EL CYBERSTALKER PERSONAJES OBSESIVOS EN LA RED

Nunca trabaje para el FBI, ni para la CIA, ni conocí al Doctor Muerte, para el Mossad, ni para la NSA, ni tan siquiera para el CSID o el CNI, ni en un grupo especial para actividades limitadas, o como especialista en nomina en asuntos X, pero no me hace falta para descubrir aquello que deseo saber. Todos piensan que Internet son los Foros, el Messenger, las descargas del eMule, los Blogs, las Webs, los espacios de subir y bajar fotos o archivos, los Juegos, la música MP3, los Videos, el Wireless, el Hacking, el Cracking, el Shareware de Soft, el correo electrónico, el Windows, el Linux, y otras muchas mas cosas. ¿Pero que hay realmente de la otra dimensión Internet, la parte siniestra aquella de la que casi nunca nadie habla, por desconocimiento, miedo a las represalias, o respeto? Pongamos un pie en un asunto escabroso y entremos en una puerta prohibida...

Una investigación sobre los peligros ocultos del underground de internet y la forma de acecho electrónico.

EL CIBERESTALKING

El CyberStalking es una de esas fascinantes rarezas que ciertos individuos que se mueven en internet practican como una afición morbosa. Acechar, perseguir y acosar anónimamente desde la perspectiva de la “Mirilla” (Yo te veo, pero tu a mi no) a una persona entre millones es algo que a algunos individuos les proporciona una tremenda descarga de placer mental.

Empecemos este interesante articulo, que desvela algunos de los muchos aspectos ocultos de internet, por aclarar la palabra Stalk, o Stalker. Ambas palabras se traducen al Español desde el Ingles como “Acoso” o “Acosador” y por consiguiente son la denominación primitiva de una actividad contra-intelectual, porque no produce ningún conocimiento efectivo cultural sino que se hace por el placer que siente el que lo practica ya que es de corte sádico, mortificante, y con algunas características Revengantes (Revenge=Revenger=vengador y venganza).

Entre las inverosímiles maneras que hay de infringir daño a otros o incluso a uno mismo, el Cyberstalking (El Ciber Acoso) es una de esas modalidades. Se trata de una actividad que ha experimentado una evolución mediante una traslación de ámbito dimensional, convirtiendo el hecho en algo aun mas sofisticado de lo primitivamente pudiera ser.

¿QUÉ ES UN CYBER STALKER?

Un Stalker es una persona sin rostro que opera encubierto en Internet, que realiza sus actividades valiéndose de todos los trucos y de una parte del conocimiento hacker, algunas habilidades avanzadas para falsear sus comunicaciones o su identidad, y que tiene una capacidad injusta e incontrolada de poder destruir a otra persona, su imagen y su buen nombre usando sólo sus manos y un teclado. Internet es todavía un lugar donde este concepto es para muchas personas desconocido o relativamente nuevo. Pero para el que no conozca aun en profundidad los fondos más abismales de la red, en Internet no existe ninguna frontera que diferencie el viejo y salvaje oeste, de las prácticas de ser el vaquero más rápido disparando amenazas o acoso a cualquiera que se cruce por delante del teclado del acosador.

“En Internet todos estamos expuestos a ser victimas de acoso o a ser acosadores en algún momento y nadie esta a salvo”.

Los ciberestalker preferentemente acosan a personas por razones concretas, pero entre las muchas existentes están la venganza, el odio, el egoísmo, la avaricia, la envidia, la impotencia, los celos, el sadismo, o la diversión morbosa.

Nunca podremos estar seguros de cuando podemos empezar a ser victimas de un acoso. Una foto en flicks, en un espacio donde buscas pareja, un anuncio, puede poner tu persona en el objetivo de otra que para intentar conseguir el control sobre ti recurre a stalkearte. Muchas veces el acoso aparece por un simple cruce de correos electrónicos, que comienzan por un simple comentario que puede ser malinterpretado de forma ofensiva o menospreciable por parte del futuro acosador. Otras veces son una venganza, en respuesta a un comentario, o a un acto que el acosador ha leído o interpretado pensando en que estaba dirigido a él. Tambien hay acoso encubierto con otros motivos, muchos de ellos son rivalidades profesionales o comerciales que se trasladan al ciberespacio y en concreto relacionado con algún aspecto de la presencia de una de las dos partes.

