fbpx
Wikipedia

Albert González

Albert González (Cuba, 1981)[1]​ es un hacker y criminal estadounidense acusado de organizar el robo de tarjetas de crédito y la posterior reventa de más de 170 millones de tarjetas y números de cajeros automáticos entre 2005 y 2007. González y sus cómplices usaron un método de infiltración de código SQL, utilizado para abrir la puerta trasera de varios sistemas corporativos para que el paquete enviado pudiera inspeccionar los archivos (específicamente, los ARP Spoofing). Este ataque le permitió entrar y robar todos los datos internos que quería de la empresa[2]

Albert González
Información personal
Nacimiento 1982
Cuba
Nacionalidad Estadounidense
Educación
Educado en South Miami High School
Información profesional
Ocupación Hacker e informático teórico
Información criminal
Cargos criminales delito informático

Biografía

Albert González nació en Cuba en 1981. Los padres de González, que habían emigrado a los Estados Unidos desde Cuba en los años setenta, le compraron su primer ordenador cuando tenía 12 años.[3]

Asistió a la South Miami High School en Miami, Florida, donde fue descrito por algunos de sus profesores como un líder "problemático" del grupo de informáticos de la universidad. En el 2000 se trasladó a la ciudad de Nueva York, donde vivió tres meses antes de mudarse a Kearny, Nueva Jersey.[3]

González fue juzgado por tres acusaciones federales:

  • Mayo de "2008" en Nueva York por el caso Dave & Busters.
  • Mayo de "2008" en Massachusetts por el caso TJ Maxx.
  • Agosto de "2009" en Nueva Jersey en relación con el caso Heartland Payment.

El 25 de marzo de 2010, González fue sentenciado a 20 años de prisión.[1]

González, junto a su equipo, apareció en el 5.º episodio de una serie de la CNBC, American Greed, concretamente en el episodio 40: Hackers: Operation Get Rich or Die Tryin.[4]

ShadowCrew

En Kearny, Nueva Jersey, fue acusado de ser el cerebro de un grupo de hackers llamado ShadowCrew, que traficó con 1,5 millones de números de tarjetas de crédito y cajeros robados. Aunque fue considerado el cerebro del grupo (en el que operaba con el nombre de usuario CumbaJohnny), no fue condenado por ello.[5]​ Según la acusación, había 4 000 personas registradas en la web Shadowcrew.com. Una vez registrados, podían comprar números de cuentas robados o documentos falsificados en una subasta. También podían leer "Tutoriales y procedimientos" que describen el uso de la criptografía en las tiras magnéticas de las tarjetas de crédito, tarjetas de débito y tarjetas ATM, para que los números puedan ser utilizados. Los moderadores del sitio web castigaron a los miembros que no cumplían con las reglas del sitio, incluyendo el reembolso a los compradores si los números de tarjeta robados resultaban no funcionar.[5]

Además de los números de tarjetas, se vendieron en la subasta muchos otros objetos identificativos robados, incluyendo pasaportes falsificados, licencias de conducir, tarjetas de la seguridad social, tarjetas de crédito, tarjetas de débito, certificados de nacimiento, tarjetas de identificación de estudiantes universitarios y tarjetas de seguro médico. Un miembro vendió 18 millones de cuentas de correo electrónico con nombres de usuario asociados, contraseñas, fechas de nacimiento y otra información de identificación personal. Los miembros que mantuvieron o moderaron el sitio web fueron procesados, incluyendo a quien intentó registrar el nombre del dominio Shadowcrew.cc.[5]

El Servicio Secreto llamó a su investigación Operación Firewall. Creían que habían robado 4,3 millones de dólares cuando Shadowcrew compartió su información con otros grupos, Carderplanet y Darkprofits. La investigación incluyó unidades de Estados Unidos, Bulgaria, Bielorrusia, Canadá, Polonia, Suecia, Países Bajos y Ucrania. González fue acusado inicialmente de posesión de 15 tarjetas falsas de crédito y débito en Newark, Nueva Jersey, aunque evitó la cárcel al proporcionar pruebas al Servicio Secreto de Estados Unidos contra sus compañeros. Gracias a estas pruebas se procesó a 19 miembros de ShadowCrew. Luego regresó a Miami.[5]

