En días pasados fue radicado ante la Fiscalía un derecho de petición en el cual se le solicitaba a la fiscal 56, Luz Esmerida Blandón, que explicara por qué tenía la intención de archivar un proceso, como señala el documento, “de trascendencia nacional en el que todos los colombianos fueron víctimas”. Se trata del ataque contra la plataforma tecnológica de la Registraduría Nacional del Estado Civil en las elecciones al Congreso de la República, que ocasionó el colapso de la página web, evitando que los ciudadanos conocieran en línea los resultados de los comicios. Pero lo que pocos saben es la mayor parte de estos ataques surgieron desde el Ministerio de Defensa, el Departamento Administrativo de Seguridad (DAS) y, en especial, desde la Policía Nacional.
La denuncia fue presentada ante la Fiscalía tres días después de las elecciones, luego de que el contratista para el proceso de preconteo de las elecciones, EPM-UNE Telecomunicaciones, contratara a la firma Adalid, certificada por la Unión Europea, para analizar cibercrímenes y evidencias digitales, para que revisara los factores que ocasionaron el colapso de la plataforma tecnológica. La conclusión, y así lo planteó el informe presentado: “la evidencia recolectada muestra claramente que el servicio de publicación de resultados el día 14 de marzo estuvo bajo ataque informático de magnitudes considerables más allá de previsiones razonables”.
En este ataque, Adalid encontró 14 direcciones I.P. con exagerado número de consultas al la plataforma informática —lo que generó el colapso—, direcciones que este diario investigó a quiénes pertenecían, encontrando la sorpresa de que el DAS había sido empleado para realizar maniobras en contra de una entidad cuyo jefe, el registrador Carlos Ariel Sánchez, había tenido claras desavenencias con miembros del gobierno del entonces presidente Álvaro Uribe Vélez. Pero las sorpresas no pararon ahí, otro de los puntos que se referencian como punto de emisión de estos ataques es el Ejército Nacional, pero investigando la dirección física del lugar desde donde se realizó la ofensiva, coincide con el Ministerio de Defensa Nacional.
Y el ataque que más daño hizo a la plataforma informativa de la Registraduría fue realizado desde la Policía Nacional, con más de 230.000 ‘hits’ —consultas en la página web—, cifra que sobrepasa por amplio margen los límites normales de una consulta. Tan complejo resultó el ataque informático, que las estadísticas de la investigación muestran que hubo minutos en los que se realizaron más de 93.000 consultas, mucho más de lo que recibe un buscador como Google.
Según explicó Andrés Guzmán, gerente de Adalid, se trató de una ofensiva distribuida, que se emplea para atacar desde diferentes lugares previendo que el sistema se pudiera proteger de alguno de ellos. Además, explicó, fue realizado con un nivel de conocimiento tal que contó con apoyo de un cómplice en la Registraduría, quien intentó acceder a estructuras de directorios privados que ninguna persona externa podría conocer y que estuvo muy cerca de lograr un daño suficiente para manipular la información publicada, es decir, modificar los resultados electorales.
Este ataque fue de gran complejidad e impacto en la opinión pública, al punto que al día siguiente de las elecciones, el entonces ministro del Interior y de Justicia, Fabio Valencia Cossio, pidió una investigación de la Procuraduría contra el registrador por posibles irregularidades en la contratación de EPM-UNE Comunicaciones para el preconteo de los comicios, pero, a la fecha de hoy, la fiscal 56, Luz Esmerida Blandón, no ha presentado avances en la investigación e incluso ha planteado la posibilidad de cerrar el caso.
La situación ha generado preocupación en la organización electoral, en donde en voz baja crecen los rumores sobre móviles políticos detrás del ataque informático, pues eran evidentes las diferencias entre el ministro Valencia Cossio y el registrador por un tema de gran importancia para el gobierno: el referendo para la segunda reelección presidencial de Álvaro Uribe Vélez. Aunque ésta en ese momento ya se había hundido, Carlos Ariel Sánchez, meses antes de que la Corte Constitucional declarara su inexequibilidad, había manifestado que no había tiempo para implementar la logística para votar un referendo antes de que terminara el periodo presidencial de Uribe.
Además, en la reforma política que estuvo en trámite en el Congreso, cuyo debate fue encabezado por Valencia Cossio, se planteó la posibilidad de cambiar la forma de nombrar al registrador, que actualmente es por concurso, para que fuera el Legislativo quien lo escogiera y por esa vía finalizar el periodo de Sánchez en la entidad. Esta modificación fue calificada en su momento por el expresidente César Gaviria como “un plan para robar las elecciones”.
A estos hechos políticos se les suma una visita inesperada al despacho del registrador, un día después de las elecciones, de miembros de la Dijín que pretendían llevar información sin orden judicial. Ahora, más de un año después de presentada la denuncia del ataque informático a la plataforma informativa de la Registraduría, con una serie de pruebas que vinculan de forma directa a entidades de la talla del Ministerio de Defensa, el DAS y la Policía, queda la incertidumbre por la posibilidad de que este proceso sea archivado sin que el país conozca los responsables del ataque.
Claves para entender el ataque
Dirección I.P.
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un computador que utilice el protocolo IP (Internet Protocol). En síntesis, la matrícula que identifica un ordenador en una red y dónde está ubicado. Tal como sucede con las nomenclaturas de viviendas.
Un 'hit'
Respuesta de cualquier archivo desde un servidor web. Por ejemplo, si se visita una página web con tres gráficos, el servidor web que aloja esa página recibe cuatro ‘hits’, uno para la página y tres para cada archivo gráfico. Esto significa que el visitante ‘golpea’ cuatro veces el servidor y éste debe responder cuatro veces.
Ofensiva distribuida
Es un ataque informático que se realiza desde diferentes lugares para generar un mayor impacto contra la plataforma que se está agrediendo. Además, permite que si se descubre uno de los focos del ataque, los demás continúen con la operación hasta lograr el objetivo de colapsar el sistema.