POR QUE HAY STALKERS ANÓNIMOS EN LA RED?

Para que aparezca una situación de acoso se precisan dos componentes; un Stalker y un estalkeado, un acosador y un acosado, pero reduciéndolo a un par de mínimos denominadores comunes diremos mas coloquialmente “Victima Y Verdugo”. Normalmente no hay acoso sin un móvil, siempre hay un móvil, hay una fijación obsesiva contra una persona (La victima) y el acosador se mueve por muchas razones (Móviles): atracción sexual, por motivos muy concretos, o por alguna otra emoción mental que puede estar exageradamente interpretada de forma subjetiva por el Stalkeador. Retrocediendo un poco en la mala fama de la historia del acoso mas primitivo, el Stalker era en algún momento un acosador que perseguía a determinadas personas en la realidad fisica por diversas razones, motivos, o móviles de los que hablaremos un poco mas adelante.

Como la actividad de acosar físicamente, conllevaba en parte el inevitable riesgo de exponer aleatoriamente su identidad ante la victima, el Stalker en algún momento de su evolución cambio su modus operandi y lo traslado a otro nivel; el correo postal convencional, enviando cartas acusantes a victimas que las recibían de forma anónima sin remitente, evitando así el inconveniente al Stalker de ofrecer su presencia fisica. Las cartas o anónimos eran un nuevo tipo de arma psicológica que poder saborear en otro nivel de Stalking o acoso y con una mayor anonimidad o seguridad para el que ponía en práctica semejante actividad. De hecho el Stalker en su primer nivel es ya muy inusual, se producen casos de acoso pero son algo infrecuentes porque hoy día es muy fácil hacer un R2 con un Identikit del acosador (R2=Retrato Robot) y lograr darle una identidad fisica fácilmente publicable en los medios de difusión de información. Por consiguiente el acosador, nunca ha dejado de existir, pero traslado muy hábilmente su actividad hacia un nivel en donde no fuese necesario poner en peligro su identidad ni donde fuera necesario exponerla: el correo postal.

Según algunos estudios que he leído el Stalk (Acecho) es algo que le gusta hacer a ciertos individuos cuando no tienen en que emplear su tiempo personal, o no tiene amigos, y el detonante aparece muchas veces por sentimientos de impotencia, envidia, inferioridad, que terminan con una obsesión cuyo objeto central es la persona que supuestamente parece desprender inadvertidamente un aura de poder superior que solo percibe subjetivamente el acosador y que este no puede soportar porque en comparación parece verse humillado. Además el Stalkear a una persona, casi siempre esta relacionado con un sensación de control “Unilateral” sobre la victima, a la que no se le deja ninguna posibilidad mas que aguantar, conocimiento del que es consciente el Stalkeador, y sobre el que basa su disfrute y placer.

EL PERFIL FISICO

El aspecto que se le ha dado en algún momento a un Stalkers, el del tipo que viste con una gabardina y sombrero negro muy freaky. Acosadores o acechadores ha habido desde siempre. Antes había stalkers (admiradores Secretos), que desataban todo tipo de fantasías en las mujeres y hacían las delicias de toda mujeres que ardiera en deseo de refregar a sus amigas que tenia un amante secreto, pero ahora Admirador Secreto y Stalker son la misma cosa. Respecto a la manera de ser de un Stalker Oscar Wilde decia

"Si yo fuera un Stalker, me sabría de memoria su número de placa de automóvil, su numero de telefono, pero ella por algún motivo siempre conduce con el sol a sus espaldas”

Efectivamente, un stalker profesional o de nivel avanzado, si alguien lo ha creído, esta mas allá de la simple aptitud de un fanático seguidor de algún artista conocido, y sabe mucho mas de su victima que ella misma: "programa de televisión preferido, el color favorito, nombre, e-mail, número de teléfono, tamaño de zapato, tamaño de sujetador, número de seguro social tarjeta de crédito, número de licencia de conducir, dirección, hora en que se cepilla los dientes, ADN, tiempo en que se encuentran en el baño, tendría un sujetador, un panty, o muestras de pelo púbico, y otros productos fetichistas tambien conocidos como trofeos. " Lograr el control sobre una persona, hace que el Stalker se sienta poderoso, con una sensación de que puede machacar y hundir mentalmente a cualquiera sin necesidad de tocarlo físicamente, y para llegar hasta esa situación hay que demostrar que es bueno ejerciendo todos los factores de control que tenga a su alcance.

