Una hacker alemana conocida como «Martha Root» se vistió como una Power Ranger rosa y borró en directo una página web de citas para supremacistas blancos

Una hacktivista alemana que opera bajo el seudónimo Martha Root se ha hecho viral tras presentarse en el 39.º Chaos Communication Congress (39c3) vestida de Power Ranger rosa y demostrar en directo cómo había infiltrado y desmantelado parte de la infraestructura de un sitio de citas para supremacistas blancos vinculado a WhiteDate, exponiendo además a sus responsables y usuarios. Su charla, titulada “The Heartbreak Machine: Nazis in the Echo Chamber”, combina investigación técnica, OSINT y un fuerte componente político contra la extrema derecha europea.​​

Quién es “Martha Root”

Martha Root no es (que se sepa) el nombre real de la investigadora, sino una identidad operativa usada para realizar una investigación de largo recorrido sobre WhiteDate y su ecosistema digital. Diversas descripciones la presentan como una investigadora/periodista de corte anarquista, con años de experiencia rastreando movimientos de extrema derecha y su presencia online.

  • Se la describe como “old‑school anarchist researcher” que lleva tiempo analizando redes neonazis y su financiación.
  • Su trabajo se sitúa a caballo entre el periodismo de investigación, el hacktivismo y el análisis de infraestructuras digitales del extremismo.

El objetivo: WhiteDate y su clon paródico

El foco central de la investigación es WhiteDate, una plataforma de citas presentada como “Tinder para nazis”, orientada explícitamente a que “personas blancas conozcan a otras personas blancas para tener bebés blancos”. A raíz de esa investigación aparece okstupid.lol, un sitio satírico que expone la infraestructura y los fallos de seguridad del proyecto original.​

  • WhiteDate acumuló miles de usuarios con un sesgo extremo de género, hasta el punto de que se comenta que “hace que la aldea de los Pitufos parezca una utopía feminista”.
  • okstupid.lol funciona como espejo crítico: documenta los errores técnicos, exhibe mapas de usuarios y explica el trasfondo ideológico de la plataforma.

La infiltración técnica y el uso de IA

Antes de la charla en el CCC, Martha se infiltró en el sitio, creando perfiles y herramientas específicas para extraer información de los usuarios y del backend. Una de las piezas más llamativas de su operación fue un chatbot de IA que interactuaba con los neonazis para maximizar la cantidad de datos personales y metadatos obtenidos.

  • Parte del impacto del caso radica en lo trivial de algunos fallos: se menciona que bastaba con añadir rutas como “download-all-users/” a la URL raíz para obtener el volcado masivo de perfiles, lo que evidencia un diseño de seguridad prácticamente inexistente.
  • El resultado fue un leak de en torno a 100 GB de datos, incluyendo perfiles, fotos, mensajes y posiblemente información de pago, que permite mapear la red social y geográfica de los usuarios.

El directo en el 39c3: Power Ranger rosa contra el “Tinder nazi”

En el congreso 39c3, dentro de la charla “The Heartbreak Machine: Nazis in the Echo Chamber”, Martha Root subió al escenario disfrazada de Power Ranger rosa y ejecutó en directo el script preparado contra la infraestructura del sitio de citas. Durante la sesión, se explican la ideología del proyecto, la metodología de infiltración y, finalmente, se muestra cómo se borra el contenido del servicio ante el público.​​

  • El componente performativo (cosplay, tono irónico, proyección de mapas de usuarios) busca ridiculizar a la extrema derecha y, al mismo tiempo, denunciar la normalización de sus discursos en plataformas cerradas tipo “echo chamber”.​
  • Según múltiples crónicas y discusiones técnicas, en el escenario “solo” se vio la ejecución de un script, pero detrás había una arquitectura de ficheros, automatizaciones y código que condensaba meses de trabajo de infiltración y análisis.

Publicación de datos y consecuencias

Tras la operación, los datos y hallazgos sobre WhiteDate y servicios relacionados se han puesto a disposición pública a través de okstupid.lol y otros canales, con el objetivo de documentar a usuarios, operadores y conexiones políticas. Esto abre la puerta a investigaciones periodísticas adicionales, análisis de inteligencia de amenazas y posibles acciones legales en distintos países.

  • El caso ilustra cómo la combinación de OSINT, explotación de vulnerabilidades básicas y automatización con IA puede desmantelar proyectos extremistas mal protegidos.
  • También reabre el debate ético sobre filtraciones masivas: aunque el objetivo sean supremacistas blancos, hay discusión en la comunidad de seguridad sobre los límites entre investigación, hacktivismo y exposición de datos sensibles a gran escala.

Charla completa [GER]