<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Buggly: Noticias, Fotos, Evaluaciones, Precios y Rumores de Buggly • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/buggly/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/buggly/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 09 Dec 2015 19:47:11 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Buggly: Noticias, Fotos, Evaluaciones, Precios y Rumores de Buggly • ENTER.CO</title>
	<link>https://www.enter.co/noticias/buggly/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Detrás de Buggly: la historia de la fachada Andrómeda</title>
		<link>https://www.enter.co/empresas/colombia-digital/detras-de-buggly-la-historia-de-la-fachada-andromeda/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/detras-de-buggly-la-historia-de-la-fachada-andromeda/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 09 Dec 2015 17:51:55 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Andrómeda]]></category>
		<category><![CDATA[Buggly]]></category>
		<category><![CDATA[Carlos Betancur]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[hackers civiles que trabajan con el ejército]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=229724</guid>

					<description><![CDATA[Debe ser el único ‘hackerspace’ en la historia de Colombia que ha tenido presupuesto para un aviso en su fachada. Era el nombre, en letras sobre negro: Buggly Ethical Hacking. Sin patrocinadores aparentes, ni algo que delatara de dónde venía el dinero. Que estuviera en Comic Sans no despertó las sospechas de nadie, al parecer. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_229732" aria-describedby="caption-attachment-229732" style="width: 784px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/12/buggly_43.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-229732" src="https://www.enter.co/wp-content/uploads/2015/12/buggly_43.jpg" alt="Buggly" width="784" height="588" srcset="https://www.enter.co/wp-content/uploads/2015/12/buggly_43.jpg 784w, https://www.enter.co/wp-content/uploads/2015/12/buggly_43-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/12/buggly_43-768x576.jpg 768w" sizes="(max-width: 784px) 100vw, 784px" /></a><figcaption id="caption-attachment-229732" class="wp-caption-text">¿Qué se escondía detrás de esta fachada?</figcaption></figure>
<p>Debe ser el único ‘hackerspace’ en la historia de Colombia que ha tenido presupuesto para un aviso en su fachada. Era el nombre, en letras sobre negro: <a href="http://www.enter.co/chips-bits/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/" target="_blank">Buggly Ethical Hacking</a>. Sin patrocinadores aparentes, ni algo que delatara de dónde venía el dinero. Que estuviera en Comic Sans no despertó las sospechas de nadie, al parecer.<span id="more-229724"></span></p>
<p>Su rostro público era Carlos Betancur, ‘Bender’. Entre el 18 de septiembre de 2012 y el 3 de febrero de 2014, Betancur promocionó –con nombre y apellido– a Buggly en todos los blogs que encontraba, en su Twitter, y hasta en Campus Party, el encuentro de aficionados a la tecnología más concurrido de Colombia en esa época. “<i>Queremos enseñar y aprender</i>”, decía siempre.</p>
<p>La comunidad hacker de Bogotá pronto se dio cuenta. No solo por la publicidad de ‘Bender’. También, y sobre todo, porque la pompa y la generosidad de Buggly contrastaban con la austeridad y el rebusque propios de esta clase de espacios.</p>
<p>La razón de ser de Buggly era construir una comunidad de seguridad informática. Hacían sesiones de seguridad, compartían información y ponían a un montón de chicos a solucionar retos técnicos sin ninguna malicia, solo para ‘compartir el conocimiento’.</p>
<blockquote><p>El sitio <span style="color: #ff6600;">lo tenía todo</span></p></blockquote>
<p>El sitio estaba ubicado en una casona del barrio Galerías, un barrio concurrido pero tranquilo de Bogotá. Lo tenía todo: equipos y redes de última tecnología, salones y espacios amplios, videojuegos –desde ‘maquinitas’ retro hasta consolas de última generación– y un restaurante, como para nunca tener que salir de ahí.</p>
<p>Y les abría la puerta a todos los geeks por igual: fiestas de tatuadores, encuentros de paintball, comunidades de ‘modding’ (modificación de videojuegos: cosas como poner la liga colombiana en juegos de fútbol), <a href="http://www.enter.co/chips-bits/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/" target="_blank">el Movimiento Pirata</a>… Cualquiera que necesitara un espacio, podía ir a Buggly y sería recibido.</p>
<p>¿No era sospechosa tanta generosidad? “<i>Yo pensé que era un hijo de papi, un niño rico que se gastó la plata de la familia en eso</i>”, dijo uno de los hackers que frecuentaban el sitio, que habló con ENTER.CO bajo condición de anonimato.</p>
<blockquote><p>“Pensé que era de un hijo de papi, <span style="color: #ff6600;">de un niño rico”</span></p></blockquote>
<p>Todo parecía estar cubierto por un aura de ingenuidad, de camaradería de club de muchachos. “<i>Sus conocimientos técnicos no eran muy avanzados</i>”, cuenta nuestro testigo. Pero, como nos dijo otro hacker, “<i>su interés de construir comunidad era muy grande</i>”.</p>
<p>Ni siquiera las inusuales medidas de seguridad despertaban sospechas. Estamos en Colombia, y aquí es normal que un policía te pare en la calle y te pida papeles. Los cuartos con puertas de seguridad, el circuito cerrado de vigilancia y el guardia que requisaba los bolsos a la entrada y la salida, eran –para quienes frecuentaban el sitio– solo parte de la desconfianza nuestra de todos los días.</p>
<p>Es que, para casi todo el mundo, ni ‘Bender’, ni Buggly, parecían tener nada que ocultar.</p>
<h2>¿Qué ocurría en Buggly?</h2>
