Generalmente hablando, ciberdelito implica una multitud de actividades delictivas llevadas a cabo utilizando ordenadores o Internet. Estos delitos son cometidos en todo el mundo por perpetradores que van desde sofisticadas divisiones patrocinadas por el estado en países como Corea del Norte, Rusia y China, hasta ese niño extraño que vive en el sótano de sus padres al otro lado de la calle.
Desde sus inicios, las computadoras personales se han convertido en un mod con que cambia la vida y que nos permite hacer de todo, desde ver películas hasta pagar facturas sin tener que levantarnos del sofá. Los delincuentes, sin embargo, están haciendo que la red sea más peligrosa que compras el viernes negro. También es un poco descorazonador cuando el inventor de la World Wide Web advierte ahora de un inminente «distopía digital. »
En ese brillante rayo de sol, aquí hay un resumen de algunos de los tipos más oscuros de irregularidades en línea.
10. Sextorsión
Como hijo ilegítimo del amor de la extorsión y del porno de venganza, sextorsión ocurre cuando un perpetrador amenaza con distribuir el material privado o sensible de alguien en línea a menos que se cumplan las demandas en forma de favores sexuales o dinero. El delito también puede amenazar con dañar a los amigos o familiares de las víctimas por un pago mayor.
Los delincuentes a menudo se dirigen a jóvenes desprevenidos en salas de chat e intentan grabar imágenes y videos sexualmente explícitos. Otras técnicas implican la piratería de dispositivos electrónicos como teléfonos móviles y computadoras que utilizan malware para acceder a archivos personales, así como controlar la cámara web y el micrófono sin consentimiento.
Los investigadores de las fuerzas del orden dicen que las pandillas organizadas del extranjero tienen como objetivo a las víctimas desde lejos, lo que hace que sea mucho más difícil detenerlas. Las ubicaciones probables incluyen Filipinas, Costa de Marfil y Marruecos.
Si cree que es víctima de sextorsión o conoce a otra persona que lo sea, llame a la oficina local del FBI o al número gratuito 1-800-CALL-FBI.
9. Discurso de odio
Con una multitud de plataformas de redes sociales para elegir, los grupos de odio ahora tienen un lugar atractivo al que llamar hogar. Desde los neonazis hasta el ISIS, Internet proporciona un puerto seguro para distribuir información que no solo es moralmente reprobable, sino que también constituye un peligro para la humanidad en general. Y como beneficio adicional, también es una poderosa herramienta de reclutamiento. ¡Únete hoy!
A pesar del reciente aumento de los delitos de odio, la pendiente resbaladiza de la libertad de expresión impide que cualquier regulación significativa detenga la propagación del racismo, la intolerancia y el miedo. Irónicamente, la base misma de la Constitución de los EEUU se está abusando para subvertir la democracia y la liberación de la tiranía. Tanto por la vida, la libertad y la búsqueda de la felicidad.
Comediante y activista político, Sacha Baron Cohen, criticó recientemente a Big Tech en un discurso organizado por el Liga Anti-Difamación (ADL), grupo dedicado a la lucha contra el antisemitismo. Llamó a Facebook, Google, YouTube y Twitter «la mayor máquina de propaganda de la historia».
Baron Cohen instó al club de multimillonarios apodado «Silicon Six» (en particular, el director ejecutivo de Facebook, Mark Zuckerberg) a asumir más responsabilidades. “Su producto es defectuoso, está obligado a repararlo, sin importar cuánto cueste y sin importar cuántos moderadores necesite emplear”, dijo Baron Cohen. “La libertad de expresión no es libertad de alcance. Lamentablemente, siempre habrá racistas, misóginos, antisemitas y abusadores de niños. Pero creo que todos podríamos estar de acuerdo en que no deberíamos darles a los intolerantes y pedófilos una plataforma gratuita para amplificar sus puntos de vista y apuntar a sus víctimas «.
El 15 de marzo de 2019, dos ataques terroristas consecutivos con disparos ocurrió en mezquitas en Christchurch, Nueva Zelanda, matando a 51 personas e hiriendo a 49. El tirador, un supremacista blanco que se describe a sí mismo, transmitió en vivo la atrocidad en Facebook, donde luego se extendió por Internet y probablemente fue visto millones de veces.
