¿Qué pasaría con el Internet en Ecuador si gana Lasso?

Guillermo Lasso se proyecta como uno de los posibles candidatos a la presidencia de Ecuador en el período 2017-2021. Parece que ahora, en parte gracias a la situación económica derivada de la caída por el precio del petróleo, tiene muchas más oportunidades que antes. Lo importante de este contexto particular es que es mucho más viable para él, o cualquier otro candidato, el proponer una apertura comercial de Ecuador sin encontrar resistencia de la clase media que (hasta la fecha al menos) apoyaba la posición del movimiento indígena de no firmar acuerdos de libre comercio, algo que incluso fue refrendado en la constitución de Montecristi. La constitución no prohíbe explícitamente la firma de tratados comerciales, pero existen una serie de disposiciones que hacen que sea muy difícil firmar uno.

No se podrá celebrar tratados o instrumentos internacionales en los que el Estado ecuatoriano ceda jurisdicción soberana a instancias de arbitraje internacional, en controversias contractuales o de índole comercial, entre el Estado y personas naturales o jurídicas privadas

Lo dicho en el párrafo anterior no es una verdad absoluta, y es que así funciona la política. Caben distintas interpretaciones entre lo que un tratado puede hacer o no. Por ejemplo, el artículo 421 dice que “la aplicación de los instrumentos comerciales internacionales no podrá menoscabar, directa o indirectamente, el derecho a la salud, el acceso a medicamentos, insumos, servicios, ni los avances científicos y tecnológicos”. Pero ¿qué quiere decir eso de todas maneras? ¿Implica eso que un tratado comercial que hace más difícil acceder a la tecnología con medidas de protección sobre patentes o software no puede ser firmado? Posiblemente, pero siempre habrá una duda razonable. Esa ventana es la que ha permitido que el gobierno actual se adhiera al acuerdo comercial con la Unión Europea—que aún debe ser ratificado por la Asamblea Nacional— y disfrute de beneficios similares a los ya obtenidos por Perú y Colombia.

Lasso ama el libre comercio. Y no tengo muchas esperanzas de que otros candidatos tengan una postura económica muy distante a la del banquero. Si bien la apertura comercial trae beneficios al país, los medios mediante los cuales se negocian esos acuerdos actualmente se parecen más a tratados de proteccionismo global a favor de los países del primer mundo. Para ser más específicos, son acuerdos que beneficien principalmente a las compañías de esos países. En estos tratados, no se discute únicamente que los productos se intercambiarán entre dos o más países sin aranceles, sino que se establecen una serie de condiciones con el supuesto objetivo de garantizar la estabilidad comercial. Así, se habla de la protección de derechos de autor en internet, de las adquisiciones por parte del Estado de productos, de la ubicación de servidores, de seguridad informática y un largo etcétera. Es, en palabras de Pilar Sáenz, un lavado de políticas públicas.

Para que tengan una idea un poco más clara de cómo eso afectaría internet, les recomiendo el artículo que publicara EFF sobre los riesgos del TPP. Unos puntos claves que se pueden compartir de este texto son los siguientes:

