Aviación Militar Bolivariana Full Disclosure

Después de que uno descubre algo, surgen dudas… Lo del Ejército de Bolivia, por ejemplo, fue motivado por lo que encontré acá en Chile; después de mirar rápidamente en las instituciones militares de Argentina, me detuve para dirigir mi atención con más ainco en Venezuela. Además, es inevitable no pensar en un país que constantemente está en tela de juicio por razones económicas, políticas, e incluso por cuestiones relacionadas a los Derechos Humanos.

De todas maneras, hace años atrás, recuerdo que varios Ministerios e instituciones militares y policiales del Gobierno de Venezuela fueron atacados y vulnerados por el team VenezuelanH, lo cual deja entrever que la rigurosidad en cuanto a seguridad informática, en ese momento, no estaba al nivel de un grupo hacktivista tan hábil. Pero, ¿qué podríamos encontrar?

Fuerza Aérea de Venezuela (Aviación.mil.ve)

Comencé buscando a la Fuerza Aérea de Venezuela, y me encontré con la conocida alerta de Google sobre sitios web pirateados. Manos a la obra entonces; el que busca siempre encuentra.

Fuerza Aérea de Venezuela

Gracias a esta alerta fue fácil comprobar que efectivamente están vulnerados:

Fuerza Aérea de Venezuela

Con esto me bastó para confirmar que tienen el servidor web tomado, y los intrusos están utilizándolo, como siempre, para SEO spam. ¿Dan resultados este tipo de técnicas SEO? Como sea… Fue en ese momento cuando busqué otros indicios y gracias a un FPD me di cuenta de que usan XAMPP:

Fuerza Aérea de Venezuela

Si usan XAMPP era probable que tuvieran algún servicio relacionado activo y… ¡Sorpresa!

Fuerza Aérea de Venezuela

¿Cuáles son las complicaciones? Podemos descargar y editar todas las bases de datos SQL, así como añadir otras bases de datos de manera arbitraria para usarlas a nuestro antojo (conexión para BotNets, phishing, malware, etc.).

Por otro lado, con sencillas consultas SQL es posible añadir nuevos usuarios con nivel de administrador para todas las aplicaciones web y CMS, logrando así un mayor control. Finalmente, si quisiéramos sólo intervenir los sitios web con un defacement o navegar en el servidor, inyectamos una shell web PHP. Para muestra de todo lo anterior, un vídeo de muestra:

Tomar el control de una institución militar como esta, nunca antes había sido tan fácil.

Estos problemas fueron notificados al CERT de Venezuela y a uno de los administradores del sitio web de la Aviación Militar Bolivariana, para que fortalezcan la seguridad. Siempre es bueno ayudar.

ANI, Agencia Nacional de Inteligencia… ¿Inteligencia?

La información publicada en este artículo reviste el carácter de Secreto de Estado, según lo estipula la Ley N° 19.974 (los nombres y datos de funcionarios y miembros de la Agencia Nacional de Inteligencia ANI, por ley, son secretos). Los datos reunidos acá fueron publicados transgrediendo la ley, por diferentes instituciones de Chile y otros países, incluso, por la misma institución aludida; éstos circulan libremente en Internet, cosa que se demuestra en cada ítem. La recolección y análisis de la información es sólo con fines educativos y bajo el contexto al que pertenece (una investigación).

Hace unos meses realicé una pequeña investigación sobre seguridad nacional relacionada con la ciberguerra, en dónde advertí severas fallas de seguridad informática en diversas instituciones chilenas de las Fuerzas Armadas y ministerios de Gobierno. Pero sentía que algo me faltaba, bajo el contexto de que no todo es hacking, porque, muchas veces, hay que partir por la recolección de información antes de cualquier tipo de ataque…

Fue ahí cuando recordé un seguimiento de footprinting que traté de hacer a la Agencia Nacional de Inteligencia ANI, el cual se vio truncado por… Bueno, esa es otra historia…

Agencia Nacional de Inteligencia ANI

Me pareció curioso el hecho de que bastó con buscar su nombre en Google para hallar de inmediato la dirección (Tenderini N°115), el teléfono (2 2630 5000) y el RUT (61.923.300-K):

  • http://www.interior.gob.cl/transparencia/ani/

Con esta información, ya sólo bastaría rastrear sus huellas digitales para obtener información de la ANI, y de esta manera organizarla y prepararla para verificar si sería posible o no que un Estado foráneo pudiera realizar algún tipo de ataque informático.

Facturas Electrónicas

Fue así como encontré publicadas algunas facturas electrónicas emitidas por la empresa Mellafe y Salas en el siguiente enlace,

Agencia Nacional de Inteligencia ANI

lo cual es un pésimo punto de partida, porque esto ofrece en bandeja un argumento para enviar correos a nombre de esta empresa con el ardid para descarga de archivos o ejecución de archivos a través del navegador… O peor aún, realizar ingeniería social de gran calibre con una intervención telefónica o física…

Agencia Nacional de Inteligencia ANI

Lo interesante, ya tenemos el primer nombre asociado a la ANI: Joaquín Maldonado.

Mercado Público (Mercadopublico.cl)

Agencia Nacional de Inteligencia ANI Mercadopublico

Al mismo tenor, vemos cómo es posible consultar el RUT de la Agencia Nacional de Inteligencia ANI en el sitio web de licitaciones Mercado Público, logrando obtener un buen historial de licitaciones. Si no quieres darte el tiempo de hacerlo, descarga el excel.

Gracias a estos enlaces, obtenemos más nombres de personas ligadas a la Agencia Nacional de Inteligencia ANI:

Pruebas de Acreditación Chilecompra

Agencia Nacional de Inteligencia ANI Chilecompra

Chilecompra publicó un archivo excel en el cual era posible consultar la nómina de inscritos a un programa de acreditación de conocimientos realizado el año 2011, en el que figuran 3 personas vinculadas a la ESCIPOL, Escuela de Investigaciones de la Policía de Investigaciones PDI, quienes, al mismo tiempo, cumplen labores en la Agencia Nacional de Inteligencia ANI:

  • Carlos Víctor González Muñoz (Supervisor)
  • Felipe Perez Oro (Abogado)

Y nuestro amigo de Mercadopublico:

  • Omar Enrique Salamanca Marillan (Operador)

El archivo en cuestión no está disponible hoy para su descarga desde Chilecompra, pero puedes consultarlo aquí.

DIPRES Dirección de Presupuesto del Gobierno de Chile y/o Balance de Gestión Integral del Ministerio del Interior y Seguridad Pública sobre la Agencia Nacional de Inteligencia ANI

Agencia Nacional de Inteligencia ANI DIPRES

La DIPRES, gentilmente, publica constantemente los balances de gestión de la Agencia Nacional de Inteligencia, desde los cuales es posible obtener direcciones de email de integrantes de la ANI, así como datos reales acerca del personal de planta y muchos otros detalles (descárgalos desde acá).

Algunas de las direcciones de email que figuran en estos documentos:

  • gdenis@gtdinternet.com (identificado más abajo)
  • mporcio@gtdmail.com (identificado más abajo)
  • fantonucci@gtdinternet.com (no identificado)
  • mcuadra@gtdmail.com (no indentificado)

Gracias a la publicación de estos correos, obtenemos nombres adicionales del personal de la ANI:

  • Mauricio Eduardo Porcio Villarroel (Departamento de Administración y Personal)
  • Gastón Denis Prieto (Jefe de División Administración y Finanzas).

Dirección de Seguridad Pública e Informaciones DISPI (“La Oficina”)

Todos estos nombres y datos me dieron una pista para encontrar a la Dirección de Seguridad Pública e Informaciones DISPI, la cual está formada, según documentos oficiales públicos de la DIPRES, hasta el año 2003,

  • Luis Marco Rodríguez (Jefe División A. y Planificación)
  • Carlos Fernández M. (Jefe División Coordinación)
  • Rosa Meléndez Jiménez (Jefe División Jurídica)
  • Eugenio Toledo Guala (Jefe División Informática)
  • Gastón Denis Prieto (Jefe División Administración y Finanzas)

Si bien es cierto son datos del año 2003, es información importante que no debe omitirse, ya que son posibles miembros actuales de la Agencia Nacional de Inteligencia ANI.

En otro documento público y oficial de CIDEPOL de la Policía de Investigaciones PDI, se cita a un tal señor Patricio Tudela como ex integrante de la DISPI, por lo tanto, es otro potencial miembro de la ANI.

Datos Publicados por el Gobierno de Perú

Algo bastante raro, es la publicación de la lista de participantes a un curso realizado el año 2008 por la Embajada de España en Bolivia, en un sitio web del Gobierno de Perú, en donde aparece otro posible miembro del personal de la Agencia Nacional de Inteligencia ANI:

Dominio web ANI.CL

Para verificar si existe un sitio web de esta institución, consulté el dominio ani.cl en el registro de NIC Chile, el cual arrojó los datos del Jefe de la División de Informática de la DISPI, lo cual viene a añadir un porcentaje claro de acertividad respecto a lo expuesto anteriormente acerca de los integrantes de la Dirección de Seguridad Pública e Informaciones,

Agencia Nacional de Inteligencia-ANI

Agencia Nacional de Inteligencia-ANI

Lo curioso de esto es que al solicitar los datos del dominio a NIC Chile en Octubre de 2016, figura el señor Eugenio Toledo Guala como contacto administrativo, pero con el email hortiz@tie.cl, dirección que, obviamente, corresponde a Humberto Fernando Ortiz Vasquez, dato clave para entender que, pese a que han transcurrido muchos años, los integrantes de la Agencia Nacional de Inteligencia ANI, continúan siendo los mismos.

