Anonimato de las Criptomonedas
Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
Redada a Welcome to Video
En una mañana de otoño de 2017, en un suburbio de clase media de las afueras de Atlanta, Chris Janczewski estaba solo en el portal de una casa a la que no había sido invitado a entrar.
Momentos antes, agentes armados de Homeland Security Investigations con chalecos antibalas habían tomado posiciones alrededor de la ordenada casa de ladrillo de dos pisos, golpearon la puerta principal y, cuando un miembro de la familia que vivía allí la abrió, entraron en tropel. Janczewski, investigador penal del Servicio de Impuestos Internos, le siguió en silencio. Ahora se encontraba en la entrada, en el ojo de una tormenta de actividad, viendo cómo los agentes registraban el local y se incautaban de dispositivos electrónicos.
Separaron a la familia, colocando al padre, subdirector del instituto local y objetivo de su investigación, en una habitación; a su mujer, en otra; y a los dos hijos, en una tercera. Un agente encendió un televisor y puso Mickey Mouse Clubhouse en un intento de distraer a los niños de la invasión de su casa y el interrogatorio de sus padres.
Janczewski había asistido a esta redada sólo como observador, un visitante que había volado desde Washington, DC, para observar y asesorar al equipo local de Seguridad Nacional mientras ejecutaba su orden. Pero fue la investigación de Janczewski la que trajo a los agentes hasta aquí, a esta casa de aspecto corriente con su patio bien cuidado entre todas las casas de aspecto corriente que podrían haber registrado en cualquier lugar de Estados Unidos. Les había llevado hasta allí basándose en una extraña e incipiente forma de evidencia. Janczewski había seguido los eslabones de la cadena de bloques de Bitcoin, tirando de ella hasta que conectó esta casa corriente con un lugar extraordinariamente cruel en Internet, y luego conectó ese lugar con cientos de hombres más en todo el mundo. Todos cómplices de la misma red masiva de abusos incalificables. Todos ellos están ahora en la larga lista de objetivos de Janczewski.
En los últimos años, Janczewski, su socio Tigran Gambaryan y un pequeño grupo de investigadores de una creciente lista de agencias estadounidenses de tres letras habían utilizado esta nueva técnica, el rastreo de una criptomoneda que antes parecía imposible de rastrear, para resolver un caso criminal tras otro a una escala épica sin precedentes. Pero esos métodos nunca les habían llevado a un caso como éste, en el que el destino de tantas personas, víctimas y autores por igual, parecía depender de los hallazgos de esta novedosa forma de análisis forense. La búsqueda de esa mañana en el suburbio cercano a Atlanta fue el primer momento en el que esas apuestas se hicieron reales para Janczewski (se puede examinar algunos de estos temas en la presente plataforma online de ciencias sociales y humanidades). Fue, como diría más tarde, “una prueba de concepto”.
Desde su posición en la parte delantera de la casa, Janczewski pudo oír a los agentes de Seguridad Nacional hablar con el padre, que respondió con una voz rota y resignada. En otra habitación, escuchó a los agentes interrogar a la esposa del hombre; ella respondía que sí, que había encontrado ciertas imágenes en el ordenador de su marido, pero que él le había dicho que las había descargado por accidente cuando pirateaba música. Y en la tercera habitación pudo oír a los dos niños de primaria -niños de la misma edad que los de Janczewski- viendo la televisión. Pidieron un tentempié, aparentemente ajenos a la tragedia que estaba viviendo su familia.
Janczewski recuerda la gravedad del momento: Se trataba de un administrador de un instituto, un marido y un padre de dos hijos. Tanto si era culpable como si era inocente, las acusaciones que este equipo de agentes de la ley estaba lanzando contra él -su mera presencia en su casa- arruinarían casi con toda seguridad su vida.
Janczewski volvió a pensar en el método de investigación que les había llevado hasta allí como una vara de adivinar digital, revelando una capa oculta de conexiones ilícitas que subyacen al mundo visible. Esperaba, no por última vez, que no le hubiera llevado por el mal camino.
Agencia Nacional del Crimen del Reino Unido
En verano, en Londres, unos meses antes, un empresario tecnológico sudafricano llamado Jonathan Levin había entrado en la discreta sede de ladrillo de la Agencia Nacional del Crimen del Reino Unido -el equivalente británico al FBI- en la orilla sur del Támesis. Un amable agente le condujo al segundo piso del edificio y a la cocina de la oficina, ofreciéndole una taza de té. Levin aceptó, como siempre hacía en sus visitas a la NCA, dejando la bolsa de té dentro.
Los dos hombres se sentaron, con las tazas en la mano, en el escritorio del agente en una colección de cubículos. Levin estaba allí en una visita rutinaria a un cliente, para saber cómo utilizaban el agente y sus colegas el software construido por la empresa que él había cofundado. Esa empresa, Chainalysis, fue la primera firma tecnológica del mundo que se centró exclusivamente en una tarea que unos años antes podría haber sonado como un oxímoron: rastrear criptodivisas. La NCA era una de las docenas de organismos policiales de todo el mundo que habían aprendido a utilizar el software de Chainalysis para convertir el medio de intercambio preferido del hampa digital en su talón de Aquiles.
Cuando Bitcoin apareció por primera vez en 2008, una de las promesas fundamentales de la criptomoneda era que sólo revelaba qué monedas residían en qué direcciones de Bitcoin -cadenas largas y únicas de letras y números- sin ninguna información que identificara a los propietarios de esas monedas. Esta capa de ofuscación creó la impresión entre muchos de los primeros adeptos de que Bitcoin podría ser el dinero en efectivo en Internet totalmente anónimo que tanto esperaban los cypherpunks libertarios y los criptoanarquistas: un nuevo mundo financiero donde los maletines digitales llenos de billetes sin marcar podrían cambiar de manos en todo el mundo en un instante.
Satoshi Nakamoto, el misterioso inventor de Bitcoin, llegó a escribir que “los participantes pueden ser anónimos” en un primer correo electrónico que describía la criptomoneda. Y miles de usuarios de mercados negros de la web oscura como Silk Road habían adoptado Bitcoin como su mecanismo central de pago. Pero la verdad contraria a la intuición sobre Bitcoin, sobre la que Chainalysis había construido su negocio, era ésta: Cada pago de Bitcoin queda registrado en su cadena de bloques, un registro permanente, inmutable y totalmente público de cada transacción en la red de Bitcoin. La cadena de bloques garantiza que las monedas no puedan ser falsificadas o gastadas más de una vez. Pero lo hace haciendo que todo el mundo en la economía de Bitcoin sea testigo de cada transacción. Cada pago delictivo es, en cierto sentido, una pistola humeante a plena luz del día.