Compañías TJX

Mientras cooperaba con las autoridades, dirigió el hackeo de TJX Companies, de la que fueron robados 45,6 millones de dólares de tarjetas de crédito y débito durante un período de 18 meses que terminó en 2007, superando la infracción de 2005, de 40 millones de registros en CardSystems Solutions. González y otros 10 hackers buscaron objetivos y vulnerabilidades en las redes inalámbricas de Miami. Comprometieron las tarjetas de BJ's Wholesale Club Inc., DSW, OfficeMax, Boston Market, Barnes & Noble, Sports Authority y T.J. Maxx. La acusación se refirió a González por sus nombres de usuario conocidos: cumbajohny, soupnazi, segvec, kingchilli y stanozlolz.[6]

El hackeo resultó embarazoso para TJ Maxx, quien descubrió la brecha en diciembre de 2006. La compañía creyó que el ataque había comenzado en mayo de 2006, pero las investigaciones posteriores averiguaron que comenzó en julio de 2005.[6]

Arresto

González fue arrestado el 7 de mayo de 2008 por cargos de piratería en la red corporativa de Dave & Buster desde un restaurante en Islandia, Nueva York. El incidente ocurrió en septiembre de 2007. Robó cerca de 5.000 números de tarjeta. Se registraron transacciones fraudulentas por un total de 600.000 dólares en 675 de las tarjetas.[7]

González fue arrestado en la habitación 1508 del National Hotel de Miami Beach. En varias incursiones relacionadas, las autoridades incautaron 1,6 millones de dólares en efectivo, incluyendo 1,1 millones de dólares en bolsas plásticas en una cápsula enterrada en el patio trasero de la casa de sus padres, sus portátiles y varias pistolas Glock.[8]

Coacusados

González tenía múltiples coacusados estadounidenses por los robos de Dave & Buster y TJX. Los principales fueron:

  • Stephen Watt, acusado de proporcionar una herramienta de robo de datos en un caso de robo de identidad. Fue condenado a dos años de prisión y tres años de libertad supervisada. El tribunal también le ordenó pagar 171,5 millones de dólares al estado.[9]
  • Damon Patrick Toey, se declaró culpable de fraude telefónico, fraude con tarjetas de crédito y robo de identidad agravado. Fue condenado a cinco años.[10]
  • Christopher Scott, declarado culpable por conspiración, acceso no autorizado a sistemas informáticos, fraude de dispositivo de acceso y robo de identidad. Sentenciado a siete años de prisión.[11]

Sistemas de pago Heartland

En agosto de 2009, González fue acusado en Newark, Nueva Jersey, por cargos relacionados con la piratería de los sistemas informáticos de pago Heartland, Citibank, cajeros de 7-Eleven y Hannaford Brothers. Heartland padeció la mayor parte del ataque, en el que fueron robados 130 millones de números de tarjetas, mientras que de Hannaford Brothers robó 4.6 millones de números. El abogado de González dijo a StorefrontBacktalk que dos de los minoristas afectados fueron J.C. Penney y Target Corporation.[12]​ Heartland informó que había perdido 12,6 millones de dólares en el ataque, incluyendo los honorarios legales. Supuestamente González llamó al ataque Operación Get Rich or Die Tryin.[13]

Estos ataques fueron realizados por González, dos hackers no identificados, posiblemente rusos, y el conspirador, conocido como P. T.. Según la acusación, los ataques fueron realizados desde Miami. En agosto de 2007 inició los ataques contra 7-Eleven, en noviembre de 2007 contra Hannaford Brothers y el 26 de diciembre de 2007 contra Heartland, además de otras dos empresas no identificadas. González y sus compañeros estudiaron las terminales de salida de grandes empresas y atacaron a esta compañías desde una red de ordenadores en Nueva Jersey, Illinois, Letonia, los Países Bajos, y Ucrania.[14]

Cubrieron sus ataques a través de Internet usando más de un pseudónimo de mensajería, almacenando datos relacionados con sus ataques a múltiples plataformas de hacking, deshabilitaron programas que registraban tráfico entrante y saliente sobre las plataformas de hacking y disfrazaban, mediante el uso de proxies, las direcciones de Internet desde las que se originaron sus ataques. La acusación dijo que los hackers probaron su programa contra 20 antivirus.[14]

