Presentación para la ponencia de las jornadas de "violencia de género" en el hotel Melia frente al corte ingles de nervión.
Trata sobre el ciber-acoso, grooming, sexting y su uso como prueba.
1. Las nuevas Tecnologías y su uso
como prueba.
●
Jorge Websec
●
Socio Fundador de Quantika 14
●
Www.quantika14.com
●
Www.websec.es
●
Twitter: JorgeWebsec
2. Presentación:
●
Ciber-acoso
●
Grooming
– Google en lo evidente.
●
Como funciona un correo electrónico.
– Analisis de un correo
●
Sexting
– Usando los metadatos
– RecoverMessages WhatsApp
●
Victima de un Keylogger.
3. Las nuevas Tecnologías
“La radio necesitó 38 años antes de alcanzar los 50
millones de oyentes, en tanto que la televisión precisó
de 13 años para alcanzar la misma cifra. Internet, en
apenas 4 años (desde 1991 hasta 1995), alcanzó más
de 50 millones de usuarios en todo el mundo.”
Ramón Salverría.
4.
5. ¿Qué es el ciber-acoso desde un punto de
vista técnico?
6. Tecnicamente el Ciber-Acoso
- Son correos ● Son borrados de
electrónicos. información.
- Son sms, WhatsAps. ● Son malware, virus,
- Son las redes sociales. gusanos, troyanos,
keyloggers.
- Son Imagenes. ● Son DATOS.
7. Ejemplo de Ciber-Acoso
● Envio masivo de emails.
● Dificultan la gestión de una cuenta.
● Afecta al desarrollo profesional y personal de la
victima.
● De manera independiente no resultan
relevantes.
8. Pruebas
● Analisis forense de los correos mandamos
masivamente. SPAM
● Autentificación de los correos recibidos.
9. Grooming
●
Es la captación de un adulto a niños o niñas por
internet con la intención de obtener una
satifacción sexual con imagenes pornograficas o
con incluso un encuentro sexual con los
menores.
10. Los depredadores
●
Utilizan las redes sociales y chats.
●
Utilizan aplicaciones para grabar las webcams.
●
Utilizan el anonimato y la suplantación de
identidad.
●
Manipulan y usan el chantaje psicologico.
11. Somos un depredador
●
Necesitamos victimas.
●
Un medio para recoger información. Redes Sociales.
●
Necesitamos suplantar una identidad o crear una.
●
Un medio donde Interactuar. Chats.
●
Necesitamos aplicaciones para grabar las imagenes de el/la
menor.
12.
13. Procesos
Primero:
●
El depredador procede a elaborar lazos
emocionales (de amistad) con el/la menor,
creando una identidad o suplantandola.
14.
15. Segundo Proceso
●
El adulto va obteniendo datos personales y de
contacto del menor.
●
¿Donde vives? Preguntas personales, incluso
preguntas de otr@s menores.
16. Tercer Proceso:
●
Utilizando tácticas como la seducción, la
provocación, el envío de imágenes de contenido
pornográfico, consigue finalmente que el/la
menor se desnude o realice actos de naturaleza
sexual frente a la webcam o envíe fotografías de
igual tipo.
17. Cuarto Proceso:
●
Entonces se inicia el ciber-acoso, chantajeando
a la víctima para obtener cada vez más material
pornográfico o tener un encuentro físico con el
menor para abusar sexualmente de él.
18. Pruebas contra los depredadores
●
Con imagenes del perfil de una red social.
Utilizando el buscador de imagenes de Google.
●
Los metadatos de las imagenes.
●
Los logs de las conversaciones.
●
Los logs de los servidores.
19. Ejemplo de buscador IMG. google
●
Me agrego al tuenti un usuario con el siguiente
nombre: Evey Anonymous Lobby.
●
Lo primero buscar el nombre por Google, no
sale nada.
●
Miramos la imagen del perfil. Imprimimos
pantalla. (Boton Impr Pant) y lo recortamos con
el Paint.
25. Correo electrónico como prueba:
● Un correo electrónico presentado como
papel no presenta ninguna garantia desde el
punto de vista de prueba.
● Es facil falsificar un correo con la
apareciencia de un correo impreso.
● La alteración/manipulación digital de un
correo es bastante sencilla.
26. Correo sin validez:
● Entonces un correo es susceptible de ser
impugando en un proceso judicial.
● Para poder probar su “Autenticidad” es
necesario realizar un peritaje al correo.
