<img src="https://certify.alexametrics.com/atrk.gif?account=fxUuj1aEsk00aa" style="display:none" height="1" width="1" alt="">
Nacional

Hackers asaltan sistemas dentro y fuera del Ecuador: ¿Qué hay detrás del ataque al voto telemático en las elecciones 2023?

Hackers asaltan sistemas informáticos, dentro y fuera del país.

martes, 12 septiembre 2023 - 18:11
Facebook
Twitter
Whatsapp
Email
El último ataque de hackers al sistema del voto telemático del CNE aún no se esclarece. FF.AA. y Policía están a cargo de investigar alertas de hackeos a sistemas estatales. Algunos piratas y empresas tuvieron relación con la extinta Senain. Esa Secretaría le pagó 640 mil dólares a un topo español, en 2015. Meses antes infiltró a un candidato presidencial en Colombia.

Hackers, dentro y fuera del país, llevan adelante y planifican operaciones de vulneración de sistemas informáticos, así como campañas de desinformación y ataque para afectar las elecciones presidenciales durante la segunda vuelta. Los sistemas de Inteligencia han recibido alertas de la llegada al país de piratas informáticos desde el exterior, que serían la punta de lanza de esas operaciones, en coordinación con otros hackers que años atrás trabajaron y tuvieron contratos con la extinta Secretaría Nacional de Inteligencia (Senain).

El último ataque cibernético, inicialmente denunciando por este medio el 20 de agosto, el día de las elecciones, fue de hackers que ingresaron al sistema de voto telemático desde el exterior, para manipular los resultados de la votación. Las credenciales para el ingreso al sistema, según informes de Inteligencia, se vendieron por la Dark Web.

Aunque inicialmente el Consejo Nacional Electoral (CNE) desmintió la información, horas más tarde su presidenta, Diana Atamaint, confirmó que su plataforma fue atacada por hackers desde India, Bangladesh, Pakistán, Rusia, Ucrania, China e Indonesia. La entidad, sin embargo, no ha informado ni proporcionado detalles de esos ataques y cómo avanzan las investigaciones para establecer los causantes y daños provocados.

Código Vidrio conoció extraoficialmente que las alertas sobre los ataques y posibles vulneraciones llegaron desde el Comando de Ciberdefensa de las Fuerzas Armadas (Cocider), que coordina los monitoreos con el Centro de Inteligencia Estratégica (CIES).

Este intercambio de información y alertas es posible gracias a un convenio de cooperación institucional entre el CNE y el Ministerio de Defensa, para realizar el monitoreo de la seguridad de la plataforma tecnológica y garantizar el blindaje del sistema informático de escrutinios y resultados, frente a ataques y vulneraciones.

Hasta el momento, el CNE no ha presentado ninguna denuncia para que la Policía y Fiscalía investiguen lo ocurrido.

Al menos, desde la Unidad de Ciberdelitos, que es la encargada de monitorear estos casos, no han recibido delegación alguna de la Fiscalía relacionada a este tema.

Lea también: Estos son los diez jueces que no justificaron sus fortunas

UN PIRATA INFORMÁTICO CON ESCUELA DE LA SENAIN

Los últimos años, tanto el Cocider como la Unidad de Ciberdelitos de la Policía han identificado ataques sistemáticos y robo de información de entidades públicas y privadas. Algunos de sus principales protagonistas se formaron en la Senain.

El año pasado fue identificado el hacker Carlos S.P., quien fue denunciado por vulneración a sistemas informáticos en la Fiscalía. Este criminal informático robó información sensible de los bancos del Austro y Pichincha.

Desde 2015, ese Hacker, conocido como del Sombrero Negro, violentó los equipos informáticos de la Policía, la Cooperativa de Ahorro y Crédito 29 de Octubre, el IESS, Banco Central, Petroecuador, entre otras.

$!Rommy Vallejo estuvo al frente de la Senain desde 2014 hasta 2018. Desde ahí se coordinaban acciones de espionaje político, alineadas con campañas de comunicación y propaganda.

