Presentaciones de la Syscan360:2014

Canvas Fingerprinting: la tecnología que te sigue en Internet

¿Qué tienen en común la página web de La Casa Blanca y YouPorn? Hasta ayer mismo, ambos sitios web utilizaban un método avanzado de seguimiento, conocido como "Canvas Fingerprinting" [PDF] o "identificación por canvas". No son los únicos: el 5% del top 100.000 de las páginas más populares según Alexa también usa la misma técnica (lista completa). Su objetivo es el mismo que el de las tradicionales cookies de terceros: conocer al usuario y sus hábitos de navegación para poder, por ejemplo, mostrarle publicidad personalizada.

A diferencia de las cookies, la identificación por canvas es más difícil de bloquear debido a su funcionamiento, como explica un grupo de investigadores de la Universidad de Princeton y de la Universidad de KU Leuven en una reciente investigación. No se trata de un método que haya aparecido ahora (existen menciones a él desde 2012), pero sí que se ha visto que un gran número de sitios web lo han implementado recientemente. ¿Cómo funciona este "canvas fingerprinting"?
La idea es sencilla y la explican así: "el mismo texto puede ser renderizado de distintas formas en diferentes ordenadores dependiendo de su sistema operativo, las fuentes, la tarjeta gráfica y el propio explorador". Entre los parámetros que se consideran, están también las diferencias en el anti-aliasing, en el suavizado de la fuente, en las distintas fuentes del sistema instaladas, los plugins del navegador e incluso la pantalla que utiliza cada ordenador. Todo se junta y se utiliza para crear un identificador de cada usuario lo más único y diferenciable posible.

Es decir, las páginas que utilizan este sistema solicitan el renderizado de un texto concreto y a partir de este proceso obtienen la información. Es recomendable que el texto a renderizar sea lo más largo y variado posible, para así poder almacenar más detalles sobre él. En el estudio de 2012 al que hacen referencia, por ejemplo, utilizaban la frase "How quickly daft jumping zebras". En el paper de la investigación actual, detectaron varias frases.

¿Cómo evitar entonces que tu navegador revele estos datos sobre ti? Curiosamente, en cuanto a nevagedores sólo Tor Browser detecta el proceso y te pide permiso con una ventana antes de que el sistema comience el renderizado. Otra opción podría ser, como explican en ProPublica, desactivar el javascript en tu navegador, aunque esto hará que algunos sitios web dejen de funcionar correctamente.

Buscando alternativas a las cookies

Durante los últimos tiempos, el hecho de que ciertas extensiones pro-privacidad se hayan puesto de moda le está haciendo la vida más difícil a aquellos que dependen de cookies para acceder a esta información, de ahí a que se estén buscando alternativas. Las cookies son relativamente sencillas de bloquear: al ser fragmentos de información que se instalan en el ordenador del usuario, se pueden borrar o se puede impedir su instalación. El "canvas fingerprinting" es evitable, sí, pero cuesta más conseguirlo.

AddThis, un servicio que ofrece contadores y herramientas para compartir en redes sociales, es en la actualidad el que ha hecho un mayor despliegue de "canvas fingerprinting". La gran mayoría del 5% de 100.000 páginas de las que hablábamos antes utilizan sus servicios. En una entrevista concedida a ProPublica, el responsable de AddThis reconocía que estaban probando este método desde hace algunos meses con la intención de sustituir a las cookies pero que los resultados no conseguían producir identificaciones únicas al 100%, por lo que probablemente prescindan de este sistema pronto.

Pero el "canvas fingerprinting" no es la única solución propuesta como alternativa a las cookies. En el mismo informe que publican los investigadores se hacen eco de otros métodos como las cookies en flash combinadas con cookies HTTP. De momento, la polémica está servida: al poco de que se publicara esta investigación, YouPorn ha anunciado la eliminación de la tecnología AddThis de sus servidores al considerar que podría "perjudicar la privacidad" de sus usuarios.

¿Cómo evitar ser rastreado?

En Genbeta han querido explorar las opciones que tenemos para impedir que nos sigan con esta técnica, aunque por desgracia no han encontrado la solución definitiva. La razón es que hay tantos parámetros distintos de un navegador a otro que resulta muy difícil encontrar a otro usuario que tenga exactamente los mismos que tú. Para que os hagáis una idea, una estimación con Panopticlick me dice que sólo la versión de mi navegador (la cabecera User Agent) y el tamaño de mi pantalla son una huella única por cada 400.000 navegadores.

Podéis imaginar ya que la tarea de evitar el seguimiento por huella de navegador es complicada. Aun así, vamos a intentarlo.

Fuente: Xataka

Google busca crear el mapa de un cuerpo humano sano

Desde sus inicios, uno de los sueños más grandes de la ciencia es conocer a profundidad el funcionamiento del cuerpo humano y sus órganos y tejidos. Ahora Google quiere involucrarse en esta búsqueda.

La empresa anunció que iniciará un proyecto llamado ‘Baseline Study’ en el que pretende recolectar información genética y molecular de 175 personas para crear el mapa más grande de lo que debería ser un cuerpo sano, como informó The Wall Street Journal. Es liderado por Andrew Conrad, un biólogo molecular quien fue el pionero en hallar el virus del Sida en las pruebas de sangre, quien actualmente trabaja en Google X, la división de proyectos avanzados de la firma de Mountain View.

El estudio comenzará en este verano. Una firma realizará las pruebas clínicas y los exámenes incluirán la recolección de fluidos corporales como orina, sangre, saliva y lágrimas. Google afirmó que no iba a dar a conocer el nombre de la compañía encargada de tomar las muestras. La Universidad de Stanford y la Universidad de Duke ayudarán a analizar los resultados.

El proyecto pretende ayudar a los investigadores a detectar las causas biológicas de enfermedades del corazón y el cáncer, para que la medicina se enfoque más hacia la prevención y no únicamente en el tratamiento de la enfermedad.

El doctor Conrad afirmó que: “La noción siempre ha sido encontrar problemas. Eso no es revolucionario. Nosotros nos estamos preguntando: si realmente queremos ser proactivos, ¿Qué debemos saber? Tenemos que conocer qué está arreglado y cuál es la forma en que las cosas deberían funcionar”.

La intención de Google no es centrarse en unas enfermedades específicas. Por esto, recolectarán una gran cantidad de muestras usando varias herramientas de diagnóstico. Así, la compañía pretende encontrar biomarcadores o patrones en la información que encuentren. Con éstos, los investigadores médicos podrán detectar cualquier enfermedad.

Así, por ejemplo, el estudio podría revelar el biomarcador que facilita la digestión de las comidas grasosas eficientemente. De esta forma, las personas vivirían más, dejando atrás los altos niveles de colesterol y las enfermedades del corazón. Además, los investigadores comprobarían si otras personas carecen del biomarcador y los médicos ayudarían a modificar su comportamiento o desarrollarían un nuevo tratamiento para ayudarles a cumplir esa función.

Google afirmó que la información del proyecto iba a ser confidencial y su uso estará limitado a objetivos médicos. Los datos no se compartirán con compañías financieras. En el futuro, estos conocimientos representan un dilema ético porque las aseguradoras podrían usarlos para reducir sus riesgos. Además, en las entrevistas de trabajo y las propuestas matrimoniales, las personas podrían ser rechazadas por sus características biológicas.

Por esta razón, el estudio del mapa del cuerpo humano será monitoreado por las instituciones médicas como la Universidad de Duke y la Universidad de Stanford que supervisarán la forma en que se utiliza la información de los voluntarios que participan en la investigación.

Fuente: Enter.co - Imagen: Geralt

Ataques de fuerza bruta en Wordpress utilizando XML-RPC

Ahora que el problema de DDoS XMLRPC "pingback" en WordPress parece estar bajo control, ahora los delincuentes están probando nuevos ataques de fuerza bruta para "adivinar" contraseña. Los atacantes están utilizando el método "wp.getUsersBlogs" del archivo "xmlrpc.php".

Varios blogs han reportado registros que muestran tentativas desde más de 3.000 fuente distintas para acertar la contraseña de instalación de Wordpress. Las solicitudes son las siguientes:
Desafortunadamente, el servidor web responde con un 200-OK en todos los casos, porque el POST a "xmlrpc.php" realmente es exitoso. El error esperado "403 - no autorizado" es parte del mensaje XML que devuelve el servidor.

