Més de 40 milions de dades personals de ciutadans equatorians s'ofereixen a la venda a internet. La filtració inclou registres biomètrics i accessos a sistemes sensibles de les Forces Armades.
Els paquets il·lícits contenen informació del Sistema de Control de Permisos d'Armes. També exposen dades d'entitats financeres i documents de contractes estatals. Entre aquests figuren els relatius a l'adquisició de manilles electròniques per part del SNAI.
L'origen real dels fitxers sostrets
El Registre Civil va negar mitjançant el seu compte a X que la vulneració afectés els seus sistemes. No obstant això, el monitor Vecert Analyzer desmenteix aquesta versió oficial amb dades tècniques precises.
L'eina identifica que el ciberdelinqüent Gordon Freeman va extreure 14,8 milions de registres. També va sostreure 10,6 milions d'imatges del Ministeri de Salut Pública durant el 2025. L'atacant va presentar aquests arxius el 2026 fent-los passar per dades del Registre Civil.
El mètode emprat va combinar tècniques d'enginyeria social i automatització. El delinqüent va utilitzar un infostealer per obtenir credencials de navegadors de funcionaris i personal mèdic. Posteriorment va aplicar eines de scraping per extreure històries clíniques i fotografies facials.
"El que estem veient és una recepta que l'Estat ja es sap de memòria: la doctrina de la negació. Ja ho van fer amb el ransomware de CNT el 2021 i amb el cas Novastrat el 2019." - Portaveu, Centre d'Autonomia Digital
Aquesta postura institucional recorda incidents anteriors no resolts. El 2019 un servidor estatal mal configurat a Miami va permetre la venda de dades de CNT. Aquella bretxa també va exposar informació del Banc de l'Institut Equadorià de Seguretat Social sota el govern de Lenin Moreno.
Silenci normatiu i riscos immediats
Les bases de dades comercialitzades provenen de múltiples fonts públiques i privades. Els arxius sostrets des de mitjans de 2025 pertanyen a empreses com Azzorti EC i Speedycom. També inclouen informació de Ticket Fácil, ara Ticketstar365, i Tu Taxi Amigo.
A més el 29 d'abril de 2026 es van difondre documents de ministeris i governs seccionals. Aquests procedien d'un repositori del sistema Quipux. Malgrat la magnitud el lloc web de l'Ecucert de l'Arconel no registra alertes sobre aquests incidents.
El Centre d'Autonomia Digital assenyala els responsables de la seguretat operativa. Considera que el Ministeri de Telecomunicacions i l'Agència de Regulació de les Telecomunicacions han omès les seves funcions d'alerta primerenca. La norma ARCOTEL 2018-0652 obliga en els seus articles 30 i 34 a gestionar aquests incidents.
Els experts adverteixen sobre les conseqüències pràctiques d'aquesta exposició massiva. Ola Bini indica que la filtració generarà un augment d'estafes i correus de phishing. Els analistes de ciberseguretat temen l'ús d'aquesta informació per entrenar intel·ligència artificial i facilitar la suplantació d'identitat.