jueves, octubre 17, 2024

Caso de Éxito: Desentrañando el misterio de la Geolocalización involuntaria

Angel Bahamontes
Angel Bahamonteshttps://antpji.org/
Presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

En una consulta que parecía extraída de un guion cinematográfico, una clienta nos relató cómo se sentía constantemente vigilada por su exmarido, sumiéndola en un estado de ansiedad y desasosiego. Ángel Bahamontes, experto en geolocalización y seguridad informática, tomó el caso, desplegando una estrategia investigativa multidimensional para desvelar el enigma de esta vigilancia implacable, en esta ocasión nos explica su estrategia de investigación.

Estrategia de Investigación:

La estrategia de investigación fue tan exhaustiva como innovadora, extendiéndose por varios frentes críticos para asegurar una comprensión completa del caso:

  1. Examen Exhaustivo de Dispositivos Electrónicos: El primer paso incluyó la revisión meticulosa de dispositivos personales y profesionales de la clienta, desde su ordenador hasta su teléfono móvil, sin hallar evidencia de aplicaciones o software malintencionado.
  2. Inspección de Regalos «Tecnológicos»: Considere la posibilidad de dispositivos de seguimiento ocultos en objetos cotidianos, como relojes inteligentes o pulseras de actividad, sin encontrar anomalías.
  3. Análisis Profundo de la Red Doméstica: La pesquisa se extendió al entorno laboral y finalmente al hogar de la clienta, centrándose en el análisis del router y la red doméstica sin detectar dispositivos de seguimiento externos.
  4. Revisión de Contenidos Legales sobre Implantes: Exploré la posibilidad de dispositivos de seguimiento físicos o implantes, consultando la legislación vigente y casos similares documentados.
  5. Trazabilidad de las Telecomunicaciones: La investigación se extendió al lugar de trabajo de la clienta y, finalmente, a su domicilio, donde se realizó un análisis meticuloso del router y otros dispositivos de comunicación.

La conversación tomó un giro inesperado cuando la clienta mencionó un procedimiento quirúrgico estético, un aumento de senos, regalado por su exmarido durante un viaje a Venezuela. Esta revelación encendió la alarma sobre la posibilidad de biohacking, un campo emergente que fusiona la tecnología con el cuerpo humano.

De repente se me ocurrió pensar que la tecnología puede fusionarse con el cuerpo humano y aunque lo he visto en películas de ciencia ficción, pudiera ser que tuviera implantado un microchip, con lo que le pregunte si había pasado por el quirófano o similar, ya que estas cosas en algunos países se ven como algo normal, a lo que se negó en rotundo

Tras concluir nuestra inicial consulta, emprendí un minucioso análisis sobre los microchips implantables, dispositivos que, a simple vista, facilitan operaciones cotidianas tales como activar un teléfono inteligente, acceder a correos electrónicos o almacenar imágenes y vídeos. Sin embargo, su capacidad se extiende mucho más allá, permitiendo almacenar información sensible, incluidos códigos de identificación personal, historiales médicos, registros penales, logros académicos, e incluso perfiles de redes sociales. Me sorprendió descubrir que algunos chips avanzan hasta el punto de funcionar como balizas satelitales.

En lugares como Epicenter, estos microchips se implantan en los empleados para facilitar tareas como registrar entradas y salidas, utilizar impresoras o hacer compras en máquinas expendedoras. Estos dispositivos, con una durabilidad estimada de entre cinco a diez años y un coste aproximado de 190 €, vienen equipados con funcionalidades de lectura y escritura, permitiendo segregación entre datos públicos y aquellos protegidos por contraseña.

Con el objetivo de profundizar en mi investigación, adquirí varios chips de diferentes proveedores: Walletmor, Verychips y, el más económico, Epicenter por 125 €. En el laboratorio de ANTPJI, dediqué tiempo a explorar sus capacidades, descubriendo su potencial como instrumentos de seguimiento. A pesar de que los fabricantes aseguran la privacidad de los datos, la vulnerabilidad a hackeos exige precaución, para evitar la exposición de información sensible o el riesgo de perjudicar psicológica o físicamente al portador.

Finalizadas las investigaciones, visité a la clienta acompañado de una colega perito. Tras comunicarle la necesidad de un examen corporal completo, detectamos una señal emitida por un dispositivo implantado en su cuerpo. Acudimos a un centro médico para obtener imágenes radiográficas y proceder a la extracción del chip.

El análisis reveló que el chip, fabricado en grafeno, era el más diminuto jamás visto, con el tamaño de un grano de sal. Había sido implantado durante una cirugía de aumento mamario mediante una jeringa hipodérmica. Utilizaba ultrasonidos para su alimentación y se comunicaba inalámbricamente con un receptor externo. Curiosamente, se descubrió un potenciador de señal oculto en la terraza de la clienta, disimulado en una maceta.

El uso estratégico de herramientas de geolocalización nos permitió rastrear la procedencia del dispositivo y confirmar la intrusión en la privacidad de la clienta por parte de su ex pareja. El resultado fue un informe pericial informático detallado, entregado a las autoridades competentes. Este no solo probó el seguimiento no consentido, sino que además subrayó la relevancia de la geolocalización como método de invasión de la privacidad. Este caso destaca el papel crucial de los peritos informáticos en proteger la integridad y privacidad personal en la era digital, demostrando que la frontera entre la innovación tecnológica y la vulneración de la intimidad es delicada y debe manejarse con ética y responsabilidad.

Conclusión y Reflexión:

Este caso no solo culminó en un informe pericial informático que desenmascaró una invasión a la privacidad extremadamente sofisticada, sino que también subrayó la importancia crítica de la seguridad informática y la ética en el uso de la tecnología de geolocalización.

La intervención oportuna y la expertise de mi equipo no solo restituyeron la paz y seguridad de la clienta sino que también marcaron un hito en la lucha contra el ciberacoso y la invasión de la privacidad. Este caso resalta el papel indispensable de los peritos informáticos en proteger la integridad y privacidad en el vasto y a veces oscuro mundo digital.

Para más información sobre cómo protegerse contra vulnerabilidades similares, visite nuestra web: https://antpji.com

Contra todo pronóstico, la vivienda y los dispositivos personales de la clienta estaban limpios: no se encontró ningún dispositivo de seguimiento, cámara espía o micrófono. Sin embargo, la precisión con la que su exmarido conocía su ubicación a través de los mensajes enviados a WhatsApp sugirió una forma de vigilancia más sofisticada y menos evidente.

La clave del misterio residía en la configuración de la red doméstica de la clienta y en las configuraciones de privacidad de sus aplicaciones móviles, donde se descubrió una ingeniosa manipulación que permitía la geolocalización sin la necesidad de hardware adicional. Este descubrimiento no solo liberó a la clienta de las «invisibles cadenas digitales» que la ataban, sino que también marcó un precedente importante sobre la vulnerabilidad de la privacidad personal en la era digital.

La intervención no solo resolvió un caso de alta complejidad técnica, sino que también arrojó luz sobre la importancia de mantener una vigilancia constante sobre la seguridad de nuestra información personal y la forma en que interactuamos con la tecnología cada día.

Este caso subraya la necesidad de educar al público sobre los riesgos asociados a la tecnología de geolocalización y promover prácticas más seguras en el uso de dispositivos y redes sociales. En un mundo cada vez más conectado, la línea entre la seguridad y la invasión de la privacidad se vuelve más delgada, instándonos a todos a ser más conscientes y protectores de nuestro espacio digital personal.

Publicidad
Publicidad

Suscríbete a nuestro newsletter


Lo más leido