René Palomino Jr., abogado de González, acusó a un blog del New York Times de que la acusación surgió de disputas entre las oficinas de los Estados Unidos en Nueva York, Massachusetts y Nueva Jersey. Palomino dijo que González estaba en negociaciones con Nueva York y Massachusetts para un acuerdo de apelación en relación con T.J. Maxx. Palomino identificó al conspirador indeciso P.T. como Damon Patrick Toey, que se había declarado culpable en el caso T.J. Maxx. También dijo que Toey era el líder del círculo del caso Heartland, y no González. Dijo además que "El Sr. Toey ha estado cooperando desde el primer día. Se alojaba en el apartamento de González. Todo este complot fue idea del Sr. Toey... Era su bebé. No fue Albert González, tengo pruebas fehacientes de que no puedo realizar los ataques desde Nueva Jersey".[15]

El abogado afirmó que uno de los hackers rusos sin nombre en el caso Heartland fue Maksym Yastremskiy, quien también fue acusado en el caso T.J. Maxx, pero que ya estaba cumpliendo 30 años en una prisión en Turquía por haber sido acusado de hackear varios bancos del país. Los investigadores dijeron que Yastremskiy y González intercambiaron 600 mensajes y que González le pagó 400.000 dólares a través de e-gold.[16]

Yastremskiy fue arrestado en julio de 2007 en Turquía por cargos de piratería en 12 bancos en Turquía. La investigación del servicio secreto contra él se utilizó para construir el caso contra González, incluyendo una revisión secreta del ordenador portátil de Yastremskiy en Dubái en 2006.[17]

Después de la acusación, Heartland emitió una declaración diciendo que no sabía cuántos números de tarjeta habían sido robados de la compañía y que no sabe cómo el gobierno de los EE. UU. alcanzó el número de 130 millones.[18]

Apelación y sentencia

El 28 de agosto de 2009, el abogado de González presentó un informe ante el Tribunal del Distrito de Massachusetts en Boston, indicando que se declararía culpable de los 19 cargos en el caso de los Estados Unidos contra Albert González. De acuerdo con los informes, este trato podría "resolver" cuestiones con el caso de Nueva York contra Yastremskiy, en el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York (el caso de Dave y Busters).[19]

El 25 de marzo de 2010, la juez de distrito Patti Saris sentenció a González a 20 años de prisión por hackear y robar información de TJX, Office Max, la cadena de restaurantes Dave & Busters, Barnes & Noble y otras compañías. Al día siguiente, el juez Douglas P. Woodlock, del Tribunal de Distrito de los Estados Unidos, lo sentenció a 20 años en relación con el caso sobre los sistemas de pago de Heartland. Se ordenó el cumplimiento simultáneo de ambas penas, lo que significa que González cumplirá un total de 20 años para ambos casos. González también fue condenado a abonar más de 1,65 millones de dólares, un condominio en Miami, un automóvil BMW 330i azul 2006, ordenadores portátiles IBM y Toshiba, un arma de fuego Glock 27, un teléfono móvil Nokia, un anillo de diamantes de Tiffany y tres relojes Rolex.[20]

El 25 de marzo de 2011, González presentó una moción en el Tribunal de Distrito de los Estados Unidos en Boston para retirar su declaración de culpabilidad. Afirmó que durante el tiempo que cometió sus crímenes, había estado ayudando al Servicio Secreto de los Estados Unidos en la búsqueda de ciberdelincuentes internacionales y culpó a sus abogados porque no le informaron de que podría haber usado una «autoridad pública» en su defensa.[21]​ El Servicio Secreto se negó a apoyar la moción de González, que aún está pendiente.[22]

González actualmente está cumpliendo su sentencia de 20 años en la USP Leavenworth, una penitenciaría estadounidense de mediana seguridad. Su liberación está prevista para 2025.[23]

