La App asesina que podría acabar con Colombia (NO es pegasus)
Hoy la guerra se gana controlando la ubicación y más datos de los teléfonos celulares de la oposición, mejor que con Pegasus. Así acabaron con Siria.
Fuente: How a Spyware App Compromised Assad’s Army • An investigation reveals how a cyberattack exploited soldiers' vulnerabilities and may have changed the course of the Syrian conflict by Kamal Shahin
https://newlinesmag.com/reportage/how-a-spyware-app-compromised-assads-army/
El fracaso del ejército sirio para repeler un modesto ataque de la oposición en Alepo en diciembre, que finalmente culminó con el colapso del régimen de Bashar al-Assad, desafía toda explicación.
Sin duda, la fuerza militar de la oposición y su uso de drones fueron factores contribuyentes, pero difícilmente suficientes. El ejército sirio ya había recuperado vastos territorios de manos rebeldes. Para el verano de 2024, el gobierno de Assad controlaba dos tercios del país. El repentino derrumbe y las explicaciones convencionales detrás de ello ocultan lo que realmente sucedió bajo la superficie del evento militar en sí.
En una entrevista previa con *New Lines*, un alto oficial sirio, que relató los últimos días del régimen, reveló un detalle revelador que decidí investigar a fondo. Un examen más detallado mostró que era la clave para entender el colapso del régimen desde un ángulo distinto: no solo como un fracaso logístico o en el campo de batalla, sino como el resultado de una guerra silenciosa e invisible.
El fragmento de información era este: una aplicación móvil, distribuida discretamente entre oficiales sirios a través de un canal de Telegram, se había propagado rápidamente en sus filas. En realidad, la aplicación era una trampa cuidadosamente colocada, el primer disparo de una guerra cibernética oculta —quizás una de las primeras de su tipo contra un ejército moderno—. Las milicias habían convertido los teléfonos inteligentes en armas letales contra una fuerza militar regular.
Más allá de revelar los contornos de un ciberataque contra el ejército sirio, esta investigación busca entender la aplicación en sí, su tecnología y alcance, y descubrir la naturaleza de la información que extrajo de las filas militares. Esto, a su vez, lleva directamente al impacto potencial en las operaciones militares de Siria.
La pregunta más amplia sigue siendo: ¿Quién orquestó el ciberataque y con qué fin?
Las respuestas podrían apuntar a actores dentro del propio conflicto —facciones de la oposición siria, servicios de inteligencia regionales o internacionales, u otras manos aún no identificadas—. En cualquier caso, el ataque debe entenderse dentro de su contexto político y militar completo.
En febrero de 2020, un teléfono móvil dejado por un soldado sirio dentro de un vehículo de defensa aérea ruso Pantsir-S1 ayudó a convertir todo el sistema en una bola de fuego. Las fuerzas israelíes rastrearon la señal del teléfono, ubicaron la batería y lanzaron un rápido ataque aéreo que destruyó el sistema antes de que pudiera rearmarse. El incidente, revelado por Valery Slugin, el diseñador jefe del sistema Pantsir, en una entrevista con la agencia rusa TASS, mostró cómo un solo teléfono móvil podía desatar una catástrofe, ya fuera por diseño o por pura ignorancia.
Las consecuencias fueron devastadoras: se perdieron equipos críticos y personal en un momento en que el ejército menos podía permitírselo. El soldado responsable —un superviviente del ataque israelí— pudo haber sido un informante, un agente reclutado o, más probablemente, no tuvo idea del daño que causó. Según Slugin, todos los dispositivos de comunicación, como teléfonos o radios, debían apagarse durante las operaciones, y la ubicación de la batería cambiarse inmediatamente después de lanzar misiles para evitar la detección. Estos son protocolos de seguridad estándar. Sin embargo, el fracaso de la tripulación siria en seguirlos convirtió un teléfono ordinario en una baliza, un marcador en vivo que guió el ataque enemigo directamente a su objetivo.
Por la lógica básica de la ciencia militar, las autoridades sirias debieron haber iniciado una investigación exhaustiva tras la destrucción del Pantsir —prohibiendo los teléfonos móviles en sus filas o ideando contramedidas para evitar que se convirtieran en nodos de vigilancia móviles—. Pero eso nunca sucedió. El ejército sirio, esta vez y muchas después, actuó con la misma irresponsabilidad fatal —y pagó caro por ello—.
