Back to top
25 de Agosto del 2019
Historias
Lectura: 22 minutos
25 de Agosto del 2019
Redacción Plan V
La Fiscalía apunta contra Ola Bini con la tesis del "pantallazo"
0

Fotomontaje: PlanV

El programador sueco se declaró perseguido por algunos medios de comunicación y pidió investigar las filtraciones. 

 

Los indicios en contra del sueco son filtrados a los medios, mientras su abogado insiste en que se pretende confundir a la opinión pública sobre la naturaleza del trabajo del programador en el Ecuador. Un nuevo informe acusa a Bini de poder controlar remotamente hasta 1400 máquinas para realizar ataques de DDos. La Fiscalía esgrime la teoría del "pantallazo" para acusar a Bini de acceder a un servidor de CNT.

La Fiscalía continúa reuniendo las pruebas que deberá presentar para acusar a Bini de un posible delito informático, y algunas de ellas ya han sido publicadas. La víspera de que se le acabara el plazo para la instrucción, este 29 de agosto, el fiscal Fabián Chávez reformuló los cargos contra el sueco. Ahora lo acusa de violar el artículo 234 del Código Penal, que consta en el apartado de los "delitos contra el buen vivir" y que consiste en el "acceso no consentido" a un sistema informático. El fiscal esgrime la teoría del "pantallazo". Una foto encontrada en el celular del sueco que evidenciaría, cree la Fiscalía, que el sueco ingresó sin permiso a un servidor de la Corporación Nacional de Telecomunicaciones (CNT) que permitía un enlace entre Petroecuador y la Senain en 2015, en pleno auge del correato. 

La "prueba reina" del fiscal, con la cual también cree poder inculpar a Marco Argüello, un ingeniero de sistemas que trabajaba con Bini, es un chat de Whatsapp, en el que el programador se comunica con Argüello y, supuestamente, le alerta sobre la vulnerabilidad de un sistema informático que la CNT había facilitado para realizar un enlace entre Petroecuador y la Secretaría de Inteligencia del correísmo, la Senain. En el chat, Bini habría enviado una foto de la pantalla que veía (lo que coloquialmente se conoce como un "pantallazo"), supuestamente advirtiendo a su socio, quien era contratista de la CNT, de lo antiguo del interfase y de lo vulnerable que resultaba. Al menos esta es la explicación que da la defensa, sobre la publicación que al respecto realizó el portal 4Pelagatos, de José Hernández y Martín Pallares. 

La CNT, consultada por la Fiscalía al respecto, aseguró que el enlace existía, así como el equipo del Estado que lo facilitaba, pero no está segura de que haya habido algún tipo de acceso no autorizado del sueco o de otra persona a la conexión, ya desactivada, entre Petroecuador y la Senain. El enlace se realizaba por medio de un sistema llamado Telnet, una aplicación antigua que es considerada poco segura. 

La CNT, consultada por la Fiscalía al respecto, aseguró que el enlace existía, así como el equipo del Estado que lo facilitaba, pero no está segura de que haya habido algún tipo de acceso no autorizado del sueco o de otra persona a la conexión, ya desactivada, entre Petroecuador y la Senain.

Para la fuentes de la Fiscalía que el portal 4Pelagatos asegura haber consultado, se trata en cambio de la "prueba reina" de que Bini intentaba hackear el enlace de la CNT, lo que le sirviría para configurar el delito del que se acusa al europeo. Eso exactamente ocurrió el 29 de agosto, cuando con la presencia de una abogada de la CNT, quien actuó como acusadora particular, se reformuló el delito del que se acusa al sueco y a Argüello. Tras la diligencia, la Fiscalía pedirá la audiencia preparatoria de juicio en contra del programador, pues cree tener todos los indicios para llevarlo a prisión. El sueco arriesga entre tres y cinco años de cárcel, la misma pena del delito por el que se le investigaba originalmente. 

