Los 'hackers' que atacaron la Registraduría

126a4a00e562828c99a0b8e3c061c595.jpg


Un análisis de las direcciones I.P. desde donde se atentó contra la plataforma informativa de la entidad electoral señala como responsables al DAS, el Ministerio de Defensa y la Policía Nacional.

En días pasados fue radicado ante la Fiscalía un derecho de petición en el cual se le solicitaba a la fiscal 56, Luz Esmerida Blandón, que explicara por qué tenía la intención de archivar un proceso, como señala el documento, “de trascendencia nacional en el que todos los colombianos fueron víctimas”. Se trata del ataque contra la plataforma tecnológica de la Registraduría Nacional del Estado Civil en las elecciones al Congreso de la República, que ocasionó el colapso de la página web, evitando que los ciudadanos conocieran en línea los resultados de los comicios. Pero lo que pocos saben es la mayor parte de estos ataques surgieron desde el Ministerio de Defensa, el Departamento Administrativo de Seguridad (DAS) y, en especial, desde la Policía Nacional.

La denuncia fue presentada ante la Fiscalía tres días después de las elecciones, luego de que el contratista para el proceso de preconteo de las elecciones, EPM-UNE Telecomunicaciones, contratara a la firma Adalid, certificada por la Unión Europea, para analizar cibercrímenes y evidencias digitales, para que revisara los factores que ocasionaron el colapso de la plataforma tecnológica. La conclusión, y así lo planteó el informe presentado: “la evidencia recolectada muestra claramente que el servicio de publicación de resultados el día 14 de marzo estuvo bajo ataque informático de magnitudes considerables más allá de previsiones razonables”.
En este ataque, Adalid encontró 14 direcciones I.P. con exagerado número de consultas al la plataforma informática —lo que generó el colapso—, direcciones que este diario investigó a quiénes pertenecían, encontrando la sorpresa de que el DAS había sido empleado para realizar maniobras en contra de una entidad cuyo jefe, el registrador Carlos Ariel Sánchez, había tenido claras desavenencias con miembros del gobierno del entonces presidente Álvaro Uribe Vélez. Pero las sorpresas no pararon ahí, otro de los puntos que se referencian como punto de emisión de estos ataques es el Ejército Nacional, pero investigando la dirección física del lugar desde donde se realizó la ofensiva, coincide con el Ministerio de Defensa Nacional.

Y el ataque que más daño hizo a la plataforma informativa de la Registraduría fue realizado desde la Policía Nacional, con más de 230.000 ‘hits’ —consultas en la página web—, cifra que sobrepasa por amplio margen los límites normales de una consulta. Tan complejo resultó el ataque informático, que las estadísticas de la investigación muestran que hubo minutos en los que se realizaron más de 93.000 consultas, mucho más de lo que recibe un buscador como Google.
Según explicó Andrés Guzmán, gerente de Adalid, se trató de una ofensiva distribuida, que se emplea para atacar desde diferentes lugares previendo que el sistema se pudiera proteger de alguno de ellos. Además, explicó, fue realizado con un nivel de conocimiento tal que contó con apoyo de un cómplice en la Registraduría, quien intentó acceder a estructuras de directorios privados que ninguna persona externa podría conocer y que estuvo muy cerca de lograr un daño suficiente para manipular la información publicada, es decir, modificar los resultados electorales.

Este ataque fue de gran complejidad e impacto en la opinión pública, al punto que al día siguiente de las elecciones, el entonces ministro del Interior y de Justicia, Fabio Valencia Cossio, pidió una investigación de la Procuraduría contra el registrador por posibles irregularidades en la contratación de EPM-UNE Comunicaciones para el preconteo de los comicios, pero, a la fecha de hoy, la fiscal 56, Luz Esmerida Blandón, no ha presentado avances en la investigación e incluso ha planteado la posibilidad de cerrar el caso.

La situación ha generado preocupación en la organización electoral, en donde en voz baja crecen los rumores sobre móviles políticos detrás del ataque informático, pues eran evidentes las diferencias entre el ministro Valencia Cossio y el registrador por un tema de gran importancia para el gobierno: el referendo para la segunda reelección presidencial de Álvaro Uribe Vélez. Aunque ésta en ese momento ya se había hundido, Carlos Ariel Sánchez, meses antes de que la Corte Constitucional declarara su inexequibilidad, había manifestado que no había tiempo para implementar la logística para votar un referendo antes de que terminara el periodo presidencial de Uribe.

