Diario de un perito informático: un «príncipe azul» lleno de sorpresas

Hace ya casi una década, una mujer de unos cuarenta y cinco años me contrató para que realizara unas extrañísimas labores de investigación y forense informático en todos los rincones y dispositivos de su casa, además de en su centro de trabajo. Según me informó, el objeto de la investigación era encontrar dispositivos espías físicos y aplicaciones en sus aparatos que pudieran registrar toda su información y actividad, ya fuera robando datos de sus comunicaciones o monitorizado todos sus movimientos a través de la geolocalización. Ella sospechaba de que su pareja, un hombre celoso y controlador, la estaba espiando.
Ha pasado mucho tiempo desde este trabajo. Afortunadamente, la sociedad avanza cada vez más y las mujeres se dan cuenta pronto de este tipo de conductas controladoras, que cortan rápido de raíz. Sin embargo, durante aquellos años, en pleno boom expansivo de los teléfonos inteligentes, era habitual leer en prensa sucesos similares al que contamos nosotros (como, por ejemplo, el famoso caso del hombre que instaló la aplicación Cerberus, un troyano potentísimo, en el móvil de su mujer). A día de hoy, aunque ya no se ven tantos casos como antes, siguen llegándonos.

Pero volvamos, de momento, al caso de la clienta anterior. Tras varios días recorriendo los pasillos y habitaciones de su casa con un detector de radiofrecuencia con un experto, encontramos dos micrófonos instalados en el salón y el cuarto conjunto. También encontramos que las cámaras instaladas en la casa, que en principio habían colocado de mutuo acuerdo para que desempeñaran labores de vigilancia, tenían configuradas un acceso remoto que él usaba para espiarla cuando se encontraba fuera del apartamento. Además, encontramos keyloggers en los ordenadores, un tipo de software que se usa para registrar los pulsaciones en los teclados y averiguar, por ejemplo, contraseñas de una persona; y hasta un bolígrafo espía en el despacho que ella usaba para trabajar. Según averiguamos después, el maltratador tenía incorporado en él un sistema completo de grabación de audio y vídeo.

Exponiendo todo esto ante vosotros, mi objetivo no es solo decir que todavía, ya en 2022, me llegan hombres a diario pidiéndome que les preste servicios espías contra sus parejas o exparejas, sino que cada semana, llegan aún más mujeres a nuestros despachos víctimas de abusos informáticos que, finalmente, estos maridos o novios controladores realizan de forma amateur. Por supuesto, mientras que a las mujeres les prestamos un servicio inmediato y personalizado, a los maltratadores se lo denegamos por completo; sin embargo, muchos de estos controladores acaban obteniendo software espía a través de Google — o comprando en tiendas físicas material, como micrófonos o minicámaras — y acaban vulnerando por completo los derechos de ellas.
Por otro lado, muchos de los lectores pensaran que esto de espiar el teléfono a la pareja es algo que ellas también pueden hacer, sin embargo, nuestros datos lo desmienten. No sé qué números manejaran otras compañías de ciberseguridad, sin embargo, los nuestros son contundentes: del total de casos recibidos por espionaje en la pareja durante estos último nueve años como perito, el 96% han sido de hombres contra mujeres, frente a un 4% de mujeres contra hombres.
Los números no engañan.

10 años de experiencia en forense informático y OSINT. Apasionado de la ciberseguridad y programación en Python. Desde muy joven empecé a trabajar en el sector de la informática y terminé creando mi propia empresa, llamada QuantiKa14. Actualmente soy CTO del grupo Lazarus Technology y realizo diferentes labores y trabajos: DFIR, peritajes informáticos, desarrollo de aplicaciones y auditoría de seguridad. También he realizado ponencias en congresos y eventos como PyConEs, OpenExpo, Hack&Beers, EastMadHack, Sec/Admin, etc. Y soy socio 116 y vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN).
Mi lado divulgador no se queda únicamente en dar charlas, también he estado 4 años como colaborador en Canal Sur Radio y he escrito varios artículos de opinión e investigación en Internet que se han publicado en diversos medios (ElPlural, lamarea.com, etc). Además he escrito más de 400 artículos en mi blog. Fundador de la comunidad con más actividad en Sevilla sobre ciberseguridad, Happy Hacking Sevilla y co-organizador del congreso de inteligencia, ciberseguridad y OSINT, llamado OSINTCITY.
Director del curso de verano sobre ciberdelincuencia de género y profesor en el curso de detectives en la Universidad Pablo de Olavide en el año de 2017 sobre investigación digital. También he impartido formación a cuerpos de seguridad a través de la Escuela Pública de Seguridad Pública de Andalucía (ESPA) y otros cursos.
Co-autor del primer protocolo institucional en España ante la violencia de género en las redes sociales en Andalucía y autor del protocolo de actuación para la búsqueda de personas desaparecidas a través de las TIC.
Y, sobre todo, de Triana.
Ciberseguridad Espías Jorge Coronado keylogger maltrato peritaje informático