EP 25: ALBERTO Transcripción completa

EP 25: ALBERTO Transcripción completa

Escucha el episodio de @darknetdiaries sobre mi historia

Documento original: https://darknetdiaries.com/transcript/25/     

Este es una traducción al español de dicho documento.

Escucha el episodio de @darknetdiaries sobre mi historia

[INICIO DE LA GRABACIÓN]

JACK:[MUSIC] Ponte tus zapatos de viaje.  Por esta historia vamos al sur de la frontera.  En realidad, mucho más al sur de lo que crees.  Ir más allá de México, más allá de Panamá, más allá del ecuador, incluso.  Sigue pasando por Brasil y allí encontrarás a Uruguay.  Es un país pequeño del tamaño del estado de Missouri.  En febrero de 2017 uno de los principales proveedores de medicina en la capital de Montevideo fue hackeado.  [MUSICA]  Este proveedor médico tiene toda una red de clínicas e instalaciones de salud.  El hacker irrumpió a través del sitio web del proveedor, accedió a la base de datos y tomó una tonelada de registros de pacientes.  Una semana más tarde el hacker envió un correo electrónico de rescate a los proveedores médicos que muestran que tenían datos confidenciales y exigió que pagar quince Bitcoin.  Si no consiguen los Bitcoins, dijeron que publicarían públicamente los detalles del paciente de todas las personas que tenían VIH y cáncer.

La nota continuó diciendo que el precio subirá por cinco Bitcoins cada día que no pagan.  No está claro si el proveedor médico pagó el rescate o no.  En algunos artículos de noticias dijo que pagaron, pero alguien cercano a este caso me dijo que el correo electrónico ni siquiera tenía una dirección Bitcoin en él.  De cualquier manera, los registros de los pacientes nunca se filtraron.  El proveedor médico inmediatamente comenzó a investigar quién era este hacker.  [MUSICA]  Trabajaron con la policía local para tratar de localizar quién estaba detrás de la extorsión.  Después de siete meses tuvieron su descanso.  Fueron capaces de rastrear la dirección IP de quién envió el correo electrónico a un apartamento en Montevideo.  La policía allanó el apartamento y quedieron totalmente aturdidos con lo que encontraron.

Había toneladas de dispositivos electrónicos en todas partes; laptops, teléfonos celulares, discos duros, cripto-wallets y unidades de pulgar.  La policía sintió que habían ganado el premio mayor y pensó que esta persona probablemente hackeó muchos otros lugares también.  Arrestaron a Alberto Hill, el tipo que vivía allí y dueño de estas cosas.  Lo llevaron a la cárcel y se apoderaron de un montón de equipo de su casa.  La policía uruguaya tomó del apartamento de Alberto los siguientes artículos; 1,400 dólares estadounidenses, 8.000 euros, 150 dólares brasileños y 3.000 pesos uruguayos, seis computadoras portátiles, cinco teléfonos celulares, un dispositivo utilizado para clonar tarjetas de crédito y 125 tarjetas de crédito en blanco, y otras 30 tarjetas de crédito normales.

Trece discos duros, un duplicador de unidades, unos pocos routers, una linterna, una revista llena de CDs, una pila completa de carteras Bitcoin de hardware, dos monedas de juguete falsas que dicen Bitcoin en ellos, dieciséis unidades USB, dos impresoras, una máscara Guy Fawkes Anonymous, y una guillotina.  En los ordenadores portátiles encontraron herramientas de hacking, programas y virus.  La policía uruguaya le presentó todo esto a Alberto e hizo una confesión verbal diciendo que de hecho hackeó al proveedor médico y envió el correo electrónico de extorsión.  Alberto fue a prisión por mucho tiempo.  Caso cerrado, ¿verdad?  ¿Fin de la historia?

ALBERTO: Espera, espera.  Mi nombre es Alberto Hill y tengo algo que decir sobre esto.

JACK: Alberto dice que hay un pequeño detalle que no está bien sobre esta historia.

ALBERTO: Te digo Jack, no lo hice.  No lo hice y soy inocente.

JACK (INTRO):[INTRO MUSIC] Estas son historias verdaderas del lado oscuro de Internet.  Soy Jack Rhysider.  Aquí Darknet Diaries.  [INTRO MUSIC ENDS]

JACK:Alberto Hill es un uruguayo de 41 años.  Fue arrestado y sentenciado a prisión por hackear un centro médico y llevar a cabo una extorsión.  En realidad es el primer hacker que ha estado en prisión en Uruguay, pero dice que no lo hizo.  Entonces, ¿por qué lo arrestaron?

ALBERTO: Sí, muy buena pregunta.

JACK:Alberto tiene mucho que decir sobre esta historia y pasé unas semanas con él intercambiando docenas de correos electrónicos y mirando toneladas de documentación de la corte, informes de noticias y artículos.  Incluso contraté a un traductor para decodificar algunas de estas cosas.  Hablé con Alberto [00:05:00] durante horas para entender completamente su historia.  Todo comenzó hace tres años.  [MUSICA]  Alberto trabajaba para el gobierno uruguayo.

ALBERTO: Yo estaba a cargo de la seguridad de una empresa del gobierno aquí en Uruguay.

JACK:     Llevaba cuatro años trabajando para el gobierno como consultor de seguridad asegurando sistemas, investigando malware y realizando auditorías de seguridad.  Antes de eso Alberto estaba trabajando con Interpol haciendo forenses digitales.  Tiene un Grado de Asociado, un Grado de Ingeniería, y un Máster todos relacionados con computadoras.  También es muy conocedor de las criptomonedas y ha escrito artículos sobre ellas, incluso dadas algunas charlas.

ALBERTO:I estaba en una conferencia.  Estaba hablando de seguridad y Bitcoins.  Luego fui seleccionado para ir a Sao Paulo Brasil para la Conferencia ICS2.  Estaba hablando de Bitcoins y seguridad también.

