosos). También aprovecha de aclarar que ningún software está libre de errores y eso podría ser la explicación para algunas de las incongruencias que quedan a estas alturas.

Hasta este punto, no queda nada claro acerca del real funcionamiento de Antorcha, esto debido a la poca especificidad y las constantes contradicciones al hablar de Alex Smith acerca de sus desarrollos. No usa el lenguaje técnico adecuado, y cuando intenta usarlo, dice cosas que no tienen ningún sentido. Esto se observa de forma más notoria en la última entrevista realizada por Canal 13, de la que hablaremos a continuación.

Ilusionismo en la tele: como (no) hackear WhatsApp

Como cúspide de toda esta teleserie, fuimos sorprendidos el día de ayer por un acto de ilusionismo puro. El equipo de reporteros de Canal 13 solicitó a Alex Smith que Hackeara el celular del periodista Emilio Sutherland. En realidad, fuimos testigos de varios trucos de magia, los cuales explicaremos a continuación en tres actos, de forma de hacerte más fácil entender cuáles son sus alcances y en qué se diferencian.

Primer acto, el hackeo de cuenta de correo

Para el primer truco, Alex Smith envía un correo malicioso a la casilla de Emilio Sutherland. Luego, Emilio hace click en el correo e (ignorando las claras alertas de seguridad de su antivirus) ingresa sus datos de inicio de sesión de su cuenta de google en la página de phishing. Finalmente, Alex ahora cuenta con el nombre de usuario y la contraseña de Emilio, tal como muestra en pantalla.

Primero que todo, seguramente los más perceptivos notarán que cada vez que enfocan el computador de Alex Smith, él tiene un trozo de cinta de papel cubriendo toda la parte superior de su pantalla. ¿A qué se debe esto? La respuesta es muy entretenida. Lo anterior ocurre debido a que el sistema completo de phishing que Smith usa en la tele no lo desarrolló él, sino que utilizó una página llamada xploitz.net. Esta página crea el sitio de phishing por ti y te permite después recuperar los usuarios y las contraseñas de los incautos, o también los periodistas que hacen las pruebas para televisión. Lamentablemente, Smith no cubre la URL del sitio que utiliza para hacer el phishing, lo que termina haciendo que él mismo caiga en su propia trampa (lo siento, no me pude resistir).

exploitz

Entonces, ¿es esta una amenaza real? Definitivamente sí. ¿Requiere que sea ejecutada por una persona con muchos conocimientos de programación? Para nada. Es más, técnicas de hackeo como estas suelen ser utilizadas fundamentalmente por script kiddies, lo que se puede definir como la categoría de hacker más iletrada de todas, que solamente copia y pega códigos maliciosos hechos por otras personas y publicados en internet. Nuevamente, caer en un ataque de phishing sí es algo peligroso, pero tomando los resguardos ya mencionados (no ingresar tu contraseña en cualquier lado, revisar siempre que la dirección de la página web sea la que dice ser, no hacer click en enlaces de correos cuyo remitente no conocen o utilizar un administrador de contraseñas) no deberían de haber riesgos considerables, ya que el ingrediente final para ser hackeado vía phishing lo da el mismo usuario, al ingresar sus datos en la página falsa.

Smith lo que hace en este punto es aprovecharse de una herramienta externa y atribuirla como suya (si no, ¿por qué ocultaría la cabecera del sitio con cinta adhesiva?). Los gráficos y animaciones de la página web le dan el carácter adecuado a la nota periodística, simulando un poco lo que estamos acostumbrados a ver en películas de hackers y haciendo que en este punto, tanto los periodistas como nosotros los espectadores le creamos un poco más a este cibermago incomprendido.

¿Y qué es lo que puede hacer un hacker con los datos de inicio de sesión de tu correo? Considerando el peso que tiene la dirección de correo electrónico hoy en día, alguien con esos datos podría, de partida, solicitar el reinicio de contraseña de cualquier otro servicio que tengas registrado con el correo electrónico y no utilice un servicio adicional de seguridad (como un SMS a tu celular, por ejemplo). Además, si usas Google Drive, considerando que la cuenta de inicio de sesión es la misma, el atacante tendría acceso a todos los documentos que guardes en la plataforma, con la posibilidad de copiarlos, modificarlos o borrarlos. Esto sí puede ser bastante delicado, en especial si guardas un respaldo de tus conversaciones de WhatsApp en Google Drive.

Por defecto WhatsApp te pregunta al configurar tu cuenta si deseas guardar un respaldo encriptado de tus conversaciones en Google Drive (o iCloud si usas iPhone), de forma de recuperarlas en caso de que formatees o cambies tu celular. Si bien es verdad que es posible desactivar esta característica, si consideramos que su activación está dentro de los pasos iniciales de configuración de la aplicación, no suena muy disparatado creer que mucha gente tiene activados estos respaldos sin saberlo. En el contexto de Antorcha, estos respaldos podrían ser importantes, dado que sería posible acceder a ellos solo contando con los datos de inicio de sesión de las cuentas de respaldo y algunas herramientas que cualquiera con un poco de búsqueda en Google podría encontrar.