LAS TÉCNICAS DE CYBERSTALKING

Como era lógico, la llegada de las comunicaciones masivas brindo una nueva oportunidad de hacer una traslación de ciertas técnicas, hasta entonces estancadas en un nivel aun físico, y elevarlas hacia el siguiente nivel virtual como es el caso de la gran red de Internet donde los Stalker pueden nuevamente saborear todo el poder de la electrónica en sus dedos y en sus ojos contemplando como se puede mortificar a su victima a remoto sin ponerle un solo dedo encima. En los últimos años los stalkers se han apoderado clandestinamente de Internet y del poder que da el anonimato de la electrónica digital para cometer sus crímenes a un nivel sin precedentes. Esto ha añadido una nueva dimensión a las Técnicas del Stalking, que se han sofisticado absorbiendo una parte de los trucos de Crackers, Hackers, Phreacker, y Fakers. Además ha surgido una nueva versión del Stalker, llamado Stalker de Transición, que son un tipo que acosa por un periodo y luego desaparece, y que permite ejercer esta actividad sin que existan persecuciones o represalias. Además, en el anonimato de Internet muchas víctimas del Cyberstalking son aleatorias (escogidas al azar) y no conocen la identidad de los stalkers y no tiene ningún tipo de relacion salvo por el elemento en común de tener ambos presencia en internet. Esto puede hacer que el temor a ser un stalkeado en Internet sea más palpable y que la sensación de impunidad sea aun más alta a la hora de probar que se es victima de un Stalkeador.

A menudo se supone -solo se supone- que un stalker es alguien que tienen un cierto grado de incompetencia social, aunque esto rara vez ha sido posible comprobarlo o medirlo de forma eficaz en un caso de investigación de acecho. Un estudio permitió conocer y percibir que los sujetos stalkers parecen tener un menor nivel de competencia social que los que no son stalkers. Los investigadores señalan, sin embargo, que dado la amplia mayoría de los stalkers son sujetos que vienen de algún tipo de relacion anterior, parece que al menos tienen suficiente habilidad social como para conocer ciertas técnicas para iniciar y mantener una relación por un cierto período de tiempo.

Mucha gente sonríe o se ríe de la palabra Stalker, Stalkear, o estar stalkeado, pero no es para tomarlo a broma. El hecho de que el Cyberstalking no implique contacto físico directo no significa que por eso el acecho sea menos peligroso que en la "vida real". A modo de ejemplo, y para que todos toméis buena nota de no dar excesivos detalles personales acerca de vosotros en un medio como Internet, sinceramente no es difícil para un usuario experto en Internet encontrar información personal suficiente de una víctima, como el número de teléfono o lugar de trabajo, para establecer su ubicación física, y comenzar una operación sistemática de stalkear a una persona hasta agobiarla. Pero por si esto no te convence, la realidad es que cualquier tipo de Ciber acoso, aunque suceda desde Internet puede llevar mas tarde a una agresión física o incluso a un asesinato si la situación se descontrola y no se toma en serio tan pronto como sea posible.

COMO ATACA UN CYBERSTALKER

Stalkmail: La dirección de correo electrónico de una victima, pongamos el ejemplo fuckbacyou@proveedor.com podría ser ese miserable motivo por el que empezar un ataque contra una persona, por el simple hecho que su dirección dice claramente “Que te den por el culo” y al leerla el Stalker cree que eso va directamente dirigido hacia él y le ofende profundamente. Entonces esta cuenta puede empezar a recibir mensajes de correo electrónico anónimo a través algún sistema de Internet que permita el envió anónimo con la intención de "molestar, abusar, amenazar o acosar a la persona." Fragmentos de correos como:

“Que le pasa a usted, que problema tiene, es idiota o que, ignora que no se puede usar una dirección de correo como esa porque es para gente sin educación” “Me la trae fresca que tu tengas una dirección como esa, pienso que a quien deben dar es a ti” “Eres un maldito bastardo, yo me rio de gente como tu, que tiene direcciones como estas, sois todos iguales de subnormales”, son dentro de un cierto nivel una situación de acoso.