Lo más sorprendente tras los eventos del 27 de noviembre, y la caída de Alepo en manos de la oposición, fue lo repentino que dejó de luchar el ejército sirio. La mayoría de las unidades simplemente observaron mientras las fuerzas opositoras avanzaban, ofreciendo poca más que resistencia esporádica hasta que los rebeldes llegaron a las afueras de Damasco la mañana del 8 de diciembre. En las zonas rurales de Idlib y Alepo, las facciones opositoras barrieron docenas de posiciones pertenecientes a brigadas de las 25ª y 30ª Divisiones, así como pequeños puestos en terrenos montañosos. Cubrieron más de 65 kilómetros en solo 48 horas.
Para entonces, el ejército sirio era una sombra de lo que fue. Tras una década de guerra desgastante, marcada por decenas de miles de bajas y pérdidas materiales y morales irreparables, quedaba poca fuerza para reagruparse. Años de conflicto habían dejado a las fuerzas no solo golpeadas por derrotas en el campo de batalla, sino por un colapso más insidioso desde dentro: la libre caída de la libra siria, de 50 libras por dólar en 2011 a 15,000 en 2023, había convertido los salarios de soldados y oficiales en una cruel broma —apenas 20 dólares al mes—. Muchos ya no luchaban por "el país y el líder", sino simplemente para sobrevivir. Los costos de transporte se habían duplicado; el salario de un oficial de alto rango ya no alcanzaba para alimentar a una familia. Un oficial del 47º Regimiento recordó que a menudo solo recibían la mitad de sus comidas programadas, compuestas de alimentos crudos y mal preparados. En muchas unidades, unos pocos oficiales privilegiados comían por separado, lo que avivó el resentimiento entre la tropa.
Más allá del colapso económico, agravado en parte por las sanciones occidentales, Siria había caído, para 2018, en un estancamiento militar y político profundo. Los frentes se paralizaron. La moral se desplomó. Los comandantes se reinventaron como traficantes de Captagon y fugitivos. Mientras tanto, el régimen se aferró obstinadamente al poder, rechazando incluso las soluciones más pragmáticas, ya fueran ofrecidas por antiguos enemigos entre los estados árabes, Turquía o Occidente.
El estancamiento y la asfixiante sensación de un futuro cerrado dieron a luz un grotesco tipo de emprendimiento dentro del ejército. Oficiales y soldados ya no se enfocaban en sus deberes militares; se apresuraban a aprovechar cualquier oportunidad que los sostuviera. Comerciaban con todo lo imaginable solo para mantenerse con vida, sin exagerar.
Imagine un ejército donde los oficiales vendían los restos de las raciones de pan rancio destinadas a sus hombres. Donde oficiales superiores compraban paneles solares y alquilaban servicios de carga a soldados desesperados por iluminar sus refugios o cargar sus teléfonos. Parece que quienes pensaron en weaponizar este momento sabían exactamente lo que estaban viendo —y lo que podían explotar—.
A principios del verano de 2024, meses antes de que la oposición lanzara la Operación Disuasión de la Agresión, una aplicación móvil comenzó a circular entre un grupo de oficiales del ejército sirio. Tenía un nombre inocuo: STFD-686, una serie de letras que significaban *Syria Trust for Development* (Fondo Siria para el Desarrollo).
Para los sirios, el *Syria Trust for Development* era una institución familiar: una organización humanitaria que ofrecía ayuda material y servicios, supervisada por Asma al-Assad, la esposa de Bashar. Nunca había incursionado en el ámbito militar. Ninguno de los oficiales o fuentes con los que hablamos pudo explicar cómo llegó la aplicación a manos del ejército. Las explicaciones más probables apuntan a la complicidad de oficiales comprometidos —o a un engaño sofisticado—.
Lo que le dio credibilidad a la aplicación fue que su nombre e información eran públicos. Para aumentar su aura de autenticidad y controlar su propagación, la aplicación se distribuyó exclusivamente a través de un canal de Telegram que también llevaba el nombre *Syria Trust for Development*, alojado en la plataforma pero sin verificación formal. La aplicación, promovida como una iniciativa respaldada personalmente por la primera dama, evitó el escrutinio: si su nombre estaba adjunto, pocos cuestionaban su legitimidad, o las promesas financieras con las que los atraía.