JACK:También dio algunas otras charlas, sobre todo hablando de Bitcoins y criptomonedas.  Alberto ha estado estudiando y trabajando en trabajos informáticos durante los últimos veinte años y la mayor parte de ese tiempo se ha centrado en la seguridad.  Es un PMP, o Project Management Professional, y esta certificación no es fácil de obtener.  Incluso es un hacker ético certificado.  Sí, eso es en realidad una certificación que le enseña todas las herramientas que un hacker utiliza para romper en lugares.  Cuando usted está asegurando empresas es bueno saber exactamente qué herramientas están utilizando los piratas informáticos para entrar en las cosas.  Tomar el examen de hackers éticos certificado es común en la comunidad InfoSec.  En realidad también soy un hacker ético certificado.  Uno de los activos más valiosos para tener si estás haciendo trabajo de seguridad es ser infinitamente curioso y Alberto siempre se pregunta cuán seguros son los sitios web que visita.

ALBERTO:              Es algo que no puedes controlar.  Es más fuerte que tú.  Veo un sistema y no puedo evitar empezar a mirar el código fuente.  Empiezo a modificar cosas.  Es más fuerte que yo; No puedo, es como una droga.  Creo que es la mente de un hacker que tienes la curiosidad de tener éxito.

JACK:Cuando visita un sitio web no puede evitar asomarse un poco.  Comprobará si hay puertos extraños abiertos o problemas de seguridad evidentes.  Alberto ha encontrado vulnerabilidades en los sitios y los ha informado para que puedan solucionarlo.  Es algo que hace a veces.  El sábado por la mañana de 2015 se topó con algo interesante.

ALBERTO:I estaba en la cama con una computadora y mi novia me dijo que quería tener acceso al instituto médico y quería ver algo sobre sus registros de salud.

JACK:La estaba ayudando a usar este sitio web de proveedores médicos para verificar su información de salud.  Mientras lo usó decidió pinchar un poco y comprobar si había vulnerabilidades obvias.  Ahora, para ser honesto, he pinchado en el sitio web de mi proveedor médico antes y he encontrado vulnerabilidades y las he reportado.  Esto no es una locura de una idea, pero Alberto encontró una vulnerabilidad masiva con el sitio web de este proveedor médico.  Sólo por diversión trató de iniciar sesión como el administrador de nombre de usuario con el administrador de contraseña y funcionó.  [MUSICA]  Fue conectado como administrador en el centro médico.

ALBERTO: Esto no podría ser tan fácil.  Quiero decir, administrador/administrador, y tuve acceso a todos los sistemas que – no sólo sobre la información médica, sino que se trataba de toda la información médica, la medicación, las finanzas de la empresa.  Eso fue una locura.  Con admin/admin podrías acceder a todo eso, podrías crear más usuarios.  Usted podría ver la información sobre cada usuario, no sólo su información médica, sino también información personal.  Eso fue una locura.

Ni siquiera podía creer lo que estaba viendo.  Busqué esto y desde 1970 las empresas informáticas han estado usando admin/admin como el inicio de sesión predeterminado.  Eso es más de 45 años que hemos sabido que no utilizar este nombre de usuario / contraseña combo sin embargo, todavía existe en los sistemas hoy en día.  Alberto lo encontró en el sistema de un proveedor médico.  En términos de gravedad de esta vulnerabilidad para el proveedor médico, este es un sólido diez de diez.  Alerta crítica y roja; detener todo y arreglarlo inmediatamente.  Esa es probablemente la vulnerabilidad más conocida.  Es fácil de ejecutar.  Se puede utilizar para explotar desde cualquier parte del mundo y tiene la capacidad de hacer un daño importante a la empresa.  De hecho, de todas las vulnerabilidades este podría ser el más grave en la existencia.  Alberto sabía que tenía que actuar rápidamente y hacer algo al respecto.

ALBERTO:I inmediatamente envió un correo electrónico al CERT de Uruguay.

JACK:CERT, que significa Equipo de Preparación para Emergencias Informáticas es un equipo del gobierno que ayuda a proteger al gobierno de los ataques cibernéticos.

ALBERTO:Pero no también al gobierno, también a sistemas críticos como las instituciones médicas.

JACK:Right, el objetivo de CERT no es sólo proteger a los gobiernos, sino también proteger a la nación de las amenazas a la seguridad cibernética.  Hay CERT según gobiernos de todo el mundo.  Así que si usted encuentra una vulnerabilidad en una empresa importante el curso correcto de la acción es reportarlo al CERT que luego puede ponerse en contacto con esa empresa y ordenarlo.  Eso es justo lo que hizo Alberto.  Envió un correo electrónico al CERT uruguayo, diciéndoles exactamente qué vulnerabilidad encontró, incluyendo su propia dirección IP para que sepan qué conexión fue la que inició sesión en el sistema.

ALBERTO:En dos horas me respondieron y me dijeron que está bien, [00:10:00] se confirma.  Admitieron que el problema es correcto.  Hay un gran problema allí.

JACK:Alberto se sintió aliviado de que el CERT estuviera trabajando para ponerse en contacto con el proveedor médico y resolver el problema, pero tenía la corazonada de que el sitio tenía muchos más problemas.

ALBERTO:I notó que el sistema era muy débil y estaba seguro de que tenía muchos otros problemas de seguridad.  No sé.  Sabía que era fácil hackear ese sistema, pero no hice nada más.

Después de eso Alberto se olvidó de esto.  Una vez que lo reportó, ya no estaba en sus manos y continuó con su vida.  [MUSICA]  Pasan dos años.  En febrero de 2017 alguien hackeó el mismo centro médico y tomó los registros del paciente.  No está claro exactamente qué vulnerabilidad se utilizó.  El hacker envió un correo electrónico al proveedor médico exigiendo quince Bitcoins o liberaría los datos del paciente que recogieron.  El centro médico comenzó una investigación.  Se comunicaron con la policía que llamó a este caso Operación Bitcoins.

