A principios de enero de 2026, el portal KrebsOnSecurity reveló cómo un investigador de seguridad hizo público un fallo que fue utilizado para crear Kimwolf, la botnet más grande y perturbadora del mundo. Desde entonces, la persona al mando de Kimwolf, conocida por el seudónimo “Dort”, ha coordinado una serie de ataques de denegación de servicio distribuido (DDoS), hostigamiento y saturación de correos electrónicos contra el investigador y este autor, y más recientemente, provocó el envío de un equipo SWAT al hogar del investigador. Este artículo examina lo que se puede conocer sobre Dort basándose en información pública.
Un “dox” publicado en 2020 afirmaba que Dort era un adolescente canadiense (nacido en agosto de 2003) que utilizaba los alias “CPacket” y “M1ce”. Una búsqueda del nombre de usuario CPacket en la plataforma de inteligencia de código abierto OSINT Industries revela una cuenta de GitHub bajo los nombres Dort y CPacket, creada en 2017 con la dirección de correo electrónico jay.miner232@gmail.com.
La firma de inteligencia cibernética Intel 471 ha indicado que la dirección de correo jay.miner232@gmail.com fue utilizada entre 2015 y 2019 para crear cuentas en múltiples foros de ciberdelincuencia, incluyendo Nulled (con el nombre de usuario “Uubuntuu”) y Cracked (usuario “Dorted”); Intel 471 informa que ambas cuentas fueron creadas desde la misma dirección de Internet en Rogers Canada (99.241.112.24).
Dort era un jugador extremadamente activo en el popular videojuego de Microsoft, Minecraft, donde ganó notoriedad gracias a su software “Dortware”, que ayudaba a los jugadores a hacer trampas. Sin embargo, en algún momento, Dort evolucionó de hackear juegos de Minecraft a facilitar crímenes mucho más graves.
Además, Dort utilizó el apodo DortDev, una identidad que estuvo activa en marzo de 2022 en el servidor de chat del prolífico grupo de ciberdelincuencia conocido como LAPSUS$. Dort ofrecía un servicio para registrar direcciones de correo electrónico temporales, así como “Dortsolver”, un código capaz de eludir varios servicios CAPTCHA diseñados para prevenir el abuso automatizado de cuentas. Ambas ofertas fueron publicitadas en 2022 en SIM Land, un canal de Telegram dedicado a actividades de suplantación de identidad (SIM-swapping) y toma de cuentas.
La firma de inteligencia cibernética Flashpoint ha indexado publicaciones de Dort en SIM Land de 2022 que muestran que esta persona desarrolló los servicios de correo electrónico desechable y el bypass de CAPTCHA con la ayuda de otro hacker que utilizaba el seudónimo “Qoft”. “Yo realmente solo trabajo con Jacob”, comentó Qoft en 2022 en respuesta a otro usuario, refiriéndose a su socio exclusivo Dort. En la misma conversación, Qoft presumió que ambos habían robado más de 250,000 dólares en cuentas de Microsoft Xbox Game Pass mediante el desarrollo de un programa que creaba masivamente identidades de Game Pass utilizando datos de tarjetas de pago robadas.
¿Quién es Jacob, al que Qoft se refiere como su socio comercial? El servicio de rastreo de brechas Constella Intelligence encontró que la contraseña utilizada por jay.miner232@gmail.com fue reutilizada por una sola dirección de correo electrónico más: jacobbutler803@gmail.com. Recordemos que el dox de 2020 de Dort indicaba que su fecha de nacimiento era agosto de 2003 (8/03).
Al buscar esta dirección de correo en DomainTools.com se revela que fue utilizada en 2015 para registrar varios dominios relacionados con Minecraft, todos asignados a un Jacob Butler en Ottawa, Canadá, y al número de teléfono de Ottawa 613-909-9727.
Constella Intelligence también indica que jacobbutler803@gmail.com fue utilizado para registrar una cuenta en el foro de hackers Nulled en 2016, así como el nombre de cuenta “M1CE” en Minecraft. Al investigar la contraseña utilizada por su cuenta en Nulled, se descubre que se compartía con las direcciones de correo j.a.y.m.iner232@gmail.com y jbutl3@ocdsb.ca, esta última perteneciente a un dominio del Ottawa-Carleton District School Board.
Los datos indexados por el servicio de rastreo de brechas Spycloud sugieren que en algún momento Jacob Butler compartió un ordenador con su madre y un hermano, lo que podría explicar por qué sus cuentas de correo estaban conectadas a la contraseña “jacobsplugs”. Ni Jacob ni ninguno de los otros miembros del hogar Butler respondieron a las solicitudes de comentario.
El servicio de inteligencia de código abierto Epieos encuentra que jacobbutler803@gmail.com creó la cuenta de GitHub “MemeClient”. Mientras tanto, Flashpoint indexó una publicación anónima eliminada de Pastebin.com de 2017 que declaraba que MemeClient era la creación de un usuario llamado CPacket, uno de los primeros seudónimos de Dort.
¿Por qué está tan enfadado Dort? El 2 de enero, KrebsOnSecurity publicó “La Botnet Kimwolf está Acechando tu Red Local”, que exploraba la investigación sobre la botnet por Benjamin Brundage, fundador del servicio de seguimiento de proxies Synthient. Brundage descubrió que los maestros de la botnet Kimwolf estaban explotando una vulnerabilidad poco conocida en los servicios de proxy residenciales para infectar dispositivos mal defendidos, como cajas de televisión y marcos digitales, conectados a las redes internas y privadas de los puntos de acceso de proxy.
Para cuando esta historia fue publicada, la mayoría de los proveedores de proxy vulnerables ya habían sido notificados por Brundage y habían corregido las debilidades en sus sistemas. Este proceso de remediación de vulnerabilidades ralentizó drásticamente la capacidad de Kimwolf para expandirse, y dentro de unas horas tras la publicación de la historia, Dort creó un servidor de Discord a mi nombre que comenzó a difundir información personal y amenazas violentas contra Brundage, este autor y otros.
Dort y sus cómplices se incriminaron al planear ataques de swatting en un servidor público de Discord.
La semana pasada, Dort y sus amigos utilizaron ese mismo servidor de Discord (entonces llamado “Krebs’s Koinbase Kallers”) para amenazar con un ataque de swatting contra Brundage, publicando nuevamente su dirección y otra información personal. Brundage comentó a KrebsOnSecurity que oficiales de policía locales visitaron su hogar en respuesta a una broma de swatting que ocurrió alrededor de la misma fecha en que otro miembro del servidor publicó un emoji de puerta y se burló de Brundage.
Dort, usando el seudónimo “Meow”, se burla del fundador de Synthient, Ben Brundage, con una imagen de una puerta.
Alguien en el servidor luego enlazó a un nuevo tema de Soundcloud, que contenía un mensaje pegajoso de Dort que decía: “Estás muerto, negro. mejor cuida tu maldito trasero. duerme con un ojo abierto, perra”.
El contenido de este fragmento refleja las tensiones y complicaciones que pueden surgir en el mundo de la ciberseguridad, especialmente en lo que respecta a la suplantación de identidad y el acoso online. La declaración inicial, en forma de un rap de disidencia, plantea una metáfora inquietante sobre la vulnerabilidad y el riesgo que enfrenta Jacob Butler, quien ha sido objeto de ataques de "swatting". Este tipo de ataque implica la llamada a las fuerzas del orden con información falsa para que envíen unidades SWAT a la residencia de la víctima, poniendo en peligro su vida. La mención de que "si su cabeza no es volada por los oficiales SWAT" pone de manifiesto la gravedad de estas acciones y el potencial de daño que pueden causar.
En una actualización a las 10:29 a.m., Jacob Butler respondió a las solicitudes de comentario mediante una breve conversación telefónica con KrebsOnSecurity. Durante esta conversación, Butler explicó que no había prestado atención a las solicitudes anteriores debido a su ausencia en línea desde 2021, momento en el que su hogar fue objeto de múltiples ataques de swatting. Aceptó haber creado y distribuido un mod de trampas para Minecraft en el pasado, pero insistió en que no ha jugado al juego en años y que no está involucrado en Dortsolver ni en ninguna otra actividad relacionada con el apodo "Dort" desde 2021.
"Era un truco muy antiguo y no recuerdo su nombre", comentó Butler sobre su modificación de Minecraft. "Estoy muy estresado, hombre. No sé si la gente va a intentar swotearme de nuevo o qué. Después de eso, prácticamente me alejé de todo, me desconecté y dije 'a la mierda'. Ya no navego por internet. No entiendo por qué la gente seguiría persiguiéndome, para ser completamente honesto".
Cuando se le preguntó sobre su situación laboral, Butler reveló que principalmente permanece en casa ayudando a su madre con las tareas del hogar, ya que enfrenta dificultades relacionadas con el autismo y la interacción social. Sostiene que alguien debe haber comprometido una o más de sus antiguas cuentas y que ahora lo están suplantando en línea bajo el alias "Dort".
"Alguien probablemente me está suplantando, y ahora estoy realmente preocupado", afirmó Butler. "Esto me está haciendo revivir todo".
Sin embargo, hay inconsistencias en la línea temporal de Butler. Por ejemplo, la voz de Jacob durante nuestra conversación telefónica era notablemente similar a la de Jacob/Dort, cuya voz se puede escuchar en una competición de Clash of Code de septiembre de 2022 entre Dort y otro programador (Dort perdió). Alrededor de los seis minutos y diez segundos de la grabación, Dort lanza una diatriba llena de insultos que refleja el torrente de groserías en el rap de disidencia que publicó Dortdev amenazando a Brundage. Dort se escucha de nuevo alrededor de los dieciséis minutos; cerca de los veintiséis minutos, Dort amenaza con swotear a su oponente.
Butler aclaró que la voz de Dort no es la suya, sino la de un imitador que probablemente ha clonado su voz.
"Me gustaría aclarar que eso absolutamente no fui yo", afirmó Butler. "Debe haber alguien utilizando un cambiador de voz. O algo por el estilo. Porque antes ya estaban clonando mi voz y enviando clips de audio de 'yo' diciendo cosas absurdas".
Este tipo de suplantación no solo plantea serias preocupaciones sobre la seguridad personal de Butler, sino que también resalta las amenazas más amplias que enfrentan muchas personas en el entorno digital actual, donde la identidad en línea puede ser fácilmente manipulada y utilizada con fines malintencionados.