La Policía dijo que obtuvo la clave del Iphone 8 de Bini de observar qué números marcaba en el teléfono cuando estaba al alcance de las cámaras de seguridad de su propio edificio. El contenido del dispositivo fue extraído en una audiencia reservada a principios de este mes, cuyo contenido debía ser secreto, destaca la defensa. 

También se conoció que en el expediente constan también una serie de chats de Bini con algunos de los miembros del entorno de Julián Assange, en donde el sueco reporta contactos y gestiones con funcionarios de la Cancillería en la presidencia de Rafael Correa. En alguno de los chats, inclusive, se lee que Bini habría hecho gestiones de cabildeos sobre el texto del nuevo Código Integral Penal, aprobado durante el correato. ¿Era el "embajador" de Assange y su organización en el país? Su defensa lo niega enfáticamente. 

Estos chats provienen de un reporte entregado a la Fiscalía por Estados Unidos y que fue agregado al expediente. La Fiscalía había enviado al país del norte "copias espejo" del contenido de los dispositivos electrónicos de Bini, con el fin de que ahí puedan ser desencriptados. Al parecer, Bini se comunicaba con el entorno de Assange por medio de una aplicación para chats encriptados, y habría mantenido contactos con Renata Ávila, abogada guatemalteca de Assange; Felicity Ruby, activista a favor de Assange; y el periodista y abogado Glenn Greenwald, también alguien muy cercano al australiano. Bini había admitido su amistad con Assange pero decía no conocer a los cuadros de su entorno. 

Al respecto, la defensa del sueco aseguró que "lo que sí evidenciamos es que por ser amigo de alguien o haber trabajado con alguien o por haber hablado con alguien se está pretendiendo inculparlo de algún delito, y esto no es así". Soria agregó que "ha venido una información del Departamento de Justicia de EE.UU. diciendo que no es que se han desencriptado los discos duros de Bini, sino que les están devolviendo a la Fiscalía los que no se encontraron encriptados. No entendemos cómo no estando encriptados se enviaron a EE.UU. y ahora los devuelven".

A los cuestionamientos del abogado de Ola Bini se sumó Amnistía Internacional, quien cuestionó las filtraciones que, al parecer, provienen de la Fiscalía y expresó sus reservas sobre el proceso en contra del programador sueco. 

"La decisión judicial sobre la acción de habeas corpus reconoció que Ola Bini fue privado de la libertad “por sospechas” y que el proceso penal en su contra fue iniciado sorprendentemente “por información de una persona anónima y por la declaración de la Ministra del Interior realizada en un medio de comunicación social”, sin que el fiscal asignado al caso hubiera probado tales acusaciones mediante una investigación independiente, objetiva e imparcial. Asimismo, los medios de prensa publicaron detalles de supuestas evidencias en contra de Bini y la teoría del caso de la Fiscalía, que presume tener evidencia suficiente para condenarlo, contraviniendo el derecho a la presunción de inocencia. Estas actuaciones de las autoridades afectan la independencia de la investigación y contravienen necesariamente el debido proceso, puesto que la investigación contra Bini aún está en curso", dijo Amnistía Internacional.

La estrategia de la defensa es destacar el carácter político de la acusación -el fiscal insiste en remarcar que el origen del caso son las declaraciones del presidente Lenin Moreno y de su ministra de Gobierno, María Paula Romo- y en impugnar las pruebas.

La estrategia de la defensa es destacar el carácter político de la acusación -el fiscal insiste en remarcar que el origen del caso son las declaraciones del presidente Lenin Moreno y de su ministra de Gobierno, María Paula Romo- y en impugnar las pruebas, toda vez que Bini se benefició de un hábeas corpus en donde la justicia de Pichincha reconoció lo ilegal de su detención. Tras pasar 70 días en la cárcel, el programador fue liberado y ahora se presenta cada viernes ante la Fiscalía. 


El abogado de Bini, Carlos Soria dijo que en las audiencias reservadas solo han estado el fiscal, el perito y él. Y que él no está filtrando ningún dato. 