Referencias

  1. Suddath, Claire (19 de agosto de 2009). «Master Hacker Albert Gonzalez». Time. ISSN 0040-781X. Consultado el 28 de marzo de 2017. 
  2. «Joven pirata informático se inició en South Miami High». El Nuevo Herald (en inglés). Consultado el 28 de marzo de 2017. 
  3. Gordon Meek, James; Siemaszko, Corky (19 de agosto de 2009). «'Soupnazi' hacker went from nerdy past to life of sex, guns and drugs». NY Daily News (en inglés). Consultado el 28 de marzo de 2017. 
  4. Keach, Stacy. «American Greed: Hackers: Operation Get Rich or Die Tryin’». CNBC. Consultado el 28 de marzo de 2017. 
  5. . United States Court District of New Jersey. 25 de abril de 2004. Archivado desde el original el 17 de enero de 2009. Consultado el 28 de marzo de 2017. 
  6. Vijayan, Jaikumar. «TJX data breach: At 45.6M card numbers, it's the biggest ever». Computerworld (en inglés). Consultado el 28 de marzo de 2017. 
  7. McMillan, Robert. «Three Charged in Dave & Buster's Hacking Job». CSO Online (en inglés). Consultado el 28 de marzo de 2017. 
  8. Verini, James (28 de noviembre de 2011). «A la caza del mayor ciberladrón». El País. Consultado el 28 de marzo de 2017. 
  9. Zetter, Kim. «TJX Hacker Was Awash in Cash; His Penniless Coder Faces Prison». WIRED (en inglés estadounidense). Consultado el 28 de marzo de 2017. 
  10. Zetter, Kim. «Final Conspirator in Credit Card Hacking Ring Gets 5 Years». WIRED (en inglés estadounidense). Consultado el 29 de marzo de 2017. 
  11. . The United States Attorney's Office District of Massachusetts (en inglés estadounidense). 29 de marzo de 2017. Archivado desde el original el 31 de mayo de 2011. Consultado el 28 de marzo de 2017. 
  12. Schuman, Evan (29 de agosto de 2009). . Archivado desde el original el 29 de agosto de 2009. Consultado el 28 de marzo de 2017. 
  13. Zetter, Kim (17 de julio de 2009). «4 Years After TJX Hack, Payment Industry Sets Security Standards». WIRED (en inglés estadounidense). Consultado el 28 de marzo de 2017. 
  14. Tribunal de Distrito de los Estados Unidos de Nueva Jersey. . Departamento de Justicia de los Estados Unidos (en inglés estadounidense). Archivado desde el original el 23 de agosto de 2009. Consultado el 28 de marzo de 2017. 
  15. Schuman, Evan (29 de agosto de 2009). . Archivado desde el original el 29 de agosto de 2009. Consultado el 28 de marzo de 2017. 
  16. Stone, Brad (19 de agosto de 2009). «Hacking Suspect's Lawyer Criticizes Federal Prosecutors». Bits Blog (en inglés) (New York Times). Consultado el 28 de marzo de 2017. 
  17. Zetter, Kim (20 de agosto de 2009). «In Gonzalez Hacking Case, a High-Stakes Fight Over a Ukrainian’s Laptop». WIRED (en inglés estadounidense). Consultado el 28 de marzo de 2017. 
  18. Schuman, Evan; Aun, Fred J. (21 de agosto de 2009). . Archivado desde el original el 21 de agosto de 2009. Consultado el 28 de marzo de 2017. 
  19. Weil, Nancy (26 de marzo de 2010). «Gonzalez sentenced to 20 years for Heartland break-in». Computerworld (en inglés). Consultado el 28 de marzo de 2017. 
  20. Verini, James (10 de noviembre de 2010). «The Great Cyberheist». The New York Times. ISSN 0362-4331. Consultado el 28 de marzo de 2017. 
  21. . SC Magazine (en inglés). Archivado desde el original el 13 de abril de 2011. Consultado el 28 de marzo de 2017. 
  22. Chabrow, Eric (11 de abril de 2011). «Gonzalez Seeks Guilty Plea Withdrawal» (en inglés). Consultado el 28 de marzo de 2017. 
  23. «Inmate Locator». Agencial Federal de Prisiones (en inglés). Consultado el 28 de marzo de 2017. 
  •   Datos: Q2831211

