Por la lucidez, desobediencia, ironía y obstinación

La CNT mueve el piso a Ola Bini

en Conexiones4P/Elenfoque por

LA CNT abre un nuevo capítulo en el caso de Ola Bini. Con fecha 16 de agosto respondió las preguntas sobre el hackeo del que, cree la Fiscalía, fue víctima. En su respuesta, de 12 páginas, la CNT apuntala las tesis que manejan los investigadores y que se compendian en la fotografía que aseguran haber encontrado en el teléfono de Ola Bini.

La CNT certifica que, en efecto, existe un ruteador solicitado por Hidrocarburos del Ecuador EP en 2015 (el 28 de julio) y que fue retirado del servicio ese mismo año (el 10 de octubre). Que ese ruteador enlazaba datos entre Petroecuador (que en ese momento tenía oficinas en Guayaquil, en el edificio de La Previsora) y la Senain en Lumbisí. Es decir, las evidencias que aparecen en la fotografía de Ola Bini han podido ser materializadas: existió el contrato y el ruteador; existía la oficina en Guayaquil y la Senain y el pedido de una conexión entre ellos.

La CNT dice que esa herramienta fue asignada, casi un año después, el 24 de noviembre de 2016, a la Presidencia de la República, y que se encuentra activa hasta la fecha. ¿Cuándo entró la Presidencia en este baile y por qué? ¿Qué tipo de información circulaba entre Petroecuador, la Senain y, al parecer, la Presidencia? ¿Quién mantuvo y pagó esa cuenta y por qué? No hay información al respecto. El hecho cierto por ahora es que la fotografía, encontrada según los investigadores en el teléfono de Ola Bini, revela eventos que fueron reales. La misma fotografía fue certificada este 15 de agosto por un perito en criminalística: fue tomada en 2015, el 6 de octubre, fue enviada por washapp y fue presuntamente intercambiada entre Ola Bini y Marco Argüello. 4P. no pudo saber si las operadoras de celular ya certificaron a nombre de quiénes se encontraban los números telefónicos que intercambiaron la imagen.

CNT no confirma ni niega si el usuario Ola Bini, que aparece al pie de la fotografía que, según los investigadores, prueba el hackeo, estaba autorizado a acceder al sistema de CNT. Esa es, responde en sustancia, potestad y responsabilidad del cliente, al igual que la administración, claves de acceso y usuarios en sus equipos. Sí reconoce, sin embargo, que existieron vulneraciones a la seguridad del equipo, sin especificar cuáles y por qué motivos.

La respuesta de la CNT suscitó un pedido de aclaraciones y ampliaciones por parte de los investigadores. A Martha Moncayo, gerente de la CNT, le pidieron, entre otras cosas, informar: quién está pagando los servicios de la conexión, que sigue activa, entre Petroecuador y la Senain (la oficina de Petroecuador en Guayaquil desapareció al igual que la Senain en Lumbisí). Qué tipo de vulneraciones sufrió el equipo. Fijar día y hora para que un perito en informática forense identifique, extraiga y materialice comunicaciones y correos electrónicos de la solicitud de instalación de ese enlace de datos entre Petroecuador y la Senain. Se colige que, con la cola de correos que fue copiada, se podría reconstituir el vacío de información que existe sobre por qué dos instituciones del Estado con, al parecer, la participación de la Presidencia, necesitaban un enlace de datos tan directo y secreto.

En todo caso, Ola Bini, amigo del hacker australiano Julian Assange, está en problemas. Lo saben sus abogados que quisieran que no lleguen a la Justicia las pruebas encontradas en el teléfono de Ola Bini, anteponiendo su derecho a la intimidad. O pretendiendo invalidar pruebas pretextando mentirosamente que no estaban en el expediente. El problema de Ola Bini es que la fotografía, que según los documentos examinados es real, está en su teléfono, fue tomada con su teléfono y fue transmitida desde su teléfono. El problema de Ola Bini es que los datos que hay sobre esa fotografía hacen referencia a protagonistas y conexiones que ocurrieron y que están probados. Problema complementario: la transmisión de la foto está acompañada por textos, al parecer suyos, en su cuenta de whatsapp, que lo comprometen a él y a Marco Argüello, vinculado a este presunto delito.

