Las entrañas de un computador

\"\"El director del primer laboratorio de investigaciones digitales, Andrés Velásquez, dice que el recaudo de pruebas de los computadores de \’Reyes\’ fue erróneo.

Por Daniella Sánchez Russo

Aunque su nombre es poco conocido, Andrés Velásquez, presidente y fundador de Máttica —primer laboratorio de investigaciones digitales en América Latina—, ha venido trabajando con diferentes gobiernos, al punto de crear las unidades de delitos informáticos en Colombia, México, Perú y Paraguay. En diálogo con El Espectador, explica en qué se basan los delitos cibernéticos y cuál fue el error en la entrega de pruebas del polémico caso de los computadores de Raúl Reyes.

¿Cómo se desencripta la información?
La clave es llegar a la contraseña, que se obtiene por medio de un diccionario que se genera a partir de lo que se sabe acerca de la gente que tenía comunicación. En estos diccionarios se permutan letras y números por medio de métodos especializados. Eso permite llegar a tener 300 mil contraseñas por segundo, un nivel alto de probabilidad.

¿Cómo es el proceso cuando trabajan con equipos incautados por gobiernos?
No podemos entrar a los equipos de primera mano, tenemos que ir con apoyo y seguimiento de una autoridad competente. Cuando trabajamos con gobiernos a veces sólo ayudamos a investigar o damos consultoría.

¿Con qué gobiernos están trabajando actualmente?
Estamos creando unidades de delitos informáticos en el Ministerio del Interior de Paraguay. También lo hemos hecho en Colombia, México, Perú y Ecuador.

¿Cómo ve el problema sobre los computadores de ‘Raúl Reyes’?
Tenemos un documento de la Interpol en el que se especifica que los computadores no fueron manipulados y un fallo de la Corte Suprema de Justicia en el que se desacreditan por la razón contraria. No cabe duda de que es un tema de desconocimiento por parte del alto tribunal y de cómo presentaron las pruebas las autoridades competentes.

¿Cuál fue el error entonces?
Se dice que las pruebas estaban en Word y no en la red, ese es el tema más complicado. Cuando se documenta una prueba como esta se tiene que hacer desde la perspectiva de espacio y tiempo, cuándo se ha creado, cuándo se ha enviado, eso es lo que le da el verdadero peso.

¿Se podrían rescatar los verdaderos correos de ‘Reyes’ en la red?
Sí existe la posibilidad, pero depende de muchos factores, como dónde estaban situados, quién fue el proveedor y si hay pruebas que puedan llegar a sustentarlo.

¿Cómo está Colombia en cuanto a tecnología para delitos informáticos?
Colombia ha sido clave para la región, porque fue el primer país en América Latina que se interesó por el cómputo forense y los delitos informáticos, y empezó a hacer modificaciones en el Gobierno para obtener presupuesto para esta causa.

¿Con quién ha trabajado del Estado?
Con más de cinco autoridades, pero por confidencialidad y seguridad no puedo decirlo.

¿Cuántos casos trabajan al mes y cuánto se demoran investigando?
Entre 25 y 30. En promedio nos demoramos un mes.

¿Qué es el cómputo forense?
Es aplicar técnicas científicas y analíticas a la tecnología para obtener información. Se puede hacer sobre cualquier dispositivo que tenga una memoria.

¿Cuáles son los pasos?
El primero es la identificación donde se busca tener acceso a los equipos. El segundo es la preservación, en donde buscamos generar una copia exacta del medio a consultar. El tercer paso es el análisis, en donde se busca obtener lo que nos interesa. Y, finalmente, la presentación para entregar a los gobiernos o contratistas lo que requirieron en su solicitud.

¿Qué tanta información se puede sacar de un equipo?
Podemos saber si eres diestro o zurdo, quiénes son tus amigos, sacar tu perfil psicológico, saber a qué horas conectas y desconectas tus equipos. Y, aunque generalmente pensamos que los criminales podrían llegar a tener una tecnología extremadamente avanzada, la verdad es que no tienen la precaución para no dejar rastro.

¿Cómo fue el proceso de la extracción de información de los cables Wikileaks?
La gente piensa que se hizo por internet o por hackeo de computadores. Sin embargo, el mismo Julian Assange admitió que muchas cosas las sacó a partir de contactos y que fue la internet la forma de propagación. Se satanizó la red cuando en realidad la información pudo haber sido hasta escaneada.

Fuente: El Espectador

Por: Daniella Sánchez Russo

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *