La Policía Nacional detiene a dos jóvenes de 19 años acusados de difundir información personal de figuras públicas en Telegram, YouTube e Instagram, alimentando campañas de acoso digital
En una operación coordinada por la Comisaría General de Información y bajo mandato de la Audiencia Nacional, la Policía Nacional ha detenido a dos jóvenes implicados en una serie de filtraciones masivas de datos personales de políticos, periodistas y ciudadanos. Las detenciones se produjeron este martes en Cruce de Arinaga (Gran Canaria) y responden a una investigación en curso por delitos relacionados con terrorismo informático, amenazas y coacciones a instituciones del Estado.
Los detenidos, Yoel O.Q. y Cristian Ezequiel S.M., de 19 años, están presuntamente vinculados a los alias “Akkaspace” y “Pakito”, utilizados para firmar las filtraciones publicadas en canales de Telegram como Filtraciones España, así como en vídeos en YouTube, mensajes en X (Twitter) e incluso entrevistas en Twitch.
Redes sociales como altavoz del acoso digital
Las investigaciones revelan que el dúo operaba desde perfiles públicos, sin grandes conocimientos técnicos ni esfuerzos por ocultar su identidad, lo que facilitó su localización. Su actividad en redes consistía en publicar datos sensibles —nombres, direcciones, teléfonos, correos electrónicos e incluso contraseñas— de cargos públicos como el presidente del Gobierno, Pedro Sánchez, varios ministros, líderes autonómicos y profesionales de medios de comunicación.
La estrategia de exposición incluía la publicación de mensajes ofensivos que incitaban al acoso o ridiculización de las víctimas, bajo un discurso que se presentaba como una especie de “venganza digital” contra representantes de la izquierda política. En algunas publicaciones, los autores describían sus acciones como una respuesta a supuestos casos de corrupción.
A pesar de que negaban tener motivaciones ideológicas, los ataques apuntaban de forma sistemática a personas vinculadas a sectores progresistas, y el grupo llegó a autodenominarse “Etarras”, en una clara provocación simbólica.
Telegram, foco de operaciones y promoción
El canal de Telegram donde publicaban las filtraciones era utilizado tanto para difundir los ataques como para ofrecer presuntos “servicios” de doxing. Según las autoridades, desde allí se anunciaban futuras publicaciones y se incentivaba a los seguidores a compartirlas masivamente.
Este canal, así como otros perfiles en redes sociales relacionados con los implicados, han sido eliminados o modificados en las últimas horas. El canal Etarras fue rebautizado como “No somos nada” y todos sus mensajes fueron borrados tras conocerse las detenciones.
Los investigadores consideran que estas acciones finales muestran una clara intención de borrar pruebas, aunque muchas de las publicaciones ya habían sido archivadas por expertos en ciberseguridad y organismos judiciales.
Intervención judicial y material incautado
Los registros en los domicilios de los detenidos, autorizados por el Juzgado Central de Instrucción nº1 que dirige el magistrado Francisco de Jorge Mesas, permitieron incautar numerosos dispositivos electrónicos: ordenadores, teléfonos móviles, discos duros, tarjetas de memoria, soportes USB y documentación vinculada a posibles pagos digitales.
La orden judicial contempla el análisis de plataformas de mensajería cifrada como Telegram, WhatsApp, Signal, TOR, I2P y Freenet, así como el acceso a redes sociales, correos electrónicos y servicios en la nube. Se investigan también conexiones a posibles cuentas de criptomonedas que pudieran estar relacionadas con los hechos.
Ambos detenidos han sido trasladados a Madrid, donde declararán en la Audiencia Nacional este jueves. Se enfrentan a posibles cargos por terrorismo informático, difusión ilícita de datos personales, coacción institucional y amenazas agravadas.
Retrato de una ciberdelincuencia amateur pero letal
Lo llamativo del caso es el perfil de los implicados. Uno de ellos, Yoel, era estudiante de informática sin historial criminal previo. El otro, Cristian, trabajaba con su familia en un negocio local y había mostrado interés en actividades digitales, aunque, según su defensa, “no tenía nada que ver con los hechos”.
Los investigadores destacan la baja sofisticación técnica del grupo. A diferencia de ciberataques realizados por profesionales, los responsables dejaron numerosas huellas digitales, incluyendo IPs sin anonimizar, perfiles con nombres reales y conexiones directas con dispositivos personales.
La Policía Nacional considera este caso un ejemplo claro de cómo la exposición imprudente en redes sociales puede convertirse en un factor clave para identificar y detener a los responsables de delitos digitales, incluso sin contar con tecnología avanzada.
Alerta sobre el impacto real del doxing
El caso ha reabierto el debate sobre los límites de las redes sociales y la falta de control efectivo frente al doxing —la divulgación intencionada de información personal con fines de acoso—. Aunque muchas plataformas tienen políticas contra esta práctica, la realidad es que, en canales cerrados o mal moderados, estos contenidos pueden difundirse con gran rapidez y causar daño real.
Organizaciones de defensa de derechos digitales han vuelto a insistir en la necesidad de reforzar la cooperación entre plataformas, autoridades y ciudadanía para denunciar estos contenidos y minimizar su impacto.
Conclusión: el caso de Akkaspace y Pakito evidencia cómo una combinación de discurso radicalizado, redes sociales desreguladas y acceso básico a tecnología puede convertirse en una herramienta de intimidación masiva. Pero también demuestra que la impunidad digital tiene límites: los rastros quedan, y la ley actúa.
fuente: noticias.madrid