Además, en la reforma política que estuvo en trámite en el Congreso, cuyo debate fue encabezado por Valencia Cossio, se planteó la posibilidad de cambiar la forma de nombrar al registrador, que actualmente es por concurso, para que fuera el Legislativo quien lo escogiera y por esa vía finalizar el periodo de Sánchez en la entidad. Esta modificación fue calificada en su momento por el expresidente César Gaviria como “un plan para robar las elecciones”.
A estos hechos políticos se les suma una visita inesperada al despacho del registrador, un día después de las elecciones, de miembros de la Dijín que pretendían llevar información sin orden judicial. Ahora, más de un año después de presentada la denuncia del ataque informático a la plataforma informativa de la Registraduría, con una serie de pruebas que vinculan de forma directa a entidades de la talla del Ministerio de Defensa, el DAS y la Policía, queda la incertidumbre por la posibilidad de que este proceso sea archivado sin que el país conozca los responsables del ataque.

Claves para entender el ataque

Dirección I.P.
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un computador que utilice el protocolo IP (Internet Protocol). En síntesis, la matrícula que identifica un ordenador en una red y dónde está ubicado. Tal como sucede con las nomenclaturas de viviendas.

Un 'hit'
Respuesta de cualquier archivo desde un servidor web. Por ejemplo, si se visita una página web con tres gráficos, el servidor web que aloja esa página recibe cuatro ‘hits’, uno para la página y tres para cada archivo gráfico. Esto significa que el visitante ‘golpea’ cuatro veces el servidor y éste debe responder cuatro veces.

Ofensiva distribuida
Es un ataque informático que se realiza desde diferentes lugares para generar un mayor impacto contra la plataforma que se está agrediendo. Además, permite que si se descubre uno de los focos del ataque, los demás continúen con la operación hasta lograr el objetivo de colapsar el sistema.

FUENTE: ELESPECTADOR
 
Bueno, quizás en lo que dice Ivan si tiene razón, ojalá que continúen las investigaciones y se logre al menos un pronunciamiento oficial de las entidades involucradas.
 
Pues si son culpables son incompetentes por dejarse rastrear y si no son culpables son incompetentes por deja que los verdaderos culpables se colaran en los sistemas de unos entes del estado que en teoría deberían tener una seguridad informática decente.
 
el hecho de que los ataques salgan desde entidades del gobierno no significa que el gobierno esté perpetrando los ataques.

cualquier partido pudo haber planeado el ataque si la idea era alterar los resultados de las elecciones.
Hubiera sido un poco contraproducente para Uribe planear ese ataque con Santos como candidato y las elecciones presidenciales a la vuelta de la esquina.
Cualquier partido e incluso casi cualquier candidato pudo estar detras del ataque.
Y FUNCIONARA O NO, EL GOBIERNO SE VERÍA INCRIMINADO.

MAS OBVIO NO PUEDE SER, intentaron robarse las elecciones y de paso incriminar al gobierno.
Cuanto se tardaron los de arriba en sacar conclusiones?

Uribista Detect!!!!
 
Quizás sea muy ingenuo yo y no sé mucho de los jaquers, pero no sería muy cándido de un jaquer del gobierno hacer tan obvios sus puntos de ataque ?¿ No hay posibilidad de que el mismo jaquer haya hecho ésto premeditadamente para generar ésta polémica ?¿

De todas maneras, éstos hechos sólo demuestran que cuando se le da poder absoluto a alguien, como pasó en el caso de Uribe, el poder termina corrompiendo al más bien intencionado, pasó igualmente en Chile con Pinochet y en Perú con Fujimori. Irónicamente, en los tres casos el desarrollo económico llegó para los tres países :S

Es cierto, es demasiado sospechoso que los puntos originarios del ataque sean especificamente estos lugares. Cualquier hacker sabe que lo primero que debe hacer es esconder su rastro y en este caso es mas bien dejaron un rastro que dejara involucrado el gobierno.
 
