Racconti Erotici > Lui & Lei > Dal punto di vista dello stalker (parte 2)
Lui & Lei

Dal punto di vista dello stalker (parte 2)


di thefriendlymanbehind
23.10.2016    |    1.428    |    0 9.4
"Quello che non ho ancora scritto è che programmai il bot per creare altri 10 account che postavano attivamente sulla pagina e si rispondevano a vicenda..."
Questa è una storia di pura fantasia.
I luoghi, le persone ed i fatti narrati esistono unicamente nella mia mente.
Le procedure informatiche sono semplificate a tal punto da essere inutilizzabili, pertanto non potrete avvalervi di quest’opera per un utilizzo diverso dal piacere personale.
Il mio scopo non è spingere gli stalker ad agire, ma mettere al giudizio del pubblico la mia capacità di creare racconti erotici e soprattutto il mio scopo primario è farvi godere.
Non mi prendo alcuna responsabilità sull’uso scorretto che potreste fare della mia opera.
Se vuoi contattarmi puoi mandare una mail a: thefriendlymanbehindthescreen[at]gmail.com e ti risponderò nel giro di pochi giorni.

Gentile lettore, mi spiace deluderti, ma anche questa storia non contiene contenuti sessuali.
Io ti consiglio di leggerla ovviamente, ma se hai troppa fretta puoi direttamente andare alla terza storia.
Dalla quarta in poi le mie storie prenderanno lo stile che più si addice a questo sito (relativamente brevi e ricche di contenuti vietati ai minori).
Fammi sapere che cosa ne pensi scrivendo una mail a: thefriendlymanbehindthescreen[at]gmail.com ti risponderò in pochi giorni.


Usciti dal bar finsi di andare dalla parte opposta alla sua, le diedi una ventina di metri di distanza e cominciai a seguirla. Ero conscio del fatto che non fossi un agente segreto e che a stento avevo messo piede fuori casa in quegli anni, figuriamoci se ero psicologicamente e fisicamente preparato a qualcosa del genere!
Non so nemmeno perché lo feci, avrei potuto pagare una donna per darmi qualche momento di piacere come al solito, ma si trattava di altro, non sapevo ancora cosa, ma la scelta di seguire quella ragazza fu la prima di una serie di scelte che mi portarono ad una vita che non avevo mai vissuto e che da lì a breve avrei adorato.
Ma torniamo al nostro goffo pedinamento.
All’esterno ero un ragazzo del luogo, ben vestito e che stava camminando lungo un viale alberato, nulla di nemmeno lontanamente sospetto, ma il mio corpo non era affatto d’accordo. Provavo ansia, panico, lo stomaco era ridotto ad una pallina da ping-pong, il respiro era veloce e corto ed in più sudavo copiosamente. Il cuore mi batteva così forte che non sentivo i rumori intorno a me ed ogni passo era ostacolato dalle mie gambe ora gelatinose ora rigide come tronchi. Immagino che sia lo scotto da pagare per aver vissuto in modo retto e diligente.
Fortunatamente per le mie coronarie lei era diretta a casa, abitava a giusto un paio di isolati da quel bar in un appartamento di un condominio di una via laterale: tirò fuori le chiavi, entrò nella porta e sparì dietro l’uscio.
Feci un respiro profondo, ero ancora affannato per la mia piccola avventura e contai mentalmente due minuti per dare il tempo a me di calmarmi ed a lei di salire le scale; tolsi il giubbotto (nella mia testa questo mi rendeva meno riconoscibile nel caso in cui fosse uscita di casa; lo so che è un’idea del cazzo, ma Jerry Siegel e Joe Shuster hanno tirato su un fumetto con un’idea peggiore e mi pare che Superman sia ancora letto) e cercai freneticamente il suo cognome sul campanello con l’unico risultato di dover rileggere più volte l’elenco sul citofono.
Abitava davvero lì ed abitava ancora con i suoi genitori.
Con passo affrettato corsi via, voltai l’angolo e presi il mio telefono in cerca di connessioni WiFi: ne trovai 18 e fui talmente fortunato che la sua riportava il suo cognome, appuntai le informazioni disponibili come SSID, protezione utilizzata e che utilizzasse il WPS.
Tornai a casa, mi chiusi in garage e preparai un piano d’attacco.