A los pocos años de la llegada de Bitcoin, los investigadores de seguridad académica -y luego empresas como Chainalysis- empezaron a abrir agujeros en las máscaras que separan las direcciones de los usuarios de Bitcoin de sus identidades en el mundo real. Podían seguir a los bitcoins en la cadena de bloques mientras se movían de una dirección a otra hasta llegar a una que pudiera vincularse a una identidad conocida. En algunos casos, un investigador podría conocer las direcciones de Bitcoin de alguien realizando transacciones con él, del mismo modo que un agente de narcóticos encubierto podría llevar a cabo una operación de compra y captura. En otros casos, podrían rastrear las monedas de un objetivo hasta una cuenta en una bolsa de criptomonedas en la que la normativa financiera exigiera a los usuarios demostrar su identidad. Una rápida citación a la bolsa por parte de uno de los clientes de Chainalysis en las fuerzas del orden era entonces suficiente para eliminar cualquier ilusión de anonimato de Bitcoin.
Chainalysis había combinado estas técnicas para desanonimizar a los usuarios de Bitcoin con métodos que le permitían “agrupar” las direcciones, mostrando que entre docenas y millones de direcciones a veces pertenecían a una sola persona u organización. Por ejemplo, cuando se gastaban monedas de dos o más direcciones en una sola transacción, se revelaba que quien había creado esa transacción “multientrada” debía tener el control de ambas direcciones de los gastadores, lo que permitía a Chainalysis agruparlas en una sola identidad. En otros casos, Chainalysis y sus usuarios podían seguir una “cadena de pelado”, un proceso análogo al seguimiento de un único fajo de billetes cuando un usuario lo saca repetidamente, pela algunos billetes y los vuelve a guardar en otro bolsillo. En esas cadenas de pelado, los bitcoins saldrían de una dirección cuando se pagara una fracción a un destinatario y luego el resto se devolvería al gastador en una dirección de “cambio”. Distinguir esas direcciones de cambio podía permitir a un investigador seguir una suma de dinero mientras saltaba de una dirección a otra, trazando su camino a través del ruido de la cadena de bloques de Bitcoin.
Gracias a trucos como este, Bitcoin había resultado ser prácticamente lo contrario de imposible de rastrear: una especie de honeypot para los criptocriminales que, durante años, habían registrado obedientemente y sin problemas las pruebas de sus negocios sucios. En 2017, agencias como el FBI, la Administración de Control de Drogas y la división de Investigación Criminal del IRS (o IRS-CI) habían rastreado las transacciones de Bitcoin para llevar a cabo un golpe de investigación tras otro, muy a menudo con la ayuda de Chainalysis.
Los casos habían empezado por poco y luego cobraron un furioso impulso. Los investigadores habían rastreado las transacciones de dos agentes federales corruptos para demostrar que, antes del desmantelamiento de Silk Road en 2013, uno había robado bitcoins de ese mercado de la web oscura y otro había vendido información policial a su creador, Ross Ulbricht. A continuación, rastrearon 500 millones de dólares en bitcoins robados del mercado de valores Mt. Gox y demostraron que los ingresos habían sido blanqueados por el administrador ruso de otro mercado de valores de criptomonedas, BTC-e, y acabaron localizando los servidores del mercado en Nueva Jersey. Y, por último, siguieron el rastro de los bitcoins para dar con la identidad del fundador de AlphaBay, un mercado de la web oscura que había crecido 10 veces el tamaño de Silk Road. (De hecho, incluso mientras Levin estaba sentado en Londres hablando con el agente de la NCA, una coalición de media docena de agencias policiales estaba convergiendo en Bangkok para detener al creador de AlphaBay).
Levin estaba, como siempre, atento a la próxima gran investigación de Chainalysis. Después de repasar algunos casos abiertos con él, el agente de la NCA mencionó un sitio siniestro en la web oscura que había entrado recientemente en el radar de la agencia. Se llamaba Welcome to Video.
La NCA se había topado con el sitio en medio de un horrible caso relacionado con un delincuente llamado Matthew Falder (se puede examinar algunos de estos temas en la presente plataforma online de ciencias sociales y humanidades). Falder, un académico afincado en Manchester (Inglaterra), se hacía pasar por una artista y solicitaba fotos de desnudos a desconocidos en Internet, y luego amenazaba con compartir esas imágenes con familiares o amigos a menos que las víctimas se grabaran realizando actos cada vez más degradantes y depravados. Al final, obligaba a sus víctimas a autolesionarse e incluso a abusar sexualmente de otras ante la cámara. Cuando fue detenido, había atacado a 50 personas, de las cuales al menos tres habían intentado suicidarse.
En los ordenadores de Falder, la NCA había descubierto que era un usuario registrado de Welcome to Video, una empresa criminal que, por su magnitud, dejaba en la sombra incluso las atrocidades de Falder. Esta pista probatoria había pasado del equipo de investigación de explotación infantil de la NCA al equipo de delitos informáticos, incluido el agente centrado en la criptomoneda ante cuya mesa se sentaba ahora Levin. Al parecer, Welcome to Video era uno de los pocos sitios que vendían acceso a clips de abusos sexuales a menores a cambio de bitcoin. A simple vista, estaba claro que su biblioteca de imágenes y vídeos era extraordinariamente grande, y que una amplia base de usuarios de todo el mundo accedía a ella (y la actualizaba con frecuencia con material nuevo).
A veces conocida como “pornografía infantil”, la clase de imágenes con las que se traficaba en Welcome to Video ha pasado a llamarse cada vez más “material de abuso sexual infantil” por parte de los defensores de los niños y de las fuerzas del orden, para despejar cualquier duda de que se trata de actos de violencia contra los niños. El CSAM, como se suele abreviar, ha representado durante años una corriente masiva de la web oscura, el conjunto de miles de sitios web protegidos por software de anonimato como Tor e I2P. Esas herramientas de anonimato, utilizadas por millones de personas en todo el mundo que buscan evitar la vigilancia en línea, también habían llegado a servir de infraestructura en la sombra para una abominable red de abusos, que muy a menudo frustró los intentos de las fuerzas del orden de identificar a los visitantes o administradores de los sitios CSAM.
El agente de la NCA mostró a Levin una dirección de Bitcoin que la agencia había determinado que formaba parte de la red financiera de Welcome to Video. Levin sugirió que la cargaran en la herramienta de software de rastreo de criptomonedas de Chainalysis, conocida como Reactor. Dejó su taza de té, acercó su silla al portátil del agente y comenzó a trazar la colección de direcciones del sitio en la cadena de bloques de Bitcoin, que representaban las carteras en las que Welcome to Video había recibido pagos de miles de clientes.