Segundo acto, hackeando tu código fuente

Para la segunda parte de este truco de magia, Emilio escribe a una colega lejos de él algunos mensajes a través de WhatsApp. Considerando que el teléfono ya se encuentra hackeado, corresponde a Alex Smith darle el contenido de la conversación que está ocurriendo entre Emilio y su compañera.

Curiosamente, y pasadas varias horas desde el inicio de la conversación, Alex se excusa con que el proceso ha sido lento porque Emilio tenía un antivirus instalado en su celular, por lo que convendría esperar un día para volver a intentarlo. Muestra además en su pantalla una tabla con números de celular, correos electrónicos y los mensajes supuestamente interceptados.

Lo más entretenido en este punto es que, según declaraciones literales de El Profesor, debido a que (según él) "los mensajes se están desencriptando y el malware está incubando (conceptos para nada técnicos) el tiene acceso solamente al código fuente de los mensajes", lo que en la pantalla corresponde a una seguidilla de caracteres corchete []. Por si se lo están preguntando, el código fuente no es eso, y tampoco se ve así. Código Fuente corresponde a las líneas que escribe el programador para desarrollar una aplicación, y en este caso no se relaciona en absoluto con un mensaje de chat.

codigo_fuente

Algo que sí parece convencer a los periodistas en ese momento es que Alex cuenta con las horas y fechas de los mensajes que Emilio envió a su compañera de trabajo, pero no se ahonda mucho en la descripción de ese detalle. Luego de ese comentario, aclaran que continuarán con la prueba del sistema el día siguiente, debido a que ya es muy tarde.

Hasta acá no hay mucho que justificar, debido a que en realidad no se logró demostrar ninguna intervención distinta a la captura de datos de inicio de sesión del correo de Emilio en el acto pasado. Tal vez lo más destacable sería que Alex posee los timestamp (es decir, fechas y horas de envío) de los mensajes, pero considerando que tanto Emilio como él habían acordado cierta hora y día para juntarse, nada impide que él hubiese preparado de antemano esas pruebas. Debido a lo anterior, sigue sin existir evidencia categórica del hackeo.

Interludio: El hacker hackeado

Cabe hacer una mención especial al hackeo que sufrió Smith aproximadamente a las 23 horas de ese día, en el cual cambiaron la página de inicio por la imagen que aparece en el tuit. Ahora, considerando el revuelo mediático que ha tenido el caso y lo difuso que ha sido el funcionamiento de la plataforma, ¿en verdad un hacker se hubiese conformado solo con cambiar la imagen de la página de inicio? ¿No hubiese sido más rentable o interesante publicar el funcionamiento interno del Sistema Antorcha? Y, en caso de que el hackeo fuese cierto, ¿qué dice esto de la calidad de los sistemas informáticos de Carabineros? Para pensar.

Tercer acto, los curitas medio calentitos

Al día siguiente (domingo 11 de febrero), aproximadamente a las 13 hrs, Emilio Sutherland recibe ciertos mensajes de un número "X", ofreciéndole información sobre unos curitas medio calentitos. Da la impresión de que esto ocurrió antes de que Smith y Sutherland volviesen a juntarse para seguir probando Antorcha, debido a que el celular de Emilio muestra las 16:59 en el momento en que Smith intenta probar que puede interceptar sus mensajes.
photo_2018-02-13_12-45-53

En este momento, las cámaras muestran que Smith posee casi la completitud del historial de chat de esta conversación, salvo por algunos caracteres (como tildes y signos de interrogación) que se ven como corchetes (el mal llamado código fuente).

photo_2018-02-13_12-43-58

Además, Smith cuenta a las cámaras que su abogada se ofreció voluntariamente a ser hackeada por el sistema, y muestra 69 archivos que ella había mandado por WhatsApp y que él logró obtener de forma no autorizada. La abogada confirma la historia de Smith.

Por último, la demostración termina por que al parecer Smith vuelve a ser objetivo de un hackeo a sus plataformas, dado que le bloquean la conexión.