  • Todas las disposiciones que aumentan intereses y derechos a las corporaciones son vinculantes, mientras que cada disposición que pretende proteger el interés público no es obligatoria y susceptible de conseguirse solo avasallando los esfuerzos protectores de las corporaciones.
  • El TPP refleja los peores aspectos de la US Digital Millennium Copyright Act (DMCA), que es la que facilita la censura de contenidos en Internet. Frente a lo cual ya se están corrigiendo las deficiencias en la legislación actual.
  • Romper candados digitales será un delito con pena de cárcel. Esto es algo tan simple como desbloquear el DVD para ver películas de diferentes zonas o «ajustar» el cerebro del auto. Este es un verdadero problema de seguridad. 40% del código fuente de las bombas de insulina nunca ha sido inspeccionado por investigadores de seguridad independientes y casi 1,4 millones de vehículos fueron retirados del mercado por Chrysler, debido al descubrimiento de una vulnerabilidad que permite acceder de forma remota la dirección y los frenos. Investigar este tipo de cosas, con un tratado de libre comercio, sería un delito. Eso contrasta claramente con la propuesta actual de permitir excepciones.
  • Nuevas normas aplicables a los dominios de nivel nacional bloquearán las reformas que varias instituciones están promoviendo para proteger a propietarios de sitios web de tener que revelar su nombre real, dirección, y otra información de identificación personal mediante el sistema de nombres de dominio (DNS), volviéndolas vulnerables a ataques de trolls, ladrones de identidad, estafadores y/o acosadores.
  • Los DRMs se utilizan a menudo para fines que van contra de la competencia leal. Mediante su uso, prohibirán a innovadores de construir servicios interoperables o productos que puedan utilizarse con plataformas existentes, además de evitar servicios de reparación por parte de terceros. Fundamentalmente, se cierra el juego y la experimentación, lo que es fundamental para el desarrollo de una innovación abierta.
  • Nuevas protecciones legales que surjan para innovadores independientes y pequeñas empresas podrán ser atacadas si una corporación multinacional alega que tal protección debilita su inversión o futura ganancia, lo que generaría un proceso controversial entre el inversor extranjero y el Estado.
  • Los Proveedores de Servicios de Internet (ISPs) podrán bloquear redes virtuales privadas (VPNs) como parte de su deber de cooperar con los titulares de derechos de autor para impedir la transmisión no autorizada de obras protegidas.
  • Los periodistas serán responsables civil y penalmente por permitir el acceso, la divulgación o la disposición de un secreto comercial incluso si lo hacen para revelar una mala práctica comercial. También responderán por publicar información proveniente una fuente que la obtuvo de manera ilegal, aunque la revelación de dicha información beneficie al interés público.
  • El TPP prohibiría a los países firmantes a exigir legalmente que ciertos productos se distribuyan con licencias de software libre, incluso donde sería útil para reducir los problemas de seguridad informática. Assange le puede decir adiós a la recomendación de construir una soberanía tecnológica en Ecuador.

Si bien no es justo asumir que todos los potenciales tratados comerciales que se le propongan a Ecuador contengan todos estos elementos, cualquier de los arriba mencionados es una preocupación real. Y muchos han dicho que el TPP es el nuevo «gold standard» de los tratados comerciales. Muchos en Ecuador piensan que un nuevo gobierno ayudará a recuperar las libertades civiles en todos los campos, pero es fácil ver como las soluciones a mano no siempre son lo que parecen.

¿Eres libre?

«¿Eres libre?» A veces Arya me confunde cuando habla. Su inglés es imperfecto como el mío pero su idioma natal, a diferencia del español, tiene una estructura gramatical sustancialmente diferente de las lenguas romances. «¿A qué te refieres?», le digo. «Creo que eres más libre que las demás personas, psicológicamente». Siento en mi rostro los músculos contraerse para entregar una expresión entre triste y frustrada, pero en el fondo me alegra que me digan esas cosas. Y es generalmente una linda sorpresa cuando te lo dice alguien de quien no lo esperarías. Me pasó algo similar cuando la Pao, una excompañera de la universidad, me dijo que soy «bien despierto».

Pero yo no me siento más libre que el resto, al menos no fue lo que me pasó por la cabeza al escuchar la pregunta por primera vez. Al contrario, si algo se ha incrementado en mi vida con el pasar de los años es esa sensación de opresión que viene cuando uno tantea la realidad. ¿A qué me refiero? Pues a varias cosas que a muchos de ustedes les resultan familiares: los compromisos sociales, las facturas, las deudas, pero sobre todo a la decisión difícil de tener que decidir entre que la realidad se adapte o adaptarse a la realidad. Ahí estaba yo, huyendo de unas cuantas cosas en mi pasado, en una nueva ciudad donde no conocía a nadie, e hipotecando el futuro para poder vivir en paz. A muchos no les parecerá coherente que hable de hipotecar mi futuro cuando estoy estudiando a expensas del Estado, pero el hecho es que me toca regresar a mi país y trabajar el doble del tiempo estudiado para que a mi familia no le caiga la deuda. Eso es algo nuevo para mí, porque hasta ahora yo he sido de las personas que, intencionadamente, no tiene nada que perder. Esa era parte de la libertad que me permitía decir lo que pienso aún a costa de mi futuro (y no el del resto), la libertad de abandonar un trabajo cuando va en contra de los principios personales, y así…

