Secciones El Dínamo

cerrar
Cerrar publicidad
Cerrar publicidad
6 de Mayo de 2018

Operación Huracán: PDI ratifica que aplicación “Antorcha” nunca existió

En vista de que "Antorcha" nunca existió, la PDI apuntó que los reportes e interceptaciones fueron inventadas por el propio Alex Smith.

Por
Compartir

La PDI entregó su informe final sobre las irregularidades presentes en la Operación Huracán, determinando que “Antorcha”, supuesta aplicación creada por Alex Smith y utilizada por Carabineros para interceptar supuestos mensajes de comuneros mapuche, nunca existió.

Según el documento dado a conocer por La Tercera, “no existen elementos relativos a códigos de programación, programas y/o archivos digitales que permitan acreditar la existencia del programa ‘Antorcha’. Se descarta que el imputado Smith pueda haber programado y desarrollado una aplicación que intercepte las comunicaciones, a través de programas de mensajería instantánea”.

“Esto queda de manifiesto que los supuestos reportes que se generaron por ‘Antorcha’ y que fueron enviados desde la cuenta de correo contacto@airs.cl no son producto de un programa que genere información de manera autónoma, sino que corresponden a textos escritos de forma directa a través del cliente de correo Microsoft Outlook 15.0, el que estaba instalado en el computador del imputado”, consigna el informe.

En vista de que “Antorcha” nunca existió, la PDI apuntó que los reportes e interceptaciones fueron inventadas por el propio Smith.

“Es posible indicar que al no existir la aplicación ‘Antorcha’ u otro programa de características similares, se podría determinar que Álex Smith Leay creó estos denominados ‘reportes’, los que simulaban la interceptación de conversaciones, obtención de geolocalización, en base a coordenadas, y captura de fotografías”.

Prueba de esto son los correos enviados a oficiales de Carabineros donde aparecía un supuesto “parche” para evitar que sus mensajes fueran interceptadas por “Antorcha”.

“Se determinó que son correos sin contenido y en ningún caso permiten la activación, ejecución, inspección, detección o eliminación de información maliciosa”, sentenció.

Léenos en Google News

Notas relacionadas

Deja tu comentario

Lo más reciente

Más noticias de País