lunes, 19 de mayo de 2008

CASO COLOMBIA - FARC

Luego que ha pasado el revuelo de la presentación del informe de auditoria forense informática por parte de Interpol, lo que se ha quedado son más dudas que respuestas, pero también permite poner en firme ciertas presunciones que se hacían antes de la presentación.

Todo el informe de Interpol en el que dicen participaron más de 50 especialistas de 15 países trabajando mas de 5,000 horas hombre se reduce y resume en lo siguiente:

Luego de realizar un análisis de auditoria informática forense a las 8 pruebas entregadas por las autoridades colombianas el 10 de marzo de 2008 certificamos que los archivos de usuario contenidos en ellas no fueron creados, editados o eliminados el 1 de marzo o en fechas posteriores.

A esto se reducen las 94 páginas del informe que como pueden comprobar lo que hace es dejar más interrogantes que aclarar dudas, ¿porqué? porque es más lo que no hicieron, es más lo que no dice el informe. Para aclarar el asunto nos vamos a valer de elementos conocidos antes de la presentación del informe y otros posteriores. Algunos de estos elementos los he expuesto en posts anteriores los que retomaré en este caso, veamos:

PREMISA
El análisis de Interpol se limita a determinar la creación, edición o eliminación de archivos de usuario el 1 de marzo o posteriormente. Esta es la clave para desenredar toda la madeja. Interpol con el informe de 94 páginas lo que busca es respaldar técnicamente algo que sabe es sumamente débil pero no puede dejar de echarle la mano a Colombia. Entonces el informe trata de quedar bien con Dios y con el diablo.

ELEMENTOS DÉBILES O INCONSISTENTES
1.
El elemento crucial para desmontar cualquier investigación es que Interpol no determina técnicamente absolutamente nada sobre el hardware (las 8 pruebas físicas) porque no fue eso lo que le pidieron.
  • Interpol no dice en que estado se recibieron las 8 pruebas.

  • Interpol no dice si evaluó y determino que las computadoras fueron capaces de resistir las bombas y ametrallamiento.

  • Interpol no dice que esas 8 pruebas que recibió pertenecieron a Raúl Reyes.
Juzgue usted el estado de las pruebas. Interpol ni el gobierno colombiano indican nada acerca del estado en que fueron encontradas las computadoras, discos duros y usb. Aquí recuerdo algo que señalé en el post donde reaccioné a lo publicado por El País y firmado por Maite Rico: Que no existía ninguna foto que diera fe sobre las computadoras y el estado en que las encontraron, estas que ve aquí son las primeras y las mostró Interpol en la conferencia no el gobierno de Colombia, aunque tienen rótulos de la Policía Nacional de Colombia (¿en español e ingles?).


¿Metería usted querido/a lector o lectora sus manos al fuego para afirmar que los equipos que están en las fotos sobrevivieron a los dos bombardeos y ametrallamiento aéreo que entre otras dispuso de lo siguiente?:
Se usaron 10 bombas GBU 12 Paveway II de 500 libras, que dejaron cráteres de 2,40 metros de diámetro por 1,80 metros de profundidad. El explosivo de esta bomba puede ser guiado por láser, GPS o tecnología intersensorial (INS). Esta bomba fue muy usada durante la Operación Tormenta del Desierto, en Irak. La mayoría de las bombas cayó en el área de dormitorios y de adoctrinamiento del campamento. Se encontraron vainillas de proyectiles 0,50 disparadas por ametralladoras emplazadas en helicópteros
Antes de seguir les dejo unas fotos muy ilustrativas de las bombas utilizadas y del estado en que quedó el campamento:

Sería bueno que alguien que sea experto en hardware pudiera dar su opinión al respecto, pero creo que cualquier persona propietaria de una laptop en general pero de una Toshiba Satellite en particular puede opinar acerca de la resistencia a golpes, vibraciones, derrame de líquidos, etc. de estas máquinas. Si embargo luego de ver las fotos el simple sentido común dice que aquí hay gato encerrado.

Adonde nos lleva esto,
2.
Al siguiente elemento inconsistente en lo conocido hasta el momento. El informe Interpol reconoce que entre el 1 y el 3 de marzo a las 11:45 horas se manipularon las 8 pruebas sin guardar las debidas normas internacionales para tratar evidencias electrónicas y que luego de esa fecha (recordar que Interpol las recibió el 10 de marzo), se manipularon guardando las normas requeridas.