Emails Año 2016 de la Agencia Nacional de Inteligencia ANI

Para corroborar si esta famosa institución chilena que ha sido comparada muchas veces con la KGB de Rusia (agencia de inteligencia y policía secreta de la ex Unión Soviética), usa ridícula y precariamente direcciones de email @gtdmail.com y @gtdinternet.com para sus labores diarias y de carácter secreto, me fui a Google para buscar esto con un sencillo dork y, para mi sorpresa, advierto cómo desde el sitio web de la Cámara de Diputados de Chile, están filtrando emails como este,

Agencia Nacional de Inteligencia ANI

Agencia Nacional de Inteligencia ANI

¿Es comparable la Agencia Nacional de Inteligencia, ANI, con la KGB? No soy experto en historia política o inteligencia político-militar, pero dudo mucho que la inteligencia del Estado ruso, hoy, en 2016, cometa esta clase de errores.

Lee un poco más acerca de la filtración de correos de la Cámara de Diputados de Chile, en este enlace.

De esta forma, comprobamos que, efectivamente, la Agencia Nacional de Inteligencia ANI, en tiempos en donde existen servicios de email seguros y gratuitos como Protonmail, utilizan direcciones de correo electrónico @gtdinternet.com y gtdmail.com para sus operaciones, y obtenemos el nombre de la asistente del Director de la ANI (Gustavo Villalobos Sepúlveda), su dirección de correo electrónico, y su N° de Teléfono:

  • Claudia Pérez (Asistente del Director) Email: direc@gtdmail.com Teléfono: 2 2630 5279

A través del mismo dork y tal como muestra la captura de pantalla, es posible descargar un excel del Portal de Transparencia, archivo que viene a añadir otro porcentaje más de acertividad acerca de los miembros de la DISPI, ya que se señala a Rosa Meléndez Jiménez como “enlace activo” de la Agencia Nacional de Inteligencia ANI, en el área judicial, con la dirección de email jurídica@gtdmail.com

Pero esto no termina acá. Con el mismo dork, podemos descargar archivos de la CAPSCA (Collaborative Arrangement for the Prevention and Management of Public Health Events in Civil Aviation) y la OAS (Organization of American States), mediante los cuales se nos ofrecen los datos de otros integrantes de la Agencia Nacional de Inteligencia ANI:

Agencia Nacional de Inteligencia ANI

  • Mariangela Cassinelli (Analista) Email: mcassinnelli@gtdmail.com
  • Carlos Morales Villegas (Analista) Email: cmorales@gtdmail.com

Sin ir más allá, la filtración de correos de HackingTeam, expuso la dirección de email de uno de los integrantes de la División de Tecnología de la Agencia Nacional de Inteligencia ANI:

  • Pedro Jarpa (Departamento de Tecnologías) Email: pjarpa@gtdmail.com

Intrusión a la ANI y Obtención de Secretos de Estado

En palabras sencillas, con esta información, un atacante puede idear, diseñar y preparar ataques de ingeniería social telefónica y física, así como ataques informáticos con hoax, phishing e infección por malware, con información que, supuestamente, es secreta, pero que la misma Agencia Nacional de Inteligencia ANI, ha publicado en Internet.

Tenemos que ser rigurosos: son datos de funcionarios administrativos y agentes militares y policiales activos de la Agencia Nacional de Inteligencia ANI.

¿Ésta es la rigurosidad protocolar y tecnológica de la Agencia Nacional de Inteligencia?

The Big Brother is Watching You

Finalmente, mientras buscaba la información de este artículo, logré dar con algo al más puro estilo de la NSA: la Agencia Nacional de Inteligencia ANI, tiene acceso completo e irrestricto a la base de datos del Registro Civil, así como a las bases de datos de todos los organismos gubernamentales que conforman el Estado de Chile. Esto se sobreentiende del documento publicado por el Registro Civil bajo el área de transparencia, el cual viene a poner en práctica las leyes que dieron vida y forma a la Agencia Nacional de Inteligencia ANI (es inherente a la ANI acceder a las bases de datos de todas las instituciones del Estado de Chile), y que puedes leer y descargar acá.

Agencia Nacional de Inteligencia ANI

[Exclusivo] Entrevista a Tobitow de #THA Team Hack Argentino

A nivel internacional, siempre se ha hecho alarde de organizaciones como Anonymous, LulzSec, Telecomix, UG Nazi, Derp Trolling, y otros más actuales como Lizard Squad. En Sudamérica, los grupos que han logrado trascender del espectro latinoamericano, dentro del mundo del blackhat hacking y el hacktivismo, son aquellos que, tras dar una constante, dura y fuerte ciberguerra contra el gobierno, lograron destacarse. Éste es el caso indudable de #THA Team Hack Argentino, una de las organizaciones hacktivistas más notorias de esta parte del mundo.

Team Hack Argentino

A diferencia de Anonymous y LulzSec, Team Hack Argentino, pese a que forma parte de estas colectividades y colabora con ellas, rompe los esquemas y paradigmas del cracker dedicado a hacer ataques DdoS. No, para TeamHackArgentino, eso no es suficiente. Lo han demostrado burlando cientos o miles de veces, la seguridad de diversos gobiernos, como el de Argentina y Venezuela. Pero han ido más allá. De Argentina y Venezuela, cruzaron varios países e incluso continentes, realizando ataques a los gobiernos de países como Uruguay, Chile, Bolivia, Perú, Brasil, Ecuador, México, Estados Unidos, Reino Unido, Turquía, Etiopía, Pakistán, Ucrania, China…

Team Hack Argentino

TeamHackArgentino está en un apogeo merecido y ganado a mucho esfuerzo, ya que se han convertido en una suerte de representantes de latinoamérica para el mundo. Sin embargo, debo destacar que la causa detrás de sus identidades desconocidas, no es personal, siempre se les ha visto formar parte de operaciones y actividades hacktivistas relacionadas con Anonymous y otras similares.

¿Existe un límite para TeamHackArgentino?

“Para Team Hacking Argentino nunca hay límites, somos un grupo independiente con una ideología distinta al resto de los grupos hacktivistas. Los límites siempre te los da la vida o uno mismo…”

Team Hack Argentino

¿En cuántos países del mundo han iniciado investigaciones judiciales en su contra?

“Más de 50 países; una de las últimas denuncias fueron por Mauricio Macri, hoy presidente electo de Argentina. Lo más gracioso es que la información la utilizó el gobierno norteamericano…”

¿Qué hacen en su día a día cuando no están vulnerando sistemas?

“Pues trabajar, estudiar, disfrutar el día con amigos y familia como toda persona normal. En mi caso sigo estudiando, trabajo y hago cursos para el día de mañana tener el conocimiento de varios trabajos.”

Team Hack Argentino

¿Quién responde a estas y otras preguntas?

Tras varias conversaciones amistosas que logré entablar con algunos miembros de TeamHackArgentino entre los años 2013 y 2014, y a propósito de algunos ataques al Gobierno de Venezuela del cual fui protagonista, y otros en los cuales ellos me ayudaron, como el defacement del sitio web de Isabel Allende Bussi, hay una línea de comunicación que no se ha roto gracias a Tobitow.

La reciente hazaña de Tobitow y TeamHackArgentino, fue el mass defacement de casi 3,000 sitios web en África, hecho que fue noticia en muchos periódicos.

Tobitow Team Hack Argentino

Tobitow, primero, agradezco tu disponibilidad para la entrevista. Quiero partir yendo a los anales de TeamHackArgentino. ¿Cuándo se formó el grupo y cuál fue el primer gran golpe que dieron?

Tobitow“El grupo se fundo en el año 2012, bueno en ese tiempo los mejores ataques fueron a los gobernantes de Argentina (Diputados, Senadores, Legisladores, Intendentes, Presidentes, etc).”

Con el tiempo hemos visto que su capacidad es tremenda. Esto les abrió puertas para solidarizar, apoyar y potenciar diversas operaciones hacktivistas, como las que se han llevado acabo en contra del gobierno de Nicolás Maduro en Venezuela. ¿Cuál es tu opinión sobre Nicolás Maduro, Michelle Bachelet, Lula Da Silva, Dilma Rousseff, Evo Morales y Cristina Kirchner?

Tobitow: “Esta pregunta no es fácil de responder ya que uno a veces puede opinar por lo que uno se informa y hoy en día la prensa juega también su papel y uno puede terminar mal informado, a veces uno no es el indicado para hablar por ejemplo de Maduro, uno no puede decir “es un buen presidente”; ¿cómo voy a decir eso si toda la gente sabe que en Venezuela la gente se está muriendo de hambre y el país se está cayendo por culpa de este Inmaduro? Mejor esta pregunta me la guardo porque es opinión personal y no es del grupo Team Hack Argentino, ya que somos 3 los miembros, y cada uno piensa distinto. Sólo dejaré una frase: ¿crees que quien gobierna realmente no te miente?”

Team Hack Argentino

Sé que han incursionado en cientos de servidores de todo el mundo. ¿Cuál es la anécdota más chistosa que han tenido mientras realizan una intrusión?

