actualidad, opinion, variedades.

Peligros de la red: acoso para robar cuentas de usuario en Instagram, Grooming, secuestros virtuales…


– Peligros de las redes sociales

Business Insider(R.Price/D.Kushner/)/Wombat/El Español(M.S.Romero)  — Las redes sociales son una herramienta poderosa, rápida y gratuita para conectarse con otros. Permite compartir contenido e ideas, mantenerse en contacto con amigos y conocidos, y conocer gente nueva. Esto ocurre en entornos en línea seguros y, a menudo, permite a los usuarios interactuar entre sí y compartir contenido al mismo tiempo. Sin embargo, también hay algunos peligros y riesgos, así como ventajas, que también debemos considerar.

Dados los desarrollos tecnológicos, hay muchas amenazas para la privacidad en línea en la actualidad. Estos riesgos pueden resultar en una mala manejo de la información personal o en dificultades para controlar quién accede a los contenidos compartidos. La privacidad de los usuarios en las redes sociales es crucial para prevenir posibles problemas que puedan resultar de estas amenazas.

Compartir demasiada información personal podría plantear un riesgo especial para la privacidad. Algunas redes sociales a veces pedirán direcciones de correo, números de teléfono u otra información específica sobre los usuarios. Esto puede ofrecer acceso a la información personal de un individuo, como historia clínica, tarjetas bancarias o incluso información académica. Por esta razón, los usuarios deben evitar compartir información excesiva que no sea necesaria para usar la red.

Otra amenaza para la privacidad son los anunciantes de terceros. Algunas redes sociales se apoyan de los anunciantes de terceros para obtener ingresos, lo que significa que la información de los usuarios podría usarse para mostrar publicidad dirigida. Esto podría llevar a que muchos usuarios no quieran publicar sus datos personales debido al riesgo de que la información personal sea accedida por terceros. Por esta razón, hay que leer cuidadosamente los términos y condiciones antes de usar una red social para saber qué información se comparte con terceros.

La privacidad en las redes sociales también puede verse afectada por el aumento de las tareas fraudulentas. El abuso en las redes sociales es una preocupación creciente, ya que muchos usuarios descubren que su información personal ha sido usada para estafar a otros usuarios y robar identidades. Para reducir la posibilidad de que esto suceda, los usuarios pueden establecer ajustes de privacidad para restringir el acceso a sus cuentas. Esto les da control sobre quién puede o no puede ver sus datos personales.

Las redes sociales pueden ofrecer diversos beneficios a sus usuarios, pero también hay que tener cuidado con los peligros que conlleva la compartición de información. Los usuarios deben estar conscientes de los riesgos y adopter medidas para proteger su información personal. Deben leer cuidadosamente los términos y condiciones y establecer ajustes de privacidad apropiados para mantenerse al día en lo referente a la privacidad.

– Robo de Identidad: Una amenaza real

En la actualidad, el robo de identidad es un gran problema en internet. Algunos de los métodos más comunes de este tipo de estafa incluyen el uso de aplicaciones falsas, el phishing, el fraude por tarjeta de crédito, la suplantación de identidad y el fraude en línea. Estas estafas se hacen posibles debido a la falta de privacidad en internet, que en muchos casos da como resultado exponer a usuarios a amenazas.

Las aplicaciones falsas son aplicaciones o sitios web que aparecen con el aspecto de ser legítimos, pero en realidad están diseñadas para robar información personal. Son particularmente comunes en las redes sociales, ya que estas plataformas comparten información personal con terceros sin dar al usuario la opción de controlar quién la obtiene. Dependiendo del tipo de información robada, una persona puede sufrir fraude bancario, estafas telefónicas, robo de identidad y otros problemas.

También hay una amenaza común conocida como el phishing. Esto implica el envío de correos electrónicos que afirman ser legítimos, a veces desde una fuente conocida, para robar información como contraseñas o números de tarjetas de crédito. Los usuarios no deben responder a estos correos, ya que la información compartida puede ser usada para realizar actividades fraudulentas.

Una de las formas más comunes de suplantación de identidad es el robo de fotos en las redes sociales, lo cual da como resultado que una persona tome el papel de otra en la red con el fin de obtener dinero, acceso a cuentas bancarias, identificación falsa, y otras actividades ilegales. Los usuarios necesitan ser particulares al compartir sus datos en redes sociales, especialmente sus fotos.

Por último, el fraude en línea es otra amenaza común que afecta a los usuarios de las redes sociales. En este caso, los estafadores crean sitios web falsos y hacen publicidad para los usuarios de esas redes. Los usuarios no deben hacer clic en enlaces desconocidos, ya que los delincuentes cibernéticos pueden usar estos enlaces para robar información personal y realizar otros actos fraudulentos.

– Seguridad de las contraseñas

La seguridad de tus contraseñas es una de las partes más importantes para mantener tu cuenta segura en línea. Es importante que establezcas contraseñas seguras únicas para cada una de tus cuentas de redes sociales. Nunca deberías utilizar la misma contraseña para más de una cuenta. Esto se debe a que si una de tus cuentas es hackeada, el hacker tendría acceso a todas tus cuentas.

Es importante que cambies tus contraseñas con regularidad, al menos una vez al mes o cada pocos meses. Esto hace que sea más difícil para que un hacker tenga acceso a tu cuenta, ya que tienen que estar siempre actualizando la contraseña. Las contraseñas largas y complejas son también importantes. Una contraseña segura no utiliza información personal como tu nombre, edad, lugar de nacimiento o número de teléfono. Algunos ejemplos de contraseñas seguras incluyen frases de seguridad, como frases largas con mayúsculas, números y símbolos como: “MiMamá Siempre \_me lo Decía”, o “sombrero!ramaade#”.

Otros consejos seguros para las contraseñas de las redes sociales incluyen escoger una pregunta de seguridad segura, como la respuesta a la pregunta es difícil de adivinar y no compromete tu seguridad. También deberás asegurarte de que tu teléfono o computadora no recuerde tus contraseñas, ya que si alguien llegara a llevarse uno de estos dispositivos, el hacker tendría acceso a tus cuentas. Por último, es importante que nunca compartas tu contraseña con ninguna persona, aunque sea un amigo.

– Riesgos para la salud

La adicción a las tecnologías y las redes sociales que conllevan puede afectar a la salud física y mental de las personas. Existe una relación directa entre el uso excesivo de la tecnología y la salud, pues provoca problemas como el insomnio, el dolor de músculos, enfermedades de la columna, disminución del rendimiento académico y problemas de comportamiento en los niños. El uso excesivo de esta tecnología crea trastornos relacionados con la ansiedad y la depresión, como el síndrome “Fear Of Missing Out” (FOBO). Estos trastornos pueden tener consecuencias catastróficas y por esta razón es muy importante contar con herramientas de vigilancia parental y establecer límites.

Otra consecuencia de la adicción a las redes sociales es el deterioro de la salud visual, ya que pasamos muchas horas frente a un dispositivo, exponiendo nuestros ojos a la luz azul. Esto puede causar cansancio, problemas para enfocar la vista y dolores de cabeza. Estar todo el día online también implica que nos olvidamos de llevar una vida saludable. Pasa el tiempo expuestos a la pantalla de nuestro dispositivo en lugar de estar al aire libre, lo que hace que descuidemos nuestro ejercicio físico. Son muchos los riesgos asociados con el uso excesivo de las redes sociales para tu salud física y mental

Son pocas las personas que actualmente no están inmersas en el mundo de las redes sociales. Esta es una herramienta perfecta y una buena forma de recordar momentos importantes, comunicarse con familiares y amigos de todo el mundo, enterarse de noticias e incluso guardar recuerdos fotográficos e ideas escritas.

Internet es tan utilizado actualmente que forma parte de la vida cotidiana de niños, jóvenes y adultos. Las redes son realmente útiles tanto para el trabajo como para los estudios de los más pequeños de la casa. Sin embargo, nunca está demás mirar dos veces para evitar caer en los peligros que conlleva esta.

Las redes sociales son una maravilla tecnológica. No obstante, en ellas puedes estar expuesto a situaciones de riesgo que te afecten a ti y a las personas que te rodean. Por ello resulta necesario conocer al menos los 10 peligros de las redes sociales más comunes. Así sabrás qué hacer y no hacer en internet, protegiéndote de sufrir alguno de estos casos.

– Tipos de peligros en las redes sociales

Son innumerables las formas en las cuales las redes sociales son de beneficio para nuestras vidas. Pero también son muchas las formas en las cuales las redes sociales pueden afectar nuestra vida negativamente. Aquí conocerás algunas de ellas.

