My Authors
Read all threads
Me preguntan si puede darse el caso de #bullying hacia adultos.

Tras obtener el permiso de la víctima para contarlo por aquí (sin detalles), aquí les traigo un caso que me asignaron hace 4 años.

Es uno de los más espeluznantes en los que he trabajado.

Abro hilo 👇🏼👇🏼👇🏼
Fase de contacto:

El Colegio Profesional me pone en contacto con una chica que solicita un peritaje.

Soy el quinto perito al que le asignan el caso. Los cuatro anteriores lo han rechazado.

Esto ya empieza raro.
El pequeño informe que me facilita el Colegio Profesional habla de una posible siguación de #ciberacoso y la cliente es mayor de edad (aunque es joven, vive sola, por temas de universidades).

No leo nada que pueda justificar el rechazo de cuatro compañeros.
Los peritos han rechazado el caso siempre tras la fase de entrevista, así que estoy deseando saber qué me cuenta la chica.
Fase de entrevista:

Me reuno con la cliente y comienzo a entender lo que ha ocurrido: ella relata una situación de acoso tan sutil y carente de indicios, tan basada en su intuición... que bien podría tratarse de impresiones suyas sin fundamento.
Además, la chica está muy asustada. Tanto... que se expresa como solo la gente paranoica o aterrada puede hacerlo. Supongo que mis compañeros han dado por sentado que es por lo primero y por eso han rechazado el caso.
Por si esto fuera poco, la mayoría de los indicios que presenta no son de carácter informático y escapan a mi campo de actuación.
Cucarachas muertas depositadas en su buzón, pinchazos en las ruedas, excrementos en su puerta, desaparición de ropa interior de su azotea, sensación de vigilancia constante, extravío del correo... describe cosas que podrían tener explicaciones no relacionadas con un caso de acoso
Tan separadas en el tiempo y sin relación unas con otras que no parecen guardar relación.
Me asegura que desde hace un año, sus vecinos del bloque la repudian y tratan mal. No puedo ni expresar el miedo y la sensación de “no puedo más” que trasmitía.
Además, había una contradicción:

Algunos de los hechos que me cuenta reflejaban rechazo y asco hacia ella, mientras que otros reflejaban fijación y atracción obsesiva.

Pero yo ya había visto esto en casos de #AcosoEscolar
Ni se imaginan la cantidad de veces que he descubierto que l@s niñ@s y adolescentes practican #bullying hacia un compañero por el que procesan un sentimiento de amor mal gestionado.

“Le pego porque me gusta” 🤷🏽🤷🏽🤷🏽
En cualquier caso, hay algo que sí que estoy habilitado para investigar.

Me asegura estar convencida de que su ordenador está pirateado. No sabe decirme por qué lo cree, pero está segura de ello.

Decido centrarme en ello y acepto el caso.

Comienza el juego.
Fase de investigación de campo:

Tres dispositivos móviles, un portátil, un router, un descodificador para la tv y una red WIFI.

No hay nada más en la lista de objetivos (en un principio, más adelante hay sorpresas). No hay nadie a quien entrevistar, así que la fase dura poco.
Fase de informática forense:

✅ Dispositivos móviles limpios
✅ Decodificador limpio
✅ Portátil, sorprendentemente limpio

¡Pero si aquí no hay nada...!

¿Me falla el instinto?
Vamos a por la red.

A partir de aquí, cada paso que di me hizo sentir un escalofrío: prepárense.
Qué raro: la configuración tiene desactivada la DHCP. Las IPs son estáticas y asignadas.

No es habitual en redes domésticas y en usuarios tan poco conocedores de la informática como me cliente.

Los routers y dispositivos suelen venir configurados para tirar con DHCP.
Listo las direcciones físicas almacenadas.

Desde lo que se remonta la memoria del router, se han conectado 6 dispositivos.

¡Wait! ¿7?

1 TV decoder, 3 smartphones, 1 portátil...

¿Y esos 2 fuera de lista?

La cliente asegura no haber dado acceso a nadie.
¿2 intrusos?

Listamos las conecciones de la WIFI (si ha habido intrusos, es la vía de acceso por excelencia).

3 smartphones, 1 portátil... 1 dispositivo desconocido.

Fecha de última conexión:

AHORA
Me da el subidón.

Monitorizo el tráfico y, efectivamente, hay un dispositivo desconocido conectado a la WIFI, con una IP asignada y emitiendo tráfico.

Parece que la chica va a tener razón.

La clave es que si está ahora conectado, está cerca. Muy cerca.
Sigue habiendo una dirección física no identificada que no aparece entre las conexiones WIFI.

Con el corazón encogido, listo las conexiones LAN, rezando para que no aparezca.
Y... aparece.

Una única vez, 9 meses antes de mi visita.

Un escalofrío me recorre al comprender que, a las 03:17 de un miércoles, en cuya fecha la cliente se encontraba durmiendo en casa, alguien ha entrado en su vivienda y ha conectado por cable un portátil Acer a su router.
Cuando informo a la víctima, tengo que parar la investigación durante 40 minutos para atenderla.

Le ha dado un ataque de ansiedad.
Aviso, la cosa se va a poner peor y más oscura.

¿Peor a que alguien que te acosa haya entrado de madrugada en tu casa mientras duermes?

Me temo que sí.
Cuando la víctima se calma y puedo volver a la investigación, me paro a pensar en el conjunto y una idea me inquieta aún más.

Muchos ya habrán caído:
-Red sin DHCP con IPs asignadas.
-Una conección LAN puntual con MAC de intruso.
-Una conección WIFI permanente con MAC de intruso que está generando tráfico ahora mismo.

¡HAY UNA CÁMARA ESCONDIDA EN EL PISO!
¿Nos estará vigilando ahora mismo?

¿Sabrá que estoy tras sus pasos?
Lo primero es encontrar la cámara WIFI.

Con tacto, le cuento mi sospecha a la víctima.

Necesitamos otro descanso antes de poder continuar.

Le digo que quiero que se calme, finja normalidad y busque la cámara sin evidenciar que lo hace.

¿Por qué?
Si tenemos la enorme suerte de que la cámara no me esté captando a mí durante la investigación (y a ella durante su crisis), adoptaremos medidas diferentes a si el intruso sabe de mí.

Además, debemos confirmar que es una cámara. Podría ser un micro, un móvil o una raspberry pi.
Tras una búsqueda inicial, no encuentra nada.

Entonces recuerdo un caso en el que trabajé en un instituto (de eso no puedo hablar, una pena) en el que había cámaras ocultas implicadas.

Cámaras ocultas... en las bombillas.

Le enseño una foto y le pido que revise sin parecerlo.
Localizada.

La luz de su dormitorio, justo sobre su cama, tiene una bombilla espía sin plafón.

Le hace una foto disimulando y me la muestra en el salón.

Reconozco el modelo: incluye sonido y grabación nocturna.

Estas cosas deberían ser ilegales salvo para FFCCSA.
Es hora de cazar al cazador.
Trazo el tráfico: ahora que sé lo que es, se convierte en un juego de niños.

Me lleva hasta una IP.

La rastreo:

La dirección es en la misma calle.
La chica ata cabos:

¿Quién vive en su mismo bloque?

¿Quién tiene llave de su casa para entrar de noche?

¿Quién tiene acceso a su buzón para dejarle regalitos?

¿Quién tiene acceso a la azotea para robarle braguitas?

Lo más claro:

¿Quién le cambia las bombillas?

SU CASERO.
Aún recuerdo cuando fui al juicio a defender el peritaje: la principal basa en la que el casero fundamentó su defensa fue que desconfiaba de su inquilina y que quería vigilarla.

Ya, ya... en su dormitorio.

Muchos me preguntan, tras contar un caso, las consecuencias legales.
La chica no pudo demostrar nada (ni siquiera el robo de la ropa interior), salvo lo que consiguió conmigo: allanamiento de morada, acoso y revelación de secretos.

El tipo no pisó cárcel por ser la primera vez (que se sepa).

Ella se fue, claro, y cobró costas e indemnización.
Lo ha superado, se ha repuesto y a acabado su carrera.

Les manda un saludo a todos y un mensaje “no dejen de confiar, pero tengan cuidado”.
En cuanto a mí, constaté (de nuevo) que, a veces, la gente que más nos desea puede ser, a la vez, la que más nos rechaza.

-Indicios localizados.
-Pruebas documentadas.
-Informe pericial concluido.
-Caso cerrado.
P.D. a mis compañeros peritos: A veces hay que confiar en la intuición de la víctima, por poco fiable que parezca.
Esta muchacha sufría un acoso terrible y nadie la creyó.
Investiguen incluso cuando no crean que haya nada que investigar: a veces la vida nos da un giro argumental.
Pues ha sido un día intenso y hay novedades:

Tengo permiso para difundir otros casos.

Vota en la encuesta aquel del cuál creas que aprenderemos más y te apetezca más escuchar.

En este tuit hay una errata. Disculpen: mis dedos son del tamaño de morcillas y el teclado de mi móvil tiene vida propia.
Missing some Tweet in this thread? You can try to force a refresh.

Enjoying this thread?

Keep Current with P.Duchement

Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

Twitter may remove this content at anytime, convert it as a PDF, save and print for later use!

Try unrolling a thread yourself!

how to unroll video

1) Follow Thread Reader App on Twitter so you can easily mention us!

2) Go to a Twitter thread (series of Tweets by the same owner) and mention us with a keyword "unroll" @threadreaderapp unroll

You can practice here first or read more on our help page!

Follow Us on Twitter!

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3.00/month or $30.00/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!