

En el caluroso verano de 2003, un examen rutinario relacionado con una serie de robos en Manhattan llevó a las autoridades a un descubrimiento inesperado y alarmante. Un agente encubierto del Departamento de Policía de Nueva York observó a un joven sospechoso en el vestíbulo de un cajero automático, capturando un momento crucial: el chico estaba extrayendo dinero con tarjetas una tras otra, todas ellas falsas, usando el truco del cambio diario para superar los límites establecidos para retiradas. Esta escena resultó ser solo la punta de un inmenso iceberg que albergaba una red criminal de dimensiones mucho más complejas. Años después, el New York Times profundizó en los detalles de esta historia intrigante.
El joven en cuestión se llamaba Albert González, aunque en el mundo virtual prefería ocultar su verdadera identidad bajo el alias de «Supennazi». A través de foros criminales, se convirtió en conocido por su técnica de «pagar», donde utilizaba tarjetas clonadas para obtener dinero rápidamente, antes de que los bancos pudieran alertarse sobre el fraude. Su arresto abrió la puerta a una operación sin precedentes, revelando que poseía millones de números de tarjetas en su computadora y un profundo entendimiento de las sofisticadas técnicas de ciberdelincuencia que estaba empleando.
González no era un criminal ordinario
La influencia de González en la comunidad de ciberdelincuentes fue significativa. Se desempeñaba como moderador en Shadowcrew, un foro que actuaba como un mercado negro para el intercambio de datos bancarios robados, herramientas para falsificar tarjetas y facilitar el acceso a vulnerabilidades en el sistema financiero. Al ser arrestado, la NPR destacó que él decidió colaborar con las autoridades, una estrategia que le permitió evitar una condena rápida y convertirse en informante para la unidad de delitos electrónicos del Servicio Secreto. Durante meses, trabajó encubierto en Shadowcrew, contribuyendo a una operación internacional que llevó a la detención de múltiples criminales en octubre de 2004. Esta operación, denominada «Firewall», marcó un hito en las investigaciones cibernéticas.
Pero la historia de González no terminó ahí. Mientras colaboraba con el gobierno, comenzó a construir una red más ambiciosa y compleja. Usando diversas tácticas, logró infiltrarse en los sistemas internos de grandes cadenas de retail y ventas en EE. UU., como TJX (propietario de TJ Maxx y Marshalls), Officemax (especializada en material de papelería y oficina) y DSW (zapatos). Según datos del Departamento de Justicia, él y sus cómplices robaron más de 40 millones de números de tarjetas de crédito y débito. Esto se logró mediante la instalación de software «sniffer», que permitía registrar en tiempo real los datos de las tarjetas utilizadas en los puntos de venta. Los números robados se clonaban en tarjetas vírgenes y eran utilizados para vaciar cajeros automáticos en todo el país.
El último avance tecnológico utilizado fue la inyección SQL, una técnica que permitía a los atacantes acceder a bases de datos a través de formularios web. Con esta técnica, González y su equipo lograron infiltrarse en sistemas de empresas como Heartland Payment Systems, uno de los principales procesadores de pagos en Estados Unidos. El ataque comprometió millones de datos de transacciones, afectando a más de 250 compañías financieras, y se convirtió en el mayor robo de datos de tarjetas de crédito jamás registrado hasta esa fecha. El Departamento de Justicia de EE. UU. emitió un comunicado oficial sobre la magnitud del ataque, que también involucró a cadenas como 7-Eleven (tiendas de conveniencia) y Hannaford Brothers (supermercados).
A pesar de su colaboración con las autoridades, González continuó utilizando su experiencia para robar bases de datos a través de contactos en Europa del Este mientras colaboraba con el gobierno durante el día. Implementó empresas fantasma, sistemas de transferencia encubiertos y mulas para blanquear millones de dólares. Además, vendió información robada a otros hackers, lo que le permitió mantener su actividad delictiva activa y contribuir a nuevas líneas de acusación en su contra. Finalmente, tras una serie de arrestos y por la identificación de una cuenta de correo vinculada a su antiguo alias, las autoridades decidieron cerrar el cerco sobre él.
Su captura ocurrió en un hotel en Miami en 2008. Posteriormente, guió a los investigadores hacia un bidón que había enterrado en casa de sus padres, donde encontraron más de un millón de dólares en efectivo. En 2010, la Justicia de EE. UU. lo condenó a 20 años y un día de prisión por múltiples delitos que incluían fraude informático, robo de identidad grave y lavado de dinero; además, se le impusieron dos multas de 25,000 dólares, totalizando 50,000 dólares, así como tres años de libertad supervisada. Su juicio abarcó causas en Massachusetts, Nueva Jersey y Nueva York.
Albert González, quien, según el podcast «La vida maliciosa», y el New York Times, alcanzó notoriedad cuando, siendo adolescente, logró infiltrarse en sistemas de la NASA, lo que atrajo la atención del FBI y llevó a una visita a su escuela secundaria en South Miami. Eventualmente se convirtió en una de las figuras más destacadas del ecosistema de hackers, desempeñando un papel clave en el entendimiento del desarrollo del cibercrimen durante la era del comercio electrónico. El 19 de septiembre de 2023, fue liberado de la Oficina Federal de Prisiones. De acuerdo con los registros del sistema penitenciario estadounidense, llevaba el número 25702-050. Desde entonces, ha llevado una vida discreta, como si estuviera intentando distanciarse de su oscuro pasado.
Fotos | Ingesta de pantalla | Servicio Secreto (1 Presente 2))
En | Algunos usuarios emplean Operai O3 y O4-Mini para rastrear la ubicación de las fotos: un verdadero reto para la privacidad.