-Sí, diga.
-Buenos días perito. Soy el Letrado de la Administración de Justicia del Tribunal de lo Penal N°X de Madrid. Contactamos para consultarle si podría realizar un peritaje a instancias del Juez. Es sobre su especialidad.

Y así comenzó este nuevo #CasoDeInformáticaForense
⚠️ADVERTENCIA⚠️

Como siempre aviso, se omitirán, modificarán o agregarán datos al caso narrado, a fin de que sea irreconocible y sus protagonistas no sean identificables.

Este hilo debe leerse como una ficción.
Viaje inesperado (afortunadamente en verano) y me presento al servicio de Su Señoría. Allí me facilitan el dossier del caso que, como siempre, es imposible de leer en el tiempo con el que cuento para decidirme si acepto el caso.
Para no hacerlo a ciegas, hago lo que todos:
Salto a la sección de “Extremos sobre los que debe pronunciarse el perito”. Viendo qué se quiere descubrir, sabré hasta qué punto puedo ayudar y si soy competente para afrontarlo.
Un PC y un smartphone de un presunto agresor, un portátil presuntamente hackeado de una víctima, unos nudes difundidos sin consentimiento… los extremos no pueden ser más claros:

¿Puede confirmarse que el acusado es el responsable del hackeo del portátil de la víctima?
¿Puede confirmarse que el acusado es responsable de la difusión no consentida del material?

Afortunadamente, en este caso todos son mayores de edad (aunque por poco).
¿Solo dos extremos?

En mi experiencia, informes periciales con tan pocas preguntas significan que son fundamentales, que el caso se basará en gran medida en el resultado.

Son tan pocos requerimientos que Me da tiempo hasta de leer un poco más allá y darle contexto.
Fase de contexto:

Lola es una chica de 19 años.
Práctica sexting SOLO CON SU PAREJA, pero habitualmente desde los 14 años 😞.

Desde entonces ha tenido varías parejas relativamente estables.

La última de ellas, David, ha cortado con Lola.
Unas semanas después, Lola “detecta un mal funcionamiento en su portátil que es clara evidencia de estar siendo controlado por terceros [troyano]” (eso pone textualmente el dossier).

Lola se asusta. Ha estudiado CFGM de informática y detecta la supuesta intrusión.
Es por ello que acude al servicio técnico de su portátil y solicita un borrado total y puesta a punto.

(😞 pruebas perdidas a cascoporro).

El mal funcionamiento parece haberse solucionado.
Tres semanas más tarde, una amiga de Lola se pone en contacto con ella:

“Tía! Mi hermano me ha enseñado una cosa que flipas. En su grupo de wa del gym han compartido fotos tuyas en bolas!”.
Lola consigue que su amiga le mande las fotos.
No hay duda: son las que mandó a David (y solo a David) en su momento.

Pero hay algo más. Algo perturbador.
Entre las fotos difundidas, hay algunas de ellas pertenecientes a las colecciones que se hizo para David… pero que nunca le mandó (por desecharlas).
Es decir, adoptaba una postura, se hacía diez fotos y solo mandaba la que más le gustaba. Pues, algunas de las que
jamás envió (ojos cerrados, foto movida…) están en ese grupo de WhatsApp.
¡Alguien se las ha robado!
Es debido a que David es el único que ha tenido acceso legítimo a la mayoría de las fotos (y a su reciente saparición) que el padre de Lola (que es quien está impulsando todo el proceso instando a su hija para que consiga justicia) hace que denuncie a su ex.
¿Por dónde empezamos?
Claro, necesitamos más contexto.
Lamentablemente, este no es un peritaje de parte, y hablar con uno de los implicados es extremadamente complicado.
Habría que justificarlo mucho, solicitar el requerimiento a Su Señoría, que esta acceda, que se cite al implicado y su abogado…
Lo que sí que se puede hacer con un poco más de soltura es hacer una pregunta por escrito. Pero, en un peritaje judicial, no me puedo apartar ni un milímetro de la técnica y de las evidencias ya recogidas. Eso de localizar evidencias yo… aquí no.
Así que hago la solicitud de información que lanzo es clara y concisa:

“¿En qué consistía el mal funcionamiento detectado?”.
¿Y ahora?
Vamos al portátil de Lola.
El técnico ha hecho un borrado a conciencia.
Me veo un equipo casi de fábrica 😞
Comienzo a analaizarlo y a intentar recuperar evidencias: esto va a llevar unos días.
¿Y mientras?
La información interna de los archivos revela poco: para compartirlos se ha utilizado una app que altera los archivos y machaca metadatos 😞
La buena noticia es que llega respuesta de Lola:

Al parecer, el mal funcionamiento que había detectado era que el puntero del ratón dejaba de responder a sus movimiento y empezaba a desplazarse solo por la pantalla, “como si lo moviese otro”.

🤔mmmm
Esto, que tiene una pinta terrible (😱¡Otro está moviendo el puntero de mi ratón!🤯), sumado a la difusión posterior, es comprensiblemente confundible con un troyano. Lamentablemente, las pruebas fueron borradas en el servicio técnico a petición de Lola.

Pero podría no serlo 🤷🏼‍♂️
¿Escritorio remoto?
¿Virus troll?
¿Conexión a un segundo ratón?
El equipo de Lola sigue en laboratorio, a ver si se recupera algo.

¿Qué hago?
Trazar los envíos, si hay tres generaciones de reenvíos, es plausible.
A partir de ahí, se empieza a complicar una barbaridad: hace falta una orden judicial para requisar cada smartphone que ha participado de la cadena.
La difusión de estas cosas es… exponencial. Me explico:
Si cada eslabón de la cadena se lo manda (solo) a tres contactos, pasamos de 1 implicado en la generación cero (difusor original) a 3 en la primera, 9 en la segunda, 27 en la tercera, 81 en la cuarta… pero sin descartar las anteriores 81+27+9+3+1 = 121 implicados, así de fácil.
Además, no se manda solo a 3 contactos 😞
En resumen… una cantidad de órdenes de registro inviable “solo por unos nudes filtrados” (así es como se percibe).

No me las darán.

Si Lola fuera menor, las pelearía y, con mucha suerte, las conseguiría. Pero tratándose de una adulta, no lo harán.

Necesitamos otro camino 😞
Quedan pocas opciones:
La inspección de las imágenes no parece prometer arrojar luz sobre este caso en concreto y resultaría oneroso para la víctima.
Prefiero reservarlo como último recurso, si no encuentro más vías de investigación, y evitarlo si es posible. No parece necesario.
¿Y ahora?
¡Ya estabais tardando!

(En el caso original, yo pasé por esta opción mucho antes que otras).

¡Si David realmente ha hackeado el portátil de Lola (primer extremo solicitado por Su Señoría), seguro que habrá pruebas en su equipo!
Me llevo el clon del disco duro de David (al parecer, no se ha requisado el equipo entero) al laboratorio y empiezo el análisis.

O este tío es el asaltante informático más inteligente del mundo escondiendo pruebas, o no ha sido él:
No hay indicios del supuesto hackeo. Pero es que ni siquiera hay pruebas de un “jugueteo” con el lado oscuro de la informática.

De hecho, este tipo usa su equipo solo como herramienta de trabajo (ofimática), ver películas, navegar en sus redes y consumir porno (legal).
Efectivamente, encuentro una carpeta (un tanto fuera de miradas indiscretas) que contiene las fotos de Lola.

Pero aquí hay dos cuestiones importantes que me hacen creer definitivamente que David no es el difusor original:
Estos dos indicios están solo disponibles para mecenas en el siguiente enlace (y como agradecimiento a su soporte):

patreon.com/posts/62876261
Pero vamos, que tiene toda la pinta de no haber sido él.
Voy a comenzar el análisis del smartphone de David cuando paso ante el portátil de Lola (aún en proceso de recuperación) y me fijo en algo extraño:

¡El cursor se está moviendo solo!
Quizás esto no os haya sorprendido lo bastante aún a los de la teoría del troyano o el escritorio remoto.

Eso se debe a que aún no conocéis la configuración de mi lab: está bajo el radio de acción del inhibidor de frecuencias de la (cercana) Comisaría Superior de Policía.
Además está completamente rodeado por una jaula de Faraday industrial.
No hay red, y ninguna señal puede entrar o salir del laboratorio.

🤷🏼‍♂️🤷🏼‍♂️🤷🏼‍♂️
Observó el movimiento:

-Errático
-A saltos
-Cambiando constantemente de dirección
-Detectando clicks aleatorios

Esto no es un troyano. Es una avería (además, una que conozco muy bien de esta marca de portátiles) en el trackpad por calentamiento.
Analizo el smartphone de David: cero evidencias de haber sido alterado y cero evidencias de haber difundido el material.

Me quedo sin vías de investigación que soporten la teoría de la acusación.
Solo para concluir y cerrar todos los caminos, inspecciono las imágenes.

No aportan nada nuevo al caso.
Mi informe se pronuncia en el siguiente sentido:

-¿Puede confirmarse que el acusado es el responsable del hackeo del portátil de la víctima?
-No se ha hallado ninguna señal de haberse realizado dicha operación desde el equipo del acusado.
Además, no hay indicios de que el equipo
se haya utilizado en actividades del estilo en otras ocasiones.
Por otro lado, no se ha encontrado ninguna prueba en el portátil de la demandante que confirmen una infección y/o intrusión (claro que esto puede deberse a la puesta a modo de fábrica que solicitó al SAT).
Cabe destacar que el forense ha detectado una avería en el dispositivo que coincide con el mal funcionamiento que describe la demandante y que podría explicar su aparente pérdida de control en virtud de terceros.
-¿Puede confirmarse que el acusado es responsable de la difusión no consentida del material?
-El perito no ha localizado ninguna evidencia de que el acusado sea el difusor original del contenido.
Su dispositivo móvil no presenta pruebas de haber sido alterado, y sus
comunicaciones no han registrado dicha difusión original (ni ninguna secundaria).
En cuanto al material, aparece una copia en el disco duro del acusado junto con otro material afín. Analizando las carpetas, podría inferirse (sin confirmación absoluta, pero sí razonable) que
el acusado no es el difusor del contenido en base a las siguientes dos evidencias:

patreon.com/posts/62876261
Por todo esto, el forense dictamina que no hay indicios suficientes para confirmar el extremo con un positivo.
Mi trabajo está hecho 🤷🏼‍♂️

David, que estaba al borde de comerse un buen marrón (y del que parecía cantado que sería culpable), se libró de una buena.

⚠️Evidencias localizadas
⚠️Pruebas certificadas
⚠️Informe pericial concluido
⚠️¡Caso cerr…!
¡Oh, wait!

Puede que mi trabajo esté hecho.

Puede que David sea inocente.

Pero entonces…
Si no fue David, ¿cómo se difundieron los nudes de Lola (y, además, entre ellos, algunos que jamás había enviado)?
Aquella fue exactamente la pregunta que me hizo su padre cuando me llamó a las semanas de que mi dictamen fuera concluyente en el proceso.

“Si usted ha hecho que el ex de Lola no lo pague, lo contrataré para que descubra quién lo hizo”.

😶
Y así termina este caso… y empieza el siguiente 😊

Para los ansiosos, os adelanto ya que sí que descubrimos lo ocurrido.

Pero eso queda pendiente para otro día, que estoy muerto.

Gracias por leerme y gracias por el apoyo a #CiberProtecter 😊

pduchement.org/ciberprotecter/

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with P. Duchement🍏

P. Duchement🍏 Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @PDuchement

Feb 20
¡Dios mío!
El último debate/escándalo tuitero va de unos chicos y una chica y de cómo entre ellos se han pasado, creado y difundido (algunos sin consentimiento) lo que llaman “nudes” de una menor.
Están publicando hilos/discusiones para ver quién es el malo y quién no.
👇👇👇
Incluyen capturas de conversaciones con previsualizaciones de las imágenes, cuando no las imágenes directamente. Algunas censuradas, otras no.
El objetivo es dejar mal o reivindicar públicamente a alguno de los implicados o a sí mismos.
Me dirijo a ellos:
¿Sabéis qué?
👇👇👇
Que lo de menos es quedar bien o mal en Twitter.

ESTÁIS PUBLICANDO PRUEBAS DE TENENCIA DE PORNOGRAFÍA INFANTIL (Y, ALGUNOS, HASTA DE DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL). Solo para proclamar que sois los buenos o los malos de la historia, ESTÁIS RECONOCIENDO DELITOS ANTE TODOS.
Read 5 tweets
Feb 19
Vamos a simplificar, porque parece que la gente no quiere entender:

Si en el plano aparece un/a menor de 18 años, no se llama sexting, ni nudes, ni pack, ni sexteo, ni autoexploración de la identidad sexual.

