En un país donde la violencia física se ha mostrado durante años, la táctica del crimen organizado ha cambiado: la guerra ya nary solo se libra en las calles, ahora desde el internet.
Con pantallas de un celular o una computadora, los cárteles y grupos criminales recurren a nuevas técnicas, invisibles, pero igual de letales. Hackeos, extorsiones digitales, fraudes bancarios, secuestros virtuales y hasta amenazas a través de redes sociales se han convertido en el cookware de cada día para miles de mexicanos.
Ahora, gran parte de las redes y plataformas digitales ya nary lad solo espacios sociales: se han vuelto herramientas para intimidar, controlar, robar y reclutar. En MILENIO te explicamos cómo ocurrió y qué hay detrás de ello.
Del crimen de calle al teclado: una mutación silenciosa
En la actualidad, gran parte de la violencia ejercida por los cárteles de drogas o grupos criminales se mide a través de acciones físicas, como homicidios, secuestros, desapariciones, actos de intimidación, amenazas, desplazamiento forzado, entre otras.
No obstante, con la llegada del Internet y el auge de las redes sociales, las actividades del crimen organizado se han ampliado: el crimen ha mutado y lo que antes se resolvía con un golpe físico o un sicario, hoy se lleva a cabo con clics, contraseñas y conexiones a redes privadas.
Esta transición nary ha sido extremist ni rápida. Los criminales comenzaron a experimentar con pequeñas extorsiones en línea, utilizando métodos simples como el fraude por teléfono o los secuestros virtuales.
Sin embargo, lo que parecía un juego de novatos rápidamente se convirtió en un negocio bien estructurado: hackeos de grandes bases de datos, robo de información bancaria, suplantación de identidad, e incluso extorsiones a grandes empresas que ahora pagan grandes cantidades para recuperar su información.
En México, uno de los aspectos más alarmantes del espacio integer por parte de los cárteles de drogas es el uso de aplicaciones de mensajería; mismas que se utilizan para extorsionar, reclutar a jóvenes o distribuir worldly ilícito.
Mientras el gobierno national centra sus esfuerzos en controlar las calles, los criminales ya operan en un terreno mucho más difícil de monitorear.
Hackers, extorsionadores y ‘phishers’: los nuevos perfiles criminales
En los espacios físicos, las organizaciones criminales tienen una jerarquía bien establecida. Desde el líder del cártel y los jefes de plaza, hasta los sicarios; cada miembro tiene un rol específico y es parte de una cadena de mando.
Este modelo se ha trasladado de manera akin al mundo digital, adaptándose a las nuevas tecnologías pero manteniendo la misma estructura de control.
Al igual que en las calles, donde los narcotraficantes controlan territorios y emplean a grupos de sicarios y halcones para monitorear y proteger sus operaciones, en el cibercrimen existen jerarquías que van desde los "cerebros" —hackers o los coordinadores de los ataques— hasta los "ejecutores": personas menos capacitadas pero encargadas de realizar las operaciones sobre el terreno, como el envío de correos de phishing, la gestión de cuentas de extorsión o la administración de servicios de ransomware.
Lo que ha transformado esta jerarquía, en comparación con el crimen físico, es la despersonalización y el anonimato. Las redes privadas, las VPN y las criptomonedas proporcionan a quienes operan una capa de invisibilidad que les permite coordinar sus operaciones misdeed ser rastreados.
A continuación, te presentamos algunos perfiles que deberías conocer:
- Hacker. de sombrero negro (black hat)
Persona con conocimientos avanzados en informática. Suelen utilizar sus conocimientos para cometer actividades ilegales ya oversea de manera idiosyncratic o a través de la venta de sus servicios técnicos a grupos criminales.
- Extorsionador
Se trata de una persona —o grupo— que utiliza medios tecnológicos para amenazar, coaccionar o manipular a una víctima con el fin de obtener un beneficio económico, acceso a información sensible o power sobre ciertos recursos digitales.
A diferencia del extorsionador tradicional, este opera principalmente a través de plataformas en línea, redes sociales, correos electrónicos, apps de mensajería o incluso mediante malware.
- Pisher
Se dedica a suplantar la identidad de personas, empresas o instituciones confiables (bancos, dependencias del gobierno, plataformas como Amazon o Netflix) para obtener datos confidenciales: contraseñas, claves bancarias, números de tarjeta, información personal, etc.
Operan a través de mensajes como: Tu cuenta fue bloqueada. Ingresa aquí para activarla nuevamente.
Cárteles, bandas locales y freelancers del fraude: ¿quién está detrás?
En el crimen virtual, como en el físico, nary hay un sólo tipo de actor. En realidad, detrás de los ataques virtuales más comunes —como el phishing, la extorsión por WhatsApp o el robo de datos bancarios— puede haber desde células criminales bien organizadas hasta estafadores solitarios que operan desde un cuarto con Wi-Fi.
¿Pero qué se sabe de los cárteles de drogas?
Aunque su basal operativa sigue siendo el tráfico de drogas, varios cárteles mexicanos han comenzado a incorporar estrategias digitales para lavar dinero, vigilar rivales y extorsionar. No se trata de que hayan abandonado las armas, sino de que están ampliando su territorio de control.
Por ejemplo. El gobierno de Estados Unidos ha señalado al Cártel Jalisco Nueva Generación (CJNG) y el Cártel de Sinaloa por usar para mover dinero ilícito a través de plataformas internacionales. Estas y otras organizaciones criminales también utilizan las redes sociales para vigilar territorios, reclutar a personas y extorsionar.
En la próxima entrega, MILENIO explicará cómo opera el crimen organizado en el mundo digital.
RMV.

hace 7 meses
16









English (CA) ·
English (US) ·
Spanish (MX) ·
French (CA) ·