Albert González (nacido en 1981) es un americano pirata informático y equipo criminal que está acusado de ser el cerebro del combinado robo de tarjetas de crédito y la posterior reventa de más de 170 millones de tarjetas y cajeros automáticos números entre 2005 y 2007: el mayor tipo de fraudes en la historia. González y sus cómplices utilizaron la inyección SQL para implementar puertas traseras en varios sistemas corporativos con el fin de lanzar ataques de rastreo de paquetes (específicamente, ARP Spoofing ) que le permitieron robar datos informáticos de las redes corporativas internas. [1]Durante su juerga, se dijo que se había organizado una fiesta de cumpleaños de $ 75,000 y se quejó de tener que contar $ 340,000 a mano después de que su máquina contadora de divisas se rompió. González se hospedaba en lujosos hoteles, pero sus casas formales eran modestas. [2]
Albert González | |
---|---|
Nació | 1981 (39 a 40 años) |
Otros nombres |
|
Estado criminal | cumpliendo condena |
Sanción penal | 20 años de prisión federal |
González tenía tres acusaciones federales. El primero fue en mayo de 2008 en Nueva York para el caso de Dave & Busters (calendario de juicios septiembre de 2009). El segundo fue en mayo de 2008 en Massachusetts para el caso TJ Maxx (juicio programado para principios de 2010). El tercero fue en agosto de 2009 en Nueva Jersey en relación con el caso Heartland Payment. [3]
El 25 de marzo de 2010, González fue sentenciado a 20 años en una prisión federal. [4]
González, junto con su equipo, aparecieron en el episodio de la quinta temporada de la serie American Greed de CNBC titulado: " Episodio 40: Hackers: Operation Get Rich or Die Tryin ' ". [5]
Temprana edad y educación
González compró su primera computadora cuando tenía 12 años, y cuando tenía 14 logró ingresar a la NASA. [6] Asistió a South Miami High School en Miami, Florida , donde fue descrito como el líder de la manada "con problemas" de nerds informáticos . [7] En 2000, se mudó a la ciudad de Nueva York , donde vivió durante tres meses antes de mudarse a Kearny, Nueva Jersey . [8]
Carrera de piratería
ShadowCrew
Mientras estaba en Kearny, fue acusado de ser el cerebro de un grupo de piratas informáticos llamado grupo ShadowCrew, que traficaba con 1,5 millones de números de tarjetas de crédito y cajeros automáticos robados. [9] Aunque considerado el autor intelectual del plan (que opera en el sitio bajo el nombre de pantalla de "CumbaJohnny"), no fue acusado. [10] Según la acusación formal, había 4.000 personas que se registraron en el sitio web Shadowcrew.com. Una vez registrados, podían comprar números de cuenta robados o documentos falsificados en una subasta, o leer "Tutoriales y procedimientos" que describen el uso de criptografía en bandas magnéticas en tarjetas de crédito, tarjetas de débito y tarjetas de cajero automático para que se puedan usar los números. [10] Los moderadores del sitio web castigaron a los miembros que no cumplieran con las reglas del sitio, incluyendo reembolsos a los compradores si los números de tarjetas robadas resultaban inválidos. [10]
Además de los números de tarjeta, se vendieron en una subasta muchos otros objetos de robo de identidad, incluidos pasaportes falsificados, licencias de conducir, tarjetas del Seguro Social, tarjetas de crédito, tarjetas de débito, certificados de nacimiento, tarjetas de identificación de estudiantes universitarios y tarjetas de seguro médico. [10] Un miembro vendió 18 millones de cuentas de correo electrónico con nombres de usuario asociados, contraseñas, fechas de nacimiento y otra información de identificación personal. La mayoría de los acusados eran miembros que vendían artículos ilícitos. Los miembros que mantuvieron o moderaron el sitio web también fueron acusados, incluido uno que intentó registrar el nombre de dominio .cc Shadowcrew.cc. [10]
El Servicio Secreto denominó su investigación "Operación Cortafuegos" y creyó que se robaron hasta $ 4,3 millones, ya que ShadowCrew compartió su información con otros grupos titulados Carderplanet y Darkprofits. La investigación involucró unidades de Estados Unidos, Bulgaria , Bielorrusia , Canadá , Polonia , Suecia , Holanda y Ucrania . [11] González fue acusado inicialmente de posesión de 15 tarjetas de crédito y débito falsas [2] en Newark, Nueva Jersey , aunque evitó ir a la cárcel proporcionando pruebas al Servicio Secreto de los Estados Unidos contra sus secuaces. 19 miembros de ShadowCrew fueron acusados. [2] González luego regresó a Miami. [10]
Hack de empresas TJX
