Cuando se trata de estafas tecnológicas, hay ocasiones en las que uno no sabe muy bien si echarse directamente a temblar o reconocer el ingenio maligno de los timadores, y temblar después. La proliferación de timos, engaños y delitos que tienen en la red internet su escenario preferido o que se sirven de las innovaciones tecnológicas para atacar a los usuarios de redes sociales o sistemas de mensajería instantánea es un fenómeno constante que parece ir evolucionando con la misma velocidad con la que lo hacen las herramientas de comunicación sobre las que actúan, o acaso a una todavía mayor. 

La Brigada de Investigaciones Tecnológicas de la Policía Nacional desmontó en fechas recientes una compleja operación urdida por un estafador que logró embolsarse -en muy poco tiempo- miles de euros a costa de la ingenuidad de muchos usuarios de la red whatsapp. El estafador ofrecía en redes sociales la descarga de una aplicación que, supuestamente, permitía interceptar y espiar las conversaciones privadas de otros usuarios de whatsapp: esa aplicación espía no existía, y lo que el usuario hacía inadvertidamente era suscribirse a un servicio de mensajería de pago en el que el envío y recepción de mensajes tenía un coste considerable (hasta 7 euros). El estafador se beneficiaba percibiendo una comisión gracias a las altas que había propiciado.

La del whatsapp espía es la última novedad en un amplísimo mundo delictivo que mueve millones de euros y que ya cuenta con una infinidad de variantes: las herencias inexistentes de parientes lejanísimos a los que nadie conoce, los falsos alquileres de pisos a precio barato en los que uno adelanta la fianza y jamás recibe las llaves, las operaciones de falso comprador en las que el primo recibe un cheque que debe ingresar para luego transferir el dinero a una cuenta extranjera (habitualmente canadiense) y terminar descubriendo que el propio cheque era falso, las ofertas ficticias de trabajo que prometen altas retribuciones sin moverse de casa y terminan exigiendo inversiones que nunca se recuperan, o el ya mítico timo nigeriano (también llamado timo 419, por ser este el número del artículo del Código Penal de Nigeria que castiga la estafa) en el que el incauto recibe aviso de una operación de retirada de fondos de un banco africano que requiere su colaboración -bajo promesa de recibir una parte del dinero cuando haya sido transferido a Suiza u otro país europeo-, y que termina convirtiéndose en una sangría de comisiones que abona el estafado sin ver jamás un céntimo. No todas estas operaciones se deben al ingenio de sus creadores; algunas de las más modernas están utilizando directamente tarjetas de crédito clonadas y desplumando a usuarios inocentes a discreción. Dejando de lado los casos en los que las estafas se benefician de la malicia de las propias víctimas (lo que hace pensar que las cosas, en realidad, no han cambiado tanto desde los viejos tiempos del tocomocho o la estampita), la variedad de comportamientos delictivos en la red es una realidad alarmantemente creciente, tanto más cuanto se observa que están empezando a apoyarse en las redes sociales tanto para exhibir sus ganchos como para obtener todo tipo de datos.

Una vez más, nos encontramos con los serios problemas que plantea la inmensidad de internet, y las dificultades prácticas de detectar e interceptar a tiempo peligrosos comportamientos delicitivos. El problema se vuelve tanto más complicado cuando debemos enfrentar el siguiente dilema: queremos que nuestra privacidad en las redes quede garantizada, y nos preocupamos con toda razón cuando escuchamos que nuestras comunicaciones pueden estar siendo sistemáticamente escaneadas o intervenidas… pero simultáneamente nos encontramos con que podemos ser también objeto de todo tipo de engaños y echamos de menos un control eficaz que los impida. Tenemos derecho a emplear las redes sociales y a comunicarnos utilizándolas tanto como lo tenemos a ser protegidos en el uso regular que hagamos de ellas, pero no parece que hayamos encontrado aún el modo en que una cosa y otra puedan funcionar simultáneamente sin comprometer nuestra privacidad.