Tobitow: “Pues muchas, las mejores son los defacement a los gobiernos o gente que está en la política, por que como dice nuestro lema “Demostrando Nuevamente Que Su Seguridad Es Tan Mala Como Sus Políticas”… Se sienten seguros en un mundo donde no hay leyes ni política, donde todo somos dueño de todo y todos somos dueños de nada. Pero además de los defacement, es muy divertido ver cómo tiran los servidores y con eso dicen bueno el problema ya esta solucionado, o te borran la webshell y no piensan que ya tienes una puerta trasera abierta y cuando menos se lo imaginan BUM! están hackeados otra vez. Siempre habrán anécdotas para contar entre los miembros, mucho no se puede hablar jajajaja…”

Ustedes llegaron a un nivel de alcance bastante comprometedor y audaz. Sus acciones ya cumplen con las características propias de un ejército electrónico capaz de llevar a cabo una ciberguerra en contra de cualquier gobierno y país. ¿Qué piensan acerca de la ciberguerra como política de Estado?

Tobitow: “Mira los gobiernos y sus representantes son las personas más ignorantes en el mundo, ¿por qué digo esto?, por que ellos dicen que nosotros somos la gente mala que está cometiendo una infracción a la ley, pero ellos pueden espiar a toda la gente que quieran, pueden pedir a grandes empresas datos de sus usuarios, pueden espiar a otros países; ellos quieren tener el control de todo, esto es como en la calle, el gobernante roba y no va preso, el pobre roba por necesidad (no en todos los casos), y termina preso. La ciberguerra es igual, el gobierno te dirá que es ilegal, ¡pero ellos sí pueden hacer ciberguerra! El mundo en si es una mierda, siempre terminamos perdiendo contra los gobiernos egoístas, corruptos e ignorantes. Con esto te respondo la pregunta. Si la guerra es legal… ¡Entonces estoy de acuerdo con la ciberguerra!

Team Hack Argentino

Siguiendo con la misma idea: ustedes fueron concebidos hacktivistas, pero hay otras organizaciones que fueron concebidas literalmente como los brazos digitales armados de algunos países, ejércitos o guerrillas; por ejemplo, Syrian Electronic Army, CyberBerkut y CyberCaliphate. Si lo llevamos a la realidad de Argentina, hay un conflicto histórico con las Islas Malvinas. ¿Estarían dispuestos a llevar a cabo una ciberguerra en contra de Reino Unido, tal como CyberCaliphate y Syrian Electronic Army han atacado a Estados Unidos, y CyberBerkut lo ha hecho contra Ucrania?

Tobitow: “Bien, mira, Syrian Electronic Army, si no me equivoco, es un grupo compuesto por más de 300 miembros; ellos apoyan a su gobierno y están respaldados por el gobierno de Bashar al-Ásad, si cualquier hacktivista lo respaldara su gobierno, sería mucho más fácil hacer dicho trabajo. En su caso, tienen muy buena tecnología para poder utilizar con sus conocimientos. Ahora, nosotros, si atacamos a Inglaterra perderemos, ¿por qué? Es muy simple:

  1. Estarás en contra del país que ataque, y de tu mismo país, por que las autoridades de tu país te buscarán, ellos también están en el juego.
  2. No tendrás apoyo de nadie… Doy un ejemplo muy simple: Edward Snowden dejó su gran vida, el era un ex agente de la CIA (Agencia Central de Inteligencia) y de la NSA (Agencia de Seguridad Nacional); dio a conocer archivos secretos de los Estados Unidos, también mostró cómo los norteamericanos espían a todos los países del mundo. A lo que voy, Snowden dio a conocer al mundo grandes datos secretos de los Estados Unidos y la gente no salió a defenderlo. Fue uno de los pocos hombres que le hizo frente a E.E.U.U; fue como decirles ustedes quieren controlar el mundo a su manera y no dejar vivir a la gente como uno quiere, ustedes son el mismo diablo pero ojo si un país espía a E.E.U.U eso está mal, pero si E.E.U.U nos espía a nosotros a nadie le importa…

Por eso digo señores, los únicos 2 países que tienen miedo a E.E.U.U es Rusia y China. Hay mucha gente que nos dice que ataquemos al gobierno y bla, bla… Yo les digo, si nosotros atacamos al gobierno y el día de mañana estamos privados de nuestra libertad, ¿ustedes van a sacarnos? Por mi parte, por supuesto, estoy dispuesto a la ciberguerra por las Islas Malvinas, de eso no hay dudas… El tema es si después la gente nos va a recordar por la buena causa que hicimos…

Team Hack Argentino

En los últimos años, personajes como Edward Snowden, Julian Assange y muchos otros, fueron las caras visibles de las denuncias sobre espionaje informático masivo a ciudadanos y gobiernos en todo el mundo. ¿Qué recomendaciones puedes dar para asegurar nuestra privacidad en línea?

Nota: a esta pregunta, Tobitow me responde mostrando este link: http://melissasilverman.com/ Su respuesta es un mensaje bastante profundo que traté de capturar en el siguiente vídeo:

¿Cuál es el personaje relacionado a la seguridad informática que podrías llamar un ejemplo a seguir o que se destaca históricamente por sobre los demás? Yo destaco a Kevin Mitnick y a Paunch (el creador del blackhole), ¿Y tú?

Tobitow: “Hay muchos genios de la piratería informática, algunos de ellos son: Robert Tappan Morris (creador del gusano Morris), Stephen Wozniak (creador de las primeras computadoras personales -Apple 1 y 2-), Kevin Poulsen (tiene la misma reputación que Kevin Mitnick). Podemos hablar de muchos más porque hay mucha gente que con sus conocimientos llevaron a la tecnología a que ésta avance muy rápido, no sólo los hackers, sino gente que también está en el ambiente de la electrónica, etc.”

“Dejo para el último a uno de mis favoritos: es Gary McKinnon (el mayor asalto informático a un sistema militar de todos los tiempos): aficionado a los ovnis, McKinnon tuvo acceso a todos los ordenadores y red del gobierno de E.E.U.U. (NASA, Marina, Fuerza Aérea, Departamento De Defensa, Pentágono…); para mí es un referente, ya que me interesa bastante el tema de los ovnis. ¿Somos los únicos habitantes en el Universo?…

Team Hack Argentino

¿Cómo son las leyes de delitos informáticos en Argentina?

Tobitow: “En nuestro país no existe una ley que obligue a las empresas proveedoras de Internet (ISP) al  registro y almacenaje de tráfico o conexión de sus clientes, como tampoco a los portales interactivos de opinión desde donde se pueden configurar delitos. Es decir, obtener parte de la prueba para la investigación, por un lado, dependerá de la buena voluntad de dichas empresas locales, y así también de empresas extranjeras como por ejemplo las titulares de redes sociales que alojan dicha información en sus respectivos países que se solicita legalmente vía exhorto.”

“El laberinto informático que requiere una investigación primero pasa por obtener la IP (una suerte de número de conexión que la ISP le da al cliente al acceder a Internet). En algunos casos esta información no se encuentra visible y para obtenerla es indispensable la prueba en el extranjero. Una vez obtenida la IP con la que se contactó el delincuente, por su estructura, podremos determinar el país y el nombre de la ISP que remitió dicha IP. A partir de allí la empresa podrá informar a los investigadores los datos del cliente al que se asignó dicha dirección IP, en el día y horario exacto que se cometió el delito. Vale señalar que lo que se almacena no es el contenido de navegación, sino los datos cifrados de las IP dinámicas asignadas a cada uno de sus clientes por día, horario, tiempo de sesión, por lo tanto esta herramienta no viola bajo ningún concepto la privacidad y ningún otro principio Constitucional. En la Argentina aún deambula por diferentes comisiones de la Cámara de Diputados de la Nación un proyecto de ley presentado en el 2014 que contempla una solución a esta problemática.

“Vale aclarar que un delito cometido desde determinada IP asignada a un cliente, no significa su culpabilidad, sino que es una de las tantas posibilidades de orientar la investigación, ya que oficinas, comercios, empresas o lugar públicos como plazas con acceso abierto a Internet pueden ser utilizados por un importante número de personas, sin ser el titular de la red o IP, y no será penalmente responsable por el mal uso del servicio (las direcciones IP pueden ser fijas o dinámicas; las primeras direcciones IP asignadas eran siempre las mismas, y en las dinámicas el número puede variar diariamente, cuando se prende o se apaga el ordenador o de acuerdo a una cantidad de horas determinada; la modalidad de los cambios de dirección IP depende de cada ISP)”.

Team Hack Argentino

“Mira, lee esto: conforme a lo expuesto es menester afirmar lo indispensable que significa la incorporación de estas herramientas para la investigación de los delitos informáticos y los configurados a través de Internet ya que vale señalar el crecimiento exponencial en la Argentina de esta nueva modalidad delictiva con una tasa de esclarecimiento menor al 5%”.

Ciber delitos más frecuentes en la Argentina:

  1. Calumnias , calumnias y difamaciones (art 109 a 117 bis Código Penal Argentino).
  2. Amenazas ( Arts. 149 bis y 149 ter Argentino).
  3. Delitos contra la propiedad intelectual ( ley 11723 art 71,72 y ley 25036).
  4. Pornografía infantil (art 128 Código penal Argentino).
  5. Acceso indebido a sistemas informáticos ( art 153 y 153 bis Código Penal Argentino).
  6. Fraude informático (phishing) ( Art 172 y 173 Código Penal Argentino).
  7. Instigación a cometer delitos (art 209 y 209 bis Código Penal Argentino).
  8. Apología del delito (art 213 CPA).
  9. Grooming ( Art 131 Coding Penal Argentina).
  10. Al Extorsión (art Código Penal Argentino).
  11. Daño informático (destrucción de sistemas informáticos y/o su contenido) ( Art 183 Código Penal Argentino).

Por lo tanto, Argentina no es un país con una fuerte ley de ciberdelitos como en otros países…”

¿Participas en eventos públicos como la Ekoparty, por ejemplo, o la SegurInfoArgentina?

