Jorge Glás y sus guerreros digitales: El pésimo manejo de Twitter en Ecuador

El día 9 de abril de 2016, el presi compartió mediante su cuenta de Twitter un artículo del diario El Comercio —me duele esta transición hacia medio de la revolución ciudadana— donde, según él, limpia el nombre de su gobierno frente a los ataques de gente de la oposición que «ya no tiene de qué acusarles».

Era obvio que esto iba a terminar mal pero de todas maneras abrí el artículo para ver qué piruetas iba a usar esta ocasión el Estado de Propaganda para defender lo indefendible: que se hayan dedicado fondos públicos (en época de crisis) para mandarse una farra a hora de almuerzo, música en vivo incluida. ¿El pretexto? Homenajear a quienes rinden pleitesía a Rafael Correa en redes sociales. Los #TuiterosConRafael son necesarios porque en esa red social ha sido, más difícil que en otras, manipular la opinión pública. En Facebook, tú puedes fácilmente bloquear usuarios de tu página y eliminar comentarios a dedo. En Twitter, te toca aguantar.

Durante el enlace 470, el vicepresidente Jorge Glas dedicó un segmento a hablar sobre el almuerzo del lunes en Carondelet, en el que participaron un grupo de tuiteros, a quienes le gusta llamar “guerreros digitales”, (…) fue una comida sencilla y costó apenas USD 1 000 y en otros aspectos se gastó unos USD 600. “Todo lo bueno que hacemos quieren hacer que la ciudadanía lo vea mal”, se lamentó.

Para quienes no lo saben esas otras cosas son el cantante, las pantallas gigantes, los amplificadores, y medallas con el nombre de Rafael Correa Delgado que se entregaron a los participantes. ¿Qué de lo que dijo Glas está mal? Pues todo. Empezando por llamar «guerreros» a la gente que tuitea a su favor. Internet está precisamente para permitir una mayor diversidad de opiniones y, si eres un demócrata, lo inteligente es escuchar todas esas voces. Y acá les hace falta una lección de constitucionalismo o algo, pero la razón por la que los países tienen una carta magna e instituciones con poderes separados es prevenir una dictadura de las mayorías. Alianza País siempre presume que son «más, muchísimos más»; y, por eso, ganaron las últimas elecciones nacionales. No obstante, eso sólo quiere decir que la gente piensa que harán un buen trabajo respetando y dando mantenimiento a las instituciones que se encargan de hacer respetar a las minorías. El gobierno no puede, o mejor dicho no debe, intentar dominar la esfera de opinión pública bajo el pretexto de tener un país gobernable porque, contrario a lo que piensan, no son las redes sociales las que tumban gobiernos, sino los altos grados de conflictividad producto de no escuchar.

Segundo, no importa qué tan poquito se haya gastado el gobierno en cualquier actividad, si esta es ilícita. Estoy seguro que dirán que no fue peculado —aunque no es que yo confíe mucho en nuestros actual sistema de justicia, especialmente cuando se trata de asuntos que involucran al ejecutivo—, habrá que investigar, pero financiar farras en la misma semana que la gente protesta en la calle por incomodidades económicas es detestable. Mil seiscientos dólares bien podrían haber servido para alimentar a un hogar durante dos meses y medio. Y si es cierto lo que dice Jorge Glás, que «este tipo de reuniones ya se han hecho antes en Manabí, Azuay y en Pichincha», se podía haber alimentado a esa familia por, al menos, diez meses.

“a algunos les molesta que el presidente tenga contacto con los tuiteros, con la ciudadanía (…) Bienvenidos una y mil veces al palacio de Carondelet, que es de ustedes”, dijo a un grupo de tuiteros que estaban en el enlace ciudadano, en Naranjal. Y cedió la palabra a dos jóvenes “guerreros digitales”, Viviana Guevara y Manuel Espinosa.
En el Ecuador de Rafael Correa y Jorge Glás, hay ciudadanos de primera y segunda clase. Dentro de la primera categoría, se encuentra la gente que no discute, no se opone, no resiste. A esas personas se les invita a los enlaces ciudadanos y al palacio presidencial, pero si te encuentras categorizado como ciudadano de segunda clase, se te cierran esos espacios. Así lo demostró Gabriella Friega cuando, junto a otros ciudadanos, quiso ingresar a la rendición de cuentas semanal del Presidente de la República. «Usted no puede pasar». Vayan y protesten contra el gobierno en alguna de las marchas y traten de llegar a la plaza grande. «Usted no puede pasar», eso con suerte, sino te empujan por la espalda agentes encubiertos y te meten preso. ¿Cuańtas veces pasa eso, Jorge? Una y mil veces.