ALBERTO:Les tomó siete meses para hacer algo y lo que hicieron los llevó a emitir dos órdenes de registro a dos personas; uno era yo.  Uno era yo en mi casa y el otro era una persona que no conozco.

JACK: La policía vino a su casa, llamó a su puerta, pero no estaba en casa, así que dejaron una nota diciendo que vinieran a la comisaría para que pudieran hablar con él.

ALBERTO:I se preguntaba por qué.  No tenía ni idea.  Fui a la policía con mi novia, un amigo y su novia.  La Interpol apareció.  Me dijeron ¿sabes por qué estás aquí?  Yo digo que no.

Jack: La cabeza de Alberto corría con lo que se trataba todo esto.  Aún así no tenía idea de por qué la policía quería hablar con él.  Estaba pensando que tal vez fue debido a un orden reciente de algunas partes de computadoras que obtuvo directamente de China.  Pero entonces la policía le preguntó si sabe sobre el proveedor médico que informó de los problemas hace unos dos años.

ALBERTO:I dijo que, de acuerdo.  Sentí tanto alivio porque no sentí nada que le importara.  Quiero decir, bien, quieren hacerme preguntas sobre cómo conseguí acceso a eso.  Me sentí tan aliviado cuando me dijeron que se trataba de esto.

JACK:Alberto les contó todo acerca de cómo pudo usar admin/admin para acceder al sitio web del proveedor médico y ver todo tipo de información que no se le debería permitir ver.  Les dijo exactamente paso a paso cómo pudo encontrar la vulnerabilidad y obtuvo acceso.

ALBERTO: En un momento me mostraron un periódico con el correo electrónico pidiendo el – el correo electrónico de extorsión y me preguntaron bien, ¿me envió esto?  Dije que no, que no.  Me preguntaron varias veces hasta que me dijeron bien, tengo aquí un periódico de la compañía de Internet diciendo que su IP – que este correo electrónico fue enviado desde su IP.  Dije que es imposible.  No le dije que estabas mintiendo, pero no fue posible.

JACK: La policía acaba de escuchar a Alberto explicar cómo hace años fue capaz de hackear el sitio web por lo que esto causó mucha sospecha.  Para estar a salvo, la policía encarceló a Alberto esa noche.  Su novia vino a visitarlo.

ALBERTO:Ella me trajo comida para comer y algunos medicamentos para mi asma porque estaba congelado.  Fue una situación muy mala para mí, pero estaba sintiendo que iba a ser – todo claro y que iban a tener la evidencia de que yo no hice nada.  Hemos detectado un problema desconocido.  Ella no sabía nada.  Ella no sabía nada, lo que está pasando.

JACK: La policía sacó a Alberto de la celda, pero en lugar de dejarlo ir lo metieron en la parte trasera de un coche de policía y lo llevaron a su propio apartamento.  La policía se puso guantes de látex y comenzó a pasar por sus cosas, y Alberto tenía un montón de cosas; electrónica y computadoras en todas partes.  Aquí está uno de los oficiales de policía explicando lo que encontraron en esta búsqueda.  [IDIOMA EXTRANJERO]  Cuando comenzamos a buscar en su laboratorio encontramos pegatinas, llaveros y libros sobre Bitcoin.  Nos dijo que estaba en Argentina el 7 de agosto comprando y vendiendo Bitcoin, por lo tanto, no estábamos equivocados en lo que estábamos haciendo.  También había mucha información sobre tarjetas de crédito y máquinas que podían clonar fichas y tarjetas.

Encontramos varias tarjetas electrónicas y clones de chips que compró directamente de China.  Luego tenía una gran cantidad de discos duros, computadoras, cuatro o cinco monitores y cámaras de vigilancia con acceso remoto a ellos.  Esto parece un montón de equipo para un tipo para tener en su apartamento y la policía siguió encontrando lo que parecía parafernalia hacker y le preguntó a Alberto por qué lo tenía.  Primero preguntaron por qué había tenido tantos discos duros y dijo que tenía unos cincuenta de ellos y los estaba comprando rotos, sucios baratos de eBay y estaba haciendo investigación para tratar de ver qué tipo de datos podía raspar de un disco duro roto.  Alberto estaba escribiendo un artículo de investigación sobre qué datos quedan en los discos duros cuando los vendes en eBay.  Luego había siete laptops.  Alberto no es un tipo que tira viejas computadoras que no son buenas.  En su lugar, los mantiene cerca en caso de que los necesite.

[00:15:00] Le gusta experimentar con diferentes sistemas operativos y aplicaciones y tener varias computadoras para hacer esto es útil.  Luego tenía unos diez teléfonos celulares, pero simplemente dice que estos son todos los teléfonos que ha usado a lo largo de los años y que simplemente no tiró a ninguno de ellos.  Se amontonaron en cajones con el tiempo.  [RUMMAGING]  Sabes qué, ahora que lo pienso, en mi cajón tengo tres, cuatro, cinco, seis teléfonos celulares que están un poco apilados a lo largo de los años, así que supongo que yo también hago lo mismo.  [MUSICA]  También tenía un montón de memorias.  Algunos de estos eran unidades de almacenamiento, pero muchos eran dispositivos de piratería; patitos de goma, Bash Conejitos, por nombrar algunos.

Mientras que Alberto dice que sí, estas son herramientas que un hacker usaría tienes que saber qué herramientas usaría un hacker para protegerte.  Pero los tenía cerca con fines de aprendizaje.  Tenía un montón de carteras de Contabilidad.  Parecen memorias USB, pero en realidad son carteras Bitcoin de hardware.  Estos son muy útiles si desea almacenar sus Bitcoins fuera de línea como por ejemplo en una caja fuerte, pero es un poco extraño tener una pila entera de ellos, sin embargo.