Foto: diario El Universo.

 

¿Ola Bini cae con todo y escaparate?

15 Comments

  1. QUE DESBLOQUEEN LAS CUENTAS LA CNT, DE NOSOTROS LOS POBRES ECUATORIANOS PARA LA ALIMENTACION DE NUESTROS HIJOS. QUE COBARDIA COMO OPERA CNT QUE PERMITIO MANIPULEN SISTEMA ESTOS KRAKERS DE CORREA. Y ESTO NO ES DELITO DEJAR SIN SUBSISTENCIA Y VIDA DIGNA A LAS PERSONAS. DDHH DEBE HACER ALGO PARA AYUDARNOS A LOS QUE SOMOS VICTIMAS DE PERSECUSION DE CORREA Y SUS KRAKERS POR DENUNCIAR SUS CORRUPCIONES..

  2. PRUEBO QUE CNT TIENEN MÁS DE UN SISTEMA SR CONTRALOR PABLO CELI. COMO VA LA AUDITORIA A LA CNT. PUES NI UNA SOLA CONCILIACION BANCARIA HA PRESENTADO CNT EN EL 2017.POR LO QUE LAS RECOMENDACIONES CONTRALORIA A INCUMPLODO CNT. COMO PUEDE ENDOSAR DEUDAS DE OTROS CONSUMIDORES Y DE CALL CENTER A LOS CIUDADANOS QUE DESCARO¡????POR QUE SALIERON LOS ANTERIORES DIRECTIVOS Y PONEN A SRA. MONCAYO MARTHA?? LOS ABOGADOS EXTERNOS QUE JUICIOS TIENEN CON FARMACIAS DE CALL CENTER. HAY QUE ANALIZAR ESOS PUNTOS.

  3. Desde un punto de vista técnico voy a opinar sobre la foto.

    Se ve que Ola Bini identificó que existe un servicio de Telnet en una dirección IP pública, es decir expuesta a Internet. El servicio Telnet sirve para acceder a sistemas de manera remota. Es un protocolo inseguro y no debería ser utilizado, menos expuesto a Internet.

    La imagen muestra claramente como Ola nunca puso un usuario y peor una contraseña. Ese «timeout expired» quiere decir que como no puso el usuario y contraseña, el ruteador no esperó más y cerro la conexión. Es decir que nunca ingresó al sistema, por eso en la línea siguiente se puede ver que dice “/home/olabini”. Lamentablemente la imagen en este portal esta cortada, pero en el artículo de Diario el Comercio se puede ver en la foto que antes de desplegar el mensaje de CNT también dice “/home/login”. Esa foto prueba que Ola nunca ingresó al ruteador.

    ¿No se suponía que lo detuvieron para desestabilizar el gobierno de Moreno? Esta foto es del 2015, cuando Moreno no era presidente.

    Por otro lado si vamos a hablar del caso de Ola Bini, les dejo algunas preguntas para que hagan periodismo de investigación.

    ¿Qué pasó con los hackers rusos? ¿Cuáles eran todas las pruebas que mencionaba la ministra Romo? ¿Todo esto justifica que alguien haya estado preso 70 días? ¿Hasta cuándo la persecución?

    Rafael Bonifaz
    Administrador de Sistemas con 14 años de experiencia
    Master en Seguridad Informática

    • ¿O sea que el sueco sólo «visitó» al sistema del CNT vía protocolo inseguro sólo para «ver» la bonita pantalla que despliega el servidor? ¿Cómo aseguras con tanta suficiencia que él no ingresó al sistema cuando pudo haber hecho la captura y luego ingresar usuario y contraseña ya que podía ir a tal dirección cuando él quería? En el resto todo de acuerdo.

      • Estas mal, mira en la imagen de El Comercio donde si dice conectado a la IP xxxx, la línea 4. Por algo dice mira estoy aquí entonces logró entrar

  4. Espiar a o para alguien y/o algún gobierno es un acto criminal y se considera traición a la patria! Él que haya sido el jefe de éste muppet «Swedish chef», tiene que ser localizado y los dos enjuiciados con todo el peso de la ley..y que se prenda el karaoke 2!