Las manipulaciones, además de abrir miles de archivos consistió en hacer copias imágenes de los contenidos de las pruebas. Para que entendamos, una copia imagen es diferente a cuando por ejemplo copiamos algunos archivos nuestros de una usb al disco duro o viceversa en que abrimos el Administrador de Archivos, accedemos a la unidad que contiene los archivos, marcamos los que nos interesa copiar y luego con botón derecho del ratón o a través del Menú Editar le damos la orden de copiar, seleccionamos el destino y ejecutamos la operación.

En este caso sacar una imagen es como tomar una foto del disco duro que copia incluso los sectores malos, archivos temporales que pueda tener el disco y se realiza mediante una operación de bajo nivel o sea no en la capa de interfaz de usuario. Entre los programas comerciales conocidos esta Drive Image o Norton Ghost pero los servicios de inteligencia utilizan otros más sofisticados de uso restringido (El Sr. Noble de Interpol dijo que no darían a conocer que software utilizaron para sus pruebas).

La finalidad normalmente de hacer una imagen es prevenir perdida de datos, pero también una razón importantisima para hacerlo es para por ejemplo evitar que si el disco duro se me daña o llena de virus tener que reinstalar el Sistema Operativo, programas, drivers, tener que estar configurando todos los programas, etc., alguien que haya pasado por esto entenderá el dolor que significa. Si me sucediera esto solo saco mi imagen que es un archivo comprimido donde está todo y mediante el programa adecuado lo instalo en el mismo u otro disco.

Dicho esto lo que quiero explicar es que si hago una imagen de un disco duro puedo llevar esa imagen a otro disco duro y este último "no se dará cuenta" de que esta utilizando una imagen y se comportará idénticamente al original de donde tomé la imagen por lo tanto no habrá rastros de manipulación de archivos porque serán copias idénticas de los originales.

Ahora volviendo al caso, ¿se recuerdan que Interpol encontró distribuidos en las 8 pruebas, más de 4.000 archivos con fechas que van desde Abril 2009 hasta uno que tiene fecha de Octubre de 2010? y que al respecto Interpol muy bien aclara que dado que los archivos revisados por ellos no fueron manipulados, la única explicación es que se crearon en otro dispositivo y ya con esa marca de fecha fueron introducidos en las pruebas en su poder.

Bueno pues me parece que esta es la metida de pata más descomunal de todo el caso porque explica lo que la inteligencia colombiana hizo (y que explica porque Interpol dice que ellos no se hacen cargo del origen, contenido ni explicación que se haga de los archivos), ¿porqué? porque este hecho prueba a cualquier mortal lo siguiente:
  • a) Que puedo crear archivos con fecha que no es la actual y tenerlos así en cualquier computadora sin que eso represente un problema o sea puedo crear en mi computadora un archivo con fecha de digamos el 31 de mayo, lo guardo y luego llegado el 31 de mayo puedo implantarlo en otra máquina para que parezca que fue creado ese día, el sistema no detectará la impostura porque archivo y reloj tienen la misma fecha.

  • b) Que no necesariamente los tengo que crear yo en mi computadora sino que mi abuelita o George Bush o la inteligencia colombiana los pueden crear en su computadora y luego meterlos en la mía, solo se necesita cambiar la fecha que tiene registrada la BIOS de la computadora en cuestión y creo con esa fecha todos los archivos que desee para luego trasladarlos a otra en la fecha indicada o a través de una imagen.
3.
Una última explicación para que todo encaje perfectamente, este es un elemento que ya antes también abordé. El gobierno de Colombia y las Farc llevan enfrentados más de 50 años, es el enfrentamiento político y militar más prolongado del continente y quizás del mundo entre una fuerza irregular y un gobierno constitucionalmente establecido. Entonces estos dos se conocen mejor que la palma de la mano. Ambos cuentan con todos los recursos y han desarrollado las tácticas necesarias para haber llegado vivos hasta este día.

Para el caso que nos interesa la Dirección Administrativa de Seguridad - DAS de Colombia cuenta con un departamento especializado en el combate a las Farc, pero además dispone de procedimientos, manuales y muchos más recursos para el combate a las Farc y al narcotráfico. Cualquiera que haya entrado a Colombia habrá "probado" como opera la DAS en los aeropuertos.

En relación a las Farc han creado un enorme archivo en físico y digital de todos sus dirigentes y cuadros políticos y militares, conocen su organigrama, distribución en el territorio, tácticas, armamento utilizado, uniformes, vías de abastecimiento, etc. y para ello cuentan con el apoyo estrecho y decidido del gobierno de los estados Unidos de América que les provee asistencia técnica, tecnología y dinero. Pero su actividad no se limita a una operación pasiva (recolectar y procesar información) sino activa (desarrollar operaciones psicológicas, políticas y militares).

