// you’re reading...

Ecuador

#Ecuador Una sociedad civil víctima de acoso y hostigamiento – por María Celsa Rodríguez

Compartir esta publicación:

PackratEl interesante informe de Freedom House sobre la libertad de internet afirma que Ecuador tiene “una posición contradictoria [… ] por un lado, el gobierno ha participado en campañas generalizadas para mejorar el acceso a internet y la alfabetización digital, y ha apoyado  a extranjeros como Julián Assange y Edward Snowden […]. Por otro lado[…] el gobierno de Ecuador se dedica a la vigilancia generalizada de sus ciudadanos y utiliza leyes restrictivas que regulan los medios de comunicación y reducen el trabajo  del periodismo de investigación y la prensa independiente. En particular, en 2015, el presidente de Ecuador, Rafael Correa, libró una guerra mediática pública” en contra de todos los que osan criticarlo.

“La aprobación de la Ley de Comunicaciones de 2013 otorgó  amplia autoridad [al] gobierno para censurar los medios de comunicación […] un poder que en su mayoría se ha utilizado para orientar los medios de comunicación impresos y electrónicos”. Por ello “muchos medios de comunicación digitales han cerrado su sección de comentarios. Aunque no hay evidencia de bloqueo y filtrado, las quejas de derechos de autor por motivos políticos han obligado a la retirada de algún contenido político, mientras que la evidencia sugiere que los trolls  progubernamentales han sesgado los debates nacionales. En agosto de 2015, el gobierno declaró el estado de emergencia y ordenó la censura previa de toda la información no gubernamental con respecto a un volcán activo cerca de la capital, una restricción que se aplica tanto a los medios tradicionales, así como a los medios de comunicación social […]. Aunque los procesamientos y las agresiones físicas contra usuarios son raros en Ecuador, algunos usuarios han sufrido acoso y amenazas, vigilancia del gobierno, y ataques técnicos […]. Las declaraciones del mandatario contribuyeron a un ambiente de hostigamiento”. [1] Cómo lo que pasó  con tres usuarios de Twitter y con la página de Facebook de “Crudo Ecuador”. Cuando en un discurso de los que acostumbra a hacer semanalmente  por  televisión  el presidente Correa, animó a sus seguidores para responder a éstos críticos y para revelar la información personal de los usuarios anónimos”.[2] Dijo: “vamos a identificar a estas personas para ver si son tan graciosas cuando todo el mundo sepa quiénes son […]. Si envían un tweet, enviaremos 10.000.” Poco después Crudo Ecuador (o Gabriel González) detuvo su publicación en  La página de Facebook, anunciando el cierre con el hashtag # UstedGanó (“Usted ganó”) y citando el hostigamiento y las amenazas como el motivo [que lo empujó al cierre]  también publicó una foto de un ramo de flores con una nota de amenaza que había recibido mientras estaba de vacaciones con su familia”.[1]

Tanto la confiscación de canales de televisión, las sentencias a diarios y periodistas, y la aprobación de  leyes que restringen y limitan  al extremo el trabajo de la prensa,  hace imposible la libertad de expresión; pero también a esto se suma el uso del “espionaje y hacking” contra los  opositores y la activación “ de un ejército de trolls” que están digitalizados  con la única función de  “estigmatizar a las voces críticas”.

Recordemos que en la primera mitad de 2015 también salió a luz que en la zona empresarial más exclusiva de Quito se encontraba funcionando “Ribeney Sociedad Anónima […] un troll center, donde se crean cuentas para atacar a opositores al gobierno mediante el uso de redes sociales y el monitoreo de las actividades de personas que mantienen una activa y crítica posición al régimen. Ribeney S.A. es una empresa que registra dos accionistas: Carlos Enrique Venegas Quiñonez y Carlos Amauri Venegas Chamorro. Son padre e hijo que comparten las acciones de la compañía con un capital suscrito de USD 800 en partes iguales […] el 27 de noviembre  de 2013 firmó un contrato con el Ministerio de Sectores Estratégicos por USD 247.900 […]. Las bases o pliegos de ese concurso establecieron un plazo de ejecución  de 90 días contados desde la firma del Contrato.  El objetivo: “Elaborar un Plan de Comunicación estratégico para la promoción y socialización con la opinión pública internacional y nacional del manejo soberano y sustentable de la explotación petrolera en el Ecuador, como vía para alcanzar el Buen Vivir”.