  5. Las preguntas de rigor:

    ¿Qué hizo durante seis años en Ecuador, un hacker tan especializado como Bini, en un país (insignificante, según Assange) gobernado por una avezada horda de delincuentes?

    ¿Cómo es que al cabo de dos años este gobierno se le ocurre investigarlo y antes porqué no?

    ¿Tuvo él algo que ver en el paro informático de las elecciones en que «ganó» Moreno?

    Si la respuesta es afirmativa: ¿Creen ustedes que Moreno cometerá suicidio político al seguir investigándolo a profundidad, o la tal investigación solo es un show barato, al que se está prestando la Fiscal General?

  6. Este caso se puso muy interesante. En una respuesta a una nota previa en que 4pelagatos recoge este mismo tema, expresé en forma crítica mi deseo de que el portal haya verificado con sus propios ojos la prueba fotográfica que, según sus fuentes, le podría tumbar el escaparate a la defensa de Ola Bini.

    También indiqué en esa respuesta, que solamente viendo la fotografía se podría concluir si es que pudo haber o no un hackeo. En este artículo ya podemos ver la fotografía en cuestión y, técnicamente, la imagen prueba que no pudo haber hackeo; así es: según la imagen, no existió vulneración ni intromisión.

    Desde luego habrá más información a la que no tenemos acceso, y no veo la hora de una siguiente entrega de 4pelagatos con más detalles, por ejemplo, con las respuestas de la CNT. Pero mientras llega la nueva entrega, sí podemos entretenernos con un par de reflexiones en base a lo que los dos artículos nos cuentan.

    Si bien 4pelagatos ha constatado en persona la existencia de la foto que nos presenta ahora; sí pudo haber pecado de ingenuidad y haber aceptado ciegamente alguna interpretación sobre su significado. Esto es, que lo que contiene la fotografía equivale a una verdad única, absoluta, incuestionable. Pero, ¿qué es en realidad lo que la foto nos dice?. Aquí vale la pena preguntarnos además: ¿existen explicaciones alternativas, igualmente creíbles? Entremos entonces en materia:

    Asumamos que aquí no solo la fotografía es real, sino que el análisis de los peritos es adecuado. Esto es, asumamos que fue tomada por el teléfono de Ola Bini, que la fecha es consistente, y que fue enviada por whatsapp a su socio o cómplice. Así, la fotografía efectivamente ‘revela eventos que fueron reales’ como dice la nota. Ahora bien, ¿son esos eventos, actos delictivos o prueban actos ilícitos? La respuesta es -hasta el momento- negativa. Veamos por qué:

    La tesis que manejan los investigadores se compendia -según indica la nota- en la fotografía; Pero la fotografía tiene una explicación alternativa, igual de creíble, y que por si misma incluso podría exculpar al amigo del hacker australiano. Fijémonos en dos pequeños detalles:

    A) En la parte inferior del texto que advierte sobre el acceso o uso no autorizado, la imagen da a entender que el equipo al cual se está tratando de acceder -con o sin autorización, no importa- presta el servicio de acceso a internet, que es una red pública, no privada :”PETROECUADOR . SENAIN INTERNET”.
    Aquí se puede argumentar que el equipo está en una dependencia de Petroecuador, y que sale hacia internet vía Senain (no se por qué no lo hace directamente, pero no sería la primera vez que una dependencia salga a internet a través de otra). El punto es que para un cliente de CNT u otro proveedor, el ruteador que da la salida a Internet tendría, como es obvio, un pie en la red pública y otro en la red privada. La consecuencia de esto es de suma importancia para la defensa: al tratarse de un equipo con una puerta que da ‘a la calle’ por decirlo así. Cualquier transeúnte que pase por esa calle no habrá invadido propiedad privada alguna, incluso si se toma una selfi frente a la puerta, y la puerta tenga un letrero que claramente indique “prohibido el ingreso”.