Tobitow: “No, nunca he participado, en ningún evento, de ningún tipo; a veces uno se pone a revisar, leer y escuchar las cosas que hacen los chicos; no es estoy todo el día mirando sus trabajos en todo caso. Pero me parece magnífico que existan estos tipos de eventos en Argentina y que sean conocidos mundialmente”.

Para terminar, la incuestionable pregunta de la discordia: ¿qué mensaje te gustaría darle a la Policía Federal de Argentina?

Tobitow: “Que hagan bien su trabajo; que no le falten el respeto a la gente sólo por tener uniforme, un arma, y una chapa; que ayuden a la sociedad, que no generen miedo, que si eligieron ese trabajo que lo hagan como corresponde. No hay mucho que decir… Espero que la gente que lea esta entrevista comprenda que muchas cosas las dejo sueltas por que no puedo comentar ciertas cosas, y los invito a saber un poco más sobre mi y THA”.

Canales o Redes de Team Hack Argentino

Canales o Redes de Tobitow

Fallas informáticas en el Gobierno de Bolivia

Siempre, por una obligación ética y moral, es necesario notificar a las personas que tienen relación o están directamente vinculadas con la mitigación de fallas de seguridad informática (ya sean de baja o alta prioridad), en primer lugar, porque de esta forma los administradores de sistemas pueden controlar y corregir los errores y, en segundo lugar, porque así se evitan los ataques de usuarios malintencionados o cibercriminales.

Hace meses atrás, buscando información pública acerca de diversas vulnerabilidades en aplicaciones web de sitios gubernamentales de Bolivia, encontré bastantes y, con la finalidad de ayudar a este país a corregirlas, traté de tomar contacto con la Embajadora de Bolivia en Chile, Magdalena Cajías, para entregarle esta información e incluso ofrecer mi ayuda desinteresada; la embajadora no respondió a mis mensajes.

De igual manera, me contacté con uno de los administradores de la comunidad Hacking Bolivia, principal organización de seguridad informática de este país, los cuales llevan a cabo el Congreso de Informática Forense & Hacking Ético, para que ellos también pudieran alertar y notificar fallas informáticas en caso de que se publicara información al respecto:

Comunidad Hacking Bolivia

Así, finalmente, notifiqué de igual forma a todas las instituciones gubernamentales que fue posible, incluyendo al CSIRT del Gobierno de Bolivia, para que cada institución tuviera la oportunidad de corregir las fallas informáticas:

CSIRT del Gobierno de Bolivia

Escuela de Idiomas del Ejército de Bolivia

Después de todos estos intentos y notificaciones, procedí a publicar parte de la información que envié al CSIRT del Gobierno de Bolivia y a las demás instituciones, bajo la modalidad full disclosure, en mi cuenta de Twitter y en mi canal de Youtube.

Extrañamente, algunos medios noticiosos de Bolivia tomaron esta información sin consultar a todas las instituciones involucradas (y sin consultar al principal aludido, o sea yo), y publicaron artículos fuera de contexto, omitiendo detalles técnicos y el trasfondo principal de todo: ayudar.

Ningún sitio web del full disclosure sufrió daños; sus datos no fueron publicados ni usados para fines que no sean la investigación y la notificación de éstas fallas, tal como se demuestra en mi canal de Youtube.

La motivación de todos los investigadores de seguridad informática es dar a conocer las fallas o agujeros de seguridad que descubren, de igual manera que un científico o médico publica el origen de una enfermedad o una cura, para que el público tenga acceso a esta información y puedan tomar medidas.

Defensoría del Pueblo del Gobierno de Bolivia Defensoria.gob.bo

Gobierno Autónomo Departamental de Santa Cruz Santacruz.gob.bo

Dirección General de Migración del Gobierno de Bolivia Migracion.gob.bo

Escuela Militar de Ingeniería del Ejército de Bolivia Emi.edu.bo

Escuela de Idiomas del Ejército de Bolivia Eie.edu.bo

SICOES Gobierno de Bolivia Sistema de Contrataciones Estatales Sicoes.gob.bo

Ejército de Bolivia Ejercito.mil.bo Gobierno de Bolivia

Finalmente, aclaro que mis intenciones siempre han sido las de llevar a cabo un lazo de amistad con Bolivia, y por esta razón fueron notificadas estas fallas de seguridad, para que mi país vecino pueda enaltecer y fortalecer sus tecnologías, y eviten los ataques de personas malintencionadas.

Les dejo un interesante vídeo acerca de esto:

[Exclusivo] Entrevista a Mexican Hackers Crew (MHC)

Uno de los países más controversiales de Latinoamérica es México: narcotráfico, corrupción y política, inmigración, asesinatos, guerrillas, paramilitares… Si a todo eso y más, añadimos la hermosura de sus mujeres, la cultura rica en gastronomía, folclore y literatura, y su historia llena de conflictos bélicos, no sabrías por dónde empezar si dedicaras tiempo al estudio de éste interesante país.

¿Y las revoluciones? Pese a la seguidilla de problemas ciudadanos y políticos por los que ha pasado México, desde el exterior lo vemos, hoy en día, como un país mucho más calmo a la hora de enfrentar dilemas. Las revoluciones y los revolucionarios, al parecer, han ido quedando en el camino; la revolución de Oxaca, el EZLN, y muchos tópicos de esa índole ya no son marcadamente importantes a nivel internacional.

No obstante, sí vemos desde el exterior que la ciudadanía mexicana ha puesto especial énfasis en el narcotráfico y las gestiones administrativas, políticas y económicas del presidente Enrique Peña Nieto, su gobierno, y la influencia irrefutable del PRI. En ese sentido, la agenda gubernamental del presidente Enrique Peña Nieto ha estado enfocada en gran medida, a la tecnología y los medios de comunicación, rayando muchas veces en una tendencia que denota intentos de censura y control, buscando concretar esto al amparo del Estado y con el lobby de amplios sectores políticos en pro de ese tipo de legislaciones.

Éstas y muchas otras conductas relacionadas con la corrupción, son el argumento principal de organizaciones hacktivistas que tomaron el sartén por el mango y decidieron atacar al gobierno de México y las grandes empresas. Uno de estos grupos es MHC (Mexican Hackers Crew), una incipiente y destacada organización de zapatistas virtuales que ha solidarizado, por ejemplo, con la lucha virtual de Anonymous Venezuela.

Mexican Hackers Crew MHC

Los últimos ataques llamativos de MHC (Mexican Hackers Crew), son los que realizaron contra el SAT (Servicio de Administración Tributaria de México) y el AICM (Aeropuerto Internacional de la Ciudad de México), inhabilitando la reserva y compra de pasajes de avión, así como la tramitación tributaria de millones de mexicanos y extranjeros. Estos ataques, técnicamente, podemos catalogarlos como propios de la ciberguerra, ya que detener implacablemente servicios relacionados a transacciones y transporte que dependen del canal web, son vitales para la estabilidad del Estado moderno.

AICM (Aeropuerto Internacional de la Ciudad de México)

Mexican Hackers Crew (MHC), no es la clase de organización hacktivista de antaño, sino que es el arquetipo clásico del grupo que libra guerras digitales de manera libre y autónoma. ¿Cuántos miembros forman parte de su red y particularmente de su núcleo activo? ¿Son ciertos los rumores de que tras de este grupo está sólo una persona? Preguntas que jamás tendrán una respuesta; típicas preguntas capciosas de periodistas o aficionados a la seguridad informática que tratan de abrir caminos de manera estúpida hacia la destrucción o el cuestionamiento de algo que tiene un trasfondo mucho más importante que el número de sus miembros: hacktivismo, lucha, igualdad, paz, justicia… Porque “(…) donde se explica por qué no salen las cuentas y se demuestra que la suma y la resta sólo sirven si es para sumar esperanzas y para restar cinismos (…)”, Subcomandante Marcos.

¿Cuál es la realidad política, estudiantil, económica y relacionada al narcotráfico en México?

#MexicanHackersCrew: “(…) Políticamente hablando muchos de nuestros funcionarios y mandatarios están coludidos con el narcotráfico, ya que estas personas apoyan sus campañas electorales o bien, los protegen ya que un “Narco” actualmente en México tiene más poder que un gobernador o hasta el mismo presidente. Económicamente hablando muchas de estas personas se inician en el narcotráfico por falta de dinero, por ejemplo, el recién “Capturado” Chapo Guzmán era de bajos recursos económicos, él creció en este negocio y es uno de los hombres más ricos de México, como bien lo saben en Sinaloa lo quieren como a nadie, ya que él pavimentó calles, construyó casas y comercios, también generó empleos con estos mismos. En el plano estudiantil, no hay mucho que decir, ya que son pocos estudiantes los que se han involucrado en este tipo de negocios.”

¿Qué piensan del presidente Enrique Peña Nieto y el PRI?

#MexicanHackersCrew: “(…) Al igual que todos merece respeto, a hecho cosas tanto buenas como malas, el partido del PRI igual, yo siempre he dicho, leer evitará que le eches la culpa de todo a Peña Nieto“.

Cuando formé parte del blackhat y el hacktivismo con los grupos @HackersChilenos y @SantuarioCCA, vi cómo, muchas veces, diversas cuentas en redes sociales, de manera deliberada o involuntaria, “se robaron” los créditos de muchos ataques e incluso operaciones. En el caso de ustedes, vimos de igual forma, que el ataque al SAT (Servicio de Administración Tributaria de México) fue adjudicado a otras personas. ¿Cuál es su opinión sobre esto y acerca de quienes realizan esa clase de acciones?

#MexicanHackersCrew: “Ya cada quien sabe lo que hace, nosotros tenemos la satisfacción de que gente del medio del hacking sabe quiénes fueron en verdad, los grupos como los de Joseph Brayan (Anonymous México) son más que farsas y mentiras, el único grupo oficial que hubo de anonymous se desintegró hace mucho, 2 años o 3 si mal no recuerdo, poco a poco la gente como Joseph caerá en su propia mentira, sabemos que en el SAT tienen conocimiento de quién hizo caer su web, ya que unos amigos nos dijeron que estaban como locos tratando de encontrar nuestras direcciones IP y que estaban como locos tratando de solucionar el ataque“.

SAT FUCKED!🙂 #HBDHIGALDO #OPINDEPENDENCIA #OPMEXICO By: MexicanHackers

Posted by MexicanHackers on Monday, March 21, 2016

Dejar completamente sin servicio el SAT (Servicio de Administración Tributaria de México) y al AICM (Aeropuerto Internacional de Ciudad de México), son palabras mayores. Entiendo que fueron ataques de Denegación de Servicios, pero fueron tamaños ataques, pues no es fácil inhabilitar servidores web ligados a departamentos del Estado y medios de transporte. En Estados Unidos, el grupo Lizard Squad realizó ataques similares contra Sony, y llevaron todo a otro nivel: servicio DDoS al mejor postor, con su Lizard Stresser. Con fines educativos, ¿qué detalles pueden darnos sobre sus técnicas?

#MexicanHackersCrew: “Antes que nada, nosotros lo hicimos con un fin, ya todos lo deben saber. Nosotros tenemos una herramienta llamada TheWikiboat DoS, esta herramienta está codeada y compilada en C++, por el señor “OldWarri0r” y el señor “Inzect02”, unos verdaderos genios de la programación y el hacking. No cualquiera puede hacer esta herramienta, ya que no ocupa tu ancho de banda ni tu RAM para hacer ataques, ocupa web proxys y un atributo que multiplica cada web proxy por 10 mil, 100 mil o 1 millón, en el caso del SAT fueron ocupados 10 millones de proxys para dejarla completamente sin servicio. La herramienta aún no es liberada ya que es privada y que creo que no cualquiera puede tener esta herramienta“.

Otro de los ataques que tuvo una importante repercusión mediática, fue el realizado contra el servidor web que aloja el sitio oficial del partido PRI. ¿Humildad u orgullo? ¿Cómo se toman el hecho de lograr intervenir sitios de gran envergadura?

#MexicanHackersCrew: “No lo hacemos para demostrar quién es mejor, sino para que la gente sepa que estamos del lado del pueblo y no en contra, nos sentimos muy orgullos ya que nuestras acciones de manera muy significante pero en gran escala contribuyen a mejorar los sistemas y aumentar expectativas sobre todo en los que podemos poner nuestro granito de arena para mejorar al gobierno y reparar las fallas que tengan“.

Plaza de Toros Monumental de Aguas Calientes

Espectáculos Taurinos de México

Plaza de Toros Monumental de Aguas Calientes

Las cuentas en Twitter @HackersMx, @AhmadHax0r y @TerryBits, asociadas a los orígenes de Mexican Hackers Crew (MHC) fueron suspendidas, ¿qué pasó? Por otro lado, desde el año 2011 al 2016, hay un vacío entre finales del año 2014 e inicios del 2015. ¿Se tomaron un descanso en dicho período de tiempo?

#MexicanHackersCrew: “(…) Nuestros principales administradores Ahmad y el ya retirado Terry apoyaban a Siria en la lucha contra otros países, y también apoyaban al Estado Islámico, no digo que sean terroristas, ya que ellos son musulmanes. Nosotros respetamos su religión e ideas, sus cuentas al igual que la principal fueron suspendidas por publicar defacements apoyando al E.I, Pakistán y Siria. (…) En esa época los únicos en el team eran Ahmad, SkyDuch y Jr Hackzus, yo (Skyduch) me retiré un tiempo por cuestiones personales, al igual que Hackzus, Ahmad igual, tuvimos un poco de inactividad pero a medidas de 2015 volvimos dando lo mejor de nosotros, y con el team más reforzado“.

El año 2012, la OCDE (Organización para la Cooperación y el Desarrollo Económicos), publicó un informe sobre ciberseguridad, en donde México fue situado en el último lugar. ¿Qué tan real es esto y cómo han visto ustedes los cambios en seguridad informática en México desde el año 2012 al 2016?

#MexicanHackersCrew: “Muchas dependencias gubernamentales piensan que los hacktivistas son niños jugando con computadoras, pero esperemos que pase otro ataque como el que ocurrió a la Cámara de Diputados, donde publicaron sus tarjetas de crédito, nóminas, leyes por aprobar y planes a futuro, pero esta vez que sea a mayor escala, ahí será el momento en que se darán cuenta que, invertir en la ciberseguridad no es un mal gasto“.

Alcaldía de Buchivacoa Venezuela

Tras la filtración de datos de Hacking Team, se reveló que tres entidades contrataron los servicios y/o productos de esta empresa italiana: la Policía, el Ejército, y la Armada de México (y muchas otras). ¿Qué piensan sobre la contratación de servicios o productos de espionaje y sabotaje informático por parte de estas instituciones mexicanas?

#MexicanHackersCrew: “(…) Sabemos que estas agencias no lo hacen para espiar a la población de México, más bien lo hacen por su seguridad y la de nuestros compatriotas; si bien hicieron un gasto innecesario en exploits ya públicos creo que se interesaron por nuestro bienestar“.

Quiero tocar un tema delicado, pero con mucho respeto. Durante un tiempo, se dio a conocer Hacking México, una exitosa iniciativa empresarial de cursos de seguridad informática, una revista y otros menesteres. Su web fue atacada en reiteradas oportunidades por grupos hacktivistas… Su fundador, Raúl Robles Avilés, conocido por su nick MegaByte, acusado de estafador (por un supuesto engaño relacionado a una eventual baja calidad de sus cursos), fue asesinado a balazos en una cafetería de Guadalajara, el 2 de Diciembre de 2015. ¿Conocieron a MegaByte, Hacking México, sus charlas y cursos? ¿Quiénes creen ustedes son los autores del asesinato y qué motivaciones tuvieron?

#MexicanHackersCrew: “En cuanto al proyecto de Hacking México, creo que fue uno muy grande ya que se dieron a conocer en toda Latinoamérica y unas cuantas partes de Europa, generando mucho dinero y fama. Conocimos y vimos cursos de ellos, muchos de ellos eran sumamente fáciles, los cuales los puedes encontrar incluso en Youtube; conocimos a MegaByte, creo que tenía más conocimiento del que enseñaba, bien dicen que no sabes quién está detrás de la pantalla; MegaByte en persona era bueno, pero en redes sociales la fama y el dinero se le subieron a la cabeza, al igual que el racismo y la xenofobia. Sabemos quién fue y por qué lo hizo; nunca apoyamos este tipo de acciones violentas y menos contra un emprendedor mexicano el cual en este medio ganó tanto amigos como enemigos; quedará en la conciencia del asesino que ya todos en este mundo del hacking en México saben quién fue“.

Municipio Ayuntamiento de Tulum México

La pregunta de la discordia: esta entrevista es posible que sea revisada por agentes de la Policía Mexicana; ¿qué mensaje les gustaría darles a ellos, a las organizaciones hacktivistas, y al mundo en general?

#MexicanHackersCrew: “A la policía mexicana: que dejen de andar coludidos con sicarios y secuestradores, sabemos quién es cada quien, creen que por tener a sus ciberpolicías en cubierto haciéndose pasar por hackers estarán seguros. pues no, será mejor que actualicen ese Windows XP (…).

A los hacktivistas, les diré que hacen un gran trabajo, y que también infórmense un poco antes de hacer caer un target, publicar información o dar a conocer algo.


En cuanto al publico lector, solo les decimos que así como leyeron esta nota, investiguen más sobre este tema del hacking y también sobre otros temas político-electorales y de gobierno, como ya dije, así evitaran echarle la culpa de todo a Peña Nieto. Tal vez no lo sepan, pero el cambio empieza en ellos, no en terceros.

AhmadH4x0r | SkyDuch | Hackzu5 | ByteDesc | Antrax810 | j0r4x | SpyRock “.

Canales & Redes de Mexican Hackers Crew

Facebook

Twitter

Municipalidad de San Joaquín #Hacked

En febrero de este año, publiqué múltiples y complejas fallas en uno de los servidores web de la Municipalidad de Huechuraba. ¿Qué fue lo que hicieron? Después de que les notifiqué los problemas, sólo corrigieron las vulnerabilidades más visibles, mientras que otras relacionadas a SQLi (Inyección de Consultas SQL) y validación del dominio en whitelist de Google, continúan activas. ¿Estarán esperando a que aparezca un dump o leak de la base de datos interna de la Municipalidad de Huechuraba publicada en Pastebin.com para tomar cartas en el asunto? Sin ir más allá, así es como luce todavía, un mes después, el principal sitio web de la Municipalidad de Huechuraba:

Municipalidad de Huechuraba

Municipalidad de San Joaquín #Hacked

Sumido en la duda, ¿qué otra municipalidad también es vulnerable o ha sido atacada? Revisando de manera sencilla, como siempre, sólo con la ayuda de Google, advertí que otra de las municipalidades vulnerables y que efectivamente han sido atacadas, es la Municipalidad de San Joaquín.

