El ingeniero en telecomunicaciones y director del laboratorio de Seguridad de la Comunicaciones de la Universidad Tecnológica Nacional (UTN), Ariel Garbarz, habló con Perfil.com para explicar la importancia del virus en el celular de Alberto Nisman a la hora de determinar y localizar quién estaba haciendo un seguimiento del día a día del fiscal.
El primer punto que el especialista buscó desmentir se basa en que el troyano encontrado no funcionaría en celulares, tal como se aseguró en el informe de los peritos. “Eso es completamente falso", señaló Garbarz y aseguró que "saben que es así pero, como siempre, están haciendo dictámenes presionados".
“Este virus, específicamente, tiene dos partes: el 'controller' –que se instala en una computadora– y el 'host' –que se instala en el celular–. Vos desde la computadora que tiene el “controller” tenés acceso total a todas las funciones del celular. Nisman tenía el host en el celular y la computadora, lo que quiere decir que desde un punto remoto se tenía acceso a la computadora y al celular”, explicó el ingeniero.
“Nosotros en la UTN tenemos una muestra del virus, que lo recibimos del Black Hat de Las Vegas. Lo que hicimos fue tomar un celular y lo contaminamos con el host y desde una computadora podíamos ver todo: Llamadas, mensajes de texto, Whats app y por supuesto, los archivos", detalló.
Investigación. En cuanto a quién está detrás del troyano enviado, Garbarz señala dos puntos clave. Por un lado, las dos direcciones de IP que aparecen vinculadas en el virus –y que ya se investigan– y, por otro lado, ciertas líneas del código fuente del mismo.
"El hacker especialista Morgan Marquis-Boire, quien también lo analizó, asegura que los desarrollos de este virus fueron hechos en la National Security Agency (NSA). Yo mismo lo comprobé y tiene muchas líneas de códigos idénticas a las desarrolladas por ellos”, aseguró y concluyó: “Yo te diría que quien estaba controlando a Nisman era o la NSA o la CIA, donde la NSA le hace sus desarrollos informáticos”.
Por otro lado, el especialista confirmó que gracias al análisis del código fuente se logró llegar a dos direcciones de IP relacionadas con el “controller”, es decir, con la persona que se encontraba a cargo del seguimiento del fiscal.
“Una es de Buenos Aires o a lo sumo de Colonia, Uruguay. Hay otra dirección que es de un servidor que esta en Estados Unidos de una empresa dedicada al hosting llamada NOIP y a la cual la fiscal Viviana Fein le pidió que informe a que usuario pertenece”, explicó.
Sin embargo, Garbarz explicó que pese a que la IP este relacionada con Buenos Aires, eso no significa que se haya estado controlando a Nisman desde allí ya que “se puede hacer una máscara, algo que se usa para ocultar la ubicación real”.
“Si es la NSA, la CIA, la SIDE o el Mossad, seguro se enmascaró la IP y el cliente al que se logre llegar seguramente sea alguien inexistente”, advirtió el ingeniero.
* De la redacción de Perfil.com | Twitter: @hernangsoto