Ir al contenido

Biblioteca de la Universidad Complutense de Madrid

Viernes, 23 de octubre de 2020

Inicio | ¿Quiénes somos? | Editar mi portal

Detectives privados en 2020: superando estereotipos

En la era de las redes sociales y los mensajes encriptados, un detective privado ha dejado de ser un melancólico con una elegante corbata. Y sus principales herramientas ya no son una lupa y una Smith & Wesson, sino los registradores de IP, los cuadricópteros y la ingeniería social. 

 

 

Micrófonos minúsculos, cámaras espía, visores nocturnos, cámaras térmicas, localizadores GPS... son artículos indispensables para cualquier detective privado que se precie y están disponibles para cualquiera en tiendas de artículos de espionaje como La casa del espía. Pero los detectives privados van un paso más allá en su trabajo y deben hacer uso, además, de otro tipo de tecnologías para ser eficientes con su trabajo.

Sobre mitos y estereotipos

Para la mayoría de la población, la imagen de un detective privado consiste en clichés literarios y seriales. También existe confusión debido a un malentendido de la palabra detective. En los programas de televisión estadounidenses, estamos hablando de detectives de la policía que portan armas. En la mayoría de países los detectives privados no pueden portar armas. Su estatus legal suele asimilarse más al de un investigador. Pero el mayor estereotipo es, por supuesto, la vigilancia de los cónyuges infieles. Simplemente ese no e el trabajo más demandado para los detectives privados.

 

Cómo se convierten en detectives

Dependiendo del país se precisarán un tipo de estudios u otros, aunque criminología es una buena base. De todos modos lo esencial es conseguir la licencia, que dependerá de cada país, y con ella se obtendrá el registro y la posibilidad de ejercer legalmente como detective privado. Lo mejor es informarse de las leyes de cada país al respecto, la policía por ejemplo puede dar esa información.

Además de criminología son muy útiles carreras como derecho, psicología y cada vez más informática y telecomunicaciones. Aunque las habilidades como detective se van adquiriendo en el día a día una vez se tienen las nociones básicas. Lo esencial es conocer bien la normativa y no trabajar nunca fuera de la legalidad, ya que las pruebas que obtenemos en el trabajo de detective deben poder usarse en juicios, en caso de ser necesario. Muchas veces los detectives se contratan para dirimir asuntos laborales, por ese motivo hay que ser muy escrupuloso a la hora de obtener pruebas.

 

El certificado de detective privado no hace más que el estatus legal y la capacidad para realizar actividades oficiales. La mayoría de las agencias de detectives sólo explotan la imagen literaria. Sus sitios web están colgados de sombreros, lupas y pipas y, por regla general, su principal ingreso es la venta ilegal de bases de datos. Hay que tener claro que esto no son detectives privados y hay que llamarlos por su nombre: delincuentes.

 

¿Qué hace un detective y por qué acudir a él y no a la policía?

Se necesita un detective privado para recopilar información. Es todo. Pero este es un concepto muy voluminoso, que incluye muchas cosas. Básicamente, los dueños de negocios recurren a nosotros para encontrar deudores, investigar fraudes corporativos o robos en el trabajo y recopilar información: números de teléfono, direcciones, disponibilidad de bienes raíces, etc.

 

Una ventaja importante es la eficiencia en la búsqueda de personas. A menudo se cuentan las horas. Y si una persona está desaparecida, sus familiares pueden esperar más de un mes antes de que la policía comience a buscarlo.

 

También hay una ventaja al encontrar estafadores. Si alguien le pide prestada una gran cantidad de dinero, con dinero que transfirió en un sótano oscuro y desierto de su casa, no tiene sentido escribir una declaración a la policía. La ley no está de tu lado en estos casos.

 

Incluso cuando la policía está involucrada en un caso penal, no es raro que los participantes en el proceso busquen la ayuda de un detective privado, por ejemplo, para recopilar pruebas adicionales.

 

Por supuesto, existe una conexión económica directa. Un detective tiene que ganar dinero y reputación, por eso tiene que trabajar bien. Los agentes de policía tienen un salario fijo y mucho trabajo rutinario.

 

¿Qué herramientas de vigilancia usa un detective?

La actividad de detective privado está regulada por la ley. Existen métodos de vigilancia en los que intervienen diversas herramientas, pero se debe respetar siempre la privacidad de las personas para que las pruebas recabadas y obtenidas de este modo tengan validez. Por ese motivo hay que ser cuidadosos, incluso en la vía pública.

 

En cuanto a la piratería, no es legal. Pero no pasa nada si un detective se conecta a una red Wi-Fi en un café y supervisa el tráfico de otros clientes. Puede ver las direcciones de los sitios que visitan, las direcciones MAC de los dispositivos, etc. (por ejemplo, a través de Intercepter). Pero si conecta algún ataque al monitoreo, por ejemplo ARP-spoofing , SSL-strip , después de quitar sus cookies, entonces, en caso de que salga a la luz, esto ya estaría penado.

 

Maltego

El programa le permite crear tablas, dependencias y menciones basadas en una gran variedad de datos abiertos, incluidas direcciones IP, tweets y la afiliación de direcciones de correo.

