Sextorsión + Deepfake – Una mezcla peligrosa que generó una amenza de “destrucción masiva” de vidas de jóvenes y adultos en el cibermundo.

-

Por Genaro Delgado – Cofundador de </cyberwag>

¿Qué es la sextorsión?

Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante prácticas como el sexting que consiste en el envío de contenidos de tipo sexual, principalmente fotografías y/o videos, producidos generalmente por el propio remitente, a otras personas por medio de dispositivos electrónicos (smartphones, computadora, tableta, etc.)

Es decir, la sextorsión no necesariamente tiene que ver con un chantaje puramente económico, sino que es una práctica o amenaza que puede tomar cualquier rumbo u objetivo malicioso, y eso es lo peligroso, ya que sus víctimas pueden ser hombres y mujeres, menores de edad y personas adultas.

Tipos de sextorsión

La sextorsión puede ser:

  • Hacia menores de edad o hacia adultos.
  • Por medio de imágenes obtenidas mediante webcams, email, mensajería instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting.
  • Por medio de imágenes obtenidas en el contexto de una relación sentimental.
  • Con objeto de un abuso sexual, una explotación pornográfica, para uso privado, para redes pedófilas o comercial, una extorsión económica, por una  venganza o desacreditación moral o cualquier otro tipo de coacción.
  • Realizada por conocidos, desconocidos, típicamente por ex-parejas

¿Cómo se genera las condiciones para una sextorsión?

De acuerdo a Jorge Flores, fundador de Pantallas Amigas, y experto en este tema, se necesita dos condiciones:

Condición 1: La creación de imágenes comprometedoras.

Donde el protagonista consciente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:

  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.

Cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:

  • Grabación en lugares de acceso público por ejemplo un encuentro sexual en la playa, en una fiesta o en un bar donde se celebran concursos atrevidos al límite.
  • Toma de imágenes en un marco privado por parte de la pareja.

Condición 2: La posesión de las imágenes por el delincuente. El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  • Directamente de la víctima, quien las produce y entrega de manera consciente.
  • Indirectamente por otras personas o en sitios de Internet, sin que la víctima reconozca esta actividad.
  • Realizando una grabación directa, no siendo la víctima consciente.
  • Mediante el robo de las mismas a la propia víctima o a otra persona (por ejemplo los casos de filtración de videos e imágenes sexuales de famosos)

Algunos casos de sextorsión

Estas síntesis de casos han sido expuestos en diferentes blogs y espacio de noticias. 

Se detuvo a un joven de 22 años de edad que presuntamente contactaba con niñas menores de edad (13 a 15 años) a través de una red social y luego las amenazaba en conversaciones privadas para que se desnudaran ante la webcam. El joven utilizaba varias identidades. El detenido “agregaba” a las menores como amigas en la red social para comunicarles que otra persona disponía de fotos y videos comprometidos de ellas. Tras ello, las víctimas contactaban con dicho sujeto. Incluso las amenazaba con denunciarlas ante las autoridades diciéndoles que las supuestas fotografías y videos que tenía en su poder eran constitutivos de infracción penal como posible prostitución y también las amenazaba con agredirlas físicamente en caso de que se negaran a acceder a sus pretensiones, ya que a través de técnicas de ingeniería social, el sujeto podía conocer mucha información de los movimientos y vida habitual de sus víctimas.

La policía de Singapur alertó de que un grupo de estafadores están usando a chicas atractivas para hacerse amigos de potenciales víctimas en redes sociales. Las mujeres seducen a estos hombres para que se desnuden y tener cibersexo, los graban y luego los amenazan con publicar sus imágenes si no les pagan. También advertían de que podría usarse el engaño para instalar malware que posteriormente les permitiera seguir la estafa obteniendo datos, por ejemplo bancarios.

Puedes revisar más casos en: https://denuncia-online.org/ 

https://www.pensarantesdesextear.mx/prevencion-10-razones-no-sexting/

¿Qué es Deepfake y por qué es una amenaza?

El término deepfake nació de la unión de dos conceptos: el deep learning, como se conoce al aprendizaje profundo de sistemas de Inteligencia Artificial y la palabra fake, de falso. 

Esta palabra se acuñó en 2018 en un foro de la red social Reddit, cuando se hicieron virales videos de algunas celebridades como Natalie Portman, Daisy Ridle, Jessica Alba, Emma Watson, entre otras, supuestamente tenían relaciones sexuales. Sin embargo todo esto era falso, lo que pasó básicamente, es que algunos programadores usaron un software para poner el rostro de estas actrices de Hollywood en videos de actrices porno. Desde que ocurrió esto, se han perfeccionado las herramientas para que la generación de estos videos falsos, donde se suplanta la identidad, parezcan más reales.