– Cyber acoso

De los más grandes peligros para adolescentes y jóvenes que le dan mal uso a las redes sociales. Al estar en un campo tan abierto como lo es internet, los más jóvenes pueden llegar a interactuar con personas desconocidas en situación de anonimato. Las intenciones del sujeto al principio pueden no ser obvias, pero con el tiempo puede llegar a manipular y hacer daño.

No hablamos de daño físico, aunque podría aconsejar a la persona que se haga daño o acabe con su vida. El Cyber acoso trata más sobre publicar comentarios o rumores que pueden ser hirientes, amenazas a familiares y amigos, amenazas de muerte, publicar imágenes y videos privados, publicar información personal en redes, crear páginas webs sobre rumores de una persona, chantajear, ultrajar, entre otros.

– Incitación al odio

El mundo de las redes sociales es más amplio de lo que uno cree. Este es el campo número 1 para los mensajes de odio, violencia de todo tipo, prejuicios, intolerancia, bullying a causa de la raza, religión, orientación sexual, nacionalidad, política, trabajo, entre otros.

Tanto en Facebook, Instagram, YouTube como en cualquier otra red social lo más adecuado es no participar en este tipo de incitaciones porque, aunque no es exclusivo en los sitios, se puede llegar a una demanda legal por incitación al odio. Además, en caso de ver este tipo de contenido dentro de algún sitio web se recomienda demandar dentro de la plataforma.

– Adicción a las redes sociales

No está mal pasar tiempo leyendo, posteando, comentando y subiendo contenido en las redes sociales. Sin embargo, hay que saber tratar el tiempo que se utiliza para ello porque, al no controlar las horas de entretenimiento, podemos perder el día y no lograr hacer los deberes y obligaciones que se tienen.

La adicción a las redes sociales es muy real y con el tiempo afectarán a tu trabajo, estudios y buenos hábitos. El autocontrol y las restricciones de tiempo son lo más recomendado para evitar estos problemas y no llegar a instancias mayores. En este último caso se requerirá de ayuda profesional para lidiar con el problema.

– Problemas laborales

Puede que el utilizar redes sociales no sea un impedimento para trabajar u obtener un buen cargo laboral. Sin embargo, las oficinas de recursos humanos cada día están más atentas a las publicaciones de sus trabajadores o futuros empleados.

Es por ello que siempre hay que tener una buena reputación, no incitar al odio, tener un perfil modesto, a ser posible mantener ciertos temas en la privacidad y dar una buena imagen a quienes pueden ver nuestro perfil sin estar realmente relacionados. Al tener cuidado con las redes sociales puede que te recluten, te consideren como aspirante al puesto y no pasar por la desgracia de ser rechazado por lo que se ve en las redes sociales.

– Phishing

El Phishing se trata de una técnica en la que una persona roba tus datos de usuario, contraseñas y demás datos personales, haciéndole ver a la persona que se encuentra en un sitio web seguro cuando no es así.

Según un estudio, el 60% del Phishing en las redes sociales está relacionado con páginas falsas de Facebook.

Con el Phishing es fácil para los expertos robar tus datos personales, cuantas bancarias y contraseñas. Por ello es necesario verificar si la red social en la que nos encontramos es oficial. Así se evita ser extorsionado en una web falsa y caer en uno de los 10 peligros de las redes sociales.

– Malwares

Los malwares son de los más conocidos peligros no solo en las redes sociales sino en todo internet. Estos logran infectar tu teléfono, tablet u ordenador con cientos de virus indetectables, mediante anuncios, publicaciones o incluso un simple clic.

Los malwares trabajan de formas diferentes, ya sea llenando tu bandeja de entrada con mensajes de spam o robando tu datos más privados. Indiferentemente de cómo operen, y poniendo en riesgo la información almacenada o datos personales, estos no serán buenos si caes en sus trampas.

– Fake News

Por mucho que se eviten las fakes news o noticias falsas, es lo más visto en internet, y sobre todo en redes sociales. Muchas de estas son para obtener del lector dinero, más popularidad dentro de un sitio web o simplemente hacer reír a las personas.

Puede que lo que estés leyendo sea o no real. Así que, antes de compartirlo a otras personas rectifica que la información es verídica, de lo contrario podría causar susto y preocupaciones a personas que desconocen el origen del artículo.

– Suplantación de identidad

Se puede confundir con el Phishing pero no es lo mismo. Sin embargo, puede que estén asociados. La suplantación de identidad consiste en crear un perfil falso para hacerse pasar por otra persona. De esta forma se roba la identidad, información publicada en la red social real, fotos, videos y cualquier otro contenido.

De hecho, al colocar una foto de la persona la suplantación ya se considera un delitoEn las redes sociales como Facebook, Instagram y Twitter la suplantación de identidad es vista muy seguida. Por ello se recomienda ser cuidadosos con qué contenido se sube y las personas que se admiten para ver lo que publicamos en redes.

– Distorsión de la realidad

Al estar mucho tiempo sumergido en el mundo de las redes sociales se pierde el raciocinio del tiempo. El problema radica en que las redes sociales se publican los buenos momentos que se viven y no por ello significa que tienes una vida perfecta. Es importante hacerle saber esto a los niños y adolescentes. Además de convertirse en una adicción el pasar tantas horas revisando cada una de las redes sociales a las que se está registrado, se considera en cierto punto una enfermedad.

De hecho, al poner en primer plano las redes sociales por encima de otras necesidades diarias, se pierden oportunidades valiosas como generar dinero, pasar tiempo con la familia, aprovechar el tiempo para las actividades y obligaciones que se tienen, entre otros. Asimismo, muchos se vuelven codependientes de estas a tal punto de vivir una identidad falsa, perder su empleo, distanciarse de su familia, etc.

– Riesgos de las redes sociales para jóvenes y niños

A pesar que los adultos también caen en este tipo de situaciones, los más afectados o en riesgo de las redes sociales son los niños y jóvenes. Estos, al no ser lo suficientemente maduros para entender lo que sucede en internet se pueden dejar llevar y caer en situaciones peligrosas.

Entre estos riesgos el Grooming es de los más comunes.

Se trata de un adulto que consigue la confianza de un menor de edad con propósitos sexuales.

Además del sexting, en donde los mismos jóvenes intercambiando imágenes o videos con contenido erótico.

De igual forma el Cyber bullying puede provocar tanto daños psicológicos como la pérdida de la vida.

Por este tipo de peligros en las redes sociales cada aplicación tiene un mínimo de edad para ser utilizada. De esta forma se evita, en cierta parte, que los más jóvenes de la casa no caigan en estos riesgos de internet.

Aquí os dejamos las edades mínimas para registrarse en una red social:

  • Facebook: 14 años.
  • Instagram: 14 años.
  • WhatsApp: 16 años.
  • YouTube: Entre los 16 años y 18 años.
  • Twitter: 13 años.
  • Snapchat: 13 años en adelante.
  • Linkedln: 16 años.
  • Servicios de Google: 16 años.

– Consejos para prevenir los peligros en las redes sociales

Lo más importante ante estos 10 peligros de las redes sociales es estar informado de todo, ya sea restricción de edad, textos reales… La idea es no caer en falsedades, riesgos ni peligros por desconocer lo que se encuentra en redes sociales.

Además de ello te dejamos algunos puntos a considerar para prevenir los peligros en las redes sociales:

  • Hablar con los niños y jóvenes sobre los riesgos y peligros de tener redes sociales.
  • Mantener la confianza entre familia para, en caso de un problema, hablarlo y no ocultarlo.
  • Fijar un tiempo máximo para revisar tus redes sociales. Algunos teléfonos son útiles con esto porque puedes elegir que te restrinjan el tiempo diario. ¡Así aprovechas al máximo tu día!
  • Infórmate sobre las políticas de los sitios en donde subes fotos, videos y otros contenidos, por si resulta que luego tienen acceso libre a ellos.
  • En caso que suplanten tu identidad denuncia el caso, pues es un delito. Esto se hace dentro de la plataforma y ante las autoridades de tu país.
  • En cuanto al Cyber acoso, denuncia a la persona y los daños causados. Lo mejor después de eso es alejarse durante un tiempo de las redes sociales.
  • Cuida tu imagen y a quienes tienes agregados en tus aplicaciones móviles.
  • Restringe a los desconocidos para que no puedan ver tu contenido.
  • No confíes en anuncios, invitaciones de juegos o correos con redacción sospechosa, ¡puede ser un malware!
  • Cuida lo que dices en redes sociales, ya sean insultos, difamaciones o rumores. Podrías entrar en problemas legales.
  • No creas todo lo que lees en internet. Antes de compartir una información con otra persona comprueba en Google que es real.