Lo que vio le sorprendió: Muchos de los usuarios de este sitio de abuso de menores -y, por lo que parece, sus administradores- no habían hecho casi nada para ocultar sus rastros de criptodivisas. Toda una red de pagos delictivos, que pretendía ser secreta, quedó al descubierto ante él.
A lo largo de los años, Levin había visto cómo algunos operadores de la red oscura se daban cuenta de algunos de los trucos de rastreo de criptomonedas de su empresa. Enviaban su dinero a través de numerosas direcciones intermediarias o servicios “mezcladores” diseñados para despistar a los investigadores, o utilizaban la criptomoneda Monero, diseñada para ser mucho más difícil de rastrear. Pero al observar el grupo de Welcome to Video en la oficina de la NCA ese día, Levin pudo ver inmediatamente que sus usuarios eran mucho más ingenuos. Muchos simplemente habían comprado bitcoins en bolsas de criptomonedas y luego los habían enviado directamente desde sus propias carteras a la de Welcome to Video.
El contenido de los monederos del sitio web, a su vez, se había liquidado en unos pocos intercambios -Bithumb y Coinone en Corea del Sur, Huobi en China- donde se convirtieron de nuevo en moneda tradicional. Al parecer, alguien utilizaba continuamente grandes transacciones de múltiples entradas para reunir los fondos del sitio y luego cobrarlos. Esto facilitó a Reactor la tarea de agrupar instantánea y automáticamente miles de direcciones, determinando que todas ellas pertenecían a un único servicio, que Levin podía etiquetar en el software como Welcome to Video. Además, Levin pudo ver que la constelación de intercambios que rodeaba y estaba conectada a ese clúster probablemente contenía los datos necesarios para identificar una amplia franja de usuarios anónimos del sitio, no sólo quiénes estaban cobrando bitcoins del sitio, sino quiénes estaban comprando bitcoins para introducirlos en él. Los vínculos de blockchain entre Welcome to Video y sus clientes eran algunas de las conexiones más claramente incriminatorias que Levin había presenciado.
Estos consumidores de abuso sexual infantil parecían no estar preparados para el estado moderno de la ciencia forense financiera en el blockchain. Para los estándares del juego del gato y el ratón que Levin había jugado durante años, Welcome to Video era como un roedor desventurado que nunca se había encontrado con un depredador.
La “edad de oro” del rastreo de criptomonedas
Mientras se sentaba frente al ordenador portátil del agente de la NCA, Levin se dio cuenta, quizá con más claridad que nunca, de que estaba viviendo una “edad de oro” del rastreo de criptomonedas, y que los investigadores de la cadena de bloques, como los de Chainalysis, habían obtenido una ventaja significativa sobre aquellos a los que perseguían. “Hemos creado algo extremadamente potente, y estamos un paso por delante de este tipo de operadores”, recuerda haber pensado. “Tienes un crimen atroz, una cosa terrible que está ocurriendo en el mundo, y en un instante nuestra tecnología se ha abierto paso y ha revelado con una lógica muy clara quién está detrás”.
Al ver que alguien estaba cobrando la mayor parte de los ingresos de Welcome to Video a través de las dos bolsas de Corea del Sur, Levin ya podía adivinar que el administrador se encontraba muy probablemente allí. Muchos de los usuarios del sitio parecían estar pagando al sitio directamente desde las direcciones donde habían comprado las monedas, en intercambios como Coinbase y Circle, con sede en Estados Unidos. Para desmantelar esta red mundial de abuso de menores, sólo habría que involucrar a otra agencia de seguridad, ya sea en Estados Unidos o en Corea, que pudiera exigir los datos de identificación de esos intercambios. Y Levin tenía en mente precisamente esa agencia.
“Tengo algunas personas que estarían interesadas”, dijo a su anfitrión de la NCA.
Pero antes, mientras se preparaba para salir, Levin memorizó en silencio los cinco primeros caracteres de la dirección de Welcome to Video que el agente le había mostrado. El software Reactor de Chainalysis incluía una función que podía autocompletar las direcciones de Bitcoin basándose en sus primeros números o letras únicas. Cinco serían suficientes, una sola contraseña corta para desbloquear el mapa viviente de una conspiración criminal global.
Los rastreadores de criptomonedas
Era la noche en Tailandia cuando Levin habló con Chris Janczewski y Tigran Gambaryan. Aquella noche de principios de julio de 2017, los dos agentes especiales de la Investigación Criminal del IRS estaban sentados en el aeropuerto Suvarnabhumi de Bangkok, reflexionando sobre la frustración de haberse quedado al margen del mayor desmantelamiento de la web oscura de la historia.
El IRS, en 2017, había llegado a poseer algunos de los rastreadores de criptomonedas más hábiles del gobierno estadounidense (se puede examinar algunos de estos temas en la presente plataforma online de ciencias sociales y humanidades). Fue Gambaryan, de hecho, quien había rastreado los bitcoins de los dos agentes corruptos en las investigaciones de Silk Road y luego descifró el caso de lavado de dinero de BTC-e. Trabajando con Levin, Gambaryan había incluso rastreado el servidor de AlphaBay, localizándolo en un centro de datos en Lituania.
Sin embargo, cuando Gambaryan y Janczewski acudieron a Bangkok para la detención del administrador de AlphaBay, el franco-canadiense Alexandre Cazes, habían sido excluidos en gran medida del círculo de agentes de la DEA y el FBI que dirigían la operación. No habían sido invitados al lugar de la detención de Cazes, ni siquiera a la oficina en la que otros agentes y fiscales veían un vídeo en directo del desmantelamiento.
Para Gambaryan y Janczewski, la historia era totalmente típica. Los agentes del IRS-CI hacían un trabajo detectivesco con zapatos, llevaban armas y hacían detenciones, al igual que sus homólogos del FBI y la DEA. Pero debido a la imagen pública del IRS, a menudo se encontraban con que sus compañeros los trataban como contables. “No me audites”, bromeaban sus compañeros de otras ramas de las fuerzas del orden cuando los presentaban en las reuniones. La mayoría de los agentes del IRS-CI habían oído esa frase las suficientes veces como para que se les pusiera cara de circunstancias.
En Bangkok, Gambaryan y Janczewski pasaban gran parte de su tiempo contemplando el próximo caso, navegando por el software de rastreo de cadenas de bloques Reactor de Chainalysis para aportar ideas. Los mercados de la web oscura, como AlphaBay, parecían haber quedado reducidos a un caos por la operación de Tailandia, y tardarían meses o incluso años en recuperarse. Los agentes consideraron la posibilidad de atacar un sitio de juegos de azar de la web oscura. Pero los casinos ilegales en línea no parecían merecer su atención.
