May 14, 2025

Office Address

123/A, Miranda City Likaoli
Prikano, Dope

Phone Number

+0989 7876 9865 9

+(090) 8765 86543 85

Ciencia y Técnología

Este hacker comenzó a colaborar con el Servicio Secreto después de ser arrestado. Lo que nadie sabía es que seguía robando a lo grande

Este hacker comenzó a colaborar con el Servicio Secreto después de ser arrestado. Lo que nadie sabía es que seguía robando a lo grande

En el verano de 2003, durante una investigación rutinaria en relación a una serie de robos en Manhattan, ocurrió un descubrimiento inesperado que capturó la atención de las autoridades. Un agente encubierto del Departamento de Policía de Nueva York se encontraba vigilando a un joven que se portaba de manera sospechosa. Este individuo pasó varios minutos en el vestíbulo de un cajero automático, extrayendo dinero una y otra vez con diferentes tarjetas. Todos ellos falsificaron. Se aprovechó del cambio de día para superar los límites diarios de retiro de efectivo. Lo que parecía ser un simple caso de robo era, de hecho, la puerta de entrada a una red criminal mucho más compleja, como se detalla años después en un artículo del New York Times.

El joven en cuestión era conocido como Albert González, aunque en la vasta atmósfera de Internet prefería ocultarse detrás de un alias, «Soupnazi». Este tipo de actividad era conocido en los foros del crimen como «Cobrar«: un método que consistía en utilizar tarjetas clonadas para retirar efectivo antes de que los bancos pudieran identificar el fraude. Su detención no solo resultó en la captura de un delincuente, sino que también abrió la puerta a una operación sin precedentes. Los agentes descubrieron que González almacenaba millones de números de tarjetas en su computadora. Era un experto en fraude y poseía un vasto conocimiento sobre las técnicas de cibercrimen.

González no era ningún criminal ordinario

El papel de González en la comunidad de ciberdelincuentes se destacó notablemente: funge como moderador en Shadowcrew, un foro donde se centralizaban el intercambio de datos bancarios robados, herramientas de falsificación de tarjetas y consejos sobre cómo explotar las vulnerabilidades del sistema financiero. Según un informe de NPR, tras su arresto, eligió colaborar con las autoridades, lo que le permitió evitar una condena inmediata y convertirse en informante para la unidad de delitos electrónicos del Servicio Secreto. Durante varios meses, colaboró en una operación encubierta que culminó en octubre de 2004 con las detenciones de 28 personas en distintos países. Esta operación, conocida como Firewall, se convirtió en un referente en las investigaciones sobre delitos cibernéticos.

Sin embargo, la historia de González no se detuvo ahí. Mientras trabajaba para el gobierno, paralelamente, creó una red criminal mucho más ambiciosa. Empleando diversas técnicas, logró acceder a los sistemas internos de grandes cadenas de retail estadounidenses como TJX (propietario de TJ Maxx y Marshalls), Offemax y DSW. Según los datos proporcionados por la justicia, él y sus cómplices robaron más de 40 millones de números de tarjetas de crédito y débito. Estas intrusiones incluyeron la instalación de programas «sniffer» capaces de capturar en tiempo real los datos de las tarjetas utilizadas en puntos de venta. Posteriormente, estos números eran codificados en tarjetas Virgin, que se usaban para extraer efectivo en cajeros automáticos.

Detenido en medio de la operación de Firewall

El salto final en su carrera delictiva llegó con el uso de la técnica de inyección SQL, que le permitió acceder de manera remota a las bases de datos a través de formularios web. Con esta táctica, González y su equipo lograron infiltrarse en servidores de compañías como Heartland Payment Systems, uno de los principales procesadores de pagos en los Estados Unidos. Este ataque comprometió datos de millones de transacciones, afectando a más de 250 entidades financieras y se registró como el mayor robo de datos de tarjetas hasta ese momento. Como se detalla en una declaración oficial emitida por el Departamento de Justicia de los Estados Unidos en 2009, cadenas como 7-Eleven y Hannaford Brothers también sufrieron las consecuencias de este ataque masivo.

Albert González

A pesar de su colaboración con las autoridades durante el día, por la noche González continuó enviando bases de datos robadas a través de contactos en Europa del Este. Utilizó empresas fantasmas, sistemas de transferencia anónimos y «mulas» para blanquear millones de dólares obtenidos de manera ilícita. Inclusive llegó a vender información comprometida a otros piratas informáticos que estaban bajo investigación, lo que alimentaba nuevas líneas de acusación en su contra. Finalmente, tras una serie de arrestos clave y el rastreo de una cuenta de correo electrónico asociada a su antiguo alias, las agencias de seguridad lograron cerrarle la cerca.

Finalmente, fue arrestado en 2008 en un hotel en Miami. Poco después de su detención, llevó a los investigadores a un bidón enterrado en la casa de sus padres que contenía más de un millón de dólares en efectivo. En 2010, la Justicia estadounidense lo condenó a 20 años y un día en prisión por conspiración, fraude informático, robo de identidad agravado y lavado de dinero. También se le impusieron dos multas de $25,000 cada una, sumando un total de $50,000, además de tres años de libertad supervisada. El fallo agrupó las causas que se presentaron en Massachusetts, Nueva Jersey y Nueva York.

Albert González, quien, según el podcast Malicious Life y el New York Times, comenzó a hackear la NASA cuando era un adolescente, atrajo la atención del FBI y se transformó en uno de los más conocidos traidores en el ecosistema de piratas informáticos. Su figura es crucial para entender la evolución del delito cibernético en la era del comercio electrónico. El 19 de septiembre de 2023, dejó de estar bajo custodia de la Oficina Federal de Prisiones, como indica los registros del sistema penitenciario estadounidense con el número 25702-050. Desde entonces, su vida ha transcurrido de manera discreta, intentando dejar atrás su turbado pasado.

Imágenes | Captura de pantalla | Servicio Secreto (1, 2)

En | Algunos usuarios están utilizando Operai O3 y O4-Mini para descubrir la ubicación de las fotos: es una pesadilla para la privacidad

About Author

Redactor Andino