– «Quiero tu nombre de usuario de Instagram»: primero fueron mensajes con amenazas, después la policía irrumpió en su casa y, finalmente, acabó muerto

 Durante un jueves de marzo de 2020, justo antes de que la pandemia de coronavirus pusiera el mundo patas arriba, el Departamento de Policía de Palo Alto, en Estados Unidos, recibió una llamada al 911.

La persona que llamaba afirmó al operador haber matado a su novia para, después, atrincherarse en su casa, en un barrio tranquilo y acomodado. Antes de colgar, amenazó con disparar a cualquier agente que se acercara demasiado a la vivienda.

La policía localizó rápidamente el número 415 y descubrió que pertenecía a Chris Eberle, un ejecutivo de Netflix. Las autoridades acudieron en masa al comprobar que no respondía las llamadas.

Agentes armados rodearon la vivienda situada en la avenida Moreno, una zona tranquila. Incluso se ordenó el cierre de un colegio cercano, y se mantuvo a los niños dentro de sus aulas, con las persianas bajadas.

Pero cuando los agentes irrumpieron en la casa, lo único que encontraron fue a una familia de 4 miembros aterrorizada. Resultó que Eberle era el antiguo inquilino. Se había mudado hacía 7 años. La policía, desconcertada, pidió disculpas a la familia y regresó a la comisaría.

Poco después, un hombre alto y rubio, con una melena y barba pelirrojas, entró en el lugar. Se llamaba Chris Eberle, y le dijo al agente de guardia que pensaba que sabía lo que estaba sucediendo.

– Todo se debía a su cuenta de Instagram.

La noche anterior, Eberle estaba en casa con su mujer cuando recibió un mensaje de un número desconocido.

«Hola Christopher. Voy a necesitar el nombre de usuario @ginger de Instagram. El acoso a ti y a tu familia acaba de empezar», decía.

A Eberle le hizo gracia. No era la primera vez que se ponían en contacto con él para hablar de su perfil en redes. @ginger era su nombre de usuario en Instagram y Twitter, creado poco después del lanzamiento de cada plataforma. Se trataba de un guiño a su pelo rojo, el cual fue motivo de burlas durante su infancia.

Eberle, es un experimentado ejecutivo tecnológico, por lo que entendía el poder de las redes sociales. Ahora, con más de 40 años, tiene experiencia en muchas empresas, desde gigantes tecnológicos como AOL y Facebook hasta la startup de criptomonedas Swarm. En 2019, había aceptado un trabajo como director de marketing en Netflix.

Pero, en los años transcurridos desde que creara su perfil, ciertos nombres de usuario que se consideraban novedosos se habían vuelto cada vez más codiciados en las redes sociales. Un sinfín de personas se habían ofrecido a comprarle el suyo a Eberle, y este sospechó que el mensaje podía ser una broma de un amigo.

«Lol», respondió.

La respuesta fue inmediata: «Jaja, de acuerdo».

Media hora después, comenzaron las llamadas. Primero fue el conductor de una grúa, que llamó para decir que estaba fuera y preguntar qué vehículo necesitaban que remolcara. Luego llegó una llamada sobre un pedido de pizza que Eberle nunca había hecho. Se asomó a la ventana, pero no había nadie.

El repartidor se había dirigido a su antigua dirección en la avenida Moreno, a unos 3 kilómetros de distancia. El prometido «acoso» había comenzado. Eberle se encogió de hombros, puso su teléfono en modo no molestar y se fue a la cama.

Cuando se despertó a la mañana siguiente, su teléfono estaba lleno de mensajes de texto y de voz de repartidores confusos y frustrados que buscaban su dirección. Eberle empezó a inquietarse. Se subió a su Tesla rojo y condujo los 19 kilómetros hasta las oficinas de Netflix.

A lo largo de la mañana, los correos electrónicos de confirmación y las llamadas de entrega de pedidos siguieron llegando. Y no llegaban solo a Palo Alto. También iban a Chicago y a Nueva York, donde vivían su hermana y su madre, recientemente viuda.

Los repartidores no dejaban de llamar a su desconcertada madre, diciéndole que tenían una pizza que Chris Eberle había encargado para ella. Él se dio cuenta de que el remitente de los mensajes de texto no se dirigía solo a él, y sintió su ansiedad convertirse en ira. Iban a por su familia.

Esa tarde, durante una reunión de Netflix, recibió una llamada urgente de su mujer. El colegio de primaria de su hijo había sido clausurado debido a una «actividad policial» no especificada en el barrio. Cuando colgó, Eberle se dio cuenta de que su teléfono tenía llamadas perdidas del Departamento de Policía de Palo Alto.

El miedo se apoderó de él. La grúa, las pizzas, las llamadas de la policía, el hecho de que su antigua casa estuviera a tiro de piedra del colegio. Parecía un caso de swatting. Los swatters hacen llamadas falsas a los departamentos de policía locales, provocando que los SWAT irrumpan en las casas de sus víctimas.

Con este método, los haters han atacado a creadores de contenido, streamers en Twitch y figuras destacadas de la industria tecnológica, incluyendo ejecutivos de Facebook y al jefe de Instagram, Adam Mosseri. En 2017, la policía de Wichita, Kansas, disparó fatalmente a un hombre después de ser convocados por un ataque de swatting debido a una partida online del videojuego Call of Duty.

Al parecer, alguien había falsificado el número de teléfono de Eberle y lo estaba utilizando para hacerle daño por su negativa a entregar el nombre de usuario @ginger.

Eberle salió del trabajo y se dirigió a la comisaría de Palo Alto, donde explicó la situación. Sin embargo, la policía no podía hacer mucho al respecto. El ejecutivo de Netflix no se dio cuenta en aquel momento de que el tsunami de llamadas sería solo el principio de una larga pesadilla para él y su familia, y cómo algo tan aparentemente trivial como un nombre de usuario puede destruir la vida de una persona.

La pregunta es: ¿Por qué alguien se tomaría tantas molestias por algo así?

En la última década, la creciente popularidad de las redes sociales, especialmente Instagram, ha creado un sólido mercado clandestino de «nombres de usuario originales».

Junto a Twitter, TikTok y otras plataformas importantes prohíben su venta, por lo que han surgido mercados online como OG Users y Swapd que permiten a los vendedores anunciar sus productos con reseñas al estilo de Amazon sobre su fiabilidad y servicio.

Los nombres de usuario de Instagram más valiosos, pueden venderse por miles de dólares. Cuanto más raro es el nombre, mayor es la demanda.

Los interesados están dispuestos a llegar lejos para conseguir los nombres. Algunos utilizan herramientas de búsqueda para encontrarlos, mientras que otros están al acecho cada vez que una cuenta se cierra para hacerse con el usuario.

Otros, si encuentran una dirección de correo electrónico y una contraseña inactivas vinculadas a una cuenta de Instagram cerrada, la vuelven a registrar y envían un mensaje de restablecimiento de la contraseña, que llega a la bandeja de entrada del correo electrónico que ahora controlan.

Si la cuenta buscada sigue activa, puede ser más complicado. Pueden intentar convencer al propietario de que lo venda para después revenderlo y obtener un beneficio.

Si el propietario no quiere, pueden intentar robarlo, enviando mensajes con falsos restablecimientos de contraseña o solicitudes de recuperación de cuenta. Y si todo esto falla, algunos recurren al camino más drástico: acosar al propietario hasta que entregue su perfil.

El ataque a Chris Eberle se prolongó durante 2 días. Luego, sin previo aviso, cesó de repente. Eberle y su mujer, sintiéndose culpables por el ataque, enviaron un correo electrónico a los demás padres del colegio de su hijo para disculparse. «Lamentamos que haya ocurrido esto y que os haya afectado a todos», escribieron.

La policía aconsejó al ejecutivo que se olvidara del acoso: parecía que el atacante se había aburrido y había pasado página. Con el paso de las semanas, el episodio empezó a parecer un sueño lejano.

Entonces, una noche, un mes después, sonó el timbre. Era más de medianoche y la familia dormía. Cuando Eberle abrió la puerta, resultó ser un repartidor de Papa John’s con un pedido para él. El ejecutivo se disculpó como pudo, con el corazón latiéndole en el pecho: su agresor había descubierto dónde vivía.

