Thursday, August 22, 2013

Compras en línea: ¡cuidado!


Todos hemos disfrutado la experiencia de comprar en línea, y ¿Cómo no?, ¡Si es tan conveniente!.

Nada más simple que buscar lo que se desea, mirar las cientos de opciones que usualmente se tienen y elegir algo que se desea, o bien enviar un regalo a alguien lejano.

Usualmente una vez hecha la transacción se recibe un email confirmando la compra: 
 
Toda la experiencia es única, hasta que uno recibe un email diciendo, inocentemente: su tarjeta tuvo un problema, por favor actualice sus datos.


Esta es la historia, que compartimos con todos para que no caigan:

Usted decide enviar flores por uno de los sitios más populares a nivel mundial Flora 2000, elije las flores que mejor reflejan su sentimiento, completa el proceso de compra y recibe un email asegurando que su compra ha sido exitosa.


Algunas horas después, recibe un email diciendo que agradecen su compra pero su tarjeta de crédito ha tenido un problema y le piden que actualice los datos de la misma.


NUNCA siga esos vínculos, llame a su banco o la tienda en línea  y confirme la transacción,  acaba de ser víctima de un fraude.

NUNCA haga clic en los vínculos, si presta un poco de atención, las direcciones electrónicas parecen seguras, PERO NO LO SON.



Cualquier tienda en línea puede ser víctima, pero es su tarjeta de crédito la que va a ser saqueada.

En este caso, el fraude viene desde Europa del Este, La IP es:

 No es el tema dejar de comprar en línea, lo que se ha de hacer es llamar a la tienda en línea, comfirmar su compra y reportar cualquier actividad sospechosa.

Tuesday, May 14, 2013

Ciberacoso en grupo: no por ser más es menos delito

Buscando algo en Facebook me encontré una página con un perfil que de entrada  puede parecer inocente, se hace llamar Roberto Noveterinario, extraño nombre ¿no?
 Bueno el nombre es lo de menos, lo interesante es el contenido. Se trata de un grupo de profesionistas que se hacen cargo de hacer justicia en la red denunciando a un colega que presuntamente no cuenta con título profesional.

 Lo increible es que sin necesidad de una demanda por negligencia, este grupo de intelectuales decidieron hacer pública su queja (claro que existe la libertad de expresión) para dar a conocer entre la comunidad el pecado de este personaje.


 El perfil fue creado en abril de 2013, y por supuesto en grupo nadie se hace responsable de dicho perfil. Muy cobarde para alguien que tiene el derecho moral  de denunciar una posible falta administrativa y decide convertirse en acosar y no solo ello, invita a sus colegas a hacer lícito un acto que en España es criminal. Además de ir en contra de las políticas de Facebook y las redes sociales. A ello agrega una página en Facebook para que más personas se enteren de que alguién se atreve a trabajar sin título.


 En ella invita a todos a denunciar, es por ello que me atrevo a quitarle estimado lector un minuto, porque el ciber acoso no es cosa de niños, es un tema de adultos que además gritan a los cuatro vientos que se termine con el bullying en las escuelas, especialmente si afecta a sus propios hijos, pero que no se detienen a pensar en las leyes cuando se trata de denunciar actos que en sus manos pueden ser autenticamente criminales. Asi que aqui, les presento las actividades de este grupo de profesionales, con título eso sí, no vaya usted a pensar que no cuentan con un documento que diga que están capacitados o incapacitados para trabajar.
 
 Ese mismo título les da derecho legal ante los tríbunales de las redes sociales a hostigar y poner en rídiculo a un colega. 



 Eso si de manera anónima, no vaya a ser que la fama les asalte. Asi que si ustedes conocen a estos colegas, más vale que les saque la vuelta, porque quizá tengan un título que dice que están capacitados para tratar a perros, pero no les da el valor moral de hacer las cosas de frente, como los abuelos nos enseñaron, sino actuan en grupo.



 No me canso nunca de decir que el bullying no empieza con niños en las escuelas, empieza con adultos en casa. ¿Qué derecho tiene Coruña de detener el bullying si sus adultos lo cometen a escala mayor?
 Estimados veterinarios de Coruña, acaban de saltar a la fama como uno de los muchos grupos de profesionales, universitarios que enseñan a los niños a dañar a otros.
 A través de actos cobardes y que además están fuera de la ley, por que el ciberbullying es un delito internacional.
 Cuando sus hijos lleguen a casa y les digan que están siendo maltratados en la escuela, solo respondan: Hijo mío, no sabes el placer tan inmenso que causar dañar a otros, asi que conformate.

Veterinarios de Coruña, todos ustedes tienen muy poca moral, y hasta los perros merecen profesionales en toda la extensión de la palabra. Sus actos son cobardes y merecen TODO el peso de la LEY.

Por cierto, no tengo idea de quien sea Roberto, pero si tengo el valor moral de denunciar la violencia. Terminemos con la violencia en cualquiera de sus manifestaciones. Ya se inició un expediente sobre este caso. 

Wednesday, March 20, 2013

Tips de sobrevivencia

Es cierto que decir que se mantenga la calma y que todo va a pasar es una consejo simplista cuando alguien está jod...endo tu reputación, pero la experiencia policiaca y la de otras personas indica que esto pasa, solo hay que ser paciente por que esa persona va a cometer un error, tarde o temprano.

De ti depende que esto no llegue a donde tu acosador quiere que llegue, no pienses en el suicidio, todo va a pasar.

 Hay que acercarse a la gente que sabe del tema, existen distintas páginas que puedes consultar y por supuesto comienza a cuidarte a ti mism@.

Tip # 1, guarda toda las posibles pruebas, la tendencia natural es borrar, pero guardalo, eventualmente todo va a ser útil si llevas el caso a la policía.

Tip # 2, comparte con la gente a tu alrededor que estás siendo atacado. Es cierto que es difícil saber en quien confiar pero entre más gente lo sepa más apoyo tendrás.

Tip # 3, no respondas a las agresiones, no caigas en ninguna provicación, recuerda que estás tratando con un enfermo mental y no sabes cómo puede reaccionar.

Tip # 4, no le des el gusto de verte derrotad@, eso le hace feliz.

¿Cuándo acudir a la policia? cuando puedas ver un patrón, un mensaje no es suficiente, lo más complicado es dejar que el tiempo pase, pero lo que si puedes hacer es comenzar a pensar en el posible atacante, y regula tus interacciones.

Manten un correo electrónico personal y NO cierres  el correo que está siendo atacado, toda las pruebas son eficientes cuando se puede accesar a ellas.

Acude a un abogado, consigue un buen consejero y pide ayuda. NO ESTAS SOL@
   

Saturday, March 9, 2013

Hackeo del Email de Yahoo

¿Tienes cuenta de email en Yahoo? bien, lee esto con mucho cuidado: !Estás en riesgo de que tu cuenta sea hackeada!

Dese al menos hace un año MILES de cuenctas han sido hackeadas, ¿Cómo te das cuenta? Simple, recibes un email de parte de Yahoo que te notifica que detectaron una entrada a tu cuenta con tu clave de usuario desde una locación no reconocida y te sugieren cambiar tu clave de acceso o activar una clave de segurdiad vía teléfónica, lo cual es la opción más tonta ¿Hola? !tienen riesgos de seguridad!, no brindes más información personal!


Lo siguiente que ves, si eres afortunado es una lista enorme de mensajes que no pudieron ser enviados por que las direcciones no eran correctas:
y ¿Ahora qué? ¿Que debo hacer? guarda la calma, este hackeo no es un acosador o un descuido si sueles abrir tu cuenta en sitios públicos, es algo que le ha pasado a muchos. Mi único consejo es CAMBIA tu clave de acceso pero recuerda, esto ha venido pasando, asi que es posible que te vuelva a suceder

Elije la opción de cambio de clave y te enviaran a esta pantalla

Solicita cambiar tu clave de acceso y verás una pantalla como esta, no olvides dar acceso a las otras aplicaciones que tienes ligadas a tu cuenta


Finalmente, pide ver desde donde ha sido accesada tu cuenta y verás una historia como esta:

Los reportes dicen que el hackeo ha llegado de Polonia, ahora ¿recuerdas las Direcciones IP?

Si tienes un poco de tiempo y buscas la dirección se encuentra que efectivamente la dirección es de Polonia




 Aqui viene la parte oscura del asunto: Yahoo lo sabe pero los usuarios siguen sufriendo ataques. solo es necesario un minuto para localizar la dirección IP con un geolocalizador gratuito, ¿Porqué Yahoo no hace nada?

Tuesday, March 5, 2013

Howard Gardner se hace justicia por su propia mano

Howard Gardner es un famoso profesor de la Universidad de Harvard, que protagonizó uno de los casos de ciber acoso más sonados en los medios de comunicación en Latino América, pero  lejos de ser la víctima, cayó en las más bajas tentaciones humanas, pese a ser un estudioso de la inteligencia y el buen trabajo.


En Diciembre de 2010, Howard Gardner acusa públicamente a una profesora mexicana de “Fraude Académico” y pide que sea condenada a la luz pública, aquí dos extractos de la carta enviada a un medio de comunicación.



No sólo busca justicia por su propia mano que ya de entrada es ilegal, sino que inicia una serie de eventos que sin darse cuenta ayudaron a un acosador, convirtiendo una denuncia que habría sido perfectamente legal en cualquier corte en un acto criminal de tamaño internacional.

Además inicia una campaña en prensa, y los periodistas difundieron el asunto, sin necesidad de escuchar a la contraparte
 


La Universidad involucrada solo entrevista una vez y en la grabación de 35 minutos solo se escucha que la interrogan "entre amigos" no hacen falta abogados, sin oportunidad de defensa. Luego de 6 "preguntas" que más bien son acusaciones la declaran "enferma mental" y la despiden.

El ciberacosador, (Aquí pueden ver ejemplos del caso) había comenzado al mismo tiempo una serie de actos violentos que comienzan con envió de anónimos masivos a miembros de la universidad, familia y amigos de la victima. Todo el mundo debería saber la clase de persona que ella es...





Incluso habla de matarla de manera pública y privada

Usa diversos alias, nombres y cuentas de correo, lo cual hace pensar a la víctima que son múltiples las personas que la atacan, creando mayor terror.







 El acosador es ejemplo de los crímenes cibernéticos posibles que incluyen amenazas de muerte, anónimos, uso de nombres falsos, múltiples cuentas de correos  y envió de mensajes a terceras persona. Sin duda, el mejor ejemplo de la mente enfermiza de un acosador.








La puerta que abre la acción del prestigioso Howard Gardner por supuesto escapa del control de las autoridades Universitarias. Por un lado los medios comienzan a atacar a la acusada sin derecho a réplica y ella abandona el país. 

Además comienzan una serie de actos incongruentes con las instituciones educativas tanto de México como la de la prestigiosa  Prestigiosa Institución de Boston. 




Lo más lamentable de este caso “académico” es que se trata de un doctor en psicología social obsesionado tanto con la víctima como con Gardner, que a su vez estudia el cyberbullying.


Juzgue usted la magnitud del caso.


Uno de los perfiles con capacidad de dañar en mayor medida  es de los académicos, pues aún con grados que presumen ante la sociedad, no son capaces de detenerse a recapacitar ante sus acciones. 

Un juez determinó que la acusada no era culpable de fraude a partir del análisis de direcciones IP.

Los periodistas que iniciaron el escándalo, JAMÁS, entrevistaron a la "acusada", pues ella tuvo que huir del país debido a los ataques.
 
Gardner aún sonrié ante las cámaras.

El acosador aún da clase en la institución  mexicana y sigue usando nombres falsos y hackeando cuentas: http://acosociberneticounaguiaparasobrevivir.blogspot.com/2013/02/descubriendo-al-acosador.html.

Sunday, March 3, 2013

Perfil de los acosadores


Los acosadores directos son personas que están cerca de la víctima, muchas veces con posiciones de poder sobre esta como jefes, profesores, o parejas.


Suelen tener conocimiento del uso de redes sociales, medios de comunicación asincrónicos y pasan muchas horas en foros para estar al pendiente de sus acciones y las de sus víctimas. 


En ocasiones tiene más de una víctima.
Son personas obsesionadas con su víctima, con la que establecen una relación de pasión-odio de la que se vuelven dependientes. 


Se caracterizan por tener ideas grandiosas de su propia importancia y se asumen como los únicos que pueden castigar a los demás, haciendo a un lado las leyes y los derechos de los demás.
Se absorben en fantasías ilimitadas de éxito y poder. Se asumen como perfectos y capaces de lograr lo que nadie ha sido capaz de lograr. Buscan desesperadamente puestos públicos.


Se consideran personas especiales y únicas, que lo externan con una necesidad excesiva de ser admirados y padecen de megalomanía.
explotadores

Suelen ser explotadores de las personas a su alrededor, pero carece de empatía, aun cuando finge tener sentimientos cálidos por las demás personas.


Suele tener comportamientos y actitudes arrogantes, que se manifiesta a través de la  envidia a otros, aunque al mismo tiempo se obsesiona con la idea que otros le envidian.


Son personas egoístas, resentidas, necesitadas de prestigio social, capaces de hacer daño a los demás sin límites, con la intención clara de anular a su víctima, orillándola hasta el suicidio.


Experimentan momentos de angustia y paranoia que puede hacerlos aún más peligrosos.

En general tienen personalidad narcisista.


Se les encuentra en círculos sociales de alto nivel, como profesionistas, artistas u hombres de negocios. 


Estudios muestran que en general son varones quienes lo ejercen, pero no solo sobre las mujeres, bien puede encontrarse sobre hombre jóvenes, ancianos o grupos sociales minoritarios.

Thursday, February 28, 2013

Grupos de riesgo para el ciber acoso

Los grupos con mayor riesgo son aquellos que primariamente sufren mayor nivel de competencia y esos grupos aunque parezca increible se encuentran en personas con muy alto nivel, comenzando por las Universidades, pues parece que la educación no quita lo ofensivo, especialmente cuando los recursos son limitados y se trata de hacer a un lado la competencia. Aquí solo un ejemplo

En un reporte realizado por la policia se encuentra que el 57% de los victimas conocen a sus acosadores, el 45% fueron parejas, novi@s o espos@s, 19.5% de lo ataques ocurren después de una cita en línea.

El 71% de los casos aumentan el nivel de acoso, llegando a alcanzar un 25% de personas que intentaron o lograron violencia física contra su víctima.

Los otros ataques son de tipo racista hacia grupos étnicos minoritarios como judios, personas de color, Homosexuales y lesbianas, mujeres que han abortado, artistas, personas de la tercera edad y por supuesto niños.

El hecho de que los ataques se den en personas educadas indica que a pesar de todo, la educación no frena la violencia humana natural.
 

Wednesday, February 27, 2013

¿Qué son las direcciones IP?

Son los mejores medios de reconocer cuando alguien envie un mensaje electrónico, pues identifican es un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP

Mucho del trabajo en la Unidad de crímenes cibernéticos es descubrir las direcciones IP entre otras cosas,  para descubrir crímenes sobre todo de acosadores.

Para reconocer una dirección IP desde tu correo electrónico te muestro aquí dos ejemplos, para ello empleo correos de un caso de ciber acoso.

Lo que debes saber es que el saber desde donde te acosan es importante pues permite hacer un mapa del acosador. No es el caso que tú lo acorrales, pues la policia está para ello, pero bien puedes saber desde donde te está molestando. Si estás bajo consejo policiaco, es por eso que te piden ver TU computadora.

En este caso ambos mensajes se generaron en la Ciudad de México y un geolocalizador indica que uno fue generado en un restaurant en el centro de la Ciudad y el otro por el mismo rumbo en una red privada. 

En el caso de que tengas correo Yahoo

     Localiza el menú de acciones y da click
 Busca la acción ver encabezado completo o View Full Header
 Verás todos los datos de dónde fue enviado el mensaje, a quién, a qué hora... todo esa información es importante para encontrar patrones de conducta de los acosadores.
Aquí se ve un poco más de la información.

 Si tu correo es de una empresa privada, es decir pagas por él, entonces puede que la información se vea desplegada de esta forma, aunque también tiene la opción encabezado completo o Full Header:

 Los correos privados son mucho mejores para fines de investigación pues en caso de que la dirección IP haya hecho un Loop, como cuando un hacker las convierte, es fácil determinarlo.

Pero lo esencial es que no borres ningun mensaje de tu acosador, a veces lleva tiempo pero eventualmente cometen errores y mientras tanto, es posible hacer un mapa de localización e incluso conocer sus hábitos. Los mensajes se analizan por lo que dicen y por lo que no dicen. 
Todo es información cuando se sabe dónde y cómo buscar.

Friday, February 22, 2013

Descubriendo al acosador

Cuando las victimas reciben el primer golpe, la desesperación las vuelve vulnerables. 

Es por ello que parte del trabajo de las Unidades consiste en enseñar a las víctimas a conocer a su acosador y reconocer los detalles que permitan dar con la o las personas que están molestando.

La primera recomendación es guarde la calma y consiga un buen consejero y un abogado, pues los vas a necesitar.

La segunda es: nunca responda a las agresiones, no importa si están están en un sitio público o privado. Esa tarea es nuestra.

Aunque una primera idea es cerrar las cuentas de correo o las social media, lo mejor es dejarlas activas, por que tarde o temprano eso nos brindará pistas. 

Lo más sensato  que se puede hacer es aprender a reconocer mensajes, diferencias perfiles en las redes sociales y continuar la vida. 

Aqui les presento notas de un caso y cómo es que se fue dilucidando. Por supuesto cada situación es distinta pero no olvide nunca que el problema no es suyo, es de la persona que está molesta con la vida y de la policia que habrá de descubrir al agresor.

Este caso comenzó en la prensa mexicana. 
Intervinieron tanto la prensa escrita como una seudo periodista llamada Denisse Mearker que uso la televisión para dar a conocer los hechos. He de decir que no se tuvo acceso a la presentación de la misma pues la víctima no viviá en el país donde la acusaron, pero buscando en los correos electrónicos del acosador, se encontró que en uno de ellos envio obsesivamente el video, hecho con un teléfono celular, desde la televisión el día que Meaker hizo la "denuncia de hechos" que muestra la falta de información, por ejemplo: la victima había dejado su cargo académico hacía año y medio y no se encontraba en el país cuando se organizó el supuesto fraude. Esta periodista como otros más, NUNCA entrevistó a la victima.

El video brindó pistas, como el tipo de celular empleado, y geolocalización, además nos indicó el nivel de obsesión por la victima.

En el caso de la prensa escrita, algo que se debe comprender es que la prensa ética tiene mecanismos de control para la publicación de comentarios, si no existen, no confie en los sitios, pues la mayor de las veces los acosadores usan esos medios para hacer "pública" sus acciones

Esto es posible debido a esa falta de protección que los medios brindan a los usuarios, aunque al mismo tiempo,  permiten la entrada de las unidades policiacas.


Ejemplo de esto es que las personas pueden escribir lo que sea sin que su identidad sea reconocida, solo hace falta una cuenta de correo y NO  es necesaria una verificación. Es por ello que internacionalmente se ha pugnado por regular la "libertad de expresión". 

Del mismo modo los periodistas, no siempre cumplen las reglas de la profesión, aquí un ejemplo:
  Un periodista serio JAMÁS publica notas no corroboradas ni permite comentarios anónimos o bien que obviamente están causando daño a otros, pero si requieren lectores, abren al chisme y no son diferentes a un Talk Show.

Este caso comienza como ya mencionabamos en la revista mexicana Nexos, dirigida por Héctor Aguilar Camín y se extiende gracias a otros blogueros de la misma camarilla. Esto hizo suponer a la víctima que había cobertura periodistica extensa y que mucha gente estaba acusándole. 

No se requirió mucho trabajo para ver que todos estos pseudo periodistas estaban relacionados y que si bien el agresor usaban diferentes nombres, el discurso era siempre el mismo y la misma persona inició y siguió los comentarios en cada uno de los medios.

En primer lugar, el análisis reveló que a modo de desprestigio, el agresor comenzó a  llamar a su víctima "señora" y mostraba un gran recelo hacía el título académico de la persona y afirmaba que estaba "trastornada mentalmente"

Este ejemplo me permite hacer notar que es posible  y fácil escribir anónimos en estas revistas.
  Tampoco importa el nombre, pues a pesar de que parece que muchos atacan, estos personajes usan siempre el mismo discurso fundamentalista, lo cual da pie a pensar en un problema de identidad.


Este es un ejemplo en otro medio pero el discurso es el mismo. Cuando se analizaron todos los comentarios, se encontró que este acosador pasaba HORAS escribiendo y respondiendo, desde distintas IP, lo cual nos indicó el nivel de obsesión, el cual es un factor que determina la capacidad de agresividad

Siempre usaba los nombres de la victima y del profesor Gardner, siempre el mismo argumento de odio, recelo y agresión.
 El agresor recopiló información durante meses y por supuesto, encontró en estas "revistas amarillistas su medio de expresión". 

Mismo argumento, distinto nombre. Se localizaron múltiples direcciones de correo electrónico usados por la misma persona.

Sus nombres, bueno, siempre tenía una nuevo, aunque uso algunos para diversas comunicaciones, pero he aquí algunos: José,  Carlos, WhosHoward, Carlos Lahti, Lupita X, Lupita Xolalpa, Mario Rebolledo, Ricard C, Armando Medina Gerardo.
 
 Escribió amenazas de muerte claras y directas, no solo en las revistas que se lo permitieron sino directamente.
 En su "escudo" empleó la misma dirección de correo que había causado el escándalo del cual habló tan ampliamente.

Estos agresores usan cuentas de correo de fácil acceso como yahoo, hotmail, gmail. Pero lo que no saben, es que estás compañias brindan toda la información con una orden de la corte. En este caso menciono solo algunas de las mútiples que ha generado:


 fraude.en.la.upn@gmail.com,
zacarias_007@hotmail.com, rcarlderon@yahoo.com, edificio78@gmail.com,
yaleupn@hotmail.com entre muchos otras.

Comenzó a escribir a otras personas tan pronto la victima aparecía en algún sitio web. 

  
 Aqui uno de los correos anónimos que envio a múltiples destinatarios. Mismo argumento, misma táctica. Nuevo email.
 Lo que no sabe el acosador, es que toda la información es relevante, en un punto pedimos a la victima que participara en las investigaciones, por ejemplo dice: "escribe igual que"... ¿quién conoce su escritura?, ¿quién estuvo tan cerca para conocer esos detalles?.
Escribe lo mismo en inglés que en español, mismo discurso, incluyendo al propio Gardner en sus mensajes con la misma estrategia de humillación.
 
Eventualmente el agresor comenzó a sentir paranoia, eso era bueno, eventualmente cometería un error.

Siendo que la victima nunca respondió comenzó a acercarse más, envió mensajes directos a la cuenta de correo personal de la víctima por lo que siempre estabamos ahí para preguntar ¿cuántas personas la tienen?, para entonces ya se había hecho un geomapa con las direcciones IP de donde se generan los mensajes que es algo como esto:


Con los datos de las personas que conocían su correo personal, el mapa con las direcciones IP, ya había un buen camino andado. Se sabe que usa sitios públicos para enviar los mensajes, en este caso un restaurante llamado Sanborns ubicado en las calles de Bolivar y 5 de mayo en la Ciudad de México que ubicamos como su zona de comfort, pues en su perfil de Google Plus, usa la foto del Museo del Estanquillo, que se ubica en Isabel la Católica # 126, esquina con Madero en el Centro Histórico de la Ciudad de México.

 Este mensaje, enviado al correo privado de la victima, por supuesto usando un nuevo nombre, nueva cuenta de correo, nos permite observar que el agresor comete un error, finge que el mensaje es enviado y recibido por diversas personas, pero no sabe que cuando un mensaje rebota de un servidor a otro deja huellas que éste no tenía y se usa una dirección IP que se comparó más tarde con otros mensajes enviados años antes:

El mensaje era extenso, lo cual nos indicó el nivel de obsesión por la víctima, horas y horas en soliloquio escribiendo sus ideas fingiendo ser múltiples personas. Comenzaba a perder la razón.
 

Al no obtener respuesta comenzó a atacar otros medios
 
Aqui otros ejemplos: 



Otro Canal en YouTube a nombre de Pepe Cuevas Creamer 


Canal que sin embargo tiene el alias de Agape A
 Aqui un ejemplo del tipo de comentarios y lenguaje que emplea:



Los comentarios que recibe:
Dimos con esta cuenta porque subió en su canal de Youtube un video que envió a la víctima.

 Cuando se analizaron estas cuentas, se encontró que no seguía a nadie,  pero además se encontraron videos pornograficos, con lo que se dibujó una persona trastornada sexualmente, de ahí que sus identidades a veces eran masculinas, la mayoría de las veces, pues es varón, pero a veces usaba una máscara femenina.

 Sabíamos que estabamos frente a alguien capaz de agredir si tuviera la oportunidad.

Esto fue lo que se encontró en su cuenta de Youtube.


Se hizo notar que apenas la víctima publicaba algo en cualquier medio, y el acosador estaba presente, incluso 2 años después de los hechos. Sin importar idioma, o medio. Esto abrió una investigación internacional.

       Este mensaje que parece inocente lo hizo caer, envio el mensaje a una cuenta que sólo dos personas conocían.

Aqui otra amenaza, nuevo nombre, nuevo email:


Meses después, usando el correo de otra persona, es decir hackeado, envia un mensaje de nuevo a la victima, pero la geolocalización de la dirección IP nos hizo saber que fue enviado desde el mismo restaurante en el Centro de la Ciudad de México (Sanborns: Bolivar y 5 de Mayo):




Gracias a este mensaje se descubren otras cosas extrañas. En primer lugar el correo no corresponde al nombre usado y la otra cuenta ligada con esta persona es en twitter, al analizarse la cuenta, surgió un nombre que fue el PRIMER NOMBRE que saltó en la investigación al realizar el análisis de las correos enviados a nombre del Dr. Howard Gardner y diversos mensajes anónimos. 

Este nombre surge al analizar la cuenta de twitter, pues se hace un seguimiento mutuo ¿cómo es posible que se sigan mutuamente en primer lugar?, ¿Cómo es posible que un prominente Doctor en Psicología social siga en primer lugar a una secretaría?


  Este nombre, cabe mencionar, coincide con direcciones IP enviadas con anterioridad...
Aqui los mensajes enviados desde la cuenta:


Con lo que vuelve a hackear cuentas de correo y de twitter como lo hizo al principio. ¿Cómo sabemos que hackeo esta cuenta?, simple: ¿Quién responde un email con 3 años de retraso?.

Lo atroz de este caso, es que el agresor resultó ser un doctor en psicología, maestro de una Universidad Pública en México. Cuyo nombre las autoridades universitarias y el propio profesor Gardner conocieron en las primeras investigaciones, mismas que todos ignoraron. Enjuiciaron a la víctima con sus propias manos, sin derecho a un abogado, como salvajes. ¿De qué sirven tantos años de estudios universitarios? ¿Porque ignorar las leyes?

El acoso llegó a esferas de los Estados Unidos, pues envio mensajes a editores de revistas usando un inglés mediocre, compartiendo obsesivamente todo lo que había recabado sobre el asunto, humillando, acusando ya de diferentes asuntos como escritura de cartas, pidiendo castigo, incluso cárcel, pero siempre usando al afamado profesor de Harvard como escudo. Apuntando el dedo: "pregunten a él si desean".
 
Con todos los datos recabados durante un par de años incluyendo IPs, geolocalizaciones, patrón de hábitos, patrón de discurso, emails, análisis de cuentas y análisis psicológico, ha sido posible conocer la identidad, que esperamos reciba el castigo que con tanta vehemencia solicita.

El trabajo puede llevar tiempo y paciencia, para ello se enseña a las victimas a reconocer perfiles falsos en las redes sociales, lo cual será el tema de otra publicación.
 
Este es solo un ejemplo de cómo se sigue a los agresores a veces lleva años, en otras ocasiones  son más fáciles de localizar. A veces como en este caso deben intervenir diferentes agentes, pero lo importante es denunciar, ya que no importa el nivel intelectual, o la profesión, se sabe que entre más competencia exista en un centro de trabajo, mayor será el nivel de agresión de las personas.