MMM no son tan animales.... si hubieran echo el ataque desde el ministerio sin usar un proxy anónimo los hubieran pillado el mismo día... acuerdensen todos que los ataques tenian registros de IP del exterior lo cual indica que si usaron proxys anónimos para simular que atacaban desde afuera y no es fácil encontrar el origen del ataque, por eso duraron tiempo en en encontrarlo.

Claro fue lo primero que yo pensé, mas bien muy ingenuos los que creen que despues de tanto tiempo de investigacion vayan a decir que no se uso un proxy anonimo y que se demoraron todo ese tiempo para sacar una simple IP directa.... Muy ingenuos para pensar que un ente investigador avalado internacionalmente no van a tener en cuenta lo que ustedes estan diciendo...


Es cierto, es demasiado sospechoso que los puntos originarios del ataque sean especificamente estos lugares. Cualquier hacker sabe que lo primero que debe hacer es esconder su rastro y en este caso es mas bien dejaron un rastro que dejara involucrado el gobierno.

Que le hace pensar que no lo escondieron? de verdad muy engenuo pensar que esta arreglado... muy engenuo... depronto entonces las chuzadas tampoco las hizo el DAS sino alguien desde su casa que dejo un rastro para que los acusaran a ellos :alien::alien:


:muerto::muerto::muerto::muerto::muerto:
 
La verdad no se que pensar, el articulo del espectador esta plagado de errores y supuestos tecnicos que simplemente invalidan lo que dicen.

1. Alguien que se precie de llamar "hacker" o que este en la capacidad de realizar un ataque de DoS(Denegacion de Servicio) nunca va a realizar dicho ataque desde el lugar donde se encuentra, simplemente es ridiculo, es lo primero que va a evitar una persona asi.

2. Lo que si sabe hacer un hacker es precisamente utilizar equipos que en algunos casos son llamados "zombies" para realizar este tipo de ataque masivo, y que mejor que desde la misma infraestructura del gobierno, mas facil, mas completa y mas contundente :p ..... los equipos del gobierno y en especial el Colombiano dan verguenza con los protocolos de seguridad que siguen... muchos ejemplos pasados de como de facil es accederlos, asi que controlarlos no es nada.

3. El punto de google, la verdad la termina embarrando, que google no soporte mas de 93000 llamados por minuto.... si eso medio se acercara a la verdad simplemente google no seria funcional hoy en dia, no aguantaria la carga que recibe mundialmente, no desde un par de servidores de Colombia.. definitivamente... solo algunos hechos para demostrarlo: Para soportar la carga google corre en mas de 450.000 servidores distribuidos en todo el mundo, solo en USA son realizadas unas 6.6 BILLONES de consultas por mes... para los mas tecnicos les dejo un link interesante http://highscalability.com/google-architecture

Lamentablemente estos son nuestros periodistas... que pena.....
 
Hombre pero en ningun lado dicen que la primera IP encontrada fue la de ahi... de por si lo primero que dijeron es que los ataques habian provenido del exterior... lo que yo entiendo es que el rastreo TOTAL llevó a que el origen fue desde alli, (osea que los zombies fueron los equipos en el exterior) como pueden creer que un ente internacional no va a tener eso en cuenta? yo no se si el articulo es verdad o no... pero definitivamente no se por que piensan que a el ente internacional no se le ocurrio lo que ustedes dicen y que ustedes saben mas de cibercrimenes que ellos y que ellos siemplemente lo que estan haciendo es decir que esa es la primera IP que encontraron... para mi que es la ultima despues de seguirle el rastro en muchos equipos Zombies o Proxies anonimos etc... para lo otro ni se requiere una investigacion....
 
Creo que también seria muy ingenuo lanzar un ataque por medio de proxys anónimos, en un ataque de ese tipo la diea es no dejar rastro..., tocara esperar a ver que mas datos se entregan en la investigación.
 