Mi servivano informazioni su Francesca: foto, numero di telefono ed email erano il primo obiettivo e di certo quello più facile.
Per avere queste informazioni mi sarebbe servito un account fake su tutti i social network, sono paranoico e non volevo rischiare di cercarla usando i miei veri account.
Passai subito all’azione: presi la mia auto e con il portatile mi misi a cercare un WiFi senza protezione per la città; una volta trovato registrai una nuova email e mi registrai a tutti i social network principali.
Trovarla fu facile, ma non si sarebbe mai fatta agganciare da un tizio senza amici appena iscritto (aveva circa 400 amici in media su ogni social network: troppi perché fossero tutte conoscenze personali e troppo pochi affinchè accettasse chiunque. Quindi dedussi che accettasse l’amicizia di chi ritenesse interessante). Tutti i suoi profili avevano molte parti liberamente leggibili anche per chi non era nella sua cerchia, pertanto spesi le successive due ore a guardare foto, luoghi, orari in cui usciva, preferenze, amicizie e tutto ciò che ritenevo anche lontanamente di interesse (sì, per prima cosa cercai le foto del mare, sono umano anche io. Ce ne erano molte se ve lo state chiedendo ed è anche un’amante dei selfie. Salvai queste foto in una cartella a parte per poterle "utilizzare" la sera stessa).
Passate le due ore avevo circa 3 pagine di informazioni, ero abbastanza deluso sinceramente, ma purtroppo non era una ragazza abitudinaria.