 

Sistema operativo Parrot Security

Hay muchos otros pequeños programas y utilidades que funcionan principalmente en la API de las redes sociales populares. Tengo un sistema operativo Linux Parrot Security , esta distribución incluye una gran cantidad de todo tipo de seguridad de la información útil.

 

Bots de Telegram

Este programa de mensajería tiene bots útiles que brindan información rápidamente sobre las placas de los automóviles y las entidades legales (por ejemplo, @avinfobot y  @egrul_bot)

 

FindFace

FindFace se posiciona como un servicio de citas. Su corazón es una red neuronal que te permite encontrar a una persona a partir de una foto en unos segundos. Por supuesto, si la persona que estamos buscando tiene su propia página y subió sus fotos a su perfil. La versión de navegador de la aplicación tiene la capacidad de configurar filtros por ciudad y edad, lo que facilita enormemente la búsqueda. El programa no es perfecto y la búsqueda conduce a resultados positivos en el 70% de los casos, pero todavía no hay nada similar en el mercado del software.

 

Drones

Drone es una palabra grande, es mejor llamar a este dispositivo un quadrocopter, para no llamar la atención. Volar sobre terrenos privados es una gran idea, pero a veces puedes arreglártelas con un poste con una cámara de acción adjunta. Mirar por las ventanas también es bueno, pero siempre que no pueda calificarse como una interferencia con la privacidad. En algunos casos, los detectives se hacen pasar por amantes de la fotografía aérea arquitectónica, y las ventanas estaban en el encuadre... Las ventanas son comunes en la arquitectura. 

A veces, solo se necesita averiguar si una persona específica está en el apartamento. A veces se aplican tácticas más rudimentarias como pedir una pizza para el apartamento vigilado y después preguntar al repartidor que la entregó cómo era la persona que le abrió la puerta.

 

Redes sociales

Las redes sociales dejan muchos rastros en internet. Una persona ni siquiera sospecha de algunos de ellos: procesos judiciales abiertos, menciones en foros de amantes de la pesca, fotos de reuniones de exalumnos, etc. Es importante utilizar diferentes fuentes de información y compararlas. Si la información recopilada no es suficiente, se pasa a la ingeniería social. 

 

Mensajería móvil

Falcongaze, una empresa especializada en el desarrollo de software para evitar fugas de datos, calificó a los mensajeros móviles, y Telegram de Pavel Durov ocupó el primer lugar. Y el estudio actual de Amnistía Internacional bajó a Telegram al tercer lugar, dejando a los mensajeros de Facebook y WhatsApp (que también pertenece a Facebook) en la parte superior, lo que no está del todo claro, dado que el equipo de Zuckerberg ha revelado repetidamente los datos personales de los usuarios a los servicios especiales. En cuanto a WhatsApp, WhatsApp Web facilita en gran medida el acceso a la correspondencia personal, y ningún cifrado de extremo a extremo ayudará si un atacante tiene acceso físico al dispositivo. Esto sin mencionar el hecho de que la correspondencia en sí se almacena con mayor frecuencia en las nubes de iCloud o Google Drive.

 

El mayor error de un usuario común de mensajería instantánea es: "Bueno, sí, en mi país me pueden interceptar los fabos, pero no soy un terrorista, así que no me importa". Por un lado, la correspondencia de la mayoría de usuarios no merece la atención de las estructuras federales, pero hay un "pero".

 

Cuando se le preguntó si el creador de Tor tiene algo que ocultar, respondió: "No, no es un secreto, simplemente no es asunto tuyo". Estaba en lo cierto. Además, cabe recordar que la corrupción existe a todos los niveles. Cualquier individuo puede tener acceso a tus datos personales si está interesado. No es una tontería, es la realidad. Para estar convencido de esto, simplemente descargue el Navegador Tor y abra el primer sitio "en el descanso" que se encuentre. ¿Quién cree que está filtrando la privacidad a los minoristas de información? Si no deseas exponer tus entresijos, debes elegir herramientas de alta calidad para la correspondencia. Cifrado de extremo a extremo, preferiblemente de código abierto, reputación limpia de los desarrolladores: estos son los puntos a tener en cuenta ".

 

Grafología en redes sociales

A menudo, para poder comparar una persona concreta y un texto anónimo, es necesario realizar un examen grafológico. Por ejemplo, una persona específica, que se comunica a través de Internet, a menudo pone al final de una oración una secuencia específica de emoticonos. Este es su hábito de escribir. Recordemos que fue la forma de escribir lo que delató al terrorista estadounidense Unabomber.

 

Regulaciones de seguridad: Consejos de detective

No es seguro conectarse a Wi-Fi en lugares públicos. ¿Cómo sabes que una red llamada cafename_FREE realmente pertenece a un café y no al tipo de la sudadera con capucha? En caso de que esté conectado a una red falsa, cualquier dato puede verse comprometido.

 

Y la cámara web debe estar tapada. Es posible encender una webcam de forma remota. difícil, sí, pero no imposible. A juzgar por la película de Snowden, él es de la misma opinión.

 

Escuche los consejos de su navegador, evite el uso de autocompletar si es posible, y todo estará relativamente seguro.

 

 

Género al que pertenece la obra: Periodismo literario
Bookmark and Share


Escritores complutenses 2.0. es un proyecto del Vicerrectorado de Innovación de la Universidad Complutense de Madrid
Sugerencias