La Nación
El ‘hacker’ Carabalí no robó solo 1 30 abril, 2024
INVESTIGACIÓN

El ‘hacker’ Carabalí no robó solo

El supuesto ataque cibernético para vaciar dos cuentas de la tesorería de Garzón, está descartado. El millonario robo, se ejecutó desde las propias dependencias de la Alcaldía, usando los equipos oficiales y las claves secretas.

RICARDO AREIZA

unidadinvestigativa@lanacion.com.co

Definitivamente la operación para vaciar las dos cuentas de la Tesorería se planeó desde las propias dependencias de la Alcaldía de Garzón (Huila).

Carabalí, el supuesto hacker, solamente prestó sus cuentas y participó en asocio de otras personas, entre ellas algunos funcionarios, en el robo de  581,20 millones de pesos, destinados entre otras cosas, para pagar las mesadas de los pensionados. Increíble pero cierto, ocurrió en Colombia, en la capital religiosa del Huila.

La dirección IP utilizada para las transacciones fraudulentas ya había sido utilizada poco antes por la tesorera para realizar otras transacciones genuinas, corroboró la institución bancaria.

“El canal y el portal utilizados para las transacciones fraudulentas ya habían sido utilizados por el cliente”, confirmó Gabriel Cruz Marín, encargado de la seguridad corporativa de la institución financiera.

Según el juez Luis Alberto Chacón Díaz, las dos transferencias ilícitas de los dineros públicos, necesariamente debieron realizarse desde la misma Alcaldía de Garzón, utilizando uno de los equipos de cómputo que funcionan en la Tesorería o de un computador externo ingresado y conectado a su red local de internet.

“No de otra forma se explica que la dirección IP y el canal y portal desde la cual se realizan las transacciones fraudulentas sean precisamente los mismos utilizados con anterioridad en transacciones genuinas por la Alcaldía”, concluyó el juez primero Penal del Circuito de Garzón, Luis Alberto Chacón Díaz.

“Si el ingreso al portal empresarial del municipio para cometer el hurto se hubiera efectuado desde otro lugar diferente a las instalaciones de la Alcaldía de Garzón, lo natural es que la dirección IP fuera distinta a aquella desde la cual normalmente se realizaban operaciones genuinas y así habría quedado registrado en la base de datos del banco Davivienda”, anotó el funcionario.

“Pero eso no es lo que ocurrió realmente en este asunto”, coligió.

¿A control remoto?

El ataque cibernético presuntamente realizado a control remoto, según la versión oficial, fue consumado usando el programa “Caín y Abel”, empleado por piratas informáticos para robar o descifrar claves y contraseñas ajenas. La Fiscalía respaldó esa referencia. Sin embargo, no está probado.

La Fiscalía, según el juez,  no logró demostrar más allá de toda duda razonable que el programa ‘Caín y Abel’ instalado en el computador de la tesorera Diana Milena Gómez Claros haya sido el utilizado por ladrones informáticos externos para apropiarse del usuario y  de la contraseña utilizados por la funcionaria para ingresar al portal y ejecutar la ilícita transferencia de los dineros públicos.

“Esa es una hipótesis no demostrada que se soporta frágilmente en los testimonios de la propia Tesorera y en el Secretario de Hacienda, personas que no exhibieron conocimientos robustos sobre el uso del software, no lo observan en ejecución y de cuya existencia solo se enteran por comentarios del ingeniero de sistemas de la Alcaldía”, explicó el togado.

Misión imposible

“Para el correcto funcionamiento del programa ‘Caín y Abel’ se requiere de instalación en uno de los equipos desde donde se vaya a enviar o recibir información. El software solo tiene cobertura o uso dentro de una misma red local o subred que cuente con una IP determinada”, explico Héctor Fabio Valencia, especialista en seguridad informática.

“Su uso no es posible entre redes locales o subredes diferentes con IP distintas, así el equipo de cómputo donde se halle alojado el programa tenga acceso a internet. Es decir, “Caín y Abel” no se puede ejecutar u operar de manera remota desde una subred distinta a aquella a la que está conectada el computador donde se halle instalado”, insistió Domínguez Valencia.

A título de ejemplo, precisó: “Caín y Abel” sirve para captar información únicamente dentro de la red o subred local de una misma casa a través del equipo “Router”, pero es inútil para captar información o datos de un computador instalado en una casa vecina.

“Este último haría parte de una red o subred local diferente con IP distinta”, enfatizó.

En otras palabras, hackear la información de un portal empresarial bancario es imposible. El software malicioso solo funciona en entornos locales.

“De suponer que ello pudiera hacerse, se requeriría de años para doblegar la información captada o copiada ya que la misma normalmente es trasmitida de manera cifrada”, explicó el experto.