«¿Has escuchado del mito de la caverna? —le digo a Arya—, lo escribió Platón». Al comienzo no sabe de qué le hablo así que le cuento un poco. El mito de la caverna es una alegoría que cuenta la diferencia entre el mundo de las ideas y el mundo real. En la historia, hay un grupo de personas que están atadas en una caverna de pies y manos, a sus espaldas arde un fuego que les muestra sombras del mundo real. Un día, uno de los hombres logra liberarse y observa fuera de la caverna. Tras la confusión inicial ¡Eureka! Entiende la diferencia entre lo que veía y la realidad. Al regresar a la cueva, el hombre trata de explicar a sus compañeros lo que había visto, pero al no tener otra referencia que las sombras en la caverna, los hombres no sólo que no le creen, sino que piensan que está loco. De verse forzados a salir de la caverna, tal vez matarían a golpes a nuestro héroe y se volverían a amarrar.

Arya conoce la historia. «Eso es lo que se siente ser libre», le digo. «It’s painful, not cool».

mito-de-la-caverna

 

Recomendaciones para los 4 pelagatos

Las últimas semanas me he separado bastante de las redes sociales y casi no me entero de este nuevo sitio web llamado 4 pelagatos. Todavía no les puedo contar mucho del sitio porque por ahora sólo está lleno de buenas intenciones. Los autores (Roberto Aguilar, José Herández y Martín Pallares) han publicado un manifiesto al tiempo que han explicado en cada uno de sus blogs las razones por las que han iniciado esta nueva aventura. El D’Artagnan de estos tres mosqueteros es el no menos célebre Crudo Ecuador. Asumo que para la mayoría de ecuatorianos que hemos extendido nuestro sistema nervioso hacia las redes sociales, esto es lo que nos genera más expectativa. Al contrario de sus compañeros, Crudo Ecuador no ha roto el silencio en sus cuentas de Twitter o Facebook. Su última publicación la hizo el 19 de febrero de 2015, exponía sus razones para abandonar Internet para resguardar el bienestar propio y de su familia.

En su momento, yo redacté una serie de consejos para el próximo Crudo Ecuador, que eran sobre todo consejos para resguardar el anonimato, pero que creo 4P merece su propia lista. Ellos no empiezan en una condición de anonimato y su tarea será, como la de la mayoría de medios digitales que hacen periodismo de investigación, resistir.

Todas las páginas web se alojan en algún servidor de internet, al cual todos accedemos desde nuestras computadoras. Es importante conocer las leyes del país donde se aloja nuestro servidor, al menos las que tienen que ver con Internet. Si los países tienen regulaciones muy relajadas sobre derechos de autor en Internet, es mejor alejarse de ahí. Lamentablemente, carezco de conocimientos suficientes para realizar una lista específica de dónde colocar o no sus servidores, pero sería interesante echar un ojo a esfuerzos previos por mapear esto. El Mapa de Responsabilidades de los Intermediarios de Internet (WILMap por sus siglas en inglés) es un recurso en línea que informa al público sobre la evolución de la regulación de internet que afecta a la libertad de expresión y a los derechos de los usuarios alrededor del mundo. En última instancia, EcuadorTransparente.Org encontró un buen proveedor que le dijo que no a Ares Rights y le pidió una orden judicial antes de procesar una de sus tantas solicitudes infundadas en el copyright.

Luego del servidor, el siguiente eslabón es el nombre de dominio, en este caso 4pelagatos.com; que según veo lo han adquirido usando los servicios de domainsbyproxy.com (un servicio para la compra de dominios web que protege la privacidad de sus clientes). El riesgo que veo acá es que (a) trabajan con godaddy.com y (b) la gana de proteger a veces no es suficiente. Sería de ver si cuestiones como el registro de marca podría ocasionar problemas a futuro, eso ya le pasó a Crudo Ecuador. Para suerte de los gestores, uno puede registrar la marca en cualquier otro país y su aplicación es a nivel internacional; eso les puede evitar ciertas complicaciones con las instituciones locales.