albert, gonzález, cuba, 1981, hacker, criminal, estadounidense, acusado, organizar, robo, tarjetas, crédito, posterior, reventa, más, millones, tarjetas, números, cajeros, automáticos, entre, 2005, 2007, gonzález, cómplices, usaron, método, infiltración, códig. Albert Gonzalez Cuba 1981 1 es un hacker y criminal estadounidense acusado de organizar el robo de tarjetas de credito y la posterior reventa de mas de 170 millones de tarjetas y numeros de cajeros automaticos entre 2005 y 2007 Gonzalez y sus complices usaron un metodo de infiltracion de codigo SQL utilizado para abrir la puerta trasera de varios sistemas corporativos para que el paquete enviado pudiera inspeccionar los archivos especificamente los ARP Spoofing Este ataque le permitio entrar y robar todos los datos internos que queria de la empresa 2 Albert GonzalezInformacion personalNacimiento1982 CubaNacionalidadEstadounidenseEducacionEducado enSouth Miami High SchoolInformacion profesionalOcupacionHacker e informatico teoricoInformacion criminalCargos criminalesdelito informatico editar datos en Wikidata Indice 1 Biografia 2 ShadowCrew 3 Companias TJX 4 Arresto 5 Coacusados 6 Sistemas de pago Heartland 7 Apelacion y sentencia 8 ReferenciasBiografia EditarAlbert Gonzalez nacio en Cuba en 1981 Los padres de Gonzalez que habian emigrado a los Estados Unidos desde Cuba en los anos setenta le compraron su primer ordenador cuando tenia 12 anos 3 Asistio a la South Miami High School en Miami Florida donde fue descrito por algunos de sus profesores como un lider problematico del grupo de informaticos de la universidad En el 2000 se traslado a la ciudad de Nueva York donde vivio tres meses antes de mudarse a Kearny Nueva Jersey 3 Gonzalez fue juzgado por tres acusaciones federales Mayo de 2008 en Nueva York por el caso Dave amp Busters Mayo de 2008 en Massachusetts por el caso TJ Maxx Agosto de 2009 en Nueva Jersey en relacion con el caso Heartland Payment El 25 de marzo de 2010 Gonzalez fue sentenciado a 20 anos de prision 1 Gonzalez junto a su equipo aparecio en el 5 º episodio de una serie de la CNBC American Greed concretamente en el episodio 40 Hackers Operation Get Rich or Die Tryin 4 ShadowCrew EditarEn Kearny Nueva Jersey fue acusado de ser el cerebro de un grupo de hackers llamado ShadowCrew que trafico con 1 5 millones de numeros de tarjetas de credito y cajeros robados Aunque fue considerado el cerebro del grupo en el que operaba con el nombre de usuario CumbaJohnny no fue condenado por ello 5 Segun la acusacion habia 4 000 personas registradas en la web Shadowcrew com Una vez registrados podian comprar numeros de cuentas robados o documentos falsificados en una subasta Tambien podian leer Tutoriales y procedimientos que describen el uso de la criptografia en las tiras magneticas de las tarjetas de credito tarjetas de debito y tarjetas ATM para que los numeros puedan ser utilizados Los moderadores del sitio web castigaron a los miembros que no cumplian con las reglas del sitio incluyendo el reembolso a los compradores si los numeros de tarjeta robados resultaban no funcionar 5 Ademas de los numeros de tarjetas se vendieron en la subasta muchos otros objetos identificativos robados incluyendo pasaportes falsificados licencias de conducir tarjetas de la seguridad social tarjetas de credito tarjetas de debito certificados de nacimiento tarjetas de identificacion de estudiantes universitarios y tarjetas de seguro medico Un miembro vendio 18 millones de cuentas de correo electronico con nombres de usuario asociados contrasenas fechas de nacimiento y otra informacion de identificacion personal Los miembros que mantuvieron o moderaron el sitio web fueron procesados incluyendo a quien intento registrar el nombre del dominio Shadowcrew cc 5 El Servicio Secreto llamo a su investigacion Operacion Firewall Creian que habian robado 4 3 millones de dolares cuando Shadowcrew compartio su informacion con otros grupos Carderplanet