Además, se necesitaría el código confidencial (Token) y reemplazar la dirección IP autorizada para el funcionamiento del portal, lo cual no puede realizarse sobre redes públicas sino únicamente en entornos locales.

Y peor aún, si código de seguridad es aleatorio. “Es decir, que cada cierto tiempo cambia, lo que garantiza que su uso sea válido solo por una vez y en un solo lugar.

El ‘hacker’ Carabalí no robó solo 7 30 abril, 2024
Andrés Mauricio Carabalí, el primer condenado como coautor. ¿Y los demás?

Código aleatorio

“Es menos cierto todavía que el ingreso al portal transaccional o empresarial asignado a la Alcaldía de Garzón, para hacer las transferencias de dinero, se haya realizado desde un lugar distinto a la entidad pública”, observó el funcionario judicial.

Para que la Tesorera pudiera ingresar al portal empresarial o transaccional se requería de un usuario, clave y un código secreto de seguridad (Token). Este dispositivo, manejado exclusivamente por la Tesorería, contiene un código de seis dígitos que cambia de forma aleatoria cada minuto.

“No entiende el juzgado, y la Fiscalía tampoco lo esclarece durante la práctica de las pruebas, la forma en que el código “token” es copiado y luego utilizado para realizar las dos transacciones de dinero ilícitas”, afirmó Chacón Díaz.

“No es posible que la aprehensión del código por parte de terceros o del procesado se haya efectuado con “Caín y Abel”, insistió.

Este programa, utilizado por piratas cibernéticos, debía instalarse previamente en un equipo de cómputo cuyos componentes fuesen distintos a los contenidos en la pequeña llave digital, suministrada por el banco. “Y además, agregó, tener una conexión ya sea física o inalámbrica a internet”.

“Es extremadamente difícil que un extraño pueda conocer el código Toquen en un momento de tiempo determinado, ya que el mismo solamente lo genera la entidad bancaria de forma aleatoria”, remarcó el especialista.

Código secreto

Además, -insistió- el código secreto se almacena en un dispositivo electrónico externo por lo que también se necesitaría de su apoderamiento físico.

La tesorera Diana Milena Gómez Claros admitió que el token nunca salió de su poder y custodia. Siempre lo mantuvo bajo llave en su oficina donde únicamente ella tenía acceso.

Incluso, aseguró, que siempre que se hacía el aseo en el lugar ella estaba presente. “Cada vez que realizaba transacciones bancarias estaba sola”, declaró Gómez Claros.

En su criterio, la Fiscalía nunca demostró que en el computador se haya encontrado alojado el programa malicioso, supuestamente utilizado por el hacker caleño para vaciar las dos cuentas oficiales.

De otro lado, dijo, el programa “Caín y Abel” requiere para funcionar que el computador donde se instala tenga conexión a una red local y la Fiscalía no demuestra que el dispositivo ‘token” posea esa clase de conexión ya sea física o inalámbrica.

“Si el código ‘token’ era indispensable para efectuar las dos transacciones bancarias, si no hay pruebas que en el mencionado dispositivo se haya instalado el programa ‘Caín y Abel’, y si este nunca salió del cuidado y custodia de Diana Milena Gómez Claros, se torna utópico pensar que Andrés Mauricio Carabalí Rodríguez, sea la persona que desde la ciudad de Cali ingresa al portal transaccional de la Alcaldía de Garzón y realiza las dos transferencias de dinero ilícitas”, concluyó el juez Chacón Díaz.

No actuó solo

El supuesto hacker Andrés Mauricio Carabalí, no actuó solo en el entramado de corrupción para apoderarse de dineros públicos.

“La responsabilidad penal de Andrés Mauricio Carabalí Rodríguez en el delito de hurto por medios informáticos y semejantes sí está acreditada. De las pruebas se deduce que no actuó solo”, afirmó el juez.

Carabalí Rodríguez, quien se identifica como ingeniero biomédico, era parte de un grupo de personas cuyo objetivo era apropiarse de los dineros de la Tesorería Municipal de Garzón.

“Su rol principal era el de prestar la cuenta bancaria que poseía en el banco Davivienda para que allí se enviaran los dineros hurtados a la Alcaldía de Garzón”, aseguró el funcionario judicial.

En el complot, además del supuesto hacker, hubo otros actores, al parecer, funcionarios de la Alcaldía de Garzón. Por lo menos dos de ellos quedaron registrados en una cámara de video cuando recibían la mayor parte del apetitoso botín. Por ahora, un alto funcionario, protegido por el alcalde, quedó en la mira.  (Espere mañana el complot)

El ‘hacker’ Carabalí no robó solo 8 30 abril, 2024
Los elementos que la policía le incautó en Cali.