La aplicación STFD-686 operaba con una simplicidad desarmante. Prometía ayuda financiera, requiriendo solo que la víctima llenara algunos datos personales. Hacía preguntas inocentes: "¿Qué tipo de ayuda esperas?" y "Cuéntanos más sobre tu situación financiera".
La respuesta esperada era clara: ayuda económica. A cambio, supuestamente recibirían transferencias mensuales de alrededor de 400,000 libras sirias —unos 40 dólares en ese momento— enviadas anónimamente a través de empresas locales de transferencia de dinero. Enviar pequeñas sumas en Siria, ya fuera bajo nombres reales o ficticios, no requería más que un número de teléfono, y el mercado negro estaba lleno de intermediarios dispuestos a facilitar tales transacciones.
En la superficie, la aplicación parecía ofrecer un servicio especial para oficiales. Su primer disfraz era humanitario: afirmaba apoyar a los "héroes del Ejército Árabe Sirio" mediante una nueva iniciativa, mostrando fotos de actividades reales del sitio web oficial del *Syria Trust for Development*.
El segundo disfraz era emocional, empleando un lenguaje reverente que elogiaba los sacrificios de los soldados: "Dan sus vidas para que Siria pueda vivir con orgullo y dignidad". El tercero era nacionalista, enmarcando la aplicación como una "iniciativa patriótica" diseñada para reforzar la lealtad, y este disfraz resultó ser el más persuasivo.
El cuarto disfraz era visual: el nombre de la aplicación, tanto en inglés como en árabe, coincidía exactamente con el de la organización oficial. Incluso el logo era una réplica idéntica del emblema del *Syria Trust*.
Una vez descargada, la aplicación abría una interfaz web simple incrustada, que redirigía a los usuarios a sitios externos que no se mostraban en la barra de la aplicación. Los sitios, *syr1.store* y *syr1.online*, imitaban el dominio oficial del *Syria Trust* (*syriatrust.sy*). El uso de "syr1", una abreviatura de Siria, en el nombre del dominio parecía lo suficientemente plausible, y pocos usuarios prestaron mucha atención. En este caso, nadie se fijó en la URL; simplemente asumieron que era confiable.
Para acceder al cuestionario, se pedía a los usuarios que proporcionaran una serie de datos aparentemente inocuos: nombre completo, nombre de la esposa, número de hijos, lugar y fecha de nacimiento. Pero las preguntas pronto escalaban a territorios más riesgosos: número de teléfono, rango militar y ubicación exacta del servicio, incluyendo cuerpo, división, brigada y batallón.
Determinar los rangos de los oficiales permitía a los operadores de la aplicación identificar a aquellos en puestos sensibles, como comandantes de batallón y oficiales de comunicaciones, mientras que conocer su ubicación exacta permitía construir mapas en vivo de los despliegues de fuerzas. Esto les daba a los operadores detrás de la aplicación y el sitio web la capacidad de trazar tanto las fortalezas como las brechas en las líneas defensivas del ejército sirio. El punto más crucial era la combinación de ambas informaciones: revelar que el "oficial X" estaba estacionado en la "ubicación Y" equivalía a entregarle al enemigo el manual completo de operaciones del ejército, especialmente en frentes fluidos como los de Idlib y Sweida.
Según el análisis de un ingeniero de software sirio, lo que los oficiales desestimaron como un cuestionario tedioso era, en realidad, un formulario de entrada de datos para algoritmos militares, convirtiendo sus teléfonos en impresoras en vivo que generaban mapas del campo de batalla altamente precisos. "La mayoría de los oficiales a menudo ignoraban los protocolos de seguridad", dijo el ingeniero. "Dudo que alguno se diera cuenta de que detrás de estos formularios de apariencia inocente, se les tendían trampas con la inocencia de un lobo". Añadió que, aunque el mecanismo de espionaje era técnicamente antiguo, seguía siendo devastadoramente efectivo, especialmente dada la ignorancia generalizada sobre guerra cibernética dentro del ejército sirio.
En la parte inferior de la página web de la aplicación, había otra trampa: un enlace de contacto incrustado de Facebook. Esta vez, las credenciales de redes sociales del usuario se extraían directamente a un servidor remoto, robando silenciosamente el acceso a sus cuentas personales. Si la víctima escapaba de la primera trampa, había una buena probabilidad de que cayera en la segunda.