Pero cuando digo que fue “atacada”, hablo de un espectro global: existe un 99% de probabilidades de que los atacantes tengan en su poder todas las bases de datos internas de la municipalidad, así como de todos los departamentos que fueron vulnerados, y que aquí demuestro.

Así mismo, en base a que nadie de la Municipalidad de San Joaquín conocía la grave intrusión, hasta antes de que yo publicara este artículo, es altamente probable que los atacantes aún tengan en sus manos acceso irrestricto a todo el servidor web de la municipalidad.

Municipalidad de San Joaquín: Redsanjoaquin.cl

Tras buscar la web de la Municipalidad de San Joaquín, advertí que el dominio municipalidadsanjoaquin.cl está disponible, así que si alguien quiere suplantar a la municipalidad puede comprar el dominio y hacerlo, y no sólo con ese dominio, sino que también este: municipalidaddesanjoaquin.cl (pésima gestión TI)

De esta manera percaté que el dominio oficial de la Municipalidad de Joaquín, es redsanjoaquin.cl, o al menos ese es utilizado de manera central. Noté que es un CMS WordPress, así que lo primero que quise hacer fue abrir los principales directorios de la estructura del CMS, y me encontré con esto: http://www.redsanjoaquin.cl/wp-content/

Redsanjoaquin.cl Municipalidad de San Joaquín

Sorprendido, me fui a realizar una consulta reverse ip lookup para verificar qué otros dominios estaban asignados al mismo servidor web, y la consulta me arrojó lo siguiente:

  • redsanjoaquin.cl
  • comunitariolalegua.cl
  • sanjoaquineconomicolaboral.cl
  • culturasanjoaquin.cl
  • sanjoaquineduca.cl
  • opdsanjoaquin.cl
  • sanjoaquindeportes.cl
  • sanjoaquinmedioambiente.cl
  • sanjoaquinsaludable.cl

Verifiqué que fueran dominios válidos y activos; luego, tras constatar de que todos usan WordPress, decidí abrir el mismo directorio de la estructura del CMS en cada uno de ellos… Pude comprobar que casi todos los dominios fueron vulnerados sigilosamente por los atacantes. ¿Por qué sigilosamente? Cuando un intruso que es inteligente, toma el control de un servidor web, no realiza defacement del home, pero sí lo hace en directorios un poco más apartados, con la finalidad de dejar una huella, publicarla en diversos lugares, y tratar de sacar el mayor provecho posible del servidor hasta que el administrador descubra cuál es la falla que permitío la entrada del cracker.

Comunitariolalegua.cl

Comunitariolalegua.cl Municipalidad de San Joaquín

http://comunitariolalegua.cl/wp-content/

Sanjoaquineconomicolaboral.cl

Sanjoaquineconomicolaboral.cl Municipalidad de San Joaquín

http://sanjoaquineconomicolaboral.cl/wp-content/

Culturasanjoaquin.cl

Culturasanjoaquin.cl Municipalidad de San Joaquín

http://www.culturasanjoaquin.cl/wp-content/

Sanjoaquineduca.cl

Sanjoaquineduca.cl Municipalidad de San Joaquín

http://sanjoaquineduca.cl/wp-content/

Opdsanjoaquin.cl

Opdsanjoaquin.cl Municipalidad de San Joaquín

http://opdsanjoaquin.cl/wp-content/index.php.bak

Sanjoaquindeportes.cl

Sanjoaquindeportes.cl Municipalidad de San Joaquín

http://www.sanjoaquindeportes.cl/wp-content/

Sanjoaquinsaludable.cl

Sanjoaquinsaludable.cl Municipalidad de San Joaquín

http://sanjoaquinsaludable.cl/wp-content/

IIA Ingeniería e Informática Asociada Ltda.

La dirección IP y el servidor web en cuestión, están asociados a la conocida compañía IIA, Ingeniería e Informática Asociada Ltda. ¿Cómo es posible que nadie haya percato una intrusión de este tipo? ¿Cuáles son los niveles de seguridad que esta compañía ofrece? Claramente, no es el que merece o debiera tener una municipalidad, teniendo en cuanta que los atacantes, ya tienen en su poder todas las bases de datos del servidor en cuestión.

LACNIC

Al momento de esta revisión, los DNS de la IP 200.6.114.194 apuntan a configuraciones de LACNIC. ¿Qué intervención y nivel de responsabilidad tiene LACNIC respecto de esta intrusión? ¿Algún tipo de relación con la empresa IIA (Ingeniería e Informática Asociada Ltda.)?

Finalmente…

Tenemos que subir los niveles de seguridad informática en Chile, no es posible que los datos de una municipalidad lleguen a manos de atacantes que además, son extranjeros, pudiendo sacar provecho de cualquier tipo a las bases de datos del servidor (dinero, ciberguerra, estafas, etc).

Si la seguridad en Chile está por suelo, no es culpa del proveedor, es responsabilidad de la empresa o institución que contrata el servicio. ¡Por favor, exijan seguridad, establezcan contratos y acuerdos de responsabilidad económica, operativa y logística, para que el proveedor siempre se responsabilice por no tener sistemas de seguridad y mitigación de primer nivel! La culpa no es del chancho, sino de quién le da el afrecho.

Por último, ¿cuál es la finalidad de alojar tantos sitios web dentro de una sola cuenta? ¿Acaso no tiene la Municipalidad de San Joaquín, los recursos para contratar servicios dedicados para cada departamento? Lo barato cuesta caro en la vida, siempre ha sido así.

Esto ha sido notificado a la Municipalidad de San Joaquín. Espero que sean un poco más rigurosos que la Municipalidad de Huechuraba…

Miles de Tarjetas Bip! o Analizando la Tarjeta Bip!

Supe gracias a Internet que Metro de Santiago activó una campaña publicitaria con el objetivo de enseñar buenos hábitos en los usuarios del sistema de transporte público Transantiago, mientras que, al mismo tiempo, por osmosis, denuncian los arquetipos de santiaguinos más indeseados de la capital. Me parece ridículo; es una medida que, a todas luces, tratará infructuosa y erróneamente de remediar los efectos de un sistema mal pensado, y no sus causas… ¿De qué sirve apuntar con el dedo a esa persona que corre a sentarse en cuanto se abren las puertas del vagón, si éste, de una u otra manera, terminará atestado de gente, con vendedores ambulantes de dobladitas con queso, mientras oyes la voz del conductor hipócrita por alto parlante: “(…) Metro de Santiago agradece su preferencia (…)”?

¿Qué ocurre con la falta de seguridad, la ausencia de baños, y esa lista interminable de faltas como la limpieza, por ejemplo? Palomas literalmente pintando de blanco el andén con su mierda, estaciones inundadas en invierno, ratones en la vía férrea y un gran número de personas dejando su comprobante de carga en el mesón o tirándolo al suelo…

Números, números, y más números

Fue así que decidí recolectar comprobantes de pago con alma ecológica, hasta que empecé a cuestionarlos: ¿qué información podría obtener de ellos? ¿Existe un patrón X? ¿Datos personales? ¿El origen de la vida? Lo primero que advertí es que no son todos los comprobantes iguales e incluyen información clave de atención al usuario como el número de la operación, del cajero y de la terminal de ventas:

Comprobantes de Carga Tarjeta Bip! Transantiago

Pero no sólo esos números llamaron mi atención, y me hice las mismas preguntas que tal vez te surgieron a ti ahora: ¿cuántas tarjetas Bip! existen y están activas? ¿Existe correlación numérica para los digitos de N° de chip o N° de tarjeta? ¿Qué uso tienen o les podemos dar?

Si las numeraciones de las tarjetas Bip!, en teoría (basados en los comprobantes de pago que recolecté), se componen de 8 digitos y queremos conocer un total especulativo de numeraciones, tenemos que saber cuál es la primera numeración asignada, así que consulté el saldo del N° de tarjeta Bip! 00000001:

Tarjeta Bip! Transantiago N° 00000001

La N° de tarjeta arrojó el estado de no disponible para carga y con saldo $0. Entonces probé con las siguientes numeraciones hasta llegar al N° de tarjeta Bip! 00000004:

Tarjeta Bip! Transantiago N° 00000004

El N° de tarjeta Bip! 00000004 no se puede cargar pero figura con un saldo disponible de $1,700 desde el 8 de Octubre del año 2003. Curioso, pero ya tenemos, al parecer, el N° de tarjeta Bip! que por primera vez tuvo saldo, y comprobamos que sí, efectivamente, existe una correlación numérica en las tarjetas.

Miles de Tarjetas Bip!

Para comprobar la correlación numérica de 8 digitos, realicé todas las combinaciones posibles de 8 cifras por bloque (bloques de numeración que comienzan por “1”, “2”, “3”, y bloques que tienen menos de 8 digitos, ya que las numeraciones han sido asignadas de esta manera, tal vez por las cantidades de tarjetas que se producen y asocian a números de chip concretos)… Con la ayuda de excel online y fórmulas, logré obtener miles de posibles números de tarjetas Bip!:

Númeración de Tarjetas Bip! Transantiago

Para comprobar las numeraciones tomé varias de ellas al azar y consulté su saldo. En este caso, la numeración 8780415, correspondiente a la celda B5 de la captura:

Tarjeta Bip! Transantiago N° 8780415

¡Tarjeta válida! Saldo disponible de $5,780, con fecha 10/03/2016. Pero, vaya, es una numeración de 7 digitos (olvidé que había mezclado los bloques numéricos y ordenado de mayor a menor algunas de las columnas en el excel). Probé con otra numeración, ahora de 8 digitos; 11157916, celda A7: ¡tarjeta válida!