Y de nuevo comenzó el acoso, esta vez a su dirección actual. Su hermana, en Brooklyn (Nueva York), también recibió pedidos de comida a domicilio, junto con su hija, que estudia en San Diego, y sus suegros, en Connecticut.

Eberle estaba conmocionado. El acosador no daba señales de parar y él seguía sin saber quién estaba detrás. Desesperado, le contó a una antigua compañera de Facebook lo que le estaba pasando.

«Tienes que hablar con Ana. A ella le está pasando lo mismo«, le dijo ella, refiriéndose a otra excompañera de Facebook.

Ana, una ejecutiva del sector tecnológico residente en San Francisco, tenía en su perfil de Instagram un nombre de usuario con 3 letras, correspondientes a sus iniciales. (Business Insider ha cambiado los nombres de algunas víctimas a petición suya). Había dado a luz a principios de la pandemia y se estaba recuperando en un hospital de San Francisco cuando recibió la primera llamada para entregarle comida tailandesa.

Luego llegaron las pizzas, según explicó a Eberle después de que éste se pusiera en contacto con ella, y su hermano y su primo también fueron objeto de ataques.

No entendió lo que estaba pasando hasta una semana después. De madrugada, mientras cuidaba a su hijo recién nacido, recibió una llamada de un número desconocido. Al otro lado de la línea, alguien le gritó, con la voz distorsionada: «Quiero tu cuenta de Instagram. Quiero tu cuenta de Instagram».

Y había más. En todo Silicon Valley y más allá, muchos empleados del sector tecnológico con nombres de usuario originales estaban siendo atormentados de manera similar. Algunas víctimas fueron objeto de llamadas y mensajes amenazantes; muchas recibieron pedidos de comida no solicitados a sus casas y a las de sus familiares.

Josh Williams lo estaba pasando especialmente mal. Era un veterano diseñador con experiencia en Facebook y Squarespace, que creó su cuenta, llamada @jw, poco después del lanzamiento de Twitter en 2006. Una noche de principios de abril, mientras Williams se disponía a pasar una noche tranquila en casa haciendo un puzzle con su familia, su hija recibió un mensaje de un amigo alertando de un escándalo en el patio delantero. Al salir, Williams se vio deslumbrado por los focos de la policía. La casa estaba rodeada por docenas de agentes armados.

Los policías habían sido informados de que Williams había asesinado a su mujer, encerrado a sus hijos en el baño y echado gasolina en la vivienda. Su mujer encontró más tarde una advertencia en su bandeja de entrada de Instagram: «Si no convences a tu marido de que me dé su nombre de usuario, @jw, voy a seguir acosando a toda la familia».

Una a una, a través del boca a boca, Williams y Ana y otras víctimas de este acoso se encontraron. No sabían quién estaba detrás de las agresiones ni cómo detenerlas. Pero, al igual que los soldados reclutados en una guerra ajena, compartían un vínculo. Decidieron crear un grupo de apoyo y lo llamaron Handle Heroes.

Eberle no tardó en darse cuenta de que era en parte una sesión de terapia de grupo y en parte una operación para conseguir información. Se comunicaban a través de Facebook Messenger, compartiendo quién había sido atacado más recientemente, buscando puntos en común en los acosos e intentando averiguar quién estaba detrás.

Intercambiaban teorías sobre si su agresor podría estar recopilando información del registro de votantes para localizarlos. Incluso llamaron a personas que conocían en Facebook, empresa propietaria de Instagram.

Pero estar en el grupo también exacerbó sus temores. Para aquellos que, como Ana, no habían sido víctimas de un episodio con la policía, cada nuevo acoso era un ejemplo de lo mucho que podían empeorar las cosas. Una pizza no era solo una pizza; era un recordatorio de que el asaltante sabía dónde vivías, y que en cualquier momento un equipo SWAT podía derribar tu puerta.

Para empeorar las cosas, los afectados se encontraron con el escepticismo de amigos, familiares y autoridades. Cuando Ana intentó explicar a la policía lo que le estaba ocurriendo, se rieron de ella. Cuando la policía fue a casa de Josh Williams, un vecino curioso publicó en Facebook que había un «sospechoso con un arma de fuego» en la calle que «posiblemente había asesinado a su mujer».

Poco después, este mismo vecino le aseguró que, sin ánimo de ofenderlo, si hubiese sido verdad la noticia habría ido a matarlo. Claramente, no veía a Williams como una víctima.

A mediados de abril, uno de los integrantes del grupo de afectados llamado Óscar recibió una llamada con una advertencia. «Renuncia a tu nombre de perfil, o el dolor continuará» dijo la voz. 10 días después, la ex pareja de Óscar se puso en contacto con él. Agentes de policía armados habían irrumpido en la vivienda donde se encontraban ella y su hija.

La policía había recibido una llamada de alguien que decía ser Óscar, que había confesado haber matado a su mujer y amenazaba con matar a todos los demás en la casa. Pero cuando él explicó más tarde lo que había sucedido a los padres de su ex pareja, éstos no le creyeron.

¿Por qué la policía iba a registrar su casa por una disputa relacionada con una cuenta de redes sociales? Tiene que haber algo más. ¿Debía Óscar dinero en secreto a alguien?

Y, aparte, estaba la molestia diaria de lidiar con todas las entregas falsas. Una y otra vez, durante días y semanas, tuvieron que explicar a los frustrados repartidores que no, no habían pedido comida y no podían pagarles. Eberle acabó pegando un cartel sobre su timbre, en la puerta de su casa: «Un estafador está haciendo pedidos falsos. Lo sentimos, pero no hemos pedido nada. Por favor, no molesten».

A medida que pasaban las semanas, los afectados seguían buscando pistas sobre quién era su objetivo y cómo había conseguido sus datos el agresor. Entonces, en la última semana de abril, uno de ellos encontró las listas.

En Doxbin, una web con un tablón de mensajes dedicado a la publicación de datos privados de la gente, los usuarios recopilan, intercambian y venden largas listas de datos de contacto de los propietarios de ciertos nombres de usuario de redes sociales.

Una de las listas contenía las direcciones de correo electrónico asociadas a los casi más de 1.400 posibles nombres de usuario de 2 letras y 2 números de Instagram, desde @00 hasta @zz. Otras incluían la información de contacto de algunos de los acosados, lo que planteaba una posibilidad escalofriante: aunque detuviesen al atacante, otro podría conseguir los datos y ocupar su lugar.

Hartos de la falta de respuesta de los departamentos de policía locales, el grupo ya había hablado con el FBI. A Josh Williams lo pusieron en contacto con una agente especial llamada Shannon Hickman, que se convirtió en una especie de consejera, atendiendo las llamadas de todos a cualquier hora del día y de la noche y recogiendo la información que le iban dando.

A principios de mayo, no mucho después de que se encontraran las listas utilizadas para la extorsión, Hickman envió un correo electrónico al grupo con buenas noticias. Les dijo que las fuerzas del orden habían realizado una detención «en relación con el caso». Pero, advirtió que, «todavía puede haber otros por ahí que sigan participando en eso».

Unas semanas después, Hickman le dijo a Ana el nombre del sospechoso: Shane Sonderman.

A más de 400 km al norte de la zona de la bahía, donde vivían la mayoría de los afectados, una mujer de Oregón estaba pasando por un infierno.

Desde diciembre de 2019, la habían acosado con llamadas, mensajes y pedidos de comida para llevar de alguien que quería su nombre de usuario de Instagram. Su madre, que vivía en Ohio, también estaba siendo acosada.

Pero para los agentes federales que investigaban, el caso de la mujer había arrojado un dato útil: un número de teléfono vinculado a Sonderman, un adolescente de Tennessee que acababa de cumplir 18 años. A medida que las pruebas de ataques similares se iban filtrando desde todo el país, una fiscal federal de Memphis llamada Debra Ireland se puso a trabajar en la construcción de un caso contra Sonderman.

El joven, según los expedientes judiciales, formaba parte de un grupo dispuesto a hacer lo que fuera necesario para hacerse con los nombres de usuario. Vivía en Ripley, un tranquilo pueblo de Tennessee de 8.000 habitantes, donde tuvo una infancia difícil y un historial familiar de enfermedades mentales graves.