8. 419
Es muy probable que la mayoría de las personas hayan recibido un correo electrónico conocido como «Letra de Nigeria» o «419» (el código penal del país) estafa. Como abuelo de los esquemas fraudulentos de Internet, la configuración ha visto varias encarnaciones a lo largo de los años, pero el tono básico es algo como esto:
Estimado señor señor,
Hola mi buen amigo, mi nombre es Dr. Givmeur Monee. Por favor, perdone mi prisa, pero estoy preocupado por un asunto urgente y puedo ofrecerle $ 20,000,000 por su ayuda. Mi primo, un príncipe nigeriano y el primer astronauta africano en caminar por la luna, se está preparando para despegar nuevamente hacia el espacio. Mientras está fuera, debemos depositar una suma sustancial de dinero en una cuenta bancaria segura.
Y así.
A pesar de la premisa absurda (y notoria), la artimaña todavía se las arregla para ganar dinero de las víctimas ingenuas. Según el sitio web del FBI, «los fraudes de cartas nigerianos combinan la amenaza del fraude de suplantación de identidad con una variación de un esquema de pago anticipado en el que una carta enviada por correo o por correo electrónico desde Nigeria ofrece al destinatario la» oportunidad «de compartir un porcentaje de millones de dólares que el autor, un autoproclamado funcionario del gobierno, está tratando de transferir ilegalmente fuera de Nigeria «.
Similar a las estafas de phishing, los expertos señalan varios indicadores de bandera roja:
- El remitente no sabe tu nombre
- Hay un sentido de urgencia
- Está mal escrito con muchas palabras mal escritas
7. Ciberacoso
En años recientes, acoso en línea – a menudo por adolescentes que tienen como objetivo a sus compañeros de clase en la escuela – se ha convertido en una de las violaciones más desenfrenadas cometidas en Internet. El crecimiento de las redes sociales pone a muchos jóvenes en riesgo de recibir mensajes amenazantes y humillantes o de que se publiquen en línea comentarios o imágenes hirientes.
La investigación de Pew afirma, “el 59% de los adolescentes estadounidenses han sido intimidados o acosados en línea, y una proporción similar dice que es un problema importante para las personas de su edad. Al mismo tiempo, los adolescentes piensan principalmente que los maestros, las empresas de redes sociales y los políticos no están abordando este problema «.
Los resultados pueden tener consecuencias dañinas que conducen a depresión, ansiedad, dificultades para dormir, autolesiones y suicidio. Los estudiantes generalmente informan las razones de ser acosados, incluida la apariencia física, la raza / etnia, el género, la discapacidad, la religión y la orientación sexual.
Pero al igual que otros delitos de esta lista, nadie parece tener respuestas sobre cómo controlar o disuadir eficazmente esta creciente tendencia. Se podría argumentar que los niños siempre serán niños independientemente de la tecnología, y es de esperar una crueldad sin sentido dado su cerebro inmaduro y aún no completamente desarrollado. Quizás. Sin embargo, algunos grupos abogan por más acciones, como un mejor control en las escuelas y castigos más severos.
En 2006, un adolescente de Dardenne Prairie, Missouri, llamado Megan Meier se suicidó ahorcándose tres semanas antes de cumplir 14 años. Los padres de Meier exigieron una investigación criminal y luego se enteraron de que el acoso cibernético a través del sitio web de redes sociales MySpace resultó en la muerte de Megan. Desde entonces, la familia ha establecido una base para proporcionar recursos en línea en la educación y prevención del ciberacoso.
6. Venganza porno
La pornografía de venganza consiste en compartir contenido sexual sin el consentimiento del sujeto, generalmente por parte de un ex amante descontento. A menudo se envía a grupos específicos de personas (empleadores, familiares, amigos, etc.) para causar la mayor angustia. Y de hecho puede conducir a aislamiento y pérdida de empleo.
Internet no es estrictamente necesario, por supuesto. En 2014, un hombre envió a los padres de su exnovia una tarjeta de Navidad con una foto de su hija en una orgía. Pero Internet lo hace más fácil. De hecho, algunos sitios se han especializado en alojarlo, a veces incluso vinculando los nombres reales de las víctimas con contenido pornográfico en línea.