Mientras cooperaba con las autoridades, se dijo que había planeado el pirateo de TJX Companies , en el que se robaron 45,6 millones de números de tarjetas de crédito y débito durante un período de 18 meses que finalizó en 2007, superando la violación de 2005 de 40 millones de registros en CardSystems Solutions . [12] González y otros 10 buscaron objetivos mientras conducían y buscaban vulnerabilidades en las redes inalámbricas a lo largo de la Ruta 1 de Estados Unidos en Miami. Comprometieron tarjetas en BJ's Wholesale Club , DSW , Office Max , Boston Market , Barnes & Noble , Sports Authority y TJ Maxx . [13] [14] La acusación se refería a González con los nombres de pantalla "cumbajohny", "201679996", " soupnazi ", "segvec", "kingchilli" y "stanozlolz". [13] La piratería fue una vergüenza para TJ Maxx, que descubrió la infracción en diciembre de 2006. La empresa inicialmente creyó que la intrusión comenzó en mayo de 2006, pero una investigación adicional reveló infracciones que se remontan a julio de 2005. [12]
Uno de sus presuntos cómplices fue Stephen Watt , de dos metros de altura , conocido en el mundo de los hackers como "Unix Terrorist" y "Jim Jones". Watt trabajó en Morgan Stanley en la ciudad de Nueva York y escribió el programa sniffer. [15]
Arrestar
González fue arrestado el 7 de mayo de 2008 por cargos derivados de piratear la red corporativa de Dave & Buster desde un punto de venta en un restaurante en Islandia, Nueva York . El incidente ocurrió en septiembre de 2007. Se robaron unos 5.000 números de tarjetas. Se informaron transacciones fraudulentas por un total de $ 600,000 en 675 de las tarjetas. [dieciséis]
Las autoridades comenzaron a sospechar después de que los conspiradores volvieron al restaurante para reintroducir su pirateo, porque no se reiniciaba después de que las computadoras de la empresa se apagaran. [dieciséis]
González fue arrestado en la habitación 1508 del National Hotel [17] en Miami Beach, Florida . En varias redadas relacionadas, las autoridades incautaron $ 1.6 millones en efectivo (incluidos $ 1.1 millones enterrados en bolsas de plástico en un tambor de tres pies en el patio trasero de sus padres), [2] sus computadoras portátiles y una pistola Glock compacta . [7] Las autoridades dijeron que, en el momento de su arresto, González vivía en una casa anodina en Miami. [7] Fue llevado al Centro de Detención Metropolitano en Brooklyn , donde fue acusado de los ataques de Heartland. [ cita requerida ]
Coacusados
González tenía varios coacusados en Estados Unidos por los robos de Dave & Buster y TJX . Los principales fueron imputados y condenados de la siguiente manera:
- Stephen Watt [18] fue acusado de proporcionar una herramienta de robo de datos en un caso de robo de identidad. Fue sentenciado a dos años de prisión y tres años de libertad supervisada. El tribunal también le ordenó devolver 250.000 dólares en restitución. [19]
- Damon Patrick Toey se declaró culpable de fraude electrónico, fraude con tarjetas de crédito y robo de identidad agravado y recibió una sentencia de cinco años. [20]
- Christopher Scott se declaró culpable de conspiración, acceso no autorizado a sistemas informáticos, fraude de dispositivos de acceso y robo de identidad. Fue condenado a siete años. [21]
Hack de Heartland Payment Systems
En agosto de 2009, González fue acusado formalmente en Newark, Nueva Jersey por cargos relacionados con la piratería en los sistemas de pago Heartland , los cajeros automáticos 7-Eleven de la marca Citibank y los sistemas informáticos de Hannaford Brothers . Heartland sufrió la peor parte del ataque, en el que se robaron 130 millones de números de tarjetas. A Hannaford le robaron 4,6 millones de números. Otros dos minoristas no fueron revelados en la acusación; sin embargo, el abogado de González le dijo a StorefrontBacktalk que dos de los minoristas eran JC Penney y Target Corporation . [22] Heartland informó que había perdido $ 12,6 millones en el ataque, incluidos los honorarios legales. [23] González supuestamente llamó al plan "Operación Hágase Rico o Muere Tryin". [2]
Según la acusación, los ataques de González y dos piratas informáticos no identificados "en o cerca de Rusia " junto con el conspirador no acusado "PT" de Miami, comenzaron el 26 de diciembre de 2007, en Heartland Payment Systems , en agosto de 2007 contra 7-Eleven, y en Noviembre de 2007 contra Hannaford Brothers y otras dos empresas no identificadas. [24]
González y sus colaboradores apuntaron a las grandes empresas y estudiaron sus terminales de caja y luego atacaron a las empresas desde computadoras conectadas a Internet en Nueva Jersey, Illinois, Letonia , los Países Bajos y Ucrania . [ cita requerida ]