Uno de los problemas con esto es que los medios "tradicionales" para frenar ataques de fuerza bruta en WordPress, como el uso de BruteProtect, son poco eficaces, porque la mayoría de estos complementos tienden a verificar sólo "wp_login.php" que no se activan en caso de error en el XMLRPC.

Defensas

Por ahora no hay demasiadas alternativas y por ahora se recomienda el uso de ModSecurity.

Cristian de la Redacción de Segu-Info

El derecho al olvido, cómo borrarse de Internet y "Just delete me"

Recientemente se ha podido comprobar lo difícil que es desaparecer sin dejar ni rastro en Internet. Uno de los casos más sonados es el del español Mario Costeja González, que denunció (y venció) a Google frente a los tribunales europeos en Luxemburgo. Tras una larga lucha, consiguió entre otras cosas que se pusiera el foco en el derecho al olvido, y que muchas de las grandes compañías y corporaciones cambiaran el rumbo en sus políticas de negocio y empezaran a poner a disposición de los usuarios la capacidad de poder practicar el "Habeas data".

En el caso concreto de Costeja, el epicentro de toda la polémica era una publicación del periódico digital La vanguardia, (que aún hoy puede ser vista), donde aparecía el propio afectado en una relación de subastas judiciales públicas causadas por diversos embargos.

La sentencia dictada por el tribunal de justicia europeo fue clara: El responsable directo del tratamiento de los datos personales era Google y debía proporcionar los medios, directa o indirectamente, para que los datos indexados a causa de terceros por su buscador pudieran ser eliminados. Dicho y hecho, Google se puso manos a la obra y recientemente publicó un formulario para poder ejercer el derecho al olvido de los ciudadanos.

La sentencia judicial no sólo alcanzaba al ámbito de aplicación de Google, sino a cualquier buscador que indexase información y no pudiera proporcionar los medios para gestionarla consecuentemente. Así que Microsoft no tardó en reaccionar y ya cuenta también con su propio formulario de retirada de resultados de búsquedas. Ahora, como aporte dentro de sus "webtools", dispone de una herramienta que permite controlar cómo aparece una web en las búsquedas.

¿Y Facebook?

En este punto, en el que los principales buscadores han modificado su política, cambiemos de escenario. ¿Acaso no podríamos afirmar que darse de baja en una red social y eliminar los datos es practicar el derecho al olvido? Veamos un ejemplo con Facebook.

Si bien Facebook no impide a ningún usuario darse de baja, parece hacer uso de un concepto molesto, reconocido y documentado: Los "dark patterns". Estos anti patrones de diseño engañan o desorientan al usuario para impedir que encuentre fácilmente las opciones deseadas. En el caso que nos ocupa, darse de baja en determinado servicio digital. Veamos con Facebook un ejemplo de cómo una tarea que tendría que ser sencilla, se transforma en más compleja de lo que debería.

Supongamos que una persona con perfil de usuario, sin mayores conocimientos informáticos, desea darse de baja permanentemente de la red social Facebook. Para ello, como es lógico, primero examina el entorno y piensa que esta posibilidad podría estar disponible en las opciones de configuración de su cuenta. Al llegar a la categoría "Seguridad", detecta que hay un enlace denominado "Desactiva tu cuenta".

Este enlace proporciona un formulario para desactivar la cuenta y se advierte que cierta información aún será accesible para ciertas personas. Siendo el único enlace "visible" cercano en concepto a la "baja" de la cuenta, podría dar pie al equívoco de pensar que, desactivando la cuenta, la información personal de un usuario se elimina de alguna manera.

Pero lo cierto es que no es así. Desactivar la cuenta es siempre temporal, y Facebook permite que el usuario pueda volver a iniciar sesión con su usuario y clave, y activar de nuevo la cuenta. Incluso si no fuera así, Facebook sigue manteniendo los datos personales.

En realidad este no es el camino. Pensándolo bien, "desactivar", no es dar de baja. Si de verdad se quiere eliminar la cuenta de la red, adelantamos que el entorno visual de Facebook no proporciona un enlace directo para eliminar una cuenta definitivamente. ¿Cuál sería el siguiente paso lógico a dar?

Si el usuario acude a las opciones de ayuda disponibles en el entorno, debe tener cuidado. El patrón de búsqueda debe ser muy claro y no valdrán las palabras "darse de baja", sino que por ejemplo será  la "eliminación de la cuenta" la consulta que podrá ofrecerle las instrucciones para conseguirlo. Una dificultad añadida parece que de forma artificial.

Incluso así, mediante la frase de búsqueda "eliminación de cuenta", Facebook proporciona el enlace "¿Cuál es la diferencia entre "desactivar" y "eliminar" mi cuenta?". Y a través de este enlace de ayuda, por fin se consigue acceder a la página de eliminación de cuenta de Facebook de forma permanente.

¿Cómo obtener ayuda a la hora de borrar rastros en Internet?

Con el fin de que los usuarios pudieran disponer de más información respecto de las posibilidades de practicar su derecho al olvido, se creó el servicio Just Delete Me. Este servicio permite obtener información de lo fácil, difícil o imposible que puede resultar eliminar la información de, por ejemplo, los sitios más populares de internet.
Además, proporciona entre otras funcionalidades, las siguientes:
  • Fake identity generator: la capacidad de generar una identidad falsa (utilizada para enviar datos falsos en procesos de baja de determinados servicios digitales).
  • Submit a site: permite reportar sitios web y la dificultad para practicar el derecho al olvido en ellos, lo que permite generar una base de datos de conocimiento muy útil para aquellas otras personas que estén pensando en darse de alta en algún determinado sitio y desconfíen de voluntad de eliminar todo rastro digital cuando se solicite.
  • Chrome Extension "Where to delete an account": extensión gratuita para Chrome, que permite identificar rápidamente el nivel de compromiso de un sitio web respecto a la capacidad de eliminar todo dato personal de un usuario.
Fuente: Eleven Path

Uruguay: usuarios solicitaron al Estado que eliminé sus datos personales de Internet y tuvieron éxito

La Unidad Reguladora y de Control de Protección de Datos Personales recibe consultas y pedidos de ciudadanos uruguayos a ser olvidados en la web. Desde 2008 hay una ley que lo contempla, pero no son muchos los que lo conocen.

Esta dependencia de la AGESIC (agencia para el desarrollo del gobierno electrónico) y del Poder Ejecutivo, ya dio trámite a dos solicitudes de baja de datos de la web de organismos públicos.

"Los denunciantes reclamaron que determinada información personal persistía en la web. Eso causaba un perjuicio a su imagen profesional, a su honor y dignidad", aseguraron a El País fuentes de Agesic.

En el primer caso el organismo entendió que los datos eran sensibles (no se explicitó de qué tipo eran) y no se justificaba que continuaran en línea, por lo que fueron dados de baja.

En el segundo caso, la Unidad pidió "ayuda técnica" al Centro Nacional de Respuesta a Incidentes de Seguridad Informática para que esa información no apareciera en buscadores. Tras el pedido, los datos fueron dados de baja.

Derecho al olvido

Federico Monteverde, director de la Unidad de Protección de Datos Personales, aseguró que "es dificilísimo" eliminar datos que estén en línea por el efecto multiplicador de Internet. "No obstante, existe el derecho a pedirlo", comentó.

Este derecho está contemplado en la ley 18.331, que fue aprobada en 2008 y lo consagra "inherente" al ser humano.

Si bien no existe un artículo puntual que nombre este derecho, es incluido de forma implícita. El N°8 dice que "los datos deberán ser eliminados cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubieren sido recolectados".

Europa y Uruguay

En 1998, el diario La Vanguardia de España publicó un anuncio de una subasta de inmuebles en la que se relacionaba a Mario Costeja con un embargo por deudas. Años después, el periódico digitalizó sus notas impresas y aquel contenido pasó a Internet. Un día Costeja pidió a Google que eliminara ese documento porque el embargo ya estaba pago. "Para Google sigo siendo deudor", se quejó con El País de Madrid.