ALBERTO:Había una empresa en Francia y yo era la persona que era el revendedor de ellos aquí en esta parte del mundo.  Tengo una caja llena de carteras de Contabilidad.

JACK: Sabes, yo mismo tengo una de estas carteras de Contabilidad y de hecho hasta este punto, todas las cosas que tiene sobre las mismas cosas en mi laboratorio.  No es raro ver a un ingeniero de seguridad con un laboratorio lleno de equipo pero Alberto tenía algunas cosas extrañas que la policía le seguía preguntando.  Por ejemplo, tenía un clonador de tarjetas de crédito y un montón de tarjetas de crédito en blanco.  [MUSICA]  Lo primero que la policía pensó fue que estaba comprando números de tarjetas de crédito robadas en línea y luego imprimiendo sus propias tarjetas de crédito, pero cuando la policía le preguntó por qué tenía esto les dijo…

ALBERTO:I estaba haciendo una prueba de seguridad con las tarjetas de crédito, especialmente con el chip.

JACK: Continúa explicando que está usando la máquina para llevar a cabo investigaciones sobre las características de chip y pasador de las tarjetas.  Explica que ese escritor de cartas nunca fue usado y cada una de las cartas estabaen en blanco.  Dice que el clonador en sí es fácil de conseguir y legal, pero es el software en el clonador que es la parte difícil de obtener.  Incluso los hoteles tienen clones para hacer llaves de habitación, pero luego hay treinta tarjetas de crédito reales con su nombre en ellos.

ALBERTO:En realidad, muchos de ellos han caducado.  Los he tenido desde 1995, así que nunca me des hice de las tarjetas de crédito.  Siempre estaba almacenando después de que expiraron, así que estaba recogiendo.

JACK: Además de tarjetas de crédito había un montón de dinero en efectivo encontrado en su apartamento.  Específicamente la policía encontró 1.400 dólares estadounidenses, 8.000 euros, 150 dólares brasileños y 3.000 pesos uruguayos.  Ahora piensa en cuánto dinero has escondido en casa y compáralo con los aproximadamente $13,000 que la policía encontró en Alberto’s.  ¿Diría sin duda que se trata de una cantidad sospechosamente grande de dinero para guardar en casa?  Bueno, la policía lo hizo.  El dinero uruguayo tiene sentido porque ahí es donde vive e incluso el dinero brasileño tiene sentido porque es el país vecino y él estaba allí para dar una charla.  Pero la policía quería saber por qué tenía tantos dólares y euros.

ALBERTO: ¿Por qué tenía eso?  Debido a la transacción con Bitcoins.  Mientras que los euros fueron debido a una transacción que hice vendiendo un par de Bitcoins a los turistas aquí en Uruguay, el Bitcoin fue, no sé, por probablemente 4.000 euros cada uno.  Fue un par de Bitcoins, así que obtuve 8.000 euros de eso.  Los dólares estadounidenses, creo que dicen menos de $2,000.  Eso también fue de las operaciones de Bitcoins.

JACK: Según el informe de la policía, dijeron que encontraron una guillotina.

ALBERTO: Oh, eso es muy gracioso, Jack.  Mi madre realmente se rió mucho cuando me enviaste un e-mail haciéndome esa pregunta porque no tengo un dispositivo para cortar cabezas en mi casa.  Tengo muchas cosas, pero no eso.  Una guillotina es un dispositivo para cortar papel de una manera perfecta, de una manera impecable, simplemente cortar papel.

JACK:De hecho, el fabricante del dispositivo de corte de papel en realidad lo llama una guillotina, también.  Por último, también tenía una máscara anónima colgada en la pared.

ALBERTO: Sí, bueno, la máscara, ¿por qué compré esa máscara?  Bueno, sólo quería comprarlo porque me gusta recoger todo ese tipo de cosas relacionadas con la piratería.  Tengo muchas camisetas también relacionadas con la seguridad y la piratería, con Anonymous, y la tengo en mi casa.  Por supuesto, cuando vieron que era la evidencia final que yo era un súper criminal, por supuesto.

JACK:Alberto trató desesperadamente de explicar la razón por la que tenía todas estas cosas a la policía, pero la evidencia era demasiado.  La policía quedó boquiabierto por la cantidad de parafernalia de hackers encontrada.  Pensaron que si hablaba como un pato y parecía un pato, entonces probablemente es un pato.  Ciertamente habían pensado que habían capturado a un ciberterrorista.  ¿Quién más tendría todas estas partes de la computadora?  La policía se apodera de todas sus cosas, incluyendo la guillotina y la máscara.

No importa cuánto explicara Alberto la policía simplemente no escuchó y se emocionó más con cada nuevo dispositivo que encontraron.  [00:20:00] La policía estaba haciendo un gran desastre en su apartamento, desmontando las cosas y dejando cosas por todo el piso.  Alberto se volvió más desesperado, tratando de explicar las razones por las que poseía todas y cada una de las cosas en su apartamento.  Esto continuó toda la mañana durante horas.  Luego, alrededor de la 1:00 p.m., apareció un nuevo oficial de policía.  Tuvo una charla rápida con la policía en su apartamento y luego hizo a Alberto a un lado para una charla.  Alberto podía decir que tenía más autoridad y era más serio que los otros policías.

ALBERTO:Empezó a decirme que bien, tuve que confesar sobre el correo electrónico de lo contrario irían y harían lo mismo que estamos haciendo en mi casa con mi novia y con mi madre.  Siguió insistiendo en eso y yo estaba pensando bien, si admito que sé que estoy seguro de que no tienen ninguna evidencia o IP que me vincule a ese correo electrónico.  De eso, estoy seguro.  Si digo bien, envié el correo electrónico, más tarde dije que sería capaz de probar que no, que no hay ningún vínculo entre ese correo y yo.  Evitaré toda la presión, toda la presión psicológica que me están poniendo así que decidí decir bien, envié el e-mail.