El día de su salida de Tailandia, Gambaryan y Janczewski llegaron al aeropuerto y se encontraron con que su vuelo a Washington estaba muy retrasado. Atascados en la terminal, con horas para matar, se sentaron medio despiertos y aburridos, mirando literalmente a la pared. Para pasar las horas, Gambaryan decidió intentar llamar a Levin, de Chainalysis, para hablar de los próximos casos. Cuando Levin cogió el teléfono, tenía noticias que compartir. Había estado investigando un sitio web que no encajaba entre los objetivos habituales de Hacienda, pero que esperaba que estuvieran dispuestos a comprobar: Bienvenido a Video.
Los casos de explotación sexual de menores han sido tradicionalmente el objetivo del FBI y de las Investigaciones de Seguridad Nacional, y no de la Agencia Tributaria. En parte, esto se debía a que las imágenes y los vídeos de abusos sexuales a menores solían compartirse sin que hubiera dinero de por medio, en lo que los investigadores describían como un sistema de “intercambio de cromos de béisbol”, lo que los situaba fuera del ámbito de la Agencia Tributaria. Welcome to Video era diferente. Tenía un rastro de dinero, y parecía ser uno muy claro.
Poco después de llegar a Washington, Gambaryan y Janczewski contrataron a un analista técnico llamado Aaron Bice, de una empresa de tecnología llamada Excygent, con la que habían investigado el intercambio de criptomonedas BTC-e. Juntos, trazaron el gráfico de Welcome to Video in Reactor y vieron lo que Levin había reconocido enseguida: lo evidente que se presentaba como un objetivo. Toda su anatomía financiera estaba expuesta ante ellos, miles de direcciones de bitcoin agrupadas, muchas de ellas con pagos y cobros apenas ocultos en intercambios que sabían que podían exprimir para obtener información de identificación. Parecía, en efecto, como dijo Levin, “un golpe de efecto”. En poco tiempo, Janczewski llevó el caso a Zia Faruqui, fiscal federal, a quien le convenció al instante la idea de enfrentarse a Welcome to Video y abrió formalmente una investigación.
Gambaryan, Janczewski, Bice y Faruqui formaron un equipo improbable para centrarse en la detención de una red masiva de explotación infantil. Janczewski era un agente del Medio Oeste, alto y de mandíbula cuadrada, como un híbrido de Sam Rockwell y Chris Evans, que llevaba gafas de pasta cuando miraba la pantalla del ordenador. Había sido reclutado para el equipo de delitos informáticos de DC desde la oficina del IRS en Indiana, después de demostrar su valía en una serie de casos de contraterrorismo, tráfico de drogas, corrupción gubernamental y evasión de impuestos. Bice era un experto en análisis de datos y era, como describió Janczewski sus habilidades informáticas, “en parte robot” (se puede examinar algunos de estos temas en la presente plataforma online de ciencias sociales y humanidades). Faruqui era un experimentado fiscal adjunto de EE.UU. con un largo historial de procesamientos por seguridad nacional y blanqueo de dinero. Tenía una concentración e intensidad casi maníacas, hablaba con un ritmo cómicamente rápido y, al parecer de sus colegas, apenas dormía. Y luego estaba Gambaryan, un agente con el pelo rapado y una barba recortada que en 2017 se había hecho un nombre como el susurrador de criptomonedas del IRS y especialista en la web oscura (se puede examinar algunos de estos temas en la presente plataforma online de ciencias sociales y humanidades). Faruqui le llamaba “Bitcoin Jesus”.
El equipo empezó a darse cuenta de que, a pesar de lo sencillo que había parecido este caso “de golpe”, en realidad era de una complejidad abrumadora.
Sin embargo, ninguno de los cuatro había trabajado nunca en un caso de explotación sexual infantil. No tenían formación en el manejo de imágenes y vídeos de abusos a menores, cuya mera posesión, en manos de estadounidenses normales, representaba un delito. Ni siquiera habían visto nunca este tipo de material radiactivamente perturbador, y no tenían ninguna preparación emocional o psicológica para la naturaleza gráfica de lo que estaban a punto de ver.
Aun así, cuando los dos agentes mostraron a Faruqui lo que vieron en la cadena de bloques, el fiscal no se dejó intimidar por su inexperiencia colectiva en el ámbito de la explotación infantil. Como abogado centrado en casos de blanqueo de dinero, no vio ninguna razón por la que, con las pruebas de pagos delictivos que Janczewski y Gambaryan le habían entregado, no pudieran abordar Welcome to Video como, fundamentalmente, una investigación financiera.
“Vamos a tratar este caso como lo haríamos con cualquier otro”, dijo. “Vamos a investigar esto siguiendo el dinero”.
En el Navegador Tor
Cuando JANCZEWSKI y Gambaryan copiaron por primera vez la difícil dirección web, mt3plrzdiyqf6jim.onion, en sus navegadores Tor, fueron recibidos por un sitio escueto con sólo las palabras “Welcome to video” y un aviso de inicio de sesión, un minimalismo que Janczewski comparó con la página de inicio de Google. Cada uno registró un nombre de usuario y una contraseña y entró.
Después de esa primera página de bienvenida, el sitio mostraba una vasta y aparentemente interminable colección de títulos de vídeo y miniaturas, dispuestas en cuadros de cuatro imágenes fijas por vídeo, aparentemente elegidas automáticamente a partir de los fotogramas de los archivos. Esas pequeñas imágenes eran un catálogo de horrores: escena tras escena de niños que eran abusados y violados sexualmente.
Los agentes se habían preparado para ver esas imágenes, pero no estaban preparados para la realidad. Janczewski recuerda la sorpresa que sintió ante el desfile de miniaturas, la forma en que su cerebro casi se negaba a aceptar lo que estaba viendo. Descubrió que el sitio tenía una página de búsqueda con las palabras mal escritas “Serach videos” escritas en la parte superior. Debajo del campo de búsqueda, aparecían las palabras clave más populares que los usuarios habían introducido. La más popular era una abreviatura de “un año”. La segunda más popular era una abreviatura de “dos años”.
Al principio, Janczewski pensó que debía haber entendido mal. Esperaba ver grabaciones de abusos sexuales a jóvenes adolescentes, o quizás preadolescentes. Pero, a medida que avanzaba, descubrió, con creciente repugnancia y tristeza, que el sitio estaba repleto de vídeos de abusos a niños pequeños e incluso a bebés.