Su grupo, que se coordinaba en la aplicación de chat Discord, utilizaba bases de datos online de información de contacto para acosar a sus objetivos. Enviaban mensajes amenazantes, hacían pedidos y llamaban a los servicios de protección de menores con denuncias falsas, todo para intimidar a sus víctimas y que entregaran sus nombres de usuario. Los investigadores obtuvieron registros de Discord en los que Sonderman se jactaba de vender estos nombres por miles de dólares.

Entonces, a finales de abril de 2020, la cosa llegó demasiado lejos. Uno de los objetivos de Sonderman, según los fiscales, era un programador informático llamado Mark Herring, cuyo nombre de usuario era @Tennessee en Twitter.

El 27 de abril, según los documentos judiciales, uno de los cómplices de Sonderman llamó a la policía y les dijo que Herring había asesinado a una mujer y puesto una trampa en su casa, con bombas. Un equipo SWAT se presentó en la vivienda de Herring y encaró al hombre de 60 años en su porche. Tras recibir la orden de acercarse con las manos en alto, Herring sufrió un ataque al corazón, se desplomó y murió.

Unos días más tarde, Sonderman fue detenido en su casa por las autoridades estadounidenses.

El grupo llamado Handle Heroes se sintió aliviado. Intentaron seguir adelante, pero no fue fácil. El calvario hizo mella en algunos de ellos, que siguieron teniendo miedo después de aquello: una llamada inesperada a la puerta o al móvil, podía desencadenar un episodio de pánico. Sus nombres de usuario eran como una diana en la espalda.

Sin embargo, el acoso llegó a su fin. Las pizzas dejaron de llegar. La vida continuó. Chris Eberle y su familia compraron una nueva casa y se mudaron.

Hasta que un día de marzo de 2021, un año después de que todo empezara, Eberle empezó a ser acosado de nuevo.

Alguien había encontrado su nuevo número de teléfono, y estaban haciendo una serie de nuevos pedidos de comida para llevar, aunque a su antigua dirección. A lo largo de varios días, molestaron a Eberle, su madre, sus suegros y su hija adulta con más de 20 pedidos de comida. Los repartidores y restaurantes también estaba siendo perjudicados, que cada pedido les hacía perder dinero.

Si había alguna duda sobre el motivo de la nueva agresión, un texto que recibió Eberle la segunda noche lo aclaró: «O nos das el perfil de Instagram y de Twitter ahora, o esto no va a parar».

El ejecutivo mandó un mensaje al resto del grupo Handle Heroes, pero ninguno de ellos había vuelto a sufrir acoso. Hickman, la agente del FBI, le dijo que sospechaba que se trataba de un nuevo acosador con acceso a las listas de contacto. O podría ser uno de los cómplices no acusados del delito de Shane Sonderman. Quienquiera que estuviera detrás del ataque, pronto se detuvo tan rápidamente como había comenzado.

Sin embargo, había otro posible sospechoso del nuevo ataque: el propio Sonderman. En ese momento, mientras sus abogados negociaban un acuerdo con los fiscales sobre el caso que llevó a la muerte de Mark Herring, Sonderman estaba en libertad bajo fianza.

Finalmente se declaró culpable en marzo de 2021, una semana después de que comenzara la nueva agresión a Eberle. Poco después, los fiscales asombrados descubrieron que Sonderman había seguido acosando a algunas personas mientras estaba en libertad (lo que significa que es posible que estuviera detrás de la segunda agresión a Eberle).

En abril de 2021, Sonderman volvió a ser detenido. 2 meses después, fue condenado a 5 años de prisión por conspiración. Está cumpliendo su condena en FCI Texarkana, una institución correccional de baja seguridad en la frontera de Texas. Ni él ni sus abogados han respondido a las solicitudes de comentarios de Business Insider.

La muerte de Herring no se hizo pública hasta la sentencia de Sonderman, y los Handle Heroes quedaron horrorizados por la noticia.

Peligros de las redes sociales

Los archivos judiciales mencionan a otros 2 cómplices no identificados, uno de los cuales era un menor de edad de Reino Unido.

En otras palabras: algunas de las personas implicadas en el acoso de los Handle Heroes podrían seguir por ahí.

Algunos han empezado a eliminar sus datos personales y de contacto, y autocensuran lo que publican sobre ellos y sus familias. Aunque reconocen que hay límites a lo que Facebook y Twitter pueden hacer para parar el acoso fuera de la plataforma, se sienten profundamente frustrados por la incapacidad de las principales redes de proporcionar apoyo a las personas que son objeto de abuso.

(Un representante de Facebook afirma que la empresa colaboró con el Departamento de Justicia en el caso Sonderman).

Sin embargo, a pesar de su trauma, la mayoría de afectados han mantenido sus nombres de usuario originales. «Por una parte, se trata de un ‘no voy a dejar que los terroristas ganen'», dice Josh Williams. Pero tras el segundo episodio de acoso a la que se enfrentó, Chris Eberle decidió que ya era suficiente.

Se puso en contacto con una empresa de salud mental llamada Ginger y llegó a un acuerdo para que se quedaran con el usuario @ginger. Esperaba que este fuera el final. Después de aquello, se marchó de Netflix para volver a las criptomonedas y la Web3, y se registró como @DeFiGinger en ambas redes sociales.

Pero, una fría noche de viernes a finales de abril, más de 2 años después de que todo empezara, Eberle vio cómo un mensaje de su madre iluminaba su teléfono.

«Acabo de rechazar una entrega grande de Domino’s. Siento preguntar, pero ¿sabes algo al respecto?», escribió.

– Qué es el doxing: el peligroso ciberataque que empieza como broma pero revela dónde vives

Famosos, políticos, menores en los colegios o cualquier usuario de internet, nadie se libra de ser ‘doxeado’. Los ciberataques son el pan de cada día y entre todos los peligros que se pueden sufrir en España existe el riesgo de ver tu privacidad expuesta en la red. Lo que se está usando como broma en las redes sociales puede acabar en acoso, amenazas o incluso la pérdida del trabajo, según alertan los expertos.

Cuando el Tribunal Supremo de Estados Unidos revocó el derecho al aborto, la respuesta de algunas personas contrarias a la sentencia fue publicar la dirección y teléfonos de los magistrados en internet y exponer a sus familias a represalias violentas. Al mismo tiempo, las mujeres del país se preocuparon por si sus datos en las aplicaciones de salud menstrual podían delatar sus intenciones o incriminarlas en lo que ahora vuelve a ser un crimen.

La respuesta a esa decisión judicial fue masiva dentro y fuera de los 50 estados que conforman al país norteamericano, pero es una muestra más de la amenaza internacional que implica la practica del doxing o ‘doxeo‘ como se ha popularizado últimamente. Difundir datos que permitan identificar a una persona sin su permiso es un delito del que todo el mundo debe protegerse.

– ¿Qué es el doxing?

El doxing o también escrito como doxxing consiste en divulgar sin permiso información personal que permita identificar a una persona y exponer su vida íntima y seguridad; puede ser su nombre real, dirección en la que vive o trabaja e, incluso, datos financieros. No resulta muy difícil imaginar el daño que se puede hacer a alguien si esos datos caen en malas manos.

Los ciberdelincuentes adquieren dicha información a través de bases de datos que se han hecho públicas en un hackeo anterior o investigando en los perfiles de redes sociales en los que los ciudadanos comparten detalles reveladores sin darse cuenta. Las fotos de los balcones durante la cuarentena en España fueron una oportunidad única para los ladrones digitales.

Por supuesto, la ingeniería social juega un papel clave. A través de correos electrónicos, SMS o llamadas fraudulentas, se suplantan identidades o empresas para engañar al usuario y que este revele datos confidenciales.

Como se indica al inicio, cualquiera puede ser víctima de esta práctica que suele tener como motivación el ciberacoso, así como la extorsión o coacción para conseguir que la víctima dé dinero o haga algo en contra de su voluntad a cambio de no revelar secretos o información sensible. Una versión más personal del ransomware que sufren las empresas e instituciones.

En otras ocasiones, este recurso también se utiliza para acceder a los perfiles del afectado y suplantar su identidad en las redes sociales. Los menores son una de las víctimas recurrentes de esta versión que se convierten en bromas pesadas y acoso escolar.

Pero sobre todo, el doxing es una de las pesadillas de los famosos, políticos y periodistas. Ciudadanos que por su condición de figura pública se enfrentan a diario a las críticas y el odio en internet de forma constante. Si su dirección, paradero u otra información personal se conociera, pueden enfrentarse a ataques violentos, escraches o el acoso de fans.