Un nuevo informe

Pero el caso de Ola Bini podría tomar un nuevo giro, pues la Policía habría encontrado un nuevo indicio sobre las actividades del sueco, al que tuvo acceso este portal. Según el documento, "Ola Bini tiene controlados miles de dispositivos de ciudadanos ecuatorianos, alrededor de 1400, entre teléfonos y ordenadores". Una de las pruebas es que la Policía habría logrado recuperar la firma hexadecimal que usa el sueco, "determinando la existencia de un centro de comando y control, perteneciente a Ola Bini". La firma hexadecimal es un código que tienen los archivos digitales, que puede revelarse -y también modificarse- con simples programas disponibles de forma gratuita en internet. 

El informe policial alerta sobre que, supuestamente, "Ecuador se encuentra en la mira de ataques informáticos que posiblemente tengan que ver con el grupo que labora con Ola Bini". 

Una de las pruebas es que la Policía habría logrado recuperar la firma hexadecimal que usa el sueco, "determinando la existencia de un centro de comando y control, perteneciente a Ola Bini".

Sobre qué es lo que, supuestamente, Ola Bini haría al poder controlar 1400 equipos en el Ecuador, el informe policial advierte sobre "ataques de denegación de servicios y filtración de información de bases de datos". El informe concluye que "Ola Bini tiene centros de comando y control establecidos en el Ecuador, lo cual constituye delito informático". 

Pero, ¿cómo haría hecho esto, presuntamente, el sueco? El documento señala que "mediante labores de inteligencia en el espacio cibernético se logró identificar varios centros de comando y control (C&C o C2) por medio de un servidor que da órdenes a cientos o miles de dispositivos infectados con malware y que recibe información de esos dispositivos, teniendo el control total de los mismos. Mediante verificaciones se logró establecer que pertenecen a Ola Metodius Martin Bini". Las faltas gramaticales de concordancia constan en el documento policial. 

En los países de la región, como México, se considera que un C2 es algo similar a los cuartos de control del sistema ECU911, en donde por lo menos debe haber pantallas para monitorear cámaras e interconexión con los sistemas de seguridad ciudadana. No se entiende bien el contexto en el que el informe policial usa el término. 

El informe explica con un gráfico que, al parecer, Bini podría controlar de manera remota hasta 1400 dispositivos y que esos dispositivos los podría usar para realizar ataques de denegación de servicios en el país. En otro lugar del informe se precisa que se logró determinar que son 1400 por medio de contar cuántas direcciones IP (cada equipo tiene una) están vinculadas al servidor del sueco. "Según el esquema los dispositivos podrían reaccionar en contra de páginas web de instituciones públicas, afectando la disponibilidad, integridad y confidencialidad de las instituciones afectadas".

En el informe se incluyen algunos detalles técnicos, por ejemplo, la identificación a servidores con las direcciones olabini.se, olabini.ec, bini.ec, biniou.net o jabber.ola.wtf, al parecer en actividad entre el 28 de marzo y el primero de abril de 2019. El informe destaca que "los servidores pertenecen a Ola Bini e indican su rol de centro de comando y control". En el caso específico de jabber, su página oficial lo describe como "un protocolo abierto basado en el estándar XML para el intercambio en tiempo real de mensajes y presencia entre dos puntos en Internet. La principal aplicación de la tecnología Jabber es una extensible plataforma de mensajería y una red de MI (Mensajería Instantánea) que ofrece una funcionalidad similar a la de otros sistemas como AIM, ICQ, MSN Messenger y Yahoo".

