“Antorcha’ nunca existió”: Las claves del último informe sobre la Operación Huracán

En 200 páginas, la PDI analizó los discos duros incautados a los computadores de Inteligencia de Temuco, el notebook personal de Álex Smith y toda la evidencia decomisada a comuneros mapuches, y determinó que nunca se creó un software y que todos los textos fueron inventados por “el profesor”.

“Mi general, le va a llegar a su correo un “parche” con el que va a quedar protegido en el caso de que alguien quiera ocupar el software que espía las conversaciones por WhatsApp”. Minutos después de esa advertencia dada por un funcionario policial, un e-mail con el asunto “Promoción” llegaba a la casilla del general al que se buscaba proteger. El receptor se quedaba tranquilo: Inteligencia de Carabineros de Temuco le garantizaba que sus comunicaciones quedaban blindadas frente a la herramienta estrella que prometía cambiar el rumbo de las investigaciones: “Antorcha”, el software que supuestamente interceptaba conversaciones de WhatsApp y Telegram, al estilo de los servicios de Inteligencia de algunas de las principales potencias mundiales.

La escena es descrita en el último informe de la PDI en el denominado caso Operación Huracán, donde un grupo de analistas informáticos establece que tanto el supuesto “parche” de protección que se les prometía a los generales, como casi todo lo relacionado con “Antorcha” era falso. Nunca existió.

“Se determinó que son correos sin contenido y en ningún caso permiten la activación, ejecución, inspección, detección o eliminación de información maliciosa”, afirma el documento de 200 páginas, que es sindicado como el peritaje final de esta investigación y al cual tuvo acceso Reportajes.

A mediados de enero de 2017, el fiscal regional de La Araucanía, Cristián Paredes, decidía no perseverar en la investigación denominada Operación Huracán. Con esa decisión se liberó a ocho comuneros mapuches, entre ellos el líder de la CAM, Héctor Llaitul, de la imputación que Carabineros les había hecho de supuestamente pertenecer a un grupo terrorista dedicado a perpetrar ataques incendiarios en base a pruebas obtenidas en reportes de Inteligencia que -por primera vez- se usaban en causas penales en esa zona.

Las sospechas del Ministerio Público de que las pruebas fueron manipuladas por la propia policía generó un vuelco en el caso y un enfrentamiento inédito entre Carabineros, apoyados por el Ministerio del Interior del anterior gobierno y la fiscalía.

A tres meses de ese episodio, que terminó con el descabezamiento de la policía uniformada por parte del nuevo gobierno, el peritaje de la PDI -en que se examinaron los computadores incautados desde las oficinas de Inteligencia de Temuco y el notebook personal del civil que trabajó para esa unidad, Álex Smith- va más allá de la mera hipótesis de “manipulación de pruebas” que se sospechó en un primer momento, y concluye de forma lapidaria que nunca hubo un software “Antorcha”.

La formalización de los carabineros implicados en este caso, liderados por el general (R) Gonzalo Blu, se ha retrasado debido a maniobras dilatorias presentadas por algunas defensas, las que mediante cautelas de garantía han hecho que los tribunales de Temuco posterguen en más de una ocasión la audiencia de la causa penal que es considerada una de las más complejas desde el inicio de la Reforma Procesal Penal en Chile.

En espera de la formalización, el fiscal regional de Aysén, Carlos Palma, y la PDI han seguido trabajando, hasta que hace algunos días se incorporó al expediente el informe policial final que concluye: “No existen elementos relativos a códigos de programación, programas y/o archivos digitales que permitan acreditar la existencia del programa ‘Antorcha’”.

Es más, el peritaje apunta que al no existir tal programa, los textos que se hallaron alojados en diversas carpetas de los celulares de los imputados mapuches son creaciones hechas a mano por el propio Smith, apodado “el profesor”. “Se descarta que el imputado Smith pueda haber programado y desarrollado una aplicación que intercepte las comunicaciones, a través de programas de mensajería instantánea, quedando de manifiesto que los supuestos reportes que se generaron por “Antorcha” y que fueron enviados desde la cuenta de correo contacto@airs.cl no son producto de un programa que genere información de manera autónoma, sino que corresponden a textos escritos de forma directa a través del cliente de correo Microsoft outlook 15.0, el que estaba instalado en el computador del imputado”, dice el documento.