– El peligro del doxing

El doxing sirve de puente hacia el acoso, pero también se enmascara como arma en el hacktivismo. Mientras grupos antiabortistas han usado esta táctica para revelar listas de las que habían pasado por esa intervención, el grupo Anonymous lo ha usado para señalar las identidades de miembros del Ku Klux Klan.

Uno de los casos más conocidos que se podría catalogar como doxing y que refleja el peligro que pueden tener estas acusaciones públicas está relacionado con el atentado de la maratón de Boston de 2013. Tras la conmoción de la noticia, algunos usuarios de la plataforma Reddit se tomaron la justicia por su cuenta e identificaron públicamente a un grupo de personas como sospechosos de participar en el atentado.

Entre los acusados, estaba Sunil Tripath, un joven que había desaparecido semanas antes de casa y su familia había estado pidiendo ayuda para encontrarlo. Tripath fue encontrado muerto. La investigación reveló que se había suicidado por problemas personales y nada tenía que ver con el atentado. Así muchos inocentes han sido acusados falsamente en las redes.

– El doxing como broma

Además de ser una de las amenazas que pueden sufrir los periodistas, políticos y demás personajes famosos, el doxing o doxeo se está popularizando en internet a modo de broma.

«Me han doxeao» se puede leer en algunos mensajes en redes sociales como Twitter. Algunos parecen tomárselo a broma, otros no se ríen tanto. Otros comparten el momento por TikTok tras haber gastado esta «bromita» en un directo en Twitch, «doxeando amigos».

En esas bromas, se suelen compartir datos como la dirección en la que vive la otra persona o su número de teléfono. Por mucho que la intención sea buena, compartirlo en medio de un directo que están viendo cientos o miles de personas puede convertirse en un peligro para la víctima.

Incluso hay algún creador de contenido que se ha especializado en sorprender a la gente revelando sus casas. Mati Velasco conecta con usuarios de Argentina (a veces contacta con otros países) a través de la plataforma de videollamadas Omegle y les muestra información suya o fotos de sus casas dejándolos sin palabras. No explica cómo consigue esos datos, pero ya se le conoce como «el que doxea en TikTok» o «el que adivina casas».

– Luchar contra el doxing

Librarse de las múltiples amenazas de doxing que hay por internet no es fácil, menos cuando los usuarios vuelcan cada día más información sobre sus vidas en las redes. Cualquiera es susceptible de ver su privacidad atacada con estas técnicas, tener esto claro es el primer paso para evitarlo, refuerza la atención y el cuidado que se debe poner en la red de redes.

Al igual que no es posible protegerse por completo de un robo en casa o por la calle, pero si se pueden poner medidas o tener cuidado para evitarlo, con la ciberseguridad sucede parecido. Se deben aplicar capa a capa el mayor número de medidas posibles para reforzar la seguridad de los datos.

Por ejemplo, el primer paso es reforzar las contraseñas. No se libran ni los más poderosos, Mark Zuckerberg llegó a ser hackeado por tener una misma contraseña para sus redes sociales. Las claves deben ser de más de 12 caracteres, variados, que no signifiquen algo muy concreto y diferentes para cada perfil y plataforma. Si se tiene muy mala memoria, los gestores de contraseñas son amigos muy fieles.

Otra práctica básica es revisar la configuración de cada red social, aplicación o dispositivo. El perfil de Instagram o TikTok debe ser privado para controlar que solo los amigos y familiares puedan ver los contenidos, enviar mensajes. No es práctico para hacerse famoso en internet, pero sí un buen coto privado para compartir detalles privados con quienes son de fiar.

Los expertos en ciberseguridad también aconsejan revisar los permisos que se otorgan a las aplicaciones que se descargan en el móvil. Esto se puede consultar en los ajustes del teléfono u otro dispositivo cada vez que se quiera. Por supuesto, no puede faltar el uso de un buen antivirus para proteger los equipos y la red Wifi de casa.

Y si se sospecha o se tiene curiosidad por si alguien ha decidido involucrarse en una jugarreta como esta, el Instituto Nacional de Ciberseguridad aconseja practicar el egosurfing, que no es otra cosa que buscar información personal por internet, para ver que datos están vinculados a tu nombre en la red.

Webs como Have I Been Pwned recogen millones de datos entre los que consultar lo que circula por la red sobre cada uno, desde el nombre, hasta el teléfono o cuenta bancaria.

– “Tenemos a tu hija”: este aterrorizado padre pagó un rescate y encontró a su hija donde menos esperaba

El año pasado, alrededor de las 11 de la mañana del 29 de julio, Richard Mendelstein estaba trabajando en la oficina de su casa en Princeton (Nueva Jersey, Estados Unidos) cuando sonó su teléfono. El identificador de llamadas decía «desconocido».

Mendelstein, un ingeniero de software de Google de 56 años, es muy cuidadoso con su seguridad digital. Borra las cookies de su navegador, guarda sus contraseñas en un archivo encriptado y comprueba los correos electrónicos en busca de phishing de suplantación de identidad. «Lo cuestiono todo», dice. Llega incluso a responder a las llamadas de números desconocidos para poder denunciar las estafas.

Sin embargo, en esa ocasión no era la llamada de un agente que quisiera venderle un seguro de coche u ofrecerle algún préstamo. Al otro lado de la línea, Mendelstein escuchó a una chica que lloraba aterrorizada. Se le revolvió el estómago. Su hija, Stella, estaba en aquel momento en su primer año universitario. Apenas podía entender lo que su hija le gritaba.

«¡Me han secuestrado!. Papá, por favor, ayuda!», pedía la joven.

A continuación, se puso un hombre de voz profunda y clara.

«Escucha con mucha atención. Tenemos a su hija. Si haces exactamente lo que te digo, no pasará nada. Sólo quiero dinero», le dijo el secuestrador a Mendelstein.

A Mendelstein le latía el corazón cada vez más fuerte a medida el secuestrador le iba dictando las instrucciones a seguir. «No cuelgues», dijo el hombre. «No hables con nadie. No respondas a ninguna llamada. No envíes ningún mensaje».

Justo en ese momento, la mujer de Mendelstein, Rachel, entró en la habitación donde estaba su marido al teléfono. Le había escuchado hablar con tono angustiado y quería saber qué pasaba. «¿Estás bien?», le preguntó. Dadas las instrucciones del secuestrador, al padre le dio miedo responder a la pregunta.

El delincuente le ordenó salir de la casa, subirse al coche y conducir hasta el banco. Si quería volver a ver a su hija con vida, era hora de conseguir el dinero del rescate.

El secuestrador lo mantuvo al teléfono ordenándole que dictara los nombres de las calles por las que pasaba. Mientras Mendelstein iba informando de su ubicación, se dedicaba también a colgar a su mujer, que no dejaba de llamarle.

Al llegar al banco, rellenó una petición para sacar 4.000 dólares en efectivo, algo más de 3.600 euros. Mendelstein no sabía por qué la cifra era tan baja, ni qué pasaría después, pero el secuestrador le dijo que no hiciera preguntas. Tenía que sacar el dinero y le indicarían dónde llevarlo.

En aquel instante, el informático decidió arriesgarse. Con una mano temblorosa, garabateó una nota rápida. «Han secuestrado a mi hija», escribió, junto con el número del secuestrador y el nombre y número de su mujer.

Antes de que pudiera entregar la nota al cajero, la llamada se cortó bruscamente.

Aterrado, Mendelstein salió corriendo y se dirigió a la comisaría más cercana. De camino, llamó a su mujer. «Han secuestrado a Stella», le contó.

«¿Qué? ¿Cómo lo sabes?», gritó Rachel.

«Porque he hablado con ella», respondió él.

En ese momento, mientras entraba en el aparcamiento de la comisaría de Policía, el secuestrador volvió a llamar. Mendelstein colgó a su mujer para atender la llamada.

Por su parte, Rachel intentó llamar a Stella. Para su sorpresa, su hija contestó diciéndole que estaba en la universidad, sana y salva.

Rachel, confusa por la situación y temiendo que el secuestrador estuviera obligándola a decir eso, decidió llamarla a través de FaceTime para poder verla. A pesar de ver a su hija en aquel momento a salvo y relajada, la madre seguía desconfiando, por lo que le pidió a Stella que pusiera a alguna amiga al teléfono.

«Papá dice que te han secuestrado», jadeó Rachel.

¿Qué? ¡Estoy bien!», contestó Stella.

Rachel lloró aliviada. A Stella no le había pasado nada. Entonces, volvió a pensar en su marido y, desesperada por localizarlo, se puso en contacto con la Policía y les explicó la situación. El agente que la atendió no se mostró sorprendido, diciéndole que seguramente se trataba de una estafa.

