Back to top
15 de Septiembre del 2020
Historias
Lectura: 7 minutos
15 de Septiembre del 2020
Redacción Plan V
La embajada del Ecuador en Londres fue un gran centro de espionaje internacional
0

La bandera tricolor en el balcón de las oficinas de la Embajada del Ecuador, en el centro de Londres.

 

La tercera y última parte del informe sobre las actividades de Assange en la embajada del Ecuador en Londres pone énfasis en cómo el equipo de Wikileaks trabajaba para extraer la información que se generaba en ese centro de operaciones, las relaciones con el mayor hacker de Alemania. Y se habla también de cómo se hacía "control" de las actividades del personal de la misión ecuatoriana en Londres.

Tercera parte

Lea la primera y la segunda parte de esta investigación. 

De acuerdo al reporte de inteligencia al que tuvo acceso Plan V —sobre las actividades de Julian Assange, el equipo de Wikileaks, los gobiernos amigos y un grupo de ecuatorianos que colaboraron con ellos— la exfiltración del contenido con la cual se nutría Wikileaks de información captada en diferentes países, era por cooperación de grupos y "hacktivistas", que aunque no cometieran delitos de intrusión en máquinas conectadas a la red, si estarían trabajando en organismos de manejo de información sensible, lo que enviaban a Wikileaks directamente. La "exfiltración" es un término de uso militar o de espionaje que se refiere a la extracción o fuga de datos y documentos. 

Normalmente, los responsables exfiltraban de manera anónima con grupos organizados en el exterior a fin de desarrollar y formar parte de la estrategia que en ese momento interesase, siempre afines a gobiernos que pudieran ser colaboradores en cierta forma de WikiLeaks, decía el reporte. 

Las principales fuentes de información y recopilación de datos se hacían de fuentes humanas, como viajes a Londres con información electrónica
. Telemáticas, con la visualización de contenido en servidores
. Extracción por "hacktivismo" político, vía Anonymous, CCC, LuIzSec. También a través de P2P Físico, como viajes a Alemania y Francia e intercambiar información sensible por entidades colaboradoras de la fundación WikiLeaks. 

Por medio de la embajada del Ecuador en Londres se colaboró con gobiernos "amigos" a través de información guardada para sacarla a la luz en los momentos idóneos según su política estratégica del momento. Si interesaba publicar para dañar imagen de algún país en contra de otro, lo harían según las informaciones facilitadas en acuerdos extraoficiales de cooperación. 

Para los gobiernos "amigos" se daba un trato especial: no se publicaba nada en contra de Rusia, Venezuela o Bolivia. Tampoco podía publicarse algo en contra de Rafael Correa, aún existiendo pruebas en contra del ex presidente del Ecuador. Se hacía recopilación de inteligencia. También se recopilaba información desde la embajada de acuerdo a qué funcionarios podían estar más accesibles. En Londres destacaban dos funcionarios.

Dentro de la sede diplomática se encontró un sistema de escucha por contacto, no inalámbrico, para grabar supuestamente las conversaciones que tenían el embajador Juan Falconí Puig con Quito, con otros embajadores e incluso por teléfono con otros contactos diplomáticos, asegura el informe. 

Para los gobiernos "amigos" se daba un trato especial: no se publicaba nada en contra de Rusia, Venezuela o Bolivia. Tampoco podía publicarse algo en contra de Rafael Correa, aún existiendo pruebas en contra del ex presidente del Ecuador.


Julian Assange y el ex canciller Ricardo Patiño se asoman a las ventanas de las oficinas de la Embajada. 

El funcionamiento de WikiLeaks dentro de la Embajada era "usar" a una funcionaria para ponerla a la escucha. Cuando se descubrió el sistema de escucha el día 30 de noviembre del 2015, se emitió un informe y se introdujo el dispositivo en un sobre cerrado de la Embajada que fue enviado al Ministerio de Exteriores en Quito para que pueda entregarse a la Senain. 

El 4 de diciembre del 2014 se puso, como medida preventiva, en la oficina del embajador un sistema de “generador de ruido” ambiental con el cual evitar que sea escuchado tanto por micrófonos laser como por contacto en pared. 

El jueves 11 de diciembre del 2014 se reportó un "informe de incidencia". Un miembro del equipo de Julian Assange fue sorprendido agazapado en actitud de escucha entre el corredor y el hall, para poder oír la conversación del embajador durante una charla de seguridad con uno de los operadores de la seguridad diplomática. 

Se adjuntó al informe la captura de pantalla del informe original sobre las actividades de un grupo aliado. El llamado grupo CCC o Chaos15, considerado por los autores del informe como un grupo "hacktivista" liderado por Andy Müller, un alemán experto en hacking computacional y otros dispositivos electrónicos de transmisión de información por vía telemática. 

Muller, dijo el reporte, era un visitante asiduo de la embajada y había llevado diversos elementos electrónicos al asilado Assange durante el 2015 y 2016. 

El grupo Chaos, señalaba el informe, es uno de los grupos más sólidos y fuertes de hacking a escala mundial, tienen "hacktivistas" por todo el planeta, aunque sus principales fuentes de personal están en Europa y Estados Unidos. 

Los integrantes participan en eventos que organizan en diferentes países donde comparten las informaciones nuevas de las tecnologías más recientes, sobre todo en materia de informática, seguridad o como ellos denominan “inseguridad”. 

Como principal grupo de apoyo a WikiLeaks, el grupo proveía de seguridad en los servidores, en sus dispositivos y en las comunicaciones en remoto. Andy Muller, visita frecuente de Julian Assange, es un experto en hacking y MOD Hacking a hardware de computadoras. 

Las visitas de Muller fueron numerosas: en el 2016, se contabiliza hasta varias veces en un mes, y solían tener una duración mínima de 4 horas, e incluso alguna vez hasta 12 horas seguidas.

El grupo CCC fue el mejor enlace entre "hacktivistas" que colaboraban en dar y extraer información de primera clase a la fundación WikiLeaks. Se intercambiaban información entre cada una de las organizaciones, y prestaba servicios informáticos avanzados a dicha fundación. 

Andy Muller, en una visita en el 2016 a la embajada de Ecuador en Londres, había ingresado un teléfono encriptado para comunicaciones entre P2P, es el denominado BlackPhone, con sistema operativo Android modificado. Dice el informe que la seguridad extrajo evidencias del dispositivo de Andy Muller por si pudiera tener algún dato relevante para Ecuador. Se obtuvieron imágenes de una mujer y un contador eléctrico que había sido vulnerado. Además se obtuvieron los números de teléfonos encriptados que usaban para comunicarse con los grupos externos de Alemania. 

GALERÍA
La embajada del Ecuador en Londres fue un gran centro de espionaje internacional
 


[CO MEN TA RIOS]

[LEA TAM BIÉN]

El asilo de Julián Assange: así fue la conspiración del gobierno ecuatoriano contra el Ecuador
Redacción Plan V
Protección a cambio de silencio: los acuerdos entre Assange y el gobierno ecuatoriano
Redacción Plan V
¿Qué es lo que realmente sabemos de las vacunas contra la COVID-19?
Mateo Ordóñez
El presupuesto en huesos de Lenín Moreno para la prevención de la violencia
Susana Morán

[MÁS LEÍ DAS]

Ecuador supera la cifra récord de 100.000 fallecidos por todas las enfermedades
Redacción Plan V
La huida masiva de los venezolanos desde Ecuador y su doble regreso
Susana Morán
¿Por qué todos se sienten amenazados por Álvaro Noboa?
Fermín Vaca Santacruz
El ñeque manaba de Aura Zamora
Gabriela Muñoz