Este hacker se unió al Servicio Secreto tras su arresto, pero lo que nadie sabía es que continuaba robando a gran escala.

En el verano del año 2003, un simple examen de rutina relacionado con una serie de robos que ocurrieron en Manhattan condujo a un hecho sorprendente. Un agente encubierto del Departamento de Policía de Nueva York comenzó a seguir a un joven que despertaba sospechas. Lo observó durante unos minutos mientras estaba en un vestíbulo de un cajero automático, donde el joven estaba extrayendo dinero utilizando una tarjeta tras otra. Todos ellos falsos, utilizando un ingenioso método para superar los límites diarios de retirada de cada tarjeta. Esta escena fue solo la punta del iceberg de una red criminal mucho más amplia y sofisticada. La historia fue documentada de manera detallada años después por El New York Times.

El joven en cuestión se llamaba Albert González, aunque en los oscuros rincones de Internet prefería ocultarse tras el alias de «Supennazi». Sus hazañas eran bien conocidas en los foros criminales donde lo que hacía se refería como «Pagar«: consistía en utilizar tarjetas clonadas para retirar dinero antes de que los bancos pudieran tomar alguna medida. La detención de González no solo lo puso tras las rejas, sino que también destapó una operación sin precedente de cibercrimen. Los investigadores descubrieron que en su computadora mantenía millones de números de tarjetas y, además de cometer fraudes, poseía un conocimiento profundo de las técnicas cibernéticas que estaban arrasando en el momento.

Un papel vital en el cibercrimen

El rol que desempeñó González dentro de la comunidad de ciberdelincuentes fue notable: se convirtió en un moderador en Sombecrew, un foro que facilitaba el intercambio de datos bancarios robados, herramientas para la falsificación de tarjetas y recomendaciones sobre cómo explotar las debilidades del sistema financiero. Su arresto se convirtió en un punto de inflexión, como señala NPR, ya que decidió colaborar con las autoridades, lo que le permitió evitar una condena inmediata y convertirse en informante para la unidad de delitos electrónicos del Servicio Secreto. Durante varios meses, trabajó en una operación encubierta dentro de Shadowcrew, lo que resultó en arrestos a nivel internacional en octubre de 2004. Esta operación fue bautizada como Firewall y se volvió un modelo a seguir en las investigaciones cibernéticas.

Sin embargo, la intriga no terminó ahí. Mientras colaboraba con el gobierno, González de manera paralela construyó una red criminal aún más ambiciosa. Aprovechando un sinfín de técnicas, logró acceder a los sistemas internos de importantes cadenas de tiendas y ventas en EE. UU., como TJX (que posee TJ Maxx y Marshalls), Officemax (material de papelería y oficina) y DSW (zapatos). Según datos de la justicia estadounidense, él y sus compinches robaron más de 40 millones de números de tarjetas de crédito y débito. Estas intervenciones incluyeron la instalación de software «sniffer» capaz de registrar datos de tarjetas en tiempo real al ser usadas en puntos de venta. Las tarjetas robadas eran luego codificadas en tarjetas vírgenes y utilizadas para realizar retiros en cajeros automáticos.

Arrestado en medio de la operación de Firewall

El último movimiento que llevó a cabo incluyó el uso de tecnología de inyección SQL, que permite que los formularios web accedan de forma remota a bases de datos. Con este método, González y su equipo lograron infiltrarse en servidores de compañías como Heartland Payment Systems, uno de los mayores procesadores de pagos en los Estados Unidos. El ataque comprometió datos de millones de transacciones, afectando a más de 250 compañías financieras y constituyendo lo que se convertiría en el mayor robo de datos registrado hasta ese momento. Este evento fue descrito en detalle por el Departamento de Justicia de EE. UU. en 2009. También se vieron afectados muchos comercios, como 7-Eleven (tiendas de conveniencia) y Hannaford Brothers (supermercados).

Albert González

Mientras colaboraba con las autoridades, González también continuó enviando bases de datos robadas a través de contactos en Europa del Este en la oscuridad de la noche. Para llevar a cabo operaciones, utilizó empresas fantasmas, sistemas de transferencias opacas y mulas a fin de blanquear millones de dólares. Además, se dedicó a vender información comprometida a otros hackers, lo que alimentó nuevas líneas de acción y acusaciones en su contra. Tras una serie de arrestos importantes y la búsqueda de una cuenta de correo electrónico vinculada a su viejo alias, las agencias finalmente lograron hacer un cerco a su actividad delictiva.

Su captura ocurrió en un hotel de Miami en 2008. Poco después, llevó a los investigadores hasta un bidón que había sido enterrado en el jardín de los padres. Allí encontraron más de un millón de dólares en efectivo. El sistema judicial estadounidense lo condenó en el año 2010 a 20 años y un día en prisión debido a múltiples crímenes, que incluyeron fraude informático, robo de identidad y lavado de dinero. También recibió dos multas de 25,000 dólares, lo que suma un total de 50,000 y tres años de libertad supervisada. El juicio agrupó causas en diversas jurisdicciones como Massachusetts, Nueva Jersey y Nueva York.

Albert González, un individuo que, según el podcast «La vida maliciosa» y El New York Times lo describe, fue un prodigio en el hacking desde temprana edad, incluso vio como el FBI lo interrogaba después de hackear la NASA en su adolescencia. Con el tiempo, se convirtió en un destacado traidor del ecosistema hacker y una figura central para entender la evolución del crimen cibernético en la era del comercio electrónico. Finalmente, el 19 de septiembre de 2023, dejó de ser parte del sistema penitenciario. Según indican los registros de la Oficina Federal de Prisiones, su número era 25702-050. Desde entonces, su vida ha permanecido en la oscuridad, como si intentara distanciarse de su pasado.

Fotos | Ingesta de pantalla | Servicio Secreto (1 Presente 2))

En | Algunos usuarios usan Opera O3 y O4-Mini para descubrir la ubicación de las fotos: lo que podría convertirse en una pesadilla para la privacidad.