Nuevas leyes para combatir este problema son ampliamente considerado inadecuado. Mientras prohíben los sitios web, no prohíben el porno de venganza en sí.
¡Pero Internet ha encontrado una solución! Algo así … Ahora puedes subir tu pornografía casera a una aplicación que la mantendrá segura. No solo cifrará su contenido para protegerlo de ladrones / ISP (y, presumiblemente, de los desarrolladores de la aplicación); pero cada vez que usted o su amante quieran ver el contenido, ambos tendrán que ingresar sus contraseñas – un poco como las teclas de lanzamiento para armas nucleares.
5. Pesca del gato
Desafortunadamente, Pesca del gato no es el nombre de una revista de estilo de vida popular para pescadores, sino más bien el uso de personajes falsos para engañar a otras personas en línea. Pero no solo estamos hablando de nombres de usuario aquí. Los personajes de bagre son historias complejas y convincentes que tejen narrativas que pueden durar varios años. Y todos ellos Lo que realmente necesito para empezar son las fotos de otra persona e Internet.
El punto, por lo general, es vivir fantasías personales, como se revela en Bagre (2010) y su serie derivada MTV. Sin embargo, los motivos también incluyen el acoso, la trampa y la ganancia financiera. Tres niñas chechenas, por ejemplo, convencieron al Estado Islámico de que les enviara $ 3.300 haciéndose pasar por reclutas ansiosos.
Al igual que las falsificaciones profundas y la desinformación, la pesca con gato es más fácil que nunca. Y la mayoría de las víctimas son vulnerables. Una mujer era conducido al suicidio por una serie de personajes de bagre: primero alguien que había conocido en la escuela; luego un actor de telenovelas británico y víctima de acoso; luego su secuestrador; luego la policía investiga el secuestro; luego el hermano del actor; luego el actor nuevamente, quien afirmó que el secuestro fue un engaño por parte de su acosador.
El bagre detrás de estas personas, que resultó ser una mujer, finalmente fue rastreado por la policía. En 2019, fue sentenciada a dos años y ocho meses de prisión por acechar a seis víctimas en total.
4. Doxing
La divulgación pública de información de identificación personal (es decir, «documentos» o «dox») ha sido durante mucho tiempo un tabú en Internet. En la década de 1990, los piratas informáticos vivían temiendo a sus rivales. «Soltar dox» en IRC.
Hoy en día, miles de millones de nosotros dejamos datos confidenciales en línea: en redes sociales, blogs, foros, sitios comerciales, juegos en línea, bases de datos en red, etc. Y se puede recopilar con relativa facilidad. De hecho, algunos de los datos más confidenciales (nombres reales, fotos, números de teléfono, direcciones de casa y del trabajo) son probablemente los más fáciles de encontrar.
Doxing (o doxxing, si lo prefiere) ni siquiera es ilegal, no en si mismo. Es la motivación lo que lo convierte en un delito, ya sea acoso, chantaje, incitación a la violencia o algún otro plan nefasto. Sin embargo, la ley tiende a ser más turbia cuando se trata de justicia social.
En 2017, por ejemplo, las fotos de manifestantes racistas en Charlottesville fueron publicadas en Twitter e identificadas por otros usuarios. Los objetivos informaron pérdida de empleo, alienación de amigos y familiares y amenazas y ataques personales. Posteriormente, la opinión se dividió sobre si el doxing estaba justificado, especialmente dado que algunos de los objetivos eran mal identificado o tergiversado.
Este es el problema con el doxing, y con la justicia de la mafia en general: es muy fácil encontrar a la persona equivocada y, a menudo, demasiado tarde para limpiar su nombre más tarde. El colectivo hacktivista Anonymous lo sabe bien. En 2013, en respuesta al atentado con bomba del maratón de Boston, engañaron injustamente a un estudiante universitario deprimido que estaba luego encontrado muerto en un río.
3. Ataques DDoS
DDoS significa denegación de servicio distribuida. Implica sitios web abrumadores con tráfico secuestrado para que no estén disponibles temporalmente. Comúnmente, se usa para extorsionar, exigiendo un rescate de los propietarios para que se detenga. Pero también puede usarse para bloquear la divulgación de información importante o sensible. Los objetivos comunes incluyen grupos de activistas y organizaciones sin fines de lucro, bancos, empresas, sitios web de noticias y agencias gubernamentales.