Ese hecho sentó un precedente en el viejo continente que llevó a los magistrados a plantearse la situación a nivel general. Así, en mayo de 2014 el Tribunal de Justicia de la Unión Europea reconoció que los ciudadanos tienen derecho a reclamar a Google y otros buscadores que retiren enlaces que contengan informaciones que los perjudiquen y ya no sean pertinentes.

El buscador, por su parte, elaboró un formulario donde los usuarios deben escribir el link y digitar su cédula de identidad.

Hasta el momento, el gigante de Internet recibió más de 70.000 solicitudes para borrar datos de particulares. Los pedidos serán analizados por un consejo de expertos formado especialmente para analizar cada uno de los casos. Lamentablemente, el formulario no puede ser enviado por usuarios uruguayos. "Google es una empresa extranjera que no opera a nivel local", no se les puede pedir que borren datos desde acá, consideró Monteverde.

De todas formas, Google propone un método para todos los usuarios (no solo europeos) que consigue eliminar contenidos siempre y cuando sean "contenidos obsoletos".

¿Cuáles son estos? "Son aquellos que ya han sido eliminados por el administrador de una web determinada y, así y todo, siguen apareciendo en los resultados de búsqueda", apuntó a El País Maty Fuentes, integrante del equipo de Comunicación del buscador.

María José Viega, directora de Derechos Ciudadanos de Agesic, dijo que ha sido imprescindible cambiar la forma en que se protegen los datos personales en el mundo ya que las nuevas tecnologías así lo demandan. Para ella, a diferencia de lo que se dice, no es tan dificultoso "olvidar" en Internet.

"Más allá de que habitualmente se afirme que `las redes y la web no olvidan`, poco a poco va quedando demostrando que ello no es tan así" como se creía hace unos años, concluyó la experta.

Fuente: El País (Uruguay)

Protección de DNS: por dentro y por fuera

Este informe publicado por Infoblox muestra cómo combatir amenazas generalizadas de DNS que representan un grave perjuicio para las empresas todos los días. El DNS se ha convertido en un protocolo crucial que utilizan constantemente toda clase de organizaciones para funciones fundamentales.

Por desgracia, se ha descuidado bastante en los esfuerzos de proteger las infraestructuras de TI y cada vez es objeto de más ataques por parte de hackers.

Predominan dos tipos de ataques. Los ataques desde fuera hacia adentro tienen como objetivo interrumpir los servicios de red o detenerlos por completo. Las amenazas desde dentro hacia afuera utilizan malware instalado en los propios servidores de una organización para robar información confidencial y enviársela a delincuentes.

Actualmente muchas organizaciones cuentan con medidas de seguridad tradicionales muy elaboradas, pero la protección de DNS que tiene la mayoría es mínima. Estas organizaciones corren un riesgo cada vez mayor de dañar su reputación, perder la lealtad de los clientes, necesitar costosas acciones legales e incurrir en pérdidas directas de ingresos si el DNS deja de funcionar.

Este estudio explica en detalle el tipo de peligros a los que se enfrentan sus redes, resume la investigación sobre las tendencias de amenazas en el sector, explica las técnicas necesarias para defenderse de los ataques basados en DNS y describe la solución de Infoblox para proteger su infraestructura de DNS de amenazas desde fuera hacia adentro y desde dentro hacia afuera.
El DNS hace que todo funcione, y que todo peligre.

Actualmente casi todo depende de Internet, e Internet depende de un protocolo denominado DNS (sistema de nombres de dominio). El DNS se utiliza para conexiones externas como, por ejemplo, cuando los consumidores acceden a sitios web de comercio electrónico, y para conexiones internas, como cuando los empleados utilizan el correo electrónico, conferencias y aplicaciones ERP.

Actualmente el DNS está tan omnipresente (y resulta tan esencial) como la electricidad. Sin embargo, al tratarse de un protocolo establecido, el estándar del sector, que funciona en segundo plano, los desarrolladores de software de seguridad lo han pasado por alto en buena medida. Como consecuencia, cada vez es objeto de más ataques por parte de hackers. Predominan dos tipos de ataques: los ataques de denegación de servicio (DoS) desde fuera de la red y el malware que infecta a los clientes dentro de la red de una empresa.