<figure id="attachment_149315" aria-describedby="caption-attachment-149315" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/02/afiches.jpg"><img decoding="async" class="size-full wp-image-149315" src="https://www.enter.co/wp-content/uploads/2014/02/afiches.jpg" alt="Buggly" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/02/afiches.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/02/afiches-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/afiches-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-149315" class="wp-caption-text">En la casa se ofrecían varios servicios. Imagen: ENTER.CO</figcaption></figure>
<p>Poco antes de montar el local, ‘Bender’ y otros chicos de Buggly se reunieron con otros hackers que ya tenían espacios como ese. Todo bien, hasta que surgió la pregunta por el dinero que estaba detrás de un proyecto tan ambicioso. La respuesta –un partido político de mala reputación y una organización que nada tenía que ir a buscar a un espacio como esos– no satisfizo a los hackers veteranos.</p>
<p>Es que Buggly no era un ‘hackerspace’ inocente. ‘Bender’ es cabo del Ejército. Todo era parte de la Operación Andrómeda, una fachada de la Central de Inteligencia Técnica del Ejército Nacional. Se financiaba con los bolsillos sin fondo de los gastos reservados, que no le rinden cuentas a nadie. Su misión, según la orden de operaciones que le dio origen, era “<i>adquirir conocimientos de informática del hacking ético</i>”, <a href="http://www.eltiempo.com/politica/justicia/informe-militar-sobre-el-caso-andromeda/15141236" target="_blank">de acuerdo con el diario El Tiempo</a>.</p>
<p>La fachada exigía que Buggly se dedicara, especialmente, a atraer miembros a la comunidad de hacking ético y a obtener sus conocimientos. Por eso las fiestas, la generosidad y los brazos abiertos: servían para saber qué habilidades específicas tienen algunos hackers y luego reclutarlos, según supo ENTER.CO de fuentes de inteligencia militar.</p>
<blockquote><p>El objetivo era <span style="color: #ff6600;">reclutar hackers civiles</span></p></blockquote>
<p>Luego de conocerlos, los convocaban a algunas reuniones más privadas, donde les hacían pruebas y les ponían retos. Especialmente cuando se trataba de personas con más conocimiento técnico, buscaban maneras de hacer que les transmitieran esas habilidades. En ocasiones, prestaban los salones para realizar eventos de hacking con la condición de que hubiera miembros de Buggly, y otras veces, intentaban obtener conocimiento en reuniones informales.</p>
<p>‘Bender’ era crucial en esa operación. Según personas cercanas a Andrómeda, era el enlace con los hackers más técnicos, justamente a quienes se quería reclutar. Era el que más tenía credibilidad en la comunidad de seguridad informática, y por eso podía entenderse con ellos e identificar sus habilidades con precisión.</p>
<p>Nuestro testigo, que participó varias veces en sesiones en el ‘hackerspace’, dijo que ellos a menudo le hacían preguntas sobre cómo lograba hacer ciertas tareas especializadas o sensibles. “<i>Yo no les decía gran cosa, porque en parte no sabía con quién estaba tratando</i>”, dijo.</p>
<p>Dentro de la comunidad de hacking ético era claro que entre quienes frecuentaban Buggly Hacker había militares o personas que trabajaban con las Fuerzas Armadas. Pero ninguno de los civiles que asistían al espacio con los que habló ENTER.CO sabían que se trataba de una operación militar.</p>
<p>En versiones preliminares, <a href="https://www.google.com.co/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;ved=0ahUKEwi8156Frc_JAhVF4SYKHQYMD9MQFggeMAE&amp;url=http%3A%2F%2Fwww.noticiascaracol.com%2Fnacion%2Fque-ocurrio-en-buggly-esto-es-lo-que-han-encontrado-los-investigadores&amp;usg=AFQjCNHH2NVMmkdgi-102DHeNpmgYmDj2w&amp;sig2=WUxn1jq98lvRfKN7Ol9Dmw&amp;cad=rja" target="_blank">difundidas por medios de comunicación</a>, se asegura que en Buggly se realizó “<i>monitoreo del espectro</i>”. Pero el informe de Inspector General del Ejército sobre Andrómeda, presentado en enero de 2015, asegura que allí no se hizo “<i>interceptación de comunicaciones</i>”.</p>
<p>Lo primero es una especie de vigilancia pasiva; algo así como poner una atarraya en el mar y ver qué queda atrapado ahí. Lo segundo es una persecución activa: es cazar información de un blanco específico usando diferentes métodos, en los que por lo general se utilizan varias clases de malware.</p>
<p>A pesar de eso, hay indicios de que en Buggly se empleó software malicioso para obtener información de personas, lo que equivale a interceptación de comunicaciones. En junio de 2013, un experto español de seguridad informática <a href="http://www.enelpc.com/2013/06/destripando-una-botnet.html" target="_blank">denunció la existencia de un software diseñado para espiar computadores</a>, el cual enviaba información a la misma dirección IP donde estaba alojado el sitio web de Buggly. Ese malware tomaba capturas de pantalla del escritorio de sus víctimas, enviaba una copia de lo que entraba y salía a través de sus redes y registraba lo que tecleaban.</p>
<blockquote><p>Hay indicios de que en Buggly <span style="color: #ff6600;">se hacía espionaje de computadores</span></p></blockquote>
<p>El blanco de esas operaciones no está claro, aunque varias informaciones apuntan a que su prioridad era obtener información de las guerrillas de las Farc y el ELN. Las versiones iniciales muestran que se investigaba a alcaldes de la zona del Catatumbo, de fuerte presencia del ELN, y el supuesto hacker Andrés Sepúlveda dice que agentes de Andrómeda le dieron información sobre guerrilleros de las Farc.</p>
<p>Por otra parte, el testimonio de Andrés Sepúlveda a la Fiscalía General de la Nación detalla algunas de las herramientas con las que, supuestamente, contaban ‘Bender’ y otros miembros de Buggly. Según Sepúlveda, Andrómeda tenía tanto el software de interceptación de uso exclusivo de los gobiernos como el que obtenía a través del mercado negro. Incluso, se detalla que la fachada espiaba a las Farc por medio de “<i>un troyano con panel de control que se instalaba en el móvil</i>”. La veracidad del testimonio de Sepúlveda está en investigación por parte de la Fiscalía.</p>
<h2>¿Cuál fue el problema?</h2>