    B) El segundo detalle está en la base de la imagen, en la línea: “Username: timeout expired|Connection closed by foreign host”. Pero, ¿qué nos dice este mensaje?
    Para entenderlo, sigamos con la analogía: el transeúnte que busca una dirección se para frente a la puerta de calle, incluso toca el timbre con la intención de identificarse (ingresar usuario y contraseña) y, luego de mostrar sus credenciales, pretender obtener acceso a la propiedad o, en caso de no tener autorización, recibir una negativa para su ingreso. Sin embargo, lo que la línea nos dice es que en este caso el transeúnte ha decidido timbrar y quedarse de pie, frente a la puerta, sin decir ni hacer nada. Nos dice efectivamente, que el equipo de CNT está esperando recibir las credenciales de identificación para ver si le permite o no el acceso a quien lo solicite; pero dice también que ha transcurrido cierto tiempo sin recibir información y que por esta razón, el equipo simplemente cierra la conexión. Si hubiese habido acceso al equipo, la fotografía nos mostraría el entorno de administración del mismo, digamos, algo parecido a:
    [Petroecuador-Internet]_

    Es decir, la defensa podría plantear que Bini actuó como quien camina por la vía publica, busca una dirección específica, timbra en una puerta y por el intercomunicador se entera que el inmueble pertenece a petroecuador y que pueden haber consecuencias para él si insiste. Entonces el caminante desiste. Se aleja mientras el intercomunicador cierra la conexión.

    Una puntualización: Esto no quiete decir que el transeúnte no ha cometido una falta, digamos, al timbrar con insistencia, todo el día, o al golpear e incluso intentar grafitear la puerta, o al llenar de escombros la calzada para dificultar el acceso y salida del lugar a sus legítimos dueños; sin embargo la foto no nos puede decir si estas supuestas faltas ocurrieron o no.

    Concluir que Bini -a quien no conozco ni defiendo- queda expuesto como un hacker al servicio de intereses políticos, o que haya implementado un ataque a la integridad de sistemas informáticos, sería aún muy prematuro. La misma fotografía lo podría exculpar, dandole ahí sí un giro inesperado a este caso.

    Mantener incluso que el investigado ha incurrido en un acto de intromisión en el sistema informático de CNT -tal como cautelosamente indica 4pelagatos en su nota anterior- es perfectamente debatible.

    Juan Diego Pesántez
    Ingeniero en Telecomunicaciones
    MSc. Relaciones Internacionales

  7. CNN + Ola Bini = Mezcla explosiva altamente efectiva
    Fiscalía debe investigar cuál fue el efecto del hackeo de este tipo a las redes en las dos últimas elecciones cuyo resultado conoce todo el Pais.

  8. El par de hackers Julian y Ola jamás se imaginaron que en un » pais insignificante » hubiera profesionales capacitados para descubrir sus crimenes informáticos.
    Les llegó la hora del karaoke, de lo contrario cuando salga de la cárcel solo va a poder jugar playstation.

    • Nunca me ha gustado el mural de Guayasamín en la Asamblea, pero seguro que esta vez los «profesionales capacitados» que ud menciona, mas probable son los sobrinos del Tio Sam.

  9. Hubieran hecho eso antes de anunciarlo por cadena nacional, y de meterlo preso ilegalmente, y q se escape Patiño…..ahora si q lo metan preso con ganas, y que revelen todo el contenido de los pendrive, que seguro inculpa a la loca del atico, y a Moreno, pero quien sabe a que otros politicos mas

  10. Para sustentar el caso la Fiscalía ya distribuyó la foto de la prueba principal: para el veredicto de los grandes medios. Unos medios que se quedaron callados cuando el gobierno perdonó más de 4 mil millones de dólares de deudas tributarias, en su mayor parte a grandes empresas. Hay que esperar que los investigadores no encuentren pruebas similares a las que hallaban en casos como los diez de Luluncoto, porque los mismos pesquisas perversos pueden solo haber cambiado de amo.

Deja un comentario

Your email address will not be published.

*

Las últimas de

×
Ir Arriba