Además: “Realizar un diagnóstico situacional global de principales actores sociales, redes y capacidades de intervención a nivel internacional y nacional, análisis de los contenidos comunicacionales utilizados hasta el momento”. Se pidió también un plan de acción comunicacional en redes sociales que contemple el monitoreo de la redes, la producción de contenidos, difusión y gestión de comunidades y un mapeo de los principales perfiles influyentes en lasredes sociales.

Se incluyó el desarrollo de una plataforma en redes sociales en español e inglés para el relacionamiento con los diversos actores sociales localizados en las redes sociales, comunidades de apoyo y manejo de tendencia[…]. Para 2013 los activos de Ribeney sumaron USD 316.484.”[8]

Asimismo “Medaglia S.A. [también con sede en el Edificio Solanas] -que  se constituyó en 2011-, hasta 2014 registra contratos con el Estado por un monto superior al millón de dólares […]. En 2012 Medaglia S.A, bajo la modalidad de un régimen especial, firmó un contrato para el “Desarrollo e implantación de una estrategia de contacto ciudadano que permita al Gobierno la ejecución de actividades de comunicación social destinadas a la información y difusión de las actividades del mismo, mantener una relación directa con la ciudadanía y tomar decisiones a través de un sistema integral de relacionamiento adecuado, por el valor de USD 1.170.560.

Existe además un contrato complementario por USD 270.000 para incluir en los sitios web la estandarización e integración en el Sistema Integral para el relacionamiento comunicacional del Gobierno Nacional con el ciudadano (estrategia de contacto ciudadano)[…]. Entre junio de 2013 y julio de 2014 logró 7 contratos con el Estado que sumaron USD 860.134”.[8]

Por otro lado, “el informe, escrito por Citizen Lab,  por los  Investigadores Senior John Scott-Railton, Morgan Marquis-Boire, y Claudio Guarnieri, en colaboración con el investigador Marion Marschalek, pone de relieve las amenazas que los periodistas y la sociedad civil”  han recibido. El estudio comenzó cuando los investigadores de  Citizen Lab empezaron a recibir las pruebas de los ataques de malware “contra periodistas, figuras políticas y  activistas” en Ecuador. Su análisis reveló también que estos ataques estaban relacionados con un ataque de malware sin éxito contra Alberto Nisman, un fiscal que fue encontrado muerto en enero 2015, horas antes de que diera  a conocer un informe que condena al gobierno argentino.” [3] “Se explica cómo  a través de programas espía, campañas de phishing, envío de correos maliciosos y páginas de noticias falsas atacan a sus objetivos con el fin de tomar el control de sus computadoras’[…] se mencionan los casos del director de Fundamedios, César Ricaurte, la ex asambleísta Martha Roldós, la periodista Jeanette Hinostroza, el administrador de la página de Facebook Crudo Ecuador, entre otros […].  la operación fue denominada “Packrat” porque los atacantes utilizan paquetes comerciales de troyanos de accesos remotos para lograr sus objetivos. En dos ejemplos, las víctimas recibieron un correo electrónico de una organización falsa que simulaba estar en contra del presidente de Ecuador, Rafael Correa. Otros recibieron un mensaje falso firmado por un líder de la oposición que decía revelar nombres de personas investigadas por la agencia de espionaje de Ecuador[…] el reporte da cuenta de al menos 35 tipos distintos de archivos trampa operados desde dominios alojados por empresas con sede en Argentina, Brasil, Francia, España, Suecia, Uruguay y los Estados Unidos. Durante buena parte de los últimos dos años, unas dos docenas de sitios “infectados” residieron en  servidores propiedad de la firma estadounidense GoDaddy.com LLC, una empresa de alojamiento web bajo los dominios: soporte-yahoo.com, update-outlook.com, mgoogle.us y login-office365.com[…]. El grupo de ciber-espías es el mismo que atacó los equipos del fiscal argentino Alberto Nisman – quien antes de su repentina muerte responsabilizó a la presidenta de su país de un plan para encubrir a los supuestos responsables del ataque al centro judío de la Amia en 1994 – y al periodista Jorge Lanata. Los investigadores determinaron que el software espía hallado en el smartphone del fiscal argentino fue escrito para enviar datos robados a la misma estructura de mando y control que el malware de los objetivos infectados en Ecuador. También se afirma que los piratas informáticos tenían un “interés incansable y sistemático en la oposición política y la prensa independiente” en tres países, todos ellas gobernados por ejecutivos de izquierdas aliados. Esto sugiere que puede haberse operado en beneficio de uno o más de esos gobiernos”[4].