y Darkprofits La investigacion incluyo unidades de Estados Unidos Bulgaria Bielorrusia Canada Polonia Suecia Paises Bajos y Ucrania Gonzalez fue acusado inicialmente de posesion de 15 tarjetas falsas de credito y debito en Newark Nueva Jersey aunque evito la carcel al proporcionar pruebas al Servicio Secreto de Estados Unidos contra sus companeros Gracias a estas pruebas se proceso a 19 miembros de ShadowCrew Luego regreso a Miami 5 Companias TJX EditarMientras cooperaba con las autoridades dirigio el hackeo de TJX Companies de la que fueron robados 45 6 millones de dolares de tarjetas de credito y debito durante un periodo de 18 meses que termino en 2007 superando la infraccion de 2005 de 40 millones de registros en CardSystems Solutions Gonzalez y otros 10 hackers buscaron objetivos y vulnerabilidades en las redes inalambricas de Miami Comprometieron las tarjetas de BJ s Wholesale Club Inc DSW OfficeMax Boston Market Barnes amp Noble Sports Authority y T J Maxx La acusacion se refirio a Gonzalez por sus nombres de usuario conocidos cumbajohny soupnazi segvec kingchilli y stanozlolz 6 El hackeo resulto embarazoso para TJ Maxx quien descubrio la brecha en diciembre de 2006 La compania creyo que el ataque habia comenzado en mayo de 2006 pero las investigaciones posteriores averiguaron que comenzo en julio de 2005 6 Arresto EditarGonzalez fue arrestado el 7 de mayo de 2008 por cargos de pirateria en la red corporativa de Dave amp Buster desde un restaurante en Islandia Nueva York El incidente ocurrio en septiembre de 2007 Robo cerca de 5 000 numeros de tarjeta Se registraron transacciones fraudulentas por un total de 600 000 dolares en 675 de las tarjetas 7 Gonzalez fue arrestado en la habitacion 1508 del National Hotel de Miami Beach En varias incursiones relacionadas las autoridades incautaron 1 6 millones de dolares en efectivo incluyendo 1 1 millones de dolares en bolsas plasticas en una capsula enterrada en el patio trasero de la casa de sus padres sus portatiles y varias pistolas Glock 8 Coacusados EditarGonzalez tenia multiples coacusados estadounidenses por los robos de Dave amp Buster y TJX Los principales fueron Stephen Watt acusado de proporcionar una herramienta de robo de datos en un caso de robo de identidad Fue condenado a dos anos de prision y tres anos de libertad supervisada El tribunal tambien le ordeno pagar 171 5 millones de dolares al estado 9 Damon Patrick Toey se declaro culpable de fraude telefonico fraude con tarjetas de credito y robo de identidad agravado Fue condenado a cinco anos 10 Christopher Scott declarado culpable por conspiracion acceso no autorizado a sistemas informaticos fraude de dispositivo de acceso y robo de identidad Sentenciado a siete anos de prision 11 Sistemas de pago Heartland EditarEn agosto de 2009 Gonzalez fue acusado en Newark Nueva Jersey por cargos relacionados con la pirateria de los sistemas informaticos de pago Heartland Citibank cajeros de 7 Eleven y Hannaford Brothers Heartland padecio la mayor parte del ataque en el que fueron robados 130 millones de numeros de tarjetas mientras que de Hannaford Brothers robo 4 6 millones de numeros El abogado de Gonzalez dijo a StorefrontBacktalk que dos de los minoristas afectados fueron J C Penney y Target Corporation 12 Heartland informo que habia perdido 12 6 millones de dolares en el ataque incluyendo los honorarios legales Supuestamente Gonzalez llamo al ataque Operacion Get Rich or Die Tryin 13 Estos ataques fueron realizados por Gonzalez dos hackers no identificados posiblemente rusos y el conspirador conocido como P T Segun la acusacion los ataques fueron realizados desde Miami En agosto de 2007 inicio los ataques contra 7 Eleven en noviembre de 2007 contra Hannaford Brothers y el 26 de diciembre de 2007 contra Heartland ademas de otras dos empresas no identificadas Gonzalez y sus companeros estudiaron las terminales de salida de grandes empresas y atacaron a esta