Jejejejeje .... pues tampoco .........
igual cualquier hacker puede controlar cualquier pc y realizar el ataque desde hay.......
y alguien con 3 dedos en la frente no lo haria desde su lugar de trabajo o desde su casa....
sabiendo que lo encontrarian.... :)
Claro, alguien con 3 dedos en la frente decidiría realizar un ataque a la registraduría usando las redes del DAS, Ministerio de Defensa y Policia Nacional... obvio, como no habíamos pensado que ese es el mejor sitio para atacar? esas máquinas deben estar sin firewall, desprotegidas y no habrá ningún tipo de seguridad, mucho más fácil que atacar desde un cafe internet usando una botnet.
Es que se la tienen montada al pobre Uribe, mire esa señora Yidis irse a la cárcel y todo con tal de hablar mal de él, y esos campesinos que se ponían botas y se suicidaban para hacerse pasar por falsos positivos, y los de saludcoop que le regalaron toda esa plata a la esposa de ese man para hacerlo ver mal, y unos infiltrados terroristas de las farc que de seguro de metieron al das a hacer chuzadas para que cuando se destapara la olla creyeran que había sido el gobierno... todos están en contra de él, ex-presidente... perdónalos porque no saben lo que hacen.

Ahora, cualquiera con 3 dedos de frente entiende que el ataque no fue directamente desde ahí. No creo que un organismo certificado por la Unión Europea en materia de seguridad informática haya demorado alrededor de un año en identificar el origen de 14 IPS en un ataque directo. Máximo les tomaría un par de horas, obvio trataron de esconderlo pero algo se les pasó, si el ataque hubiese sido directo al otro día hubiéramos tenido la noticia.
 
Hombre pero en ningun lado dicen que la primera IP encontrada fue la de ahi... de por si lo primero que dijeron es que los ataques habian provenido del exterior... lo que yo entiendo es que el rastreo TOTAL llevó a que el origen fue desde alli, (osea que los zombies fueron los equipos en el exterior) como pueden creer que un ente internacional no va a tener eso en cuenta? yo no se si el articulo es verdad o no... pero definitivamente no se por que piensan que a el ente internacional no se le ocurrio lo que ustedes dicen y que ustedes saben mas de cibercrimenes que ellos y que ellos siemplemente lo que estan haciendo es decir que esa es la primera IP que encontraron... para mi que es la ultima despues de seguirle el rastro en muchos equipos Zombies o Proxies anonimos etc... para lo otro ni se requiere una investigacion....

Me puse a buscar Adalid en internet, y es una empresa Colombiana http://www.adalidabogados.com/empresa.html, y en ninguna parte dicen que este certificada por la UE, no pongo en duda los resultados de su investigación, pero como dicen antes el reportaje de EL ESPECTADOR deja muchas dudas de veracidad.
 
Tan dificil que debe ser enmascarar las verdaderas Ip y usar el Pull de direcciones de esas entidades

Si hubiera sido así fácilmente se hubiera determinado que los ataques provenían directamente de estas identidades y no de IPs del exterior.

Sigo insistiendo, el ataque paso por varios servidores de uso anónimo los cuales tienen direcciones del exterior, casualmente la empresa donde trabajaba alguna vez sufrio un ataque similar con Ip de origen en Tenessi y despues cambio de lugar a Toronto.

Si los que hicieron el ataque hubieran querido inculpar al gobierno, en las primeras trazas de origen se hubiera determinado que venia de estas entidades y la investigación forense se enfocaría en buscar el verdadero Origen, pero la historia es acá diferente y lo primero que tenemos son ataques de IPs de Origen externo y no de estas entidades.

Yo aun no se que pensar por que por mas trucos que uno use para ocultar el origen de un ataque, nunca lo haría desde un lugar que me comprometa pero teniendo en cuenta los antecedentes del gobierno Uribe y los acusaciones de borracho al registrador pues se generan mas dudas que apuntan hacia el propio gobierno. Acordemonos que Cossio no tenia en buena estima al registrador y que desde el propio DAS chuzaron a los opositores del Uribe y la corte suprema.
 
¿Todo es un "complot" ?... hasta las cifras de desempleo, el incremento de la violencia en las ciudades en el anterior gobierno... todo dizque es un complot... por favor....

Si usted es un fanático de algo difícilmente tratará de aceptar la realidad que lo rodea.
 