Guevara anunció: “a nombre de todos los tuiteros no vamos a dar marcha atrás, estamos más firmes que nunca”. Y comentó que “es un orgullo haber sido invitada por nuestro querido presidente Rafael Correa”, porque en los gobiernos de la partidocracia “no éramos tomados en cuenta”, pero “ahora es distinto, los mandatarios nos invitan a comer platos típicos con ellos”.
Querida Viviana, en tiempos de la antigua partidocracia, no había Twitter. Por ende, no se pudo invitar a los tuiteros al almuerzo. Lo que se hacía, en cambio, es salir a las calles y bailar con el pueblo. «Para los roldosistas«, dijo Abdalá Bucarám agarrando el micrófono y entonando igual o mejor que Correa y Patiño. Viviana, ustedes están replicando lo mismo que ha pasado aquí siempre: la legitimación del poder a cambio de un protagonismo breve, cómodo y pseudo-inclusivo. La colocación de cerezas al pastel que luego se tira a la cara de los ciudadanos de segunda clase. Esa es la medalla que recibieron el pasado 4 de abril.
La tuitera también lamentó que haya “gente enferma de alma, que nos han dicho de todo, nos han insultado, nos han ofendido y nos han dicho que somos asalariados; eso no es cierto, lo hacemos por convicción por amor nuestra patria”. “Nos han dicho que somos trolles, máquinas, pero ahora se dieron cuenta que somos de carne y hueso”, advirtió.
Cierto es pues, no todos son trolles y hay gente que lo hace por amor a la camiseta (habrá quien también lo haga por amor al arroz con chancho, a la farra, a la medallita), pero aquí El Comercio cuenta media historia, y tristemente es la mitad que le conviene al gobierno. Porque hay trolles acosadores, insultadores y abusadores. Irónicamente, cotizan algo parecido a lo que el vice dice que costó el almuerzo, pero cada mes. Ustedes son de carne y hueso, y dan la cara, pero es bueno que esos que no lo hacen recuerden que también son de carne y hueso, y que un resbalón basta para que caigan por una pendiente bien larga. Y mientras más gente se incluye en una guerra de twitter mediante medios ilegítimos, más riesgos hay de que en un descuido, en una borrachera, o por cualquiera otra circunstancia, alguien termine abriendo la boca y contando más de lo que debe. Cierto es que no hay pruebas, pero hay indicios, y lo viene diciendo gente que ha trabajado en el gobierno, como Jennifer Coloma.
El vicepresidente Glas agregó que “ellos (la oposición) sí son (trolles), sí tienen esas máquinas, vean la hora a la que empiezan a insultar al Presidente”. Y pidió a los jóvenes tuiteros, otra vez, “mándense un tuitazo, a ver si somos tendencia los #TuiterosConRafael”.
Menos mal, Roberto Aguilar ya realizó un análisis parecido y descubrió que el troll center no hace horas extras. Pero hay algo en las palabras de Jorge Glás que hay que tomar en serio y es esto de los «tuitazos» y tendencias. Ahora el gobierno ha perfeccionado su método para crear un trending topic en Twitter. Y mucho de eso se lo debe a sus cuentas oficiales, que según las reglas de Twitter, son muy fáciles de verificar. Así cualquier ejercito de pocas unidades, cuando se apoya en usuarios verificados, puede llegar a ser tendencia, y eso es lo que ha venido pasando últimamente. Acá le queda de deber a «los usuarios más buscados de los ámbitos de la música, la actuación, la moda, el gobierno, la política, la religión, el periodismo, los medios de comunicación, los deportes y los negocios» verificar sus cuentas también para ofrecer un poco más de diversidad a las tendencias dentro de Ecuador. Que ya mucho tenemos con los believers y Ecuador Tiene Talento.

El ‘código ingenios’ no va a matar a nadie

Este artículo fue originalmente publicado en Gkilkcity.com

Apenas se publicó El Código Ingenios podría matar el emprendimiento tecnológico me sentí aludido: he defendido públicamente la obligatoriedad del Estado de comprar software libre, una de las posiciones atacadas en el artículo. La otra mitad del artículo, critica la disposición que obligaría a cualquier empresa tecnológica a pagar 10% de regalías a los programadores de software. Un derecho que sería irrenunciable y que, a decir del autor, generará más negocio para los países vecinos. Por eso, dice Matthew, la aprobación del Código Ingenios sería “desastrosa para la creación de industrias de conocimiento y el sueño de cambiar la matriz productiva”. Pero no es tan cierto: el Código Ingenios no es la amenaza que pinta Matt.

Empezaré haciéndole una concesión: la disposición que obliga a remunerar con 10% a los programadores de software es una preocupación legítima. De hecho, ha sido observada por personas que trabajan en empresas de software libre y propietario. Entonces, ¿por qué existe ese artículo? La razón es sencilla: el código fuente de un programa se protege dentro de la misma categoría que otros derechos de autor. Lo que estuvo pensado como un derecho irrenunciable para escritores y compositores, terminó siendo un “beneficio” indirecto para el programador. Como bien señala Matt, nadie en el sector tecnológico va a invertir en un producto que lleva consigo un impuesto de vida del 10%. Según Alejandra Villacís, Subsecretaria de Innovación y Transferencia de Tecnología de la SENESCYT, ya existen acercamientos entre la Asociación Ecuatoriana de Software (AESOFT) y la Secretaría, quienes tienen apertura a ceder en este punto. De concretarse, se eliminará la disposición del artículo 111 en lo que a software concierne. Esto deberá verse reflejado en el texto de ley presentado para segundo debate, sino queremos que arda Troya.

Con la obligatoriedad de usar software libre en el Estado, sin embargo, no existe tal acuerdo, pero antes de continuar con las respectivas argumentaciones, debo hacer un disclosure: partes de esa propuesta de ley fueron trabajadas por el equipo de la Secretaría Nacional de Educación Superior Ciencia y Tecnología (SENESCYT) del que formé parte. Desde sus inicios en enero de 2014 hasta julio de 2015, fui el administrador de contenidos de la wiki donde se recogían las observaciones hechas a la ley. Leía los comentarios del público y era el encargado de reportar a cada una de las direcciones de la Secretaría. Por eso vi cómo modificaban los artículos de ley cuando se consideraba pertinente. Gracias a eso, por ejemplo, se estableció el derecho a la sátira como un uso justo al derecho de autor. Otra de mis funciones era monitorear los comentarios hechos en páginas web, facebook, twitter y medios, e incluirlos como observaciones en la wiki, para que todas las otras personas puedan opinar. Incluso abrimos un par de secciones especiales, la primera para discutir el marco regulatorio para gobernanza de internet (tristemente muchas de estas propuestas de sociedad civil no se pudieron incluir en el texto final), y otra sobre la remuneración compensatoria por copia privada —un tema que, pese a ser complejo, generó una acalorada discusión. Fuera de línea, acompañé al personal de la institución a capacitaciones en institutos de investigación donde no sólo se enseñaba cómo usar la herramienta wiki, sino que se recogían comentarios con lápiz y papel. Muchos empresarios ecuatorianos que hacen parte de la Asociación Ecuatoriana de Software y de la Alianza para el Emprendimiento e Innovación también hicieron parte del proceso.

Volvamos al tema de la obligatoriedad de la compra pública de software libre. Matthew dice que el Estado —que representa una parte importante de la demanda en el mercado ecuatoriano— es indispensable para que algunos de los pequeños productores puedan crecer y escalar. En efecto, existen empresas que se han apalancado en el Estado para posicionarse en el mercado internacional, pero el Estado está migrando su demanda, no eliminándola. Las empresas están en capacidad de migrar su modelo de negocios, y esa es la tendencia mundial.

Además, trabajar con software libre presenta ventajas adicionales que ayudan a las empresas a expandirse a nivel internacional. Al no tener que pagar licencias a empresas extranjeras, el costo de producción disminuye y, a un costo menor, se incrementan los potenciales clientes. Esto es lo que ha permitido a Elastix, una empresa ecuatoriana de software libre, expandirse al mercado mundial, ser traducido a más de veintidós idiomas y contar con más de tres millones de descargas. Liberar el código fuente del programa fue una ventaja, no un impedimento. Las empresas y cooperativas de software libre en el País Vasco —una comunidad autónoma española con dos millones de habitantes— ha generado ya 77 millones de euros.

Los pequeños emprendedores, también pueden sentirse mucho más seguros si inician en este sector. Las empresas de software libre tienen una tasa de fracasos muy baja (menor al 4%), y sus empleados tienen mejores beneficios —79,7% de las ganancias por valor añadido van a los salarios de los desarrolladores. Adicionalmente, ahora los innovadores contarán con el apoyo financiero de capital semilla y con capacitaciones otorgadas en incubadoras y aceleradoras certificadas, algo que solo será posible institucionalizar si se aprueba el Código Ingenios.

Luego está el argumento de que las únicas empresas que hacen software libre son empresas multinacionales. Me pregunto entonces a qué se dedican Domo Soluciones Web & TI, Innovative Business Solutions Coral, Soporte Libre o PaloSanto Solutions. Todas son empresas ecuatorianas que obtienen la totalidad de sus ingresos comercializando exclusivamente software libre y —entre aquel tipo de empresas— el 80% desarrolla su propio código, innovan. De hecho, las contribuciones al software libre provienen, en un 61%, de la pequeña y mediana empresa. Es falso, por ende, que las grandes empresas internacionales sean las únicas que comercializan free software.

Finalmente, se habla de la dificultad y costos que implican la migración a software libre, pero ese no es un proceso nuevo. Todo lo contrario: los procesos de migración en el Estado iniciaron en el 2008, cuando el presidente Correa firmó el decreto 1014 comprometiéndose a la migración de la administración pública central. La Asamblea Nacional, por iniciativa propia, migró todos sus equipos de escritorio y no se generaron mayores inconvenientes. ¿Cuál será el costo de cambiar todos los sistemas operativos de todas las computadoras estatales de Microsoft a GNU/Linux? Probablemente sea bajo: mayor es el costo de capacitar a los usuarios sobre el uso de la herramienta. Aquí hay que traer a colación aquello que los economistas denominan costo de oportunidad, es decir ¿cuál es el costo de no migrar? En Europa, el ahorro por reuso de código y otras contribuciones del código abierto a la economía ascienden a 450 mil millones de euros al año: una cantidad suficiente para comprar, de una, todas las acciones de Microsoft.

Pese a las incomodidades que pueda generar en ciertos sectores, el Código Ingenios trae más beneficios que problemas: representa un avance importante en materia de derechos de autor, ampliando los usos justos que en el Ecuador tanta falta hacen —en el país hay 180 mil personas con discapacidad visual que actualmente no pueden acceder a libros en braille debido a derechos de propiedad intelectual. Un régimen de propiedad intelectual más flexible, no sólo permite que más personas accedan al conocimiento sino que favorece a las industrias creativas. Esta doctrina, conocida como fair use, genera ingresos enormes en otros países y, en 2007, representó el 16% del producto interno bruto de Estados Unidos —o lo que es lo mismo: dos mil estaciones espaciales internacionales. Así que no: El código ingenios no va a matar a nadie.

Recomendaciones para los 4 pelagatos

Las últimas semanas me he separado bastante de las redes sociales y casi no me entero de este nuevo sitio web llamado 4 pelagatos. Todavía no les puedo contar mucho del sitio porque por ahora sólo está lleno de buenas intenciones. Los autores (Roberto Aguilar, José Herández y Martín Pallares) han publicado un manifiesto al tiempo que han explicado en cada uno de sus blogs las razones por las que han iniciado esta nueva aventura. El D’Artagnan de estos tres mosqueteros es el no menos célebre Crudo Ecuador. Asumo que para la mayoría de ecuatorianos que hemos extendido nuestro sistema nervioso hacia las redes sociales, esto es lo que nos genera más expectativa. Al contrario de sus compañeros, Crudo Ecuador no ha roto el silencio en sus cuentas de Twitter o Facebook. Su última publicación la hizo el 19 de febrero de 2015, exponía sus razones para abandonar Internet para resguardar el bienestar propio y de su familia.

En su momento, yo redacté una serie de consejos para el próximo Crudo Ecuador, que eran sobre todo consejos para resguardar el anonimato, pero que creo 4P merece su propia lista. Ellos no empiezan en una condición de anonimato y su tarea será, como la de la mayoría de medios digitales que hacen periodismo de investigación, resistir.

Todas las páginas web se alojan en algún servidor de internet, al cual todos accedemos desde nuestras computadoras. Es importante conocer las leyes del país donde se aloja nuestro servidor, al menos las que tienen que ver con Internet. Si los países tienen regulaciones muy relajadas sobre derechos de autor en Internet, es mejor alejarse de ahí. Lamentablemente, carezco de conocimientos suficientes para realizar una lista específica de dónde colocar o no sus servidores, pero sería interesante echar un ojo a esfuerzos previos por mapear esto. El Mapa de Responsabilidades de los Intermediarios de Internet (WILMap por sus siglas en inglés) es un recurso en línea que informa al público sobre la evolución de la regulación de internet que afecta a la libertad de expresión y a los derechos de los usuarios alrededor del mundo. En última instancia, EcuadorTransparente.Org encontró un buen proveedor que le dijo que no a Ares Rights y le pidió una orden judicial antes de procesar una de sus tantas solicitudes infundadas en el copyright.

Luego del servidor, el siguiente eslabón es el nombre de dominio, en este caso 4pelagatos.com; que según veo lo han adquirido usando los servicios de domainsbyproxy.com (un servicio para la compra de dominios web que protege la privacidad de sus clientes). El riesgo que veo acá es que (a) trabajan con godaddy.com y (b) la gana de proteger a veces no es suficiente. Sería de ver si cuestiones como el registro de marca podría ocasionar problemas a futuro, eso ya le pasó a Crudo Ecuador. Para suerte de los gestores, uno puede registrar la marca en cualquier otro país y su aplicación es a nivel internacional; eso les puede evitar ciertas complicaciones con las instituciones locales.

