Lecciones prácticas de ética en Alianza PAIS, memoria de un becario

Hubo un día terrible en mi vida. Les conté sobre eso meses atrás. Fue el día que decidí escribir sobre una contratación realizada por la Secretaría de Inteligencia. Ese día hackearon Facebook, Twitter y Google de la revista para la que escribí. El editor estuvo en contacto continuo conmigo durante este tiempo y me supo transmitir su miedo y desesperación. Un poco más tarde, hubo gente contactando a mi hermana para pedirle mi correo. Le dijeron que era “para lo de la beca” que meses más tarde me permitió salir del país. Me escribió luego un amigo mostrando capturas de pantalla falsas. Los autores querían involucrarme como trabajador de la SENAIN y aducían que las capturas venían de Wikileaks.

Ese día el ex-secretario René Ramírez me contactó via Telegram para preguntarme si estaba bien. Le mentí y le dije que sí y ambos fingimos que no pasaba nada. Luego recibí mensajes amenazantes en mi whatsapp, un correo con rastreador de IP y finalmente mi internet fue desconectado. Cuando me di cuenta que no tenía internet, quise salir de casa. Me subí al auto de mi padre y le dije que iba a ir a la SENESCYT (a mi oficina) donde tenía que recoger unos pocos papeles. Mientras la puerta del garage terminaba de cerrarse llegaba un auto negro con vidrios ahumados y dos personas en el interior con corte de cabello militar a parquearse frente a mi casa. Por lejos, el peor día de mi vida, no por lo que me pasó —que a la postre fue nada— sino por el tiempo que me costó deshacerme de ese miedo, de esa paranoia.

Al llegar la noche, y tras haber cancelado una entrevista en radio con Andrés Carrión, del puro miedo, le escribí a René nuevamente. Le dije que estaba muy asustado y que no sabía que hacer. Literalmente le dije que me diga qué hacer. “Ven a mi oficina mañana”. En esos días, René casi no pasaba en su despacho en la Av. Alpallana sino que operaba desde el edificio del Consejo de Educación Superior. Para mi mala suerte, las dos instalaciones estaban a pocos metros de los cuarteles de la SENAIN y a mí me daba pánico que algo llegara a pasarme. Al día siguiente, bajé en la bicicleta hasta la República y Orellana para encontrarme con un amigo en común, mi testigo de todo lo que fuera a pasar: Rafael Bonifaz. Ambos nos dirigimos al CES, que queda a pocas cuadras de ahí, y fuimos recibidos en el último piso.

René nos comentó un poco de cosas que ya conocíamos, la política interna de Alianza PAIS respecto al espionaje político. En teoría, no se hacía. Y se decidió así después de que se descubriera el seguimiento a los propios miembros del partido. Nos pidió que le explicáramos de qué se trataba la última filtración. Recuerdo haber repetido algo de lo que escribí para Gkillcity en ese entonces:

Hacking Team permitía a sus clientes acceder, por ejemplo, a los contactos de Skype, Facebook y Google Hangouts de un celular Android, a las grabaciones de llamadas realizadas mediante telefonía móvil, Skype o Viber, a los chats de aplicaciones como Skype, Whatsapp, Viber, Line, Facebook, Hangouts y Telegram, a los correos de Gmail, las contraseñas de wifi. Los agentes podían grabar el micrófono y acceder a la localización del celular. Si una persona utiliza Windows —como la mayoría en el país— el atacante puede obtener los chats y ubicaciones de Facebook, las charlas de voz y texto de Skype, los correos de Gmail y Outlook, archivos, transacciones, puede prender la webcam, grabar con el micrófono ambiental, acceder a la ubicación del dispositivo y, todo esto sin que uno lo note.

Le mencioné también sobre la posibilidad de que tengan control remoto de cualquier computadora para implantar evidencia (pegar una carpeta con pornografía infantil, por ejemplo). Y todo lo que en ese entonces se podía inferir de documentación que para entonces ya era pública. René se mostró preocupado, la conversación circundó los temas del espionaje político y las divisiones internas de Alianza PAIS, un movimiento que ha mantenido la mayoría de sus conflictos puertas adentro, al mejor estilo del gobierno chino. Claro, ahí cada actor político tiene su versión del bien y el mal, o los menos ideológicos, de lo que es práctico o no. La conversación llegó a un punto crítico. Algo que he discutido únicamente con un puñado de gente.

René confesó (y aquí parafraseo):

“Ayer me llamaron [de la SENAIN]. Me dijeron que todo es mentira, que todo lo que hacen es legal”. La que, desde entonces, y pese a las evidencias, ha sido su postura oficial.

“Me preguntaron por ti, les dije que trabajas aquí, que eres un buen chico. Y me pidieron que te quite la beca… Tuve que pararme fuerte”. Esta última frase la repitió un par de veces. “Les dije que yo no puedo hacer eso, tuve que pararme fuerte”.

Ahora entendía por qué René preguntó el día anterior que cómo estaba. Pues nada, esto no es evidencia de que todo lo otro que me sucedió este relacionado con esta gente, pero así es como uno lo siente. El contexto no da para muchas otras posibilidades. Las historias de otros son bastante similares y uno evita tener un desenlace similar: las flores que llegan a tu casa, la caja con el gato muerto, las amenazas veladas a la familia. Y tengo la impresión de que René también lo sabe. Minutos más tarde me pregunta sobre mi beca, sobre la fecha de mis viajes y una pregunta que más pareció sentencia: “¿no puedes adelantar tu viaje?”

Y no podía pues. Apenas me alcanzaba para el pasaje. En esas épocas yo tenía muy presente el drama de lo vivido por mi amiga Bethany Horne, tras la publicación de un artículo de prensa sobre los Taromenani, Bethany terminó saliendo del país. ¿Qué remedio me quedaba sino seguir el instinto de animal amedrentado que se esconde para no sufrir? No estuve tranquilo ni siquiera cuando volví a pasar vacaciones al país un año después. No tienen idea de la miseria que sentí cuando vi al mismo partido ganar otra vez.

¿Por qué romper el silencio? Por nada. Estoy harto de que gente de Alianza PAIS quiera dar lecciones de moral, pero me pongo especialmente sensible cuando me las quieren dar a mí. Cuando mienten al decir que no hay persecución política y se actúa dentro de la ley mientras hacen llamadas para, precisamente, torcerla. Escudados en el velo de la disciplina partidista, del sigilo que exige la lealtad y de la ley escueta que acomodaron dentro de un discurso que habla de escuelas del milenio y carreteras.

René, siempre le estuve agradecido por lo que hizo ese día, pero para ser sincero tampoco lo terminé de entender. Somos culpables de lo que decimos y callamos, respectivamente. Lo siento por la infidencia.

El miedo de vigilar a los vigilantes

“Que piensen lo que quieran, pero no pretendía ahogarme.
Pretendía nadar hasta que me hundiera, que no es lo mismo”.
Joseph Conrad

Los enemigos de internet fueron hackeadosun artículo mío publicado el 7 de julio de 2015 en Gkillcity.com hablaba de un leak que evidenciaba la vinculación entre la Secretaría Nacional de Inteligencia de Ecuador y Hacking Team, una empresa italiana dedicada a la comercialización inescrupulosa de software espía. Durantes los días anteriores yo ya había estado tuiteando al respecto, pero fue en ese momento, y cito aquí a la prensa ecuatoriana, que “empezó un desmadre”. Se abrieron múltiples campos de batalla: la sociedad civil buscaba encontrar una solución razonable al oscurantismo del espionaje, Gkillcity perdió el control de su infraestructura digital y luchaba por, al menos, recuperar el control de su propia casa. Yo, y unos tantos otros, luchábamos contra la paranoia de saber cuáles serían las represalias y cuándo se harían sentir.

Para ese entonces mis relaciones con el Estado (mi empleador) estaban un poco tensas. En casa, papá ya me había dado un “estate quieto”. Él me apoyaba pero empezaba a temer por mí. “Dentro de poco vas a salir del país [con una beca estatal] y no vale que vayas a perder esa oportunidad”. Y me lo decía porque soy necio y creo que uno tiene que convertirse en el héroe de su propia historia, tal cual lo dijo Aaron Swartz. Si bien para ese entonces yo había presentado mi renuncia, mucho de lo que se hace en política toma tiempo y las buenas relaciones son esenciales para proyectos exitosos. Quedaban pendientes tras mi salida, entre ellos cristalizar la primera biblioteca digital nacional. Adicionalmente, tengo muy buenos amigos en el gobierno, gente que de verdad admiro y aprecio; pero que considerarían un encontrón con el poder como una chiquillada o —en casos peores— una traición. No los justifico, pero estar en posiciones diferentes en cierto momento de la vida no me parece suficiente para romper una amistad.

En contra de todo consejo paterno, tal vez sin considerar demasiado a mis amistades y arriesgando el futuro, decidí publicar mi artículo. La historia apenas se estaba popularizando cuando la página web donde se alojaba recibió un ataque DDoS. El ataque de Distributed Denial of Service es, como explica José María León, una sobrecarga de peticiones en el servidor en que está alojado un sitio web. El servidor no puede manejar todas las peticiones y colapsa, como si millones de robots se pararan frente a una puerta diciendo que quieren pasar, pero en realidad lo único que quieren es bloquearla. Rara vez, los intentos de censura funcionan en Internet, todo lo contrario, es muy fácil poner al aire la misma información por otro canal y la gente, ahora con más pica, empieza a buscar ávidamente la información que se quiso desaparecer. Resulta que había una copia de mi artículo alojada en archive.is. Se hizo viral.

Al poco tiempo recibí un mensaje de un desconocido en Twitter: Loco, todo lo que tú dices es verdad, te quiero pasar más información. Dame tu correo”. Horas antes me habían advertido que muchos de mis followers podían ser agentes encubiertos y solamente ese día me empezaron a seguir docenas de nuevas cuentas. Esto podía o no ser cierto, pero en esas ocasiones uno juega siempre con el peor escenario en mente. Fui cauteloso y le pedí a esta persona que me contacte a través de mi página web, “por seguridad usa Tor” le dije y no escribí más.

Finalmente nadie me contactó por ese medio. Al día siguiente —también por twitter—, me llegó una mención: @AndresDelgadoEC dame tu correo hotmail por favor, tengo algo que te va a interesar!”. Clic. @DanielaCastro69 pensaba que yo manejaba @HackedEcuador una cuenta que estaba publicando información sobre el mismo temay se burlaba de Hacked —según ella yo— porque cometía “los mismos errores” de siempre. Le decía “topo”. Yo nunca manejé esa cuenta, tampoco tenía razón para tener una cuenta anónima pues, para ese entonces, yo ya había difundido muchísima información usando mi nombre y apellido. Mis tuits estaban hasta en un periódico de Austria. Tampoco pienso que esa cuenta haya estado haciendo nada ilegal y aún ese siendo el caso, jamás podrían probar su vinculación conmigo, pues era inexistente. Lo que me desconcertó fueron los términos que usaban, como “topo”, puesto que es una jerga muy específica y se usa para hablar de seguridad operacional. Esta era, o eso deduje en ese entonces, gente de inteligencia. “Sé reconocer una trampa cuando la veo”, le dije mientras me quedaba claro que alguien, de verdad, quería mi correo.

 

 

 

 

 

Edward Snowden dice que basta retuitearlo una sola vez para constar en la lista de alguien. ¿Será que uno puede salir de esas listas alguna vez en la vida? En esos momentos me di cuenta que mi nombre y apellido estaban siendo escritos en alguna parte, me convertí en un objetivo, un target. En eso me vibra el celular, “¿y esta quién es?”, me preguntó mi hermana, al pie de una captura de pantalla donde “Daniela” insistía: “@SisaArte hola amigui me puedes ayudar con el correo de tu hermano j******7@hotmail.com es algo de la beca de senescyt…besos”. Y ese fue el momento en el que todo la pared que había construido para proteger a mi familia de mi vehemencia se derrumbó en mi delante. Por un pequeño momento tuve mucho más ira que miedo, que frustración. ¿Qué tan bajo puede caer la gente? Le dije a mi ñaña que no era nada. “¿No le contestaste, cierto?” “No, si no le conozco ¿Qué quieres que haga?” “No le pares bola” “¿Quién es esa ve?” “Nadie, no le hagas caso”.

Son las tres de la tarde y a mi bandeja de entrada llega el correo electrónico de un remitente anónimo, “chinitri27@outlook.com”:

que tal loquito no se si te acuerdes de mi nos conocimos en el crypto David aprendimos mucho de ustedes, primero felicitandote por las buenas acciones que hacen por la gente, pana de muy buena fuente se que te estan tratando de poner una denuncia por que atribuiste los ataques de ddos contra gkillcity a la senain, mas bien ten cuidado con los tuits q pongas porq estan buscando como joderte la vida pana, y ya sabes que se pueden cojer de cualquier cosa, ten cuidado con lo que publicas bro.

si me entero de algo mas ten por seguro que les comentare, pero por un canal seguro sino con esto que publicaron capaz q ya me estan siguiendo a mi mas.

Adjunto venía un archivo comprimido que contenía un .docx con capturas de dos tuits, el primero era mío comentando sobre el ataque DDoS a gkillcity y el segundo (que ha sido eliminado) con información relativa a los ataques DDoS que se efectuaban en ese momento.

 

 

 

 

 

La hora de envío de los tuits habían sido modificados en la captura para mostrar una inconsistencia entre mi hipótesis que el ataque provenía de Ecuador y algo tendría que ver con la publicación que hicey la evidencia.

Imbécil yo, le creí y es que este no era cualquier correo sino que el mensajero (a) mencionó un nexo que yo podía considerar seguro —las cryptoparty en las que yo había participado— y (b) se agarraba de mis más profundos miedos. Aunque las cabeceras del correo revelaban que el verdadero origen del remitente era un servidor fantasma que intentaba ocultar su identidad, había la posibilidad de que un informante real esté intentando mantener su anonimato. Debí haber pensado sobre esto más de una vez, pero la información que recibí me causó tal shock que sencillamente abrí el archivo. Ese fue un grave error. Al poco tiempo, perdí mi conexión a Internet.

Un investigador de seguridad informática de la Universidad de Toronto me supo decir que tanto el correo como el documento utilizaron un sistema de rastreo llamado readnotify. Readnotify permite detectar la IP del usuario, es decir mi punto de entrada a Internet. Inicialmente yo pensé que tal vez se habían metido a mi computadora o a mi router de internet, pero resulta que el servicio al cliente de NETLIFE desconectó su servicio porque habían recibido un ataque DDoS desde mi IP. Vinieron los técnicos y arreglaron todo, pero cuando días más tarde volví a acceder a esa dirección oculta por curiosidad, me volvieron a interrumpir el servicio. Parece que ese servidor (publico aquí la dirección pero por favor no intenten acceder a ella) desencadenaba uno de estos ataques cuando se enviaba la petición, y parece que el correo que me enviaron hizo eso automáticamente la primera vez que lo abrí y mi navegador desencadenó otro ataque cuando me metí a esa dirección por segunda vez. Las conversaciones con NETLIFE quedaron grabadas y, adicionalmente, me hicieron emitir un informe técnico para reestablecer, por segunda vez, mi servicio.

¿Quién me había enviado ese correo? Tenía poca información y, entre eso, había algo que me asustaba especialmente. Hacking Team usaba mensajes comprimidos. Mi adjunto <Instruccion_Fiscal_23432.rar> era un archivo relativamente pequeño (394 KB) y no había razón alguna para que alguien lo haya puesto en ese formato. El correo donde Hacking Team entrega una carnada a la SENAIN, explica:

El modo protegido de Microsoft Word es una característica de seguridad que abre los documentos provenientes de una localización potencialmente riesgosa, como Internet, en modo lectura únicamente y con contenido activo desactivado y funciona tomando ventaja de una funcionalidad propia del sistema operativo Windows llamada Alternate Data Streams que permite marcar un archivo según su origen.

Cuando se descarga un archivo usando un navegador moderno el archivo se marca como procedentes de Internet y es por eso que Microsoft Office abre utilizando el modo protegido.

Una forma sencilla de solucionar este problema es enviar el documento comprimido como rar. De esta manera el archivo .rar será etiquetado como procedente de Internet, pero el archivo contenido en el rar no tendrá esa etiqueta adjunta.

Cuando leí esto por primera vez se me heló la sangre. Como ya dije anteriormente, en estas ocasiones uno actúa pensando en el peor escenario. Me puse a revisar todas las carpetas de mi computadora donde Hacking Team pudo esconder su Sistema de Control Remoto siguiendo tutoriales publicados en línea el mismo día del incidente. No encontré nada pero eso no evitó que respaldara la información y reinstalara todo desde cero. Después de todo los exploits que usan los buenos hackers son “zero-days”. En otras palabras, como nadie sabe de las fallas de seguridad que usan estos hackers para infiltrar dispositivos, no existe defensa posible a mano porque no ha sido creada.

Si bien es cierto que este mismo método puede ser usada por muchas otras empresas, en ese momento la papa caliente era el escándalo entre la agencia de inteligencia y la empresa italiana y mi cabeza no se permitió sospechar de otra posible fuente. Mi sesgo empeoró cuando, a las cinco y cuarenta de la tarde, recibí un mensaje de whatsapp, el número parece provenir de china pero el texto estaba escrito en italiano:

Hola, soy un [HackingTeam], debería recordarse que el mundo es así de pequeño y que el tuyo (sic) eres como una hormiga si estás en cosas grandes, atención…”.

Asustado como estaba, empecé a escribir a mis contactos, algunos de ellos dentro del gobierno. “Ten cuidado”, me decían. “Si quisieran ya te habrían matado, sólo te están asustando”, me contestaron, como si eso ayudara. Otra persona, consciente de la beca que tenía me preguntó si podía adelantar el vuelo… Esto no pintaba bien, cancelé dos entrevistas en radio, dije que estaba enfermo. Me encerré en mi casa y esperé, con miedo, lo peor.

¿Qué había detrás de estos ataques? Pienso que la intención de silenciarme o desautorizar mi voz, después de todo muchas de las acciones llevadas a cabo no tenían otra intención que evitar que la gente lea las cosas que estaban en línea. Y no veo otra razón para que hayan querido engañar al público diciendo que yo era un espía de la SENAIN. A la larga, parece ser que mi artículo había dado en el clavo:

“Si es que la Secretaría de Inteligencia tercerizaba las operaciones a Hacking Team —en lugar de utilizar un personal capacitado propio para que realice los ataques—, probablemente se den a conocer los nombres de los blancos de la agencia”.

A los pocos días, tras escarbar un poco dentro de la base de datos, un desarrollador de Tor publicó sus hallazgos sobre el espionaje sistemático a periodistas, activistas y gremios de trabajadores. Pasaron los días y Rommy Vallejo, Secretario Nacional de Inteligencia, negó que ellos tuvieran un contrato con Hacking Team. El presidente salió a decir que es verdad lo que dijo Vallejo. Los asambleístas quisieron interrogarlo pero él se excusó y tras unas cuantas semanas, los legisladores se enteraron que a Rommy —o a quien lo suceda en el cargo— sólo se lo puede interrogar fuera de récord y tras puertas cerradas. Si alguna pregunta le incomoda, el Secretario de Inteligencia está en la potestad de abstenerse en dar una respuesta y, cereza en el pastel, nada de lo que se diga puede ser revelado fuera de esa habitación.

Yo no sé si todo el acoso del que fui victima provino o no de la Secretaría de Inteligencia, pero cabe preguntarse entonces si el gobierno estaría siquiera en capacidad de dar respuesta a una pregunta de esa índole. No parecen haber procedimientos, que no sean ilegales, que de verdad transparenten al público las acciones del personal de inteligencia. Y el escenario puede ser peor de lo que la ley pinta. Jacob Appelbaum,  periodista para Der Spiegel y colaborador cercano de Wikileaks, declaró en el último Chaos Communication Congress (diciembre, 2015) que durante su visita a Ecuador, la SENAIN le solicitó construir un sistema de vigilancia que les permitiera “eludir la revisión judicial” y espiar, sin reparos, a los jueces y a la clase política (contrario a lo que sugiere Emilio Palacio, Jacob sugiere que este espionaje apuntaba a los propios miembros de Alianza País). Ahora más que nunca cabe preguntarse ¿quién vigila a los vigilantes?

 

Otro leak de la SENAIN (y otro intento de censura)

Captura del tuit original, clic para agrandar

En julio de 2015, tras publicar un gajo de información sobre Hacking Team y sus actividades en Ecuador, un troll infame difundió por twitter una captura de pantalla falsa donde me acusaba de ser agente de la SENAIN. Como para darle veracidad al asunto, colocó mi nombre completo, mi correo electrónico, el número de mi celular y el teléfono de la casa de mis padres. Un amigo me envió al teléfono la captura de pantalla: “Por favor dime que no eres vos”.

Y no era. Le pedí la fuente y llegué al tuit original, le pedí al troll que demostrara la página exacta de dónde había encontrado el supuesto correo, pero no hizo falta porque exactamente siete minutos después, Felipe Mogro encontró el correo que utilizaron para fabricar esta argucia en mi contra. Sin querer escarbar profundo en las motivaciones que tuvo esta gente, lo cierto es que no actuar hubiera sido estúpido de mi parte.

Traigo esto a colación porque el día de hoy en el Chaos Communication Congress, Bethany Horne y Pedro Noel dieron una charla titulada: “Ecuador, cómo un gobierno autoritario engaña al mundo entero”, el video (en inglés) está más abajo por si lo quieren ven. En un par de diapositivas, Pedro Noel —editor del sitio web Ecuador Transparente— muestra una reclamación por derecho de autor realizada por Ares Rights a nombre de la Secretaría Nacional de Inteligencia (SENAIN).

El reclamo lo realizan sobre los documentos publicados por Ecuador Transparente que demostrarían un espionaje sistemático a políticos y activistas, diciendo que no se pueden publicar porque son textos secretos y esto es prohibido y castigado por nuestro código legal. Dicho sea de paso, cierto es, pero con dos aclaraciones. La primera, Ecuador Transparente tiene de ecuatoriano sólo el nombre y no se ciñe a nuestras leyes. La segunda, que es una vergüenza que el país que muchos consideran campeón en la libertad de expresión, no tenga leyes que protejan a los soplones que denuncian delitos con documentos clasificados como secretos.

Para los que trabajamos en la cuestión de derechos humanos en Internet, esto ya es cacho viejo. Ares Rights es una empresa que saca plata censurando como puede (osea aduciendo infracciones al copyright). Le han cachado reclamando a nombre de Fernando Alvarado, de la SECOM, y de Ecuador TV. En abril de 2014, el exgerente del famoso canal 7 dijo que si Ares Rights estaba haciendo uso de su nombre y se escudaba en la confidencialidad con su cliente para no revelar más información, ellos —como era lógico— reunirían a sus abogados e iniciarían una acción legal. Ecuador TV nunca hizo nada y ahora resulta que la SENAIN aparece involucrada con Ares Rights.

Acá hay tres opciones, (1) que en años pasados alguien absolutamente maquiavélico le haya pagado a Ares Rights para que censure cosas que molestan al gobierno —y así pensemos que esta empresa española trabaja a su lado— para luego hacerle quedar mal queriendo censurar filtraciones que hasta ahora no se han confirmado como verdaderas. O (2) que, de hecho, la SENAIN está usando los servicios de Ares Rights. La tercera, que según mi apreciación es la correcta, es que hay un comedido que dice “da viendo si puedes hacer algo” en todos los casos donde está inmiscuido el gobierno de Alianza País. Podremos saber a ciencia cierta cuando alguien —ojalá el gobierno— demande a Ares Rights en España, para que uno pueda ver los contratos y las facturas o si es que a Ares Rights le pasa lo que a Hacking Team.

Lo cierto es que podemos extraer unas pocas conclusiones de estos hechos:

  1. Ares Rights en el pasado ha censurado a nombre del gobierno ecuatoriano, y el gobierno está consciente de este hecho.
  2. Ares Rights sigue censurando a nombre de instituciones del gobierno, por ende, el gobierno censura sea por acción o por omisión (por no demandar a esa empresa para que deje de reclamar a su nombre).
  3. Si es que hay una vinculación con Ares Rights, y la reclamación a nombre de la SENAIN es legítima, esos documentos son verdaderos y —llamen a los abogados— podría tratarse de un caso de peculado.
  4. Todo estaría mejor si, como sugirió en su charla Bethany Horne, hubieran más mecanismos de control y transparencia para nuestra querida Secretaría Nacional de Seguridad.

PS: En la charla, Ecuador Transparente presentó un nuevo leak sobre la SENAIN y en las preguntas y respuestas, Jacob Appelbaum soltó unas cuantas perlas de su visita a Ecuador en noviembre de 2013:

  • Relató que la SENAIN quiso “ponerlo en problemas” y que fue defendido por el vicepresidente. Le llamó la atención que la clase política era casi incapaz de “defender a sus propios invitados”.
  • Dijo haber mantenido una conversación con la exministra de defensa María Fernanda Espinosa, donde ella le confesó que hay muy malos elementos en el gobierno, especialmente en la SENAIN, que quieren matar a personas como ella misma o Rafael Correa.
  • Afirmó que la SENAIN le solicitó construir un sistema de vigilancia masivo a nivel nacional y, específicamente buscaban eludir la revisión judicial porque querían espiar a jueces y a la clase política. Finalmente afirmó que el presidente conocía de este último hecho (pues él se lo dijo personalmente).

Secreto de Estado

Finalmente, el Secretario Nacional de Inteligencia, Rommy Vallejo, compareció ante la comisión de Soberanía, Integración, Relaciones Internacionales y Seguridad Integral de la Asamblea Nacional del Ecuador. Hace dos semanas, cuando el titular de la SENAIN se excusara “motivadamente” de hacerlo, todo el mundo seguía cabreado por el escándalo sobre Hacking Team. La agencia de seguridad local fue tendencia en twitter por varios días y hasta se tuvo que pronunciar el presidente para defender a la institución que nació bajo su mandato, en el 2009. Hoy, en cambio, todos los medios le tomaron su mejor foto a Rommy, sacaron el titular respectivo, pero poco o nada se habló en redes sociales sobre el tema —y pensar que sólo el día de ayer Ecuador Transparente denunció, documentos en mano, que “SENAIN llevó a cabo espionaje sistemático a políticos y activistas“.

Otro agravante a la apatía de la gente es el desdén a la transparencia y fiscalización que debe tener el Estado. Escudándose en la Ley de Seguridad, Vallejo llegó a la Comisión sin dar la cara a periodista alguno, les cerró la puerta e inició una comparecencia reservada. No importa cuántas preguntas le hagan, él puede decidir no responder y si lo hace, lo que ahí se diga no se puede difundir. ¿Qué garantías tenemos los ciudadano de que, incluso en esas condiciones, el comportamiento deshonesto de otras agencias de inteligencia frente a los cuestionamientos de la autoridad no se vuelve a repetir? La respuesta es simple: pocas o ninguna.

