Cl34r, el hacker que arrestó la PDI y que estaría detrás de otros ciberataques

Audiencia de Formalizacion a joven  por sabotaje informatico
30 DE AGOSTO DE 2018/SANTIAGO Se realizo audiencia de Formalizacion a joven imputado por sabotaje informatico. (POR ORDEN DEL JUEZ NO SE PUEDE MOSTRAR EL ROSTRO DEL IMPUTADO FOTO:CRISTOBAL ESCOBAR/AGENCIAUNO

La policía arrestó hoy a Gonzalo Villegas por las filtraciones de datos de BancoEstado, quien en el mundo hacker se apoda Cl34r. Justamente un ciberatacante bajo este seudónimo, junto a la agrupación Rooting-Hackers, se adjudicó vulneraciones a distintos sitios web en 2016, como por ejemplo, el Tribunal Constitucional, Monticello y Fantasilandia.


Habría participado en al menos dos bandas de hackers en tres años, pero no tenía antecedentes en la justicia. Eso hasta hoy, cuando Gonzalo Arturo Villegas Soto, conocido con el seudónimo Cl34r en el mundo hacker, fue arrestado por la PDI cerca de las cinco de la madrugada por supuesto sabotaje informático.

Por la mañana de este jueves se realizó el control de detención y formalización en la Fiscalía Centro Norte, por lo que arriesga desde 541 días a 3 años por delitos informáticos reiterados. Esto, porque el joven de 23 años habría filtrado mediante la cuenta de Twitter La Balsa Pirata unos 250.000 registros de RUT de clientes de BancoEstado, con nombres, y el número de la tarjeta de coordenadas.

Aunque ya hay un arresto, y Villegas confesó y colaboró con la policía, la Fiscalía sospecha que podría haber otras dos personas involucradas. "En su celular habla con sujetos desconocidos (uno de ellos llamado Javier R.), señala que están concertados para filtrar esta base de datos con objeto de crear alarma pública", comentó la fiscal que lleva el caso, Giovanna Herrera, sobre las conversaciones que mantenía el imputado por Telegram, según pudieron comprobar en el celular que incautaron.

Mientras dure la investigación, la justicia decretó medidas cautelares de arraigo nacional y firma mensual para Villegas. Pero conocedores del proceso señalan que la PDI está a la espera de que Twitter acceda a entregar datos de la cuenta de TheShadowBrokers, la otra banda de hackers que ha filtrado información de tarjetas en los últimos meses.

¿Quién es Cl34r?

A fines de 2015 se desarmó la banda Lulz Security Chile, un grupo de hackers que fundado en 2012 y que durante unos cinco años funcionó interviniendo distintos sitios web. Algunos de ellos se hicieron públicos en los medios de comunicación, donde se afirma que dicho grupo intervino las páginas web de CMPC, CCU, el club de fútbol Universidad de Chile, el Partido Socialista, Mineduc, Municipalidad de Providencia, Celulosa Arauco, entre otros. De hecho, esta última se querelló contra la agrupación el año pasado.

Pese a que el seudónimo Cl34r no está entre quienes realizaron de estos hackeos, sí participó en la banda que formaron algunos miembros de Lulz Security Chile cuando ésta se disolvió .

La nueva agrupación la crearon en 2016 y la llamaron Rooting-Hackers, y crearon una cuenta de Facebook del mismo nombre para divulgar sus hackeos. De hecho, hasta el cierre de esta edición, la cuenta aún estaban disponible en la web, y era posible ver que se adjudicaban intervenciones a sitios web del Tribunal Constitucional, Monticello, Laboratorio Chile, Fantasilandia, entre otros.

Tanto Lulz Security Chile como Rooting-Hackers hacían intervenciones que consistían en lo siguiente: cuando una persona ingresaba al sitio web intervenido, con lo único que se encontraba era una imagen, el nombre de la banda, los seudónimos de los hackers que concretaron la intervención, y una frase a modo de humorada.

Cl34r es uno de los nombres que aparece firmando estos hackeos, entre muchos otros, como por ejemplo, en Rooting-Hackers, algunos de los que firmaban era PsychoDevill, Mr_DeathSystem, diSCONNECted, Tasty, y PerSeo. Pese a no existir un líder en la banda, el resto de los miembros veían a Cl34r como tal gracias a su autoridad intelectual.

La última publicación de Rooting-Hackers en su página de Facebook data del 27 de octubre de 2016, ya que se desarmó tiempo después, y Cl34r continuó con un proyecto personal que tenía entre manos: nocrimehere.li, un sitio web donde habría consolidado información del Servel y que permitía acceder a datos personales de una persona, como dirección de domicilio, con tan sólo ingresar un RUT o un nombre. Pese a que hasta el miércoles por la noche el sitio web aún estaba disponible, tras el arresto que concretó la PDI, dejó de estarlo.

¿Por qué cayó Cl34r?

Ego.Eso es lo que afirman fuentes conocedoras del mundo informático, quienes explican que los hackers realizan ciberataques para luego jactarse de ello en redes sociales. Sin ir más lejos, Cl34r tenía un blog donde publicaba sus hazañas: dirtycheats.tumblr.com (ver imagen). Allí también figuraba con su otro apodo, NCH, y usaba como logo una calavera. Eso sí, eliminó el sitio web tras las filtraciones que realizó esta semana en la cuenta de Twitter La Balsa Pirata, la segunda banda de hackers que encabezó.

Con todo, pese a no participar en ella, Cl34r tendría un vínculo con TheShadowBrokers. ¿Cuál es el link? PerSeo, uno de los hackers con los que hizo intervenciones en Rooting-Hackers, quien en su cuenta de Twitter @perseohack, se ha adjudicado las filtraciones de TheShadowBrokers. En su último tuit, del 29 de agosto, hace alusión a una de las supuestas filtraciones de esta banda: "Ustedes lo pidieron, nosotros lo traemos, Limpieza de Dicom. Esto solo es el principio, ya lo dijimos, atentos", señala. Eso sí, desde la SBIF confirmaron que los hackers no lograron borrar ningún Dicom.

Comenta

Los comentarios en esta sección son exclusivos para suscriptores. Suscríbete aquí.