Los ataques DDoS son otra de las cosas que se han vuelto el pan de cada día. Servicios como CloudFlare ayudan a resistir los ataques de bots. CloudFlare tiene un programa específico para proteger sitios web que defienden el interés público, se llama Galileo y cuenta con el respaldo de docenas de organizaciones que protegen los derechos en la red. Se puede aplicar para ser parte del programa de forma gratuita. Finalmente, una buena práctica consiste en respaldas los nuevos artículos apenas se hayan publicado. Se puede hacer eso utilizando al menos dos herramientas: web.archive.org y archive.is, esta última es más resistente a intentos de censura.

Puede que algunas de las opiniones que han publicado en estos meses los arriba mencionados —no es excepcional— no sea de mi entero agrado. No obstante, me siento bastante identificado con la situación en la que se encuentran. Es importante respetar esa último metro cuadrado de libertad que nos hace quienes somos. Seguramente, muchos sentirían que su vida no sería igual si no pudieran volver a ver. A otros nos sucede que necesitamos escribir y hablar. Cercenar ese talento resulta lesivo a un nivel personal… yo no sería el mismo si no pudiera escribir. Sobreviviría, como mucha gente lo hace después de accidentes fatales, pero no sería yo. Aún más importante, hay algunas expresiones que si no se dicen, se pierden. Son ideas en peligro de extinción y, a veces, son la última esperanza que nos queda para apegarnos con cordura al mundo.

Éxitos en su nueva aventura.

El miedo de vigilar a los vigilantes

«Que piensen lo que quieran, pero no pretendía ahogarme.
Pretendía nadar hasta que me hundiera, que no es lo mismo».
Joseph Conrad

Los enemigos de internet fueron hackeadosun artículo mío publicado el 7 de julio de 2015 en Gkillcity.com hablaba de un leak que evidenciaba la vinculación entre la Secretaría Nacional de Inteligencia de Ecuador y Hacking Team, una empresa italiana dedicada a la comercialización inescrupulosa de software espía. Durantes los días anteriores yo ya había estado tuiteando al respecto, pero fue en ese momento, y cito aquí a la prensa ecuatoriana, que «empezó un desmadre». Se abrieron múltiples campos de batalla: la sociedad civil buscaba encontrar una solución razonable al oscurantismo del espionaje, Gkillcity perdió el control de su infraestructura digital y luchaba por, al menos, recuperar el control de su propia casa. Yo, y unos tantos otros, luchábamos contra la paranoia de saber cuáles serían las represalias y cuándo se harían sentir.

Para ese entonces mis relaciones con el Estado (mi empleador) estaban un poco tensas. En casa, papá ya me había dado un “estate quieto”. Él me apoyaba pero empezaba a temer por mí. “Dentro de poco vas a salir del país [con una beca estatal] y no vale que vayas a perder esa oportunidad”. Y me lo decía porque soy necio y creo que uno tiene que convertirse en el héroe de su propia historia, tal cual lo dijo Aaron Swartz. Si bien para ese entonces yo había presentado mi renuncia, mucho de lo que se hace en política toma tiempo y las buenas relaciones son esenciales para proyectos exitosos. Quedaban pendientes tras mi salida, entre ellos cristalizar la primera biblioteca digital nacional. Adicionalmente, tengo muy buenos amigos en el gobierno, gente que de verdad admiro y aprecio; pero que considerarían un encontrón con el poder como una chiquillada o —en casos peores— una traición. No los justifico, pero estar en posiciones diferentes en cierto momento de la vida no me parece suficiente para romper una amistad.

En contra de todo consejo paterno, tal vez sin considerar demasiado a mis amistades y arriesgando el futuro, decidí publicar mi artículo. La historia apenas se estaba popularizando cuando la página web donde se alojaba recibió un ataque DDoS. El ataque de Distributed Denial of Service es, como explica José María León, una sobrecarga de peticiones en el servidor en que está alojado un sitio web. El servidor no puede manejar todas las peticiones y colapsa, como si millones de robots se pararan frente a una puerta diciendo que quieren pasar, pero en realidad lo único que quieren es bloquearla. Rara vez, los intentos de censura funcionan en Internet, todo lo contrario, es muy fácil poner al aire la misma información por otro canal y la gente, ahora con más pica, empieza a buscar ávidamente la información que se quiso desaparecer. Resulta que había una copia de mi artículo alojada en archive.is. Se hizo viral.

Al poco tiempo recibí un mensaje de un desconocido en Twitter: Loco, todo lo que tú dices es verdad, te quiero pasar más información. Dame tu correo”. Horas antes me habían advertido que muchos de mis followers podían ser agentes encubiertos y solamente ese día me empezaron a seguir docenas de nuevas cuentas. Esto podía o no ser cierto, pero en esas ocasiones uno juega siempre con el peor escenario en mente. Fui cauteloso y le pedí a esta persona que me contacte a través de mi página web, «por seguridad usa Tor» le dije y no escribí más.

