Me llamo Richard Hale y cumplí 68 años un domingo tranquilo de finales de primavera. Mi hija, Melissa , me entregó una bolsa de regalo con esa sonrisa orgullosa y radiante que solo un padre reconoce en su hijo. Dentro había una tableta nueva: caja sellada, pantalla brillante, el tipo de cosa que jamás me compraría.
“Te facilitará las cosas”, dijo. “Fotos, correos electrónicos, videollamadas con la familia. Te encantará”.
Me encantó. O al menos eso creía.
Al día siguiente lo llevé al apartamento de mi nieto. Ethan Park tiene veintiséis años y trabaja como analista de ciberseguridad en una empresa de respuesta a incidentes. Es de esos jóvenes que no solo cierran la puerta con llave, sino que también revisan las bisagras.
“¿Puedes ayudarme a instalarlo?” pregunté.
Ethan asintió, sacó la tableta de la caja y la encendió. Ni siquiera pidió el manual. Simplemente observó la primera secuencia de arranque como si estuviera atento a un ruido sospechoso en el motor.
Cinco minutos después, su rostro perdió el color.
No gritó. No bromeó. Se acercó a la pantalla, revisó ajustes que ni siquiera sabía que existían, y luego tragó saliva con dificultad.
“Abuelo”, susurró, “tenemos que llamar a la policía”.
Me reí porque sonaba ridículo. “¿Qué? ¿Es robado?”
Negó con la cabeza. «Peor. Está… hablando con algo con lo que no debería».
Ethan giró la pantalla hacia mí y señaló una lista de conexiones. La mayoría parecía un sinsentido: números, letras, nombres raros. Pero el dedo de Ethan se posó en una entrada y se quedó allí, como si le quemara.
Este dispositivo está emitiendo señales ahora mismo, incluso antes de que hayas terminado la configuración. Y no es telemetría normal. Es persistente.
—De acuerdo —dije, intentando mantener la voz tranquila—. Lo devolvemos. Punto final.
Ethan apretó la mandíbula. «Abuelo, tu nombre, tu correo electrónico, el wifi de casa… si lo hubieras conectado aunque fuera una vez, podría haber capturado lo suficiente para empezar a crear un perfil. Y si es lo que creo que es, devolverlo no arreglará lo que ya se ha copiado».
Me hizo una pregunta que me revolvió el estómago.
“¿Has iniciado sesión en tu banco?”
Lo recordé. La noche anterior, había sentido curiosidad. Había iniciado sesión para consultar mi depósito de jubilación, solo para ver si la tableta realmente era “más fácil”.
Se me secó la garganta. “Sí.”
Ethan se levantó tan rápido que su silla rozó el suelo. Dio una vuelta y luego agarró su teléfono. No llamó al 911 de inmediato; abrió su aplicación de mensajería segura y escribió como si le ardieran las manos.
“Llamo a un amigo experto en ciberdelitos”, dijo. “No toques nada. No lo apagues. No te lo lleves a casa”.
Me quedé mirando la tableta en la mesa de la cocina, la pantalla todavía brillaba como si nada estuviera mal.
Y hubiera jurado que ese era el final, hasta once días después , cuando sonó el timbre de mi puerta a las 6:12 am , y una voz del otro lado dijo, tranquila como un empleado del DMV:
¿Señor Hale? Agentes federales. Por favor, abra la puerta.
Me quedé allí de pie, en bata, con el corazón latiéndome con fuerza, mirando fijamente mi puerta como si fuera de otra persona. Por la mirilla vi a dos hombres y una mujer, todos de paisano, con las placas en la mano. Detrás de ellos había una camioneta sin distintivos, con el motor en marcha y los faros atravesando la niebla matutina.
Abrí la puerta con manos temblorosas.
—¿Richard Hale? —preguntó la mujer—. Soy la agente especial Dana Ruiz . Él es el agente Mark Ellison . Necesitamos hablar con usted sobre un dispositivo registrado con su dirección de correo electrónico.
Mi primer pensamiento no fue de inocencia ni de culpa. Fue de confusión . «Estoy jubilado», solté. «Ni siquiera sé cómo cambiar el tono de mi llamada».
La expresión del agente Ruiz no se suavizó, pero tampoco era hostil. Era la mirada de alguien que había visto el pánico mil veces.
“¿Podemos entrar?”
Me hice a un lado. Se movieron como si hubieran ensayado la distribución. Nada de agresivos, sino eficientes. Ruiz señaló con la cabeza hacia la mesa de mi sala, donde aún estaba la caja de la tableta, porque no me la había llevado a casa después de la advertencia de Ethan. La caja parecía inofensiva, como un trozo de basura que siempre olvidaba tirar.
“¿Qué pasó?”, pregunté. “Mi nieto dijo que estaba enviando datos a alguna parte”.
Al mencionar a mi nieto, el agente Ellison arqueó las cejas. “¿Tu nieto es Ethan Park?”
“Sí.”
Ruiz intercambió una mirada con Ellison, una de esas conversaciones breves y silenciosas que tienen los profesionales. “Presentó una denuncia ante la unidad local de delitos cibernéticos”, dijo. “Se intensificó. Por eso estamos aquí”.
Mis rodillas amenazaban con ceder. Me agarré al respaldo de una silla.
Ruiz continuó: «Hemos estado rastreando un grupo de tabletas de consumo comprometidas que ingresaron al mercado a través de distribuidores externos. Son dispositivos de apariencia legítima con firmware alterado. El malware se instala debajo del sistema operativo, por lo que restablecerlo a la configuración de fábrica no lo elimina».
—Entonces… ¿es espionaje? —pregunté.
“Es peor que el spyware”, dijo Ellison. “Es una puerta de entrada. La tableta recopila credenciales y las usa para acceder a cuentas de correo electrónico, cuentas financieras y cualquier servicio en la nube vinculado al propietario. También inscribe el dispositivo en una botnet utilizada para cometer fraudes”.
Se me secó la boca. “¿Un fraude como qué?”
Ruiz respiró hondo. «Robo de identidad sintética. Robo de cuentas. Solicitud de tarjetas de crédito. Presentación de reclamaciones falsas. A veces, lavado de dinero a través de las cuentas de las víctimas».
Esa última parte me dio un puñetazo. «Mis cuentas…»
“Lo sabemos”, dijo Ruiz con suavidad. “Hace once días, una cuenta corriente a su nombre recibió una transferencia que no provenía de usted. Esa transferencia formaba parte de una cadena más grande. La buena noticia es que el informe de su nieto nos ayudó a aislar la fuente rápidamente. Congelamos la actividad antes de que los fondos volvieran a transferirse”.
Recordé la campana. La hora temprana. Las placas. «Pensabas que estaba involucrado».
“Necesitábamos confirmar que eras una víctima”, dijo Ellison, sin edulcorarlo. “El dispositivo estaba registrado a tu nombre. Las transferencias afectaron a tus cuentas. Tuvimos que considerarlo posible cómplice hasta verificarlo”.
Tragué saliva con fuerza. “¿Y ahora qué hago?”
Ruiz sacó una carpeta. «Primero, documentaremos todo. Luego, cambiarás todas las contraseñas: primero la del correo electrónico y después la bancaria. Activarás la autenticación de dos factores y te ayudaremos a proteger tu red doméstica. También necesitaremos tu permiso para crear imágenes de cualquier dispositivo que comparta cuentas contigo».
—Mi portátil —dije—. Mi teléfono.
Ruiz asintió. «Y te recomiendo que llames a tu hija y le preguntes dónde compró esa tableta».
En el momento en que lo dijo comprendí lo que me había estado molestando desde mi cumpleaños.
Melissa lo había comprado “en oferta”. Estaba orgullosa del trato.
Y ahora, sentado en mi sala de estar con agentes federales, me di cuenta de que una compra con descuento había convertido mi tranquila jubilación en un rastro de pruebas.
Cuando los agentes se fueron, mi casa se quedó en silencio, como el silencio después de una tormenta cuando no estás seguro de si volverá la luz. Me senté a la mesa de la cocina y llamé a Melissa.
Respondió alegremente, hasta que oyó mi voz. “¿Papá? ¿Qué te pasa?”
“¿Dónde compraste la tableta?” pregunté.
Una pausa. “En línea. Un mercado de vendedores. Decía ‘nuevo’ y estaba sellado. ¿Por qué?”
Le conté —lenta y cuidadosamente— sobre la palidez de Ethan, sobre los contactos, sobre los agentes en mi puerta. Al otro lado, oí que su respiración cambiaba. Aún no eran lágrimas, solo la respiración aturdida de alguien que intenta retroceder el tiempo.
—Dios mío —susurró—. Estaba intentando hacer algo bueno.
—Lo sé —dije—. No es culpa tuya. Pero necesitamos el recibo, el nombre del vendedor, todo.
Melissa le reenvió la confirmación del pedido a Ethan. Ethan se la reenvió al agente Ruiz. En menos de una hora, Ruiz le devolvió la llamada. La cuenta del vendedor ya había desaparecido. La página del anuncio había desaparecido. Pero la confirmación por correo electrónico fue suficiente para conectarlo con una red más amplia de tiendas que aparecieron, vendieron productos electrónicos “a estrenar” durante dos o tres semanas y luego desaparecieron antes de que se produjeran devoluciones de cargos.
Durante los siguientes días, mi vida se convirtió en una lista de verificación:
- Cambié las contraseñas de todo, empezando por el correo electrónico.
- Ethan configuró un administrador de contraseñas y me enseñó cómo usarlo sin escribir nada en notas adhesivas.
- Habilité la autenticación de dos factores en mis cuentas bancarias y de jubilación.
- Congelamos mi crédito con las tres agencias.
- Revisamos mi enrutador Wi-Fi, actualizamos el firmware y cambiamos la contraseña de administrador, algo que nunca había hecho desde el día en que el instalador del cable lo instaló.
- Aprendí una frase que me hubiera gustado saber años antes: “Si el trato es demasiado bueno, el riesgo es real”.
Lo más difícil no fue la tecnología. Fue la sensación de estar disponible , como si desconocidos pudieran tocar tu vida a través de una pantalla que no entendías.
Una semana después de la visita de los agentes, el agente Ruiz llamó con una actualización. Habían incautado un envío relacionado con la misma firma de firmware alterada. No todas las víctimas tenían un analista de ciberseguridad en la familia. Algunas personas perdieron miles sin que nadie se diera cuenta. Algunas vieron sus identidades distorsionadas, convirtiéndose en un rompecabezas que tardó meses en desentrañar.
No dejaba de pensar en ese primer momento con Ethan: en cómo no entró en pánico, pero tampoco le restó importancia. Actuó como si importara, porque sí importaba.
En retrospectiva, lo más aterrador de toda la experiencia es lo normal que parecía. Una caja sellada. Una pantalla brillante. Un regalo de alguien que te quiere. Sin advertencias. Sin ruidos extraños. Solo un dispositivo silencioso haciendo estragos de fondo.
Esto es lo que les preguntaría, especialmente si tienen padres, abuelos o cualquier persona en su vida que recién se está familiarizando con la tecnología:
¿Alguna vez has comprado aparatos electrónicos a un vendedor externo en línea? ¿
Compruebas si los vende el minorista o un vendedor en un mercado?
Y si alguien mayor de tu familia recibiera un dispositivo nuevo mañana, ¿sabría qué medidas tomar para su seguridad?
Si esta historia te ha tocado de cerca, deja un comentario con lo que haces para protegerte: congelaciones de crédito, administradores de contraseñas, autenticación de dos factores o cualquier otra cosa. Y si tienes un amigo o familiar al que le encantan las “buenas ofertas”, compártelo. A veces, el dispositivo más barato termina siendo la lección más cara.