Pero eso no era lo más importante. «¿Dónde está su marido?», le preguntó el agente.

«No lo sé», respondió Rachel. Madre e hija temieron lo peor. ¿Quién hablaba por teléfono con Richard? ¿Dónde lo enviaban con 3.600 euros en efectivo? ¿Y qué iban a hacer los delincuentes con él después de conseguir el dinero?

Hace unos 10 años, cuando Erik Arbuthnot empezó a oír hablar de las estafas de los secuestros falsos, sus compañeros del FBI se burlaban de los casos. «No te preocupes por ellos. Son falsos. Nosotros nos encargamos de los verdaderos», le decían.

Actualmente, este tipo de delitos ha crecido tanto que el FBI ha creado un nombre para ellos: secuestros virtuales. «Se trata de un plan de extorsión telefónica», explica Arbuthnot, que dirige las investigaciones sobre secuestros virtuales del FBI en Los Ángeles. Dado que muchos de estos delitos no se denuncian, la oficina no tiene una cifra exacta de la extensión de estas estafas.

Pero en los últimos años, miles de familias como la de los Mendelstein han vivido la misma extraña pesadilla: una llamada telefónica, un niño que grita, una petición de rescate y un secuestro que, tras dolorosos minutos, horas o incluso días, se descubre que es falso.

En otras ciudades estadounidenses como Memphis, Miami o Missouri hay otras víctimas a las que han llamado afirmando haber secuestrado a sus mujeres, hijas o incluso madres.

En general, según el FBI, las estafas por internet casi se duplicaron en 2020, y los casos de extorsión, como el secuestro virtual, son los que más víctimas han provocado, justo por detrás de los esquemas de phishing y las llamadas de ventas falsas.

Este auge de «secuestros» empezó a crecer durante el verano de 2015. Un detective del sur de California se puso en contacto con el FBI por una serie de delitos de este tipo dirigidos a los vecinos de Beverly Hills. Una mujer recibió una llamada en la que le decían que su hija de 20 años estaba retenida y pedían un rescate para liberarla.

«Oigo lo que parece ser mi hija llorando, gritando, sin aliento», recuerda la mujer, que ha pedido no ser identificada. «Apenas podía entender lo que decía, pero me pareció escuchar que estaba en una furgoneta secuestrada, y me puse histérica», relata.

Mientras sacaba el dinero, la mujer tuvo la misma idea que Mendelstein: le pasó una nota a un empleado del banco, que se puso en contacto con la policía. Las autoridades descubrieron rápidamente que todo era una estafa.

Valerie Sobel, una vecina de Beverly Hills que dirige una fundación benéfica, también recibió una llamada de un hombre que le dijo que había secuestrado a su hija.

«Tenemos su dedo. ¿Quiere el resto de ella en una bolsa para cadáveres?, amenazó. Como prueba, el secuestrador puso supuestamente a la joven al teléfono. «¡Mamá! ¡Mamá!», oyó gritar a su hija. «Por favor, ayúdame». Al igual que a Mendelstein, a Sobel le dijeron que no atendiera ninguna otra llamada.

Después de obtener el dinero del rescate, se dirigió a un centro de MoneyGram [una empresa de envío de remesas], donde envió el efectivo a los secuestradores, solo para descubrir después que su hija no había sido secuestrada.

Estos casos no afectan exclusivamente a las víctimas, sino también a las autoridades que se ven obligadas a emplear recursos como si se tratara de secuestros de verdad. «Saltan vallas y derriban puertas para rescatar a la gente», cuenta Arbuthnot. Las llamadas son tan convincentes que incluso engañaban a algunos miembros de las fuerzas del orden.

Poco después de que Arbuthnot empezara a investigar las llamadas, un sargento de la policía de Los Ángeles llamado O.C. Smith conducía por la autopista cuando sonó su teléfono. Su hija gritaba pidiendo ayuda. En su caso, los secuestradores exigían un millón de dólares o «le meterían una bala en la nuca».

Mientras Smith negociaba con los secuestradores, tuvo la sensatez de pedir a un compañero que comprobara cómo estaba su hija. Resultó estar a salvo en el colegio.

Sin embargo, quienquiera que cometiera aquellas estafas, y cómo las llevaba a cabo, seguía siendo un misterio. Los agentes del FBI estaban perplejos. «No tenía ni idea de quién hacía las llamadas», reconoce Arbuthnot.

En Princeton, la familia de Richard Mendelstein no sabía dónde estaba ni qué le había pasado. Suponían que había ido al punto de encuentro a entregar el dinero. «Todos estábamos muy nerviosos. Ninguno de nosotros sabía quién estaba detrás», recuerda Rachel. Varios amigos buscaron a Richard por la ciudad con la esperanza de impedir que entregara el dinero, mientras la Policía trabajaba con Verizon para rastrear el teléfono móvil del informático.

A medida que pasaba el tiempo, se corrió la voz por la ciudad. Conozco personalmente a los Mendelstein, cuyos nombres he cambiado a petición suya para proteger su privacidad. Cuando escuché su historia, me resultó especialmente cercana. Cuando tenía 4 años, mi hermano de 11 años, Jonathan, fue secuestrado y asesinado por 2 desconocidos.

Qué es un secuestro virtual y cómo actuar si sufrimos uno | Computer Hoy

Tardé décadas en superar ese trauma, como he relatado en mis memorias, Alligator Candy. Sé de primera mano lo que se siente cuando una familia pasa por algo tan aterrador, por lo que decidí ponerme en contacto con los Mendelstein en cuanto me enteré de la noticia.

En Princeton, amigos y familiares se unieron para ayudar a localizar a Richard. Rachel descubrió, para su sorpresa, que otras personas que conocía también habían sido víctimas de secuestradores virtuales.

Su hermana tenía una amiga que pasó por algo similar cuando su hija estudiaba en Australia, y su cuñado le contó que su padre también había sido engañado haciéndole creer que habían secuestrado a su nieto.

A medida que la noticia se iba extendiendo por Princeton, también lo hacían los rumores. Una hora después de que comenzara el calvario, Stella recibió una llamada de una prima que le dijo que había oído que los secuestradores habían entrado en la cuenta bancaria de Richard.

Temía que estuvieran con Richard, obligándole a seguir sus órdenes a punta de pistola.

«Fue entonces cuando me derrumbé. Porque pensé que estaba con ellos», recuerda Stella.

En una cinta de grabación que Arbuthnot me ha permitido escuchar, he podido apreciar lo desgarradoras que son las llamadas.

Las llamadas de secuestro virtual, como cualquier otra campaña de telemarketing, son esencialmente un juego de números. «Es literalmente como una venta fría. Puede haber 100 llamadas que sean un fracaso, hasta que llega una que sale bien», aclara Arbuthnot.

Los delincuentes seleccionan el prefijo de una zona determinada y empiezan a llamar a números aleatorios. El secuestro virtual es una forma de hipnosis.

Tenemos al niño y venderemos sus órganos”

«Los secuestradores necesitan que caigas bajo su hechizo, directamente en su trampa. Para ello, el impacto emocional debe ser muy fuerte, por eso ponen la grabación de un niño gritando«, continúa explicando Arbuthnot.

Las grabaciones son genéricas, diseñadas para atrapar al mayor número posible de víctimas. Es un proceso relativamente sencillo, nada sofisticado: los delincuentes consiguen que una joven conocida simule haber sido secuestrada y graban sus histéricos gritos.

A partir de ahí, hay 2 posibilidades. O la persona se cree la mentira porque tiene un hijo o hija, o sospecha que es una estafa y cuelga.

Si caes en la trampa, has sellado tu destino. No importa que los gritos que oyes no sean los de tu hijo. En una fracción de segundo, no solo lo has creído, sino que también has dado a los secuestradores lo único que necesitan para hacerla realidad. El miedo te llevará a darles lo que pidan.

Una vez estás bajo su mando, tu pánico puede llevarte a ofrecer detalles de los que los secuestradores pueden hacer uso, como tu apellido o la dirección de tu casa. Gracias a Google, averiguan lo suficiente para hacerte totalmente vulnerable.

El resto de elementos de los secuestros virtuales coinciden con los de las estafas clásicas. Se trata de no dar a la víctima tiempo para pensar y convencerla de que no hable con nadie más. Conseguir que retire una cantidad de efectivo y llevarla a un sitio donde luego se le pierda el rastro. Hacerle creer que no seguir las instrucciones le costará muy caro.

Arbuthnot recuerda el caso de un mecánico de California y su mujer que se fueron de vacaciones a Tijuana. Acababan de registrarse en su hotel cuando sonó el teléfono de su habitación. La persona que llamó les dijo que era del cártel de Sinaloa y que la pareja era sospechosa de trabajar con una banda rival. «Estáis en nuestro territorio», les advirtió el interlocutor.

El mecánico protestó afirmando que no era traficante de drogas, que era un estadounidense de vacaciones con su mujer. La persona que llamó le dijo que lo demostrara. «Ponla al teléfono», le ordenó. En ese momento, y habiéndolos asustado, el estafador continuó con el engaño: «Si no eres miembro del cártel, haz lo que te digo y no saldréis perjudicados. Pero si no estáis dispuestos a cooperar, iremos a por vosotros».

El siguiente paso fue separar a la pareja. Ordenaron al marido subir a un taxi, acudir a una tienda de móviles, conseguir uno de prepago y deshacerse del suyo. Presa del pánico, el mecánico pensó que estaba siendo vigilado en todo momento. de esa forma, el hombre quedó aislado de toda comunicación posible con su mujer. Lo siguiente que le pidieron fue retirar dinero del cajero y enviárselo.

Mientras tanto, dieron instrucciones a su mujer para que se registrara en un hotel distinto, dejándolos completamente incomunicados y llevando a ambos a pensar que el otro había sido secuestrado por el cártel. De esta forma, el estafador llevó a cabo 2 secuestros virtuales.

El nivel de manipulación psicológica llegó a ser perverso. El secuestrador llamó a la mujer a su nueva habitación de hotel y le ordenó que pusiera un canal porno y se quitara la ropa. Afirmó que tenía una cámara de vídeo en la habitación y que la estaba vigilando. Si no seguía sus instrucciones, su marido sería asesinado. «Ahora tócate», le ordenó el autor de la llamada. Ella obedeció.

El estafador ordenó a ambos pedir dinero a su familia para el rescate del otro. Ambos siguieron  las instrucciones y varios familiares transfirieron miles de euros, hasta que uno de ellos decidió ponerse en contacto con la policía. El consulado estadounidense mandó a 2 agentes al hotel donde se encontraba la mujer, y descubrieron que estaba a salvo.

Volviendo a la historia de Mendelstein, aunque Stella estaba a salvo, no estaban seguros de que su padre lo estuviera. «Pensaron que alguien podría estar vigilándome», recuerda, «y que tal vez había una persona local involucrada».

En 2017, el FBI había recibido una llamada de un sheriff de Texas. «Este tipo de estafas no cesa», afirmaba. En The Woodlands, una comunidad a las afueras de Houston, los delincuentes habían convencido a una familia para que pagara un rescate por su hija, que estaba en la universidad. Llorando e histérica, la madre dejó casi 23.000 euros en una papelera, como le ordenaron.

Ahí es donde uno de los delincuentes cometió un error crucial. Cuando una mujer acudió en persona para recuperar el dinero, una cámara de vigilancia captó la matrícula de su furgoneta negra. Al poco tiempo, un equipo SWAT irrumpió en la casa de la mujer y la detuvo.

Se llamaba Yanette Rodríguez Acosta y resultó ser la novia de Ismael Brito Ramírez, un hombre de 38 años que cumplía condena en Ciudad de México por cargos de asesinato y secuestro. Mientras estaba en prisión, Ramírez había decidido dedicarse al secuestro virtual.

Los secuestros falsos llevaban años produciéndose en México, un negocio lucrativo para las bandas callejeras y los cárteles de la droga. Sin embargo, todas esas llamadas de secuestro involucraban a delincuentes de habla hispana y a víctimas de habla hispana. Ramírez, que hablaba inglés con acento americano, quería exportar esa idea de estafa a Estados Unidos.

Introdujo algunos teléfonos desechables en la prisión y creó un sistema para cobrar los rescates. Se ordenaba a sus víctimas que enviaran dinero en efectivo a Ciudad de México, donde las mulas estarían esperando para recoger el dinero y entregárselo.

En Texas y otros 2 estados de EEUU en los que Acosta había reclutado cómplices, se ordenaba a las víctimas que dejaran el dinero en efectivo en lugares en los que pudieran recuperarlo en persona. En total, según los fiscales, la red creada por Ramírez estafó a casi 40 personas.

Pero el aspecto más innovador de la trama eran las llamadas de secuestro: se hacían desde el interior de la prisión de Ciudad de México, donde Ramírez cumplía condena.

«¿Quién tiene tiempo 7 días a la semana, 12 horas al día, para hacer llamadas telefónicas a EEUU, una y otra vez, con ese porcentaje de éxito?», reflexiona Arbuthnot.

«Los presos. Ese fue un momento realmente importante para nosotros. Cuando nos dimos cuenta de lo que estaba pasando, todo cobró sentido», añade.

Ramírez fue acusado de conspiración para cometer extorsión, fraude electrónico y blanqueo de dinero. Se presentaron cargos similares contra Julio Manuel Reyes Zúñiga, ciudadano estadounidense acusado de trabajar con Ramírez para orquestar más de 30 secuestros virtuales en California, su estado natal, mientras cumplía condena por asesinato en México.

Los cargos contra ambos hombres conllevan una pena máxima de 20 años, pero hay un problema evidente: Ramírez y Zúñiga ya están encarcelados, como sospechan los federales que es el caso de casi todos los demás secuestradores virtuales que siguen llamando. Lo que plantea la pregunta: ¿cómo se detiene un crimen que está siendo cometido por delincuentes que ya han sido encerrados en la cárcel?

De hecho, a pesar de los cargos contra Ramírez y Zúñiga, los secuestros virtuales se han extendido a cárceles de Puerto Rico y República Dominicana, así como a otras ciudades de México.

En Tamaulipas, los funcionarios de prisión intentaron instalar equipos para evitar que los reclusos hicieran llamadas con sus teléfonos móviles, pero la tecnología era tan potente que dejó sin servicio a toda la ciudad. «Obviamente, no funcionó», admite Arbuthnot.

Dos meses después de su terrible experiencia, he visitado a los Mendelstein en su casa de Princeton. No han recuperado su dinero y no esperan hacerlo. No hay pistas en el caso, y el FBI no ha podido relacionar el crimen con ninguno de los presuntos capos que han identificado.

Pero aunque el secuestro de su hija haya sido falso, el dolor que causó a los Mendelstein es demasiado real. Aunque no se trató de un secuestro real, como el que sufrió mi familia, experimentaron las mismas emociones y traumas que se producen cuando un niño desaparece: el miedo, el pánico, la impotencia. Stella nunca fue secuestrada. Pero durante unas horas, toda la familia lo estuvo.

«Para mí, el trauma tiene que ver con mi vulnerabilidad», me cuenta Richard en el salón de su casa, sentado junto a Stella y Rachel. «Caí en la trampa. Nunca lo cuestioné. Eso es lo que me afecta, porque normalmente lo cuestiono todo». Si hija está a salvo, por lo que se muestra agradecido, pero no puede evitar sentir vergüenza por haber sido engaño.

Hay pocas probabilidades de que el auge de secuestros virtuales disminuya. El FBI no dispone de la capacidad suficiente para rastrear tantas llamadas telefónicas aleatorias y pequeñas transferencias electrónicas procedentes de tantas direcciones a la vez. En los secuestros virtuales, los padres están solos.

Las entregas se realizan por vía electrónica. Los delincuentes ya están entre rejas. Y no hay niños que liberar. Lo único que hay es una voz al otro lado del teléfono, y el dolor y la humillación que deja tras de sí.

Por ahora, el FBI se limita a intentar enseñar a los ciudadanos a detectar las estafas. El mensaje consiste en concienciar a la gente para que cuelgue. Pero, si esta es su única herramienta, los estafadores lo tienen fácil. Engaños como la estafa del «príncipe nigeriano» siguen recaudando aproximadamente un millón de dólares al año.

En todo caso, colgar pronto podría ser aún más difícil. Arbuthnot sospecha que no pasará mucho tiempo antes de que los secuestradores aprendan a hacer deepfakes, cogiendo el audio de niños reales en internet y manipulándolo para que suene más real. Todo lo que se necesita es un software gratuito, una búsqueda en Google y tiempo. Y si algo tienen los secuestradores virtuales, por cortesía de los tribunales, es mucho tiempo.

nuestras charlas nocturnas.

Deja un comentario

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.