Finalmente nadie me contactó por ese medio. Al día siguiente —también por twitter—, me llegó una mención: @AndresDelgadoEC dame tu correo hotmail por favor, tengo algo que te va a interesar!”. Clic. @DanielaCastro69 pensaba que yo manejaba @HackedEcuador una cuenta que estaba publicando información sobre el mismo temay se burlaba de Hacked —según ella yo— porque cometía “los mismos errores” de siempre. Le decía “topo”. Yo nunca manejé esa cuenta, tampoco tenía razón para tener una cuenta anónima pues, para ese entonces, yo ya había difundido muchísima información usando mi nombre y apellido. Mis tuits estaban hasta en un periódico de Austria. Tampoco pienso que esa cuenta haya estado haciendo nada ilegal y aún ese siendo el caso, jamás podrían probar su vinculación conmigo, pues era inexistente. Lo que me desconcertó fueron los términos que usaban, como «topo», puesto que es una jerga muy específica y se usa para hablar de seguridad operacional. Esta era, o eso deduje en ese entonces, gente de inteligencia. “Sé reconocer una trampa cuando la veo”, le dije mientras me quedaba claro que alguien, de verdad, quería mi correo.

 

 

 

 

 

Edward Snowden dice que basta retuitearlo una sola vez para constar en la lista de alguien. ¿Será que uno puede salir de esas listas alguna vez en la vida? En esos momentos me di cuenta que mi nombre y apellido estaban siendo escritos en alguna parte, me convertí en un objetivo, un target. En eso me vibra el celular, “¿y esta quién es?”, me preguntó mi hermana, al pie de una captura de pantalla donde “Daniela” insistía: “@SisaArte hola amigui me puedes ayudar con el correo de tu hermano j******7@hotmail.com es algo de la beca de senescyt…besos”. Y ese fue el momento en el que todo la pared que había construido para proteger a mi familia de mi vehemencia se derrumbó en mi delante. Por un pequeño momento tuve mucho más ira que miedo, que frustración. ¿Qué tan bajo puede caer la gente? Le dije a mi ñaña que no era nada. «¿No le contestaste, cierto?» «No, si no le conozco ¿Qué quieres que haga?» «No le pares bola» «¿Quién es esa ve?» «Nadie, no le hagas caso».

Son las tres de la tarde y a mi bandeja de entrada llega el correo electrónico de un remitente anónimo, “chinitri27@outlook.com”:

que tal loquito no se si te acuerdes de mi nos conocimos en el crypto David aprendimos mucho de ustedes, primero felicitandote por las buenas acciones que hacen por la gente, pana de muy buena fuente se que te estan tratando de poner una denuncia por que atribuiste los ataques de ddos contra gkillcity a la senain, mas bien ten cuidado con los tuits q pongas porq estan buscando como joderte la vida pana, y ya sabes que se pueden cojer de cualquier cosa, ten cuidado con lo que publicas bro.

si me entero de algo mas ten por seguro que les comentare, pero por un canal seguro sino con esto que publicaron capaz q ya me estan siguiendo a mi mas.

Adjunto venía un archivo comprimido que contenía un .docx con capturas de dos tuits, el primero era mío comentando sobre el ataque DDoS a gkillcity y el segundo (que ha sido eliminado) con información relativa a los ataques DDoS que se efectuaban en ese momento.

https://twitter.com/AndresDelgadoEC/status/618555877096845312

 

 

 

 

 

La hora de envío de los tuits habían sido modificados en la captura para mostrar una inconsistencia entre mi hipótesis que el ataque provenía de Ecuador y algo tendría que ver con la publicación que hicey la evidencia.

Imbécil yo, le creí y es que este no era cualquier correo sino que el mensajero (a) mencionó un nexo que yo podía considerar seguro —las cryptoparty en las que yo había participado— y (b) se agarraba de mis más profundos miedos. Aunque las cabeceras del correo revelaban que el verdadero origen del remitente era un servidor fantasma que intentaba ocultar su identidad, había la posibilidad de que un informante real esté intentando mantener su anonimato. Debí haber pensado sobre esto más de una vez, pero la información que recibí me causó tal shock que sencillamente abrí el archivo. Ese fue un grave error. Al poco tiempo, perdí mi conexión a Internet.

Un investigador de seguridad informática de la Universidad de Toronto me supo decir que tanto el correo como el documento utilizaron un sistema de rastreo llamado readnotify. Readnotify permite detectar la IP del usuario, es decir mi punto de entrada a Internet. Inicialmente yo pensé que tal vez se habían metido a mi computadora o a mi router de internet, pero resulta que el servicio al cliente de NETLIFE desconectó su servicio porque habían recibido un ataque DDoS desde mi IP. Vinieron los técnicos y arreglaron todo, pero cuando días más tarde volví a acceder a esa dirección oculta por curiosidad, me volvieron a interrumpir el servicio. Parece que ese servidor (publico aquí la dirección pero por favor no intenten acceder a ella) desencadenaba uno de estos ataques cuando se enviaba la petición, y parece que el correo que me enviaron hizo eso automáticamente la primera vez que lo abrí y mi navegador desencadenó otro ataque cuando me metí a esa dirección por segunda vez. Las conversaciones con NETLIFE quedaron grabadas y, adicionalmente, me hicieron emitir un informe técnico para reestablecer, por segunda vez, mi servicio.

¿Quién me había enviado ese correo? Tenía poca información y, entre eso, había algo que me asustaba especialmente. Hacking Team usaba mensajes comprimidos. Mi adjunto <Instruccion_Fiscal_23432.rar> era un archivo relativamente pequeño (394 KB) y no había razón alguna para que alguien lo haya puesto en ese formato. El correo donde Hacking Team entrega una carnada a la SENAIN, explica:

El modo protegido de Microsoft Word es una característica de seguridad que abre los documentos provenientes de una localización potencialmente riesgosa, como Internet, en modo lectura únicamente y con contenido activo desactivado y funciona tomando ventaja de una funcionalidad propia del sistema operativo Windows llamada Alternate Data Streams que permite marcar un archivo según su origen.

Cuando se descarga un archivo usando un navegador moderno el archivo se marca como procedentes de Internet y es por eso que Microsoft Office abre utilizando el modo protegido.

Una forma sencilla de solucionar este problema es enviar el documento comprimido como rar. De esta manera el archivo .rar será etiquetado como procedente de Internet, pero el archivo contenido en el rar no tendrá esa etiqueta adjunta.

Cuando leí esto por primera vez se me heló la sangre. Como ya dije anteriormente, en estas ocasiones uno actúa pensando en el peor escenario. Me puse a revisar todas las carpetas de mi computadora donde Hacking Team pudo esconder su Sistema de Control Remoto siguiendo tutoriales publicados en línea el mismo día del incidente. No encontré nada pero eso no evitó que respaldara la información y reinstalara todo desde cero. Después de todo los exploits que usan los buenos hackers son “zero-days”. En otras palabras, como nadie sabe de las fallas de seguridad que usan estos hackers para infiltrar dispositivos, no existe defensa posible a mano porque no ha sido creada.

Si bien es cierto que este mismo método puede ser usada por muchas otras empresas, en ese momento la papa caliente era el escándalo entre la agencia de inteligencia y la empresa italiana y mi cabeza no se permitió sospechar de otra posible fuente. Mi sesgo empeoró cuando, a las cinco y cuarenta de la tarde, recibí un mensaje de whatsapp, el número parece provenir de china pero el texto estaba escrito en italiano:

Hola, soy un [HackingTeam], debería recordarse que el mundo es así de pequeño y que el tuyo (sic) eres como una hormiga si estás en cosas grandes, atención…”.

Asustado como estaba, empecé a escribir a mis contactos, algunos de ellos dentro del gobierno. “Ten cuidado”, me decían. “Si quisieran ya te habrían matado, sólo te están asustando”, me contestaron, como si eso ayudara. Otra persona, consciente de la beca que tenía me preguntó si podía adelantar el vuelo… Esto no pintaba bien, cancelé dos entrevistas en radio, dije que estaba enfermo. Me encerré en mi casa y esperé, con miedo, lo peor.

¿Qué había detrás de estos ataques? Pienso que la intención de silenciarme o desautorizar mi voz, después de todo muchas de las acciones llevadas a cabo no tenían otra intención que evitar que la gente lea las cosas que estaban en línea. Y no veo otra razón para que hayan querido engañar al público diciendo que yo era un espía de la SENAIN. A la larga, parece ser que mi artículo había dado en el clavo:

«Si es que la Secretaría de Inteligencia tercerizaba las operaciones a Hacking Team —en lugar de utilizar un personal capacitado propio para que realice los ataques—, probablemente se den a conocer los nombres de los blancos de la agencia».

A los pocos días, tras escarbar un poco dentro de la base de datos, un desarrollador de Tor publicó sus hallazgos sobre el espionaje sistemático a periodistas, activistas y gremios de trabajadores. Pasaron los días y Rommy Vallejo, Secretario Nacional de Inteligencia, negó que ellos tuvieran un contrato con Hacking Team. El presidente salió a decir que es verdad lo que dijo Vallejo. Los asambleístas quisieron interrogarlo pero él se excusó y tras unas cuantas semanas, los legisladores se enteraron que a Rommy —o a quien lo suceda en el cargo— sólo se lo puede interrogar fuera de récord y tras puertas cerradas. Si alguna pregunta le incomoda, el Secretario de Inteligencia está en la potestad de abstenerse en dar una respuesta y, cereza en el pastel, nada de lo que se diga puede ser revelado fuera de esa habitación.

Yo no sé si todo el acoso del que fui victima provino o no de la Secretaría de Inteligencia, pero cabe preguntarse entonces si el gobierno estaría siquiera en capacidad de dar respuesta a una pregunta de esa índole. No parecen haber procedimientos, que no sean ilegales, que de verdad transparenten al público las acciones del personal de inteligencia. Y el escenario puede ser peor de lo que la ley pinta. Jacob Appelbaum,  periodista para Der Spiegel y colaborador cercano de Wikileaks, declaró en el último Chaos Communication Congress (diciembre, 2015) que durante su visita a Ecuador, la SENAIN le solicitó construir un sistema de vigilancia que les permitiera “eludir la revisión judicial” y espiar, sin reparos, a los jueces y a la clase política (contrario a lo que sugiere Emilio Palacio, Jacob sugiere que este espionaje apuntaba a los propios miembros de Alianza País). Ahora más que nunca cabe preguntarse ¿quién vigila a los vigilantes?

 

Cómo ISIS nos convirtió en tontos útiles tras los atentados en París

Horas después de los atentados en París, media docena de aviones franceses se encontraban bombardeando Siria. El boletín de prensa precisaba (y escogí mal el verbo a propósito) que los jets atacaban las posiciones del estado islámico (ISIS) dentro de ese país. Minutos después circulaban en internet supuestas fotos de niños asesinados en los ataques. ¿Son reales? Tal vez, aproximadamente uno de cada cuatro muertos a causa de la guerra es menor de edad.

Los políticos que creen en las ciudadanías de segunda clase empiezan a copar los titulares de los noticieros. Se habla de lo peligroso que fue abrir las puertas del mundo a los refugiados, alguien incendia uno de sus campamentos en la capital francesa. Hay varios reportes de personas del sudeste asiático agredidas verbalmente en lugares públicos en toda Europa. Acá en Vancouver, circulan instrucciones de cómo pronunciar «no dispares» en árabe, porque «habrá terroristas entre los refugiados que van a llegar».

Por supuesto, hubo sensatez entre tanto shock. A minutos de los atentados, alguien explicaba en twitter: «¿Que no ven que estas son las personas de las que huyen los refugiados?», hubo múltiples pronunciamientos de parte de la comunidad musulmana condenando los atentados, pero en Ecuador ya circulaban memes de «La mitad del mundo es nuestra» tras el anuncio del diario la hora que contaba las intenciones del presidente de crear un centro islámico.

Ese viernes, yo estaba sentado en clase. Tres de mis catorce compañeros son musulmanes, así como muchos de mis vecinos. Ellos estaban tan consternados como yo, pero creo que es justo decir que tenían más miedo. Después de todo, nosotros sentimos que hay un grupo no tan pequeño de radicales que quiere bombardear a la civilización occidental, pero ¿qué creen que sienten todos los musulmanes —que son una minoría— cuando todo occidente posa sus ojos en ellos. Y cuando muchos sienten que no se les está haciendo justicia o que se requiere venganza.

Pues ese es el plan de ISIS. Al contar con mucho menos recursos que sus adversarios en Occidente, su estrategia es provocar reacciones exacerbadas en sus enemigos que obliguen a los musulmanes a entrar en la guerra santa. Ese es su plan, literalmente:

Los musulmanes en Occidente se encontrarán rápidamente entre una de dos opciones, o apostatan y adoptan la religión [infiel] propagada por Bush, Obama, Blair, Cameron, Sarkozy y Hollande  [o migrarán] al Estado islámico y de ese modo escaparán de la persecución de los gobiernos y ciudadanos.

Esto fue publicado en una de las revistas oficiales de ISIS bajo el título «la extinción de la zona gris», donde claramente se demuestra que el plan es hacer que Occidente pierda el control y trate mal a los musulmanes, para que estos no tengan otra opción que estar con el estado islámico o en contra de él. Los atentados en Francia no eran un objetivo, eran el cebo; y ahora el anzuelo está clavado en lo más profundo de nuestro paladar. Los terroristas ganan, cuando el terror es el guía de tus actos. Cuando la persona que no conoces te asusta en lugar de provocar tu curiosidad. Cuando posas las ideas de complot en los rostros de gente que está incluso más asustada que tú. Cuando piensas que es buena idea darle todas las armas y recursos a un gobierno para que persiga e intimide a personas como tú.

Parafraseando a Doctorow:

¡Es nuestra puta ciudad! ¡En nuestro puto país! Ningún terrorista nos lo puede quitar mientras seamos libres. Cuando no somos libres ganan los terroristas. Somos lo bastante jóvenes y lo suficientemente estúpidos como para no saber que no tenemos la posibilidad de ganar… y por eso somos los únicos que podemos obtener la victoria ¡Rescatemos a nuestra ciudad!

Rescatemos París, rescatemos a Francia.