Si tu eres una persona stalkeada, la víctima de un Cyberstalking, debes actuar con prontitud y firmeza para calmar la situación. Toma en serio las amenazas potenciales. No responder a mensajes de correo del acosador. Cambiar tu dirección de correo electrónico si es necesario. No introducir ningún tipo de información personal en línea en los directorios donde piden los datos personales en las cuentas de correo. Cuidado con la nueva dirección de correo, si la envías a tus amigos, quizá el acosador sea alguien conocido, que se frote las manos con esta maniobra. En otros casos debes decirle muy claramente a esa persona que deje de molestar y detenga el envió de correos, diciéndole algo como: "Si no me dejas de molestar con los correos, hago en el proveedor de mi correo el reenvió hacia el correo de algún Departamento de la Policía y cuando vengan a verme, te señalare a ti”. A veces es útil hacer una demostracion de fuerza, para que el Stalker se convenza de que esta ante una persona peligrosa (Ellos tambien tienen su cobardía y su miedo). Uno de los problemas es que quizá el Stalker le controle desde un foro, o desde un Blog, o desde una lista de correos, y el no se de a conocer, y se valga de una dirección falsa Fake Mail, para desde u n portal Hack enviar correo falso a través de de un sistema de envió de correo Fake gratis. Pero hay maneras de rastrear un correo falso. Si tienen problemas para determinar que proveedor de acceso a Internet es el que usa el Stalker, ponte en contacto con www.Cyberangels.org o www.Haltabuse.org y pídeles ayuda.

Fake Stalk en Foros: Hay foros, donde no se te pide autentificación. Los Stalker pueden aprovechar eso para iniciar una campaña de reventado de imagen. Simplemente pueden publicar mensajes difamatorios, calumniosos, o amenazantes con el ánimo de provocar un tráfico hacia ti ofensivo. El objetivo no es otro que provocar, encender a los susceptibles, y calentar a las personas que solo necesitan un motivo para explotar contra ti. Un post humillante, xenófobo, racista, o incluso de arrasamiento sexual, bastan muchas veces para que las personas se conviertan en una masa agraviada y aliada del Stalker. Los efectos son devastadores, muchos correos en tu cuenta de gente que no conoces cegándose en tu familia o en tu tumba.

Fake Stalkmail: Es tan fácil como abrir una cuenta similar en un dato a la de la victima. Construir una cuenta de correo similar es algo tan sutil que solo muy pocos están en condiciones de detectar: si la cuenta de la victima es fuckbacyou@proveedor.com pues el astuto estalker se abre otra Fuckbacyou@proveedor.com con diferencias indetectables a simple vista; tales como un punto, un guion, mayúsculas, un signo matemático como (X o +) otras veces usan *asterisco, otras almohadilla #, o @, incluso la formula numérica fuckbacyou1@proveedor.com fuckbacyou61@proveedor.com fuckbacyou86@proveedor.com fuckbacyoux@proveedor.com fuckbacyou+@proveedor.com

Este tipo de truco del stalker deja rastros, pero si el lanza su acoso desde una ciudad donde hay 100 cibercafés, ese rastro electrónico puede ser arduo o tedioso de poder combatir.

Blog Stalk: El ingenio de un Stalker no tiene limites. Stalkear a alguien en Internet es una forma delictiva de comunicación, es decir, los autores son, de hecho, responsables de lo que escriben y de lo que envían a las listas de correo electrónico, o publican en el chat o en foros a los particulares y si lo que escriben constituye falsedad o es calumnioso. En Internet, una víctima no tiene fácil conseguir que un tribunal dicte una sentencia contra un caso de acoso. El Stalker tiene la ventaja de que puede ser de un remoto país y, si son muy inteligentes, saben cómo acosar, avergonzar, humillar, cebar polémicas, desafiar y atormentar y luego evitar completamente cualquier tipo de rastreo. El Stalker es libre de acechar de nuevo. ¿Cómo puede hacer esto? El puede crear una cuenta falsa, abrir un blog donde poder colgar datos humillantes, fotos trucadas, y encender polémicas desde un foro en nombre de una persona sobre la que quiere que recaigan todos los perjuicios.

