El abuso de las Redes Sociales para difamar, acosar, extorsionar o dañar a las personas aumenta de manera alarmante, por ello mostraré una técnica para capturar la IP de un usuario que quiera escudarse en un perfil falso. Actualmente las restricciones de los servicios más famosos complica que una víctima logre dar con su acosador.
Las restricciones que pone Facebook o Twitter para saber quién está detrás de una cuenta dificulta una investigación para encontrar al acosador, para ello se debe usar la Ingeniería Social para conseguir la IP del delincuente y luego presentar las pruebas a las autoridades mediante una denuncia, anexando los mensajes del acosador y todo la información que se haya recolectado.
Lo que enseñaré es algo sencillo que con creatividad funcionará. Lo que haremos será conseguir la IP, el Sistema Operativo, el Navegador, el Proxys, la fecha y hora de un usuario. Para ello se creará una página web que guardará automáticamente los datos de un usuario en un archivo de texto. Luego de las decenas de personas que me escriben por ayuda a este tema, dejo los archivos configurados para que solo los suban a un servidor (hosting).
Método para encontrar al acosador
Preparé un vídeo que les ayudará a poner en marcha su plataforma para obtener los datos de quien lo acosa. Más abajo están los pasos y el enlace para descargar los archivos.
[youtube]http://www.youtube.com/watch?v=k1RIkeNx8xc[/youtube]
No entraré en detalles técnicos, sin embargo, explicaré la información básica para los usuarios con poco conocimiento:
Pasos a seguir:
2. – Acceder a 000webhost para registrarte y obtener un espacio (hosting) en donde subir los archivos.
3. – Ir a nuestro correo para confirmar nuestro registro en 000webhost.
4. – Una vez logueados. Clic en el botón GOTO CPANEL. Luego dirigirse a la opción: FILE MANAGER para administrar los archivos de nuestra servidor.
5. – Dar clic en el botón UPLOAD. Paso siguiente SELECCIONAR LOS ARCHIVOS. Se subirán los tres documentos (INDEX.PHP, LOG.TXT y FONDO.JPG) que están en el archivo comprimido.
6. – En el administrador darle CHECK (✓) al archivo LOG.TXT y luego clic en el botón: CHMOD, y damos clic (✓) a todos los 9 recuadros (Read, Write, Execute), este proceso sirve para permitir que los datos que necesitamos del acosador se guarden en este archivo.
7. – Compartir de forma creativa la URL con el acosador, de forma que acceda y puedas capturar la IP que luego le darás a la policía Tendrás que usar tu astucia para convencer al delincuente que acceda a la página sin que sospeche nada. Por ejemplo: Si fuera un depravado podría publicar el enlace en tu muro o escribir un inbox con un mensaje: «Mis últimas fotos en la playa». La retórica será una carnada para cazar al depravado.
8. – Revisar por el administrador el archivo LOG.TXT. Seleccionar con CHECK (✓) el archivo y luego dar clic en el botón VIEW, luego verás la Fecha, hora, Sistema Operativo, Navegador, IP y Proxys del delincuente.
– ¿Qué es el Hosting? Es el espacio en donde se encuentran los archivos de una web.
– ¿Qué archivos subiremos? Tendrá que subir tres archivos: index.php [Contiene el script de captura los datos de un usuario], log.txt [archivo donde se guarda el registro de los usuarios] y fondo.jpg [imagen que ayuda a crear un diseño -en este caso de un concurso- dentro del archivo index.php].
– Si quieres cambiar el diseño, solo debes reemplazar la imagen FONDO.JPG por la que deseas, eso si, guárdala y súbela con el mismo nombre.
– Los datos obtenidos en el archivo LOG.TXT deben ser presentados a las autoridades como una prueba más, ellos se encargarán de analizar la línea de código, el mismo que varia dependiendo quien acceda a la web. Sin embargo, hay unos campos que querrán saber, así que explicaré de manera práctica. Generalmente si aparece:
– Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.XX (KHTML, like Gecko) Chrome/XX.X.XXX.XX Safari/537 = Navegador Chrone
– Mozilla/5.0 (Windows NT 5.1; rv:15.0) Gecko/20100101 Firefox/15.0.1 = Navegador Mozilla Firefox
– Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Trident/6.0) = Navegador Internet Explorer
– Mozilla/5.0 (Windows NT 6.1) AppleWebKit/534.50 (KHTML, like Gecko) Version/5.1 Safari/534.50 = Navegador Safari
– Opera/9.80 (Windows NT 6.1; U; en) Presto/2.9.168 Version/11.50 = Navegador Opera
– Cuando se habla de Windows NT 6.2 = Windows 8
– Cuando se habla de Windows NT 6.1 = Windows 7
– Cuando se habla de Windows NT 6.0 = Windows Vista
– Cuando se habla de Windows NT 5.1 = Windows XP
– Cuando se habla de Windows NT 5.0 = Windows 2000
– También captura la información si el acosador usa un iPad, iPhone o Android, guardando su IP de conexión.
Presentando la denuncia
Para saber que podemos hacer legalmente ante el acoso y extorsión por medio de las herramientas digitales, el abogado y Jefe del Área de Derecho y Nuevas Tecnologías en Iriarte & Asociados, Erick Iriarte, nos responde las siguientes interrogantes:
El ciberacoso es difícil de controlar. ¿En Perú existen muchas denuncias?
Existen diversas denuncias, pero no hay muchos casos judicializados. Cabe señalar que el acoso es sancionable y las investigaciones deben dirigirse a cargo de la policía en el caso de lo digital está la DIVINDAT. Sin embargo, las pruebas que las víctimas puedan conseguir serán elementos que ayuden a la investigación Asimismo, muchos extorsionadores y delincuentes actúan desde el extranjero, por ello es fundamental la suscripción del acuerdo de Budapest, que entre sus metas está la cooperación internacional para estas temáticas.
– ¿Los usuarios afectados que pueden hacer ante un acoso virtual?
Una de las opciones es denunciar a los acosadores en las plataformas que utilizan para acosar, utilizar los llamados «warnings», iconos para sirven para denunciar contenidos o a usuarios malintensionados. Lo más importante es denunciar los hechos ante las autoridadades, y utilizar los mecanismos de denuncia que tienen las diversas plataformas como Facebook, Twitter, Youtube, Linkedin entre otras.
El ciberacoso se realiza por correos y mensajes de texto desde Internet. ¿Se puede exigir a la empresa proveedora de Internet información de una IP o SMS que llegue?
Si tú eres el titular puedes pedir informe de llamadas entrantes, o fuentes de donde vienen los SMS. A veces las empresas se cuidan de no dar información diciendo que es «secreto de las comunicaciones» y aquí es donde debe clarificarse los limites sobre todo si te acosan.
Fuente: http://blogs.peru21.pe/atajosweb/2013/04/averigua-la-ip-de-quien-te-acosa-2.html
I don’t know whether it’s just me or if perhaps everyone else encountering problems with your website.
It seems like some of the written text in your content are running off the screen.
Can someone else please provide feedback and let me
know if this is happening to them too? This might be a issue with my
browser because I’ve had this happen previously. Thank you
Feel free to visit my website; Obama care application
Thanks for finally writing about >Averigua la IP de quien te
acosa II | Tu docente <Loved it!