JACK:[MUSIC] Cuando la policía amenazó con asaltar la casa de su madre confesó haber escrito el correo electrónico del rescate porque sabía que podía probar que era inocente en la corte y quería salvar el dolor de su madre y su novia siendo interrogada y buscada.

ALBERTO:Unos minutos después de admitirlo, me sorprendió que apareciera mi novia.  La habían llevado a mi casa.

JACK:Ella se sorprendió al ver a Alberto esposado y siendo tratado mal.  Fue vergonzoso para Alberto.

ALBERTO: En ese momento fue arrestada.

JACK: La policía llevó a Alberto y a su novia a la cárcel, así como muchas cajas de electrónica.  Alberto pudo ir directamente a la corte ese día.

ALBERTO:Fue un tiempo olvidado, largo período de tiempo en el que me hacían preguntas irrelevantes debido a la falta de conocimiento sobre las computadoras que tienen el juez y el fiscal.  Me hacían preguntas irrelevantes.  No sabían qué preguntarme.  Bueno, fue muy frustrante para mí porque quería decir la verdad pero no pude explicarme para que lo entendieran porque no tenían el conocimiento para entender la situación.  Ellos apenas saben lo que era una dirección IP, así que eso es para que usted tenga una idea de lo frustrante que era, toda la situación.

JACK:[MUSIC] Ese día de la corte había terminado.  Alberto fue llevado de vuelta a su celda y mientras caminaba allí vio las cajas de cosas que tomaron de su apartamento y notó algo.  Uno de los artículos que tenía en su apartamento era una cosa llamada USB Killer.  Este es un dispositivo que parece una unidad USB normal, pero tiene un lado muy peligroso.  Cuando lo conectas, carga un condensador grande y luego lo descarga rápidamente, zapping el puerto con una enorme sobretensión de energía.  Esto causa un choque electrónico masivo y por lo general mata lo que se conecta a él, como un ordenador portátil.  Está diseñado para probar las capacidades de búsqueda de los puertos USB, pero por lo general simplemente destruye cualquier cosa que lo conecte.  Alberto vio que habían tomado esto y estaba tratando de decirles que no lo enchufaran.

ALBERTO:I les dijo por favor, para tener cuidado con eso porque podría destruir cualquier dispositivo que tiene un puerto USB.  Dijo que estaba bien, está bien.

Jack: Lo llevaron de vuelta a su celda por la noche.

ALBERTO:Mi novia también fue arrestada y pasó la noche allí en el edificio de la Interpol.  El interrogatorio para ella no fue agradable.  Le dijeron, por ejemplo, que lo había admitido todo y que le dije que ella era la mente detrás de todo, cosas así que le dijeron.  Estaban jugando con su mente.  Fue una estupidez.  Ella no sabía nada.

JACK: Esto le costó mucho a su novia.  Toda su vida estaba volteada al revés.  No podía imaginar cómo pudo haberle pasado esto.  Ella realmente estaba tomando esto terriblemente y no podía dormir en absoluto mientras estaba en la cárcel, preocupada de que nunca podría salir.  Alberto también estaba muy preocupado, dándose cuenta de que todo esto se ve muy mal para los tribunales y admitir el correo electrónico empeoró todo.  Su ansiedad se estaba volviendo muy alta y estaba preocupado por lo que le pasó a su novia.

ALBERTO:En ese punto usted está en una celda que es muy pequeña.  Todo lo que puedes hacer es pensar y eso es lo que hice.  pensé.

JACK: Alberto pasó la noche en la cárcel helada con muy poco sueño.  Cuando despertó fue llevado de vuelta a la sala del tribunal para testificar.

ALBERTO:En ese momento mi madre estaba al tanto de [00:25:00] todo y ella me consiguió un abogado.  Durante el interrogatorio el fiscal me preguntó eh, en este pen drive tienes doce virus.  ¿Cómo explicas eso?  Yo era como oh Dios mío, ¿qué?  No, no quiero hacer eso.  No quiero explicar eso, perder mi tiempo.

JACK:     Es común que los profesionales de la seguridad de lainformación jueguen con virus.  Los cargarán en un control pulgar y verán si pueden infectar el dispositivo de laboratorio pero el fiscal tenía tan poco conocimiento de las computadoras que Alberto no pensó que entendería.

ALBERTO:I acabo de decir bien, lo siento, sí, tengo virus.  Bueno, no lo sé.  El fiscal consiguió el archivo y dijo que tienes una muerte USB.  ¿Qué es un dispositivo que tiene el nombre de Kill?  Pensé en mí mismo ¿por qué diablos me conté sobre el dispositivo USB Kill?  Dios mío.

JACK:Las cosas no le fueron bien a Alberto durante la corte.  Pilas de evidencia mostraron que era un hacker muy capaz y sabía mucho acerca de Bitcoin y admitió hackear el proveedor médico y admitió el envío del correo electrónico.  Sólo admitió el correo electrónico porque quería salvar el dolor de su novia y su madre siendo acosada por la policía.

ALBERTO:Al final del día mi abogado me llamó.  Dijo que lo siento mucho, pero vas a ir a prisión.  Me acusaron de dos cosas; uno era la extorsión y otra cosa era el acceso fraudulento a la información secreta.

JACK:Alberto fue encontrado culpable y fue enviado a una prisión de larga duración donde tendría que quedarse durante años.

ALBERTO: Ese día realmente pensé que era el fin del mundo para mí.  Yo estaba realmente, realmente – no sé, mi mente estaba bloqueada.  Nunca pensé que me pasaría algo así.