Los ataques DDoS son otra de las cosas que se han vuelto el pan de cada día. Servicios como CloudFlare ayudan a resistir los ataques de bots. CloudFlare tiene un programa específico para proteger sitios web que defienden el interés público, se llama Galileo y cuenta con el respaldo de docenas de organizaciones que protegen los derechos en la red. Se puede aplicar para ser parte del programa de forma gratuita. Finalmente, una buena práctica consiste en respaldas los nuevos artículos apenas se hayan publicado. Se puede hacer eso utilizando al menos dos herramientas: web.archive.org y archive.is, esta última es más resistente a intentos de censura.

Puede que algunas de las opiniones que han publicado en estos meses los arriba mencionados —no es excepcional— no sea de mi entero agrado. No obstante, me siento bastante identificado con la situación en la que se encuentran. Es importante respetar esa último metro cuadrado de libertad que nos hace quienes somos. Seguramente, muchos sentirían que su vida no sería igual si no pudieran volver a ver. A otros nos sucede que necesitamos escribir y hablar. Cercenar ese talento resulta lesivo a un nivel personal… yo no sería el mismo si no pudiera escribir. Sobreviviría, como mucha gente lo hace después de accidentes fatales, pero no sería yo. Aún más importante, hay algunas expresiones que si no se dicen, se pierden. Son ideas en peligro de extinción y, a veces, son la última esperanza que nos queda para apegarnos con cordura al mundo.

Éxitos en su nueva aventura.

El miedo de vigilar a los vigilantes

«Que piensen lo que quieran, pero no pretendía ahogarme.
Pretendía nadar hasta que me hundiera, que no es lo mismo».
Joseph Conrad

Los enemigos de internet fueron hackeadosun artículo mío publicado el 7 de julio de 2015 en Gkillcity.com hablaba de un leak que evidenciaba la vinculación entre la Secretaría Nacional de Inteligencia de Ecuador y Hacking Team, una empresa italiana dedicada a la comercialización inescrupulosa de software espía. Durantes los días anteriores yo ya había estado tuiteando al respecto, pero fue en ese momento, y cito aquí a la prensa ecuatoriana, que «empezó un desmadre». Se abrieron múltiples campos de batalla: la sociedad civil buscaba encontrar una solución razonable al oscurantismo del espionaje, Gkillcity perdió el control de su infraestructura digital y luchaba por, al menos, recuperar el control de su propia casa. Yo, y unos tantos otros, luchábamos contra la paranoia de saber cuáles serían las represalias y cuándo se harían sentir.

Para ese entonces mis relaciones con el Estado (mi empleador) estaban un poco tensas. En casa, papá ya me había dado un “estate quieto”. Él me apoyaba pero empezaba a temer por mí. “Dentro de poco vas a salir del país [con una beca estatal] y no vale que vayas a perder esa oportunidad”. Y me lo decía porque soy necio y creo que uno tiene que convertirse en el héroe de su propia historia, tal cual lo dijo Aaron Swartz. Si bien para ese entonces yo había presentado mi renuncia, mucho de lo que se hace en política toma tiempo y las buenas relaciones son esenciales para proyectos exitosos. Quedaban pendientes tras mi salida, entre ellos cristalizar la primera biblioteca digital nacional. Adicionalmente, tengo muy buenos amigos en el gobierno, gente que de verdad admiro y aprecio; pero que considerarían un encontrón con el poder como una chiquillada o —en casos peores— una traición. No los justifico, pero estar en posiciones diferentes en cierto momento de la vida no me parece suficiente para romper una amistad.

En contra de todo consejo paterno, tal vez sin considerar demasiado a mis amistades y arriesgando el futuro, decidí publicar mi artículo. La historia apenas se estaba popularizando cuando la página web donde se alojaba recibió un ataque DDoS. El ataque de Distributed Denial of Service es, como explica José María León, una sobrecarga de peticiones en el servidor en que está alojado un sitio web. El servidor no puede manejar todas las peticiones y colapsa, como si millones de robots se pararan frente a una puerta diciendo que quieren pasar, pero en realidad lo único que quieren es bloquearla. Rara vez, los intentos de censura funcionan en Internet, todo lo contrario, es muy fácil poner al aire la misma información por otro canal y la gente, ahora con más pica, empieza a buscar ávidamente la información que se quiso desaparecer. Resulta que había una copia de mi artículo alojada en archive.is. Se hizo viral.