Los ataques DDoS se basan en redes (botnets) de, a veces, millones de computadoras individuales. sistemas zombies secuestrado por piratas informáticos que utilizan malware como un virus troyano. Los últimos años han sido testigos de los mayores ataques de este tipo. En 2018, GitHub fue derribado por 1,35 terabits de tráfico por segundo. Y en 2019, un cliente Imperva sin nombre recibió 500 millones de paquetes por segundo (se estima que es el equivalente a hasta 3.4 terabits por segundo).
Los propios piratas informáticos son imposibles de rastrear. Pero a menudo actúan en nombre de otra persona. Solo $ 150 en la darknet pueden comprar un ataque DDoS de una semana, mientras que el costo para algunos objetivos (por ejemplo, en negocios perdidos o reputación dañada) puede ser más de $ 40,000 por hora.
Por supuesto, los ataques DDoS no tienen por qué involucrar a los piratas informáticos en absoluto. Una causa suficientemente popular podría atraer a millones de participantes dispuestos, y es dudoso que cuente como un crimen. Por lo tanto, en 2017, se ideó un esquema para overload whitehouse.gov el día de la inauguración. La única razón por la que no funcionó, al parecer, fue la protección DDoS de la Casa Blanca. Muchos sitios web gubernamentales clave ahora tienen esto, incluso cuando el propio gobierno sigue lanzando estos ataques contra otros.
2. Vigilancia masiva
Entre los abusos más feos de Internet se encuentra sin duda la vigilancia masiva, que permite a los gobiernos rastrear, analizar y archivar el contacto que hacemos entre nosotros. Cubre, entre otras cosas, nuestro uso de Internet, correos electrónicos y mensajes, llamadas telefónicas y transacciones financieras. Coloca a gente inocente en listas de vigilancia terrorista y en la cárcel sin ni siquiera un juicio.
Sin embargo, como sostienen los defensores, se supone que debe protegernos del crimen. Entonces, ¿qué está haciendo en esta lista?
Bueno, es ilegal. Los tribunales de EE. UU. Dictaminaron tanto sobre el Colección de registros telefónicos de la NSA. Y la agencia obstinada falta de transparencia sigue provocando la ira de los legisladores. Mientras tanto, en el Reino Unido, GCHQ (el equivalente británico de la NSA) burla rutinariamente las regulaciones nacionales, así como el Convenio europeo de derechos humanos.
La recopilación de datos masivos ni siquiera es tan útil, no para la prevención de delitos. Como señalan los expertos, consistentemente falla en prevenir tiroteos escolares, bombardeos, ataques terroristas y otros crímenes planeados con anticipación.
NÚMERO UNO: desinformación
El legendario satírico irlandés Jonathan Swift una vez escribió, «La falsedad vuela y la Verdad viene cojeando tras ella». Trescientos años después, la tecnología ha cambiado rápidamente, pero la naturaleza humana no.
en un estudio histórico publicado recientemente en Revista de ciencia, el informe completo ilustra cómo las redes sociales no solo transmiten mensajes más rápido que nunca, sino que amplifican las noticias falsas mucho más rápido y más profundo que la verdad. Y estamos hablando Usain Bolt contra una especie de disparidad entre las babosas de plátano.
Al observar casi toda la vida útil de Twitter, el estudio encontró que las falsedades tienen seis veces más probabilidades de volverse virales que los informes precisos. Los investigadores concluyeron que el grado de novedad y las reacciones emocionales de los destinatarios son probablemente los responsables de las diferencias observadas. En otras palabras, las mentiras son atractivas y divertidas. Los hechos no lo son.
Si bien un evento de alto perfil como Intromisión rusa En las elecciones presidenciales de EE. UU. de 2016 es bien conocido, la amenaza de información falsa es una preocupación mundial que afecta todos los niveles de bienestar político, económico y social.
Pablo Vallejo es un apasionado por el conocimiento y la curiosidad. Con una mente analítica y una inclinación por lo surrealista, ofrece a los lectores artículos fascinantes sobre una amplia gama de temas. Listascuriosas.com es el destino perfecto para aquellos que buscan información interesante y sorprendente. Únete a esta tribu de personas entusiastas y curiosas para aprender algo nuevo y emocionante para compartir con tus amigos.