Entonces, ¿La única explicación de lo anterior es que Smith sí puede hackear WhatsApp? ¡No tan rápido! Siguen existiendo varios detalles que llaman mucho la atención. Por ejemplo, ¿no es curioso que justo unas horas antes de la entrevista, un número X hablase con Emilio? Hacerse un "WhatsApp Falso" no es para nada dificil, en especial considerando que compañías telefónicas como WOM te regalan chips con tan solo solicitárselos (¡es verdad! Pasa algún día por una sucursal y pídeles un chip temporal para probar la compañía). Una posible explicación es que el mismo Smith pudo haberse creado una cuenta de WhatsApp con un número de teléfono temporal, el cual utilizó para enviar mensajes a Emilio Sutherland y luego ingresar estos mensajes de forma manual en su plataforma Antorcha. Esto se hace más notorio considerando que pasaron menos de 3 horas desde que Emilio recibió el último mensaje y Smith lo tenía en su computador, lo que contrasta con las más de 6 horas que estuvieron esperando de forma infructuosa para poder leer los mensajes de la conversación entre Emilio y su colega. Mucho más importante es que, como ya comentamos, un keylogger no tiene acceso a la información que aparece en pantalla y no es escrita por el usuario. Por lo tanto, todavía no existe ninguna prueba concreta del funcionamiento o de la existencia del supuesto keylogger con el que cuenta Antorcha y que se debió de haber instalado en el celular de Emilio Sutherland.

¿Y qué hay de los documentos de la Abogada? Dejando de lado la explicación fácil en que ella y su cliente mienten sobre el hackeo (la cual en realidad no es tan rebuscada), podemos explicar esto usando la tecnología que Smith presentó en el acto 1 de su truco de magia. Seguramente, a modo de demostración, la abogada inició sesión en el sitio de phishing, lo que le dio a Smith el acceso a sus carpetas de Google Drive, donde (muy probablemente, como muchos de nosotros) guarda gran parte de la información de su trabajo para disponer de ella en todo lugar.

Por último, el sitio de "bloqueo de firewall" (un firewall es básicamente como una aduana dentro del computador. Se encarga de revisar qué es lo que entra y sale de él y tiene poderes para bloquear comunicaciones entrantes o salientes, dependiendo de quién las envía o hacia donde van). es un sitio que el proveedor de hosting de Smith puede mostrar con tan solo hacer click en un enlace. En el mismo video se muestra en algunos cuadros la supuesta URL de inicio de sesión en la plataforma Antorcha (http://oif.cl). Si se accede, en esa misma url, a http://oif.cl:8888, cualquiera puede ver el mismo mensaje de "bloqueo de firewall", sin estar realmente bloqueado.

firewall

Bonus: ¿Puedo hackear WhatsApp con el correo de una persona?

Justo al terminar la nota, y cuando el Tío Emilio da el veredicto de que sí se puede intervenir WhatsApp, Smith aclara que todo este desarrollo lo han realizado en 4 días, además de asegurar que si el tiempo hubiese sido mucho mayor, él podría haber conseguido aún más información del celular de Emilio. ¿Qué tan cierto es eso?

Tal como cuenta Paulo Colomés en un tweet publicado horas después de darse a conocer el reportaje, si cuentas con el usuario y contraseña de Gmail (o cuenta de usuario de iCloud en el caso de los iPhone) de la persona a la cual quieres "hackear", no es difícil conseguir los datos de respaldo generados por WhatsApp, para luego procesarlos y leerlos. ¿Es inseguro WhatsApp debido a lo anterior? Bueno, al menos lo es tanto como considerarías a tu casa insegura si un delincuente se hace pasar por un cerrajero y tu confiadamente le pasas las llaves para que las copie.

Otro punto importante es que, al menos con lo mostrado por Smith no es posible interceptar los mensajes enviados y recibidos de WhatsApp en la misma red, gracias a la encriptación de extremo a extremo de éstos. Podemos pensar la encriptación de extremo a extremo como cajas indestructibles y selladas con un candado que llevan los mensajes de WhatsApp, cuya llave solo la tiene el legítimo receptor del mensaje. Las cajas son entregadas a un cartero (burdamente, la internet) que se encargará de hacerlas llegar a su destinatario. El cartero no tiene forma de ver el contenido de la caja, porque no tiene la llave. Además, si el cartero es asaltado a medio camino por un delincuente y le roba las cajas con nuestros mensajes, éste será incapaz de abrirlas debido a que tampoco cuenta con la llave. Curiosamente, El Profesor también señala esto en la primera entrevista a Tele13, razón por la cual busca métodos alternativos como el keylogger (que en nuestra analogía equivaldría a un espía que tiene una cámara sobre tu escritorio, observando qué es lo que estás escribiendo en todo momento).

Lo repetimos por última vez como resumen: ¿Entonces, es posible hackear directamente la aplicación WhatsApp? Hasta donde sabemos, no con los medios mostrados en el reportaje. Lo más cercano a eso, dadas las herramientas mostradas, correspondería a atacar vía phishing y robar las credenciales del usuario, o usar keyloggers (aunque Smith todavía no haya demostrado que los posee) que infecten el dispositivo y entreguen qué es lo que éste está escribiendo.

