Manual de Pederastia
Ayer fue un placer compartir unos minutos en el programa “La Tarde” de Ramón García (Cadena Cope) en la que se inició la entrevista con la noticia de que un español, al parecer de Valladolid, ha sido detenido por la Guardia Civil por traficar con fotos y vídeos (846.400 archivos) de contenido sexual cuyos protagonistas eran, en su mayoría, niños menores de 13 años sometidos a violaciones, vejaciones y abusos, según las fuentes consultadas.
Lo más llamativo de la noticia es que, junto con el material ilegal, se le ha incautado un manual para, entre otras cosas, practicar el grooming (fase previa al acoso digital de menores con fines sexuales) de forma anónima, conteniendo recomendaciones para evitar dejar rastros que pudieran conducir a una detención.
Afortunadamente, la agencia americana Homeland Security ha alertado a las Fuerzas y Cuerpos de Seguridad españoles de la detección de conductas ilegales por parte de este individuo, poniéndose en marcha los mecanismos oportunos para proceder a detener al sospechoso.
Como padres, tenemos que conocer ese manual del pederasta mejor que los propios pederastas. Tenemos la obligación de educar a nuestros hijos, mejorando su sentido común digital, para evitar que caigan en manos de personas aficionadas a este tipo de prácticas.
Por ello, de forma breve, os expongo cómo funciona “el negocio”.
Aunque suene aterrador, hay muchísmas personas lucrándose de abusos sexuales cometidos con menores. Buceando en la Deep Web, de la que hablaremos en “profundidad” en próximas entradas, es posible encontrar conversaciones que podrían dejarte atónit@ sobre qué utilizar y cómo para que no queden marcas o lesiones en menores, de forma que puedan ser explotados o “disfrutados” por más tiempo, al pasar inadvertidas las prácticas sexuales para sus padres. No quiero ni buscar los adjetivos para calificar a este tipo de individuos.
Lo cierto es que, para llegar a contactar con un menor, como preguntaban en la entrevista, existen muchímas vías. El proceso es simple. Se hace un recorrido por los lugares digitales que frecuentan los menores (redes sociales, foros, webs, etc.) y se realiza un estudio sobre determinados niños objetivo, que se seleccionan por diversos criterios. Después, dependiendo del tipo de medio, se procede a elaborar un perfil de manera medida y estratégica con el fin de no levantar las sospechas de la víctima, al tiempo que se busca resultar atractivo para el menor del que se abusará. Una vez elaborado dicho perfil (versiones coherentes con el papel a interpretar), se respeta en todo momento, es decir, que si se trata de una red social, se muestra una imagen acorde al perfil diseñado, si se trata de un foro, se hablará de la temática que provoca la atención y pasión del menor, etc. Todo tiene que estar muy medido para no mostrar la condición de adulto y entrar en sintonía con el niñ@. La forma de escribir, los tiempos de reacción, el vocabulario empleado… El pedófilo tiene que parecer un menor en todo momento durante la fase de contacto. Después, se pasa a la fase de toma de confianza y refuerzo del vínculo, para conseguir que el menor revele información valiosa o acceda a ejecutar determinadas acciones convenientes para el adulto malintencionado.
Para tener éxito, un pedófilo necesita un adiestramiento o formación que proviene tanto de la experiencia propia como de consultar a otros de su misma condición en foros clandestinos. Esto quiere decir que para llegar a saber cómo elaborar adecuadamente un perfil de forma exitosa, tiene que pasar un tiempo. Desafortunadamente, gracias a esta noticia sabemos que existe un manual que muy posiblemente haya sido vendido y ampliamente difundido entre este gremio de individuos; lo cual no es bueno, y recomiendo encarecidamente a todos los padres que, por favor, empiecen a documentarse para orientar adecuadamente a sus niños, porque el conocimiento sobre cómo abusar de ellos se comparte (y ya sabéis que Internet es “GLOBÁNEO”, o sea, que la información tiene alcance GLOBAL y de forma INSTANTÁNEA).
Volviendo al proceso de abuso, una vez hecho el contacto y generada la confianza (recuerda que la confianza puede ganarse no sólo por la duración de una relación, sino de forma muy rápida también dependiendo del tipo de relación establecida), es el momento de pasar a la fase de recopilación de información explotable o utilizable. Es el turno de sacar al menor cuanta información sea posible. Las vías son muy diversas. Se trata de poder manipularlo a conveniencia. Hay quien es más hábil a lo largo de una conversación (algo que con la inocencia de un niño, no tiene mucho mérito) o hay quien prefiere utilizar la arquitectura de Internet para infectar el ordenador o teléfono móvil de su víctima. Por desgracia, existe lo que se conoce como MaaS (Malware as a Service), algo sobre lo que deberías estar al corriente, puesto que se trata de alquilar servicios de crakers (hackers maliciosos) para que infecten determinados ordenadores bajo encargo; es decir, que los pedófilos o pederastas (si ya han cometido delitos) ni siquiera necesitan tener conocimientos sobre ataques informáticos porque ya hay suficientes alimañas sueltas por ahí ofreciendo sus maliciosos servicios.
Con estas herramientas y con toda la información arrancada del teclado del menor, es tremendamente fácil obtener imágenes de vídeo o fotografías comprometidas, situación GPS del menor o su vivienda a partir de esas fotos (algo que podría lograrse, símplemente analizando los metadatos que TODA fotografía contiene, si el teléfono del menor tiene activada la pestañita de la cámara en los servicios de localización de su iPhone, por ejemplo). Como se documenta en el libro “CiberSeguridad Familiar: Cyberbullying, Hacking y otros Peligros en Internet”, que ya deberías haber comprado o regalado a todos tus empleados, las formas de entrar en un ordenador son muy diversas y es preciso conocerlas en aras de lograr una protección adecuada a nivel familiar.
Debido a ese efecto GLOBÁNEO que he comentado, las herramientas de las que dispone el pedófilo ejercen una mayor presión sobre el menor, que muchas veces no duda en acceder a cuanto solicita el pedófilo con tal de evitar que se cumplan determinadas amenazas (publicar en redes sociales imágenes capturadas de la webcam de su ordenador o móvil mientras se cambiaba, vídeos de contenido sexual, fotografías comprometedoras, conversaciones mantenidas directamente en el mail de sus padres, etc.).
De todas maneras, no en todos los casos es necesario recurrir a la tecnología para conseguir abusar sexualmente de un menor. La ingeniería social, como se define en el libro, es una llave que todo lo abre, y está a disposición de todos nosotros, pudiéndose adquirir gran maestría con algo de práctica e interés.
Gracias al equipo de la Cope por permitirme difundir a toda vuestra audiencia la necesidad de conocer los peligros en Internet para nuestras familias.
=======================================================================
Eduardo Orenes
Autor de «CiberSeguridad Familiar: Cyberbullying, Hacking y otros Peligros en Internet«
=======================================================================
«Hoy es Mañana…»
Leave a Reply
Want to join the discussion?Feel free to contribute!