Cominciai a creare la mia trappola avvalendomi del poco trovato: notai che lei era ossessionata da una squadra di basket tanto da seguirla addirittura in trasferta. Avrei potuto violare facilmente la password del gestore del profilo della squadra, ma decisi di creare un “fanclub non ufficiale per i veri amanti della squadra” che portava via più lavoro, ma era sicuramente un’operazione più discreta e legale.
Grazie anche ad un bot (un programma che replica delle azioni, è un po’ come un filmino: il programmatore “filma” dei comandi ed il programma li replica all’infinito e più velocemente di quanto un umano possa fare), in poco tempo avevo registrato circa 120 account in svariati social network in pochi minuti; da lì a 30 giorni sarebbero spariti, ma non avevo bisogno di così tanto tempo.
Il piano era semplice: creata le pagine sui vari social network avrei copiato i profili di alcuni degli 800 followers (quelli meno attivi e di cui lei non era amica) della pagina ufficiale ed avrei invitato lei ad iscriversi. Stimai che questa operazione mi avrebbe portato via quasi 4 ore e non potevo restare tutto questo tempo in macchina o avrei rischiato di attirare l’attenzione (nonostante avessi controllato che non ci fossero telecamere un passante avrebbe potuto chiamare la polizia e non potevo permettermi che il mio nome figurasse nei pressi dell'intestatario della connessione WiFi che stavo usando). Spesi mezz’ora prendendo screenshot dai profili degli utenti iscritti alla pagina principale e tornai a casa sapendo di dover passare la notte a scrivere un programma che automatizzasse l’upload e che mandasse le richieste di amicizia.
Non andai a dormire, terminai il programma che erano le quattro del mattino e spesi circa due ore ad aggiungere alcune features che trovai spassose; presi un the e mi misi in macchina quando erano già le sei del mattino inoltrate e guidai in cerca di un Access Point senza password, lo trovai dopo circa un’ora.
Purtroppo era piuttosto lento, ma le persone stavano cominciando a defluire dalle loro abitazioni e rischiavo di trovarmi imbottigliato nel traffico e senza connessione; l’upload delle foto (per quanto poche) avrebbe richiesto molto tempo, ma mi ero preparato a questa situazione. Il programma da me scritto era compatibile con il mio Raspberry (un computerino tascabile) ed avevo nel cruscotto diversi pacchi di battere al litio collegate in parallelo, avrei dovuto usarle per altro, ma fa nulla. Collegai la batteria al Raspberry, mi collegai in remoto a lui con il mio smartphone, lo collegai alla rete e lanciai il bot. Adagiai il tutto sotto un sedile dentro una scatoletta ed andai a fare quattro passi.
Sei ore dopo (purtroppo il computerino è portatile, ma non troppo potente) mi connettei al Raspberry con il mio smartphone e constatai che tutto era pronto: il mio profilo del fanclub della squadra avevano in media 137 amici (questo vuol dire che altri si erano iscritti! Ho impostato i vari profili in modo che nessuno potesse vedere chi fossero queste 137 persone proprio per evitare che qualcuno vedesse la sua foto in bella vista). Quello che non ho ancora scritto è che programmai il bot per creare altri 10 account che postavano attivamente sulla pagina e si rispondevano a vicenda (ovviamente con messaggi precompilati copiati da discussioni in pagine sportive con pochi iscritti), era un successo! Alcuni utenti addirittura dialogavano con il bot (che per ovvi motivi non poteva rispondere).
Quando vennero raggiunte le 20 discussioni attive il bot mandò la richiesta di amicizia a Francesca, che la accettò in pochi minuti. Di tutti i social network su cui era presente accettò la richiesta solo in uno.
Fantastico, un successo! Volevo saltare per la gioia, ma volevo evitare di rimanere impresso nella memoria di chi mi era di fianco, dovevo essere un fantasma.
Entrai in macchina, feci un check del suo profilo copiando quelle poche informazioni che da utente esterno mi erano precluse (come l’email) e tornai a casa, a questo punto lo scopo dei social si era esaurito, chiesi al bot di cancellare tutto.
Misi a caricare il pacco batterie, cancellai la microSD usata nel Raspberry con un programma che usava l’algoritmo di Gutmann dopo di che la brucia e buttai i residui nel water; a questo punto presi una nuova micro SD, installai Raspbian e caricai un programma di mia creazione per bucare le reti WiFi con protezione WPA2 (la stessa protezione usata dalla rete wireless di Francesca). Sostanzialmente non violava il protocollo WPA2 –ad oggi è impossibile-, ma dato che il WPS (quello che vi permette di connettervi alla rete WiFi premendo un tasto sul router) era attivato ed è un protocollo tutt’altro che sicuro il mio programma basava il suo attacco su questa vulnerabilità. Erano i primi esperimenti, il Raspberry non è una macchina performante e pertanto avrei dovuto fornirgli una carica di 7-12h o forse più ore. Questo voleva dire saldare altre batterie in parallelo rendendo l’accoppiata Raspberry + batterie grande quasi quanto una scatola da scarpe.
Passai la giornata attendendo la sera quando avrei messo il Raspberry dentro un armadio della compagnia telefonica davanti casa di Francesca, avevamo imparato a forzarli insieme in terza media per nascondere le sue sigarette.
23:30, mi avviai a piedi verso casa di Francesca, nessuno del mio condominio mi vide uscire ed i miei genitori erano via per lavoro. Non potevo usare la macchina, sicuramente la vecchietta sotto casa mia si sarebbe svegliata ed avrebbe trovato la cosa sospetta.
Portavo un giacchetto leggero ed un berretto da baseball, sul percorso c’era un punto in cui avrei avuto bisogno della visiera. Avevo scelto accuratamente il tragitto da fare: avrei dovuto evitare le telecamere del tabacchi sulla via principale, evitare le due telecamere poste all’ingresso principale del pronto soccorso, ma così facendo sarei incappato nella telecamera di sicurezza di una carrozzeria: conoscevo il modello e non c’era alcuna possibilità che mi vedesse nell’oscurità della notte; ciò nonostante abbassai il capo per accendermi una sigaretta e passai oltre.
Mezz’ora dopo arrivai davanti all’armadio verde della società dei telefoni, mi guardai intorno, lo aprii con un cacciavite, accesi il Raspberry che era già collegato alle batterie, chiusi lo sportello ed andai via. Tornai tre giorni dopo a riprendere il mio computer, ovviamente scarico, cambiando anche il percorso, quando fui arrivato davanti all’armadio ruppi due bottiglie di vetro vicino al marciapiede. Arrivato a casa estrassi i dati dalla microSD: avevo il codice di accesso alla sua rete WiFi. Feci la solita operazione con la microSD.
Il punto successivo della to do list era accedere al computer ed al telefono di Francesca, avrei potuto farlo in cento modi diversi, ma optai per il meno elegante, ma sicuramente quello che mi metteva meno in contatto con lei.

