¡°Varios pa¨ªses reclaman nuestro software¡±
Este inform¨¢tico ha desarrollado un programa que permite investigar los ordenadores de acosadores sexuales por la Red
Su troyano ha sido utilizado con ¨¦xito por las polic¨ªas de varios pa¨ªses como Colombia para descubrir a acosadores de menores por Internet. El ingeniero inform¨¢tico Juan Antonio Calles ha desarrollado, junto a su compa?ero Pablo Gonz¨¢lez, el software Flu-AD (antidepredadores), un programa que permite investigar los ordenadores de acosadores sexuales por la Red, para su tesis doctoral. Calles lo distribuye gratuitamente entre las polic¨ªas que se lo solicitan. Asegura que los pedidos no han dejado de crecer desde que Alemania regul¨® en 2008 su uso en casos de terrorismo.
Pregunta. ?Para qu¨¦ sirve su troyano?
Respuesta. Una vez introducido en el ordenador puede hacer una foto del acosador o pederasta con la webcam. Tambi¨¦n puede grabar sus conversaciones con el micr¨®fono de la m¨¢quina. Gracias a un programa keylogger [que registra las pulsaciones en el teclado] puede recoger sus conversaciones en foros en los que participan otros pederastas o en las redes sociales en las que captan menores. Tambi¨¦n puede encontrar el historial de fotos y calcular el hash, la firma de la imagen que garantiza que no ha sido alterada para que se pueda usar como prueba. Localiza v¨ªdeo, el historial de navegaci¨®n y los foros y blogs que se visiten.
P. ?Han resuelto alg¨²n caso?
R. En Colombia, uno de los pa¨ªses a los que se lo hemos proporcionado, sirvi¨® para un caso de grooming. La polic¨ªa descubri¨® a un hombre que hab¨ªa acosado y chantajeado durante dos a?os a una ni?a de 12 a?os. Cuando esta dej¨® de enviarle fotos en las que posaba desnuda, el acosador public¨® las que ten¨ªa. Gracias a Flu-AD consiguieron localizarlo.
P. ?Qu¨¦ pa¨ªses lo han pedido?
R. Nos lo han reclamado varios, entre ellos, Colombia, y otros Estados latinoamericanos y europeos que no puedo revelar. Nosotros lo entregamos con el c¨®digo fuente para que ellos puedan mejorarlo. Y ofrecemos nuestro apoyo t¨¦cnico. Espa?a, por el momento, solo ha pedido informaci¨®n.
P. ?Es ¨²til para otros delitos?
R. Cada d¨ªa nos expresan nuevas necesidades a incorporar. Para terrorismo, por ejemplo, adem¨¢s de fotos, debe dar acceso a otros ficheros y a vol¨²menes cifrados y documentos. En todo caso, adaptarlo solo nos llevar¨ªa tres o cuatro d¨ªas de trabajo.
P. ?C¨®mo consiguen evitar los antivirus?
R. Casi todos esos programas analizan el disco duro, pero no la memoria RAM, donde trabaja el nuestro. Pero incluso los que analizan la RAM no lo detectan. Es muy f¨¢cil de ocultar porque pesa 50 kilobytes, la d¨¦cima parte de los que comercializan las empresas de seguridad en la Red.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.