Muchas organizaciones han implantado elaborados sistemas de defensa en profundidad o por capas que combinan software antivirus, firewalls tradicionales, sistemas de información de seguridad y gestión de eventos (SIEM) y otras técnicas para proteger sus infraestructuras de TI. Sin embargo, la mayoría de ellos cuentan con poca o ninguna protección de DNS. Para estar a salvo del creciente número de ataques basados en DNS, estas organizaciones necesitan proteger los servidores DNS tanto de las amenazas desde fuera hacia adentro como de las de desde dentro hacia afuera. Para ello deben:
  • Mitigar los ataques en servidores autoritativos externos mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante sin interrumpir consultas legítimas.
  • Evitar el robo de datos de clientes y recursos empresariales mediante el bloqueo de consultas de malware que atacan los DNS.
Fuente: Infoblox

    CTF en vivo o cómo piensa un hacker en tiempo real

    El domingo pasado geohot, también conocido en los CTFs como tomcr00se, decidió hacer streaming en vivo de él mismo jugando al Wargame Vortex alojado en overthewire.org. Según geohot, las razones por las que decidió grabarse en directo, es para atraer a más empresas y corporaciones, y así intentar hacer de este tipo de competiciones un "e-sport".

    Pues bien, según parece, dicho evento ha tenido muy buena aceptación, por lo que mañana domingo, Geohot va a repetir la azaña, pero además parece que no va a hacerlo el sólo, sino también tylerni7, uno de los miembros de PPP. El evento dará comienzo a las 9:30 hora pacífico.

    Si quieres ver el vídeo del evento, aquí lo tienes.

    Fuente: Cyberhades

    México ocupa el primer lugar del mundo en difusión de pornografía infantil

    Sólo necesitamos seis horas, menos que una jornada laboral o un día de clases, para conseguir 40 minutos y 27 segundos de pornografía infantil con niñas y niños presuntamente mexicanos. La operación fue muy sencilla: dar unos cuantos clics y dejar prendida la computadora para que bajara el material.

    Con un equipo de El Universal —el mismo que tienen 51.2 millones de mexicanos: una computadora y conexión a Internet— exploramos el nuevo rostro de la explotación sexual infantil. Siguiendo una ruta, que se hace simple hasta para el internauta más novato, llegamos a clubes virtuales de pornografía infantil, donde no hace falta dinero para conseguir lo que un pedófilo quiere, pues la moneda de cambio son videos de abuso a menores, entre más sórdidos mejor.

    Para preparar la visita sólo se necesitó buscar los foros abiertos de Internet sobre pornografía adolescente y recolectar las claves que los usuarios hacen públicas. Luego, descargar un programa de intercambio de archivos —como los que se usan para bajar música—, conectarse a un servidor y teclear las letras adecuadas para descubrir un gran mercado de trueque con videos de violaciones, abuso sexual, estupro e incesto supuestamente realizados en nuestro país con niños mexicanos.

    Entre las dos de la tarde y las ocho de la noche de un martes, la oferta del videoclub incluía, según los títulos de archivos en inglés y español, cientos de “productos” con niñas mexicanas de cuatro a ocho años, niños de siete a 11 años, tríos con menores, estudiantes de secundaria y videos que presumían haber sido creados en Puebla y Guadalajara con niñas transformadas en esclavas sexuales.

    Sólo necesitamos seis horas para descargar los archivos que todos los días fluyen en la red para verificarlos en una computadora del periódico. Sin pagar un peso. Sin dejar rastro en el navegador. Sin que nadie alrededor supiera lo que teníamos en el disco duro.

    Cada víctima es real

    En 360 minutos de conexión se descargaron casi tres cuartos de hora de pornografía infantil en seis archivos. Dos de ellos tenían como protagonistas a víctimas extranjeras: el primero era un video de seis minutos y 45 segundos, con dos niñas supuestamente europeas de nueve años vestidas como estrellas de cine para adultos en actos sexuales; el segundo, un fragmento de 27 segundos con la violación real de Hannah, una niña rubia de siete años.

    Los cuatro restantes ofrecían menores mexicanos: en dos minutos y 34 segundos, un niño y una niña de unos 10 años sosteniendo relaciones sexuales; en cinco minutos y 48 segundos, una niña de ocho años presentada como “esclava” en un encuentro sexual con un adulto; en dos minutos y 20 segundos, una alumna de secundaria grabada aparentemente contra su voluntad mientras tiene sexo con un desconocido; en 22 minutos y 33 segundos, una adolescente de Guadalajara filmada con una cámara escondida cuando tiene sexo oral con un hombre de casi 50 años.

    Con unas horas más hubiéramos podido elegir entre sadismo, violaciones tumultuarias o zoofilia. No hubo necesidad de ver más: la pornografía infantil está a pocos clics de distancia. Cada archivo contiene lo que dice. Cada víctima es real.

    Escasas sentencias

    Hace apenas 20 años, para conseguir fotos y videos los pedófilos tenían que comprar cintas o discos en el mercado negro o producir ellos mismos las imágenes con sus sobrinas, primas, hijos, nietos, vecinos o niños vulnerables de su entorno. Resultaba caro y altamente peligroso, pero los clubes en Internet han vuelto sus actividades gratuitas y relativamente seguras.

    Actualmente, la compra-venta de pornografía infantil ha dado paso al intercambio de archivos. No necesitan comprar nada para agrandar las colecciones personales de los pedófilos. Simplemente se conectan a Internet, suben sus archivos a páginas o redes privadas y hacen un trueque entre lo que tienen y lo que quieren”, comenta Andrés Velázquez, director de Mattica, un laboratorio forense dedicado a la investigación de delitos cibernéticos.

    "Hemos encontrado que una operación común es poner en foros o comunidades cerradas invitaciones a páginas que contienen claves para descargar archivos. Son invitaciones privadas, claro. Esas páginas se crean y se destruyen en 48 horas, tiempo suficiente para que los pedófilos conozcan los códigos y puedan intercambiar su material", explica el experto.

    En horas, se puede bajar tanta pornografía infantil como la duración de una película de cine y esconderla en dispositivos de almacenamiento que se disfrazan de llaveros, botones e incluso de comida para despistar a las autoridades.

    "El problema con este delito es Internet, la falta de leyes internacionales que castiguen globalmente desde la producción, compra y hasta la tenencia de archivos con este contenido (...) Hay casos de gente que usa el disco duro del Xbox familiar para ocultar sus descargas", explica Velázquez.

    Por ejemplo, los 40 minutos y 27 segundos de pornografía descargados para esta investigación cabrían en uno de los dispositivos más populares en foros de pedófilos: una USB en forma de piedra de jardín que cuesta 399 pesos en México. Nadie buscaría ahí. Ni familiares, ni amigos o compañeros de trabajo. Tampoco la policía en un cateo.

    Hace un año, en México apenas había 33 sentencias por pornografía infantil.

    Contenido completo en fuente original El Universal

    Argentina: un caso de #grooming terminó en abuso sexual

    SALTA.- Un hombre de 42 años fue detenido por seducir a una adolescente mediante Internet y obligarla a mantener relaciones con la amenaza de publicar en las redes sociales unas fotos, según informó la Policía.

    El hombre había conocido a la menor de 15 años a través de Facebook, diciéndole que era integrante de las fuerzas de seguridad. Luego de varios contactos por Internet la convenció de que se conocieran personalmente, y mediante engaños la llevó a un albergue clandestino ubicado en Gorriti al 700, unas 10 cuadras al suroeste del microcentro de la capital.

    En el lugar tuvieron relaciones sexuales y el hombre fotografió a la adolescente. Luego, con ese material la coaccionó para nuevos encuentros, hasta que finalmente la víctima le contó a su madre lo que había pasado.

    La mujer realizó la denuncia y efectivos de la División Prevención y Lucha contra la Trata de Personas y Asistencia a sus Víctimas, iniciaron una investigación que posibilitó ubicar al hombre. Se llegó a la detención a través de testimonios y otras pruebas, por lo que el juez que interviene pudo encontrar al hombre en las cercanías de su domicilio. En el lugar se encontraron además otros elementos probatorios.En abril hubo otro caso de grooming que pudo descubrirse luego de varios meses de investigación.
    Fuente: La Nación