Precisamente concretó estas acciones cuando era agente informático de la Senain, en donde trabajó hasta 2017. De esa entidad también sustrajo paquetes de datos, considerados secretos, que luego vendió en distintas cuentas de redes sociales, exigiendo rescates millonarios en Bitcoins, que son difíciles de rastrear.

Para 2015, al frente de la Senain estaba Rommy Vallejo. Dos años antes, esa Secretaría, adscrita a la Presidencia de la República, compró 30 paquetes de espionaje de la empresa italiana Hacking Team. El intermediario de la compra, con una duración de tres años, fue la empresa Total Digital, que vendió el programa Remote Control System patentado por Hacking Team.

Los programas sirven para infectar y vigilar computadoras con programas Windows y MacOS, así como teléfonos Android, iPhone, BlackBerry y Symbian. Cuando la información salió a la luz, en 2015, el gobierno de Correa desmintió haber adquirido equipos de la compañía italiana.

Lea también: OEA recomienda a Ecuador investigar las consecuencias de los ciberataques al sistema de voto telemático para el exterior

TOPO ESPAÑOL CONTRATADO POR VALLEJO

Durante el correísmo hubo un sistemático uso ilegal de información sensible, así como la sustracción de equipos de escuchas y el empleo de decenas de millones de dólares en el pago de operaciones secretas de espionaje, dentro y fuera del país. Además hubo irregularidades en la contratación de servicios, equipos y programas para hackeo y monitoreo de opositores en redes sociales, según denunciaron autoridades de los gobiernos de Lenin Moreno y Guillermo Lasso.

Código Vidrio acedió al contrato de la empresa Cyttek Group International con la Senain, firmado el 10 de diciembre del 2014 entre Rommy Vallejo y Rafael Eteve Revert por 642 mil dólares. Se concretó por 12 meses para realizar una estrategia de Monitoreo y Análisis de Redes en Internet, para contrarrestar y realizar ataques cibernéticos, así como identificar opositores del gobierno que promovieran protestas y marchas en contra del presidente Correa en fechas especiales del 2015.

$!El hacker español Rafael Eteve Revert recibió, como presidente de la empresa Cyttek, un contrato por 642 mil dólares de la Senain. Esa compañía no existe en el país.

No obstante, Cyttek solo entregó un producto especificado “de monitorización de red Tor, proxys, agentes e identificación en redes sociales actores que estén manifestándose en contra del gobierno en temas referentes a día feriado bancario, 1 de mayo y visita de Papa Francisco (...)”. Además se indica que 14 servidores Ossec fueron instalados en la Secretaría Nacional de Administración Pública y restaba por activarse otro servidor en Presidencia.

Cyttek fue contratada aunque no estaba registrada en la Superintendencia de Compañías. Es decir no podía ser una contraparte legal, pues no tenía existencia jurídica.

En Ecuador Revert era presidente de la empresa Tecnipowered International S.A., con RUC 0992994134001. La firma de Revert, registrada en los documentos de la Superintendencia de Compañías, para la creación de Tecnipowered, no coincide con la firma plasmada en el contrato firmado entre Cyttek y Senain.

Tampoco hay registros migratorios que demuestren que Revert entró al Ecuador. Por lo cual se estima que ingresó por tierra, clandestinamente.

Buscamos un pronunciamiento de Rommy Vallejo. Lo llamamos y le enviamos mensajes a su celular, pero hasta el cierre de este reportaje no respondió nuestros pedidos.

Lea también: Construye anuncia acciones internacionales por la anulación del voto en el exterior

$!El contrato entre Cyttek y la Senain se firmó en 2014.
$!El monto fue por 642 mil dólares, para 12 meses. Solo se entregó un producto.

GOLPE LETAL A LA CAMPAÑA DEL URIBISMO

Para entonces, la fama de Revert como hacker había trascendido a nivel internacional. Meses antes había participado en una operación de inflitración, para beneficar supuestamente a la campaña del entonces presidente Juan Manuel Santos, quien buscaba la reelección.

Según denuncias de la prensa colombiana, Revert fue uno de los eslabones entre el entonces gobierno de Santos, a través de Dirección Nacional de Inteligencia (DNI), y su posible infiltración en la campaña del candidato presidencial del uribismo, Óscar Iván Zuluaga.

Revert fue contratado por el también hacker Andrés Sepúlveda y trabajó junto con el ecuatoriano Daniel Bajaña, quien residía en Colombia desde 2011. Antes, el ecuatoriano había trabajado en operaciones de espionaje para el gobierno de la Revolución Ciudadana.

Según contó Revert en la Fiscalía colombiana, Bajaña “había trabajado e infiltrado varias agencias de seguridad latinoamericanas. Entre ellas el Sebin (Servicio Bolivariano de Inteligencia Nacional de Venezuela), el Comaco (Comando Conjunto de las Fuerzas Armadas de Ecuador), la Fuerza Aérea de Perú y de Argentina. Además había extraído documentos clasificados de Nicaragua e información sobre operaciones contra las FARC en Ecuador”.

Las firmas de Revert son diferentes en la Super de Cias y en el contrato con la Senain

$!Hackers asaltan sistemas dentro y fuera del Ecuador: ¿Qué hay detrás del ataque al voto telemático en las elecciones 2023?

UN VIDEO DESATA EL ESCÁNDALO

Avanzaba la campaña de 2014 en Colombia. A espaldas de Sepúlveda, el español Revert grabó un vídeo del candidato Zuluaga, mientras recibía un reporte sobre cómo sabotear el proceso de paz con las FARC, que lideraba Santos.

Sepúlveda, quien fue sentenciado y está detenido en Colombia, dirigió la operación para la compra ilegal de información militar, de la policía y de intromisión a correos electrónicos. La tesis del boicot a Santos cobró fuerza.

Revert entregó el video a la Fiscalía, evidenciando que la suya había sido una operación para infiltrar la campaña del candidato apoyado por Uribe, que terciaba en las elecciones contra Santos.

Para ese momento, Santos y Correa eran aliados estratégicos. Su relación se estrechó desde 2011 cuando ambos anunciaron formalmente el restablecimiento pleno de contactos diplomáticos, rotos por Correa desde el 3 de marzo de 2008, con el gobierno de Álvaro Uribe. Dos días antes las fuerzas colombianas habían bombardeado el campamento de las FARC en Angostura, donde murió el segundo al mando, Raúl Reyes, y 25 subversivos más. Correa denunció que Colombia había violado la soberanía del país al bombardear a Reyes en la frontera, sin su conocimiento. La crisis ocasionó la ruptura de relaciones, no solo con Colombia, sino, de facto, con Estados Unidos, pues Correa dijo que el bombardeo fue coordinado entre Bogotá, la CIA y oficiales de inteligencia ecuatorianos.

Con la entrega de la información a la Fiscalía, el topo español, devenido en testigo protegido, logró un doble efecto: desatar un remezón político que hirió de muerte a la candidatura del uribismo y dio lugar a un proceso judicial iniciado tras la divulgación de información secreta en el sitio virtual “Diálogo a Voces”. Eso fue considerado un delito contra la seguridad, pues incluía planes de defensa de las fuerzas militares para vigilar las ciudades que atacaban las FARC., datos personales de sus cabecillas, ubicación y órdenes de batalla.

La operación copó la atención de los medios colombianos durante varias semanas. Y seis meses después de su exitosa tarea, el español desembarcó en Quito para apuntalar las operaciones de espionaje que la Senain llevaba adelante para aplacar a opositores y periodistas, en un momento clave. El gobierno había entrado en declive y perdía apoyo popular, porque la bonanza económica que lo acompañó desde el 2009 por la subida de los precios del petróleo, había terminado. Las protestas contra el régimen aumentaban. Bajaña murió en Colombia en marzo de 2020, por una afección pulmonar, al parecer derivada de un cuadro de Covid. Se desconoce el paradero de Revert, quien mantiene activa su empresa Cyttek en Panamá.

Lea también: Consejo de Participación en carrera frenética para nombrar Contralor: más del 50% de los aspirantes no reúne lo requerido

Más leídas
 
Lo más reciente