Selecciona Edición
Conéctate
Selecciona Edición
Tamaño letra
JUAN ANTONIO CALLES | Ingeniero especialista en seguridad en Internet

“Varios países reclaman nuestro software”

Este informático ha desarrollado un programa que permite investigar los ordenadores de acosadores sexuales por la Red

Su troyano ha sido utilizado con éxito por las policías de varios países como Colombia para descubrir a acosadores de menores por Internet. El ingeniero informático Juan Antonio Calles ha desarrollado, junto a su compañero Pablo González, el software Flu-AD (antidepredadores), un programa que permite investigar los ordenadores de acosadores sexuales por la Red, para su tesis doctoral. Calles lo distribuye gratuitamente entre las policías que se lo solicitan. Asegura que los pedidos no han dejado de crecer desde que Alemania reguló en 2008 su uso en casos de terrorismo.

Pregunta. ¿Para qué sirve su troyano?

Respuesta. Una vez introducido en el ordenador puede hacer una foto del acosador o pederasta con la webcam. También puede grabar sus conversaciones con el micrófono de la máquina. Gracias a un programa keylogger [que registra las pulsaciones en el teclado] puede recoger sus conversaciones en foros en los que participan otros pederastas o en las redes sociales en las que captan menores. También puede encontrar el historial de fotos y calcular el hash, la firma de la imagen que garantiza que no ha sido alterada para que se pueda usar como prueba. Localiza vídeo, el historial de navegación y los foros y blogs que se visiten.

P. ¿Han resuelto algún caso?

R. En Colombia, uno de los países a los que se lo hemos proporcionado, sirvió para un caso de grooming. La policía descubrió a un hombre que había acosado y chantajeado durante dos años a una niña de 12 años. Cuando esta dejó de enviarle fotos en las que posaba desnuda, el acosador publicó las que tenía. Gracias a Flu-AD consiguieron localizarlo.

P. ¿Qué países lo han pedido?

R. Nos lo han reclamado varios, entre ellos, Colombia, y otros Estados latinoamericanos y europeos que no puedo revelar. Nosotros lo entregamos con el código fuente para que ellos puedan mejorarlo. Y ofrecemos nuestro apoyo técnico. España, por el momento, solo ha pedido información.

P. ¿Es útil para otros delitos?

R. Cada día nos expresan nuevas necesidades a incorporar. Para terrorismo, por ejemplo, además de fotos, debe dar acceso a otros ficheros y a volúmenes cifrados y documentos. En todo caso, adaptarlo solo nos llevaría tres o cuatro días de trabajo.

P. ¿Cómo consiguen evitar los antivirus?

R. Casi todos esos programas analizan el disco duro, pero no la memoria RAM, donde trabaja el nuestro. Pero incluso los que analizan la RAM no lo detectan. Es muy fácil de ocultar porque pesa 50 kilobytes, la décima parte de los que comercializan las empresas de seguridad en la Red.