“El spyware que recibieron tanto Lanata como Nisman “expone” el mismo dominio de “comando y control”, una dirección de Internet que apunta a una máquina remota utilizada por espías para controlar el software que han implantado en la máquina de la víctima. Aquí es donde se almacenan los datos robados de un objetivo que se recibe y desde la que se emiten nuevas órdenes al spyware. En el caso de Nisman y Lanata, su software espía era el mismo, y se comunicaban con el mismo dominio remoto, “deyrep24.ddns.net,” por lo tanto se puede presumir que estaban siendo controlados por las mismas personas.[5-6]. El correo que recibió Lanata contiene spyware que pretendía ser de Claudio Bonadío, y se marcó con el tema “Expediente BONADIO.” Bonadío es un juez argentino […] que sondeó las compañías  hotelera de la familia Kirchner, Hotesur, en medio de acusaciones de lavado de dinero, avivadas por un  informe difundido en el Programa Periodismo para todos”.[6]

Ante todo este revuelo, el Presidente Correa “negó que haya una relación contractual entre la Secretaría Nacional de Inteligencia y la empresa italiana Hacking Team, acusada por la oposición en Ecuador de desplegar un amplio operativo ilegal de espionaje […] y señaló que “se inventaron espionaje a opositores y cuestionó: “¿en qué se basan, qué pruebas hay? Es la típica irresponsabilidad de la oposición y […] que la recogen ciertos medios de comunicación sin contrastar, sin verificar”.[7] De esa manera tomó distancia del problema,  en algo en que los todos dedos acusadores lo apuntan.

Sin embargo “Marquis-Boire detalló que en su investigación encontró al menos dos programas maliciosos ligados a ese servidor que fueron distribuidos en Ecuador. El primero se trataba de un archivo titulado “ProyectoGripen.docx.jar”, el cual simulaba ser un documento en Word que contenía una carta que supuestamente envió Mario Guerrero, embajador ecuatoriano en Suecia, al presidente Rafael Correa. Sin embargo, más allá de si la carta era o no legítima, el archivo en cuestión contenía un software espía creado en noviembre de 2014 y construido a través de la herramienta AlienSpy, que puede conseguirse fácilmente en línea por una suma de entre USD19 a USD 219 dólares, según el experto.

El segundo archivo encontrado en la investigación que habría sido distribuido en Ecuador es uno denominado “Confidencial.pdf.jar”, construido en enero de este año y cuyo contenido es una hoja en blanco, pero con un software espía controlado por el dominio  “deyrep24.ddns.net”.[4]

“El correo electrónico también contiene una imagen de rastreo de la mesvr.com de dominio, que es comúnmente utilizado por ReadNotify, un servicio  para realizar un seguimiento de la entrega de mensajes de correo electrónico. Parece que los atacantes tenían la esperanza de obtener información adicional acerca de sus objetivos, como posiblemente de anonimizar las direcciones IP de los objetivos que podrían ser reacios a abrir los archivos.