Cubrieron sus ataques a través de Internet utilizando más de un nombre de pantalla de mensajería, almacenando datos relacionados con sus ataques en múltiples plataformas de piratería, deshabilitando programas que registraban el tráfico entrante y saliente a través de las plataformas de piratería y ocultando, mediante el uso de proxies , Internet. Direcciones de protocolo desde las que se originaron sus ataques. [24] La acusación dice que los piratas informáticos probaron su programa contra 20 programas antivirus . [ cita requerida ]
Rene Palomino Jr., abogado de González, acusó en un blog en el sitio web de The New York Times que la acusación surgió por disputas entre las oficinas del fiscal federal en Nueva York, Massachusetts y Nueva Jersey. Palomino dijo que González estaba en negociaciones con Nueva York y Massachusetts para un acuerdo de culpabilidad en relación con el caso TJ Maxx cuando Nueva Jersey presentó su acusación. Palomino identificó al conspirador no acusado "PT" como Damon Patrick Toey, quien se había declarado culpable en el caso TJ Maxx. Palomino dijo que Toey, en lugar de González, era el líder de anillo del caso Heartland. Palomino dijo además: “Sr. Toey ha estado cooperando desde el primer día. Se estaba quedando en el apartamento (de González). Toda esta creación fue idea del Sr. Toey ... Fue su bebé. Este no era Albert González. Sé con certeza que no estuvo involucrado en todas las cadenas que fueron pirateadas desde Nueva Jersey ". [25]
Palomino dijo que uno de los piratas informáticos rusos no identificados en el caso Heartland fue Maksym Yastremskiy, quien también fue acusado en el incidente de TJ Maxx pero ahora cumple 30 años en una prisión turca por el cargo de piratear bancos turcos en un asunto separado. [26] Los investigadores dijeron que Yastremskiy y González intercambiaron 600 mensajes y que González le pagó $ 400,000 a través de e-gold . [2]
Yastremskiy fue arrestado en julio de 2007 en Turquía acusado de piratear 12 bancos en Turquía . Se utilizó la investigación del Servicio Secreto en él para construir el caso contra González incluyendo un chivato y Peek revisión encubierta de la laptop de Yastremskiy en Dubai en 2006 y una revisión de la imagen de disco del ordenador Letonia arrendado de Cronos TI y que supuestamente ha sido utilizado en los ataques. [27]
Después de la acusación, Heartland emitió un comunicado diciendo que no sabe cuántos números de tarjetas fueron robados a la empresa ni cómo el gobierno de Estados Unidos alcanzó la cifra de 130 millones. [28]
Negociación de pleitos
El 28 de agosto de 2009, el abogado de González presentó documentos ante el Tribunal de Distrito de los Estados Unidos para el Distrito de Massachusetts en Boston indicando que se declararía culpable de los 19 cargos en el caso Estados Unidos v.Albert González, 08-CR-10223, Estuche TJ Maxx). Según los informes, este acuerdo con la fiscalía "resolvería" problemas con el caso de Nueva York de EE.UU. contra Yastremskiy, 08-CR-00160 en el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York (el caso de Dave y Busters). [ cita requerida ]
El 25 de marzo de 2010, la jueza de distrito estadounidense Patti Saris condenó a González a 20 años de prisión por piratear y robar información de TJX, Office Max, la cadena de restaurantes Dave & Busters, Barnes & Noble y una serie de otras empresas. [29] Al día siguiente, el juez del Tribunal de Distrito de los Estados Unidos Douglas P. Woodlock lo condenó a 20 años en relación con el caso Heartland Payment Systems. Se ordenó que las sentencias se ejecutaran simultáneamente , lo que significa que González cumplirá un total de 20 años para ambos casos. [30] González también recibió la orden de perder más de $ 1.65 millones, un condominio en Miami, un automóvil azul BMW 330i 2006 , computadoras portátiles IBM y Toshiba , un arma de fuego Glock 27 , un teléfono celular Nokia , un anillo de diamantes Tiffany y tres relojes Rolex. . [31]
El 25 de marzo de 2011, González presentó una moción en el Tribunal de Distrito de los Estados Unidos en Boston para retirar su declaración de culpabilidad. Afirmó que durante el tiempo que cometió sus delitos, había estado ayudando al Servicio Secreto de los Estados Unidos en la búsqueda de ciberdelincuentes internacionales y dijo que sus abogados no le informaron que, por lo tanto, podría haber utilizado una defensa de "autoridad pública". [32] [33] El Servicio Secreto se negó a comentar sobre la moción de González. [33]
González cumple actualmente su condena de 20 años en el FMC Lexington , un centro médico. Su liberación está programada para el 4 de diciembre de 2025. [34]
Ver también
- Lista de delincuentes informáticos
Referencias
- ^ Claire Suddath (19 de agosto de 2009). "Maestro Hacker Albert González" . Consultado el 15 de enero de 2019 .
- ^ a b c d e f http://www.miamiherald.com/460/story/1198469.html . Consultado el 23 de agosto de 2009 . Falta o está vacío
|title=
( ayuda ) [ enlace muerto ] - ^ "Líder de Hacking Ring condenado por robos masivos de identidad de procesadores de pago y redes minoristas de Estados Unidos " , Departamento de Justicia de Estados Unidos Viernes, 26 de marzo de 2010 Consultado el 9 de octubre de 2018
- ^ Departamento de Justicia: Oficina de Asuntos Públicos. (26 de marzo de 2010). "Líder de Hacking Ring condenado por robos masivos de identidad de procesadores de pagos y redes minoristas de EE . UU . " . Consultado el 15 de abril de 2018 .
- ^ "Caso del archivo: Operación Get Rich or Die Tryin ' " . Consultado el 23 de febrero de 2011 .
- ^ Verini, James (10 de noviembre de 2010). "El gran ciberheísta" . The New York Times . ISSN 0362-4331 . Consultado el 29 de marzo de 2018 .
- ^ a b c " El hacker ' Soupnazi' Albert González pasó de un pasado nerd a una vida de sexo, armas y drogas - New York Daily News - 19 de agosto de 2009" . Nydailynews.com. 2009-08-18 . Consultado el 7 de mayo de 2012 .
- ^ Manso, James Gordon; y Siemaszko, Corky. "El hacker 'Soupnazi' Albert González pasó de un pasado nerd a una vida de sexo, armas y drogas" , Daily News (Nueva York) , 19 de agosto de 2009. Consultado el 28 de marzo de 2011. "Después de graduarse, González se mudó al norte de Manhattan y vivió en el East Side durante tres meses en 2000 antes de establecerse en Kearny, Nueva Jersey, según muestran los registros. Fue mientras vivía allí en un apartamento anónimo con jardín, en su mayoría personas mayores como vecinos, que González fue arrestado por piratería en 2003 ".
- ^ Sharon Goudin. "El informante del gobierno es el capo de las violaciones de datos más grandes de Estados Unidos - Computer World - 18 de agosto de 2009" . Computerworld.com . Consultado el 7 de mayo de 2012 .
- ^ a b c d e f [1] Archivado el 17 de enero de 2009 en la Wayback Machine.
- ^ Dan Verton (28 de octubre de 2004). "Servicio secreto busts anillo de crimen organizado en línea - Computerworld - 28 de octubre de 2004" . Computerworld.com . Consultado el 7 de mayo de 2012 .
- ^ a b Jaikumar Vijayan (29 de marzo de 2007). "Violación de datos de TJX: con un número de tarjetas de 45,6 millones, es la más grande de la historia - Computerworld - 29 de marzo de 2007" . Computerworld.com . Consultado el 7 de mayo de 2012 .
- ^ a b "Copia archivada" (PDF) . Archivado desde el original (PDF) en 2009-12-02 . Consultado el 2 de diciembre de 2009 .CS1 maint: copia archivada como título ( enlace )
- ^ "El hacker de la tienda minorista Albert González ahora se enfrenta a la cárcel" . Law Vibe.