companias desde una red de ordenadores en Nueva Jersey Illinois Letonia los Paises Bajos y Ucrania 14 Cubrieron sus ataques a traves de Internet usando mas de un pseudonimo de mensajeria almacenando datos relacionados con sus ataques a multiples plataformas de hacking deshabilitaron programas que registraban trafico entrante y saliente sobre las plataformas de hacking y disfrazaban mediante el uso de proxies las direcciones de Internet desde las que se originaron sus ataques La acusacion dijo que los hackers probaron su programa contra 20 antivirus 14 Rene Palomino Jr abogado de Gonzalez acuso a un blog del New York Times de que la acusacion surgio de disputas entre las oficinas de los Estados Unidos en Nueva York Massachusetts y Nueva Jersey Palomino dijo que Gonzalez estaba en negociaciones con Nueva York y Massachusetts para un acuerdo de apelacion en relacion con T J Maxx Palomino identifico al conspirador indeciso P T como Damon Patrick Toey que se habia declarado culpable en el caso T J Maxx Tambien dijo que Toey era el lider del circulo del caso Heartland y no Gonzalez Dijo ademas que El Sr Toey ha estado cooperando desde el primer dia Se alojaba en el apartamento de Gonzalez Todo este complot fue idea del Sr Toey Era su bebe No fue Albert Gonzalez tengo pruebas fehacientes de que no puedo realizar los ataques desde Nueva Jersey 15 El abogado afirmo que uno de los hackers rusos sin nombre en el caso Heartland fue Maksym Yastremskiy quien tambien fue acusado en el caso T J Maxx pero que ya estaba cumpliendo 30 anos en una prision en Turquia por haber sido acusado de hackear varios bancos del pais Los investigadores dijeron que Yastremskiy y Gonzalez intercambiaron 600 mensajes y que Gonzalez le pago 400 000 dolares a traves de e gold 16 Yastremskiy fue arrestado en julio de 2007 en Turquia por cargos de pirateria en 12 bancos en Turquia La investigacion del servicio secreto contra el se utilizo para construir el caso contra Gonzalez incluyendo una revision secreta del ordenador portatil de Yastremskiy en Dubai en 2006 17 Despues de la acusacion Heartland emitio una declaracion diciendo que no sabia cuantos numeros de tarjeta habian sido robados de la compania y que no sabe como el gobierno de los EE UU alcanzo el numero de 130 millones 18 Apelacion y sentencia EditarEl 28 de agosto de 2009 el abogado de Gonzalez presento un informe ante el Tribunal del Distrito de Massachusetts en Boston indicando que se declararia culpable de los 19 cargos en el caso de los Estados Unidos contra Albert Gonzalez De acuerdo con los informes este trato podria resolver cuestiones con el caso de Nueva York contra Yastremskiy en el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York el caso de Dave y Busters 19 El 25 de marzo de 2010 la juez de distrito Patti Saris sentencio a Gonzalez a 20 anos de prision por hackear y robar informacion de TJX Office Max la cadena de restaurantes Dave amp Busters Barnes amp Noble y otras companias Al dia siguiente el juez Douglas P Woodlock del Tribunal de Distrito de los Estados Unidos lo sentencio a 20 anos en relacion con el caso sobre los sistemas de pago de Heartland Se ordeno el cumplimiento simultaneo de ambas penas lo que significa que Gonzalez cumplira un total de 20 anos para ambos casos Gonzalez tambien fue condenado a abonar mas de 1 65 millones de dolares un condominio en Miami un automovil BMW 330i azul 2006 ordenadores portatiles IBM y Toshiba un arma de fuego Glock 27 un telefono movil Nokia un anillo de diamantes de Tiffany y tres relojes Rolex 20 El 25 de marzo de 2011 Gonzalez presento una mocion en el Tribunal de Distrito de los Estados Unidos en Boston para retirar su declaracion de culpabilidad Afirmo que durante el tiempo que cometio sus crimenes habia estado ayudando al Servicio Secreto de los Estados Unidos en la busqueda de ciberdelincuentes internacionales y culpo a sus abogados porque no le informaron de que podria haber