Uso de cookies

La Silla Vacía usa Cookies para mejorar la experiencia de nuestros usuarios. Al continuar navegando acepta nuestra política.

listo

Por Juan Carlos Flórez · 05 de Octubre de 2010

4228

24

Sorprende la rapidez con la que los computadores de Jojoy produjeron la prueba reina del atentado a Caracol. El viernes primero de octubre el director de la Dijin de la Policía, el general Carlos Ramiro Mena Bravo, confirmó según un diario que “en 8 meses las autoridades entregarán el análisis de los 8 mil megabytes contenidos en los 19 computadores, 100 USB y 12 discos duros” que se encontraron en el campamento del forajido de las farc. El general Mena Bravo señaló además que la información hallada en ese campamento de las farc era 11 veces más grande que la encontrada en los computadores de alias Raúl Reyes. Y a toda esa impresionante cantidad de información habría que añadir otros que según el comandante del ejército, el almirante Edgar Cely, fueron encontrados en la misma zona.

El sábado 2 de octubre, cuando se encontraba en Ibagué en la realización del octavo acuerdo para la prosperidad, el presidente Juan Manuel Santos leyó un correo electrónico dirigido al secretariado de las farc firmado por Víctor Julio, aparentemente otro alias de Jojoy. En dicho correo, según el presidente, se decía lo siguiente: La resumió la conclusión del presidente sobre este hallazgo de la siguiente manera, “Queda claro que la bomba que pusieron al lado de Caracol, fueron las Farc”.

El lunes 4 de octubre, el fiscal general, al que probablemente no le ha sido entregado ninguno de los computadores, reafirmó la pista de las farc, "”. Vale la pena recordar que el 20 de agosto el fiscal había señalado que “.

¿Cómo, en un tiempo tan breve, lograron encontrar en los 8 mil megabytes de 19 computadores, 100 USB y 12 discos duros, justo la prueba reina del atentado a Caracol?

Las farc son una fuerza tenebrosa que no ha retrocedido ante ningún crimen para ejercer su poder. Las farc han organizado decenas de atentados terroristas y sin duda les gustaría organizar muchos más. Pero la facilidad con la que se preparó el atentado contra Caracol, consiguiendo un carro robado, preguntando como pedro por su casa quien falsifica placas, etc., no deja de causar sorpresa. ¿Cómo, en el momento de su mayor acorralamiento, lograron moverse por el corazón de Bogotá con tanto desparpajo?

El país logró centrarse en la persecución de las farc y eso ha sido benéfico para nuestra sociedad. Pero quedan vivas las fuerzas de extrema derecha que también han causado terror y muerte. Ojala que la fácil prueba encontrada en los computadores de Jojoy no termine distorsionando la investigación y que, en un tiempo, no tengamos que lamentarnos por no enfrentar al terrorismo de derecha con la misma decisión que se enfrentó a las farc.

Comentarios (24)

harriarq

05 de Octubre

0 Seguidores

8 mil megabytes son apenas 8 gigas, hoy en día no representan gran cosa en ca...+ ver más

8 mil megabytes son apenas 8 gigas, hoy en día no representan gran cosa en cantidad de información.... además si son textos la busqueda de contenidos es facil... no veo porque hilar sobre algo tan vano... los computadores guardan las conversaciones y chats en archivos temporales, eso lo sabe todo el mundo.

milbarras

05 de Octubre

0 Seguidores

En realidad son 8 teras, que es un poquito más.

En realidad son 8 teras, que es un poquito más.

harriarq

05 de Octubre

0 Seguidores

megabyte 1000 byte
gigabyte 1000 megabytes
terabyte 1000 gigas
por...+ ver más

megabyte 1000 byte
gigabyte 1000 megabytes
terabyte 1000 gigas
por lo que 8000 megabytes son 8 gigabytes

milbarras

05 de Octubre

0 Seguidores

UD tiene razón en la igualdades expuestas. Quién está equivocado en la cifr...+ ver más

UD tiene razón en la igualdades expuestas. Quién está equivocado en la cifra es el señor Flores, son 8 teras.
Hoy venden memorias usb de 8 gigas en el agáchese, ¿de veras cree que son 8 gigas en 19 computadores y 100 usb?

lvqi

09 de Octubre

0 Seguidores

ha! probablemente de los 8 teras, la mitad sea musica y videos para la fiestas...+ ver más

ha! probablemente de los 8 teras, la mitad sea musica y videos para la fiestas y otro cuarto sean usados para fotos. textos, bases de datos, correos no necesitan tanto espacio... solamente un gigabyte de los ocho mil que se encontraron es equivalente a un camionado lleno de papeles.
http://news.bbc.co.uk/2/hi/technology/4079417.stm

Strategos

06 de Octubre

0 Seguidores

En realidad es facil, verificas por fecha cronologica los contenidos, si usas ...+ ver más

En realidad es facil, verificas por fecha cronologica los contenidos, si usas palabras claves reduces las opciones y listo!.
Ademas esta considerando que es solo una persona y se estan tomando su tiempo.
Son mas personas y estan trabajando con rapidez, estamos hablando de los computadores de un terrorista, con planes terroristas, contactos y reuniones, que seguramente aun estan en firme.
Es logico verificar primero la información mas actual que contiene las actividades mas actualizadas.
Si uno sabe donde buscar y que buscar es obvio que encontrara datos como los presentados

Interor

06 de Octubre

0 Seguidores

Ve que curioso, no sabia yo que los contenidos cifrados podian revisarse tan f...+ ver más

Ve que curioso, no sabia yo que los contenidos cifrados podian revisarse tan facil en discos duros golpeados....
Y yo que juraba que la cifracion de materialo era un medio bastante bueno para proteger informacion...
Y aun asi, segun recuerdo en un articulo decian que era material codificado, como quien dice somos potencia en el mundo sobre encriptacion y desmantelacion de medidas de seguridad!
WIII!!!

Strategos

06 de Octubre

0 Seguidores

No se si el contenido de los computadores estan cifrados, pero lo de caracol e...+ ver más

No se si el contenido de los computadores estan cifrados, pero lo de caracol era un comunicado, es decir para enviar a las diferentes zonas y "comunicar". Por lo que seguramente no estaba cifrado. Ademas, para cifrar un contenido se requiere un programa especial el cual estaria tambien en los mismos computadores incautados, por lo que solo requeririan craquear la contraseña, algo mucho mas facil

Interor

07 de Octubre

0 Seguidores

Segun todo lo que he leido de comunicacion sobre decomisaciones, todos los con...+ ver más

Segun todo lo que he leido de comunicacion sobre decomisaciones, todos los contenidos son cifrados y aunque basicamente es cierto que el programa deberia encontrarse en el propio computador, deberia usted saber que el programa funciona atravez de programa instalado en el OP del pc, ergo un disco duro por mas que tenga la informacion del programa, no lo va a poder reproducir a menos que el computador este funcionando medianamente bien.
Tambien cabe resaltar que la encriptacion esta regida por niveles de alteracion y esta se debe poner a la hora de "desencriptar" el tipo de codigo a usar.

harriarq

08 de Octubre

0 Seguidores

Con lo dificil que es conectar un disco duro a otro computador con los program...+ ver más

Con lo dificil que es conectar un disco duro a otro computador con los programas necesarios para extraer la información.....
No entiendo porque buscar argumentos para deslegitimar la información... cual es el objetivo, que demuestran???

Interor

08 de Octubre

0 Seguidores

Facil, porque incluso un ente como la CIA de USA demora en dar un resultado si...+ ver más

Facil, porque incluso un ente como la CIA de USA demora en dar un resultado similar mas de 6 meses
Digamos que es mejor poner todas las probabilidades y no comer entero.
Facilmente en ese computador pueden aparecer de la noche a la mañana informacion de que usted estaba apoyando a las FARC y nadie puede verificar ello.
Digamos que es "precaucion" para que no se desvie una posible investigacion a otros sospechosos.

frajaro

06 de Octubre

0 Seguidores

Las técnicas de búsqueda simple en un disco duro, usb o computador, permiten...+ ver más

Las técnicas de búsqueda simple en un disco duro, usb o computador, permiten encontrar mediante parámetros buen definidos, cualquier texto que contenga ciertas palabras. Así es fácil encontrar si en 'x' o 'y' computador o disco duro o usb aparece el nombre por ejemplo de "Juan Carlos Flórez, "Alvaro Uribe" o "Piedad Córdoba, entre otros. Solo toma unos cuantos segundos hacerlo. Hoy en día, no se necesita ni siquiera ser un técnico de sistemas para poderlo hacer. Mediante técnicas mucho mas sofisticadas de alta ingeniería, se puede recuperar la información de los discos duros que haya sido deteriorada lo puede hacer. Yo estoy por creer que los 8 meses es para tomarse el tiempo necesario y orientar de manera "conveniente" y "coyuntural" las investigaciones, dependiendo de situaciones políticas del momento.

lvqi

09 de Octubre

0 Seguidores

de acuerdo, lo otro que puede pasar es que alguna informacion la tenga encript...+ ver más

de acuerdo, lo otro que puede pasar es que alguna informacion la tenga encriptada y tengan que buscar a fuerza bruta las llaves. espero que el gobierno tenga su buen centro de computacion e investigacion en vez de estar pagando particulares

Santiago Giraldo Peláez

06 de Octubre

0 Seguidores

La verdad todo este barullo se debe a la falta de profesionalismo de nuestras ...+ ver más