Tras recopilar información básica mediante enlaces de phishing incrustados, el ataque pasaba a su segunda fase: desplegar *SpyMax*, una de las herramientas de vigilancia para Android más populares. *SpyMax* es una versión avanzada de *SpyNote*, infame en el mercado negro, y generalmente se distribuye a través de archivos APK maliciosos (archivos diseñados para instalar aplicaciones móviles en teléfonos Android), disfrazados en portales de descarga falsos que parecen legítimos. Crucialmente, *SpyMax* no requiere acceso root (el nivel más alto de acceso al sistema operativo del teléfono) para funcionar, lo que facilita peligrosamente a los atacantes comprometer dispositivos. Mientras que las versiones originales del software se venden por alrededor de 500 dólares, también hay versiones pirateadas disponibles gratuitamente. En este caso, el spyware se instaló a través del mismo canal de Telegram que distribuía la falsa aplicación del *Syria Trust*, bajo la apariencia de una aplicación legítima.
*SpyMax* tiene todas las funciones de un software RAT (*Remote Access Trojan*), incluyendo el registro de pulsaciones para robar contraseñas e interceptar mensajes de texto; extracción de archivos confidenciales, fotos y registros de llamadas; y acceso a la cámara y el micrófono, permitiendo la vigilancia en tiempo real de las víctimas.
Una vez conectado, la víctima podía aparecer en el panel del atacante, mostrando en vivo todo, desde registros de llamadas hasta transferencias de archivos, dependiendo de las funciones seleccionadas.
El spyware apuntaba a versiones de Android tan antiguas como *Lollipop* —un sistema operativo lanzado en 2015—, lo que significaba que una amplia gama de dispositivos antiguos y nuevos eran vulnerables. Un examen de los permisos otorgados a la aplicación mostró que tenía acceso a 15 funciones sensibles, entre las más críticas:
Rastrear ubicaciones en vivo y monitorear movimientos y posiciones militares de soldados
Escuchar llamadas
Grabar conversaciones entre comandantes para descubrir planes operativos con anticipación
Extraer documentos como mapas y archivos confidenciales de los teléfonos de los oficiales
Acceso a la cámara, lo que permitía a quien lanzó el spyware potencialmente transmitir imágenes remotas de instalaciones militares.
Una vez extraída la información inicial, servidores falsos tomaban el control, enrutando los datos a través de plataformas en la nube anónimas para hacer casi imposible rastrear el origen del malware. La aplicación también estaba firmada con certificados de seguridad falsificados, como un ladrón que se pone un uniforme de policía falso para pasar desapercibido. El ataque combinaba dos elementos letales: engaño psicológico (*phishing*) y ciberespionaje avanzado (*SpyMax*). La evidencia sugiere que el malware estaba operativo y la infraestructura lista antes de junio de 2024, cinco meses antes del lanzamiento de la operación que llevó al colapso del régimen de Assad.
Una revisión de los dominios asociados con *Syr1.store* reveló seis dominios vinculados, uno de los cuales estaba registrado anónimamente. A través de *SpyMax*, quienquiera que estuviera detrás de la aplicación extrajo un rango devastador de datos de los teléfonos de los oficiales, incluyendo:
Sus rangos e identidades
Si estaban a cargo de puestos sensibles
Sus ubicaciones geográficas (posiblemente en tiempo real)
Acceso a concentraciones de tropas
Conversaciones telefónicas
Fotos
Mapas en los dispositivos de los oficiales, y
Podrían monitorear instalaciones militares de forma remota.
El sitio de *phishing* en sí recolectó innumerables datos sensibles del personal militar, incluyendo:
Nombres completos
Nombres de familiares
Rangos
Puestos de servicio
Fechas
Lugares de nacimiento
Credenciales de inicio de sesión de Facebook si usaban el formulario de contacto de redes sociales.
Los usos potenciales también eran innumerables, y habrían permitido a los operadores identificar brechas en las líneas defensivas, que fueron explotadas en Alepo, así como ubicar depósitos de armas y centros de comunicaciones, y evaluar el tamaño y fuerza real de las tropas desplegadas. Habría permitido a quienes tuvieran acceso a la información lanzar ataques sorpresa contra sitios expuestos, potencialmente cortando suministros a unidades militares aisladas, emitir órdenes contradictorias a las tropas y sembrar confusión entre los cuadros militares, además de chantajear a los oficiales.