(Un pequeño disclaimer sobre lo anterior: En efecto, sí se han visto casos en la historia reciente de superpotencias mundiales con los recursos económicos, de inteligencia y la influencia suficientes como para poder interceptar comunicaciones directamente en algunas aplicaciones de mensajería, ya sea obligando a los proveedores de los servicios de comunicación a entregar esa información o explotando fallos que solo ellos conocen. No hay forma de demostrar que WhatsApp no posee vulnerabilidades solamente conocidas por algún gobierno o grupo de hackers hardcore, pero sí podemos asegurar que, dado lo mostrado como pruebas e información de parte de Alex Smith, ninguna vulnerabilidad secreta y peligrosísima distinta al error humano se está utilizando en este caso.)

Bonus 2: ¿Y qué es de Telegram?

Para el que no sabe, Telegram es otra aplicación de mensajería instantánea que se diferencia de WhatsApp en algunos puntos claves:

  • Los chats se guardan cifrados en los serivdores de Telegram, y solo el usuario de Telegram que los posee tiene acceso a sus mensajes.
  • Telegram permite configurar una contraseña extra (aparte del código que llega por mensaje de texto) para iniciar sesión en él, aumentando la seguridad al no depender solamente de contar con acceso a los SMS del usuario para poder introducirse a su cuenta.
  • Telegram No permite exportar las conversaciones a ningún lado, ni en txt ni en otro formato, debido a que solamente las guarda en sus propios servidores. Si bien hay herramientas que permitirían obtener historiales de conversaciones, requieren que uno inicie sesión en ellas, cayéndose así en una situación más cercana a phishing que a un hackeo de la aplicación. (Nuevamente, revisa siempre en qué aplicación o sitio estás introduciendo tus datos para evitar estos riesgos).

Todo lo anterior da cuenta nuevamente que Alex Smith estaría mintiendo con respecto a la extracción de conversaciones de Telegram de la forma que él plantea.

Conclusiones

De esta historia podemos sacar varias conclusiones. Tal vez, la más importante (y más repetida) es no creer todo lo que sale en televisión de forma ciega, en especial si el equipo periodístico que elabora el reportaje no cuenta con el asesoramiento adecuado. Resulta curioso que en la primera parte del reportaje Tele13 entrevistara brevemente a Paulo Colomés, pero luego no solicitara su ayuda al probar en vivo la herramienta. En todo caso, tampoco da la impresión de que lo hayan hecho con malas intenciones (al menos si descartamos como mala la intención de tenernos pegados 80 minutos viendo sus noticias solo para ver este exclusivo reportaje), pero sí creo que es necesario que reconozcan su responsabilidad en la desinformación generada con este tipo de noticias, dado que las repercusiones negativas que puede generar la prensa mal hecha en la opinión pública son muy difíciles de mitigar.

En segundo lugar, luego de los reiterados cambios de versiones de Alex Smith sobre el funcionamiento de su plataforma, podemos observar que, independiente de que ahora sabemos que posee los conocimientos necesarios para utilizar herramientas maliciosas ya prefabricadas (conocimientos que puedes aprender viendo algunos videos en youtube durante unos días, en todo caso), siguen sin existir pruebas concluyentes del funcionamiento (e incluso, de la existencia) de la Aplicación Antorcha. Lo de ayer fue solo la aplicación de un conjunto de trucos de magia de principiante, armados con la intención de asombrar y entretener, y como tal no debería ser tomada como prueba concluyente de que las pruebas presentadas por Carabineros en la Operación Huracán no fuesen un montaje.

Por último, casos como éste hacen notar que en nuestro país faltan espacios en los que se pueda hablar y comentar de conceptos tecnológicos, con un lenguaje que no busque asustar o solamente dar apariencias de ser bacán. Ese es justamente el objetivo principal del blog que están leyendo, Unocerouno, compuestos por varios profesionales y estudiantes del área de la computación e informática. Como equipo, buscaremos dar cobertura a temas relacionados de forma directa e indirecta a nuestra área, tanto de alcance nacional como internacional, intentando entregar nuestra mirada, respaldada por nuestros conocimientos y explicada pensando siempre en un público no necesariamente especializado en estos temas. Creemos que a medida que la tecnología, los algoritmos y la automatización va tomando mayor importancia en qué comida comemos, cómo nos transportamos por la ciudad, cómo se definen y qué contenido multimedia consumimos, se hace imprescindible como usuarios de estas tecnologías el tener una idea básica de qué es lo que está pasando detrás de bambalinas. Si no logramos impregnar en el conocimiento público este tipo de ideas, nos costará cada vez más evitar que personajes como Alex Smith tomen el revuelo mediático que están tomando el día de hoy.

Eduardo Riveros

Estudiante de magíster en ciencias de la computación de la Universidad de Chile. Me interesa la seguridad informática y escribir en blogs.

Lee Más