Tarjeta Bip! Transantiago N° 11157916

El % de error es bastante bajo, así que me vi frente a miles de posibles numeraciones de tarjetas Bip! ¿Y ahora qué? ¿De qué me sirve conocer la numeración, el saldo y la validez de miles de tarjetas Bip!? En ese momento percaté que se puede generar un random o especie de fuzzing por método GET, a través de la siguiente URL de la página de cargas de Metro de Santiago, y tomar masivamente todos los datos de estas miles de numeraciones:

http://www.metrosantiago.cl/contents/guia-viajero/includes/consultarTarjeta/11157916

Tarjeta Bip! Transantiago Random o Fuzzing

¿Quién eres, a qué te dedicas, dónde vives o has estado?

Quedé abrumado por esta información ya que al tratarse de miles de numeraciones, las posibilidades para procesar estos datos son muchas: si eres mal intencionado puedes hacer un leak de todas las numeraciones, utilizarlas como datos cuantitativos o cualitativos para diferentes fines, y todo lo que la imaginación nos permite hacer. Sin embargo, utilizando sólo herramientas libres y públicas, y las miles de numeraciones generadas sin acceso a la base de datos de Transantiago y Metro, podemos tratar de determinar quién es el dueño de la tarjeta, a qué se dedica, dónde vive y dónde ha estado durante ciertos rangos de tiempo (horas, días, semanas y meses). En el caso de la tarjeta Bip! con numeración de siete digitos 8780415, del ejemplo anterior, obtenemos el siguiente historial:

Historial de Tarjeta Bip! Transantiago N° 8780415

Tomando el día 22 de Febrero de 2016, sabemos que el usuario de la tarjeta cargó un saldo de $4,000 a las 12:17 pm en Avenida Alfredo Silva Carvallo N° 1401, en la comuna de Maipú. Luego, usó su tarjeta 22 minutos después, en el validador de la micro con patente BJFB-22, N° de recorrido T506. Con esta data y gracias a Google y el fotógrado Ariel Cruz, sabemos ahora que el usuario se subió a un troncal del Transantiago a las 12:39 pm, en la intersección de calle Hernán Olguín y Avenida Alfredo Silva Carvallo: https://goo.gl/maps/WLwnZ4bjzBm

Intersección calle Hernán Olguín con Avenida Alfredo Silva Carvallo en la comuna de Maipú

Troncal Recorrido 506 Transantiago

Fotografía de Ariel Cruz: https://www.flickr.com/photos/empezardecero/6332321199

¿Por qué el usuario se subió al troncal en dicha intersección? Por la sencilla razón de que es el paradero más cercano al Servipag en donde realizó la carga de su tarjeta. Esto significa que la micro demoró 20 minutos en pasar por el paradero, o que el usuario estuvo 20 minutos de compras al interior del supermercado Unimarc.

Ahora bien, ¿por qué no hay más historial del usuario en ese día y sólo hay un nuevo historial el 1o de Marzo de 2016? Posiblemente regresó en automóvil la tarde del 22 de Febrero de 2016, y en base al historial previo, en donde vemos una constante de uso de la tarjeta en los horarios de las 10:00 am y las 13:30 pm, y parcialmente similares rangos de tiempo por la tarde, que concuerdan con los horarios de entrada y salida de muchas escuelas en Chile, existe una alta probabilidad de que la señora y la niña sentadas en la banca del paradero en cuestión, sean las personas de las que hemos estado hablando (si no lo son, cumplen con el perfil); en todo caso, queda al barrunto de cualquiera.

TNE (Tarjeta Nacional Estudiantil) aka Pase Escolar

Luego de entender un poco más para que podríamos utilizar las numeraciones de estas miles de tarjetas Bip!, ¿y el pase escolar? ¿Tendría las mismas características? ¿De dónde obtendría una TNE o Pase Escolar 2016 válido? Pues bueno, con la ayuda de Google:

Pase Escolar 2016

Esta imagen es tomada del conocido periódico online soychile.cl: http://www.soychile.cl/Concepcion/Sociedad/2016/02/23/377130/Cerca-de-18-mil-estudiantes-del-Biobio-recibiran-el-pase-escolar-en-las-proximas-semanas.aspx

Pase Escolar 2016

Así, me fui a consultar el saldo y la vigencia de la Tarjeta Nacional Estudiantil (TNE) de la señorita en la fotografía:

Pase Escolar 2016

Si realizamos los mismos ejercicios anteriores para la generación masiva de numeración de tarjetas y validación, obtendremos, nuevamente, una buena cantidad de numeraciones de TNE o Pases Escolares:

Pase Escolar 2016

Pase Escolar 2016

Celda M33 del excel, numeración 83268597 de tarjeta TNE o Pase Escolar válido. Ahora bien, con la finalidad de certificar aún más esto, gracias al pase escolar que una persona conocida me facilitó, pude constantar que el bloque de numeraciones correspondiente a los iniciados en “7”, también son de los pases escolares.

Cuenta RUT Banco Estado

Sin ir más allá, las numeraciones de las tarjetas Cuenta RUT de Banco Estado, también obedecen a la misma correlación numérica. La generación la hice con el bloque asociado a los que inician con “5”.

¿Cómo explotar vulnerabilidades RFID y otros?

Con la finalidad de sugerirte ideas de estudio respecto de esto, adjunto documento de Marcelo Rocha, el cual será presentado en el MeetUp PROIN de Programadores.cl

 TNEBIP.py, el script de s1kr10s

Son pocos los desarrolladores chilenos especialistas en seguridad que dedican tiempo a crear aplicaciones para explotación. Yo no soy desarrollador, pese a que últimamente le he dedicado más tiempo a la programación del que debo asignarle; aunque bueno, ese ya es otro tema…

En ese camino, hay profesionales de la seguridad que demuestran con hechos su expertise de manera particular, yendo mucho más allá de crear un scanner para WordPress (risas); son éstos los developers a los cuales se les debe temer, pues finalmente terminan creando exploits como el famoso BlackHole.

El chileno s1kr10s, nos muestra sus skills con TNEBIP.py, un script en Python que explota la obtención de información privada de la tarjeta TNE BIP!, más conocido como pase escolar. TNEBIP.py está disponible para su descarga en el siguiente repositorio de Github, y es relativamente fácil de usar.

Para probar su funcionamiento necesitaremos el RUN (mal llamado RUT) de algún chileno o chilena que esté cursando estudios escolares, medios, técnico o universitarios. Para estos fines, en esta ocasión, contamos con el gentil auspicio de la Universidad Andrés Bello UNAB, la cual ha filtrado generosamente en Google los RUN de cientos de sus alumnos través de archivos excel que puedes ver, por ejemplo, en la siguiente URL: https://www.google.cl/#q=unab.cl+xls+rut

RUN Alumonos UNAB Universidad Andrés Bello

Como pueden ver, a diferencia de muchos paranoicos de la seguridad, muchas veces, no es necesario usar “dorks” para lograr dar con información “interesante”…

Volviendo a lo nuestro, descargamos entonces TNEBIP.py de su repositorio, y lo ejecutamos (por supuesto, teniendo instalado previamente Python) seleccionando al azar un RUN del archivo excel, en este caso, el RUN 7.769.727-6, y vemos cómo nos entrega el N° de la TNE asociado al RUN:

TNEBIP.py Pase Escolar TNE Chile

Si quedaste con dudas, te dejo un pequeño vídeo que ejemplifica cómo usar TNEBIP.py:

¡Conclusiones!

Por favor, no botes el comprobante de pago de tu Tarjeta BIP!, en primer lugar, porque es mala educación, y porque en base a él cualquier persona, común y corriente, podrá hacer un historial de dónde vives, has estado, o qué haces en tu rutina diaria. Si no quieres perder tu privacidad, por favor, ¡no seas sucio!

No publiques en ningún lugar fotografías de tu Cédula de Identidad (RUT, RUN, etc), Pase Escolar, Permiso de Circulación, etc., porque es relativamente fácil procesar tu información gracias a las diversas herramientas online que existen hoy en día.

¡Este pequeño análisis puede hacerlo cualquiera! Sin embargo, ¿qué ocurre si llevamos este tipo de análisis a planos directamente relacionados, como por ejemplo, la clonación de tarjetas y RFID? Lo dejo a tu imaginación.

Municipalidad de Huechuraba: ¡Apaguen el servidor!

Tras buscar datos acerca del Permiso de Circulación, advertí que uno de los servidores web de la Municipalidad de Huechuraba muestra la conocida alerta “Sitio posiblemente pirateado” en Google:

Municipalidad de Huechuraba, "Sitio posiblemente pirateado".

Bueno, lo guardé y seguí trabajando. Cada cosa a su tiempo.

Días después, tras recordar esto, decidí revisarlo con la finalidad de comprobar si realmente era un “Sitio posiblemente pirateado”, desde cuándo, cómo y hasta qué punto. Los resultados fueron más que interesantes.