Supuestamente, para lograr esto, Bini infectaba a máquinas y celulares en todo el país con un código malicioso, que le permitía tener el acceso y control de los aparatos a distancia. Algo parecido a lo que en su momento se denunció que podía estar haciendo el Gobierno correísta y sus servicios secretos por medio de la firma italiana Hacking Team y su programa Galileo, cuyos técnicos asesoraron a la Senain.  Al igual que el programa espía italiano, supuestamente Bini podía enviar un código malicioso por correo electrónico que se instalaba al abrir un archivo de Word. Al respecto, el informe señala que "Revisando los metadatos del código malicioso de Ola Bini, se puede observar que dentro del archivo de Microsoft Word, se encuentran sus host olabini.se y olabini.ec con los cuales tiene sus centros de comando y control". Si se digitan ambas direcciones, conducen a un página de Ola con un blog que no ha sido actualizado desde 2018, y en donde él mismo publica algunos de sus códigos y los de la firma Thoughtworks.

El informe policial concluye realizando algunas recomendaciones sobre las siguientes acciones con la Fiscalía. Entre éstas destacan: "solicitud a los proveedores de servicio de internet, el registro como cliente de Ola Bini y sus respectivas direcciones IP".  Agrega que "durante la investigación se ha logrado recolectar varias direcciones IP, que se encuentran en el proceso judicial". 

Entre las investigaciones de la Policía y la Fiscalía se mencionan "solicitud a los proveedores de servicio de internet, el registro como cliente de Ola Bini y sus respectivas direcciones IP".  Agrega que "durante la investigación se ha logrado recolectar varias direcciones IP, que se encuentran en el proceso judicial".

Las conclusiones destacan también que "por medio de (la) Fiscalía se ha oficiado la solicitud de tráfico de datos para realizar el monitorear (SIC) el tráfico saliente, especialmente solicitudes de DNS, de todas las direccione IP, recobadas en el proceso investigativo". 

Al final, el informe, en donde llaman la atención las numerosas faltas de ortografía y sintaxis, destaca que "con esta información se estima llegar a los centros de comando control encontrados por medio de labores de inteligencia, para la respectiva judicialización de las evidencias encontradas". 

Para mayor abundamiento, el informe precisa que el Ecuador se encuentra en el número 35 de los países que más sufren ataques cibernéticos, lo que el documento relaciona con la prisión de Ola Bini y la expulsión de Julián Assange de la Embajada del Ecuador en Londres, una tesis que ya había propalado el Gobierno.

¿Bini dirigía ataques de DDos?

Este portal se comunicó con el abogado de Ola Bini, Carlos Soria, con el fin de contrastar esta información y precisar si la defensa sabe del documento que hemos citado y si tiene algún comentario al respecto. Soria respondió: "Los únicos dispositivos que tiene y ha tenido Ola Bini en el Ecuador son los que ya tiene la Fiscalía en su poder. Lo que llevaba consigo cuando lo detuvieron, los dispositivos en su departamento y el servidor que estaba en Telconet. Además nada de eso consta en el expediente hasta el día de hoy que lo revisamos".

"Los únicos dispositivos que tiene y ha tenido Ola Bini en el Ecuador son los que ya tiene la Fiscalía en su poder. Lo que llevaba consigo cuando lo detuvieron, los dispositivos en su departamento y el servidor que estaba en Telconet. Además nada de eso consta en el expediente hasta el día de hoy que lo revisamos", dijo el abogado de Bini, Carlos Soria. 

Pero, ¿es posible técnicamente montar un sistema como el que supuestamente tenía el sueco? Cuando se conoció el caso de Hacking Team, se pudo establecer que la firma italiana, con sede en Milán, vendía a gobiernos un programa espía. Este se instalaba en el aparato del usuario investigado cuando éste abría un archivo o un enlace que tenía el código malicioso. Una vez instalado en el celular o la computadora, el Gobierno y sus aparatos de inteligencia podían acceder de manera remota a toda la información de los dispositivos del espiado como fotos o chats, e inclusive, podían hacer que tomara fotos con su propia cámara. Lo que el documento policial propone es que Bini actuaba de manera similar, con un programa espía que le permitía hacer qur todos los aparatos realizaran ataques de DDos contra portales de entidades del Estado sin que los dueños de esos dispositivos se dieran cuenta. 

