Un programa informàtic pot revolucionar les investigacions dels Mossos d'Esquadra
El cas dels 17.000 espanyols estafats des d'Albània amb falses inversions en criptomonedes obre una nova porta a la policia
BarcelonaEl subinspector dels Mossos d’Esquadra Cèsar Jou i l’agent Manu Fernández encara es mostren sorpresos quan s’ho miren tot en perspectiva. “Era inimaginable”, diuen. El 2018 van rebre el cas de la Mercè, una dona de 80 anys de Puigcerdà. Li havien estafat gairebé mig milió d’euros en falses inversions. Criptomonedes, però també accions d’Apple o inversions en or. Era impensable que tot allò acabés a Albània i que estiguessin enmig de la xarxa d’estafadors més gran que ha vist mai Europa.
El 2021 encaraven la recta final. Havien ubicat els centres de trucades des d’on estafaven centenars de persones cada dia. A la pantalla del telèfon apareixia el prefix +44, del Regne Unit, però no eren més que repetidors i repetidors que conduïen a Albània. Tocava a la policia albanesa entrar als centres, detenir els sospitosos i recollir informació. Però van dir que no tenien capacitat tècnica per analitzar els ordinadors. Els tocava, doncs, als Mossos i la Guàrdia Civil, que feia tres anys que havien configurat un equip conjunt. La policia catalana va fer unes jornades de formació per agrupar els agents que en sabien més. El cas representava un canvi de paradigma: no era la típica investigació d'escoltes i seguiments, calia reinventar-se i trobar agents experts en informàtica i criptomonedes.
Però hi havia un petit problema. Eren desenes de centres de trucades amb centenars d’ordinadors. Una agulla en un paller. “Va tocar fer servir l’enginy”, diu Fernández. Buscant i provant, van trobar un mètode que no només ha valgut en aquest cas, sinó que pot revolucionar les investigacions. És un llapis de memòria qualsevol que conté el programari desenvolupat per la policia. Es connecta a l’ordinador i ell mateix comença a moure el ratolí perquè la pantalla no es bloquegi. Alhora, el programa busca i emmagatzema tota aquella informació que se li ha demanat. En aquest cas, criptomonedes, correus electrònics, telèfons, comptes bancaris... Però un altre dia pot buscar rastres de tràfic de drogues, de pornografia infantil o de corrupció. “S’adapta a tot”, diu Jou.
AurumPro, Finaxis, Cryptokartal i altres webs dels estafadors
Es van intervenir prop de 3 milions de correus, i d'aquí s'ha obtingut la xifra aproximada de víctimes a Espanya: unes 17.000. Només és la punta de l'iceberg. Aquestes 17.000 persones són les que tenien el correu acabat amb .es. Ara bé, no hi ha comptabilitzades les que tenen l'e-mail amb un .cat o un .com. A més, afirma Jou, hi ha "molta gent que no sap que ha sigut estafada".
Al principi noten que tot va bé. Inverteixen i els diners pugen. Tot és un simulador. Quan la víctima es posa tossuda i diu que vol treure els guanys tant sí com no, els diners baixen fins a zero. Quan moltes persones es queixen a les xarxes i les webs comencen a perdre reputació, es tanquen i se n'obren d'altres. Però no els surt gratis. Volen que tinguin bon nom, i ho aconsegueixen patrocinant equips de futbol, fent-se veure. Un dels portals fraudulents era Ever.fx, que havia patrocinat el Sevilla FC. I n'hi ha més, com ara AurumPro, Finaxis, CapitalMarketsBanc, FXNobel, Cryptokartal o Centrobanc. La majoria de portals estan ubicats a Xipre i estan advertits per les autoritats mercantils espanyoles. La setmana que ve els Mossos publicaran un buscador per detectar les webs fraudulentes.
Criptomonedes: milers d'euros en números
Per arribar fins aquí la policia ha hagut de replantejar-se moltes coses. Els diners eren virtuals: bitcoins, ethereums i tethers. Els Mossos els havien d’intervenir i passar-los a un compte de criptomonedes segur a través de blockchain. El resultat: un codi. Més d’una autoritat albanesa va preguntar “Què són aquests números?” Volien "metàl·lic". Tampoc ho entenia algun membre de la policia albanesa que fotografiava el codi. “Només són números”, deia davant el nerviosisme dels Mossos, que l’avisaven que en aquell codi hi havia milers d’euros.
La coordinació, mitjançant l'Agència de la Unió Europea per a la Cooperació Judicial Penal, va ser eficient, però va haver-hi obstacles. La primera reunió havia de ser el març del 2020. Quan estava tot preparat per anar a la Haia, el dia abans es va decretar el confinament. Uns mesos després s’havia aconseguit avançar, però va haver-hi un nou imprevist: un mitjà anglès va publicar detalls de la investigació i, de cop, els estafadors es van amagar. Però els Mossos els van aconseguir localitzar.
Van caldre moltes més reunions de coordinació abans del dia de l'operació. En algunes, la policia ucraïnesa hi entrava des d’un búnquer de Kíiv. Allà hi havia fins a 2.800 teleoperadors que van haver de marxar al nord quan les tropes russes es van acostar. Després van tornar. Des d’Albània, passant per Geòrgia i Ucraïna, va acabar una operació que va començar a Puigcerdà. També a Osca. Quan els Mossos van introduir el cas de la Mercè a la base de dades del CITCO, els va sortir una coincidència. Els Mossos havien triat FOREX, tal com es coneix aquest mercat de divises, per anomenar el cas. A Osca, la Guàrdia Civil, per pura coincidència, va pensar el mateix, però va voler capgirar-ho: va triar REFOX.