Diario de un perito: la campaña electoral de un pene

En la mayoría de los casos que me llegan para que investigue o haga un peritaje por posible ataque a través de Internet, son hombres los que atacan y mujeres, que son o han sido sus parejas, las víctimas. Pero hace ya ocho años, me llegó un caso del que me he acordado por las elecciones del 13 de febrero a Castilla y León (o, mejor dicho, por la campaña electoral) en el que la víctima era un hombre. Además, este caso fue para mí distinto, pues se trataba de un amigo de más arriba de Despeñaperros y pude compartir con él la desagradable experiencia no solo desde la perspectiva técnica, sino también desde la emocional. Os aseguro que este caso no os dejará indiferentes:
Aquel día, mi amigo me llamó muy nervioso y con razón: todo el centro de la ciudad en la que vivía había sido empapelado con fotocopias en las que se podía observar sus genitales y su torso desnudo. Aunque lo que más destacaba era su pene erecto, se le podía reconocer perfectamente. Parecía una campaña publicitaria en la que la persona quedaba reducida a su pene, como si esa parte de su cuerpo se presentara a unas elecciones. Solo que se trataba de una campaña gratuita e indeseada. Obviamente, su temor era que además de haber pegado esas imágenes en la calle, estuvieran circulando por Internet. Un temor por el que hoy por hoy pasan las mujeres a diario y que en esta ocasión sufría un hombre.
En una breve conversación me comentó que hacía 2 días había roto con su expareja la relación y que ella era muy controladora y no había aceptado bien la ruptura.
Con una clara sospecha empecé a realizar la investigación con un punto de partida bastante simple: realicé un doxing a su expareja para localizar sus identidades virtuales a través de sus datos de su persona física.
Como nuestra vida está expuesta en Internet, tardé poco más de un minuto en encontrar su DNI, Facebook, Twitter, Instagram y LinkedIn. Utilizando la herramienta Dant’s Gate’s de Quantika14, conseguí un informe con un timeline de la vida virtual de esta persona, junto a la de sus amigos, familiares y la zona de la ciudad en la que se movía.

Gracias a estos datos, pude recabar en qué sitios estuvo la última semana y una tabla de amigos con los que suele frecuentar. Conociendo esta información, me hice un mapa con las diferentes actividades de ella y su gente en los sitios que habían publicado en las RRSS. El resultado era contundente: varios de sus amigos habían estado en la zona en la que se expusieron las imágenes, los días en los que se aparecieron. Lo guardé por si en un futuro me interesaba.
Como temí que la campaña de nuestro pene presidenciable había ido más allá del carteleo físico y había llegado a Internet, seguí investigando con los bots de Quantika14 para rastrear Internet en busca de la imagen de mi amigo. Antes de obtener ningún resultado respecto de la imagen, me llamó la atención un anuncio que se publicó en varios páginas de citas y de ventas de productos de segunda mano: «Hola soy una joven de […] sexy caliente que busca un pollón bien grande […]». En ese momento se subió mi adrenalina y llamé al móvil que iba asociado a ese comentario, sabiendo que quien iba a contestarme era precisamente mi amigo, pues se trataba de su teléfono.
Le expliqué a mi amigo que como él temía, estaba sufriendo ataques de porno-vengativo a través de Internet. Mientras él seguía sin salir de su asombro, yo usé Egarante para certificar el contenido y veracidad de las webs, lo que permitió realizar un informe con el que fuimos a la Policía a presentar una denuncia.
Esa misma noche, mis bots encontraron 2 blogs creados en la plataforma WordPress en los que se exponía la foto y varias alusiones sobre pederastia. Usando la herramienta Exiftool conseguí los metadatos de la imagen en la cual se podía identificar el usuario, la fecha de creación, últimas modificaciones y mucho más.
Esta información fue suficiente para asociar a la persona autora. A partir de entonces, mi amigo siente pasión por el anonimato y por no dejarse fotografiar desnudo.
Además, a pesar de que todas las encuestas le daban vencedor, el pobre pene no consiguió ni un triste escaño en el Congreso de los Diputados. Quizá le acabara fichando una hidroeléctrica.

10 años de experiencia en forense informático y OSINT. Apasionado de la ciberseguridad y programación en Python. Desde muy joven empecé a trabajar en el sector de la informática y terminé creando mi propia empresa, llamada QuantiKa14. Actualmente soy CTO del grupo Lazarus Technology y realizo diferentes labores y trabajos: DFIR, peritajes informáticos, desarrollo de aplicaciones y auditoría de seguridad. También he realizado ponencias en congresos y eventos como PyConEs, OpenExpo, Hack&Beers, EastMadHack, Sec/Admin, etc. Y soy socio 116 y vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN).
Mi lado divulgador no se queda únicamente en dar charlas, también he estado 4 años como colaborador en Canal Sur Radio y he escrito varios artículos de opinión e investigación en Internet que se han publicado en diversos medios (ElPlural, lamarea.com, etc). Además he escrito más de 400 artículos en mi blog. Fundador de la comunidad con más actividad en Sevilla sobre ciberseguridad, Happy Hacking Sevilla y co-organizador del congreso de inteligencia, ciberseguridad y OSINT, llamado OSINTCITY.
Director del curso de verano sobre ciberdelincuencia de género y profesor en el curso de detectives en la Universidad Pablo de Olavide en el año de 2017 sobre investigación digital. También he impartido formación a cuerpos de seguridad a través de la Escuela Pública de Seguridad Pública de Andalucía (ESPA) y otros cursos.
Co-autor del primer protocolo institucional en España ante la violencia de género en las redes sociales en Andalucía y autor del protocolo de actuación para la búsqueda de personas desaparecidas a través de las TIC.
Y, sobre todo, de Triana.
blog Diario de un Experto en Seguridad Informática Jorge Coronado osint porno-vengativo
Una respuesta
por curiosidad, ¿se sabe cómo acabó la cosa para la autora de semejantes bajezas y tropelías?