Los siguientes videos son algunos ejemplos de cómo se hizo viral el uso de la tecnología de IA para hacer falsificaciones de identidad, por entretenimiento y que ahora son un verdadero peligro:

Los avances en las prácticas de deepfake son aterradores, y están al alcance de todos con aplicaciones como FaceApp – te invitamos a leer nuestro post sobre esta app-, SNAPCHAT, y la aplicación FakeApp especialmente hecha para hacer secuencias extremadamente reales suplantando la identidad de otra imagen. Aunque FakeApp requiere un considerable número de imágenes (más de 500) para lograr un grado aceptable de realismo, fotos y videos pueden conseguirse en abundancia a través de redes sociales. 

De tal manera que todos podemos estar expuestos a ser blanco de una manipulación de nuestra identidad montada en un video de pornografía no solo de adultos, sino de pornografía infantil, siendo esto, para la mayoría de las personas, una “destrucción” psicológica, moral y social. Llevando la sextorsión a un nivel tan peligroso y destructivo, donde lamentablemente ya encontramos muchos casos documentados de suicidios (tanto de menores como de jóvenes y adultos) por no saber cómo lidiar con esta amenaza.

Y no solo en este contexto, la práctica deepfake nos puede dañar, sino con el simple hecho de que pueden suplantar nuestra identidad para “hacernos” hacer o decir algo que nosotros no consentimos, es aterrador. Por ejemplo: la supuesta llamada a la guerra de un líder de algún ejército o país, podría ser devastadora.

Además de la propagación de noticias falsas, los mensajes de odio y la transmisión en vivo de escenas violentas, las redes sociales se enfrentan a un nuevo reto: evitar que este tipo de contenidos en el que se superpone el rostro de una persona en videos sexuales se comparta en sus plataformas. 

La idea de un futuro donde “tú” podrías existir en la computadora portátil de alguien, o donde se podrían crear imágenes “tuyas” para ser distribuidas maliciosamente es profundamente inquietante. Pero puede que ese futuro ya esté aquí

Gemma Askham- Reportera de la BBC

Si usted, algún familiar o amistad está pasando por una situación de sextorsión, es importante que se acerque cuanto antes con un especialista legal que le indique los lineamientos a seguir para juntar las evidencias claras y correctas que ayuden a detener la práctica con la denuncia oportuna a las autoridades competentes.

También le invitamos a revisar nuestro artículo y podcast: Un Internet “Saludable y feliz” para la familia en tiempos de COVID-19 donde platicamos sobre cuidar a nuestros hijos de las amenazas más comunes en el cibermundo. Así mismo nuestro artículo y podcast Ciberacoso y sus consecuencias legales. ¿Cómo enfrentarlo y denunciarlo? en el cual platicamos desde el punto de vista legal el tema del ciberacoso.

Share this article

Recent posts

La libertad se fundamenta en la privacidad

La libertad empieza con la planeación y contención de los riesgos más allá de la confianza o discreción de la persona en casa.

Nulas y malas prácticas de privacidad, generan brechas de seguridad en todas las organizaciones.

Un estudio a más de 11 mil sitios web, ha demostrado que las organizaciones con malas o nulas prácticas de privacidad tienen un 80% más de probabilidades de sufrir una filtración de datos.

El ransomware se ha convertido en la mayor amenaza cibernética del mundo!

Los ataques de ransomware siguen siendo un gran negocio para los criminales, los avances en la tecnología como la Inteligencia Artificial y los modelos de negocio como el Ransomware as a Service (RaaS), ha permitido que con $50 USD y un poco de conocimiento en computación, cualquier persona se convierta en un cibercriminal.

Sextorsión + Deepfake – Una mezcla peligrosa que generó una amenza de “destrucción masiva” de vidas de jóvenes y adultos en el cibermundo.

Con los avances en IA y Deep Learning, solo es cuestión de tiempo para que las personas resulten en una posición en la que otros suplantan su identidad. No hay diferencia entre alguien hackeando la cuenta de un “famoso” o alguien hackeando a la persona que está en la fila del supermercado. Solo depende de si alguien tiene o no el deseo de apuntarle. - Scarlett Johansson - Víctima de deepfake

Cibervigilancia laboral. La polémica aplicación Hubstaff que ayuda a las organizaciones a “espiar” los movimientos de los empleados a cada segundo en el teletrabajo.

Hubsatff, un “agente” informático que da seguimiento a profundidad de los movimientos de los empleados a cada segundo.

Popular categories

Recent comments