usado una autoridad publica en su defensa 21 El Servicio Secreto se nego a apoyar la mocion de Gonzalez que aun esta pendiente 22 Gonzalez actualmente esta cumpliendo su sentencia de 20 anos en la USP Leavenworth una penitenciaria estadounidense de mediana seguridad Su liberacion esta prevista para 2025 23 Referencias Editar a b Suddath Claire 19 de agosto de 2009 Master Hacker Albert Gonzalez Time ISSN 0040 781X Consultado el 28 de marzo de 2017 Joven pirata informatico se inicio en South Miami High El Nuevo Herald en ingles Consultado el 28 de marzo de 2017 a b Gordon Meek James Siemaszko Corky 19 de agosto de 2009 Soupnazi hacker went from nerdy past to life of sex guns and drugs NY Daily News en ingles Consultado el 28 de marzo de 2017 Keach Stacy American Greed Hackers Operation Get Rich or Die Tryin CNBC Consultado el 28 de marzo de 2017 a b c d The Shadowcrew Criminal Organization United States Court District of New Jersey 25 de abril de 2004 Archivado desde el original el 17 de enero de 2009 Consultado el 28 de marzo de 2017 a b Vijayan Jaikumar TJX data breach At 45 6M card numbers it s the biggest ever Computerworld en ingles Consultado el 28 de marzo de 2017 McMillan Robert Three Charged in Dave amp Buster s Hacking Job CSO Online en ingles Consultado el 28 de marzo de 2017 Verini James 28 de noviembre de 2011 A la caza del mayor ciberladron El Pais Consultado el 28 de marzo de 2017 Zetter Kim TJX Hacker Was Awash in Cash His Penniless Coder Faces Prison WIRED en ingles estadounidense Consultado el 28 de marzo de 2017 Zetter Kim Final Conspirator in Credit Card Hacking Ring Gets 5 Years WIRED en ingles estadounidense Consultado el 29 de marzo de 2017 TJX data theft conspirator sentenced The United States Attorney s Office District of Massachusetts en ingles estadounidense 29 de marzo de 2017 Archivado desde el original el 31 de mayo de 2011 Consultado el 28 de marzo de 2017 Schuman Evan 29 de agosto de 2009 J C Penney Target Added To List Of Gonzalez Retail Victims Archivado desde el original el 29 de agosto de 2009 Consultado el 28 de marzo de 2017 Zetter Kim 17 de julio de 2009 4 Years After TJX Hack Payment Industry Sets Security Standards WIRED en ingles estadounidense Consultado el 28 de marzo de 2017 a b Tribunal de Distrito de los Estados Unidos de Nueva Jersey Indictment Departamento de Justicia de los Estados Unidos en ingles estadounidense Archivado desde el original el 23 de agosto de 2009 Consultado el 28 de marzo de 2017 Schuman Evan 29 de agosto de 2009 Gonzalez Case Raises Very OId Retail Security Issues Archivado desde el original el 29 de agosto de 2009 Consultado el 28 de marzo de 2017 Stone Brad 19 de agosto de 2009 Hacking Suspect s Lawyer Criticizes Federal Prosecutors Bits Blog en ingles New York Times Consultado el 28 de marzo de 2017 Zetter Kim 20 de agosto de 2009 In Gonzalez Hacking Case a High Stakes Fight Over a Ukrainian s Laptop WIRED en ingles estadounidense Consultado el 28 de marzo de 2017 Schuman Evan Aun Fred J 21 de agosto de 2009 The Al Capone Of Cyber Thieves Archivado desde el original el 21 de agosto de 2009 Consultado el 28 de marzo de 2017 Weil Nancy 26 de marzo de 2010 Gonzalez sentenced to 20 years for Heartland break in Computerworld en ingles Consultado el 28 de marzo de 2017 Verini James 10 de noviembre de 2010 The Great Cyberheist The New York Times ISSN 0362 4331 Consultado el 28 de marzo de 2017 TJX hacker Gonzalez asks for withdrawl of guilty plea SC Magazine en ingles Archivado desde el original el 13 de abril de 2011 Consultado el 28 de marzo de 2017 Chabrow Eric 11 de abril de 2011 Gonzalez Seeks Guilty Plea Withdrawal en ingles Consultado el 28 de marzo de 2017 Inmate Locator Agencial Federal de Prisiones en ingles Consultado el 28 de marzo de 2017 Datos Q2831211 Obtenido de https es wikipedia org w index php title Albert Gonzalez amp oldid 146892670, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos