Este hacker comenzó a trabajar con el Servicio Secreto después del arresto. Lo que nadie sabía es que seguía robando a lo grande
En el cálido verano de 2003, un examen rutinario relacionado con varios robos ocurridos en Manhattan resultó en un



En el cálido verano de 2003, un examen rutinario relacionado con varios robos ocurridos en Manhattan resultó en un descubrimiento sorprendente. Un agente encubierto del Departamento de Policía de Nueva York decidió seguir a un joven sospechoso y lo observó durante unos minutos en el vestíbulo de un cajero automático. Este joven extraía dinero con una tarjeta tras otra, todas ellas falsas, utilizando un ingenioso método para sobrepasar los límites diarios de retiro. Lo que parecía un simple acto de fraude era, en realidad, solo la punta del iceberg de una compleja red criminal mucho más elaborada. Años después, el caso fue detallado en un artículo del New York Times.
Este joven se llamaba Albert González, aunque en el mundo de Internet prefería el anonimato bajo el alias de «Supennazi». En varios foros delictivos, se hacía conocido por sus habilidades en lo que se llamaba «cash-out», que consistía en usar tarjetas clonadas para retirar dinero antes de que los bancos pudieran reaccionar adecuadamente. Su arresto marcó el inicio de una operación sin precedentes, donde los agentes descubrieron que el joven poseía millones de números de tarjetas en su computadora, además de demostrar un detallado conocimiento sobre las técnicas de ciberdelincuencia que se estaban llevando a cabo en ese momento.
González no era un criminal ordinario
Se destacó su rol en la comunidad de ciberdelincuentes, ya que era moderador en Sombecrew, un foro de considerable importancia que servía como centro para el intercambio de datos bancarios robados, herramientas para falsificar tarjetas y consejos sobre cómo explotar debilidades del sistema financiero. Tras su arresto, como enfatiza NPR, González decidió colaborar con las autoridades, lo que le permitió evitar una condena inmediata y convertirse en un informante de la unidad de delitos electrónicos del Servicio Secreto. Durante varios meses, trabajó encubierto dentro de Shadowcrew, facilitando una operación internacional que culminó en arrestos en varios países en octubre de 2004. La operación fue denominada «Firewall» y se convirtió en un hito para las investigaciones sobre el cibercrimen.
Sin embargo, la historia no concluyó ahí. Mientras colaboraba con el gobierno, González simultáneamente construyó una red criminal aún más ambiciosa. Mediante el uso de diversas técnicas de hacking, logró infiltrarse en sistemas internos de importantes cadenas de venta al por menor estadounidenses como TJX, que es el propietario de TJ Maxx y Marshalls, así como en Offemax y DSW. Los datos recopilados por el departamento de justicia indican que él y sus cómplices robaron más de 40 millones de números de tarjetas de crédito y débito, utilizando programas «sniffer» para registrar los datos de las tarjetas utilizadas en el punto de venta en tiempo real. Estos números fueron codificados en tarjetas vírgenes y utilizados para realizar retiradas en cajeros automáticos.
El último ataque se llevó a cabo utilizando tecnología de inyección SQL, que permitía a los formularios web acceder a bases de datos de forma remota. Con esta técnica, González y su equipo lograron infiltrarse en los servidores de empresas como Heartland Payment Systems, uno de los procesadores de pagos más grandes en los Estados Unidos. Este ataque comprometió millones de transacciones, afectando a más de 250 instituciones financieras y convirtiéndose en uno de los mayores robos de datos registrados hasta esa fecha. Así lo describió el Ministerio de Justicia de los Estados Unidos en el año 2009, que también mencionó que cadenas como 7-Eleven y Hannaford Brothers sufrieron daños significativos.
Mientras colaboraba con las autoridades, González continuó con sus actividades delictivas, enviando bases de datos robadas a través de contactos en Europa del Este durante la noche. Utilizaba empresas ficticias, métodos de transferencia encubiertos y mulas para blanquear millones. Además, vendía información comprometida a otros hackers, alimentando, a su vez, nuevas líneas de acusación. Tras una serie de arrestos importantes y la persecución de una cuenta de correo electrónico vinculada a su antiguo alias, las autoridades finalmente acortaron su libertad.
Fue arrestado en un hotel en Miami en 2008. Poco después, condujo a los investigadores hacia un barril que estaba enterrado en la casa de sus padres, donde encontraron más de un millón de dólares en efectivo. Posteriormente, la justicia estadounidense lo condenó en 2010 a 20 años y un día de prisión por delitos de fraude informático, robo de identidad grave y lavado de dinero. Además, se le impusieron dos multas de 25,000 dólares cada una, lo que totaliza 50,000, junto con tres años de libertad supervisada. El juicio abarcó varias causas en Massachusetts, Nueva Jersey y Nueva York.
Albert González, quien, según el podcast La vida maliciosa, y en un artículo del New York Times, había penetrado los sistemas de NASA siendo apenas un adolescente, lo que atrajo la atención del FBI, finalmente se convirtió en uno de los informantes más destacados del ecosistema de hackers y una figura crucial para entender la evolución del crimen cibernético durante la era del comercio electrónico. El 19 de septiembre de 2023, fue liberado de la Oficina Federal de Prisiones, como se refleja en los registros del sistema penitenciario estadounidense con el número identificador 25702-050. Desde entonces, su vida ha tomado un rumbo discreto, como si hubiera intentado distanciarse definitivamente de su oscuro pasado.
Fotos | Ingesta de pantalla | Servicio Secreto (1 Presente 2))
En | Algunos usuarios utilizan Opera O3 y O4-Mini para rastrear la ubicación de las fotos: es un verdadero desafío para la privacidad.