Al poco tiempo recibí un mensaje de un desconocido en Twitter: Loco, todo lo que tú dices es verdad, te quiero pasar más información. Dame tu correo”. Horas antes me habían advertido que muchos de mis followers podían ser agentes encubiertos y solamente ese día me empezaron a seguir docenas de nuevas cuentas. Esto podía o no ser cierto, pero en esas ocasiones uno juega siempre con el peor escenario en mente. Fui cauteloso y le pedí a esta persona que me contacte a través de mi página web, «por seguridad usa Tor» le dije y no escribí más.

Finalmente nadie me contactó por ese medio. Al día siguiente —también por twitter—, me llegó una mención: @AndresDelgadoEC dame tu correo hotmail por favor, tengo algo que te va a interesar!”. Clic. @DanielaCastro69 pensaba que yo manejaba @HackedEcuador una cuenta que estaba publicando información sobre el mismo temay se burlaba de Hacked —según ella yo— porque cometía “los mismos errores” de siempre. Le decía “topo”. Yo nunca manejé esa cuenta, tampoco tenía razón para tener una cuenta anónima pues, para ese entonces, yo ya había difundido muchísima información usando mi nombre y apellido. Mis tuits estaban hasta en un periódico de Austria. Tampoco pienso que esa cuenta haya estado haciendo nada ilegal y aún ese siendo el caso, jamás podrían probar su vinculación conmigo, pues era inexistente. Lo que me desconcertó fueron los términos que usaban, como «topo», puesto que es una jerga muy específica y se usa para hablar de seguridad operacional. Esta era, o eso deduje en ese entonces, gente de inteligencia. “Sé reconocer una trampa cuando la veo”, le dije mientras me quedaba claro que alguien, de verdad, quería mi correo.

 

 

 

 

 

Edward Snowden dice que basta retuitearlo una sola vez para constar en la lista de alguien. ¿Será que uno puede salir de esas listas alguna vez en la vida? En esos momentos me di cuenta que mi nombre y apellido estaban siendo escritos en alguna parte, me convertí en un objetivo, un target. En eso me vibra el celular, “¿y esta quién es?”, me preguntó mi hermana, al pie de una captura de pantalla donde “Daniela” insistía: “@SisaArte hola amigui me puedes ayudar con el correo de tu hermano j******7@hotmail.com es algo de la beca de senescyt…besos”. Y ese fue el momento en el que todo la pared que había construido para proteger a mi familia de mi vehemencia se derrumbó en mi delante. Por un pequeño momento tuve mucho más ira que miedo, que frustración. ¿Qué tan bajo puede caer la gente? Le dije a mi ñaña que no era nada. «¿No le contestaste, cierto?» «No, si no le conozco ¿Qué quieres que haga?» «No le pares bola» «¿Quién es esa ve?» «Nadie, no le hagas caso».

Son las tres de la tarde y a mi bandeja de entrada llega el correo electrónico de un remitente anónimo, “chinitri27@outlook.com”:

que tal loquito no se si te acuerdes de mi nos conocimos en el crypto David aprendimos mucho de ustedes, primero felicitandote por las buenas acciones que hacen por la gente, pana de muy buena fuente se que te estan tratando de poner una denuncia por que atribuiste los ataques de ddos contra gkillcity a la senain, mas bien ten cuidado con los tuits q pongas porq estan buscando como joderte la vida pana, y ya sabes que se pueden cojer de cualquier cosa, ten cuidado con lo que publicas bro.

si me entero de algo mas ten por seguro que les comentare, pero por un canal seguro sino con esto que publicaron capaz q ya me estan siguiendo a mi mas.