Para que no digan que todo es un invento les pongo como ejemplo el caso de la que dicen era la jefa del Frente 47 que se entregó ayer domingo, revisen las mismas noticias y encontrarán que se ofrecía por ella casi un millón de dólares, que el presidente Uribe varias veces le había pedido se entregara y que la entrega la negoció su familia con el gobierno o sea fue una operación desarrollada por varios meses porque claro lograr que se entregue un jefe aunque no es lo mismo que matarlo, rompe la línea de mando y genera desconfianza en las filas de las Farc .

Entonces nadie podrá dudar que la DAS cuenta con computadoras, fotos, anteojos, fusiles, ropa, documentos firmados por dirigentes y cuadros de las Farc, dinero, drogas, explosivos, etc. listos para ser utilizados cuando se presente la oportunidad o cuando se desarrolle una operación.


DESARROLLO
Aclarando esto el asunto esta más claro que el agua

Paso 1:
Después del ataque buscaron la evidencia que ya sabían que estaba ahí (acuérdense por citar un ejemplo que habían fotos en Internet donde se ve a Reyes frente a una laptop Toshiba Satellite). Por las explicaciones que he dado más arriba vamos a obviar si encontraron 8 o 1 evidencias y de que tipo, si las encontraron buenas o dañadas, o si pertenecían a Reyes o a otros de los que estaban en el campamento, al fin y al cabo quien va a confirmar o negar si todos los que podrían hacerlo están muertos.

Paso 2.
Alternativa A:
Si lo que encontraron estaba en condiciones de funcionar sacaron imágenes digitales

Alternativa B:
Si lo que encontraron no funcionaba porque el ataque los daño, se vieron en la necesidad de activar el Plan B: utilizar el paquete que ya tenían preparado.
Recuerden que el ataque fue de esos que llaman quirúrgicos, o sea de gran precisión y rapidez. Esto presupone el uso de alta tecnología incluso satelital de la que no dispone Colombia pero si su gran amigo del norte. Pero también, y a ese elemento quiero llamar la atención es mucha planificación y esto es sinónimo de mucho tiempo. El campamento estaba localizado desde meses antes durante los que se preparo el ataque pero también la operación psicológica y la política porque al meterse a Ecuador sabían que habría repercusiones, entonces se requería preparar el paquete mediático de contraofensiva, no olviden que la mejor defensa es el ataque.

Paso 3:
Si habían sacado la imagen de los originales procedieron a instalarlas en otras máquinas con el reloj en fecha 1 de marzo, combinar el contenido original con el que tenían preparado cuidando de hacer coincidir fechas y luego crear nuevas imágenes ya con ambos contenidos integrados (aquí es donde se vuelve importante lo de los archivos con fecha cambiada). Tampoco olvidar que como lo he expuesto en otros posts: los supuestos mensajes tienen deficiencias de redacción que como mínimo generan dudas y otros claramente el gobierno colombiano y los periodistas han realizado inferencias muy forzadas.

Paso 4:
Independientemente de la alternativa desarrollada, se procede a preparar los equipos para ser entregados a Interpol. Hago dos recordatorios:
  • a) Al ser imágenes preparadas y copiadas a otro discos no habrá evidencia de manipulación de archivos

  • b) Interpol entrego un informe confidencial al gobierno colombiano, que mientras no se de a conocer podemos aventurarnos a suponer (porque no podemos hacerlo si hasta hoy se ha inventado todo tipo de cosas) que en ese informe se da a conocer que encontraron huellas de manipulación de hardware así como que las evidencias no muestran signos de haber estado bajo ataque aéreo y que no se hace público porque no fue eso lo que se pidió pero por profesionalismo deben establecerlo.

Paso 5:
Desarrollo de la operación mediática. Como ya existe un prejuicio creado contra los gobiernos abiertamente opuestos a Estados Unidos y el conflicto de Venezuela con Colombia no es nuevo entonces que mejor que aprovechar la percepción de la gente sobre esto y entonces centrar la defensa de la operación en ese eje para desviar la atención del centro de todo que es:
  • a) Haber invadido un país vecino, amigo y soberano

  • b) Masacrar a un grupo de casi 20 personas mientras dormían
Y colorín colorado, ahora todos a recoger sus réditos:
  • Colombia propino un golpe físico y psicológico a las Farc pero también elevó la simpatía de Uribe en Colombia.

  • Los medios de comunicación a hacer su agosto

  • Los analistas tienen suficiente "carne" para preparar sus entrevistas

  • Y aquí en El Salvador . . . bueno, para que les cuento si lo estamos viendo

Si le gustó, Compartalo

No hay comentarios:

Publicar un comentario

Comentarios