JACK: Unos días después de la corte fue puesto en un autobús y enviado a una prisión muy lejos.  Sabía que su vida había cambiado para siempre y aún así no podía creerlo.  Después del fallo de la corte, la noticia de este importante noticiero.  La policía alineó todos los aparatos electrónicos que tomaron de su casa y los puso en exhibición para los medios de comunicación.  El equipo llenó una mesa de conferencias muy grande.  En la mesa se ven sus teléfonos celulares, computadoras portátiles, unidades USB, tarjetas de crédito en blanco, clonador de tarjetas de crédito, routers y la máscara anónima icónica, y mucho más.  Esta fue la primera vez que un hacker había ido a prisión en Uruguay, así que era un gran problema.  La policía puede haber exagerado la historia también, pensando que fue un gran logro para ellos haber capturado a un hacker peligroso.  Los medios de comunicación tampoco fueron amables, porque ¿qué clase de idiota roba los registros de pacientes e intenta usarlos para la extorsión?  Para cuando Alberto llegó a la prisión ya era muy popular.

ALBERTO: El primer día que llegué la gente que estaba en mi celda me preguntó qué crimen cometí?  Dije que no, cometí un crimen informático y bueno, hackeé un sistema.  ¡Dicen que eres el hacker!  ¡Dios mío, eres mi héroe, quiero ser como tú!  ¿Puedes hackear el [inaudible] de mi novia?  Yo era como oh, Dios mío.  No puedo creerlo.  Las otras personas que llegaron después de mí a la cárcel me dijeron que tú eres el hacker, oh Dios mío.  Quiero ser como tú.  Me estaba dando cuenta de la magnitud que este caso tiene en la prensa.  Estaba en todos los periódicos de Uruguay.  Estaba en todas las noticias de televisión en Uruguay, en todos los programas de radio.  Estaba en todas partes.  Todo el mundo sabía de este caso.  La prisión es una palabra en la que nunca pensé que podría estar.donde estás rodeado de gente que vivía en un mundo de crimen.  Ninguno de ellos era pirata informático.  Eran delincuentes sexuales, asesinos, traficantes de drogas, personas que cometen crímenes muy violentos, que su perfil era completamente diferente al mío.  Nunca imaginé que estaría con gente así.

JACK:El alcaide de la prisión hizo una regla estricta anunciando que debido a que Alberto era un hacker convicto, que no se le permitía tocar ninguna computadora o electrónica.  Pero Alberto es un buen tipo, siguió todas las reglas, y a la gente le empezó a gustar.

ALBERTO:Tres meses después de eso estuve aquí enseñando a los reclusos los conceptos básicos de Word en una habitación con siete computadoras conectadas a Internet.

JACK: Se había ganado la confianza de los guardias de la prisión y tuvo un buen comportamiento mientras estaba en prisión.  Esta prisión no era tan mala; tenía un poco más de libertad que la mayoría de las prisiones.  Por ejemplo, si tenía un buen comportamiento, había una opción para salir uno o dos días a la semana.  Esto puede sonar raro para los estadounidenses, pero piense en ello como una combinación de libertad condicional y prisión al mismo tiempo.  Cuando tienes libertad condicional estás muy restringido en lo que puedes hacer.  Es posible que no pueda salir por la noche o con ciertas personas y que tenga que conseguir un trabajo específico.  En cierto modo la libertad condicional es como la prisión, pero puedes irte a casa.  Esta prisión alberto estaba en dejar que algunos reclusos [00:30:00] fueran libres un día a la semana.  Los guardias empezaron a decirle a Alberto así, debido a su buen comportamiento, en un mes pueden dejarlo ir a casa un día a la semana.  Pero entonces sucedió algo extraño.

ALBERTO:A finales de febrero alguien fue a visitarme a la cárcel y me llamaron mi nombre.  No esperaba a nadie.  Salí y conocí a una persona que no conocía y empezamos a hablar.  Era una persona que tenía muchas empresas y quería saber sobre mi caso porque se sorprendió por esto y dijo que el hombre, los gobiernos deberían contratar gente como tú, no enviar a la cárcel.  Unos días después de eso me concedieron – podría salir de la cárcel durante 72 horas a la semana.

JACK: Esto es extraño.  En esta prisión, por lo general cuando tienes un día libre comienza con uno y luego trabajas hasta dos, y podrías tener tres días a la semana para poder salir de la prisión.  También esperaba que tomara otro mes antes de su primer día libre, pero sólo unos días después de que apareciera el extraño visitante se le dio el máximo tiempo libre libre.  Alberto no sabía qué pensar de esto y estaba muy sorprendido, pero estaba feliz de salir la mitad de la semana ahora.  Encontró un lugar para permanecer cerca de la prisión en sus días libres.

ALBERTO: La primera vez que salí esta persona que conocí en prisión vino a mi casa y empezó a hablarme.  En un momento me dijo directamente, quiero que hackees este banco y robes dinero.

JACK: El extraño tenía un plan elaborado todo arreglado.  Sabía exactamente en qué banco hackear y qué cuentas apuntar y cuánto dinero robar.  Le explicó el plan a fondo a Alberto.  Esto se estaba volviendo aún más extraño para Alberto.  Normalmente alguien le pide que hackee algo es un simple no, pero este parecía más serio.  Alberto le dijo que no al hombre muchas veces y finalmente se fue.  Esto estresó a Alberto.

ALBERTO:Imagínese si ese banco fue hackeado por otra persona después de esta situación.  Me señalarían.  Yo sería la persona de interés.  ¿Si alguien me contrataba para hackear un banco y lo hice?  No, de ninguna manera.  Lo curioso es que este banco tenía varios problemas de seguridad.  Pensé que oh, no, oh no, oh Dios mío.

JACK: Esto fue realmente preocupante Alberto así que lo reportó a los guardias de la prisión.  Fue capaz de conseguir algo de Xanax para lidiar con su ansiedad, pero cada semana Alberto tenía días libres fuera de prisión que vería a este extraño.  Este tipo lo estaba acechando, siguiéndolo a casa y por la ciudad, cada vez preguntándole a Alberto si estaba listo para ayudarlo a hackear el banco.  Alberto comenzó a angustiarse por esto y su ansiedad estaba creciendo cada vez más.  Tuvo que tomar más Xanax para calmarse, pero su mente corría.  ¿Y si roban a ese banco y me culpan?  ¿Y si sé demasiado y este tipo quiere matarme?  ¿Y si me amenaza?  Alberto se puso más nervioso.  Las píldoras no funcionaban.  Tomó más.  No sabía qué hacer y estaba asustado.  Tomó más pastillas.  Finalmente esto comenzó a calmarlo.  Empezó a caminar de regreso a la prisión donde sabía que estaría más seguro, pero empezaba a ponerse somnoliento en el camino.