Adjunto venía un archivo comprimido que contenía un .docx con capturas de dos tuits, el primero era mío comentando sobre el ataque DDoS a gkillcity y el segundo (que ha sido eliminado) con información relativa a los ataques DDoS que se efectuaban en ese momento.

https://twitter.com/AndresDelgadoEC/status/618555877096845312

 

 

 

 

 

La hora de envío de los tuits habían sido modificados en la captura para mostrar una inconsistencia entre mi hipótesis que el ataque provenía de Ecuador y algo tendría que ver con la publicación que hicey la evidencia.

Imbécil yo, le creí y es que este no era cualquier correo sino que el mensajero (a) mencionó un nexo que yo podía considerar seguro —las cryptoparty en las que yo había participado— y (b) se agarraba de mis más profundos miedos. Aunque las cabeceras del correo revelaban que el verdadero origen del remitente era un servidor fantasma que intentaba ocultar su identidad, había la posibilidad de que un informante real esté intentando mantener su anonimato. Debí haber pensado sobre esto más de una vez, pero la información que recibí me causó tal shock que sencillamente abrí el archivo. Ese fue un grave error. Al poco tiempo, perdí mi conexión a Internet.

Un investigador de seguridad informática de la Universidad de Toronto me supo decir que tanto el correo como el documento utilizaron un sistema de rastreo llamado readnotify. Readnotify permite detectar la IP del usuario, es decir mi punto de entrada a Internet. Inicialmente yo pensé que tal vez se habían metido a mi computadora o a mi router de internet, pero resulta que el servicio al cliente de NETLIFE desconectó su servicio porque habían recibido un ataque DDoS desde mi IP. Vinieron los técnicos y arreglaron todo, pero cuando días más tarde volví a acceder a esa dirección oculta por curiosidad, me volvieron a interrumpir el servicio. Parece que ese servidor (publico aquí la dirección pero por favor no intenten acceder a ella) desencadenaba uno de estos ataques cuando se enviaba la petición, y parece que el correo que me enviaron hizo eso automáticamente la primera vez que lo abrí y mi navegador desencadenó otro ataque cuando me metí a esa dirección por segunda vez. Las conversaciones con NETLIFE quedaron grabadas y, adicionalmente, me hicieron emitir un informe técnico para reestablecer, por segunda vez, mi servicio.

¿Quién me había enviado ese correo? Tenía poca información y, entre eso, había algo que me asustaba especialmente. Hacking Team usaba mensajes comprimidos. Mi adjunto <Instruccion_Fiscal_23432.rar> era un archivo relativamente pequeño (394 KB) y no había razón alguna para que alguien lo haya puesto en ese formato. El correo donde Hacking Team entrega una carnada a la SENAIN, explica:

El modo protegido de Microsoft Word es una característica de seguridad que abre los documentos provenientes de una localización potencialmente riesgosa, como Internet, en modo lectura únicamente y con contenido activo desactivado y funciona tomando ventaja de una funcionalidad propia del sistema operativo Windows llamada Alternate Data Streams que permite marcar un archivo según su origen.

Cuando se descarga un archivo usando un navegador moderno el archivo se marca como procedentes de Internet y es por eso que Microsoft Office abre utilizando el modo protegido.

Una forma sencilla de solucionar este problema es enviar el documento comprimido como rar. De esta manera el archivo .rar será etiquetado como procedente de Internet, pero el archivo contenido en el rar no tendrá esa etiqueta adjunta.

Cuando leí esto por primera vez se me heló la sangre. Como ya dije anteriormente, en estas ocasiones uno actúa pensando en el peor escenario. Me puse a revisar todas las carpetas de mi computadora donde Hacking Team pudo esconder su Sistema de Control Remoto siguiendo tutoriales publicados en línea el mismo día del incidente. No encontré nada pero eso no evitó que respaldara la información y reinstalara todo desde cero. Después de todo los exploits que usan los buenos hackers son “zero-days”. En otras palabras, como nadie sabe de las fallas de seguridad que usan estos hackers para infiltrar dispositivos, no existe defensa posible a mano porque no ha sido creada.

