Albert González (nacido en 1981) es un pirata informático , criminal informático e informante policial estadounidense , [1] acusado de ser el autor intelectual del robo combinado de tarjetas de crédito y la posterior reventa de más de 170 millones de números de tarjetas y cajeros automáticos entre 2005 y 2007, el mayor fraude de este tipo de la historia. González y sus cómplices utilizaron la inyección SQL para implementar puertas traseras en varios sistemas corporativos con el fin de lanzar ataques de rastreo de paquetes (específicamente, suplantación de ARP ) que le permitieron robar datos informáticos de las redes corporativas internas. [2]
Durante su racha de orgías, se dice que se organizó una fiesta de cumpleaños de 75.000 dólares y se quejó de tener que contar 340.000 dólares a mano después de que se le estropeara la máquina para contar billetes . González se alojaba en hoteles lujosos, pero sus casas formales eran modestas. [3] Él, junto con su equipo, apareció en el episodio de la quinta temporada de la serie de CNBC American Greed titulado: " Episodio 40: Hackers: Operación Hazte rico o muere en el intento ". [4]
González fue objeto de tres acusaciones federales. La primera fue en mayo de 2008 en Nueva York por el caso Dave & Busters (juicio programado para septiembre de 2009). La segunda fue en mayo de 2008 en Massachusetts por el caso TJ Maxx (juicio programado para principios de 2010). La tercera fue en agosto de 2009 en Nueva Jersey en relación con el caso Heartland Payment. [5] El 25 de marzo de 2010, González fue sentenciado a 20 años de prisión federal. [6]
González compró su primera computadora cuando tenía 12 años, y cuando tenía 14 logró hackear la NASA. [7] Asistió a la South Miami High School en Miami, Florida , donde fue descrito como el líder de la manada "problemático" de nerds de la informática . [8] En 2000, se mudó a la ciudad de Nueva York , donde vivió durante tres meses antes de mudarse a Kearny, Nueva Jersey . [9]
Mientras estuvo en Kearny, fue acusado de ser el cerebro de un grupo de piratas informáticos llamado el grupo ShadowCrew, que traficaba con 1,5 millones de números de tarjetas de crédito y de cajero automático robados. [10] Aunque se le consideró el cerebro del plan (que operaba en el sitio bajo el nombre de pantalla de "CumbaJohnny"), no fue acusado. [11] Según la acusación, había 4.000 personas que se registraron en el sitio web Shadowcrew.com. Una vez registrados, podían comprar números de cuenta robados o documentos falsificados en subastas, o leer "Tutoriales y procedimientos" que describían el uso de criptografía en bandas magnéticas en tarjetas de crédito, tarjetas de débito y tarjetas de cajero automático para que los números pudieran usarse. [11] Los moderadores del sitio web castigaban a los miembros que no respetaban las reglas del sitio, incluyendo la concesión de reembolsos a los compradores si los números de tarjetas robados resultaban inválidos. [11]
Además de los números de tarjetas, se vendieron en subastas otros numerosos objetos de robo de identidad, incluidos pasaportes falsificados, licencias de conducir, tarjetas de la Seguridad Social, tarjetas de crédito, tarjetas de débito, certificados de nacimiento, tarjetas de identificación de estudiantes universitarios y tarjetas de seguro médico. [11] Un miembro vendió 18 millones de cuentas de correo electrónico con nombres de usuario, contraseñas, fechas de nacimiento y otra información de identificación personal asociadas. La mayoría de los acusados eran miembros que en realidad vendían artículos ilícitos. También se acusó a miembros que mantenían o moderaban el propio sitio web, incluido uno que intentó registrar el nombre de dominio .cc Shadowcrew.cc. [11]
El Servicio Secreto denominó su investigación "Operación Firewall" y creyó que se habían robado hasta 4,3 millones de dólares, ya que ShadowCrew compartió su información con otros grupos llamados Carderplanet y Darkprofits. La investigación involucró a unidades de los Estados Unidos, Bulgaria , Bielorrusia , Canadá , Polonia , Suecia , los Países Bajos y Ucrania . [12] González fue acusado inicialmente de posesión de 15 tarjetas de crédito y débito falsas [3] en Newark, Nueva Jersey , aunque evitó la cárcel al proporcionar pruebas al Servicio Secreto de los Estados Unidos contra sus cómplices. 19 miembros de ShadowCrew fueron acusados. [3] González luego regresó a Miami. [11]
Mientras cooperaba con las autoridades, se dijo que había planeado el hackeo de TJX Companies , en el que se robaron 45,6 millones de números de tarjetas de crédito y débito durante un período de 18 meses que terminó en 2007, superando la violación de 2005 de 40 millones de registros en CardSystems Solutions . [13] González y otros 10 buscaron objetivos mientras realizaban wardriving y buscaban vulnerabilidades en redes inalámbricas a lo largo de la Ruta 1 de EE. UU. en Miami. Comprometieron tarjetas en BJ's Wholesale Club , DSW , Office Max , Boston Market , Barnes & Noble , Sports Authority y TJ Maxx . [14] [15] La acusación formal se refería a González por los nombres de pantalla "cumbajohny", "201679996", " soupnazi ", "segvec", "kingchilli" y "stanozlolz". [14] El hackeo fue una vergüenza para TJ Maxx, que descubrió la violación en diciembre de 2006. La compañía inicialmente creyó que la intrusión comenzó en mayo de 2006, pero una investigación más profunda reveló violaciones que se remontan a julio de 2005. [13]
Uno de sus presuntos cómplices fue Stephen Watt , conocido en el mundo hacker como "El terrorista de Unix" y "Jim Jones". Watt trabajaba en Morgan Stanley en la ciudad de Nueva York y escribió el programa sniffer. [16]
González fue arrestado el 7 de mayo de 2008, acusado de piratear la red corporativa de Dave & Buster's desde un punto de venta en un restaurante de Islandia, Nueva York . El incidente ocurrió en septiembre de 2007. Se robaron unos 5.000 números de tarjetas. Se denunciaron transacciones fraudulentas por un total de 600.000 dólares en 675 de las tarjetas. [17]
Las autoridades comenzaron a sospechar después de que los conspiradores seguían regresando al restaurante para reintroducir su truco, porque éste no se reiniciaba después de que las computadoras de la empresa se apagaban. [17]
González fue arrestado en la habitación 1508 del Hotel Nacional [18] en Miami Beach, Florida . En varias redadas relacionadas, las autoridades confiscaron $1.6 millones en efectivo (incluyendo $1.1 millones enterrados en bolsas de plástico en un tambor de tres pies en el patio trasero de sus padres), [3] sus computadoras portátiles y una pistola compacta Glock . [8] Los funcionarios dijeron que, en el momento de su arresto, González vivía en una casa anodina en Miami. [8] Fue llevado al Centro de Detención Metropolitano en Brooklyn , donde fue acusado por los ataques de Heartland. [ cita requerida ]
González tenía varios coacusados en Estados Unidos por los robos de Dave & Buster's y TJX . Los principales fueron acusados y sentenciados de la siguiente manera:
En agosto de 2009, González fue acusado en Newark, Nueva Jersey, por cargos relacionados con el hackeo de Heartland Payment Systems , los cajeros automáticos 7-Eleven de la marca Citibank y los sistemas informáticos de Hannaford Brothers . Heartland se llevó la peor parte del ataque, en el que se robaron 130 millones de números de tarjetas. A Hannaford le robaron 4,6 millones de números. Otros dos minoristas no fueron revelados en la acusación; sin embargo, el abogado de González le dijo a StorefrontBacktalk que dos de los minoristas eran JC Penney y Target Corporation . [22] Heartland informó que había perdido $12,6 millones en el ataque, incluidos los honorarios legales. [23] González supuestamente llamó al plan "Operación Hazte rico o muere en el intento". [3]
Según la acusación, los ataques de González y dos piratas informáticos no identificados "en o cerca de Rusia ", junto con el conspirador no acusado "PT" de Miami, comenzaron el 26 de diciembre de 2007 en Heartland Payment Systems , en agosto de 2007 contra 7-Eleven, y en noviembre de 2007 contra Hannaford Brothers y otras dos empresas no identificadas. [24]
González y sus compinches atacaron a grandes empresas y estudiaron sus terminales de pago para luego atacarlas desde computadoras conectadas a Internet en Nueva Jersey, Illinois, Letonia , los Países Bajos y Ucrania . [25]
Cubrieron sus ataques a través de Internet utilizando más de un nombre de pantalla de mensajería, almacenando datos relacionados con sus ataques en múltiples plataformas de piratería, deshabilitando programas que registraban el tráfico entrante y saliente a través de las plataformas de piratería y disfrazando, mediante el uso de proxies , las direcciones de protocolo de Internet desde las que se originaron sus ataques. [24] La acusación formal decía que los piratas informáticos probaron su programa contra 20 programas antivirus . [ cita requerida ]
Rene Palomino Jr., abogado de González, afirmó en un blog en el sitio web del New York Times que la acusación surgió de una disputa entre las oficinas del Fiscal de los Estados Unidos en Nueva York, Massachusetts y Nueva Jersey. Palomino dijo que González estaba en negociaciones con Nueva York y Massachusetts para un acuerdo de culpabilidad en relación con el caso TJ Maxx cuando Nueva Jersey hizo su acusación. Palomino identificó al conspirador no acusado "PT" como Damon Patrick Toey, quien se había declarado culpable en el caso TJ Maxx. Palomino dijo que Toey, en lugar de González, era el líder del grupo del caso Heartland. Palomino dijo además: "El Sr. Toey ha estado cooperando desde el primer día. Se alojaba en el apartamento (de González). Toda esta creación fue idea del Sr. Toey... Era su bebé. Este no era Albert González. Sé a ciencia cierta que él no estaba involucrado en todas las cadenas que fueron pirateadas desde Nueva Jersey". [26]
Palomino dijo que uno de los piratas informáticos rusos anónimos en el caso Heartland fue Maksym Yastremskiy, quien también fue acusado en el incidente de TJ Maxx pero ahora está cumpliendo 30 años en una prisión turca por el cargo de piratear bancos turcos en un asunto separado. [27] Los investigadores dijeron que Yastremskiy y González intercambiaron 600 mensajes y que González le pagó $ 400,000 a través de e-gold . [3]
Yastremskiy fue arrestado en julio de 2007 en Turquía, acusado de piratear 12 bancos en ese país . La investigación del Servicio Secreto sobre él se utilizó para construir el caso contra González, incluyendo una revisión encubierta del portátil de Yastremskiy en Dubai en 2006 y una revisión de la imagen del disco del ordenador de Letonia alquilado a Cronos IT y que supuestamente se había utilizado en los ataques. [28]
Después de la acusación, Heartland emitió un comunicado diciendo que no sabe cuántos números de tarjetas fueron robados de la compañía ni cómo el gobierno de Estados Unidos llegó a la cifra de 130 millones. [29]
El 28 de agosto de 2009, el abogado de González presentó documentos ante el Tribunal de Distrito de los Estados Unidos para el Distrito de Massachusetts en Boston indicando que se declararía culpable de los 19 cargos en el caso US v. Albert Gonzalez, 08-CR-10223, (el caso TJ Maxx). Según los informes, este acuerdo de culpabilidad "resolvería" los problemas del caso de Nueva York US v. Yastremskiy, 08-CR-00160 en el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York (el caso Dave and Busters). [ cita requerida ]
González pidió clemencia alegando que tenía síndrome de Asperger , y su abogado presentó un informe de un psiquiatra que describía las acciones de González como "consistentes con la descripción del trastorno de Asperger" y "adicción a Internet". [30] [31] El 25 de marzo de 2010, la jueza de distrito de EE. UU. Patti Saris condenó a González a 20 años de prisión por piratear y robar información de TJX, Office Max, la cadena de restaurantes Dave & Busters, Barnes & Noble y una serie de otras empresas. [32] Al día siguiente, el juez de distrito de EE. UU. Douglas P. Woodlock lo condenó a 20 años en relación con el caso Heartland Payment Systems. Se ordenó que las sentencias se cumplieran simultáneamente , lo que significa que González cumplirá un total de 20 años por ambos casos. [33] También se le ordenó a González confiscar más de 1,65 millones de dólares, un condominio en Miami, un automóvil BMW 330i azul del año 2006 , computadoras portátiles IBM y Toshiba , un arma de fuego Glock 27 , un teléfono celular Nokia , un anillo de diamantes Tiffany y tres relojes Rolex . [34]
El 25 de marzo de 2011, González presentó una moción en el Tribunal de Distrito de los Estados Unidos en Boston para retirar su declaración de culpabilidad. Afirmó que durante el tiempo en que cometió sus delitos, había estado ayudando al Servicio Secreto de los Estados Unidos a buscar cibercriminales internacionales y dijo que sus abogados no le habían advertido que, por lo tanto, podría haber utilizado una defensa de "autoridad pública". [35] [36] El Servicio Secreto se negó a hacer comentarios sobre la moción de González. [36]
González (número de recluso: 25702-050) cumplió su condena de 20 años en el centro médico FMC Lexington . Fue liberado el 19 de septiembre de 2023. [37]
{{cite web}}
: CS1 maint: copia archivada como título ( enlace )