Al menos está claro que los enemigos del régimen de Assad se beneficiaron de la aplicación de alguna manera —aunque exactamente cómo es difícil de confirmar, y es difícil suponer quién estaba detrás—. Por ejemplo, uno de los dominios vinculados a los hackers parece estar alojado en Estados Unidos, que tenía vínculos con la oposición armada, pero la ubicación del servidor podría haber sido enmascarada como una distracción. Los ataques aéreos israelíes inmediatamente después de la caída del régimen destruyeron casi toda la capacidad militar convencional de Siria, y un oficial del ejército sirio, que sirvió en las unidades de defensa aérea de la gobernación de Tartous, dijo a *New Lines* que la aplicación había estado activa en su ubicación. Eso significaba que los oficiales sirios ya habían, por su propia negligencia, subido los planos de los frentes defensivos de Siria a un servidor en la nube —accesible para cualquiera que supiera dónde buscar—.
Pero los datos comprometidos también podrían haber sido útiles para la oposición, que llevó a cabo operaciones como un ataque clandestino contra la sala de operaciones conjuntas militares en Alepo, reportado previamente por esta revista, en el marco de la campaña más amplia que derrocó a Assad.
Y quizás esto es lo que hace único este spyware: mientras que otras operaciones de spyware se han centrado en individuos, como el uso de la aplicación *Pegasus* para espiar a activistas en Medio Oriente, esta campaña en particular parece haberse enfocado en comprometer a toda una institución militar a través de un ataque de *phishing* primitivo pero devastador.
Es difícil determinar exactamente cuántos teléfonos fueron comprometidos en el ataque, pero la cifra probablemente sea de miles. Una historia publicada en el mismo canal de Telegram a mediados de julio mencionaba que se habían enviado 1,500 transferencias ese mes, con otras publicaciones refiriéndose a rondas adicionales de distribución de dinero. Ninguno de quienes recibieron dinero a través de la aplicación accedió a hablar conmigo, citando preocupaciones de seguridad.
El mando militar comprometido también podría ayudar a explicar algunos de los episodios más extraños que rodearon el colapso del régimen, además del rápido éxito militar de la campaña de la oposición.
Un ejemplo es el tiroteo que estalló el 6 de diciembre de 2024 entre fuerzas leales a dos altos comandantes sirios —el mayor general Saleh al-Abdullah y el mayor general Suhail al-Hassan— en la Plaza Sibahi de la región de Hama. En ese momento, al menos 30,000 combatientes del ejército sirio se habían congregado en la zona. Según testigos, al-Abdullah ordenó una retirada hacia el sur, mientras que al-Hassan ordenó a sus fuerzas avanzar al norte y enfrentar a las unidades opositoras. Las órdenes contradictorias llevaron a un tiroteo entre las dos facciones que duró más de dos horas. Este choque también puede explicarse por la probabilidad de que cada comandante hubiera recibido órdenes contradictorias, ya sea por infiltración directa en la estructura de mando o porque actores externos usaban canales comprometidos para emitir instrucciones falsas. Sigue sin estar claro cuánto del mando pudo haber sido comprometido.
En una entrevista con *Syria TV* tras la caída del régimen de Assad, Ahmad al-Sharaa, líder interino de Siria, reveló detalles adicionales sobre la *Operación Disuasión de la Agresión*, el nombre dado a la campaña que derrocó al exdictador. Declaró que la planificación de la operación había durado cinco años y que el régimen sirio lo sabía, pero no pudo detenerlo. Esto, enfatizó, es un hecho seguro.
¿Cómo lo sabía?
Es poco probable que un solo hilo rastreable en la dramática caída del régimen sirio haya sido responsable de desentrañar todo el sistema, y la historia de los días previos a la campaña final quizá nunca se revele por completo. Pero el caballo de Troya sirio podría apuntar a una parte significativa de esa historia.
El colapso del ejército sirio: Un ataque invisible con teléfonos móviles
En diciembre de 2024, algo inexplicable sucedió en Siria: el ejército de Bashar al-Assad, que antes controlaba gran parte del país, no pudo detener un ataque relativamente pequeño de la oposición en Alepo. Este fracaso militar llevó al rápido derrumbe del régimen.
A primera vista, se podía pensar que los rebeldes ganaron por su fuerza militar o el uso de drones, pero eso no explicaba todo. El ejército sirio ya había recuperado territorios antes y, hasta mediados de 2024, controlaba dos tercios de Siria. Entonces, ¿por qué colapsó tan rápido?