SE LLAMA PORNOGRAFÍA INFANTIL (MESI), y no importa si es “voluntaria”.
Si en el receptor es un/a menor de 18 años, no se llama sexting, ni nudes, ni pack, ni sexteo, ni autoexploración de la identidad sexual.

SE LLAMA EXHIBICIÓN DE PORNOGRAFÍA ANTE MENORES, y no importa si el receptor la quiere, la agradece, la aplaude o incluso la ha pedido.
Si el receptor no lo ha pedido expresamente, no se llama sexting, ni nudes, ni pack, ni sexteo, ni autoexploración de la identidad sexual, ni fotopolla.

SE LLAMA CIBEREXHIBICIÓN, y no importa que no la realices en la calle abriendo una gabardina: es el mismo ilícito.
Read 6 tweets
Feb 18
Me están haciendo una entrevista offline (me mandan preguntas y yo respondo) sobre por qué me especialicé en peritar casos de acoso a menores.
Me acaban de preguntar "¿Es este un problema lo suficientemente acuciante como para que los peritos se especialicen en esto?".
RESPIRO
"Sin duda.
Nuestros medios de comunicación tienen por costumbre no informar de la mayoría de las noticias al respecto (por eso, cuando oímos alguna, suele ser o extremadamente singular o de otro país), pero los datos que relacionan el acoso a menores y el suicidio infantil son
alarmantes: Según UNICEF, a 1 de cada 10 menores españoles se les detecta un caso de bullying (cuántos habrá que no sean identificados), mientras que la UNESCO eleva 3 de cada 10 esas cifras a nivel mundial. El INE nos dice que el 8% del suicidio de nuestro país
Read 6 tweets
Feb 18
⚠️Un alumno expulsado del aula
⚠️Una puerta estampada en la cara de la profe
⚠️Una agresión ante toda la clase
⚠️Otro alumno grabando con su móvil
⚠️Otros saludando a la cámara
⚠️El vídeo subido a #TikTok
⚠️Un momento terrible en la vida de esa docente… convertido en meme viral
A esos niños les deseo mucha educación; a sus padres, que comprendan que #TikTokNoEsParaNiños, y a mi compañera, que lea este artículo:

pduchement.org/2020/12/01/agr…
P.D.: Se oye fatal porque hay mucho ruido y, además, he distorsionado las voces. Pero es español.
Además he borrado los mensajes leídos previos que lo convertían en un meme supuestamente gracioso.
Read 4 tweets
Feb 14
Hay mucho desconocimiento y falsa creencia sobre el #sexting y sus implicaciones legales.

La frase "el #sexting no es delito" descuida una enorme cantidad de factores implicados.

Es complicado, pero he intentado resumirlo todo aquí de manera sencilla. Espero haberlo logrado 😅
El camino verde refleja la mencionada creencia de que el #sexting "solamente" es una conducta de riesgo y no un delito.

Como puede verse, tiene sentido y no se puede desmentir, pero requiere una serie de condiciones:
Conocimiento de la creación y consentimiento del envío por parte de los creadores del material, solicitud por parte del receptor y ningún menor implicado.

Entonces, la creencia es correcta (recordad, es el camino verde).
Read 27 tweets
Feb 12
Muy frecuente:

“He contado mi caso por RRSS y se ha generado movimiento de apoyo. Entonces me ha llamado el abogado de la parte contraria y me ha intimidado amenazadoramente”.

Friendly reminder: Si esto ocurre, tú estás haciendo las cosas bien y/o él es un mal abogado.

👇👇👇
Un buen abogado no llama al cliente de la parte contraria para avisarle de las acciones que va a adoptar contra él, y menos amenazadoramente.

Si en tus publicaciones has cometido una ilegalidad (por ejemplo, publicar de manera no consentida datos del aludido), te denuncian.
Pero no te avisan de que lo van a hacer 🤦

Si no has cometido ningún acto ilegítimo, no hay nada que hacer contra ti por conseguir apoyo social (recuerda no difamar, mentir o incluir datos conducentes a la identificación).
Read 9 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us on Twitter!

:(