Skip to content

La vacuna contra la COVID-19: ¿Dónde vacunarte? Encuentra información en tu estado

 

Al descubierto un centro internacional de fraude de asistencia técnica

Un hacker infiltrado en una operación de fraude telefónico expone sus estafas y sus esquemas.

Cámara de seguridad muestra una fábrica de fraudes con trabajadores y su identidad protegida mientras están sentados en sus cubículos

Fotocomposición de JOHN RITTER/Fuente: DOUG SHADEL

Estafadores en Nueva Delhi hablan con víctimas de fraude en Estados Unidos y el Reino Unido.

In English | Llovía y una fría niebla gris cubría la calle cuando Jim Browning llegó a casa del trabajo. Jim es un irlandés de mediana edad con un fuerte acento, trabaja como ingeniero de software en una empresa mediana de consultoría y en este día laboral, como en la mayoría, hubo pocas sorpresas. Compartió una agradable cena con su esposa, y al terminar se retiró a su oficina, cerró la puerta, abrió la computadora y empezó a trabajar de forma encubierta.

Jim Browning no es su verdadero nombre. El nombre ficticio es necesario para protegerlo y proteger a su familia contra los delincuentes y los agentes de orden público, ya que lo que hace en la intimidad de su despacho puede ser moralmente correcto pero técnicamente ilegal. Es una típica zona gris en el inframundo de la piratería informática, como explicaremos. Lo que es importante saber es que en el 2014, fueron las mismas llamadas automatizadas que tú y yo recibimos casi a diario las que llevaron a Jim a convertirse en justiciero.

Un familiar de Jim le había dicho que en su computadora aparecían mensajes de advertencia, y Jim también recibía llamadas grabadas en las que le decían que su computadora estaba a punto de fundirse y que para evitarlo debía llamar de inmediato. Al ser experto en software, Jim sabía que su sistema no tenía ningún problema, pero las llamadas automatizadas de “técnicos certificados” no cesaban. Una noche durante esa primavera, le ganó la curiosidad. “Fue en parte intriga y en parte curiosidad intelectual”, dijo Jim. “Me especializo en resolver problemas y quería llegar al fondo de lo que quería esta gente”. Así que devolvió una de las llamadas.

La persona que respondió preguntó si podía tener acceso a la computadora de Jim para diagnosticar el problema. Jim le permitió el acceso, pero estaba listo: había creado una “computadora virtual” dentro de su computadora, un dominio digital blindado que mantenía protegida la información personal y las operaciones clave de Jim. Mientras le seguía el juego al estafador, Jim grabó la conversación y la actividad en su trampa de caballo de Troya para averiguar lo que se proponía. Le llevó solo unos momentos confirmar su sospecha: se trataba de una estafa. 

Estación de trabajo en la casa de Jim Brownings.

Fotocomposición de JOHN RITTER/Fuente: Pantalla de JIM BROWNING

Estación de trabajo en la casa de Jim, desde donde entra en las computadoras de los delincuentes y luego crea sus videos de YouTube (los puedes ver en youtube.com/jimbrowning)

Intrigado por la experiencia, Jim comenzó a pasar las tardes conectándose con estafadores telefónicos, haciéndose el incauto, grabando las interacciones y luego publicando videos de los encuentros en YouTube. Se convirtió, si no en una segunda carrera, en un entretenimiento para después de la cena: exponer a estafadores de “asistencia técnica” que intentan asustarnos para que paguemos por reparaciones innecesarias.

“Para ser sincero, escucharlos al principio me hizo sentir muy mal porque me di cuenta de inmediato de que todo lo que querían era robar dinero”, me dijo luego Jim. “No importa si tienes 95 o 15 años, dicen lo que tienen que decir para sacarte la mayor cantidad de dinero posible”.

Por ejemplo, Jim vio cómo los delincuentes usaban la psicología para tranquilizar a las víctimas. “Dicen frases tranquilizadoras, como ‘Tómese su tiempo, señor’ o ‘¿Desea ir a buscar un vaso de agua?’ También intentan congraciarse con los adultos mayores, con frases como ‘Eso mismo dice mi abuela’, o ‘No aparentas tener tu edad, tienes la voz de una persona 20 años más joven’”.

Cuaderno de notas de un estafador con sus diálogos y respuestas

Fotocomposición de JOHN RITTER/Fuente: Pantalla de JIM BROWNING

La libreta de un estafador que detalla sus discursos de venta y las respuestas.

Los videos de YouTube que publicó Jim generaron poco interés, dos mil espectadores como mucho. A Jim no le importó. Su alma de ingeniero disfrutaba al resolver los enigmas. Como mínimo, les hacía perder tiempo a los estafadores. En el mejor de los casos, sus videos tal vez ayudaron a prevenir algunos casos de fraude.

Luego, un día en el 2018, las aventuras nocturnas de Jim dieron un giro inesperado. Un estafador de asistencia técnica llamó desde India y le dio el discurso habitual, pero luego le pidió a Jim que hiciera algo muy inusual: que se conectara a la computadora del estafador con un programa de acceso remoto llamado TeamViewer. Más tarde, Jim supo por qué: los creadores de TeamViewer habían descubierto que los delincuentes de India estaban abusando de su software, por lo que prohibieron temporalmente su uso en computadoras que iniciaran conexiones desde India. Sin embargo, había una escapatoria: no impedía que los estafadores solicitaran que los consumidores de Estados Unidos y del Reino Unido, como Jim, iniciaran el acceso a las computadoras de India.

"Dirán lo que tengan que decir para sacarte la mayor cantidad de dinero posible".

— Jim Browning

Eso explicaba la solicitud del estafador. La voz en el teléfono guió a Jim durante el proceso de conexión, y luego le dijo que iniciara la función de “intercambiar posiciones” para que el estafador pudiera “tomar el control” e inspeccionar la computadora de Jim.

Ante esta oportunidad, Jim actuó con rapidez. En vez de “intercambiar posiciones”, tomó control de la computadora del delincuente y le impidió al delincuente el acceso a su propia computadora.

Y he aquí que el apacible programador Jim Browning tenía total acceso a todos los archivos y software del estafador. Y pudo ver todo lo que intentaba hacer con desesperación para recuperar el control.

Este episodio de ingenio digital cambió todo. Durante los próximos meses, Jim encontró maneras de infiltrarse en las computadoras de casi todos los estafadores que intentaron perjudicarlo. “Mi proceso funcionó con casi todos los programas de acceso remoto actuales, sin duda los más populares entre los estafadores, como TeamViewer, AnyDesk or FastSupport”. También descubrió el modo de instalar software secretamente para grabar lo que los estafadores hacían sin que ellos se dieran cuenta.

De pronto, Jim ahora contaba con información muy poderosa. Sin embargo, como le dijeron a Spiderman, un gran poder conlleva una gran responsabilidad. Jim se preguntó lo que debería hacer con esa información.

Se ríen de nosotros

A esta altura, Jim había invertido la ingeniería para tener acceso a docenas de computadoras de estafadores, a veces cuatro o cinco a la vez. Dejaba su software grabando y se iba a trabajar mientras sus computadoras hacían lo suyo. Cuando llegaba a casa a la noche, miraba las grabaciones. Con frecuencia, no podía creer lo que veía: llamada tras llamada de estafadores del centro de operaciones —en su mayoría de India— dirigidas a adultos mayores, principalmente de Estados Unidos y del Reino Unido. En estas llamadas los asustaban para que pagaran dinero para reparar un problema informático ficticio o para que enviaran dinero por medio de otros engaños.

Jim publicó estos nuevos videos que ofrecían una auténtica vista panorámica del modo de operación de los estafadores. Como resultado, su canal de YouTube pasó a tener decenas de miles de suscriptores.

Una noche de mayo del 2019, Jim logró ingresar a la red informática de un gran centro de operaciones de Nueva Delhi. Mientras recorría la red, notó que la empresa había instalado cámaras de televisión de circuito cerrado para que los jefes pudieran supervisar a los empleados. Jim entonces logró ingresar a esa red y pudo girar las cámaras de uno lado a otro y captar las expresiones faciales y actitudes de docenas de estafadores en acción. 


Ahorra un 25% el primer año cuando te unes a AARP con opción de renovación automática. Obtén acceso al momento a descuentos, programas, servicios y toda la información que necesitas para mejorar tu calidad de vida.


En una escena increíble, llamó a uno de los estafadores en el centro de operaciones y enfocó la cámara sobre él mientras hablaban. Acercó el foco y pudo ver que mientras el estafador supuestamente estaba diagnosticando su computadora, en realidad estaba jugando al Pac-Man. Jim se molestó por el desenfado de este delincuente, llámalo orgullo de pirata informático. Así que decidió interrogarlo.

“¿Desde dónde me llamas?” preguntó Jim.

“San José”, respondió el estafador desde su escritorio en Nueva Delhi.

“¿Cuál es tu restaurante favorito en San José?” preguntó Jim. El estafador hizo una pausa y respondió “¿Por qué quieres saber eso?” Jim luego le preguntó “¿Puedes siquiera nombrar un restaurante en San José, California, sin buscar en Google?” El hombre se puso nervioso y finalmente cortó la llamada.

Jim continuó vigilando la sala durante las semanas siguientes, grabando una trágica historia tras otra y la explotación de personas vulnerables. Una mujer dijo “Estoy muy nerviosa. Tengo esclerosis múltiple y no puedo entender mucho, pero estoy escuchando…” El estafador le dijo “Es por eso que me dices que no vivirás más de un año, ¿verdad?” Ella respondió “Probablemente no. Tengo diabetes y soy legalmente ciega…”

“Tranquila. Estás en buenas manos”, le dijo.

Otro hombre mayor comenzó a llorar cuando escuchó que la reparación de su aparato costaría $1,500. “Oh, maldición. Voy a tener un ataque cardíaco. Me siento mal”. Cuando el estafador le preguntó por qué lloraba, dijo que tenía depresión. Mientras el hombre lloraba, Jim captó imágenes de los vendedores de la sala que escuchaban la llamada, reían y señalaban a la víctima con el dedo, burlándose. 

Una oficina de fraude donde los empleados se ríen de una víctima.

FOTOCOMPOSICIÓN DE JOHN RITTER/FUENTE: PANTALLA DE JIM BROWNING

Estafadores se ríen de la víctima descrita anteriormente.

Fue aquí que Jim llegó a una nueva etapa en su trayectoria: la furia absoluta. Quería lograr más que hacer estremecer a unos cuantos vendedores. Quería poner fin a tantas operaciones como pudiera para que no continuaran abusando de las personas.

Pero Jim era cauteloso: debía preocuparse de su bienestar y el de su familia. “Podría haber destruido físicamente esas computadoras si les instalaba un virus, pero no lo hice intencionalmente porque en sus computadoras realmente no había nada que mereciera ser destruido”, señaló. “Por otro lado, si destruyera físicamente algún bien, estaría cruzando el límite”. En otras palabras: él también sería un delincuente.

Entonces, ¿qué podía hacer? Jim ya había comenzado a intervenir personalmente cuando pensó que podría evitar que ocurriera un caso de fraude: llamaba a la víctima, a la institución financiera o a quien él pensara que podría frenar la estafa. Así que probó una nueva táctica: usó un software de “aluvión de llamadas” para saturar las líneas telefónicas del centro de operaciones de estafas con miles de llamadas no solicitadas. Cuando observaba la escena desde su computadora, vio a todos los vendedores quitarse los auriculares y quejarse de que las llamadas no eran otra cosa que un molesto ruido blanco. Se alegró al ver que logró cancelar la actividad del lugar durante varias horas.

Pero entonces, se impuso la realidad: lo que Jim había causado era simplemente una molestia trivial y temporal en solo una operación. La mañana siguiente el centro volvió a operar como siempre.

Decidido a lograr un cambio, Jim procedió con su próximo plan: se comunicó con los medios. Envió su mejor material a la BBC, la mayor cadena británica de noticias. Y dio resultado, ya que produjo un programa de media hora en el que se presentaron las pruebas que había reunido y nombraron a “Jim Browning” como la fuente. Se transmitió en el Reino Unido en marzo del 2020, al mismo tiempo que comenzó la pandemia. El programa alcanzó una amplia difusión internacional. Alrededor del mismo momento, Jim envió videos a las autoridades locales de India: arrestaron a los estafadores y clausuraron el centro de operaciones.

Después de años de oscuridad, Jim se había convertido en una estrella de YouTube. A la fecha de este artículo, el video que Jim realizó de este especialmente cruel centro de operaciones ha sido visto más de 14 millones de veces, y su página de YouTube creció hasta tener más de 2.8 millones de suscriptores. ¡Todo un éxito!

También había logrado mantenerse entre dos aguas. “Hacer solo lo suficiente para arruinarles la vida e identificarlos es probablemente lo máximo que puedo lograr”, dijo Jim.

Sin embargo, Jim se volvió a preguntar, ¿ahora qué?

¿Cómo puedo ayudar a las víctimas?

Aquí comienza mi participación en la historia. Encontré la página de Jim en YouTube a comienzos del 2020, y luego de ver muchos de los videos, le envié un mensaje electrónico para preguntarle si me permitía conocer más sobre su trabajo. Me alegré cuando recibí su respuesta de inmediato, en la que me dijo que con gusto trabajaría con AARP para informar a sus socios sobre las estafas de asistencia técnica. Me dijo que si bien sus videos llegan a millones de personas, la mayoría de sus suscriptores son hombres menores de 40 años, lo que significa que es probable que muchos sean expertos en tecnología, agentes del orden público o incluso estafadores. Ha tenido dificultad para llegar a los adultos mayores, que son los blancos principales de las estafas.

Y fue así como, en medio de la pandemia, comencé a participar en una de las correspondencias más fascinantes de mi vida. En un comienzo, debía verificar su información. Ya sabes que Jim Browning no es su verdadero nombre, pero para que AARP contara su historia, debíamos confirmar su verdadera identidad y su situación. Finalmente estuvo de acuerdo, y puedo asegurar que el “Jim Browning” de esta historia es real y lo describimos con acierto.

Luego de eso, durante el verano, Jim y yo pasamos incontables horas mirando el nuevo material que había grabado más temprano en el día para observar a los delincuentes intentar robar dinero por teléfono. Nos comunicamos únicamente por Skype con las cámaras apagadas para proteger la identidad de Jim y la privacidad de su familia.

Fui testigo de delitos que no se podían revertir, y siempre parecían incluir a un adulto mayor que perdía miles de dólares.

—Doug Shadel, experto en fraude, de AARP

En cuatro ocasiones fui testigo de un delito de asistencia técnica que ocurrió en tiempo real. La primera vez que sucedió, Jim me estaba mostrando lo que pensé que era una grabación de ese mismo día. Le pregunté cuándo había sucedido, y me sorprendió cuando respondió “Está sucediendo en este momento”.

“Bueno, ¿qué hacemos?” le pregunté, mientras sentía cómo subía mi presión arterial.  “No podemos simplemente permitir que se realice esta transacción. ¡Están a punto de enviarle $10,000 al estafador!”

Jim, que a esta altura ya es experto en estas situaciones, ya estaba intentando encontrar el número de teléfono de la víctima. Con frecuencia podía encontrarlo directamente en la computadora del estafador. Cuando nos conocimos más, a veces me pedía si yo podía conseguir la información de contacto de la persona por medio de un servicio público nacional de compilación de datos al que estoy suscrito.

En esos casos, le daba a Jim el número de teléfono de la víctima tan pronto como lograba encontrarlo, y luego él llamaba para advertirle. Tras el escepticismo inicial, por lo general se convencían de que todo era una estafa y decidían no enviar el dinero, que es lo que muchos estafadores en realidad pedían.

La foto a continuación es de una mujer que sostiene una caja con $10,000 en efectivo. Los estafadores encendieron la cámara de su computadora y le pidieron que mostrara el paquete para probar que en realidad lo enviaría. En este caso, Jim logró comunicarse con FedEx, que interceptó el paquete y canceló la entrega. 

Captura de pantalla de una víctima de fraude que muestra a sus estafadores una caja con dinero que pondrá en el correo.

FOTOCOMPOSICIÓN DE JOHN RITTER/FUENTE: PANTALLA DE JIM BROWNING

Sin embargo, por cada intervención exitosa, hubo muchas otras en las que llegamos demasiado tarde. “No puedes imaginar la cantidad de veces que me infiltré en la computadora de un estafador y vi sus transacciones previas, y decían cosas como ‘Confirmación de transferencia bancaria’”, me dijo Jim. “Simplemente sabes que esas personas fueron estafadas y no hay nada que puedas hacer al respecto. Es una sensación terrible”.

Lo entiendo. Junto a Jim, fui testigo de delitos que no se podían revertir, y no puedo exagerar lo frustrante que fue ni lo mucho que me enojó.

Aquí hay algunos casos que observamos con Jim. Te ruego que los leas, porque conocer los detalles es la mejor protección para no convertirte en una víctima. Tal vez te haga enfadar un poco a ti también.

Una nota importante: no intentes hacer lo que hace Jim. Para piratear computadoras de delincuentes sin que te descubran es necesario tener habilidades superiores, equipo y astucia; además, es ilegal y muy peligroso.

Escenario 1 - Computador con fallas y una oferta para repararlo

David, un veterano discapacitado de Utah que tiene 63 años, estaba explorando el internet una noche cuando la pantalla se cubrió con un temible mensaje emergente enviado por Sarjun, un estafador que trabaja por su cuenta en Dehradun, una ciudad alrededor de 150 millas al noroeste de Nueva Delhi. David se alarmó y llamó al número que aparecía en el aviso para averiguar lo que estaba sucediendo.

Sarjun dijo ser un técnico informático certificado y le explicó a David cómo abrir el registro de eventos de su computadora. Mientras observábamos, Jim me explicó que el registro de eventos es una herramienta de diagnóstico que los profesionales usan para rastrear la actividad de la computadora. Este registro con frecuencia incluye muchos mensajes de advertencia rojos y amarillos de aspecto inquietante. Para un codificador, en su mayoría indican funciones normales y fallas triviales. Pero como casi ninguno de nosotros sabe eso, el registro puede producir una verdadera sensación de temor.

“¿Puedes ver todas las fallas que hay en tu computadora?” le preguntó Sarjun a David: 1,327 fallas, explica. “Son las responsables de poner en riesgo la seguridad de tu computadora. Puedes ver aquí que indican error, advertencia, error y estas fallas no son perjudiciales solo para tu computadora. También pueden dañar otros dispositivos, como tu teléfono celular y el iPad que tengas donde te encuentras”.

Sarjun luego le mostró a David otras dos pantallas de diagnóstico que usan todas las computadoras y le dio información falsa para aumentar su temor.

Por ejemplo, Sarjun tergiversó un dato inofensivo para indicar que en ese momento había 19 personas conectadas a la computadora de David.

“Dios mío. No sé lo que buscan, pero no guardo números en el teléfono, como los del banco ni nada de eso. Pero tal vez mi esposa sí lo haga”, le dijo David a Sarjun.

En ese momento, Sarjun siente que puede lanzarse al ataque. Le dice a David que le costará $300 resolver el problema, y David cumple con gusto para evitar más inconvenientes.

Sarjun usa exactamente las mismas tácticas intimidatorias con cada víctima, y han sido muy eficaces. Jim encontró una planilla en la computadora de Sarjun que indicaba que había estafado a cerca de mil víctimas y había recibido más de $250,000 en los primeros meses del 2020 solamente. Es una muy buena suma para un estafador independiente que opera sentado en su sofá en India.

La edad promedio de las víctimas de Sarjun es 68 años. Para ayudar a combatirlo, Jim envió una advertencia a cada víctima de la lista de clientes de Sarjun de las que había una dirección electrónica: alrededor de 850. La advertencia describía lo que había visto y sugería que se comunicaran con su banco para denunciar que la transacción había sido fraudulenta.

Varias personas respondieron y le agradecieron la advertencia. Jim también denunció a Sarjun y su operación a las autoridades de India. Llevó un tiempo, pero la policía de Dehradun recientemente le pidió a Jim ayuda para “hacer algo acerca de Sarjun”.

Por supuesto, no todos cayeron en la trampa de Sarjun. Jim me mostró una grabación que hizo de otro rastreador de estafadores cuando interactuaba con Sarjun. En un momento, el rastreador lo enfrentó: “Eres un estafador, ¿verdad?” el hombre preguntó enfadado a Sarjun.

Sarjun respondió “Sí, y estoy orgulloso de ello. No vuelvas a llamar a este número nunca más”.


Recibe contenido similar, suscríbete a nuestro Boletín


Escenario 2 — Estafador ingresa de modo remoto a la cuenta de una mujer

Hola, soy Kathy Jackson. Lo llamo del departamento de reembolsos de Microsoft. Le ruego que no corte. Hace unos meses, usted pagó para recibir asistencia técnica con su computadora, y lo llamamos para devolverle los $400 porque la empresa ha recibido orden de cerrar. Por favor, llame a nuestra línea de asistencia sin cargo al 855-789-0307. Nuevamente, 855-789-0307. Muchas gracias".

Jim y yo observamos cuando una mujer llamada Betty, de 78 años, llamó al número de teléfono después de recibir una llamada como esa. El hombre que atendió le dijo que podía recibir el reembolso de $400, pero que tendría que ingresar a su computadora de forma remota para confirmarlo. Comenzó a guiarla en el proceso para darle acceso a la computadora, por supuesto que con el programa TeamViewer.

Después de obtener acceso a su computadora, el estafador le dijo a Betty que para recibir el reembolso debía ingresar a su cuenta bancaria para que él pudiera depositar el dinero directamente. Sin embargo, Betty no se dio cuenta de que el estafador podía ver todo lo que ella hacía. Y nosotros también. Observamos mientras ella escribió el nombre de usuario y la contraseña de la cuenta del banco. Pocos segundos después, pudimos ver al estafador ingresar a la cuenta bancaria de Betty.

“Lo que hará ahora es ver cuánto dinero tiene la víctima en su cuenta de ahorros”, me dijo Jim, después de haber observado muchas de estas transacciones. “Ves aquí que tiene $180,035.74 en la cuenta de ahorros. Al estafador le encantará eso”.

Una vez que vio esa cantidad considerable de dinero, el estafador usó el botón de “Blank Guest Monitor” del software para oscurecer la pantalla de Betty de modo que ella no pudiera ver lo que él haría después: transferir $40,000 de la cuenta de ahorros a la cuenta corriente. El estafador luego usó el código HTML de la computadora de Betty (que determina lo que ella puede ver en la pantalla) y cambió el saldo de la cuenta de ahorros nuevamente a $180,035.74. Lo hizo para que cuando ella mirara, pareciera que no se había transferido nada pero que el monto de la cuenta corriente había subido de $4,657 a $44,657.

¿Por qué hizo eso? La historia que él le iba a contar era que había cometido el grave error de transferir $40,000 del dinero de la empresa a la cuenta en vez de $400.

Si Betty hubiera sabido que debía reiniciar la pantalla o cerrar y volver a iniciar la sesión, habría podido ver que el estafador simplemente había transferido el dinero de ella de una cuenta a la otra. Como Betty no hizo nada de eso, la historia parecía creíble. Así que al estafador no le costó nada convencerla de que debía enviar la diferencia entre los $40,000 y los $400 —$39,600— a un banco en China para devolverle el dinero, o de otro modo él perdería su trabajo.

Dado que estábamos realmente dentro de la computadora del estafador, pudimos verlo entrar a su cuenta en la sucursal de Hong Kong del Bank of China para buscar el número de cuenta correcto para darle a la víctima.

Mientras continúa hablando con Betty, le dice que ella deberá ir al banco en persona y transferir el dinero (de esa manera, no es posible rastrearlo). No debía mencionarle a nadie en ninguna circunstancia lo que estaba haciendo. Jim dice que los estafadores generalmente le dicen a la víctima lo que debe decir en el banco: “Di que le envías dinero a un familiar enfermo”.

A Jim y a mí nos parecía bastante obvio que a menos que alguien interviniera, Betty cumpliría con su pedido. Mientras escuchaba, Jim llamó al banco para advertirle a alguien que Betty podría acudir pronto para transferir fondos y que era una estafa. Luego Jim intentó llamar a Betty y se hizo pasar por un representante del banco (sería muy difícil dar cualquier otra explicación) pero ella cortó la llamada, que fue una buena señal porque significaba que estaba comenzando a sospechar.

Unos días después, llamé a Betty, quien era socia de AARP desde hacía mucho tiempo, para asegurarme de que no hubiera enviado los fondos. Me confirmó que la habían llamado acerca de un reembolso por un software, pero me dijo que se dio cuenta de que era fraude y nunca envió el dinero.

“No te preocupes, cariño, estoy bien. Pero gracias por preguntar”, me dijo.

Dos países se unen contra los estafadores

Según la Comisión Federal de Comercio, las estafas de impostores como estas —en las que un delincuente finge ser algún tipo de autoridad para obligarte a pagar dinero— fueron el método principal de fraude al consumidor en el 2020. Y no es solo una observación de Jim que las víctimas con frecuencia sean mayores. Los consumidores mayores de 60 años fueron cinco veces más propensos a denunciar que perdieron dinero en una estafa de asistencia técnica en el 2020 que las personas de 20 a 59 años, según la FTC.

En respuesta, las autoridades del orden público han dedicado una gran cantidad de recursos a la lucha contra los estafadores de asistencia técnica, y lograron efectuar más de 900 arrestos en Estados Unidos en los últimos tres años. Los gigantes de la industria, como Microsoft, también han intensificado la lucha al compartir más ampliamente la información que obtienen acerca de este tipo de abusos. Después de todo, la reputación de su marca está en juego.

Recién en octubre, la Oficina Central de Investigaciones (equivalente al FBI en India) y el Departamento de Justicia de Estados Unidos presentaron cargos contra un grupo de estafadores de asistencia técnica que supuestamente defraudaron a miles de adultos mayores durante casi una década. Jim se había infiltrado en estas operaciones años antes y envió detalles sobre ellos al CBI. Incluso se enfrentó en internet a Michael Brian Cotter, uno de los acusados principales. Cotter negó haber cometido actos ilícitos, dijo que las pruebas de Jim eran simplemente el resultado de un par de empleados corruptos y que ese no era el objetivo de su empresa.

El Departamento de Justicia y la autoridad del orden público de India no estuvieron de acuerdo, y tanto Cotter (quien residía en California) como muchos otros fueron imputados en Estados Unidos.

¿La información suministrada por Jim contribuyó a ello? Es imposible saberlo. Hablé con un gerente sénior de la Comisión Federal de Comercio y un exfiscal general auxiliar del estado sobre lo que las autoridades del orden público piensan acerca de las personas como Jim. Ambos dijeron que si bien lo que hacen los justicieros como Jim es ilegal, las autoridades del orden público harán caso omiso siempre que no “se pasen de la raya” y usen la información que obtienen para fines nefastos. Una persona los comparó a los informantes de la industria que denuncian las actividades ilícitas que en algunos casos producen acusaciones formales y, en otros, pagos en efectivo para el denunciante. 

Policía en la India habla por teléfono frente a la oficina del Buró Central de Investigación (CBI), Bangalore, 2018

FOTOcomposición de JOHN RITTER/Fuente: MANJUNATH KIRAN/AFP VIA GETTY IMAGES

El equivalente al FBI en India organizó una gran redada de centros de operaciones en octubre.

Jim no espera recibir una recompensa monetaria en ningún momento. “Sé que las autoridades del orden público probablemente no aprobarían lo que hago”, me dijo. “Sin embargo, casi siempre que les proporciono información” —Jim advierte que lo ha hecho por lo menos cien veces— “me dicen que están agradecidos y ‘sigue haciendo lo que haces’”.

Tal vez esto se deba a que la avalancha de estafas de asistencia técnica no parece disminuir. Gracias a la tecnología de llamadas automatizadas, los estafadores pueden llamar a millones de hogares de un modo sumamente económico y fácil, y así aumentan sus posibilidades de engañar a víctimas desprevenidas.

Del mismo modo, la pandemia global nos hizo pasar más tiempo en línea y exponernos a sitios web dudosos donde es más común que aparezcan ventanas emergentes maliciosas. Además, el alto índice de desempleo entre los jóvenes de países en vías de desarrollo sumado al fácil acceso a la tecnología ha incrementado la cantidad de personas dispuestas a vivir del fraude.

Probablemente te preguntes si las autoridades del orden público se infiltran en las computadoras de los estafadores y observan delitos como lo hace Jim. La respuesta es que lo hacen únicamente en las circunstancias más estrictas. La reglamentación sobre interceptación electrónica es extensa y muy restrictiva. Un funcionario de Estados Unidos me dijo “Es un gran desafío” lograr que un juez autorice una vigilancia electrónica que permitiría que el Gobierno hiciera lo que hace Jim. Los fiscales necesitarían tener una gran cantidad de información de antemano de que está ocurriendo un delito antes de que un juez otorgue dicha aprobación.

Sin embargo, Jim no trabaja para el Gobierno de Estados Unidos ni para ningún otro, lo que significa que nadie le impide continuar su solitaria labor de buscar y desenmascarar a los delincuentes.

¿Cuál es la solución definitiva a esta creciente amenaza de fraude? En realidad, será necesaria una combinación de las fuerzas del orden, regulaciones más estrictas y una mayor difusión de información para advertir a los consumidores sobre estas actividades maliciosas.

De todos modos, es un alivio saber que hay personas como Jim Browning que luchan por su cuenta simplemente por compasión y porque resulta ser gran experto en tecnología. ¿Qué hay en su futuro de lucha contra el fraude? Me dice que no está seguro. Por un lado, no está listo para abandonar su trabajo cotidiano para dedicarse por completo a combatir el fraude. Por el otro, se ha asombrado de la cantidad de personas que demostraron interés en su trabajo. Y todavía disfruta cuando encuentra nuevas maneras de detener a los delincuentes. 

Le pregunté qué parte de su labor todavía realiza para satisfacer su curiosidad de ingeniero. Admite que su motivación se convirtió más en una causa personal, pero una causa que a veces lo abruma. Por ejemplo, me dijo que cada semana recibe cerca de 300 mensajes electrónicos de víctimas de fraude que le piden ayuda.

“No sé si piensan que soy algún tipo de salvador o que hago milagros”, me dijo. “Ni siquiera puedo comenzar a contestarles a todas estas personas”. De todos modos, continúa rastreando a todos los delincuentes de asistencia técnica que puede y rescatando a todas las víctimas que el tiempo le permite.

El trabajo de Jim me recuerda a la historia del muchacho que se encontraba en una playa un día soleado y vio incontables estrellas de mar en la costa que morían de calor. Comenzó a arrojar una por una de nuevo al océano cuando se le acercó un hombre.

“¿Qué estás haciendo, hijo?” le preguntó el hombre.

“Estoy arrojando las estrellas de mar nuevamente al agua para que puedan vivir”.

“Pero hay miles. No lograrás cambiar nada”.

El muchacho se agachó, recogió otra estrella de mar y la arrojó al agua.

“Logré cambiar algo para ella”.

Más de estafas y fraudes

¿Qué opinas?

0 %{widget}% | Add Yours

Debe registrarse para comentar.