La respuesta no estaba en las balas o las bombas, sino en algo más silencioso y peligroso: una guerra cibernética oculta.
El engaño perfecto: Una aplicación falsa
Todo comenzó meses antes del ataque final. En el verano de 2024, una aplicación móvil llamada STFD-686 empezó a circular entre los oficiales del ejército sirio. El nombre parecía inofensivo: eran las siglas de Syria Trust for Development (Fondo Siria para el Desarrollo), una organización benéfica dirigida por Asma al-Assad, la esposa del presidente.
Nadie sospechó nada porque:
Parecía legítima: Usaba el mismo nombre y logo que la organización real.
Se distribuía por Telegram: Un canal con el mismo nombre la promocionaba como un "programa de ayuda para los héroes del ejército".
Prometía dinero: Decía que los oficiales podrían recibir 400,000 libras sirias al mes (unos $40 en ese momento) por llenar un formulario.
Pero en realidad, era una trampa.
Cómo funcionaba el ataque
Primera fase: Robo de información
La aplicación pedía datos personales: nombre, rango militar, ubicación exacta (cuerpo, división, brigada).
Con esto, los atacantes podían saber dónde estaba cada unidad militar, quiénes eran los comandantes y cómo se movían las tropas.
Segunda fase: Espionaje con SpyMax
Al descargar la app, muchos oficiales sin saberlo instalaban SpyMax, un software espía.
Este programa permitía:
Grabar llamadas y mensajes.
Acceder a fotos, mapas y documentos en los teléfonos.
Encender la cámara y el micrófono para espiar en tiempo real.
Rastrear la ubicación exacta de los soldados.
Tercera fase: Desinformación y caos
Con toda esta información, los atacantes podían:
Saber dónde estaban las defensas más débiles (como en Alepo).
Dar órdenes falsas para confundir a las tropas.
Localizar depósitos de armas y centros de comunicación.
¿Por qué funcionó?
El ejército sirio estaba en crisis desde hacía años:
Los soldados ganaban casi nada (unos $20 al mes).
No había comida suficiente: Algunos vendían sus raciones para sobrevivir.
La moral estaba por los suelos: Muchos ya no luchaban por Assad, solo por comer.
Cuando vieron una aplicación que prometía dinero, no lo pensaron dos veces. Además:
No había controles de seguridad: Nadie verificaba qué apps usaban los militares.
El régimen ignoró señales previas: En 2020, un teléfono dejado en un vehículo militar ayudó a Israel a destruirlo, pero no aprendieron la lección.
¿Quién estaba detrás?
No está claro, pero hay sospechas:
La oposición siria: Para debilitar al ejército antes de su ataque final.
Servicios de inteligencia extranjeros: Como Israel o países árabes.
Hackers independientes: Que vendieron la información al mejor postor.
Lo seguro es que alguien conocía las debilidades del ejército sirio y las explotó sin disparar un solo tiro.
Consecuencias: El fin del régimen
Cuando la oposición atacó en diciembre de 2024:
El ejército no respondió: Muchas unidades ni siquiera pelearon.
Hubo caos en el mando: Generales dieron órdenes contradictorias (¿tal vez por hackeos?).
En 48 horas, los rebeldes avanzaron 65 km y llegaron cerca de Damasco.
Para entonces, el daño ya estaba hecho: los espías habían ganado la guerra desde dentro.
Reflexión final
Este caso muestra que las guerras ya no se ganan solo con tanques y aviones. Un simple teléfono, una app falsa y un ejército desmoralizado fueron suficientes para tumbar un régimen.
Y la pregunta queda en el aire:
¿Cuántos otros ejércitos podrían caer por un ataque así?
Apoya aquí: https://vaki.co/163horas
En Inglés:
https://www.gofundme.com/f/protecting-canada
Resultados:
https://www.hackerfiscalia.com/nuestros-positivos
Biografía de #hackerFiscalia:
https://www.hackerfiscalia.com/biografia
Más opciones para apoyar:
https://www.hackerfiscalia.com/donaciones
Petro habló de mi:
https://www.youtube.com/watch?v=POBUDIRDfjg
Contacto:
Richard, dónde podemos ver consejos de seguridad para gente común, como yo, que solo quiero participar en reuniones y me bloquean el teléfono y ahora este portátil de donde te escribo? Ya no uso ni w.a..