Asumamos por un momento que el material publicado por Ecuador Transparente es verdadero. En este caso, estaríamos haciendo frente a dos delitos. El primero, habría sido cometido por la SENAIN al espiar a ciudadanos con motivos puramente políticos. El segundo, es el delito de publicar información “de circulación restringida”, que según el Código Penal se castiga con mínimo un año de cárcel —en Ecuador, también nos hace faltan medidas legales para la protección de denunciantes o, como se les dice en inglés, whistleblowers.

A las agencias de seguridad siempre se les va a filtrar información, y la razón es simple, la entropía les juega en contra. Su tarea consiste en construir un muro perfecto, impenetrable, perecedero y que esté al día para combatir los mejores ataques de donde quiera que vengan. Los hackers e informantes internos, en cambio, sólo deben encontrar un único fallo en el sistema a través del tiempo. Por eso, parece que en todo el mundo se siguiera una misma receta en lo que respecta al manejo de información clasificada como “reservada” o “secreta” por las agencias de inteligencia.

Si la SENAIN llegara a demandar a Ecuador Transparente o a Wikileaks por publicar información de carácter secreto, la ecuación es simple: la documentación es verdadera, ergo el espionaje fue cierto; es por esto que en otros países del primer mundo, donde la corrupción también avanza más rápido, se han inventado algo para perseguir denunciantes sin afrontar el costo legal o político de haber transgredido los derechos ciudadanos: cortes secretas.

En Estados Unidos, eran cortes secretas las que debían controlar las actividades de la Agencia Nacional de Seguridad, pero nunca lo hicieron —en 35 años sólo rechazaron 11 de las 34000 solicitudes de espionaje—. Fueron cortes secretas las que llamaban a las empresas de telecomunicaciones como Lavabit para solicitar sigilosamente las claves de sus clientes. En palabras de Edward Snowden: “son jueces secretos, en cortes secretas, haciendo interpretaciones secretas de la ley”. La forma perfecta de enjuiciar a los denunciantes de algún secreto de Estado, sin revelar que se ha violado la ley, es esta.

No quiero ser agorero del desastre, pero el secretismo parece ser el juego al que nos quieren someter y si no se toman medidas adecuadas a tiempo, si no se separa a la justicia del otro poder, si no aseguramos mecanismos de transparencia adecuados y dejamos que los mecanismos de fiscalización se conviertan en el maquillaje de un sistema de inteligencia que no parece estar ceñido a la ley, seguramente pronto nos llamarán a una corte sin que podamos decirle a nadie y sin ley que nos pueda defender.

Un amigo tiene un amigo… que trabaja con la SENAIN

Y me están buscando. Que me cuide me dijo mi amigo, que me andan “haciendo inteligencia”. Meses atrás, en un lugar de Ecuador de cuyo nombre no quiero acordarme tuve una conversación con alguien que trabajó en la Secretaría de Comunicación (SECOM), fiel al régimen. No veía nada de extraño en lo que hacía, me confesó que trabajan con la Secretaría Nacional de Inteligencia (antigua SENAIN) espiando en la Asamblea Nacional, que también espiaban reporteros. “Es que te toca”, “clarof” le interpelaron. Normal.

Confirmé el chisme—claro, esto no puede ser otra cosa— cuando adiviné esta semana quién exactamente era el amigo de mi amigo, la soplona que le contó que me seguían. Fácil. Trabaja en la SECOM. Raro también que todo se de inmediatamente después de que yo publicara una crítica a la SECOM en este blog, una crítica que a la fecha no llega a las 300 visitas.

¿Y la orden del juez? ¿Y la causa aparente? No hace falta, toda disidencia es traición.

Para eso drones y satélites, para eso explotar “todos los dispositivos móviles“, para eso el software de reconocimiento facial y de voz, para eso el monitoreo de redes sociales, el ataque a computadores, los 79 millones anuales y las casi 400 personas de la Secretaría de Inteligencia.

Para mí solito.