ALBERTO: En un momento cerré los ojos y lo siguiente fue un pitido, un pitido, un pitido.  [BEEPING]  Abrí los ojos y estaba viendo una luz.  Me cortaron toda la ropa.  Tenía todo tipo de dispositivos en mi cuerpo y me dijeron que pasaste dos horas en coma.  Estuviste allí dos horas.  [MUSICA]

JACK:La intensa ansiedad hizo que Alberto se sobremedice en Xanax, lo que le hizo una sobredosis.  Fue encontrado y llevado al hospital donde pudieron revivirlo a tiempo para salvar su vida.  Tuvo que pasar algún tiempo para calmarse y tomarlo con calma después de eso.  Mientras tanto, el abogado de Alberto intentaba sacarlo sin fin de la cárcel.  Apeló el caso, pero no fue aceptado, por lo que apeló de nuevo.  Una vez más, no fue aceptado.  Finalmente en la tercera apelación el abogado tenía buenas noticias.

ALBERTO: Me llamó y me dijo a Alberto, que presentaron a tu favor, pero sólo hay una cosa que piden.  Piden $10,000 de fianza para liberarte.  Dije que está bien, no hay problema.  Empecé a llamar a algunas personas.  Llamé a mi madre.  Al día siguiente puso ese dinero en una cuenta bancaria.  Ella tuvo que hacer un montón de – llenar una gran cantidad de documentos y le dio un papel diciendo que el dinero fue depositado y enviaron un fax a la cárcel diciendo que tenía que ser liberado.

JACK:[MUSIC] Después de pasar nueve meses en prisión Alberto fue liberado, pudo regresar a casa por primera vez a su apartamento en Montevideo.

ALBERTO:I paseo a mi casa.  No conseguimos encontrar tu ubicación exacta.  Empecé a ver discos duros.  ¿Qué es esto?  Dios mío, discos duros.

JACK: No podía creer que la policía dejara tantas cosas [00:35:00].  Estaba totalmente sorprendido de que no tomaran hasta el último dispositivo y lo examinaran en busca de pruebas.  En su mente se preguntaba si los investigadores hicieron algo bien.

ALBERTO:I encontró 29 discos duros.  También dejaron tres computadoras portátiles, tres teléfonos celulares.  También encontré dinero, dinero de Uruguay, de Paraguay y Argentina.  También encontré tarjetas de crédito en blanco.  Fue una locura.  Eso explica que el proceso fue – no sé si no estaban preparados para esto o qué diablos sucedió.  Todo fue un espectáculo.

JACK: A Alberto la investigación salió mal de un millón de maneras.  La policía no estaba lo suficientemente bien informado sobre cómo manejar este caso y no tomaron todas las pruebas, y manejaron mal la evidencia.  Como si no clonaran los discos duros de la laptop.  En su lugar, simplemente lo encendieron para e-rey.  De hecho, hablé con Alberto durante horas y mucho de lo que tenía que decir era sobre cómo este caso fue manejado tan incorrectamente que es probablemente por qué al final atraparon al tipo equivocado.

A veces se pregunta si todo esto se acaba de hacer para prepararlo y hacer que lo arresten por alguna otra razón.  Tiene algunas teorías sobre esto como tal vez fue un gran encubrimiento de algo más grande y más sombrío en el centro médico y necesitaban distraer a los medios.  Pero estas son sólo teorías de la conspiración que se preparan en la mente de un tipo que ha estado en prisión durante meses.  Después de que Alberto fue condenado y enviado a prisión, la policía no pudo encontrar ninguna evidencia sobre su novia, así que la dejaron ir después de una noche en la cárcel y el interrogatorio.

ALBERTO:Tuvo una situación muy dramática.  Empezó a tomar muchos medicamentos para dormir.  Lo estaba pasando muy mal.  Nunca ha tomado ningún medicamento en su vida para la ansiedad, pero comenzó a tomar eso porque no podía dormir por la noche.  Le dijeron tantas mentiras sobre mí, así que estaba pensando para sí misma que pasé ocho años con una persona de la que no sabía nada.  Era un criminal.  Estaba cuestionando todo porque le estaban mintiendo.  Le decían todo tipo de cosas estúpidas que la destruyeron.  Incluso el hecho de que dije eso, le dijeron que le dije que admití todo y que ella estaba a cargo de todo.

Eso fue una locura.  Jugaron con su mente.  Lo peor que hicieron fue amenazarla con perder su trabajo.  Lo más importante que tiene; si pierde su trabajo lo pierde todo.  Llamaron a su compañía y le dijeron al jefe de la compañía sobre la situación, así que tuvo un problema muy difícil.  Me dijo que hasta ahora tiene pesadillas, pesadillas muy recurrentes, que está durmiendo y sueña con que está siendo arrestada, que las puertas de su apartamento están abiertas, que es la policía.  Que la llevaron a una celda.  Estaba muy triste cuando escuché eso porque ha pasado más de un año y ella todavía está teniendo las consecuencias del proceso de interrogatorio traumático que aplicaron sobre ella.