Enemy Stalk: ¿Quien te odia más? Buscando a los enemigos, y siguiendo la máxima “El enemigo de mi enemigo, es mi amigo” un stalker puede lanzar contra ti todo un ataque mediante ingeniería social. De repente tienes enemigos en espera en línea, que no sabes ni que existían. Ellos no tienen rostro. Pero en poco estas en aguas infestadas de tiburones y que te tratan como si fueras un desperdicio.

Stalk Chat: El stalker entra en un chat y arma un buen jaleo usando una dirección o algún dato personal tuyo y te redirección todo el jaleo hacia tu cuenta de correo o hacia un numero de telefono. Un día te das cuenta que algunos miembros de la lista de correo electrónico se están burlando de tí detrás de tus espaldas. El stalker que se refiere a tu persona como una forma despectiva como "el Autor", por un libro, o por cualquier dato tuyo, que llama la atención Internacional favorable. Hay demasiadas personas que quería mi atención, o asesoramiento, o que simplemente quería llamar a mi experiencia en mastines y es amargamente resentidos.

Yo conozco todas estas técnicas, y las oportunas contramedidas para repeler todo tipo de ataques. No tengo ni que advertir que ocurrirá. Así que ... ahora ya sabes lo que es un Cyber Stalker y que son capaces de hacer. Ellos no son necesariamente una amenaza física que de la cara, muchas veces son individuos menguados metales, cobardes, impotentes sexuales, que usan una forma de inteligencia de forma perversa contra todo lo que despierte el ofensivo interés de estos tipos. A pesar de que ciertamente no se puede nunca descartar como una posibilidad, tú podrías ser victima de un stalker. Ellos son absolutamente una amenaza psicológica para ti. Hacer daño a tu vida o convertirla en un infierno es un juego para ellos. En una forma enferma de diversión, son mentalmente perversos, y sienten que hacer daño a los demás les da un enorme placer.


0 comentarios to "EL CYBERSTALKER PERSONAJES OBSESIVOS EN LA RED"

Publicar un comentario en la entrada

Blog Archivo

Subscribete via E-Mail

Subscribete via RSS!

Ingresa tu email para:
Recibe actualizaciones del Blog.