Para Alfredo Velazco, de la organización Usuarios Digitales, la premisa es técnicamente posible. Valdiviezo recuerda el caso de que se han realizado ataques de DDos hasta con cámaras de videovigilancia. Con solo diez de esos aparatos, destaca, sería posible realizar un ataque efectivo, por lo que una cantidad tan grande como 1400 dispositivos le parece significativa. Pero el técnico toma distancia de la supuesta infraestructura para ataques de Bini, y pide que se analicen todos los detalles técnicos por parte de profesionales. "Técnicamente todo es posible. Pero debe haber pruebas que permitan a las autoridades probar la culpabilidad de Bini". "No es necesario que sean solo computadoras o celulares, puede ser cualquier dispositivo conectado. Si solo diez computadores hacen una petición constante la página se cae. 1400 es un número considerable que permitiría hacer un ataque intermedio de denegación de servicio". El técnico sostiene que hay computadoras que cuestan $40 que permiten monitorear la calidad del internet con equipos propios y el posible delito se habría cometido si se hizo sin autorización. "El ataque de denegación de servicios sí está penalizado en el Código Penal", explicó. 

"No es necesario que sean solo computadoras o celulares, puede ser cualquier dispositivo conectado. Si solo diez computadores hacen una petición constante la página se cae. 1400 es un número considerable que permitiría hacer un ataque intermedio de denegación de servicio", estimó Alfredo Valdiviezo. 

Para Velazco, hay anomalías en el proceso como este tipo filtraciones, y aseguró que en el caso del "pantallazo" no se comprueba que Bini haya ingresado efectivamente al sistema de CNT. Explica que la imagen solo muestra la pantalla de acceso al enlace pero no es la confirmación de que se haya ingresado de manera irregular en el servidor de CNT. El activista cree que dado que la defensa asegura no haber hecho las filtraciones, éstas deben provenir de la Fiscalía y que llama la atención que las autoridades que están obligadas por ley a guardar la reserva del sumario estén entregando ese tipo de informaciones. 

Marcelo Sotaminga de la Asociación de Software Libre, coincide con el criterio de que el "pantallazo" del servidor de CNT no es una prueba de que efectivamente Bini haya ingresado. Lo compara con llegar a la página de un correo electrónico que pide usuario y contraseña y tomarle una foto, pero sin haber logrado ingresar a dicho sitio. 

Los ataques de DDos impiden que una página se muestre correctamente, al realizar miles de peticiones de acceso al mismo tiempo que superan la capacidad del servidor de la página. Es una forma muy común de dejar fuera de servicio páginas web, y, durante el correato, varios medios digitales, como PLANV sufrieron este tipo de ataques. Ni la Fiscalía, ni la Policía, ni la justicia investigaron nunca esos ataques. 

[RELA CIONA DAS]

Ecuador´s Prosecutor points against Ola Bini with the thesis of the "screenshot"
Redacción Plan V
En libertad, Ola Bini alista su estrategia y se prepara para el peor escenario
Redacción Plan V
No más cartas de Ola Bini
Assange tenía más de 20 celulares en la embajada del Ecuador en Londres
Redacción Plan V
Latacunga, vista desde Suecia
GALERÍA
La Fiscalía apunta contra Ola Bini con la tesis del "pantallazo"
 

[CO MEN TA RIOS]

[LEA TAM BIÉN]

Ola Bini: ¿el “agente” de Wikileaks?
Redacción Plan V
Los Gustafsson, la familia de Gottemburgo de donde proviene Ola Bini
Fermín Vaca Santacruz
En libertad, Ola Bini alista su estrategia y se prepara para el peor escenario
Redacción Plan V
No más cartas de Ola Bini

[MÁS LEÍ DAS]

Narcotráfico: la justicia naufraga en la "duda razonable"
Redacción Plan V
La emboscada nocturna que Martha Roldós sufrió en Quito
Fermín Vaca Santacruz
Nebot y los correístas
Alexis Oviedo
Senagua reconoce que concesionó más agua de la que existe
Redacción Plan V