“¿Esto es algo, de verdad? No”, dice Janczewski, mientras relata con entumecimiento sus reacciones al navegar por primera vez por el sitio. “¿Hay tantos vídeos aquí? No. Esto no puede ser real”.
Los dos agentes sabían que, en algún momento, tendrían que ver realmente al menos algunos de los vídeos anunciados. Pero, afortunadamente, en sus primeras visitas al sitio no pudieron acceder a ellos; para hacerlo, tendrían que pagar bitcoins a una dirección que el sitio proporcionaba a cada usuario registrado, donde podían comprar “puntos” que luego se podían canjear por descargas. Y como no eran agentes encubiertos, no tenían autorización para comprar esos puntos, ni tampoco tenían muchas ganas de hacerlo.
En la parte inferior de varias páginas del sitio había una fecha de copyright: 13 de marzo de 2015. Welcome to Video llevaba ya más de dos años en línea. Incluso a simple vista, estaba claro que se había convertido en uno de los mayores repositorios de vídeos de abusos sexuales a menores que las fuerzas del orden habían encontrado jamás.
Cuando Janczewski y Gambaryan analizaron la mecánica del sitio, vieron que los usuarios podían obtener puntos no sólo comprándolos, sino también subiendo vídeos. Cuantos más vídeos fueran descargados posteriormente por otros usuarios, más puntos ganarían. “No subas porno para adultos”, decía la página de subida, con las dos últimas palabras resaltadas en rojo para enfatizar. La página también advertía de que se comprobaría la singularidad de los vídeos subidos; sólo se aceptaría material nuevo, una característica que, para los agentes, parecía expresamente diseñada para fomentar más abusos de menores.
Sin embargo, el elemento del sitio que Gambaryan encontró más desconcertante de todos fue una página de chat, donde los usuarios podían publicar comentarios y reacciones. Estaba llena de mensajes en todos los idiomas, lo que daba una idea del alcance internacional de la red del sitio. Gran parte de las discusiones le parecieron a Gambaryan escalofriantemente banales, el tipo de comentario casual que uno podría encontrar en un canal de YouTube normal.
Gambaryan llevaba años persiguiendo a delincuentes de todo tipo, desde defraudadores de poca monta hasta colegas corruptos de las fuerzas del orden federales, pasando por capos del cibercrimen. Por lo general, sentía que podía entender fundamentalmente a sus objetivos. A veces, incluso sentía simpatía por ellos. “He conocido a traficantes de drogas que probablemente son mejores seres humanos que algunos evasores fiscales de cuello blanco”, reflexionó. “Podría identificarme con algunos de estos delincuentes. Su motivación es simplemente la codicia”.
Más allá de la de una investigación normal de la web oscura
Pero ahora había entrado en un mundo en el que la gente cometía atrocidades que no entendía, movida por motivaciones que le eran totalmente inaccesibles. Tras una infancia en una Armenia devastada por la guerra y en la Rusia postsoviética, y una carrera en los bajos fondos, se consideraba familiarizado con lo peor de lo que era capaz la gente. Ahora sentía que había sido ingenuo: su primera mirada a Welcome to Video expuso y destruyó un remanente oculto de su idealismo sobre la humanidad. “Mató un poco de mí”, dice Gambaryan.
Tan pronto como vieron de primera mano lo que Welcome to Video representaba realmente, Gambaryan y Janczewski comprendieron que el caso justificaba una urgencia que iba más allá de la de una investigación normal de la web oscura. Cada día que el sitio pasaba en línea, permitía más abusos a menores.
Gambaryan y Janczewski sabían que sus mejores pistas seguían estando en la cadena de bloques. Lo más importante es que el sitio no parecía tener ningún mecanismo para que sus clientes sacaran dinero de sus cuentas. Sólo había una dirección a la que podían pagar los créditos en el sitio; ni siquiera parecía haber un moderador para pedir un reembolso. Eso significaba que todo el dinero que podían ver salir del sitio -más de 300.000 dólares en bitcoins en el momento de las transacciones- pertenecía casi con toda seguridad a los administradores del sitio.
Gambaryan empezó a buscar entre sus contactos de la comunidad Bitcoin a personal de las bolsas que pudiera conocer a los ejecutivos de las dos bolsas coreanas, Bithumb y Coinone, en las que se había ingresado la mayor parte del dinero de Welcome to Video, así como una bolsa estadounidense que había recibido una pequeña parte de los fondos. Descubrió que la mera mención de la explotación infantil parecía evaporar la habitual resistencia de la industria de las criptomonedas a la intervención gubernamental. “Por muy libertario que quieras ser”, dice Gambaryan, “aquí es donde todo el mundo trazó la línea”. Incluso antes de que enviara una solicitud legal formal o una citación, el personal de los tres intercambios estaba dispuesto a ayudar. Prometieron conseguirle los datos de las cuentas de las direcciones que había sacado de Reactor tan pronto como pudieran.
Mientras tanto, Gambaryan siguió investigando el sitio Welcome to Video. Después de registrar una cuenta en el sitio, pensó en intentar una cierta comprobación básica de su seguridad, una posibilidad remota, pensó, pero no costaría nada. Hizo clic con el botón derecho del ratón en la página y eligió “Ver el origen de la página” en el menú resultante. Esto le daría un vistazo al HTML en bruto del sitio antes de que el Navegador Tor lo convirtiera en una página web gráfica. Mirar un bloque masivo de código, de todos modos, ciertamente era mejor que mirar un rollo infinito de abyecta depravación humana.
Encontró lo que buscaba casi al instante: una dirección IP. De hecho, para sorpresa de Gambaryan, cada imagen en miniatura del sitio parecía mostrar, dentro del HTML del sitio, la dirección IP del servidor en el que estaba alojado físicamente: 121.185.153.64. Copió esos 11 dígitos en la línea de comandos de su ordenador y ejecutó una función básica de traceroute, siguiendo su camino a través de Internet hasta la ubicación de ese servidor.
Increíblemente, los resultados mostraron que este ordenador no estaba oculto por la red anónima de Tor en absoluto; Gambaryan estaba viendo la dirección real y desprotegida de un servidor de Welcome to Video. Confirmando la corazonada inicial de Levin, el sitio estaba alojado en una conexión residencial de un proveedor de servicios de Internet en Corea del Sur, a las afueras de Seúl.
Welcome to Video: un error de novato
El administrador de Welcome to Video parecía haber cometido un error de novato. El sitio en sí estaba alojado en Tor, pero las imágenes en miniatura que montaba en su página de inicio parecían sacadas del mismo ordenador sin enrutar la conexión a través de Tor, quizás en un intento equivocado de hacer que la página se cargara más rápido.