Yo aun no se que pensar por que por mas trucos que uno use para ocultar el origen de un ataque, nunca lo haría desde un lugar que me comprometa pero teniendo en cuenta los antecedentes del gobierno Uribe y los acusaciones de borracho al registrador pues se generan mas dudas que apuntan hacia el propio gobierno. Acordemonos que Cossio no tenia en buena estima al registrador y que desde el propio DAS chuzaron a los opositores del Uribe y la corte suprema.

Móviles es lo que hay por parte de ese gobierno, para haber saboteado la gestión del actual registrador. La misma noticia menciona algunos:

"La situación ha generado preocupación en la organización electoral, en donde en voz baja crecen los rumores sobre móviles políticos detrás del ataque informático, pues eran evidentes las diferencias entre el ministro Valencia Cossio y el registrador por un tema de gran importancia para el gobierno: el referendo para la segunda reelección presidencial de Álvaro Uribe Vélez. Aunque ésta en ese momento ya se había hundido, Carlos Ariel Sánchez, meses antes de que la Corte Constitucional declarara su inexequibilidad, había manifestado que no había tiempo para implementar la logística para votar un referendo antes de que terminara el periodo presidencial de Uribe.

Además, en la reforma política que estuvo en trámite en el Congreso, cuyo debate fue encabezado por Valencia Cossio, se planteó la posibilidad de cambiar la forma de nombrar al registrador, que actualmente es por concurso, para que fuera el Legislativo quien lo escogiera y por esa vía finalizar el periodo de Sánchez en la entidad. ."

Sólo queda esperar en que termina esto, ojalá no archiven dicha investigación, y lleguen al meollo del asunto.
 
otro golazo de colombia y sus politicos.
no se cual es la idea de todos diciendo que cualquier hacker decente usaria un proxy pa q no lo cojan y que obio el verdadera atacante lo hizo para incriminar a la policia, el das y el ministerio de defensa.
Si eso fuera cierto, LA POLICIA, EL DAS y EL MINISTERIO de DEFENSA hubieran reportado también un ataque a sus ciber-plataformas., indicando que alguien utilizo sus IPs para simular el ataque , lo cual nunca hicieron.
y tampoco creo que se vayan a poner a acusar a estas 3 entidades tan importantes sin tener muchas pruebas q lo respalden.
lo que pasa aca es simplemente lo que pasa con todo, alguien hace alguna marranada, sale en las noticias una semana y si la opinion publica no presiona, se acaba el caso.
en conclusion, pura corrupcion como en todo, y nadie va a ser responsable como en todo.
 
Claro fue lo primero que yo pensé, mas bien muy ingenuos los que creen que despues de tanto tiempo de investigacion vayan a decir que no se uso un proxy anonimo y que se demoraron todo ese tiempo para sacar una simple IP directa.... Muy ingenuos para pensar que un ente investigador avalado internacionalmente no van a tener en cuenta lo que ustedes estan diciendo...




Que le hace pensar que no lo escondieron? de verdad muy engenuo pensar que esta arreglado... muy engenuo... depronto entonces las chuzadas tampoco las hizo el DAS sino alguien desde su casa que dejo un rastro para que los acusaran a ellos :alien::alien:


:muerto::muerto::muerto::muerto::muerto:
Yo no se que es "engenuo". Yo si se que el ingenuo podria ser usted.
 
Gobierno Uribe, el más corrupto, usar contra el pueblo y para intereses particulares la inteligencia que supuestamente debe ser para defender una Nación, todo en aras de planes de perpetuidad, eso si es delicado y debe ser castigado. Aun no entiendo como a muchos se les ocurre que ese gobierno corrupto hasta los tuétanos fue el mejor. Un pueblo inconforme pobre, con hambre, sin salud y educación incluyente jamás podrá vivir en paz, esperemos que Santos entienda esto por que no recuerdo aun el pueblo que haya logrado la paz duradera por la vía armada.
 
para que enmascarar ip's, utilizar proxys, si "eran" los dueños y señores de este país, la urgencia era conseguir el objetivo, que después se encargarían del tape tape, con lo que no contaban era con que los 4 años mas se les caerían, y que el muñeco que iban a subir, no les resulto muñeco.

une tampoco se iba ha quedar de brazos cruzados estando en juego su credibilidad como empresa de telecomunicaciones.
 

Los últimos temas