Si bien es cierto que este mismo método puede ser usada por muchas otras empresas, en ese momento la papa caliente era el escándalo entre la agencia de inteligencia y la empresa italiana y mi cabeza no se permitió sospechar de otra posible fuente. Mi sesgo empeoró cuando, a las cinco y cuarenta de la tarde, recibí un mensaje de whatsapp, el número parece provenir de china pero el texto estaba escrito en italiano:

Hola, soy un [HackingTeam], debería recordarse que el mundo es así de pequeño y que el tuyo (sic) eres como una hormiga si estás en cosas grandes, atención…”.

Asustado como estaba, empecé a escribir a mis contactos, algunos de ellos dentro del gobierno. “Ten cuidado”, me decían. “Si quisieran ya te habrían matado, sólo te están asustando”, me contestaron, como si eso ayudara. Otra persona, consciente de la beca que tenía me preguntó si podía adelantar el vuelo… Esto no pintaba bien, cancelé dos entrevistas en radio, dije que estaba enfermo. Me encerré en mi casa y esperé, con miedo, lo peor.

¿Qué había detrás de estos ataques? Pienso que la intención de silenciarme o desautorizar mi voz, después de todo muchas de las acciones llevadas a cabo no tenían otra intención que evitar que la gente lea las cosas que estaban en línea. Y no veo otra razón para que hayan querido engañar al público diciendo que yo era un espía de la SENAIN. A la larga, parece ser que mi artículo había dado en el clavo:

«Si es que la Secretaría de Inteligencia tercerizaba las operaciones a Hacking Team —en lugar de utilizar un personal capacitado propio para que realice los ataques—, probablemente se den a conocer los nombres de los blancos de la agencia».

A los pocos días, tras escarbar un poco dentro de la base de datos, un desarrollador de Tor publicó sus hallazgos sobre el espionaje sistemático a periodistas, activistas y gremios de trabajadores. Pasaron los días y Rommy Vallejo, Secretario Nacional de Inteligencia, negó que ellos tuvieran un contrato con Hacking Team. El presidente salió a decir que es verdad lo que dijo Vallejo. Los asambleístas quisieron interrogarlo pero él se excusó y tras unas cuantas semanas, los legisladores se enteraron que a Rommy —o a quien lo suceda en el cargo— sólo se lo puede interrogar fuera de récord y tras puertas cerradas. Si alguna pregunta le incomoda, el Secretario de Inteligencia está en la potestad de abstenerse en dar una respuesta y, cereza en el pastel, nada de lo que se diga puede ser revelado fuera de esa habitación.

Yo no sé si todo el acoso del que fui victima provino o no de la Secretaría de Inteligencia, pero cabe preguntarse entonces si el gobierno estaría siquiera en capacidad de dar respuesta a una pregunta de esa índole. No parecen haber procedimientos, que no sean ilegales, que de verdad transparenten al público las acciones del personal de inteligencia. Y el escenario puede ser peor de lo que la ley pinta. Jacob Appelbaum,  periodista para Der Spiegel y colaborador cercano de Wikileaks, declaró en el último Chaos Communication Congress (diciembre, 2015) que durante su visita a Ecuador, la SENAIN le solicitó construir un sistema de vigilancia que les permitiera “eludir la revisión judicial” y espiar, sin reparos, a los jueces y a la clase política (contrario a lo que sugiere Emilio Palacio, Jacob sugiere que este espionaje apuntaba a los propios miembros de Alianza País). Ahora más que nunca cabe preguntarse ¿quién vigila a los vigilantes?

 

Insomnio

Son las 2:44 am. He perdido la cuenta de las veces que he vuelto a despertar. La chaqueta —acá le dicen «juti»— está empapada en un sudor que mi memoria no se explica. Hace años, me pasaba algo similar y llevé a mi casa a Samy, una gatita que, además de darme compañía, reducía el estrés. 

Mi gata se perdió hace cinco meses y yo me mudé hace tres. En la residencia no permiten animales que no estén en bipedestación. Toda la jodida noche, el vapor sopla por las tuberías y no deja la paz. Los músculos de la espalda están tensos al punto de doblegar la postura a una incómoda posición pseudo fetal. La cabeza late fuerte cada vez que despierto.

Son las 2:50 am y en pocas horas va a amanecer en mi país. Quizá de allá me escriba alguien. Ojalá y saberlos despiertos me ayude a dormir.