<figure id="attachment_229730" aria-describedby="caption-attachment-229730" style="width: 630px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/12/buggly3.jpg"><img decoding="async" class="size-full wp-image-229730" src="https://www.enter.co/wp-content/uploads/2015/12/buggly3.jpg" alt="Buggly" width="630" height="320" srcset="https://www.enter.co/wp-content/uploads/2015/12/buggly3.jpg 630w, https://www.enter.co/wp-content/uploads/2015/12/buggly3-300x152.jpg 300w" sizes="(max-width: 630px) 100vw, 630px" /></a><figcaption id="caption-attachment-229730" class="wp-caption-text">Militares y civiles compartían espacios en Buggly.</figcaption></figure>
<p>A juzgar por las investigaciones divulgadas por el Ejército, la existencia de Andrómeda estuvo totalmente dentro del marco legal. “<i>La creación de la fachada ‘Buggly Hacker’ fue legal, con fundamento en la Constitución Política de Colombia, directivas, reglamentos y el ‘Manual de Manejo de Redes e Informantes’, el cual se refiere a la ‘fachada’ y a la ‘historia ficticia’</i>”, <a href="http://www.eltiempo.com/archivo/documento/CMS-13502795" target="_blank">indicó en su momento</a> el general Ernesto Maldonado, auditor general de la institución.</p>
<p>Pero eso no implica que algunos de los agentes que participaron en ella hayan hecho todo de forma legal. ‘Bender’, el cabo Luis Humberto Moreno Montes y el agente de inteligencia Wilson Leonardo Torres están hoy detenidos y acusados de delitos como espionaje, violación de datos personales y espionaje.</p>
<blockquote><p>La Fiscalía acusó de espionaje <span style="color: #ff6600;">a varios militares de Buggly</span></p></blockquote>
<p>El informe final de la investigación sobre la operación, publicado en enero de 2015, concluyó que “<i>no se tenía control sobre las actividades realizadas por el personal militar y civil ajeno a la Operación Andrómeda. Muchas de ellas que ingresaban, tenían un alto conocimiento y capacidades a nivel informático, sin embargo, trabajaban sin supervisión alguna</i>”, según reportó Semana.</p>
<p>Para la Fiscalía, la cosa es más grave. ‘Bender’, Torres y Moreno están acusados de venderle información obtenida en Andrómeda a terceros, con lo que habrían violado su deber de reserva para su lucro personal.</p>
<p>‘Bender’, de acuerdo con la acusación, le habría vendido a Andrés Sepúlveda los accesos a 100 correos de miembros de las Farc, y recibió a cambio 8 millones de pesos y un computador. Al hacerlo, dice el fiscal del caso, “<i>reveló secreto político</i>” y “<i>falló en su deber como servidor público</i>”.</p>
<p>Igualmente, según la acusación, ‘Bender’ le ofreció a Sepúlveda una herramienta de monitoreo de celulares BlackBerry, la cual le permitiría obtener remotamente la ubicación geográfica de los equipos.</p>
<p>Moreno y Torres, por su parte, fueron acusados de venderle a Sepúlveda la base de datos de los desmovilizados de las Farc, la cual habrían obtenido subrepticiamente de las redes internas del Ejército. Ellos admitieron los cargos y están negociando una colaboración con la Fiscalía, pero ‘Bender’ no los hizo y espera juicio mientras está recluido en la cárcel de Facatativá.</p>
<h2>El misterio de ‘Bender’</h2>
<figure id="attachment_229731" aria-describedby="caption-attachment-229731" style="width: 630px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/12/buggly2.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-229731" src="https://www.enter.co/wp-content/uploads/2015/12/buggly2.jpg" alt="Buggly" width="630" height="320" srcset="https://www.enter.co/wp-content/uploads/2015/12/buggly2.jpg 630w, https://www.enter.co/wp-content/uploads/2015/12/buggly2-300x152.jpg 300w" sizes="auto, (max-width: 630px) 100vw, 630px" /></a><figcaption id="caption-attachment-229731" class="wp-caption-text">La fachada era un despreocupado sitio de reunión.</figcaption></figure>
<p>“<i>Buggly no tuvo nada que ver con el proceso de paz</i>”, según le contó a ENTER.CO alguien cercano a ‘Bender’ y a la operación. “<i>‘Bender’ es inocente, y va a salir libre</i>”, dice. Lo primero lo dice duro y sin dudar. Lo segundo, con el corazón en la mano.</p>
<p>De hecho, la Fiscalía no dice directamente que haya relación entre la fachada Andrómeda y esos hechos. La acusación está sustentada en episodios ocurridos después del intempestivo cierre de Buggly, el 3 de febrero de 2014.</p>
<p>Pero los primeros indicios que se conocieron públicamente sobre Buggly sí apuntaban a que desde allí “<i>se espiaba el proceso de paz</i>” que el Gobierno adelanta actualmente con las Farc. Eso, al menos, es lo que dice el primer informe de Semana, que apareció a las pocas horas de que la Fiscalía hiciera el allanamiento a la sede del ‘hackerspace’.</p>
<p>‘Bender’ le contó a Sepúlveda –según el testimonio de este último– que las herramientas que se usaban allí estaban en la nube, por lo que podían seguir haciendo esas operaciones desde cualquier lugar. Por eso –continúa el testimonio–, los militares que trabajaban allí eran trasladados constantemente luego del cierre de la casa, por miedo a que fueran identificados.</p>
<p>Por eso, es posible que la operación fachada y las otras misiones fueran eventos paralelos, pero diferentes. Si los militares en efecto espiaban a las Farc y al ELN, y si podían hacerlo desde cualquier lugar, la existencia del local de Buggly es irrelevante para ese fin. Que algunos agentes de inteligencia trabajaran en el hackerspace no quiere decir que espiar a la guerrilla, o al proceso de paz, fuera el propósito de la fachada.</p>
<blockquote><p>‘Bender’ <span style="color: #ff6600;">les huye a los periodistas</span></p></blockquote>
<p>La verdad, no sabemos si ‘Bender’ es culpable. Sabemos que nació en Puerto Berrío (Antioquia), que tiene 31 años y “<i>contextura atlética</i>”, en el lenguaje seco de su reseña judicial. Pero no sabemos si es el chico transparente de los tiempos de Buggly, que hablaba con todo el mundo y no le importaba su anonimato, o el hombre lleno de misterios que es hoy.</p>
