Revelan otra turbia metodología del creador del “software” Antorcha

Revelan otra turbia metodología del creador del “software” Antorcha

Smith ha sido el personaje que ha estado en la palestra mediática chilena, por la fabricación de una aplicación (Antorcha) que se ha sindicado como fraudulenta y poco transparente. Pero ahora sale a colación otro de sus trabajos en el icónico Caso Landerretche .

En una entrevista entregada a Radio Bío-Bío, Smith aseguró que sus programas fueron utilizados en varias otras operaciones policiales del país, abriendo un abanico de polémicas y eventuales cuestionamientos. Esto declaró:

Mi programa si funciona (…) fue utilizado en Caso Andes, Robo del Siglo, Caso Landerretche, en varios casos más.

Paralelamente un reportaje emitido hoy por el Centro de Investigación e Información Periodística de Chile, donde se detallan los vínculos familiares de Smith y la falsificación de sus títulos académicos, centró un apartado con trabajo de geolocalización utilizado durante el Caso Landerretche, donde también participó.

Este último tuvo lugar en Chile durante enero del año pasado, en el cual se hizo explotar un paquete en el domicilio de Óscar Landerretche Moreno, Presidente del directorio de Codelco. El caso ha estado rodeado de cuestionamientos e imprecisión, sobre todo por la declaración de quienes se autoadjudicaron el atentado, un grupo llamado “Individualistas Tendiendo a lo Salvaje”. El mismo Landerretche mencionó en la oportunidad: “Es posible que todo sea una fachada”.

Según Ciper, en enero de 2017 Smith participó con la unidad de Inteligencia de Carabineros de La Araucanía (UIOE) en un informe insólito, considerando que se trata de una unidad de inteligencia, sobre el atentado. La forma de Smith para indagar en los responsables consistió en intentar identificar la IP del blog donde se alojó una declaración de este supuesto grupo. Acto seguido, la buscó en un sitio de geolocalización por IP. El resultado fue: “el servidor que la aloja está ubicado en Grecia”, dijo. Desde Ciper agregan:

Ese primer informe incluye datos del dominio web de la página, el que se obtiene de sitios como “Whois.domaintools.com” y análisis del código fuente de la misma, el que se logra marcando la tecla F12 con un navegador abierto en cualquier página web.

En su informe a Osses, Smith afirmó haber logrado detectar que hubo dos ingresos desde Chile a esa publicación: en las comunas de Estación Central y La Pintana. Pero esa información solo sirve para saber desde dónde ingresaron en Chile a leer ese comunicado, no para identificar a su autor. Expertos informáticos consultados por CIPER señalaron que es técnicamente imposible conocer quién ingresa a un sitio web usando los códigos que en su informe dice Smith haber analizado.

Todo lo que rodea a Smith emana turbiedad, y no sería extraño que conforme a sus declaraciones se descubrieran nuevos implicados. Justamente en la denominada Operación Huracán 2, Smith no es el único investigado y el general director de Carabinero ya llamó a retiro, junto con Smith, a Leonardo Osses, Marcelo Teuber, Patricio Marín.

The post Revelan otra turbia metodología del creador del “software” Antorcha appeared first on FayerWayer.


Source: fayerwayer

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *