Friday, February 22, 2013

Descubriendo al acosador

Cuando las victimas reciben el primer golpe, la desesperación las vuelve vulnerables. 

Es por ello que parte del trabajo de las Unidades consiste en enseñar a las víctimas a conocer a su acosador y reconocer los detalles que permitan dar con la o las personas que están molestando.

La primera recomendación es guarde la calma y consiga un buen consejero y un abogado, pues los vas a necesitar.

La segunda es: nunca responda a las agresiones, no importa si están están en un sitio público o privado. Esa tarea es nuestra.

Aunque una primera idea es cerrar las cuentas de correo o las social media, lo mejor es dejarlas activas, por que tarde o temprano eso nos brindará pistas. 

Lo más sensato  que se puede hacer es aprender a reconocer mensajes, diferencias perfiles en las redes sociales y continuar la vida. 

Aqui les presento notas de un caso y cómo es que se fue dilucidando. Por supuesto cada situación es distinta pero no olvide nunca que el problema no es suyo, es de la persona que está molesta con la vida y de la policia que habrá de descubrir al agresor.

Este caso comenzó en la prensa mexicana. 
Intervinieron tanto la prensa escrita como una seudo periodista llamada Denisse Mearker que uso la televisión para dar a conocer los hechos. He de decir que no se tuvo acceso a la presentación de la misma pues la víctima no viviá en el país donde la acusaron, pero buscando en los correos electrónicos del acosador, se encontró que en uno de ellos envio obsesivamente el video, hecho con un teléfono celular, desde la televisión el día que Meaker hizo la "denuncia de hechos" que muestra la falta de información, por ejemplo: la victima había dejado su cargo académico hacía año y medio y no se encontraba en el país cuando se organizó el supuesto fraude. Esta periodista como otros más, NUNCA entrevistó a la victima.

El video brindó pistas, como el tipo de celular empleado, y geolocalización, además nos indicó el nivel de obsesión por la victima.

En el caso de la prensa escrita, algo que se debe comprender es que la prensa ética tiene mecanismos de control para la publicación de comentarios, si no existen, no confie en los sitios, pues la mayor de las veces los acosadores usan esos medios para hacer "pública" sus acciones

Esto es posible debido a esa falta de protección que los medios brindan a los usuarios, aunque al mismo tiempo,  permiten la entrada de las unidades policiacas.


Ejemplo de esto es que las personas pueden escribir lo que sea sin que su identidad sea reconocida, solo hace falta una cuenta de correo y NO  es necesaria una verificación. Es por ello que internacionalmente se ha pugnado por regular la "libertad de expresión". 

Del mismo modo los periodistas, no siempre cumplen las reglas de la profesión, aquí un ejemplo:
  Un periodista serio JAMÁS publica notas no corroboradas ni permite comentarios anónimos o bien que obviamente están causando daño a otros, pero si requieren lectores, abren al chisme y no son diferentes a un Talk Show.

Este caso comienza como ya mencionabamos en la revista mexicana Nexos, dirigida por Héctor Aguilar Camín y se extiende gracias a otros blogueros de la misma camarilla. Esto hizo suponer a la víctima que había cobertura periodistica extensa y que mucha gente estaba acusándole. 

No se requirió mucho trabajo para ver que todos estos pseudo periodistas estaban relacionados y que si bien el agresor usaban diferentes nombres, el discurso era siempre el mismo y la misma persona inició y siguió los comentarios en cada uno de los medios.

En primer lugar, el análisis reveló que a modo de desprestigio, el agresor comenzó a  llamar a su víctima "señora" y mostraba un gran recelo hacía el título académico de la persona y afirmaba que estaba "trastornada mentalmente"

Este ejemplo me permite hacer notar que es posible  y fácil escribir anónimos en estas revistas.
  Tampoco importa el nombre, pues a pesar de que parece que muchos atacan, estos personajes usan siempre el mismo discurso fundamentalista, lo cual da pie a pensar en un problema de identidad.


Este es un ejemplo en otro medio pero el discurso es el mismo. Cuando se analizaron todos los comentarios, se encontró que este acosador pasaba HORAS escribiendo y respondiendo, desde distintas IP, lo cual nos indicó el nivel de obsesión, el cual es un factor que determina la capacidad de agresividad

Siempre usaba los nombres de la victima y del profesor Gardner, siempre el mismo argumento de odio, recelo y agresión.
 El agresor recopiló información durante meses y por supuesto, encontró en estas "revistas amarillistas su medio de expresión". 

Mismo argumento, distinto nombre. Se localizaron múltiples direcciones de correo electrónico usados por la misma persona.

Sus nombres, bueno, siempre tenía una nuevo, aunque uso algunos para diversas comunicaciones, pero he aquí algunos: José,  Carlos, WhosHoward, Carlos Lahti, Lupita X, Lupita Xolalpa, Mario Rebolledo, Ricard C, Armando Medina Gerardo.
 
 Escribió amenazas de muerte claras y directas, no solo en las revistas que se lo permitieron sino directamente.
 En su "escudo" empleó la misma dirección de correo que había causado el escándalo del cual habló tan ampliamente.

Estos agresores usan cuentas de correo de fácil acceso como yahoo, hotmail, gmail. Pero lo que no saben, es que estás compañias brindan toda la información con una orden de la corte. En este caso menciono solo algunas de las mútiples que ha generado:


 fraude.en.la.upn@gmail.com,
zacarias_007@hotmail.com, rcarlderon@yahoo.com, edificio78@gmail.com,
yaleupn@hotmail.com entre muchos otras.

Comenzó a escribir a otras personas tan pronto la victima aparecía en algún sitio web. 

  
 Aqui uno de los correos anónimos que envio a múltiples destinatarios. Mismo argumento, misma táctica. Nuevo email.
 Lo que no sabe el acosador, es que toda la información es relevante, en un punto pedimos a la victima que participara en las investigaciones, por ejemplo dice: "escribe igual que"... ¿quién conoce su escritura?, ¿quién estuvo tan cerca para conocer esos detalles?.
Escribe lo mismo en inglés que en español, mismo discurso, incluyendo al propio Gardner en sus mensajes con la misma estrategia de humillación.
 
Eventualmente el agresor comenzó a sentir paranoia, eso era bueno, eventualmente cometería un error.

Siendo que la victima nunca respondió comenzó a acercarse más, envió mensajes directos a la cuenta de correo personal de la víctima por lo que siempre estabamos ahí para preguntar ¿cuántas personas la tienen?, para entonces ya se había hecho un geomapa con las direcciones IP de donde se generan los mensajes que es algo como esto:


Con los datos de las personas que conocían su correo personal, el mapa con las direcciones IP, ya había un buen camino andado. Se sabe que usa sitios públicos para enviar los mensajes, en este caso un restaurante llamado Sanborns ubicado en las calles de Bolivar y 5 de mayo en la Ciudad de México que ubicamos como su zona de comfort, pues en su perfil de Google Plus, usa la foto del Museo del Estanquillo, que se ubica en Isabel la Católica # 126, esquina con Madero en el Centro Histórico de la Ciudad de México.

 Este mensaje, enviado al correo privado de la victima, por supuesto usando un nuevo nombre, nueva cuenta de correo, nos permite observar que el agresor comete un error, finge que el mensaje es enviado y recibido por diversas personas, pero no sabe que cuando un mensaje rebota de un servidor a otro deja huellas que éste no tenía y se usa una dirección IP que se comparó más tarde con otros mensajes enviados años antes:

El mensaje era extenso, lo cual nos indicó el nivel de obsesión por la víctima, horas y horas en soliloquio escribiendo sus ideas fingiendo ser múltiples personas. Comenzaba a perder la razón.
 

Al no obtener respuesta comenzó a atacar otros medios
 
Aqui otros ejemplos: 



Otro Canal en YouTube a nombre de Pepe Cuevas Creamer 


Canal que sin embargo tiene el alias de Agape A
 Aqui un ejemplo del tipo de comentarios y lenguaje que emplea:



Los comentarios que recibe:
Dimos con esta cuenta porque subió en su canal de Youtube un video que envió a la víctima.

 Cuando se analizaron estas cuentas, se encontró que no seguía a nadie,  pero además se encontraron videos pornograficos, con lo que se dibujó una persona trastornada sexualmente, de ahí que sus identidades a veces eran masculinas, la mayoría de las veces, pues es varón, pero a veces usaba una máscara femenina.

 Sabíamos que estabamos frente a alguien capaz de agredir si tuviera la oportunidad.

Esto fue lo que se encontró en su cuenta de Youtube.


Se hizo notar que apenas la víctima publicaba algo en cualquier medio, y el acosador estaba presente, incluso 2 años después de los hechos. Sin importar idioma, o medio. Esto abrió una investigación internacional.

       Este mensaje que parece inocente lo hizo caer, envio el mensaje a una cuenta que sólo dos personas conocían.

Aqui otra amenaza, nuevo nombre, nuevo email:


Meses después, usando el correo de otra persona, es decir hackeado, envia un mensaje de nuevo a la victima, pero la geolocalización de la dirección IP nos hizo saber que fue enviado desde el mismo restaurante en el Centro de la Ciudad de México (Sanborns: Bolivar y 5 de Mayo):




Gracias a este mensaje se descubren otras cosas extrañas. En primer lugar el correo no corresponde al nombre usado y la otra cuenta ligada con esta persona es en twitter, al analizarse la cuenta, surgió un nombre que fue el PRIMER NOMBRE que saltó en la investigación al realizar el análisis de las correos enviados a nombre del Dr. Howard Gardner y diversos mensajes anónimos. 

Este nombre surge al analizar la cuenta de twitter, pues se hace un seguimiento mutuo ¿cómo es posible que se sigan mutuamente en primer lugar?, ¿Cómo es posible que un prominente Doctor en Psicología social siga en primer lugar a una secretaría?


  Este nombre, cabe mencionar, coincide con direcciones IP enviadas con anterioridad...
Aqui los mensajes enviados desde la cuenta:


Con lo que vuelve a hackear cuentas de correo y de twitter como lo hizo al principio. ¿Cómo sabemos que hackeo esta cuenta?, simple: ¿Quién responde un email con 3 años de retraso?.

Lo atroz de este caso, es que el agresor resultó ser un doctor en psicología, maestro de una Universidad Pública en México. Cuyo nombre las autoridades universitarias y el propio profesor Gardner conocieron en las primeras investigaciones, mismas que todos ignoraron. Enjuiciaron a la víctima con sus propias manos, sin derecho a un abogado, como salvajes. ¿De qué sirven tantos años de estudios universitarios? ¿Porque ignorar las leyes?

El acoso llegó a esferas de los Estados Unidos, pues envio mensajes a editores de revistas usando un inglés mediocre, compartiendo obsesivamente todo lo que había recabado sobre el asunto, humillando, acusando ya de diferentes asuntos como escritura de cartas, pidiendo castigo, incluso cárcel, pero siempre usando al afamado profesor de Harvard como escudo. Apuntando el dedo: "pregunten a él si desean".
 
Con todos los datos recabados durante un par de años incluyendo IPs, geolocalizaciones, patrón de hábitos, patrón de discurso, emails, análisis de cuentas y análisis psicológico, ha sido posible conocer la identidad, que esperamos reciba el castigo que con tanta vehemencia solicita.

El trabajo puede llevar tiempo y paciencia, para ello se enseña a las victimas a reconocer perfiles falsos en las redes sociales, lo cual será el tema de otra publicación.
 
Este es solo un ejemplo de cómo se sigue a los agresores a veces lleva años, en otras ocasiones  son más fáciles de localizar. A veces como en este caso deben intervenir diferentes agentes, pero lo importante es denunciar, ya que no importa el nivel intelectual, o la profesión, se sabe que entre más competencia exista en un centro de trabajo, mayor será el nivel de agresión de las personas.

2 comments: