EL PAÍS


“Te he enviado un desnudo, ahora te toca a ti”: Radiografía de la extorsión y venganza con imágenes sexuales



La extorsión y venganza con imágenes sexuales es un problema creciente en la era digital. Las redes sociales y aplicaciones de mensajería instantánea han facilitado la difusión de fotos y videos íntimos, lo que ha llevado a un aumento alarmante de casos en los que se utiliza este material para chantajear y causar daño a las víctimas.



El fenómeno de la extorsión con imágenes sexuales, también conocido como «sextorsión», es una forma de explotación sexual en la que una persona amenaza con divulgar imágenes o videos íntimos de otra persona a menos que se cumplan ciertas demandas. Estas demandas pueden variar desde solicitar más imágenes íntimas hasta exigir dinero o favores sexuales. La víctima, temerosa de las posibles repercusiones sociales y personales, a menudo se siente obligada a ceder a estas demandas.



El contexto digital


En la actualidad, la mayoría de las personas llevan consigo un dispositivo móvil con cámara, lo que facilita la captura y el intercambio de imágenes. Las plataformas de redes sociales y aplicaciones de mensajería como WhatsApp, Instagram o Snapchat permiten compartir contenido de manera instantánea y, en muchos casos, sin considerar las consecuencias a largo plazo.



Un simple mensaje de «Te he enviado un desnudo, ahora te toca a ti» puede parecer inofensivo para algunos, pero puede desencadenar una serie de eventos que culminen en la extorsión. La facilidad con la que se pueden enviar y recibir imágenes íntimas ha normalizado este comportamiento, especialmente entre los jóvenes, quienes a menudo no son conscientes de los riesgos involucrados.



Las motivaciones detrás de la sextorsión


Las razones por las que alguien podría recurrir a la sextorsión son variadas. En algunos casos, el perpetrador busca obtener más imágenes íntimas de la víctima. En otros, el objetivo es financiero, exigiendo dinero a cambio de no divulgar el material comprometedor. También hay casos en los que la motivación es puramente vengativa, buscando humillar y causar daño emocional a la víctima.



Las relaciones sentimentales que terminan en malos términos son un caldo de cultivo común para la sextorsión. Un exnovio o exnovia puede utilizar fotos íntimas que se compartieron durante la relación como una forma de vengarse. Este tipo de comportamiento no solo es inmoral, sino también ilegal en muchos lugares.



El impacto en las víctimas


El impacto de la sextorsión en las víctimas puede ser devastador. El miedo a que sus imágenes íntimas sean divulgadas puede llevar a la ansiedad, depresión y, en casos extremos, al suicidio. Las víctimas a menudo se sienten avergonzadas y culpables, lo que puede dificultar que busquen ayuda.



Además del daño emocional, la sextorsión también puede tener consecuencias legales y profesionales. La divulgación de imágenes íntimas puede afectar la reputación de la víctima y poner en peligro sus oportunidades laborales y académicas. En algunos casos, las víctimas también pueden enfrentar represalias legales si se descubre que compartieron imágenes de menores de edad, incluso si fue sin intención maliciosa.



Medidas de prevención y protección


Para prevenir la sextorsión, es crucial que los usuarios de tecnología sean conscientes de los riesgos y tomen medidas para protegerse. Algunas recomendaciones incluyen:



  • Evitar compartir imágenes íntimas, especialmente con personas en quienes no se confía plenamente.

  • Usar contraseñas seguras y autenticación de dos factores en todas las cuentas de redes sociales y mensajería.

  • Ser cauteloso al aceptar solicitudes de amistad o seguidores de personas desconocidas.

  • Educarse y educar a otros sobre los riesgos y consecuencias de compartir imágenes íntimas.



El papel de las plataformas digitales


Las plataformas digitales también tienen un papel crucial en la prevención de la sextorsión. Empresas como Facebook, Instagram y WhatsApp han implementado políticas y herramientas para detectar y eliminar contenido íntimo no consensuado. Sin embargo, estas medidas a menudo no son suficientes, y es indispensable una colaboración continua entre las plataformas, las autoridades y las organizaciones de defensa de derechos para abordar el problema de manera efectiva.



La importancia de la denuncia


Denunciar los casos de sextorsión es fundamental para combatir este problema. Las víctimas deben sentirse seguras y apoyadas al hacerlo, y las autoridades deben estar capacitadas para manejar estos casos con sensibilidad y profesionalismo. La denuncia no solo ayuda a proteger a la víctima individual, sino que también contribuye a identificar y detener a los perpetradores, evitando que sigan causando daño.



Iniciativas y recursos disponibles


Existen numerosas iniciativas y recursos disponibles para ayudar a las víctimas de sextorsión. Organizaciones como la Cyber Civil Rights Initiative y la organización española PantallasAmigas ofrecen apoyo y recursos para las víctimas, así como programas educativos para prevenir la sextorsión y el abuso digital.



Además, muchas jurisdicciones han implementado leyes específicas para abordar la divulgación no consensuada de imágenes íntimas. Estas leyes, a menudo denominadas «leyes de porno vengativo», buscan penalizar a los perpetradores y ofrecer un recurso legal para las víctimas.



Conclusión


La sextorsión es una forma grave de abuso que puede tener consecuencias devastadoras para las víctimas. En la era digital, es esencial que todos seamos conscientes de los riesgos y tomemos medidas para protegernos a nosotros mismos y a nuestros seres queridos. Las plataformas digitales, las autoridades y las organizaciones de defensa de derechos deben trabajar juntas para crear un entorno más seguro y apoyar a las víctimas de esta forma de explotación.



Al final del día, la prevención y la educación son nuestras mejores herramientas para combatir la sextorsión y garantizar que la tecnología siga siendo una fuerza positiva en nuestras vidas.


Miniatura ‘Beauty revealed’ (‘Belleza revelada’), autorretrato de los pechos de Sarah Goodridge que envió la pintora al estadista de EE UU Daniel Webster en 1828, según el Metropolitan Museum of Art de Nueva York, donde está expuesta la obra.MET Todo comenzó como un juego. “Ya te he enviado una foto mía desnudo. Ahora te toca…

Leer más
EL PAÍS

Un grupo de ‘hackers’ norcoreanos se infiltra en un centenar de tecnológicas para financiar a Kim Jong-un


Introducción


En los últimos años, el cibercrimen ha evolucionado de manera alarmante, con grupos de hackers cada vez más organizados y con objetivos más definidos. Recientemente, se ha revelado que un grupo de hackers norcoreanos ha logrado infiltrarse en más de un centenar de empresas tecnológicas a nivel global. Este sofisticado ciberataque no solo ha puesto en jaque la seguridad de las compañías afectadas, sino que también ha expuesto una red de financiamiento destinada a apoyar al régimen de Kim Jong-un.

La Amenaza Norcoreana


Según informes de diversas agencias de seguridad cibernética, este grupo de hackers, conocido como "Lazarus", ha estado operando desde hace varios años con el respaldo del gobierno de Corea del Norte. Su principal objetivo es obtener recursos económicos a través de ataques cibernéticos, los cuales son luego utilizados para financiar diversas actividades del régimen norcoreano, incluyendo su programa nuclear.

Métodos de Infiltración


Phishing y Spear Phishing


Los hackers norcoreanos han empleado una variedad de técnicas para infiltrarse en las empresas tecnológicas. Una de las más comunes es el phishing, donde se envían correos electrónicos fraudulentos que parecen provenir de fuentes confiables. En casos más específicos, utilizan el spear phishing, dirigido a individuos clave dentro de las organizaciones, utilizando información personalizada para aumentar la probabilidad de éxito.

Malware y Ransomware


Otro método utilizado es la implementación de malware y ransomware. Estos programas maliciosos se introducen en los sistemas de las empresas, permitiendo a los hackers acceder a información confidencial, bloquear sistemas y exigir rescates a cambio de liberar los datos secuestrados.

Vulnerabilidades de Software


Los hackers también explotan vulnerabilidades en el software utilizado por las empresas. Estas debilidades, muchas veces desconocidas por las propias compañías, son puertas de entrada perfectas para los cibercriminales. Una vez dentro, pueden moverse lateralmente a través de la red, accediendo a datos sensibles y sistemas críticos.

Impacto en las Empresas Tecnológicas


La infiltración de este grupo de hackers ha tenido un impacto significativo en las empresas afectadas. No solo han sufrido pérdidas económicas directas, sino que también han visto comprometida la confianza de sus clientes y socios. En algunos casos, las empresas han tenido que detener sus operaciones temporalmente para lidiar con los ataques, lo que ha resultado en pérdidas aún mayores.

Respuesta Internacional


Medidas de Seguridad Reforzadas


En respuesta a estos ataques, muchas empresas han comenzado a reforzar sus medidas de seguridad. Esto incluye la implementación de sistemas de detección y respuesta avanzados, capacitación continua para sus empleados sobre ciberseguridad y la colaboración con agencias de seguridad cibernética para compartir información y estrategias de defensa.

Sanciones y Presión Diplomática


A nivel gubernamental, varios países han impuesto sanciones adicionales a Corea del Norte en un esfuerzo por frenar estas actividades. Además, se ha incrementado la presión diplomática para que el régimen de Kim Jong-un detenga su apoyo a los grupos de hackers y cumpla con las normativas internacionales.

Casos Destacados


El Ataque a Sony Pictures


Uno de los casos más notorios de ciberataques por parte de hackers norcoreanos fue el ataque a Sony Pictures en 2014. Este ataque no solo resultó en la filtración de una gran cantidad de datos confidenciales, sino que también se atribuyó a la indignación del régimen norcoreano por la película "The Interview", que satirizaba a Kim Jong-un.

Ataques a Instituciones Financieras


Además de las empresas tecnológicas, los hackers norcoreanos también han dirigido sus esfuerzos hacia instituciones financieras. En 2016, se informó que el grupo Lazarus robó 81 millones de dólares del Banco Central de Bangladesh utilizando el sistema de transferencias SWIFT.

La Necesidad de una Respuesta Coordinada


La magnitud y sofisticación de estos ataques subraya la necesidad de una respuesta coordinada a nivel global. Las empresas, gobiernos y organizaciones internacionales deben trabajar juntos para desarrollar estrategias efectivas de defensa y respuesta. Esto incluye la creación de protocolos de intercambio de información, la inversión en tecnologías de ciberseguridad y la promoción de una cultura de seguridad dentro de todas las organizaciones.

Conclusión


El cibercrimen patrocinado por estados, como el llevado a cabo por este grupo de hackers norcoreanos, representa una de las mayores amenazas para la seguridad global en la era digital. La infiltración de más de un centenar de empresas tecnológicas no solo ha expuesto vulnerabilidades críticas, sino que también ha subrayado la importancia de la cooperación internacional en la lucha contra estas amenazas. Mientras el régimen de Kim Jong-un continúe utilizando estas tácticas para financiar sus actividades, la comunidad internacional debe permanecer vigilante y unida en su esfuerzo por proteger la integridad y seguridad de sus sistemas cibernéticos.

Corea del Norte se Aprovecha del Teletrabajo para Infiltrarse en Empresas Globales Corea del Norte está sacando provecho de una de las grandes tendencias de los últimos años en el entorno laboral: la implantación del teletrabajo. El régimen de Kim Jong-un ha colocado a miles de compatriotas como trabajadores en empresas de todo el mundo,…

Leer más
EL PAÍS

Apuntar a la cabeza

Tecnología

El fundador de Telegram, Pável Dúrov, en el Mobile World Congress de Barcelona, en 2016. Albert Gea (REUTERS) Es historia antigua, casi de abuelo plomazo y mesa camilla, que internet es la nieta sofisticada de Arpanet, una red militar descentralizada diseñada por el ejército estadounidense durante la Guerra Fría para asegurarse de que la destrucción…

Leer más