Arrestado un veinteañero que usaba el wifi de hoteles de la Costa del Sol para estafar criptomonedas

Usaba un nombre supuesto, portaba documentación falsa y contrató a un joven actor español para suplantarle en los vídeos con los que engañaba a sus víctimas. Los beneficios de sus estafas le permitían vivir a todo lujo en la Costa del Sol, al menos, durante seis meses al año, donde se grababa en vídeo conduciendo vehículos de alta cilindrada. Incluso viajaba en jets privados. Y todo ello antes de cumplir los 30 años. Sin embargo, la fulgurante carrera delictiva del que es considerado “uno de los mayores estafadores de criptomonedas establecido en España”, según lo ha descrito el Ministerio del Interior este martes, se terminó a finales del pasado octubre gracias a la investigación de la Unidad Central Operativa (UCO) de la Guardia Civil que logró identificarle. Tras difundirla al resto de las policías a través de Intepol, el presunto criptoestafador fuera arrestado cuando entraba en Letonia, su país natal. La pista que llevó hasta él la dio su última estafa, el lanzamiento de una nueva moneda electrónica bautizado como Holdfile, the unicorn token. Para perpetrarla, presuntamente utilizó la red de wifi de los exclusivos hoteles donde se alojaba en España.

Hasta ahora, la Guardia Civil ha identificado a más de un millar de afectados a los que el ahora detenido había arrebatado presuntamente el control de criptomonedas por un valor superior a los 500.000 euros. “En la mayoría de los casos se trataba de pequeños inversores que se vieron atraídos por las agresivas campañas de publicidad que había lanzado en redes sociales y en las que prometía repartir con ellos las comisiones que obtenía”, detallan fuentes cercanas a la investigación, que se muestran convencidos de que en las próximas semanas seguirán apareciendo víctimas tanto en España como en otros países. De hecho, EEUU tenía dictada contra él desde 2015 una orden internacional de detención y extradición, y también hay investigaciones abiertas sobre sus actividades en Alemania, Policía y su país de origen.

La investigación que ha permitido identificarlo se inició a finales del pasado mayo, cuando una de sus víctimas en España acudió al Departamento contra el Cibercrimen de la UCO para denunciar que había sido objeto de una estafa. A esta primera, siguieron otras en las siguientes semanas con un punto en común: todas señalaban a una plataforma llamada Hodlife como el supuesto origen de los desfalcos de criptomonedas sufridos. Las pesquisas revelaron que el detenido utilizaba perfiles a nombre de esta plataforma en la red social Twitter y en la aplicación de mensajería instantánea Telegram, así como en una página web creada con el único fin de publicitar a través de ellas su nueva moneda virtual y atraer a sus víctimas. En todas difundía vídeos en los que aparecía una persona que se presentaba como él, aunque en realidad era un actor español al que había contratado a través de una agencia. En estas imágenes, lanzaba mensajes en inglés de agradecimiento a los inversores y les mantenía supuestamente informados de las novedades, logros y cambios que iba introduciendo en el proyecto de su criptomoneda.

El último fue el pasado 29 de junio, poco antes de las 11 de la mañana. Ese día subió a su perfil de Twitter un mensaje en el que felicitaba “a todos los que participaron y se unieron a la venta privada” de su criptomoneda y anunciaba otra oferta para el día siguiente que nunca se produjo. El chat en Telegram, con cerca de 3.600 miembros, estuvo activo dos días más, según ha podido comprobar EL PAÍS. Los investigadores creen que entonces hizo lo que en la jerga policial se conoce como rug pull (tirar de la alfombra, es decir, desaparecer con el dinero virtual). Los inversores vieron entonces que las criptomonedas que habían invertido en el proyecto habían sido transferidas a otras carteras sin dejar rastro. La Guardia Civil inició entonces la búsqueda de los fondos con la dificultad de que el presunto estafador había maniobrado para borrar cualquier rastro des destino final. Para ello, según ha detallado el instituto armado, cambió la divisa de las criptomonedas, hizo traspasos en distintas redes de blockchain (el sistema de codificación de la información que está detrás de cada moneda virtual) y mezcló los fondos sustraídos con los de otros usuarios ajenos a sus actividades en las llamadas plataformas de mixing

Pese a ello, los agentes de la UCO consiguió vincular las criptomonedas con una billetera virtual en la que figuraba como titular un ciudadano que respondía las iniciales de A. T., de 29 años y con pasaporte lituano. Ni la identidad ni la nacionalidad eran reales, pero los movimientos de dinero que figuraban en la misma, y que superaban los 600.000 antes de la presunta estafa de Hodlife, apuntaban a que eran gastado en España y, más en concreto, en la Costa del Sol. Las pesquisas revelaron que su propietario, cuya identidad aún era desconocida entonces, había alquilado una vivienda de lujo en una urbanización de Benahavís (Málaga) por el que pagaba 1.000 euros al día, aunque también se había alojado junto a otras personas de su entorno en hoteles de lujo de Estepona, Marbella, Ibiza y Tenerife. La Guardia Civil comprobó que aprovechaba la estancia en estos establecimientos para utilizar sus redes de wifi para transferir las criptomonedas sustraídas a sus víctimas.

La investigación se centró entonces en identificar quién se escondía en realidad detrás de ese falso ciudadano lituano que, además de vivir en viviendas y hoteles de lujo, alquilaba vehículos de marcas más exclusivas y gastaba “ingentes cantidades de dinero” en tiendas de ropa de diseño y en los restaurantes más célebres de la Costa del Sol, destaca la Guardia Civil. Finalmente, supieron que se trataba de un veinteañero letón que empleaba documentación falsa de gran calidad para moverse por distintos países, principalmente de Europa, en los que, además de mantener un alto nivel de vida, había abierto cuentas bancarias y usaba tarjetas de crédito a nombre de su identidad ficticia. También que había elaborado un documento falso suizo con la fotografía del actor español sin conocimiento de este para engañar a sus víctimas.

La inclusión tanto de esta identidad falsa como de la verdadera en las bases de datos compartidas por las policías europeas e Interpol permitió el pasado octubre localizarlo cuando entraba en su país natal por un aeropuerto y que fuera arrestado. La Guardia Civil centra ahora su trabajo en localizar a más posibles víctimas (Interior ha facilitado la dirección de correo electrónico ciberestafas@guardiacivil.org para que los que crean haber sufrido las actividades del presunto estafador se pongan en contacto con los investigadores) y determinar si se le puede acusar de algún delito en España.

El País