
Este hacker comenzó a colaborar con el Servicio Secreto tras su arresto. Sin embargo, lo que nadie sabía es que continuaba robando a gran escala.


Durante el caluroso verano de 2003, un procedimiento regular relacionado con varios robos en Manhattan llevó a un descubrimiento inesperado y significativo. Un agente encubierto del Departamento de Policía de Nueva York empezó a seguir a un joven sospechoso, observándolo durante algunos minutos en el vestíbulo de un cajero automático. Este joven estaba extrayendo dinero repetidamente utilizando varias tarjetas de crédito, todas ellas falsas, aprovechando el método del cambio diario para sobrepasar los límites de retirada impuestos por el banco. Esta actitud fue solo la manifestación inicial de un entramado criminal mucho más sofisticado. Años más tarde, el New York Times proporcionó un análisis profundo sobre este caso.
El nombre de este joven era Albert González, aunque se ocultaba tras el alias en Internet “Supennazi”. Su actividad se conocía dentro de ciertos foros delictivos como “Paying Out“: usar tarjetas clonadas para retirar dinero rápidamente antes de que las instituciones bancarias pudieran tomar medidas. Su arresto desató una serie de investigaciones sin precedentes, donde los agentes del orden descubrieron que poseía millones de números de tarjetas de crédito guardados en su computadora y que, además de su implicación en fraudes, tenía un vasto entendimiento de los métodos de ciberdelincuencia empleados por otros criminales en el ciberespacio.
González no era un criminal común
El papel de González dentro de la comunidad de ciberdelincuentes fue crucial: no solo era un delincuente, sino que también se desempeñó como moderador en Shadowcrew, un foro que centralizaba el intercambio de datos bancarios robados, herramientas para la clonación de tarjetas y consejos sobre cómo explotar vulnerabilidades dentro del sistema financiero. Al momento de su arresto, como mencionó NPR, González tomó la decisión de colaborar con las autoridades. Esta decisión le permitió evitar una condena inmediata y convertirse en un informante para la unidad de delitos electrónicos del Servicio Secreto. Durante varios meses, trabajó encubierto en Shadowcrew, lo que permitió ejecutar una operación internacional que resultó en múltiples arrestos en octubre de 2004. Esta operación, denominada Firewall, se convirtió en un referente significativo en la investigación del cibercrimen.
Sin embargo, la historia no concluyó con su colaboración. Durante su tiempo trabajando para el gobierno, González simultáneamente construyó una red criminal aún más ambiciosa. Utilizando diversas técnicas de hacking, penetró en los sistemas internos de reconocidas cadenas de retail en EE. UU. como TJX, Officemax y DSW. Los datos aportados por el Departamento de Justicia indican que él y sus cómplices lograron robar más de 40 millones de números de tarjetas de crédito y débito. Sus operaciones incluían la instalación de programas “sniffer”, capaces de capturar datos de tarjetas en tiempo real en los puntos de venta. Estos números fueron luego codificados en tarjetas vírgenes, utilizándolas para realizar retiros en cajeros automáticos, escaneando así las medidas de seguridad de las instituciones financieras.
El último golpe a su arsenal se efectuó aprovechando tecnología de inyección SQL, una técnica que permitía a través de formularios web acceder a bases de datos desde ubicaciones remotas. Usando esta táctica, González y su equipo lograron infiltrarse en los servidores de compañías como Heartland Payment Systems, uno de los principales proveedores de servicios de pago en EE. UU. Este ataque comprometió los datos de millones de transacciones, impactando a más de 250 empresas del sector financiero y consolidándose como el mayor robo de información hasta la fecha. El Ministerio de Justicia de EE. UU. emitió un informe detallando estos sucesos en 2009, y muchas otras cadenas como 7-Eleven y Hannaford también se vieron involucradas en este escándalo.
A lo largo de su colaboración con las autoridades, González continuó enviando bases de datos robadas a través de contactos en Europa del Este durante las noches. Utilizó empresas ficticias, sistemas de transferencia poco claros y mulas para blanquear millones. De hecho, llegó a vender información comprometida a otros hackers, lo que propició nuevas oleadas de delitos cibernéticos. Después de una serie de arrestos significativos y una exhaustiva persecución de una cuenta de correo electrónico vinculada a su antiguo alias, los oficiales finalmente lograron rastrearlo y detenerlo.
Finalmente, fue arrestado en un hotel de Miami en 2008. Poco después, llevó a los investigadores a un contenedor enterrado en la casa de sus padres, que contenía más de un millón de dólares en efectivo. En 2010, la justicia estadounidense lo condenó a 20 años y un día de prisión por sus delitos, que incluían fraude informático, robo de identidad grave y lavado de dinero. También se le impusieron dos multas de 25,000 dólares, sumando un total de 50,000 dólares y fue sujeto a tres años de libertad supervisada al finalizar su condena. Las causas se agruparon en Massachusetts, Nueva Jersey y Nueva York, evidenciando la magnitud de sus crímenes.
Albert González, que según la serie de podcasts “Malicious Life” y el The New York Times, había hackeado la NASA siendo un adolescente y atrajo la atención del FBI, se convirtió en uno de los informantes más destacados del ecosistema hacker y una figura central para comprender la evolución del cibercrimen en la era del comercio electrónico. El 19 de septiembre de 2023, terminó su tiempo en la Oficina Federal de Prisiones, según los registros del sistema penitenciario estadounidense, bajo el número 25702-050. Desde entonces, su vida ha permanecido en el anonimato, como si hubiera intentado distanciarse permanentemente de su historia criminal.
Fotos | Capturas de pantalla | Servicio Secreto (1 Presente 2))
En Xataka | Algunos usuarios utilizan Operai O3 y O4-Mini para rastrear la ubicación de las fotos: un verdadero desafío para la privacidad.