🧵 El proceso contra Ola Bini se vició desde un inicio cuando buscaron un culpable antes de saber cuál era el delito. Necesitaban un chivo expiatorio para justificar el retiro de asilo a Julian Assange, que se refugió varios años en la embajada ecuatoriana en Londres.
María Paula Romo, 11/04/2019: "Desde hace varios vive en Ecuador uno de los miembros claves de Wikileaks y persona cercana a Julian Assange. Tenemos evidencia suficiente de que ha estado colaborando con intentos de desestabilización contra el Gobierno".
Iniciaron una narrativa, usaron el desconocimiento del periodismo ecuatoriano en seguridad informática, aprovecharon su condición de credibilidad por ser autoridad y dilataron el proceso hasta que la opinión pública se olvidó del asunto Assange.
Después de meses, la única supuesta evidencia que fue liberada a los medios, aparte de memorias USB y unos cuantos equipos confiscados, fue una fotografía a la que accedió la Fiscalía después de descifrar la clave numérica del celular de Ola Bini. Así lo presentaron en medios ⏬
"Esa fotografía muestra su intromisión en ese sistema informático. Es claro, en la misma fotografía se ve, que el autor del hackeo es Ola Bini", decía una columna en 4Pelagatos en ese entonces. Esto, sobre una foto hallada en Whatsapp (no guarda metadata). archive.is/OYGsh
De manera más sobria, El Comercio publicó que entre los archivos hallados "aparece una fotografía que revelaría cómo ingresó ilegalmente a un router de la CNT". Si bien la nota cuida mejor el lenguaje, la información entregada por Fiscalía era engañosa. web.archive.org/web/2022052820…
Aquí hay una explicación detallada de la Electronic Frontier Foundation sobre cada uno de los procesos que ocurren en la terminal UNIX que se puede ver en la imagen.
En resumen, el usuario ingresa un comando, recibe respuesta del punto de acceso que advierte que la intromisión por parte de terceros en el servidor es un delito. La terminal pide usuario y contraseña para el acceso, que no son proporcionados. La conexión expira y se cierra.
El comando ingresado en la terminal es el siguiente:
torsocks2 telnet 101.113.57.169
torsocks: Un programa que asegura peticiones DNS y rechaza el tráfico UDP o cualquier tráfico que no sea TCP. Establece una conexión tor, que usa nodos para redirigir el tráfico del usuario.
telnet: Un protocolo viejo e inseguro para conexión remota. Si la tesis de la Fiscalía sobre esta fotografía era correcta, lo que mostraba realmente es que CNT tenía encendido, para aquel entonces, un servidor vulnerable.
181.113.57.169: Es la IP pública de CNT. Encontrarla no es difícil. Hay motores de búsqueda whois que hacen un query con la IP o el nombre de la institución y los asocian. También se puede averiguar con Shodan, como señala @dieguitocazar en este artículo: labarraespaciadora.com/ddhh/la-tecnic…
Recordemos que es el trabajo de un investigador en seguridad informática, a lo que se dedica Ola Bini, el explorar el entorno de ciberseguridad en el espacio geográfico donde labora. La recopilación y análisis de información digital pública no es ilegal.
No es de extrañar que la misma empresa pública, de la cual se acusó un acceso ilícito por parte de Ola Bini al informar de una vulnerabilidad, dos años más tarde evidenció las condiciones de su seguridad cuando fue vulnerada por un ransomware gigantesco.
Años después, Fiscalía allanó, en un procedimiento cuestionado, las oficinas del Centro de Autonomía Digital, la organización de software libre que fundó Ola. Equipos fueron confiscados y sin ser devueltos. Ninguna evidencia fue extraída de ellos. swissinfo.ch/spa/ecuador-ju…
Esperemos que ahora la Fiscalía deje de intentar sacar a flote un caso que en primer lugar nunca debió abrir. cnnespanol.cnn.com/video/ola-bini…
Dos erratas:
1. El link a la columna de opinión de 4P mencionada es incorrecto. Aquí el correcto (Tenía ambos abiertos y me confundí): archive.is/SF6NH
2. La IP de CNT insertada en el comando mencionado es 181.113.57.169, no 101.113.57.169 (gajes de la miopía).
Si les interesa saber más sobre el tema, lean Colateral, el libro periodístico de @dieguitocazar sobre el caso.
• • •
Missing some Tweet in this thread? You can try to
force a refresh
1. Cuando Russell Crowe grabó una película de acción, pero le cambiaron el nombre al país, lo pusieron como un lugar lleno de guerrillas y aun así los canales de televisión la pasaban con mucho orgullo.
2. La campaña presidencial de Abdalá Bucaram con Los Iracundos
Y me dirán: "Pero si el informe de la CIDH se basó en el informe de la Defensoría".
No, la Defensoría es una de las tantas fuentes consultadas por la CIDH para redactar su propio informe, que cuenta con recopilación de testimonios, cotejo de fuentes documentales y entrevistas.
Aquí pueden encontrar las observaciones hechas por la CIDH, después de una visita de su delegación de investigadores en noviembre de 2019. oas.org/es/cidh/prensa…
Iba a dejar esto de @verifactec, pero vi a tantos periodistas tomarlo en serio... Vi cómo alguien preguntaba en el chat de prensa del Municipio. Y ya me dio vergüenza ajena y me parece increíble tener que explicarlo, pero aquí va: ¿Por qué esto de aquí no es una verificación?🧵
Muchos servicios de fact-checking tienen la categoría "inverificable" (Ejemplo cercano, @ECUADORCHEQUEA). Y esto no es de gana. Realmente, muchas veces un intento de verificación puede conducirte a nada. Otros servicios, cuando algo no se puede verificar, no lo van a publicar.
¿Por qué esto en particular es inverificable? Principalmente porque dependemos de la palabra de ambos lados. Todavía no se ha informado que @LoroHomero haya puesto una denuncia por la amenaza que habría recibido. Lo mismo con @verifactec. Eso nos deja en una posición complicada.
Muchos conocen la experiencia de @ECdimitri cubriendo narcotráfico. Hoy quiero destacar otra faceta de su carrera que me ha inspirado muchísimo. Pocos periodistas han indagado a fondo en el conflicto Wao - Taromenane y el rol que juegan el Estado y el extractivismo en esto.🧵
Este material es de antes de conocer a Dimitri como mi jefe. Hace unos meses estaba buscando contexto para justificar mi trabajo en un dimplomado de sistemas de información geográfica y ¡sorpresa! Al googlear, la mayoría de resultados eran artículos escritos por mi editor.
En Armadillo, zona de viejo ataque taromenane, habrá pozos de crudo
8 de octubre de 2014
“Aquí no gobierno. Aquí nosotros gobierno. Quién dio permiso ustedes”.
Me pasaron este meme que a primera vista se ve raro y parece un fake. Vamos a usar las herramientas de análisis forense para probar que la cara de @ecuarauz está montada sobre la de alguien más y que corresponde a desinformación.
La semana pasada hice el mismo ejercicio sobre un falso certificado de vacunación de @LassoGuillermo. Ahí explico a mayor detalle cómo funciona la herramienta que estoy usando, que se llama Forensically:
Con el histograma de ecualización vemos que hay sectores de la cara de Arauz que comienzan a mostrar diferencias en la calidad de imagen. ¿Ven las manchas rojas que aparecen sobre su cara? ¿Y ese halo luminoso que se ve alrededor de su cabeza?