Entonces, la pregunta que se generó en la indagatoria fue: ¿De dónde aparecen los chats invocados en los reportes de Inteligencia y los archivos .txt encontrados en diversas carpetas de los celulares incautados a los mapuches imputados? La respuesta de la PDIapunta a que, al no existir el software, todo fue digitado e inventado por Smith. “Es posible indicar que al no existir la aplicación ‘Antorcha’ u otro programa de características similares, se podría determinar que Álex Smith Leay creó estos denominados “reportes”, los que simulaban la interceptación de conversaciones, obtención de geolocalización, en base a coordenadas, y captura de fotografías”, establece el informe, que es parte de los 33 tomos con los que ya cuenta esta investigación.

La asociación ilícita

El primer objetivo que se impuso el equipo de la Brigada de Investigaciones Policiales Especiales (Bipe) fue determinar si técnicamente era factible desarrollar una aplicación con las características que se le atribuían a “Antorcha”. Con programas computacionales forenses la PDI pudo descartar lo dicho por el imputado en su primera declaración, en la que detallaba que el software para monitorear teléfonos y redes sociales se programó en “Java”. Ni en los computadores de la Unidad de Inteligencia ni en el notebook de Smith se halló algún archivo con codificación en “Java”.

A Smith se lo investiga como parte de una asociación ilícita liderada supuestamente por el general (R) Blu, que fabricó pruebas para incriminar a comuneros mapuches y a una abogada del Ministerio Público. Desde el punto de vista técnico se refuta el “modo” en que “el profesor” asegura que funciona su programa, como cuando dijo que con solo llegar al correo se puede infectar el celular. “Para generar una infección con un código programa malicioso la víctima debe recibir el mensaje, abrirlo y descargar el archivo adjunto”, explican. El imputado dijo que “Antorcha” no podía recuperar conversaciones anteriores a que se infectara el teléfono, frente a lo cual la PDI cuestiona que se detallen conversaciones previas al 9 de agosto de 2017, que fue cuando la Corte de Apelaciones autorizó a Blu a interceptar los teléfonos de los involucrados.

Sobre el servidor www.airs.cl, donde -según Smith- “Antorcha” alojaba las “conversaciones que interceptaba”, la policía civil estableció que efectivamente se crearon cuentas desde ese lugar: huracan@airs.cl y contacto@airs.cl, pero que si bien “no mantienen archivos en la carpeta destinada a recibir mensajes”, figuran con “2.215 elementos” en el directorio de enviados, todos desde el 23 de agosto de 2017 y generados en el notebook de Smith. “Desde esta plataforma se enviaron los mensajes de reportes atribuibles a el o los supuestos programas o aplicaciones que interceptaban comunicaciones, los que han sido manipulados o confeccionados por Álex Smith, quien, además, clasificó los mensajes conforme a los asuntos: ‘Autorización’, ‘Reporte’, ‘Extrac’ y ‘Promoción’”.

En el registro hay mensajes en que se citan números de teléfono de “blancos investigativos” y se descubrió que “el primer mensaje de este tipo se envió el 25 de agosto de 2017, a las 15.44 horas”. Dicho mensaje, confeccionado por Smith, fue incluido por el general Blu en el reporte de inteligencia 130 entregado por Carabineros al Ministerio Público.

Capítulo aparte es la demostración que Smith hizo de “Antorcha” en Canal 13. El informe de la PDI analizó la nota de televisión y estableció que no hubo interceptación de mensajes como dijo el periodista, sino que “simplemente correspondió a un respaldo de comunicación que el imputado obtuvo a través de la cuenta de correo electrónico del periodista a la cual debió acceder posteriormente en mérito a que poseía las claves de acceso por haber utilizado pishing”. Esto último, recuerda el informe de la policía, es un modo de conseguir contraseñas que constituye un delito informático.

Sea el primero en dejar un comentario

Denos su opinión

Tu dirección de correo no será publicada.


*