- ^ Zetter, Kim (18 de junio de 2009). "TJX Hacker estaba inundado de efectivo; su codificador sin un centavo se enfrenta a la prisión" . Cableado .
- ^ a b "Tres acusados en el trabajo de piratería de Dave & Buster - csoonline.com - 24 de mayo de 2008" . Csoonline.com. 2008-05-14 . Consultado el 7 de mayo de 2012 .
- ^ [2] [ enlace muerto ]
- ^ Zetter, Kim (18 de junio de 2009). "TJX Hacker estaba inundado de efectivo; su codificador sin un centavo se enfrenta a prisión wired.com - junio de 2009" . Wired.com .
- ^ "Comunicado de prensa de acusación federal justice.gov - 2008" (PDF) . Departamento de Justicia. Archivado desde el original (PDF) el 15 de abril de 2013 . Consultado el 5 de agosto de 2012 .
- ^ Zetter, Kim (15 de abril de 2010). "Conspirador final en anillo de piratería de tarjetas de crédito obtiene 5 años wired.com - 15 de abril de 2010" . Wired.com .
- ^ "CONSPIRADOR DE ROBO DE DATOS DE TJX CONDENADO justice.gov - 29 de marzo de 2010" . Departamento de Justicia. Archivado desde el original el 15 de enero de 2012 . Consultado el 5 de agosto de 2012 .
- ^ "JC Penney, Target agregado a la lista de víctimas minoristas de González - StorefontBackTalk - 27 de agosto de 2009" . Storefrontbacktalk.com. 2009-08-27. Archivado desde el original el 21 de abril de 2012 . Consultado el 7 de mayo de 2012 .
- ^ Zetter, Kim (17 de julio de 2009). "Hacker acusado de Heartland, violaciones de Hannaford - wired.com - 17 de agosto de 2009" . Wired.com . Consultado el 7 de mayo de 2012 .
- ^ a b "Tribunal de distrito de Estados Unidos. Distrito de Nueva Jersey" (PDF) . Archivado desde el original (PDF) el 23 de agosto de 2009 . Consultado el 19 de agosto de 2009 .
- ^ "El caso de González plantea problemas de seguridad minoristas muy antiguos - Storefrontbacktalk.com - 23 de agosto de 2009" . Storefrontbacktalk.com. 2009-08-23. Archivado desde el original el 29 de agosto de 2009 . Consultado el 7 de mayo de 2012 .
- ^ Stone, Brad (19 de agosto de 2009). "Abogado del sospechoso de piratería critica a los fiscales federales - nytimes.com - 19 de agosto de 2009" . Bits.blogs.nytimes.com . Consultado el 7 de mayo de 2012 .
- ^ Zetter, Kim (20 de agosto de 2009). "En el caso de la piratería de González, una pelea de alto riesgo por la computadora portátil de un ucraniano - cableado - 20 de agosto de 2009" . Wired.com . Consultado el 7 de mayo de 2012 .
- ^ "González: ¿El Al Capone de los ladrones cibernéticos? - storefrontbacktalk.com - 19 de agosto de 2009" . Storefrontbacktalk.com. Archivado desde el original el 21 de agosto de 2009 . Consultado el 7 de mayo de 2012 .
- ^ Zetter, Kim (25 de marzo de 2010). "TJX Hacker obtiene 20 años de prisión" . Cableado .
- ^ Nancy Weil (27 de marzo de 2010). "González sentenciado a 20 años por allanamiento de Heartland" . Computerworld .
- ^ James Verini (10 de noviembre de 2010). "El gran ciberheísta" . The New York Times . Archivado desde el original el 26 de marzo de 2011 . Consultado el 14 de noviembre de 2010 .
- ^ Angela Moscaritolo (11 de abril de 2011). "El hacker de TJX González pide la retirada [ sic ] de la declaración de culpabilidad - Revista SC" . Scmagazineus.com. Archivado desde el original el 8 de noviembre de 2011 . Consultado el 7 de mayo de 2012 .
- ^ a b "Albert González busca retiro de declaración de culpabilidad - BankInfoSecurity" . bankinfosecurity.com .
- ^ "Localizador de reclusos" . bop.gov .
enlaces externos
- https://www.wired.com/images_blogs/threatlevel/2009/08/gonzalez.pdf Heartland Payment Systems
- http://fm.cnbc.com/applications/cnbc.com/resources/editorialfiles/2012/04/19/AGS5-E40C1-SKMBT-C45110120712520-v1.pdf