<p>Carlos rehuye la publicidad. Asiste a las audiencias de su caso con el rostro cubierto –cuando asiste–, no contesta razones y no les responde nada a los periodistas que lo buscamos, algunos de ellos de pomposa firma. No sabemos si disfrutaba ser el anfitrión de Buggly, si de verdad es un buen hacker, si su interés por aprender iba en serio. Ignoramos, en fin, si ‘Bender’ es el verdadero Carlos.</p>
<p>Y ojalá eso fuera lo único que no sabemos. Lo que en realidad pasó en Buggly sigue siendo un misterio. No solo si se espió o no el proceso de paz: quién reveló la fachada es otra pregunta que apunta a un sitio muy oscuro de la inteligencia militar colombiana.</p>
<p>Es que a los enrevesados intereses que manejan esos cuerpos les conviene que esa historia siga sin conocerse del todo. El secreto forma parte de un arsenal que no solo usan contra el enemigo en la guerra, sino también contra las agencias rivales en una compleja lucha por el poder, el reconocimiento de los comandantes y los recursos para operar.</p>
<p>Es que, como nos lo describieron varios de los personajes de esta historia, la inteligencia militar en Colombia es, a menudo, una pelea de comadres.</p>
<p><em>Este reportaje fue elaborado en colaboración con la Fundación Karisma.</em></p>
<p><em>Fotos: capturas de pantalla y ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/detras-de-buggly-la-historia-de-la-fachada-andromeda/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Nunca reclutamos a nadie para Buggly&#8221;: Movimiento Pirata</title>
		<link>https://www.enter.co/empresas/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/</link>
					<comments>https://www.enter.co/empresas/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 19 Feb 2014 12:30:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Buggly]]></category>
		<category><![CDATA[Carlos Betancur]]></category>
		<category><![CDATA[hackers civiles que trabajan con el ejército]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[Joany Alonso Guerrero]]></category>
		<category><![CDATA[Juan Carlos Mejía Durán]]></category>
		<category><![CDATA[Luis Cano]]></category>
		<category><![CDATA[Movimiento Pirata Colombiano]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=150682</guid>

					<description><![CDATA[Luis Cano está nervioso. Es educador y activista de internet desde los tiempos de la primera Ley &#8216;Lleras&#8217;. Se metió en ese camino porque cree que esa iniciativa &#8220;nos convertía a todos en piratas&#8220;: a los estudiantes que usan la red y a los campesinos que siembran sus propias semillas. En dos años se convirtió [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_150716" aria-describedby="caption-attachment-150716" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/02/pirata_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-150716" alt="Movimiento Pirata" src="https://www.enter.co/wp-content/uploads/2014/02/pirata_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/02/pirata_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/02/pirata_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/pirata_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-150716" class="wp-caption-text">Los piratas se desmarcan de &#8216;Andrómeda&#8217;</figcaption></figure>
<p>Luis Cano está nervioso. Es educador y activista de internet desde los tiempos de la primera Ley &#8216;Lleras&#8217;. Se metió en ese camino porque cree que esa iniciativa &#8220;<i>nos convertía a todos en piratas</i>&#8220;: a los estudiantes que usan la red y a los campesinos que siembran sus propias semillas. En dos años se convirtió en una de las cabezas visibles del <a href="http://www.movimientopirata.co/" target="_blank">Movimiento Pirata Colombiano</a> (MPC). En el camino, pasó por varios grupos que fomentan el software libre, el hacking ético y la libertad de internet.</p>
<p>Desde que estalló el escándalo de las supuestas interceptaciones ilegales que se hacían en la sede de la comunidad Buggly, en Bogotá, su nombre <a href="http://confidencialcolombia.com/es/1/104/10984/Yo-conoc%C3%AD-a-los-creadores-de-Andr%C3%B3meda-hacking-partido-pirata-buggly-chuzadas.htm" target="_blank">salió en los medios</a>. Algunas notas de prensa lo señalan de ser cómplice de Juan Carlos Mejía Durán en las supuestas &#8216;chuzadas&#8217; no autorizadas. Una de esas notas <a href="http://anncol.eu/index.php/noticias/noticias-2014/5953-yo-conoci-a-los-creadores-de-andromeda" target="_blank">fue reproducida por Anncol</a>, un portal que siempre ha sido relacionado con las Farc. Esa es la que lo tiene más preocupado.</p>
<p>Según <a href="https://www.enter.co/wp-content/uploads/2014/02/02255499ESTABLECIMIENTO-COMERCIAL0.pdf" target="_blank">documentos de la Cámara de Comercio de Bogotá [PDF]</a>, Mejía Durán figura como representante legal del local en el que –según admitieron el Presidente de la República y altos mandos militares– funcionaba la fachada de una operación de inteligencia. En <a href="https://twitter.com/juancamedu" target="_blank">su perfil de Twitter</a>, se describe como &#8220;<i>Pirata de corazón</i>&#8220;. Con esos retazos de evidencia y otros más –<a href="http://lists.partidopirataco.org/pipermail/general-partidopirataco.org/2013-August/002665.html" target="_blank">el MPC hacía algunas de sus reuniones allí</a>–, algunos medios construyeron <a href="http://www.rcnradio.com/noticias/se-conocen-nuevos-detalles-de-centro-de-espionaje-en-bogota-115815" target="_blank">una versión de los hechos</a> que Cano niega enfáticamente.</p>
<p>ENTER.CO habló con él. Esto es lo que dice que ocurrió.<span id="more-150682"></span></p>
<h2>&#8220;<i>Vi el sitio y entré</i>&#8220;.</h2>
<p>Cano no niega su relación con el lugar: en julio de 2013, según dice, estaba buscando dónde hacer las reuniones del movimiento, que por entonces no tenían una sede fija. &#8220;<i>Vi el sitio y entré</i>&#8220;, relata. Lo hizo por su cuenta, sin que nadie le hubiera advertido nada. Pidió que le prestaran el lugar para alojar los encuentros y no hubo problema.</p>