Intrusión al Servidor Web & Publicidad Spam

Lo primero que llamó mi atención, fue el hecho de que tienen diversas directorios conteniendo archivos HTML con publicidad Spam, en japonés e inglés:

Municipalidad de Huechuraba Hacked

Municipalidad de Huechuraba Hacked

Municipalidad de Huechuraba Hacked

Efectivamente, fueron vulnerados. Incluso, el o los atacantes, añadieron archivos sitemap con la finalidad de habilitar una mejor y más rápida indexación de los motores de búsqueda:

Municipalidad de Huechuraba Hacked Archivos Sitemap

Municipalidad de Huechuraba Hacked Archivos Sitemap

¿Cómo los atacantes lograron esto y por qué razón no han realizado un defacement o eliminado completamente el sitio web del servidor? Responderé de inmediato a la última pregunta, porque siempre lo digo: un cracker que busca beneficios de algún tipo, no hace defacing y explota todas las posibilidades que un servidor web comprometido ofrece. Esa es la verdad. Ahí es dónde actúan crackers y carders, entre otros (haciendo un paréntesis, he sido testigo de cómo grupos hacktivistas y miembros de estos grupos actuando de manera independiente, atacan a crackers y carders, porque pienso igual que ellos: no me gustaría que robaran las tarjetas de crédito de algún amigo, familiar o ser querido. Los hacktivistas piensan de otra manera… Fin del paréntesis).

Ataques de Ingeniería Social & Fugas de Información

Antes de responder a la primera pregunta enunciada arriba, es necesario plantear otra y hacer hincapié, como siempre, en la amada Ingeniería Social, que se alimenta de la creatividad y las capacidades intelectuales del atacante y los alicientes que el target entrega. ¿Cómo podemos, entonces, realizar un ataque global de Ingeniería Social para robar usuarios y contraseñas de correos electrónicos de la Municipalidad de Huechuraba, propagar malware espía en sus computadoras e intentar tomar el control de la red para robar y editar información a distancia sin ser detectados?

La Municipalidad de Huechuraba ha estado filtrando información interna y gravemente frágil a través de su Intranet. Si es una Intranet, ¿por qué está publicada en Google es de acceso público?

Intranet privada con acceso público desde Google de la Municipalidad de Huechuraba

Intranet privada con acceso público desde Google de la Municipalidad de Huechuraba

Lo más delicado de todo esto, es que Google evidencia la fragilidad de estas malas prácticas en Chile, sugiriendo automáticamente búsquedas de otras aplicaciones web Intranet en el país:

Intranet de municipalidades de Chile sugeridas por Google

Volviendo a la Municipalidad de Huechuraba, veamos cuál es el nivel de las fugas de información interna que han provocado a causa de la publicación de su Intranet en Google.

Nombres, teléfonos, email, departamentos de los empleados & Contraseñas

No sólo han publicado su Intranet dejándola con acceso público, sino que además es posible obtener información detallada de los empleados, con una letra:

Intranet Municipalidad de Huechuraba: fugas de información y ataques de Ingenieria Social

Generación de Órdenes de Trabajo & Supervisión Comunal (suplantación del alcalde Carlos Cuadrado Prats)

Ahora que tenemos los nombres completos, los teléfonos, las direcciones de email y sabemos en qué departamento trabaja cada una de estas personas, podemos generar órdenes de trabajo y de supervisión comunal, haciéndonos pasar por cualquiera de sus empleados, o suplantando al alcalde.

Intranet Municipalidad de Huechuraba: fugas de información y ataques de Ingenieria Social

Intranet Municipalidad de Huechuraba: fugas de información y ataques de Ingenieria Social

Obviamente, la solicitud a nombre de Carlos Cuadrado Prats no fue generada. No sean malulos.

Como si fuera poco suplantar al alcalde de la Municipalidad de Huechuraba (Carlos Cuadrado Prats), podemos, además, consultar todas las órdenes de trabajo y solicitudes de supervisión, en las cuales son publicadas incluso, cambios de usuarios y contraseñas de administradores de dominios web:

Intranet Municipalidad de Huechuraba: fugas de información y ataques de Ingenieria Social

Intranet Municipalidad de Huechuraba: fugas de información y ataques de Ingenieria Social

Modificación Datos de la Municipalidad de Huechuraba

Esto no ha terminado. ¿Qué tal si te digo que puedes modificar diversos datos internos de la municipalidad a través de la Intranet, tales como inventario, permiso de circulación, y otros más?

Intranet Municipalidad de Huechuraba: edición y cambio de datos municapales internos

Intranet Municipalidad de Huechuraba: edición y cambio de datos municapales internos

Upload de Archivos

Ahora sí trataré de responder a la más grande inquietud: ¿cómo los atacantes lograron ingresar al servidor y manipularlo a su antojo para obtener toda clase de beneficios? Mientras revisaba todo lo anterior, decidí buscar alguna shell web, cuando de pronto, me vi frente a algo bastante extraño en Google:

Municipalidad de Huechuraba Hacked: upload arbitrario de archivos

Municipalidad de Huechuraba Hacked: upload arbitrario de archivos

No hallé la shell web de los intrusos, pero sí un flamante y suculento upload PHP que, de manera irrestricta, permitiría subir al servidor web toda clase de archivos. Esta es, claramente, una posible puerta de entrada.

Inyección de SQL

Tras todo lo anterior, ya cualquier cosa sería posible. ¿SQL Injection? Sí, señores. Al realizar una pequeña, simple y básica consulta, es posible obtener todas las bases de datos alojadas en el servidor, consultarlas, exportarlas, y hacer con ellas lo que nos plazca, si fuéramos malintencionados, por supuesto. No exporté ni edité nada porque no es legal, y tampoco publicaré la URL vulnerable o el tipo de inyección, con el objetivo de dar tiempo a la Municipalidad de Huechuraba para que arreglen estos graves desperfectos en sus sistemas. Todos sabemos que, con esta vulnerabilidad, es posible robar toda la información contenida en las bases de datos, incluyendo los usuarios y las contraseñas de acceso a las diversas aplicaciones web de la Municipalidad de Huechuraba:

Municipalidad de Huechuraba Hacked: SQL Injection o Inyección de SQL

Robo de Contraseñas, propagación de Malware & Control de la Red: Apocalipsis

Trataré de explicar las consecuencias de todas estas vulnerabilidades:

Vamos, piensen como crackers. ¿Listo? Ahora que tenemos todos los datos de los empleados de la Municipalidad de Huechuraba, acceso irrestricto a sus aplicaciones web para suplantar a todos los empleados incluyendo al mismísimo alcalde, y sabemos cómo ingresar al servidor para tomar control de éste y robar las bases de datos, podemos realizar lo siguiente:

Primera posibilidad,

  1. Ideamos un concepto como “Nuevo Acceso web Obligatorio de la Municipalidad”; “(…) El acceso es obligatorio con su email y contraseña de la Municipalidad (…)”
  2. Diseñamos un hoax que gráficamente utilice el look and feel de la Municipalidad de Huechuraba.
  3. Ingresamos al servidor y creamos un directorio o archivo web de las mismas características.
  4. Enviamos el hoax a todos los empleados de la Municipalidad de Huechuraba, y como sabemos en qué departamentos trabajan, el hoax no lo enviamos a nadie que tenga relación con informática.
  5. Las víctimas ingresan a la aplicación, y con esto obtenemos acceso a los correos electrónicos de la municipalidad.
  6. Si crees en las conspiraciones, podríamos matar el tiempo buscándolas en el inbox, o en las carpetas de enviados o trash de cada cuenta de email.
  7. Toda está limitado por la imaginación.

Segunda posibilidad,

  1. Ideamos otro concepto: “Aplicación Obligatoria de Seguridad de la Municipalidad de Huechuraba”; “(…) Todos los empleados de la municipalidad deben instalarlo a la brevedad, o sus correos electrónicos y la conexión a Internet sufrirá problemas (…)”.
  2. Repetimos los procesos 2, 3 y 4 del Primer Acto.
  3. Las víctimas instalan el malware en sus computadoras, logrando con esto control de la red.
  4. Si tienes complejo de Robin Hood, puedes editar desde tu terminal botnet los sueldos de los empleados, para que ganen menos dinero, o para que ganen más, todo depende de ti.
  5. Toda estará limitado por las capacidades y características de tu botnet.

Tercera posibilidad,

  1. Repites los actos 1 y 2.
  2. Publicas todo en Google.
  3. Eliminas el sitio web de la Municipalidad.
  4. Ordenas a tu red botnet municipal alguno de estos dos comandos: #blockdevice (si es randsomware) #killdevice (si eres un maldito descriteriado)
  5. Eliminas todo tipo de rastro al estilo Mr. Robot.

Última y real posibilidad,

Dejas de pensar como cracker y sigues leyendo.

La guinda de la torta (una de las cosas más graves)

Cuando daba por terminada mi pequeña y rápida investigación usando nada más que Google principalmente, decidí realizar una clase de ejercicio que me permitió advertir algo descomunal: los atacantes dejaron backdoors de una manera bastante audaz, accesibles de la forma menos esperada.

Lamentablemente, no puedo publicarlo…

Conclusiones

Mi humilde y más profesional consejo a la Municipalidad de Huechuraba: ¡apaguen el servidor!

Gracias a esta indagación sencilla y fugaz, logré responder a todas las preguntas que me plantié: desde cuándo, cómo y hasta qué punto uno de los servidores web de la Municipalidad de Huechuraba es un “Sitio posiblemente pirateado”; logramos saber de qué manera los atacantes ingresaron al servidor, qué hicieron y cómo son capaces de volver a ingresar, todo gracias a Google.

Ahora bien, me gustaría plantear una última inquietud: ¿qué detectó el o los algoritmos de Google para catalogar a la Municipalidad de Huechuraba como un sitio web pirateado y añadirles la alerta de seguridad en los SERP?

Jamás lo sabremos a ciencia cierta; podemos especular miles de teorías, comparar este estudio con el funcionamiento parcial de los algoritmos de Google, pero nadie conoce los algoritmos de Google, ¿o sí?

Estos problemas ya fueron notificados a la Municipalidad de Huechuraba con la finalidad de que los arreglen rápidamente.