Il quartiere di Francesca era un quartiere residenziale, avrei colpito sabato sera mentre tutti erano a vivere le loro vite in discoteca o con gli amici.
Presi la macchina la mattina presto e scrissi un biglietto alla mia vicina dicendole che sarei stato fuori per incontrarmi con dei colleghi e che sarei rincasato domenica, passai il resto della giornata a zonzo per la città ad arrovellarmi il cervello immaginando mille scenari in cui finivo in galera. Arrivata la sera mi recai in auto nella strada di Francesca, come era ovvio nessuno aveva rimosso i cocci di vetro e quindi trovai il parcheggio libero (non che ce ne fosse bisogno, c’erano poche macchine posteggiate, ma la sicurezza non è mai troppa), con il cuore a mille mi collegai alla rete WiFi di Francesca ed entrai nel router: le credenziali di accesso erano quelle di fabbrica.
Lei non era a casa, il suo telefono non era connesso alla rete, il portatile era acceso (e secondo i log non veniva spento da diverse settimane, dato l’intenso traffico stava scaricando qualcosa) e vi erano altri due dispositivi di rete collegati: una smart TV ed un HD collegato via cavo al router.
Violare l’HD era stato facile: il nome utente era “Francesca” e la password la sua data di nascita, scaricai 400GB di informazioni personali in poco tempo, grazie allo standard N la velocità era di circa 150Mb/s.
Il computer mi tenne sveglio fino alle tre del mattino, era un gioco molto pericoloso, chiunque noterebbe un tizio in auto posteggiato per ore davanti a casa propria, ma alle 3:12 il computer di Francesca si arrese e mi permise di controllarlo da remoto.
Finito di scaricare i file dall’HD cambiai la batteria del portatile e mi misi a scaricare tutti i dati dal computer: foto, video, backup dello smartphone e tutte le sue password comprese quelle del conto corrente e della carta di credito.
Direttamente dal pc di Francesca consultai l’estratto conto online, ne presi una copia così come presi una copia di tutte le email ricevute ed inviate. Una mole di dati che mi avrebbe richiesto settimane di duro lavoro e dedizione.
Scaricato tutto erano ormai le sei del mattino, bloccai la modalità di stand-by del pc ed installai un virus di mia creazione per poter controllare la macchina in remoto a mio piacimento, inoltre il virus non faceva accendere il led della webcam mentre era in uso e scattava una foto ogni dieci secondi quando la webcam rilevava movimenti, le foto venivano criptate e nascoste in una cartella nell’HD esterno (che tanto aveva oltre 500GB liberi), inoltre il virus si disattivava quando Francesca usava la webcam e passava quindi a registrare lo schermo. Ero molto orgoglioso della mia opera, ci misi più di un anno per svilupparla.
Mentre terminavo l’upload del virus, vidi Francesca rincasare ubriaca scendendo a stento dalla sua Mazda color verde acido che parcheggiò malamente rigando i cerchioni contro il marciapiede, il suo telefono si era già collegato alla rete wireless ed il suo pc ne stava facendo il backup; attesi altri 15 minuti per aver copia anche di quelle informazioni e poi andai via.
La vicina si sarebbe svegliata alle 8:30, parcheggiai lontano da casa mia e tornai a piedi senza far rumore nelle scale.