La página web lookalike focusecuador.tk […] también mostró [como alguien podía ser] víctima en  una notificación de actualización de Flash. Al hacer clic, el enlace provoca la descarga de “plugin_video.jar […]. En los últimos siete años Packrat ha utilizado diferentes tipos de “malware ratas” gran parte de ellos fuera de la plataforma, como Cybergate, Xtreme, AlienSpy y Adzok. Si bien estas familias de malware son conocidos por los investigadores, Packrat  normalmente ofusca su malware usando una variedad de herramientas, incluyendo: un Crypter VB6 desconocido, AutoIt3Wrapper, UPX, PECompact, Mujer pequeña, y Allatori Obfuscator. Esta capa de ofuscación significa que los ataques de Packrat con frecuencia escaparon de la detección del  antivirus […]. Esta sección describe estas herramientas, más o menos agrupados en períodos de tiempo  distintos […]. Muchos de estos ataques incluyeron  documentos de Office, señuelo que se abren en la ejecución del implante, probablemente en el contexto de un ataque dirigido. Entre los documentos que encontramos son hojas de vida de los ciudadanos brasileños, así como recibos de pago pretendidos de la Asociación de Abogados de Sao Paulo, Brasil. [5]

Estos son algunos mecanismos de las políticas de control que emplean los gobiernos del socialismo del siglo XXI, y Rafael Correa parece estarlos empleando muy bien para acosar a sus ciudadanos y hostigar a sus críticos.

* Por María Celsa Rodríguez, informe especial para HACER.

Fuente: HACER

Referencias:

[1] https://freedomhouse.org/report/freedom-net/2015/ecuador

[2] Situación de Ecuador en Reporte Libertad en la Red 2015

http://www.doctortecno.com/noticia/situacion-ecuador-reporte-libertad-red-2015

[3] Informe revela campaña de siete años Sudamericana Malware

https://citizenlab.org/2015/12/report-reveals-seven-year-south-american-malware-campaign/

[4] Investigación de Citizenlab revela que periodistas y activistas ecuatorianos han sido atacados sistemáticamente

http://www.fundamedios.org/alertas/investigacion-de-citizenlab-revela-que-periodistas-y-activistas-ecuatorianos-han-sido-atacados-sistematicamente/

[5] https://citizenlab.org/2015/12/packrat-report/

[6] Dentro de la campaña contra spyware alborotadores argentinos

https://theintercept.com/2015/08/21/inside-the-spyware-campaign-against-argentine-troublemakers-including-alberto-nisman/

[7] Presidente Correa niega relación de Ecuador con Hacking Team

http://www.elnuevoherald.com/noticias/mundo/america-latina/article27499327.html#storylink=cpy

[8] Ecuador: Correa invierte millones en “troll centers” para acosar a la oposición en redes sociales

https://www.hacer.org/latam/ecuador-correa-invierte-millones-en-troll-centers-para-acosar-a-la-oposicion-en-redes-sociales/

 

Vea las explosivas declaraciones contra la libertad de expresión en Ecuador:

(Total: 540 - Today: 1 )

Discussion

One comment for “#Ecuador Una sociedad civil víctima de acoso y hostigamiento – por María Celsa Rodríguez”

  1. Posted by #Ecuador Una sociedad civil víctima de acoso y hostigamiento – por María Celsa Rodríguez | Maria Celsa Rodriguez | January 1, 2016, 11:47 am

Post a comment

Connect to HACER.ORG

FB Group

RECOMMENDED BOOKS

Support HACER today!

HACER is a tax-exempt organization under Section 501 (c)(3) of the Internal Revenue Code, our supporters will find their donations to be tax-deductible. Donate online now!