camiz_copy.jpg

Durante un evento de seguridad informática en Santo Domingo de los Tsáchilas, a finales de junio de 2015, tres personas se robaron dos computadoras en una operación muy bien diseñada y ejecutada a la perfección. “Claramente fue algo planificado”, concluyó el policía del grupo de operaciones militares que llegó una hora después del llamado de emergencia, mientras leía los apuntes que había hecho en su libreta. Los facinerosos —como los bautizó el oficial— sabían que los asistentes a las charlas saldrían por unos instantes  del auditorio del Instituto Tecnológico Superior Adventista del Ecuador —el ITSAE, sede del encuentro—, para tomarse una foto.

En el video de vigilancia, a las 13:13 se ve a una primera persona entrar a la sala —desde hace unos instantes— vacía. Lleva una camisa negra, pelo corto, podría tener unos treinta años. Está a pocos metros de la puerta del auditorio. Parece coordinar el robo: Se lleva la mano al oído, como si escuchara por un audífono. Es evidente que no está solo. Al minuto, otros dos hombres de su misma edad, también con dispositivos de manos libres en las orejas, ingresan al auditorio vacío. Uno de ellos carga una mochila negra. El que está cerca de la puerta, vigilando que nadie se acerque, sale primero. Segundos después, el de la mochila negra y su compañero, también. Van muy pegados el uno al otro, por el torso, como para esconder el bulto. La cinta de seguridad marca las 13:18. Todo les tomó menos de cinco minutos. 

Poco después de la foto, en las proximidades de la residencia, la gente se empezó a dispersar. La mayoría de asistentes se quedó afuera del edificio. El Instituto Tecnológico Superior Adventista del Ecuador tiene una secundaria y carreras universitarias de pregrado. Muchos de sus estudiantes viven en las instalaciones ubicadas a catorce kilómetros —vía Quevedo— del terminal terrestre de Santo Domingo. Esa mañana, su director había inaugurado el encuentro de seguridad informática. Los expertos que venían de todo el Ecuador, cruzaron un portón grande. Ahí les dijeron que, a unos 300 metros a la derecha, se encuentran las residencias para hombres y en la dirección opuesta, las de mujeres. El comedor, los laboratorios, la biblioteca y otras cuantas instalaciones se encuentran en medio. “Es como un reformatorio —confiesa uno de los profesores— muchos padres envían a sus muchachos aquí para corregirlos”. La mayoría de expositores eran hombres, sólo Cynthia se quedaría en la residencia de mujeres, donde, además, está el auditorio en que se realizarían las presentaciones la mañana del viernes. Es un lugar grande, y en el que —si no se lo conoce— uno se puede perder con facilidad. Pero quienes entraron a robar las computadoras lo conocían muy bien. Nada se había dejado al azar. 

Fue entonces que los alumnos que asistían al taller escucharon, claramente, un molesto: “No me parece gracioso”. Era Dédalo, un hacker melenudo de sombrero blanco que había llegado desde Guayaquil. Acusó a uno de sus compañeros de haber escondido su computadora. Todos sonreían con picardía, eran amigos. Esperaban, impacientes, saber quién era el travieso. Pero nadie dijo nada. Todos abrieron sus mochilas y vaciaron los contenidos. Nada. El ambiente se enrrareció por la tensión. Durante la foto, la laptop de Dédalo había sido robada. Unos segundos después, se dieron cuenta que la de Byron —curador del evento y uno de los pocos miembros permanentes en casi todos los talleres— tampoco aparecía. Todos corrieron a la garita del guardia, por donde entran y salen los vehículos. Algunos profesores los acompañaron. La gente estaba en las busetas abandonando la institución, después de clase. Cientos. Quizá miles. Cualquier búsqueda era inútil. Las computadoras habían desaparecido. 

La noche anterior, el jueves 25 de junio, siete jóvenes de cuatro ciudades distintas del país llegaron a las residencias del instituto para realizar su octava “cryptoparty”. Los cryptoparty son talleres prácticos que se brindan en todo el mundo —usualmente sin costo— para acercar a las personas a la tecnología básica de seguridad informática: la red de anonimato Tor, el cifrado de disco y el uso de comunicaciones seguras. Luego de ocho mil kilómetros recorridos, los chicos de CryptoParty Ecuador habían construido un nombre y una reputación. Conocían sus líneas y repetían de forma automática la mecánica de los encuentros. Alguien lo notó. Y a ese alguien no le gustó.

Todo parecía normal. Después de las presentaciones, vendrían los talleres en los laboratorios de computación de la entidad educativa. Pero antes, se tomarían una ‘foto 360°’ que permite capturar instantes desde lo alto en todas las direcciones. Byron cerró la sesión de charlas y pidió al público que abandonara la sala a la que luego entrarían los ladrones. Ya en la parte exterior del instituto —a unos treinta metros de la residencia de mujeres— reunieron a la gente en un círculo. Levantaron las manos e indicaron a las personas que mirasen a las cámaras 360. Parecía una escena de los hombres de negro. Se sacaron la foto, sonrientes. 

Unos minutos después, la constatación del robo. Las sonrisas se cambiaron por manos en las sienes, las miradas perdidas, la respiración agitada, y el cerebro girando a mil, sin un eje fijo. “Hay cámaras” reveló el profesor que fungía de chaperón a los expositores —estaban en una institución religiosa— “Ya está viniendo el chino”, dijo refiriéndose al encargado de abrir esa caja de pandora fílmica. Se sueltan arrepentimientos durante la espera: un hacker nunca deja su computadora descuidada, pero no esperaban que esto sucediese en una institución religiosa e hipercontrolada de habitaciones sin cortinas. La noche anterior habían anotado los  nombres de cada uno al entrar. Se confiaron.

Son tres cámaras apuntando a la entrada del auditorio donde desaparecieron las portátiles y una exterior, que no sirvió de mucho. Los chicos repasaron los hechos hasta que llegara el Chino. Los ladrones no se llevaron otras computadoras, dejaron los cargadores, ignoraron la cámara Canon valorada en cerca de mil dólares y por la cual no tendrían que haber abierto la mochila donde estaba la computadora de Dédalo. Había algo raro en todo esto. El evento apenas tuvo difusión fuera del instituto, estaba pensado para los estudiantes, no es que una banda delictiva cualquiera pudiera haber leído sobre ello en un diario local. Parecería que hay un encargo detrás. 

Cuando el Chino vuelve a repasar la escena, los chicos se empiezan a preocupar. Los ladrones no estuvieron en el evento, entraron y salieron cuando nadie iba a estar. ¿Estuvieron siguiendolos desde su presentación en Calceta, dos semanas atrás? ¿sabían que saldrían a tomarse la foto? Les preocupa el cabello corto de quienes se llevaron sus máquinas, piensan que podrían ser agentes de inteligencia —después de todo, sería algo excepcional en el mundo que no se ocupen de quienes los pueden atacar—. No puede ser de otra manera, algunos de los expertos que habían llegado a Santo Domingo han atacado y reportado fallos de seguridad en sitios como Facebook, Twitter, Netflix o Google. “Fueron ellos”, suelta alguien por ahí, sin decir quiénes son ellos. Su trabajo es pensar mal: al menos dos de los expositores —dicen— están en listas de agencias de seguridad. Las computadoras tienen información, por supuesto, pero eso les tiene sin cuidado, sus discos están cifrados, lo que significa que pueden pasar décadas hasta que alguien dé con la clave. Más por buen hábito que por un riesgo real, cambian contraseñas y cierran sesiones. Saben que pueden confiar en la tecnología que usan, pero eso no los deja tranquilos. Sienten que los quieren intimidar.

Les pregunto qué van a hacer. Dédalo me mira fijamente, prende un tabaco y desvía sus ojos al horizonte. El viento mueve los pliegues de su ropa. No me contesta. Pero su camiseta negra cubierta con ceros y unos en verde matrix lo dice claramente: “No nos pueden controlar”.

Bajada

¿Quién ordenó y ejecutó el robo de las computadoras de dos hackers en Santo Domingo de los Tsáchilas?