Appena arrivato a casa trasferii i dati rubati nella mia macchina più sicura: l’OS era una distro basata su Debian di mia creazione, i dati sugli HD erano crittografati con una chiave AES a 256bit il cui codice di accesso (di 35 caratteri) era dato dalla disposizione di alcuni libri nella mia libreria, inoltre la cartella del progetto “Gioventù” era ulteriormente protetta da una password che tenevo a mente. Oltre a ciò gli HD avevano un dispositivo di distruzione fisica, se fossero stati girati un giroscopio avrebbe azionato un servomotore a cui avevo collegato uno spillone che avrebbe bucato una capsula contenente acido per batterie. Rozzo, ma efficace.
Ma passiamo al lavoro.
Il bottino più succoso erano di certo i backup dello smartphone, ma li lasciai come ciliegina sulla torta per premiarmi dopo settimane di duro lavoro.
Foto personali, documenti bancari, email e conversazioni sui vari social network mi portarono via un mese di lavoro (avevo anche altri progetti in sospeso, non potevo dedicarmi al 100% a lei), non era un problema dato che dovevo aspettare nel caso in cui qualcuno bussasse alla mia porta in merito alla mia sosta prolungata senza nessun apparente motivo.
Non trovai nulla di particolarmente interessante o compromettente: aveva ammesso di rubare alla cassa del supermercato dove lavorava con una sua amica, avevo un’idea dei rapporti sessuali e delle prestazioni che era solita fare ai suoi molti ragazzi, alcuni trovati per caso in discoteca, molte foto di lei felice in varie situazioni, ma non molto altro. Ora però toccava ai backup dello smartphone.
Il telefono era una miniera di lavoro, avevo trovato quasi subito alcune foto in topless a volto scoperto, una in perizoma del suo lato B ed un video in cui si masturbava con le dita, mostrava i suoi umori alla telecamera, faceva scomparire le dita nella sua bocca per poi rimostrarle soddisfatta ad uno dei suoi amanti.
Fantastico! Conoscevo tutto di lei: le poche abitudini, i suoi orari, tutte le sue storie personali, le sue amiche più care (di alcune avevo addirittura nome utente e password di diversi social network) stando comodamente in auto per una notte, ma la mia ricerca si estese anche al titolare del supermercato dove lavorava come cassiera per via di quella storia dei furti.
Fu una ricerca veloce che mi portò via poche ore: era un omino di mezz’età, single, mai sposato, usava i social network solo per eccitarsi. Lo seguii una sera per vedere dove abitava, violai la sua rete wireless (ancora in WPA, ci misi pochi minuti), scaricai i log per conoscere i suoi orari e lo seguii il martedì sera dove aveva sempre lo stesso buco: dalle undici a mezzanotte e mezza. Ovviamente andava a puttane, scattai un centinaio di foto dei suoi –deludenti- incontri ed andai a dormire.
Analizzando gli estratti conto scoprii che la madre di Francesca aveva perso il lavoro due anni prima e non era mai riuscita a ritrovarlo, il padre lavorava nella stessa fabbrica di sempre e non aveva avuto scatti di stipendio ed in più faceva qualche lavoretto in nero, parte del lavoro di Francesca serviva a coprire le spese familiari ed il resto lo utilizzava per mostrare ai suoi amici che lei aveva i soldi. L’avevo mal giudicata, almeno questa volta spendeva quel che guadagnava. Avevo comunque sotto scacco il suo titolare, fra le foto con le puttane ed il fatto che Francesca rubasse avrei potuto farle perdere il lavoro in qualunque momento.
Avrei aspettato un altro mese prima di contattare direttamente Francesca, volevo far passare più tempo fra la mia incursione e l’estorsione.

Disclaimer! Tutti i diritti riservati all'autore del racconto - Fatti e persone sono puramente frutto della fantasia dell'autore. Annunci69.it non è responsabile dei contenuti in esso scritti ed è contro ogni tipo di violenza!
Vi invitiamo comunque a segnalarci i racconti che pensate non debbano essere pubblicati, sarà nostra premura riesaminare questo racconto.
Votazione dei Lettori: 9.4
Ti è piaciuto??? SI NO


Commenti per Dal punto di vista dello stalker (parte 2):

Altri Racconti Erotici in Lui & Lei:



Sex Extra


® Annunci69.it è un marchio registrato. Tutti i diritti sono riservati e vietate le riproduzioni senza esplicito consenso.

Condizioni del Servizio. | Privacy. | Regolamento della Community | Segnalazioni