Gambaryan no pudo evitarlo: Sentado frente a la pantalla de su ordenador en su cubículo de DC, mirando la ubicación revelada de un administrador de la página web cuyo arresto podía sentir que se acercaba, el agente se echó a reír.
JANCZEWSKI estaba en un campo de tiro en Maryland, esperando su turno en un ejercicio de puntería, cuando recibió un correo electrónico de la bolsa de criptomonedas estadounidense que su equipo había citado. Contenía información de identificación del presunto administrador de Welcome to Video que había cobrado allí las ganancias del sitio.
Los archivos adjuntos al correo electrónico mostraban a un hombre coreano de mediana edad con una dirección fuera de Seúl, lo que corroboraba exactamente la dirección IP que Gambaryan había encontrado. Los documentos incluían incluso una foto del hombre mostrando su documento de identidad, aparentemente para demostrar su identidad a la central americana.
Por un momento, Janczewski se sintió como si estuviera viendo cara a cara al administrador de Welcome to Video. Pero recuerda que pensó que algo no encajaba: El hombre de la foto tenía las manos notablemente sucias, con tierra bajo las uñas. Se parecía más a un trabajador agrícola que al tipo de persona que maneja un teclado y que él esperaba que dirigiera un sitio en la web oscura.
A lo largo de los días siguientes, a medida que las otras bolsas cumplían con sus citaciones, la respuesta empezó a ser clara. Una bolsa coreana y otra enviaron a Gambaryan documentos sobre los hombres que controlaban las direcciones de cobro de Welcome to Video. No sólo nombraban a ese hombre de mediana edad, sino también a otro mucho más joven, de 21 años, llamado Son Jong-woo. Los dos hombres tenían la misma dirección y compartían el mismo apellido. ¿Eran padre e hijo?
Los agentes creían estar acercándose a los administradores del sitio. Pero se dieron cuenta de que el mero hecho de cerrar el sitio o detener a sus administradores no serviría a los intereses de la justicia. La constelación de direcciones de Bitcoin que Welcome to Video había generado en la cadena de bloques (blockchain) mostraba un vasto y bullicioso nexo de consumidores y -mucho más importante- de productores de material de abuso sexual infantil.
A estas alturas, Faruqui ya había reunido a un equipo de fiscales para que le ayudaran, entre ellos Lindsay Suttenberg, una fiscal adjunta de Estados Unidos con experiencia en casos de explotación infantil. Señaló que incluso la desconexión del sitio web no debería ser necesariamente su primera prioridad. “No se puede dejar que un niño sea violado mientras se trata de desmantelar un servidor en Corea del Sur”, resumió Faruqui.
El equipo empezó a darse cuenta de que, por muy sencillo que pareciera al principio este caso, tras la fácil identificación de los administradores del sitio, su complejidad era realmente abrumadora. Tendrían que seguir el rastro del dinero no sólo hasta uno o dos administradores de la web en Corea, sino también desde ese punto central hasta cientos de posibles sospechosos -tanto abusadores activos como su público cómplice de facilitadores- en todo el mundo.
El descubrimiento de la dirección IP del sitio por parte de Gambaryan y la rápida cooperación de las bolsas de criptomonedas habían sido golpes de suerte. El verdadero trabajo aún está por delante.
Colaboración entre Agencias
SOLO DOS SEMANAS después de que Levin transmitiera su información, el equipo de agentes del IRS-CI y los fiscales sabían casi exactamente dónde se alojaba Welcome to Video. Pero también sabían que necesitarían ayuda para llegar más lejos. No tenían conexiones con la Agencia Nacional de Policía de Corea -que tiene fama de formalista y de impenetrable burocracia- ni los recursos necesarios para detener a lo que podrían ser cientos de usuarios del sitio, una operación que requeriría mucho más personal del que podía reunir Hacienda.
Faruqui sugirió que se involucraran en el caso las Investigaciones de Seguridad Nacional, en colaboración con una oficina de campo del otro lado del país, en Colorado Springs. Había elegido esa agencia y su lejano puesto de avanzada por un agente específico con el que había trabajado en el pasado, un investigador llamado Thomas Tamsi (se puede examinar algunos de estos temas en la presente plataforma online de ciencias sociales y humanidades). Faruqui y Tamsi habían desentrañado juntos una operación de comercio de armas de Corea del Norte un año antes, que había tratado de pasar de contrabando componentes de armas a través de Corea del Sur y China. En el transcurso de esa investigación, volaron a Seúl para reunirse con la Policía Nacional de Corea, donde, después de algunas presentaciones por parte de un enlace del HSI allí, pasaron una noche con oficiales coreanos bebiendo y cantando karaoke.
En un momento especialmente memorable de la noche, los agentes coreanos se burlaron del equipo estadounidense por su supuesta dieta de perritos calientes y hamburguesas. Un agente mencionó el sannakji, una especie de pulpo pequeño que algunos coreanos comen no sólo crudo, sino vivo y retorcido. Tamsi respondió que lo probaría.
Unos minutos después, un par de agentes coreanos trajeron a la mesa un pulpo vivo del tamaño de un puño envuelto en un palillo. Tamsi se metió el cefalópodo entero en la boca, masticó y tragó, mientras sus tentáculos se retorcían entre sus labios y la tinta negra goteaba de su cara a la mesa. “Fue absolutamente horrible”, dice Tamsi.
A los coreanos les pareció divertidísimo. Tamsi adquirió un estatus casi legendario dentro de ciertos círculos de la Policía Nacional de Corea, donde a partir de entonces le llamaron “el tipo del pulpo”.
Como la mayoría de su grupo, Tamsi no tenía experiencia en casos de explotación infantil. Ni siquiera había trabajado nunca en una investigación sobre criptomonedas. Pero Faruqui insistió en que para hacer incursiones en Corea, necesitaban a Octopus Guy.
NO MUCHO DESPUÉS, Tamsi y un compañero del HSI autorizado para operaciones encubiertas volaron a Washington, DC. Alquilaron una sala de conferencias en un hotel y, mientras Janczewski observaba, el agente encubierto se conectó a Welcome to Video, pagó una suma de bitcoins y comenzó a descargar gigabytes de vídeos.
La extraña elección del lugar -un hotel en lugar de una oficina gubernamental- estaba pensada para enmascarar mejor la identidad del agente, en caso de que Welcome to Video pudiera rastrear de algún modo a sus usuarios a pesar de la protección de Tor, y también para que, cuando llegara el momento de procesar, la oficina del fiscal de DC tuviera jurisdicción. (El agente de HSI, al menos, utilizó un punto de acceso Wi-Fi para sus descargas, para evitar desviar el contenido más tóxico de la web a través de la red del hotel).
Tan pronto como el agente encubierto terminó su trabajo, compartió los archivos con Janczewski, quien, junto con Lindsay Suttenberg, pasaría las siguientes semanas viendo los vídeos, catalogando cualquier pista que pudieran encontrar sobre las identidades de las personas implicadas, al tiempo que saturaban sus mentes con suficientes imágenes de abusos a menores como para llenar las pesadillas de cualquiera durante el resto de su vida.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Los años de Suttenberg como fiscal de explotación infantil la habían dejado algo insensibilizada; se daría cuenta de que otros abogados del equipo no podían soportar ni siquiera oírla describir el contenido de los vídeos, y mucho menos verlos. “Me pedían que dejara de hablar, que lo pusiera por escrito”, recuerda, “y luego me decían que eso era aún peor”.
Janczewski, como agente principal del caso, tenía la tarea de elaborar una declaración jurada que se utilizaría en cualquier documento de acusación que pudieran presentar finalmente ante el tribunal. Eso significaba ver docenas de vídeos, buscar los que representaran el material más atroz del sitio, y luego escribir descripciones técnicas de ellos para un jurado o un juez. Compara la experiencia con una escena de La Naranja Mecánica: un montaje interminable del que constantemente quería apartar la mirada, pero al que se le exigía no hacerlo.
Dice que ver esos vídeos le alteró, aunque de un modo que sólo podría describir en abstracto, un modo que ni siquiera él está seguro de comprender del todo. “No hay vuelta atrás”, dice Janczewski, vagamente. “Una vez que se sabe lo que se sabe, no se puede dejar de saber. Y todo lo que ves en el futuro entra a través de ese prisma de lo que ahora sabes”.
Rastreando cada posible usuario del sitio en la blockchain
EN LAS PRIMERAS semanas del otoño de 2017, el equipo que investiga la red Welcome to Video comenzó el minucioso proceso de rastrear cada posible usuario del sitio en la blockchain y enviar cientos de solicitudes legales a las bolsas de todo el mundo. Para ayudar a analizar cada zarcillo del grupo de direcciones Bitcoin de Welcome to Video en Reactor, contrataron a un empleado de Chainalysis llamado Aron Akbiyikian, un ex policía armenio-estadounidense de Fresno al que Gambaryan conocía desde la infancia y había recomendado a Levin.
El trabajo de Akbiyikian consistía en llevar a cabo lo que él llamaba una “auditoría de racimo”, es decir, exprimir todas las pistas de investigación posibles de los rastros de criptomoneda del sitio. Eso significaba rastrear manualmente los pagos de una dirección anterior a otra, hasta encontrar el intercambio en el que un cliente de Welcome to Video había comprado sus bitcoins y la información de identificación que el intercambio probablemente poseía. Muchos usuarios de Welcome to Video le facilitaron el trabajo. “Fue una hermosa agrupación en Reactor”, dice Akbiyikian. “Estaba muy claro”. En algunos casos, rastreaba cadenas de pagos a través de varios saltos antes de que el dinero llegara a un intercambio. Pero en el caso de cientos de usuarios, dice, pudo ver que las direcciones de los monederos recibían dinero de los intercambios y luego ponían los fondos directamente en el clúster de Welcome to Video, transacciones que habían creado, como dice Akbiyikian, “pistas tan limpias como se podría desear.”
La elaboración de perfiles más completos
Cuando empezaron a llegar las respuestas de los intercambios con la información sobre la identidad de esos usuarios, el equipo inició el proceso de elaboración de perfiles más completos de sus objetivos. Empezaron a recopilar los nombres, las caras y las fotos de cientos de hombres -casi todos eran hombres- de todas las profesiones y condiciones sociales, en todo el mundo. Sus descripciones traspasaban las fronteras de la raza, la edad, la clase y la nacionalidad. Todo lo que estos individuos parecían tener en común era su género y su conexión financiera con un refugio mundial y oculto de abuso infantil.
A estas alturas, el equipo creía haber localizado con seguridad al administrador coreano del sitio. Habían obtenido una orden de registro de las cuentas de Gmail de Son Jong-woo y de muchos de sus registros de intercambio, y pudieron comprobar que sólo él parecía estar recibiendo las ganancias del sitio, y no su padre, que a los investigadores les parecía cada vez más un participante involuntario, un hombre cuyo hijo había secuestrado su identidad para crear cuentas de criptodivisas. En los correos electrónicos de Son Jong-woo, encontraron por primera vez fotos del joven: fotos que se había tomado para mostrar a sus amigos el lugar donde se había astillado un diente en un accidente de coche, por ejemplo. Era un joven coreano delgado y de aspecto poco llamativo, con los ojos muy abiertos y una melena negra al estilo de los Beatles.
Pero a medida que el retrato de este administrador iba tomando forma, también lo hacían los perfiles de los cientos de otros hombres que habían utilizado el sitio: Uno de los sospechosos, para consternación de Thomas Tamsi y sus colegas de Seguridad Nacional, era un agente del HSI en Texas. Otro, que vieron con otro tipo de temor, era el subdirector de un instituto de Georgia. Nota: Por varias razones, hemos optado por no identificar a los acusados en el caso Welcome to Video por su nombre, con la excepción del administrador del sitio. En algunos casos, en el momento de escribir este artículo, el caso de un acusado no se había resuelto completamente. En otros casos, omitimos los nombres a petición de los fiscales, para evitar proporcionar información que pudiera identificar inadvertidamente a las víctimas. Aplicamos el mismo criterio al resto, para evitar señalar a algunos delincuentes mientras otros quedaban sin nombrar.
El administrador de la escuela había publicado en las redes sociales vídeos de sí mismo cantando a dúo, al estilo karaoke, con chicas adolescentes de su escuela. En otras circunstancias, los vídeos podrían haberse considerado inocentes. Pero teniendo en cuenta lo que sabían sobre los pagos en Bitcoin del hombre, los agentes con más experiencia en explotación infantil advirtieron a Janczewski de que podían reflejar una forma de captación.
Se trataba de hombres en posiciones privilegiadas de poder, con acceso potencial a las víctimas. Los investigadores se dieron cuenta inmediatamente de que, tal y como sospechaban, tendrían que detener a algunos de los usuarios de Welcome to Video lo antes posible, incluso antes de poder organizar el desmantelamiento del sitio. Los expertos en explotación infantil les habían advertido de que algunos delincuentes disponían de sistemas para avisar a otros si las fuerzas del orden los habían detenido o comprometido: palabras clave o interruptores de hombre muerto que enviaban alertas si se ausentaban de su ordenador durante un determinado período de tiempo. Aun así, el equipo de investigación de Welcome to Video consideró que no tenía más remedio que actuar con rapidez y asumir ese riesgo.
Otro sospechoso, más o menos al mismo tiempo, entró en su radar por una razón diferente: vivía en Washington, DC. De hecho, la casa de este hombre estaba justo al final de la calle de la oficina de los fiscales estadounidenses, cerca del barrio de Gallery Place de la capital. Resulta que vivía en el mismo edificio de apartamentos del que uno de los fiscales se había mudado recientemente.
Se dieron cuenta de que esa ubicación podría serles útil. Janczewski y Gambaryan podían registrar fácilmente la casa del hombre y sus ordenadores como caso de prueba. Si eso demostraba que el hombre era un cliente de Welcome to Video, podrían imputar todo el caso en el distrito judicial de DC, superando un obstáculo legal clave.
Sin embargo, al investigar más a fondo, descubrieron que el hombre era un antiguo miembro del personal del Congreso y tenía un puesto de alto nivel en una prestigiosa organización medioambiental. ¿Acaso la detención o el registro de la casa de un objetivo con ese tipo de perfil provocaría una protesta pública, hundiendo su caso?
Sin embargo, en el momento en que se fijaron en este sospechoso, descubrieron que se había vuelto extrañamente silencioso en las redes sociales. Alguien del equipo tuvo la idea de revisar sus registros de viaje. Descubrieron que había volado a Filipinas y que estaba a punto de volver a DC vía Detroit.
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.Este descubrimiento llevó a los agentes y a los fiscales a dos reflexiones: En primer lugar, Filipinas era un destino notorio para el turismo sexual, a menudo del tipo que se aprovecha de los niños; la oficina de HSI en Manila estaba constantemente ocupada con casos de explotación infantil. En segundo lugar, cuando el hombre volviera a Estados Unidos, el Servicio de Aduanas y Protección de Fronteras podría detenerlo legalmente y exigir el acceso a sus dispositivos para buscar pruebas, una extraña y controvertida excepción a las protecciones constitucionales de los estadounidenses que, en este caso, podría resultar útil.
¿Podría el sospechoso de DC hacer sonar la alarma y poner fin a su investigación, justo cuando estaba comenzando?
“Sí, todo esto tenía el potencial de hacer estallar nuestro caso”, dice Janczewski. “Pero teníamos que actuar”.
A FINES DE OCTUBRE, el Servicio de Aduanas y Protección de Fronteras del Aeropuerto Metropolitano de Detroit detuvo a un hombre que desembarcaba de un avión procedente de Filipinas y que regresaba a Washington, DC, pidiéndole que se apartara y llevándolo a una sala de control secundaria. A pesar de sus vehementes protestas, los agentes fronterizos insistieron en quitarle el ordenador y el teléfono antes de permitirle salir.
Unos días más tarde, el 25 de octubre, la fiscal que había vivido en el mismo bloque de apartamentos de DC que el sospechoso vio un correo electrónico de la administración de su antiguo edificio; había permanecido en la lista de distribución a pesar de haberse mudado. El correo electrónico indicaba que la rampa del aparcamiento en un callejón de la parte trasera de la torre estaría cerrada esa mañana. Un residente no identificado, explicaba, había aterrizado allí tras saltar a la muerte desde el balcón de su apartamento.
El fiscal sumó dos y dos. El saltador era su “caso de prueba” de Welcome to Video. Janczewski y Gambaryan se dirigieron inmediatamente a la torre de apartamentos y lo confirmaron con la dirección: El primer objetivo de su investigación acababa de suicidarse.
Más tarde, ese mismo día, los dos agentes del IRS-CI volvieron al lugar de la muerte del hombre con una orden de registro. Subieron en el ascensor hasta la undécima planta con el administrador del edificio, que se mostró muy desconcertado sobre el motivo de la intervención de Hacienda, pero les abrió la puerta sin mediar palabra. Dentro encontraron un apartamento de lujo, moderadamente desordenado y con techos altos. Había maletas que aún no se habían deshecho del todo de un viaje. El hombre había pedido una pizza la noche anterior, y parte de ella permanecía sin comer sobre la mesa.
Janczewski recuerda que sintió la sombría quietud de la casa vacía del hombre mientras imaginaba la desesperada decisión a la que se había enfrentado la noche anterior. Mirando hacia abajo 11 pisos desde el balcón, el agente pudo ver el lugar en el callejón de abajo donde el pavimento había sido recientemente limpiado con una manguera.
La policía metropolitana de DC se ofreció a mostrar a los agentes un vídeo de la cámara de seguridad en el que se veía al hombre caer a la muerte. Se negaron amablemente. La oficina de Aduanas y Protección de Fronteras de Detroit, por su parte, confirmó que habían registrado el ordenador incautado al hombre en el aeropuerto -algunas de sus partes estaban encriptadas, pero otras no- y que habían encontrado vídeos de explotación infantil, junto con vídeos de sexo entre adultos grabados subrepticiamente. Su decisión de centrarse en el hombre había servido de algo: su caso de prueba había dado positivo.
Los fiscales de DC hicieron una breve pausa en su trabajo para reunirse y reconocer la conmoción surrealista que supuso la muerte del hombre: su investigación de un sitio alojado en la otra punta del mundo ya había llevado a alguien a suicidarse, a sólo unas manzanas de distancia. “Fue un recordatorio de la gravedad de lo que estábamos investigando”, dice Faruqui. Aun así, el grupo estaba de acuerdo: no podían dejar que el suicidio les distrajera de su trabajo.
“Tenemos que centrarnos en las víctimas aquí”, recuerda Faruqui que se decían unos a otros. “Eso aporta claridad”.
Janczewski dice que hubiera preferido que el hombre fuera detenido y acusado. Pero, a esas alturas, se había visto obligado a ver hora tras hora de vídeos de abusos sexuales a menores. Había dejado de lado sus emociones al principio del caso, y tenía pocas simpatías para un aparente cliente de esos materiales.
Si algo sintió, admite, fue alivio, dado el tiempo que el suicidio le había ahorrado: Todavía tenían que perseguir a otros cientos de clientes de Welcome to Video.
Nota: Puede seguir la historia “de dentro” de la redada de Bitcoin que derribó el mayor sitio de abuso infantil de la web, Welcome to Video, aquí. Sus propietarios pensaban que sus pagos eran imposibles de rastrear. No podían estar más equivocados. Es la historia del caso que destrozó el mito del anonimato de Bitcoin.
Revisor de hechos: Brian
[rtbs name=”criptomonedas”]Recursos
[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]Véase También
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
1 comentario en «Anonimato de las Criptomonedas»