● Para ello es importante tener acceso al correo
“original”
27. Pericial un correo electrónico:
● Es importante una cadena de custodia de las fuentes
de información analizar, en cada caso:
– Correo electrónico.
– Archivo contenedor de correos electrónicos
(pst, nsf..)
– Logs o registros del servidor.
– Disco duro de la maquina.
● Garantiza el derecho a la defensa de la otra parte ya
que permite a terceros verificar los resultados
28. Como conseguirlo:
Con un informe previo en el que se analice
el ordenador de nuestro cliente y su correo
con sus cabezeras, y recomendando para
poder hacer el analisis completo la
autorización judicial.
29. Factores relevantes en un analisis:
– Cabezera de los correos electrónicos.
– Los registros de los servidores.
– Analisis de los contenedores de los correos
electrónicos (pst, nsf...)
– Los metadatos de los archivos adjuntos.
● Cuanta más fuentes de información se tenga
mejor sera el analisis.
30. ●
Cabezeras de los Correos
Contiene información muy importante que
permite localizar incoherencias en caso de
manipulación del correo:
- El correo (FROM)
- IPS
- Fechas y horas.
- Etc...
33. Registro de los Servidores:
● Nos pueden dar la información IP, fechas,
tamaño, mac, identificador...
● Es especialmente útil si se contrasta la
información con los datos del correo y
cabecera
y con terceras fuentes de registros
● Estos registros suelen estar en ubicaciones de
terceros (prestadores de servicios), gozan de
mayor credibilidad.
34.
35. Contenedor de Correos:
● El análisis de los archivos contenedores de
correo contiene información muy importante
que permite detectar manipulaciones.
● Cada formato (pst, nsf, etc) contiene multitud
de parámetros indicadores que permiten a un
perito experto detectar dichas alteraciones.
36. Conclusión: Es importante el analisis
completo para garantizar la autenticidad de
la información enviada y recibida.
El analisis parcial puede ser completado
con otros tipos de prueba. Testimonios,
declaraciones...
37. ●
¿Qué es el Sexting?
●
Sex = Sexo Texting = Envio de Sms
●
Es el acto de enviar mensajes con fotografías o
videos explícitas por medios electrónicos,
especialmente entre teléfonos móviles.
38. ●
Compartir imágenes personales a
través de Internet
●
El sexting es cada vez mas habitual en las redes
sociales.
●
Los adolescentes se hacen fotos con poses
eróticas o provocativas y la suben a la nube.
●
El sexting es una vitrina virtual para que
pedófilos y redes de pornografía infantil capten a
menores de edad.
39. Pruebas
● Hoy en día se usa como sistema de mensajeria
el WhatsApp.
● Los metadatos.
40. Los metadatos
● Son datos sobre datos.
● Pueden indicar quien, cuando, con que...
● Pueden dar mucha información valiosa a
terceros; debemos pensar 2 veces antes de
subir cualquier archivo a la nube.
41. Con los metadatos
Podemos saber con qué dispositivo se hizo,
qué usuario, en qué localización (GPS on),
a qué hora, cuando fue modificado...
42.
43. WhatsApp
● Todo los mesajes, imagenes y videos se
guardan en el dispositivo.
● Utilizan Sqlite que permite recuperar las
conversaciones aun despues de borrarla.
● Cuando borramos damos la orden de sobre-
escribir en la base de datos.
45. ¿Qué es un Keylogger?
● Es un registrador de teclas. Guarda las
pulsaciones de un teclado.
● Y las manda a un correo, las guarda en txt, o las
envia ftp...etc
● Existe tanto de Software como Hardware.
46.
47. Una familia feliz
● Muchas veces en una familia, o en una simple
relación entre dos personas comparten
ordenadores.
● Esto puede tener muchos problemas. Como la
suplantación de identidad.
● El control cibernetico desde malware.
48. En muchos casos de v. género:
● El maltratador para controlar, amenazar y
chatajear instalan keyloggers en los
ordenadores para sacar los logins.
● Como normalmente no son expertos en
programación utilizan malware ya creado.
● Ardamax, Douglas entre otros.
49. Como pillarlos:
● Utiliza un Antivirus y ● Un analisis del correo.
haga un scan en su ● Un analisis del
disco. Ordenador.
● Mire control + alt + ● Un analisis de
shift+(f2, f10,f12) transferencia de la
red.
50. Muchas Gracias a Todos
Jorge Websec
jorge@websec.es
Www.quantika14.com