<p>Mejía administraba el lugar. En poco tiempo, se hicieron &#8220;<i>buenos amigos</i>&#8220;. Incluso conoció a su  familia. Juan Carlos, según Cano, es santandereano, sargento retirado del Ejército y separado. Su oficio era el de su familia: preparar, servir y vender comida. Al menos al principio, no tuvo nada que ver con el hacking ético, la seguridad o los computadores; aunque lo último que aparece publicado en su Twitter son enlaces de seguridad informática.</p>
<p>De hecho, Mejía aparece en <a href="https://www.enter.co/wp-content/uploads/2014/02/registro_proveedores.png" target="_blank">una antigua base de datos de proveedores de alimentación</a>. Según <a href="http://noticiasunolaredindependiente.com/2014/02/08/noticias/fiscalia-trata-de-conocer-los-alcances-del-administrador-de-buggly/" target="_blank">le dijo a Noticias Uno</a> el cocinero del restaurante, &#8220;<em>l</em><i>o conocía desde que trabajaba en Fontibón</i>&#8220;. Probablemente se refiere al negocio familiar.</p>
<p>No era un hombre que contara con dinero. &#8220;<i>A algunos nos pidió plata prestada, porque no tenía</i>&#8220;, asegura Cano. Eso contrasta con varias versiones, conocidas por ENTER.CO, que afirman que la comunidad Buggly contaba con recursos económicos, que fueron muy notorios en un entorno como el de los activistas y los hackers, en el que la que la escasez es más frecuente que la abundancia.</p>
<p>Según Cano, Mejía estaba entregando su participación en Buggly cuando el MPC comenzó a reunirse allí. Otra persona del movimiento le dijo a ENTER.CO que el hombre un día les advirtió que era posible que la casa no pudiera volver a ser sede de los encuentros, pues él estaba vendiendo su participación.</p>
<h2>Los nuevos socios</h2>
<p>Los nuevos socios, según Cano, son quienes <a href="https://www.enter.co/wp-content/uploads/2014/02/BuGGly-Ethical-Hacking-Community-Lee-aprender-y-comparte....png" target="_blank">aparecían hasta hace pocos días en el caché de Google</a> como los fundadores de la comunidad Buggly: entre otros, Carlos Betancur y Joany Alonso Guerrero. Betancur, <a href="http://www.enter.co/chips-bits/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/" target="_blank">como ya informó ENTER.CO</a>, era una persona muy pública en la comunidad de hackers éticos de Bogotá y Medellín. De Guerrero, por otra parte, se dice –según <a href="http://www.bluradio.com/55794/no-soy-militar-es-un-disfraz-dice-hombre-que-aparece-en-fotos-de-buggly-hack" target="_blank">una versión difundida por Blu Radio</a>– que es mayor del Ejército.</p>
<p>&#8220;<i>La relación de Juan Carlos con ellos era mala, se rompió</i>&#8220;, cuenta Cano. Los nuevos socios no aparecían en las reuniones del MPC, no tenían nada que ver con eso.</p>
<p>A pesar de eso, con Cano sí había cordialidad. &#8220;<i>Uno llegaba a cualquier momento y saludaba a &#8216;Caliche&#8217;</i> [Betancur]<i>. Cualquiera podía entrar</i>&#8220;. Como quien dice, cada uno en lo suyo. &#8220;<i>Si hubiera visto algo sospechoso, nos hubiéramos dejado de reunir ahí</i>&#8220;, agregó Cano.</p>
<p>De hecho, él no sospecha de ninguno de ellos. De &#8216;Caliche&#8217; –como aun lo llama– admira &#8220;<i>que era muy entregado a compartir el conocimiento y que respetaba la filosofía de comunidad</i>&#8220;.</p>
<h2>&#8220;<em>Nos estigmatizaron</em>&#8220;</h2>
<p>Cano asegura que todo lo que dijeron de él y del Movimiento es falso, y que nunca estuvo vinculado ni a la operación de fachada ni, mucho menos, a las supuestas interceptaciones ilegales. &#8220;<i>Nosotros nunca reclutamos a nadie para Buggly</i>&#8220;, dice.</p>
<p>Sobre Mejía, solo señala que &#8220;<i>saldrá a aclarar todo cuando sea tiempo</i>&#8220;. Pero, como nos dijeron personas allegadas a él, Cano &#8220;<i>mete las manos al fuego</i>&#8221; por su amigo.</p>
<p>Tras las publicaciones, el activista buscó ayuda legal para intentar resarcir los daños que, asegura, le causaron algunos medios. Ya envió una solicitud de rectificación al portal que publicó la nota que considera más agraviosa. Pero, aun si logra que el sitio de noticias publique la retractación, el daño ya está hecho.</p>
<p>&#8220;<i>El Movimiento está varado</i>&#8220;, dice. El objetivo era intentar poner candidatos para las elecciones de Congreso del próximo mayo, pero no pudieron inscribirse porque no lograron reunir el dinero necesario.</p>
<p>Y ahora, peligra la realización de algunos eventos sobre seguridad informática en los que Cano está involucrado. Al parecer, hay quienes no quieren tener que ver con ellos luego de todo esto. &#8220;<i>Nos estigmatizaron</i>&#8220;, lamenta.</p>
<p><em>Imagen: cybriks (<a href="http://www.flickr.com/photos/cybriks/3557281078/sizes/o/in/photostream/" target="_blank">vía Flickr</a>).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Usuarios de internet buscan contraatacar al espionaje masivo</title>
		<link>https://www.enter.co/empresas/seguridad/usuarios-de-internet-buscan-contraatacar-al-espionaje-masivo/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 10 Feb 2014 22:21:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[#TheDayWeFightBack]]></category>
		<category><![CDATA[Buggly]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[espionaje NSA]]></category>
		<category><![CDATA[Internet sin chuzadas]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vigilancia de Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=149756</guid>

					<description><![CDATA[El martes 11 de febrero, miles de sitios web de todo el mundo buscarán repetir el éxito de la campaña contra SOPA y PIPA, esta vez en contra del espionaje masivo y a favor de regulaciones que lo limiten. La campaña se llama The Day We Fight Back (El día que en el que decimos [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_149798" aria-describedby="caption-attachment-149798" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/02/fightback_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-149798" alt="Internet sin 'chuzadas'" src="https://www.enter.co/wp-content/uploads/2014/02/fightback_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/02/fightback_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/02/fightback_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/fightback_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-149798" class="wp-caption-text">La convocatoria de la protesta. Imagen: Captura de pantalla.</figcaption></figure>
<p>El martes 11 de febrero, miles de sitios web de todo el mundo buscarán repetir <a href="http://www.enter.co/otros/%C2%BFquien-esta-detras-de-la-derrota-de-sopa-y-pipa/" target="_blank">el éxito de la campaña contra SOPA y PIPA</a>, esta vez en contra del espionaje masivo y a favor de regulaciones que lo limiten. La campaña se llama <a href="https://thedaywefightback.org/" target="_blank">The Day We Fight Back</a> (El día que en el que decimos basta), y está siendo impulsada y apoyada por los principales activistas de internet en Estados Unidos y todo el mundo.</p>
<p><span id="more-149756"></span></p>
<p>En concreto, lo que se hará es una protesta digital en la que –entre otras acciones, virtuales o no– más de 5.000 sitios web colgarán un banner exigiendo el fin de la vigilancia masiva de internet por parte de los gobiernos. En Estados Unidos, los manifestantes buscarán tres objetivos.</p>
<p>1. El hundimiento de un acto (proyecto de Ley) que le da más poderes a la corte FISA, encargada de decidir si alguien es o no un blanco legítimo de espionaje secreto.</p>
<p>2. La aprobación de otro acto, llamado USA Freedom Act (Acto de libertad de Estados Unidos), que, <a href="https://www.aclu.org/blog/national-security/usa-freedom-act-real-spying-reform" target="_blank">según la Asociación Estadounidense de Libertades Civiles</a> (ACLU por su sigla en inglés), &#8220;<em>reduce sustancialmente la recolección y el uso de información de estadounidenses</em>&#8220;.</p>
<p>3. Que se dictaminen protecciones de seguridad para los usuarios no estadounidenses.</p>
<p>Fuera de ese país, se espera que la gente acuda a sus respectivas autoridades para pedir el fin de la vigilancia masiva y de la cooperación con ella. Además, la convocatoria busca que los usuarios escriban y publiquen sus propios posts son razones para rechazar el espionaje.</p>
<p>Entre otros, organizaciones la Electronic Frontier Foundation (EFF), la ACLU, Human Rights Watch, Amnistía Internacional, la fundación Mozilla, plataformas como Reddit y Tumblr y sitios como Upworthy apoyan la iniciativa. La EFF, entre otras organizaciones, lleva años de activismo frente a la recolección masiva de datos y metadatos de los usuarios de telecomunicaciones, e incluso ha impulsado junto a otras organizaciones<a href="https://es.necessaryandproportionate.org/text" target="_blank"> una guía de 13 principios contra la vigilancia masiva</a>.</p>
<p>Además, los organizadores del acto también buscan hacer un homenaje a Aaron Swartz, <a href="http://www.enter.co/otros/muere-aaron-swartz-activista-y-cofundador-de-reddit-y-creative-commons/" target="_blank">el activista de internet que se suicidó</a> hace poco más de un año en medio de una batalla legal, quien fue una de los principales líderes de la resistencia a SOPA y PIPA.</p>
<h2>En Colombia</h2>
<p>En el país, el colectivo RedPaTodos <a href="http://redpatodos.co/internetsinchuzadas/" target="_blank">se pusieron al frente de la actividad</a>. La actualidad del tema no puede ser mayor, con el caso de <a href="http://www.enter.co/chips-bits/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/" target="_blank">las interceptaciones que se realizaban en Buggly, en Bogotá</a>.</p>
<p>Según un comunicado de prensa de la fundación, &#8220;<em>en Colombia las normas sobre actividades de inteligencia del Estado son muy laxas. Han desaparecido garantías y se han reemplazado por órdenes que no protegen los derechos de los ciudadanos. Y, tal como se evidenció esta semana con el caso Andrómeda, se trata de un tema muy importante para todos los ciudadanos&#8221;</em>.</p>
<p>Entre otras actividades, la fundación impulsará los hashtags #theDayWeFightBack e #InternetSinChuzadas, pintará un muro junto con la fundación Mozilla, hará en la noche una &#8216;cryptoparty&#8217; en la sede de HackBo en Bogotá y ya está difundiendo este video.</p>
<p><iframe loading="lazy" title="¿Cómo nos vigilan en internet?" width="1104" height="621" src="https://www.youtube.com/embed/tnDxRjMDGQM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Buggly, la comunidad en la que el Ejército camufló a sus hackers</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/</link>
					<comments>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 05 Feb 2014 14:44:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Buggly]]></category>
		<category><![CDATA[Carlos Betancur]]></category>
		<category><![CDATA[hackers civiles que trabajan con el ejército]]></category>
		<category><![CDATA[hackers éticos en Colombia]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[interceptaciones ilegales]]></category>
		<category><![CDATA[investigación]]></category>
		<category><![CDATA[seguridad intormática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=149294</guid>

					<description><![CDATA[Los vecinos nunca sospecharon nada. Buggly era un negocio perfectamente camuflado en una casa de dos pisos en Galerías, un barrio residencial y comercial de Bogotá. Era un restaurante común y corriente, donde vendían almuerzos de lunes a sábado y el cocinero a veces tenía que salir corriendo a hacer algún mandado. El lunes abrió [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_149316" aria-describedby="caption-attachment-149316" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/02/casa_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-149316" alt="Buggly" src="https://www.enter.co/wp-content/uploads/2014/02/casa_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/02/casa_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/02/casa_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/casa_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-149316" class="wp-caption-text">Esta es la casa, hoy abandonada, donde habría funcionado la central de interceptaciones. Imagen: ENTER.CO</figcaption></figure>
<p>Los vecinos nunca sospecharon nada. Buggly era un negocio perfectamente camuflado en una casa de dos pisos en Galerías, un barrio residencial y comercial de Bogotá. Era un restaurante común y corriente, donde vendían almuerzos de lunes a sábado y el cocinero a veces tenía que salir corriendo a hacer algún mandado. El lunes abrió y funcionó como siempre. Y el martes se lo tragó la tierra.</p>
<p><span id="more-149294"></span>Allí, <a href="http://www.semana.com/nacion/articulo/alguien-espio-los-negociadores-de-la-habana/376076-3" target="_blank">según reveló el lunes la revista Semana</a>, funcionaba una presunta central de interceptación ilegal del Ejército, en la que trabajaban tanto militares como hackers civiles. Los civiles habrían sido reclutados, entre otros escenarios, en Campus Party.</p>
<p>En esa casa, desde hace un poco más de un año, también <a href="http://www.elitehackers.co/HackBeer/Lugar.html" target="_blank">funcionaba un lugar de encuentro</a> para la comunidad de hacking ético y seguridad informática de Bogotá. ENTER.CO habló con varias personas de ese entorno, que explicaron cómo Buggly se convirtió en sede de reuniones, hackatones y talleres sobre estos temas.</p>
<blockquote><p><span style="color: #ff6600;">La casa era un punto de encuentro </span>para la comunidad de hacking ético y seguridad informática de Bogotá</p></blockquote>
<p>En el primer piso de la casa había un restaurante. Y en el segundo funcionaban varios otros negocios: un local de videojuegos y la sala de reuniones donde se hacían los encuentros. &#8220;<em>Realmente lo que había en el segundo piso no es diferente a lo que hay en un café internet</em>&#8220;, dice una persona que acudió a algunas reuniones: laptops, enrutadores, cables, computadores de escritorio y otros gadgets comunes y corrientes. Lo único extraño, añade la fuente, era que &#8220;<em>en ese piso había más puertas,</em> [y] <em>no sé qué había detrás de ellas</em>&#8220;.</p>
<figure id="attachment_149313" aria-describedby="caption-attachment-149313" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/02/aviso.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-149313" alt="Buggly" src="https://www.enter.co/wp-content/uploads/2014/02/aviso-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/02/aviso-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/aviso-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/02/aviso.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-149313" class="wp-caption-text">En el segundo piso funcionaban las salas de informática. Imagen: ENTER.CO.</figcaption></figure>
<p>Un detalle que ha llamado la atención es la permanente vigilancia que tenía el local. Tanto quienes iban a almorzar como para quienes subían al segundo piso debían dejar ver sus maletas a la entrada y a la salida.</p>
<p>Un vecino nos contó que los vigilantes aparecieron luego del robo de un portátil en el lugar, y la persona que estuvo ahí tiene una versión similar: &#8220;<em>en el segundo piso había muchas cosas pequeñas que uno podría &#8216;robarse&#8217;. Lo de la vigilancia era &#8216;para verificar&#8217; y a eso no le puse problema, pero sí era algo molesto en exceso</em>&#8220;.</p>
<blockquote><p>La vigilancia <span style="color: #ff6600;">era &#8220;<em>molesta en exceso</em>&#8220;</span></p></blockquote>
<p>Desde el martes, en la sede de Buggly ya no hay nadie. Las sillas y las mesas quedaron plegadas. La romería de periodistas se desvaneció en horas de la tarde, y en la noche del martes solo quedaron las banderas blancas que unos activistas dejaron allí como protesta. Los encargados ni siquiera tuvieron tiempo de arrancar los avisos que anunciaban que el almuerzo solo se podía pagar en efectivo.</p>
<h2>“<em>Una facha</em><em>da pe</em><em>rfecta</em>”</h2>
<p>En el último año, Buggly logró construir una red de contactos entre la comunidad de hackers éticos y seguridad informática. Esa cercanía les habría permitido a los miembros de Buggly estar en una buena posición para reclutar a los jóvenes más talentosos, y según varias fuentes, era común que los contactaran para ganarse su confianza y enseñarles técnicas de hackeo. Parece &#8220;<em>una fachada perfecta</em>&#8220;, dijo el hacker.</p>
<p>&#8220;<em>Ellos prestaban el salón, y a cambio pedían que algunos de sus miembros participaran de los eventos</em>&#8220;, confirmó uno de ellos bajo condición de anonimato. &#8220;<em>Se hicieron importantes en la comunidad en el último año</em>&#8220;, añadió. Cada transacción de este tipo le permitía al organizador de un evento ahorrarse varios millones de pesos.</p>
<p>Una búsqueda en la red muestra que algunos de los fundadores de la comunidad eran reconocidos públicamente como expertos en hacking ético y seguridad informática. Al menos uno de ellos, llamado Carlos Betancur y apodado &#8216;Bender1185&#8217;, firmaba con nombre y apellido, tenía sus presentaciones colgadas en <a href="http://webcache.googleusercontent.com/search?q=cache:kqWkRiQEY9EJ:www.slideshare.net/CarlosBetancur3+&amp;cd=1&amp;hl=es&amp;ct=clnk" target="_blank">Slideshare</a> y <a href="http://webcache.googleusercontent.com/search?q=cache:S0eqn6IKhAsJ:prezi.com/t4kextlxwwz7/aplicaciones-espias-para-dispositivos-moviles/+&amp;cd=9&amp;hl=es&amp;ct=clnk" target="_blank">Prezi</a> y –al contrario de lo que es usual en ese entorno– <a href="http://webcache.googleusercontent.com/search?q=cache:OeeA13Ua290J:www.meetup.com/Gr2Dest-Grupo-de-estudio-de-seguridad-informatica/members/129189822/+&amp;cd=5&amp;hl=es&amp;ct=clnk" target="_blank">no hacía nada para mantener su anonimato</a>.</p>
<blockquote><p>Betancur <span style="color: #ff6600;">no hacía nada para mantener su anonimato</span></p></blockquote>
<p>Una de esas presentaciones se titula &#8216;Aplicaciones espías para dispositivos móviles&#8217;. <a href="http://webcache.googleusercontent.com/search?q=cache:vzWAMBocXEMJ:secbender.blogspot.com/2014/01/curso-de-ethical-hacking-avanzado.html+&amp;cd=19&amp;hl=es&amp;ct=clnk" target="_blank">En su blog</a>, ofrecía cursos en los que se enseñaba a comprender y vulnerar la seguridad de diferentes sistemas de información. Como se trataba de hacking ético, el objetivo es que estos conocimientos se empleen en fines como diagnósticos a empresas, apoyo a investigaciones judiciales o detección y reparación de vulnerabilidades de seguridad. En el momento de la publicación de esta nota, los contenidos de estos cursos aun están disponibles para descarga.</p>
<figure id="attachment_149315" aria-describedby="caption-attachment-149315" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2014/02/afiches.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-149315" alt="Buggly" src="https://www.enter.co/wp-content/uploads/2014/02/afiches-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/02/afiches-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/afiches-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/02/afiches.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-149315" class="wp-caption-text">En la casa se ofrecían varios servicios. Imagen: ENTER.CO</figcaption></figure>
<p>Betancur estuvo en la rueda de prensa de Campus Party Medellín e incluso <a href="http://video.twicsy.com/i/JFW8g" target="_blank">grabó un saludo, hoy borrado</a>. Los organizadores del festival le confirmaron a ENTER.CO que Betancur fue el contacto entre ellos y la comunidad Buggly, una de las 72 que participó en el encuentro. Buggly regaló algunas boletas para el evento y realizó actividades de convocatoria, siempre de manera pública.</p>
<p>Él también aparece en fotografías con otros sujetos que, <a href="http://webcache.googleusercontent.com/search?q=cache:MXxaHasgYM0J:www.buggly.com.co/contacto.php+&amp;cd=2&amp;hl=es&amp;ct=clnk" target="_blank">según la caché de Google</a>, son identificadas como fundadores de la comunidad en el propio sitio web de Buggly. De hecho, las actividades que se hacían en la casa eran públicas, <a href="http://topsy.com/s?q=%40bender1185&amp;window=a&amp;type=image&amp;sort=-date&amp;offset=24" target="_blank">se compartieron muchas fotos de ellas en redes sociales</a> e incluso, en varias ocasiones, se transmitían a través de streaming.</p>
<p>Casi todos los hackers entrevistados afirman que han tenido trato personal con Betancur, y algunos de ellos parecen sorprendidos de que una persona con un perfil tan público aparentemente esté vinculado a actividades secretas o de inteligencia. &#8220;<em>Parecía una persona muy interesada en hacer crecer la comunidad</em>&#8220;, dijo uno de ellos.</p>
<p>Por todo eso, tras las revelaciones, muchos miembros de la comunidad de seguridad <a href="http://eljeffto.com/2014/02/04/carta-abierta-sobre-buggly/" target="_blank">se apresuraron</a> a <a href="http://www.eepica.net/blog/2014/02/04/habemushacking-la-falsa-comunidad-buggly-y-eepica/" target="_blank">negar</a>, en Twitter y sus blogs, cualquier vinculación con la supuesta fachada.</p>
<p>Otra persona que aparece asociada a Buggly registra el nombre de Nestor Cárdenas, y al parecer usa el apodo &#8216;borys2705&#8217;. Él es quien, según dos <a href="http://whoisrequest.org/whois/buggly.com.co" target="_blank">bases</a> de <a href="http://www.dnsinspect.com/buggly.com.co" target="_blank">datos</a>, registró el dominio web de la comunidad. Con ese nickname hay registrado <a href="https://twitter.com/borys2105" target="_blank">un perfil de Twitter</a>, aun disponible pero inactivo desde hace meses, y un perfil cerrado de Ustream. Además, una persona con ese apodo publicó, en el sitio BuenasTareas.com, <a href="http://www.buenastareas.com/ensayos/Romper-Wifi/6009103.html" target="_blank">un manual para romper las contraseñas de Wi-Fi</a>.</p>
<p>En la casa hay colgado un aviso donde se anuncia el sitio web hackgamers.com. El sitio, que desapareció de la red el miércoles, mostraba el menú del restaurante y algunas fotos del lugar. <a href="http://whoisrequest.org/whois/hackgamers.com" target="_blank">Está registrado</a> a nombre de Andrés Guerrero.</p>
<p>Hay que aclarar que, hasta el momento, la justicia no ha determinado si Betancur, Cárdenas o Guerrero tienen o no responsabilidad en algún delito. A pesar de que <a href="http://www.rcnradio.com/noticias/si-alguien-se-salio-de-la-ley-en-presunto-caso-de-espionaje-tendra-que-responder-penalmente" target="_blank">el Ejército reconoció</a> que en esa casa de Buggly se realizaban actividades encubiertas de inteligencia, ninguna autoridad ha confirmado hasta el momento que allí se hayan realizado interceptaciones ilegales.</p>
<blockquote><p>La justicia no ha determinado si Betancur, Cárdenas o Guerrero <span style="color: #ff6600;">tienen o no responsabilidad en algún delito</span>.</p></blockquote>
<p>Sin embargo, en cuestión de horas, toda su presencia en la red se pulverizó: los perfiles en Twitter, Linkedin, Slideshare, Prezi, blogs y sitios web tanto de Buggly como de Betancur desaparecieron apenas Semana publicó su primer informe sobre este tema. Según personas con las que hablamos y que han intentado comunicarse con él, contactarlo por teléfono también es imposible.</p>
<p>A pesar de eso, muchas personas de la comunidad de hacking ético están esperando que Betancur, Cárdenas o Guerrero den la cara y expliquen lo que pasó. No solo les da miedo que los involucren en actividades ilegales, sino también que su actividad termine aun más estigmatizada.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/feed/</wfw:commentRss>
			<slash:comments>50</slash:comments>
		
		
			</item>
	</channel>
</rss>