Etiquetas

16-bit 2.0 2012 256 colores 2d 3 404 5 8 acelerar Acer Aspire ActionScript ADD-ONS addon adobe adobe air Adsense aerogarden agilidad airbender AJAX alarma alien all your base alta definición Android angulacion answers API APIs aplicacion aplicaciones Apple apps archive Argentina ask atajo atajos de teclado ataque audio avance avatar aventura grafica back background backtweets balsamiq mockups banda bang banners barcelona barra lateral bases de datos Batacazo bateria bbcode bear bebé Biblioteca Virtual big bing BitDefender BitTorrent blekko Blog blogger bloggers blogósfera Blogs bocetos bollywood bordes botánica brickify brush buenos aires buscador búsqueda avanzada cache caja calendario calidad cámara web canciones Canvas carrusel catástrofe ceguera de banners celular CEO charla chpimunk chrome chrome web store chromium chuck norris cine Cisco cita cliente ftp cloud cluster Cms cocina codec código coleccion color colorotate columna comercio commodore 64 compatibilidad Competencia compositio Comscore comunicacion Comunidad comunidad online Conferencia configuración consejos contenido content copia correo correo electrónico cotidiano cpanel Creatividad criminal cross-browser cse CSS CSS3 cubo cuenta cuentos cultivo Curiosidades curso photoshop Cursos daisies date Debian degradé dell desaparecer desarrollo web descarga Descargas descomprimir desfragmentar despertador despertar deviantart DHTML Digg diseñador Diseño Diseño Grafico Diseño Gráfico diseño web Disney dispositivo dispositivos moviles dispositivos táctiles div dominio dramatic dropbox duck go e-book e-commerce e-commerce day e-mail EBE ecología editor educación a distancia educativo Educativos Niños efecto efectos ejemplo emblema emprendimiento emulador emuladores encabezados encuesta enlace episodios error escritura España estadística Estados Unidos estilo estudio etica evento Eventos Excel exportar extensión extensiones extraterrestre Facebook facebook connect garage fc64 feeds Fiberparty film Filosofía Firebug firefinder Firefox firmware fixes Flash flex 4 Flickr fondo fondos font font dragr form formularios foto Fotografía Framework freelance fuente fuentes future FXG g1 gadget gadgets games gaming gazelle geek gestion gestor de contenido gestos gestuales gesture ghajini gm730 Gmail Google google analytics google app Google Calendar Google Chrome Google Docs gradient gradiente gradientes gráfico gran torino gratis groupon guerra guia h.264 habla hack Hackers handle handler hardware herramientas gráficas hitchcock hollywood homepage horizontal hover HP html HTML válido HTML5 HTTP hub huerta IBM icono IE illustrator imagen Imagenes imágenes importar impress inclinacion indio infecciones info-box infografías iniciador Inkscape inspiracion interactivo interfaz Internet Internet Explorer interno invasión investigación iPhone iphone os iPod island istick IT iTunes U jackson JavaScript jerarquía jetpack jQuery jQuery TOOLS jsc64 juego Juegos lanzamiento laptop lego lenguaje Lenovo Lg libre librería libro limpieza Links Linux literatura lógica logo logos logotipo lolcat Lotería love luca lucasarts luces luminoso luz Mac mac book pro mac os x MacBook macro mago Malware manejo mantenimiento manual mapa mapeo maquetación marciano Marketing mascara mascota McBook medicion medio ambiente meme memoria mente menú metafilter metropolis michael microsoft Mobile Learning mockup monkey moonwalker mootools moousture motivacional motor de busqueda motores de búsqueda mouse mouseprobe mov movil mozilla Mozilla Firefox Mozilla Labs mp3 MS Office mujer maravilla multimedia MultiTouch música MXML MySpace MySql N97 napkee navegación Navegador navegadores networking New York nightly nihilogic no ser encontrado nodos Nokia notebook noticias Novedades ochentoso oferta offers oficial online Open Source Open SUSE OpenOffice opera operativo oportunidad optimización orden organizacion orgullo os oscurecer oscuridad oso Outlook oz page speed PageRank pagespeed pageviews panaderia Panda paneles pantalla pantallas táctiles parasitos PDF peekfeed película pencil peoplebrowsr perfil pestaña photoshop photoshop clase 2 PHP php 5 Picasa picker pinceles pingie piratas pirates plagio plantación plantar plantilla plastic logic Plugin plugins pocket yoga podcasts port portal portátil posicionamiento powerpoint ppc prejuicio preparacion presentación Productividad Programación programas promocion protofish prototype proyecto prueba PSD Psicología public Publicidad puerto QEMU quickoffice quicktime quote rafael jimenez rank Recursos Red red social reddit Redes sociales reloj remake reproductor reseña resolución respaldo resultado retro robo rojo RSS rubik Ruby rust Safari Salud sans-serif sclipo script sculpting sdk seleccionador SEO serie serif SERP server servidor servidor web set shadow share sherlock shortcodes shuffle sidebar sidepost simple simpson Sin clasificar sistema sistema operativo sistemas operativos sitios web slideshow smart smooth SMS snow leopard social sociedad Software Software educativo software libre sombra sonido soundmanager2 spam spreadsheet SQL Squeeze startup steps left store streaming subdominio success suckerfish sun microsystems tablas table tabs tactil Taller de Fotografía Digital Taller de Photoshop taller photoshop Talleres Tarjetas de Crédito teaser tecnica Tecnologia teddy telefono television telltale template templates textbox the theme Themes theora thumbnails tienda time tipografía tipografias tips titulares to touchscreen tower defense trailer transform transition tres Troyano Troyanos truco Trucos tutorial photoshop tutoriales TV tweet tweetstats Twitter unplugged Usabilidad USB usuarios Utilidades para PC Utilidades para tu web variables vector vegetales velocidad venta Ventas verde verdura version video videojuego videojuegos videos Videos de Música Peruana viernes Viernes Unplugged VirtualBox Virus Visas VMware voucher w3c wallpaper wallpapers web Web 2.0 web participativa webcam WebKit webm webmaker Wi-Fi widescreen Wikipedia Windows Windows 7 Windows Mobile wiz wizard wolfram wonder woman Word Wordpress WorldBuilder wwdc 09 XHTML yahoo Youtube yui zip