Nada está tan oculto en la internet. Una investigación de usuarios anónimos en foros en línea llevó a que funcionarios de las Fuerzas de Acciones Especiales (FAES-Lara) y el Ministerio Público detuvieran a Deyarlink Parra (22), la cuarta persona arrestada en Barquisimeto por producir vídeos de ‘crush fetish’ con animales y pornografía infantil, según un artículo publicado este domingo en el portal Cazadores de Fake News.
Un grupo de usuarios, por curiosidad o necesidad de justicia, se organizaron en foros anónimos de páginas web conocidas como 4Chan e Hispachan, la búsqueda no fue tan difícil para ellos, pues el material ilícito no era difundido en la Deep Web, -internet oculta/profunda no disponible en motores de búsqueda convencionales-, sino en redes sociales, páginas web, foros y servicios de mensajería visibles para todo el mundo.
De acuerdo con Cazadores de Fake News, la trama inició alrededor del 7 de octubre, unas dos semanas antes de la captura de Parra, cuando un «preocupado» usuario anónimo, con IP colombiana, publicó un mensaje en el foro 4Chan, un tablón de imágenes de internet en inglés.
En su mensaje incluyó un gráfico vídeo en el que una mujer de poco más de veinte años, formaba parte de una escena que involucraba pornografía y el sádico asesinato de un animal, pero fue bloqueado y eliminado.
Otras cuentas intentaron lo mismo y sus mensajes también eran censurados por el contenido, hasta que otros, usando revisión de «fuentes abiertas, geolocalización e ingeniería social«, encontraron el primer rastro real.

Los investigadores «bautizaron» a la mujer, como “Drill Girl” (la “Chica del Taladro“, en inglés).
«El grupo de anónimos detectaron que el vídeo provenía de una página web dedicada a la venta de videos animal crush; en algunos de ellos participaba D. G.. Lamentablemente, el video del cachorro no fue el único que grabó y la detenida no era la única mujer que formaba parte de esta red».
En dicha web, se encontraba el correo del vendedor del material y un enlace a un grupo privado creado en la red social VK. El administrador principal es alguien que vive en San Petersburgo, Rusia, coincidiendo con detalles que revelaron fuentes policiales a EL INFORMADOR en septiembre, donde alegaban que las producciones eran comercializadas por $100 a contactos en ese país.
Los perfiles en VK de los dueños del grupo, habían pasado a ser privados pues los administradores del grupo notaron que posiblemente una investigación estaba en curso.
Pero la imagen de Dayerlick ya estaba en muchos tablones de imágenes y foros, mediante copypastas o imágenes virales difundidas masivamente por los activistas anónimos.

«Algunos de los miembros de la operación, revisaron páginas en foros de gore y de pornografía infantil donde el video de D. G. y el cachorrito también había sido compartido. Buscaron pistas y, en ocasiones, realizaron consultas a miembros y administradores de las mismas. Esto levantó sospechas en miembros de algunas comunidades, cuyas actividades ilegales podían verse afectadas por la operación«.
Poco después de más intentos en línea y bloqueos de pistas conseguidas, más personas de otros boards/tablones como Infinite Chan y 9Chan, se unieron a la investigación. Algunos parecían tener conocimiento de técnicas de seguridad de operaciones, análisis de redes, inteligencia de fuentes abiertas y, posiblemente, experiencia investigando casos similares previos, reseñó Cazadores de Fake News.
El 12 de octubre de 2020, el grupo de anónimos había obtenido pistas importantes que ayudarían a resolver el caso. En el vídeo que inició la búsqueda, la mujer mostraba un tatuaje que sería una de las pistas que posteriormente permitirían identificarla.

El 13 de octubre de 2020, un usuario anónimo compartió en el servidor de Discord una carpeta en Google Drive obtenida luego de infiltrar una red de pornografía infantil mediante ingeniería social. Dentro de esa carpeta habían varios subdirectorios y uno de ellos, contenía varios vídeos producidos por los mismos creadores del vídeo de D. G.. El hallazgo apuntaba a que todo el material había sido grabado en Venezuela, especificamente en Barquisimeto.
El directorio estaba identificado con el nombre de la productora que había creado los vídeos. Y entre las imágenes que contenía, figuraba D. G., quien fue fácilmente reconocida por sus tatuajes.
Varios voluntarios anónimos estudiaron los vídeos y determinaron semejanzas entre los rostros de otras de las mujeres que aparecían en los vídeos. Usaron Pimeyes para rastrear fotografías en internet de los involucrados.


A partir de allí, muchos detalles de la mujer, comenzaron a divulgarse en comunidades venezolanas de Reddit, Facebook y posteriormente en Twitter, en donde llegó a que los usuarios lo reportaran al fiscal Tarek William Saab, que ya había promovido y ordenado al Ministerio Público otras tres detenciones en Barquisimeto.
Uno de los anónimos creó una cuenta en Twitter, Hunting1233 y publicó un hilo detallando los resultados de la investigación.
Entre el 15 y el 18 de octubre, todo lo hecho por los usuarios tuvo su fruto, las denuncias publicadas por los anónimos comenzaron a ser replicadas rápidamente en Facebook, Instagram y Twitter por algunos protectores de animales y usuarios.
El escritor del artículo en Cazadores de Fake News, insistió en la importancia del poder de organización para resolver estos casos, «La resolución de este caso demuestra cómo decenas de internautas voluntarios, organizados entorno a un fin común, trazando metas y gestionando tareas puntuales, pueden ser capaces de generar insumos para resolver un caso criminal, indicó.
Hasta ahora han sido detenidas cinco personas con relación a estos delitos en el estado Lara, según fuentes policiales, todos producían el material en el sector de La Ruezga.
E. De Sousa, con información de Cazadores de Fake News
[do_widget id=custom_html-8]