La verdad todo este barullo se debe a la falta de profesionalismo de nuestras seudo "agencias" de seguridad, que abren la boca antes de tiempo, o sobre asuntos que no tienen porqué salir a la luz pública sin haber sido confirmados y requeteconfirmados através de fuentes independientes. Hay varias explicaciones. Puede que las FARC sean pésimos encriptando o increiblemente estúpidos y no habia nada encriptado más alla de un simple password de Windows, lo que seria bien raro puesto que hay más de un manual en linea sobre encriptación y desencriptación. Y, después de lo de Reyes no se me ocurre que los computadores no esten encriptados. Si la encriptación es realmente fuerte (i.e. una llave de 256 bits) y el pwd es bueno, no hay como desencriptar por "fuerza bruta". Ahora,desde el punto de vista de la "inteligencia militar" que el gobierno diga que ya desencriptó la información quizas desencadene pánico entre los Farianos que manejan comunicaciones.

Santiago Giraldo Peláez

06 de Octubre

0 Seguidores

Sin embargo, sí es posible que hayan logrado entrar a los discos duros sin "r...+ ver más

Sin embargo, sí es posible que hayan logrado entrar a los discos duros sin "romper" la encriptación (o desencriptando), pues esto se hace utilizando programas de diccionario o un Distributed Networking Attack especializado que "encuentra" el passphrase dentro del computador, la cual abre de par en par la información. La encriptación puede ser fuerte y el passphrase debil, lo cual es bastante comun porque muy pocas personas siguen las instrucciones para generar un pwd al azar que sea realmente fuerte. Asi que es la información no encriptada en el disco duro la que se usa para dar información acerce de cual puede ser el pwd. Otra opción es que alguien les haya dado (o le hayan sacado a la fuerza) los passphrases utilizados. En todo caso no creo que esto se haga en "casa", en varios foros técnicos coinciden en que lo más probable es que haya habido ayuda del Servicio Secreto gringo, aunque se diga que es Interpol quien presta la asistencia técnica.

jememolina

06 de Octubre

0 Seguidores

Miren señores esto ojala y no resulte ser un FALSO POSITIVO. De verdad que qu...+ ver más

Miren señores esto ojala y no resulte ser un FALSO POSITIVO. De verdad que quiero ser creido en lo que mensionan, pero esta bastante raro que saquen a la luz lo de Caracol. Y la otra información que? Este señor no utilizba estos computadores para jugar solitario ni mucho menos. Lo del golpe contra este señor bien pero la novela que se esconde detras huuumm mucho que desear.

Javier Guzman

06 de Octubre

0 Seguidores

Es obvio que el gobierno va utilizar estos computadores mágicos a los que tam...+ ver más

Es obvio que el gobierno va utilizar estos computadores mágicos a los que tampoco les paso nada en el bombardeo, tal parece que estos computadores estaban en un búnker aparte listos para ser descubiertos y usados en el futuro cercano de acuerdo a las necesidades del gobierno de Santos.
El de Reyes no traía e-mails sinembargo fue usado para destituir a Piedad Cordoba.

kolpezkolpe

07 de Octubre

0 Seguidores

Pues en realidad no dudo de la pericia de los técnicos colombianos, lo que si...+ ver más

Pues en realidad no dudo de la pericia de los técnicos colombianos, lo que si me inquieta es saber dónde fue que Reyes compró ese computador tan bueno, con ese mar infinito de capacidad de almacenamiento, videos, audio y documentos por doquier. Yo apenas si puedo guardar unas cuantas peliculas en mi portatil y me toca dejarlas en discos externos.

Martha

09 de Octubre

0 Seguidores

Para nada me creo que esos computadores hayan sido de los narcoguerrilleros,ta...+ ver más

Para nada me creo que esos computadores hayan sido de los narcoguerrilleros,tampoco me creo que lo de caracol lo hubiesen provocado los guerrilleros,me huele mas bien a lo mismo de siempre :El jefe narcoparacourrible.
Los intereses de las multinacionales para desocupar las selvas es muy grande,necesitan esos territorios para sembrar biocombustibles.

lord_jorge000

09 de Octubre

0 Seguidores

Los guerrilleros son muy idiotas, en vez de concreto deberían hacer los bunke...+ ver más

Los guerrilleros son muy idiotas, en vez de concreto deberían hacer los bunkers con esos computadores antibombas!!

Luis Emilio Pat...

02 de Marzo

0 Seguidores

No te sorprendas Carlitos, que con una buena herramienta de búsqueda dos chin...+ ver más

No te sorprendas Carlitos, que con una buena herramienta de búsqueda dos chinos desocupados de 10 y 12 años logran encontrar en un computador hasta los secretos más recónditos y hasta hacer evidente que el sol sale en la mañana. A propósito, cuida tus documentos que tus hijos pueden lograr saber más de lo que imaginas.

Las historias más vistas en La Silla Vacia