JACK: Después de ocho años de estar juntos este incidente hizo que Alberto perdiera a su novia.  Esto fue simplemente demasiado de una mala experiencia para ella y ella tuvo que dejarlo para ir a ayudarse a sí misma.  A partir de ahora Alberto sólo ha estado fuera de prisión durante cinco meses y todavía está trabajando con su abogado para recoger la evidencia de lo que tomaron de su apartamento.  La policía ha mantenido la mayor parte de ella todavía, incluyendo algunas carteras Bitcoin que tienen un montón de dinero en ellos.  De hecho, la vida es muy difícil para él porque la mayoría de sus computadoras, teléfonos, dinero y tarjetas de crédito todavía se le están ocultando.  Por ejemplo, todos sus tokens de autenticación de dos factores están bajo custodia policial, lo que le hace imposible iniciar sesión en ciertas cuentas.  Pero ha habido algunas cosas que han ido a su manera desde que salió.

ALBERTO:Después de que me liberaron, fue increíble.  Recibí ofertas de trabajo de una importante compañía de seguridad para un puesto de prueba de pluma en una compañía de seguridad.  Era algo que viví; Está bien.  La vida continúa y es fuerte que nunca.  Podría pasar ocho meses en la cárcel así que si pudiera hacer eso podría hacer cualquier cosa en la vida.  Así es como yo lo veo.

JACK: Toda esta historia ciertamente pone a Alberto en una situación muy extraña.  Tiene toda la oportunidad, capacidad y saber cómo cometer este crimen que es lo que se usó para condenarlo.  Pero lo que realmente lo hizo quedar mal en la corte fue todo lo de hackers que tenía como el patito de goma, la máscara anónima, y las camisetas de hackers y pegatinas.  Se me plantea una pregunta al menos; ¿por qué los profesionales de la seguridad que están allí para detener a los hackers abrazan la cultura de los hackers?  He pasado toda mi carrera profesional manteniendo a los hackers fuera de las redes de mis clientes, así que pensarías que aborrecría absolutamente a las comunidades de hackers y trabajaría para romperlos [00:40:00] pero en su lugar me encanta ir a conferencias de hackers donde puedo conocer a hackers realmente aterradores e intercambiar tácticas y habilidades con ellos.

Blog sobre cómo hackear y enseñar a otros y uso camisas de hackers yo mismo.  ¿Por qué juego a ambos lados de la valla?  No estoy muy seguro.  Supongo que es la misma razón por la que a las fuerzas del orden les gusta ver películas sangrientas y violentas o por qué ese bombero que vive en la calle de mí tiene pegatinas de llamas en su camión; porque el fuego es malo.  Todos nos metimos en estas profesiones porque es emocionante estar tan cerca de la acción.  La única manera de ser eficaz para detenerlo es abrazarlo y ser parte de él.  Como dijo Ric Flair una vez…

Para ser el hombre, tienes que vencer al hombre.

JACK: O este de El Padrino…

Michael: Me enseñó a mantener a tus amigos cerca, pero a tus enemigos más cerca.

JACK:Y este…

MAZER: No hay ningún maestro más que el enemigo.

JACK:O ira contra la máquina diciendo…

RATM: Conoce a tu enemigo.

JACK:O esta cita de Mr. Robot…

ELLIOT: El diablo está en su punto más fuerte mientras miramos para otro lado.

JACK: Para detener realmente a los hackers debemos convertirnos en hackers, lo que odiamos y lo que más nos asusta.  Debido a esta filosofía es una delgada línea gris entre un hacker ilegal y un profesional de la seguridad.  No es tan fácil llamar a alguien bueno o malo.  Todos tenemos un poco de ambos dentro de nosotros, pero la verdad es que nadie debería ser condenado por un crimen por las pegatinas que tienen o la ropa que usan.  Sólo deben ser condenados porque realmente cometieron un crimen y en el caso de Alberto el sistema de justicia no estaba preparado y teníauna idea predeterminada de cómo se ve un hacker y no era capaz de mirar las pruebas con los ojos claros.  De alguna manera, los hackers ilegales y los profesionales de la seguridad son gemelos perdidos durante mucho tiempo.  Tenemos las mismas habilidades y la misma curiosidad sin fin y en muchos casos nos vemos iguales.  Supongo que es una de esas relaciones que es realmente complicada, demasiado complicada para que este juez en Uruguay lo entienda completamente.  En cuanto a Alberto, aprendió una valiosa lección de todo esto.

ALBERTO: La cosa es que después de ser liberado encontré dos problemas críticos de seguridad en dos sistemas.  Bien, acabo de encontrarlos y tomé una instantánea y cerré la computadora y dije que está bien, no hay manera de que vaya a reportar esto.  Por supuesto que me estaba conectando con una VPN y un proxy por lo que tiene que tener suerte de rastrearme.  No hay forma de que lo denuncie.  Acondo la computadora y me fui a la cama y dormí como un bebé.  He aprendido la lección.  No, ya no.  Sí.

JACK (OUTRO):[OUTRO MUSIC] Has estado escuchando Darknet Diaries.  Alberto está trabajando ahora para cambiar la legislación de su país para evitar que situaciones como esta vuelvan a suceder en el futuro.  Tiene una petición que va a ayudar a hacer cambios y puedes encontrar enlaces a eso en darknetdiaries.com.  Actualmente está escribiendo un libro sobre sus experiencias, así que búsquelo en el futuro.  Oh, usted puede haber oído anuncios en este episodio y preguntarse qué pasa con eso cuando también tomo donaciones?  La verdad es que ahora mismo necesito ambos y espero que algún día pueda volver a estar libre de anuncios, pero las donaciones en este momento no son suficientes para que eso sea una posibilidad.  Pero cuanto más donas y compartes este programa con tus amigos, más rápido podré volver a ser un podcast sin publicidad.  Tengo planes de dar más recompensas a los simpatizantes de Patreon, así que busquen eso en el futuro también.  Este espectáculo es creado por mí, La Sombra, Jack Rhysider, y la música del tema es hecha por el fantástico Breakmaster Cylinder.

[OUTRO MUSIC ENDS]

[FIN DE LA GRABACIÓN]

Transcripción realizada por Leah Hervoly

www.leahtranscribes.com