La carrera como pirata informático del británico Joseph James O’Connor, alias PlugwalkJoe, de veinticuatro años, le ha llevado a la prisión. O’Connor y sus cómplices se hicieron pasar por Barack Obama, Elon Musk, Bill Gates, Jeff Bezos, Warren Buffett, Kanye West o Kim Kardashian, apoderándose de sus cuentas de Twitter para intentar captar dinero a través de engaños. También piratearon cuentas de TikTok y Snapchat de conocidos y las cuentas de Twitter de empresas como Apple y Uber en uno de los ataques informáticos más conocidos. Fue detenido en Estepona (Málaga) en el mes de julio de dos mil veintiuno por la Policía Nacional. Casi un par de años después, ha sido condenado a 5 años de prisión por un juzgado de Nueva York, conforme ha informado el fiscal del Distrito Sur de Nueva York.

O’Connor fue extraditado por España el veintiseis de abril pasado y desde ese momento su caso se ha resuelto por la vía veloz. El pasado nueve de mayo se declaró culpable de abundantes delitos cibernéticos y este viernes se ha hecho pública la sentencia. O’Connor ha sido condenado por dos conjuntos de cargos.

Por una parte, por conspiración para cometer piratería informática y otros cargos relacionados con un esquema fraudulento perpetrado con otros cómplices para emplear una técnica de intrusión cibernética famosa como ataque de intercambio SIM para hurtar criptodivisas, entonces valoradas en más o menos setecientos noventa y cuatro con cero dólares americanos, de una compañía de criptodivisas con sede en Manhattan y después para blanquear las ganancias de esos delitos

Por otro lado, un conjunto de cargos con relación a el papel de O’Connor en el hackeo de Twitter en el mes de julio de dos mil veinte, las intrusiones informáticas relacionadas con las tomas de cuentas de usuarios de TikTok y Snapchat, y el acoso cibernético a dos víctimas separadas. A una de las víctimas la coaccionó tras hacerse con imágenes privadas. A la otra, menor, la hostigó y conminó y llegó a hacer llamadas de urgencia falsas con el fin de provocar una contestación de las fuerzas del orden que pueda poner en riesgo a la víctima o a otras personas, una práctica famosa como swatting. Este segundo conjunto de cargos comenzaron a ser perseguidos en California y después transferidos a Nueva York, donde se reunieron unos y otros.

Finalmente, por el primer conjunto de cargos O’Connor se ha declarado culpable de conspiración para cometer intrusiones informáticas, conspiración para cometer fraude electrónico, y conspiración para cometer blanqueo de dinero. Y, con relación a el segundo conjunto, el británico ha aceptado conspiración para cometer intrusiones informáticas, dos cargos de cometer intrusiones informáticas, efectuar comunicaciones extorsivas, dos cargos de acoso, y efectuar comunicaciones amenazantes.

Además de la pena de cárcel de 5 años, O’Connor ha sido condenado a 3 años de libertad observada. La sentencia, fruto supuestamente de un pacto, es parcialmente benevolente si se toma en cuenta que ciertos delitos por los que ha sido sentenciado tienen penas de hasta veinte años de cárcel. La condena máxima agregada de todos y cada uno de los delitos sumaba un máximo potencial de setenta años. Al declararse culpable, el condenado accedió asimismo a abandonar a 794.012,64 dólares americanos y a indemnizar a las víctimas de sus delitos y eso se recoge asimismo en la sentencia.

“Las actividades delictivas de O’Connor fueron flagrantes y malintencionadas, y su conducta afectó a la vida de muchas personas. Acosó, amenazó y extorsionó a sus víctimas, causándoles importantes daños emocionales”, declaró por medio de un comunicado el fiscal General Adjunto Kenneth A. Polite, Jr. de la División Penal del Departamento de Justicia, en el mes de mayo pasado, cuando el acusado se declaró culpable. “Al igual que muchos actores criminales, O’Connor trató de permanecer en el anonimato utilizando un ordenador para esconderse detrás de cuentas furtivas y alias desde fuera de los Estados Unidos. Pero esta declaración de culpabilidad demuestra que nuestros investigadores y fiscales identificarán, localizarán y llevarán ante la justicia a este tipo de delincuentes para garantizar que se enfrentan a las consecuencias de sus delitos”, agregó.

“O’Connor ha dejado un impresionante rastro de destrucción en la estela de su ola de criminalidad”, afirmó el fiscal federal Ismail J. Ramsey para el Distrito Norte de California. “Este caso sirve como advertencia de que el alcance de la ley es largo, y los delincuentes de cualquier lugar que utilizan ordenadores para cometer delitos pueden acabar enfrentándose a las consecuencias de sus actos en lugares que no habían previsto”.

Detenciones rápidas

La operación policial de España, llamada Portland, fue llevada a cabo por la Unidad Central de Ciberdelincuencia en cooperación con la Oficina Federal de Investigación (FBI) de Estados Unidos. La investigación arrancó en España el mes de abril de dos mil veinte, cuando Estados Unidos informó a la Policía Nacional de que el joven, que ya era investigado por otros delitos, podría estar en territorio de España. Las pesquisas fueron dirigiendo a los estudiosos hasta la Costa del Sol, donde se encontraba.

El hackeo de las cuentas de Twitter, más de un ciento, tuvo lugar la noche del quince de julio de dos mil veinte y fue efectuado con otros cómplices. Los mensajes con los intentos de estafa llegaron a más de trescientos cincuenta millones de personas, lo que dejó que en apenas unas horas los criminales se hiciesen con ciento diecisiete mil dólares americanos con mensajes que animaban a los seguidores a mandar bitcoins a una cuenta. Prometían que a todo el que lo hiciera se le devolvería el doble de la cantidad ingresada. Es un ataque bien conocido, que cuenta con su página en Wikipedia.

La propia red social lanzó un mensaje confirmando el ataque: “Tenemos conocimiento de un incidente de seguridad que afecta a cuentas de Twitter. Estamos investigando y tomando medidas para solucionarlo. Informaremos a todos en breve.”, tuiteó la red social, que fue haciendo seguimiento del percance.

“Hemos detectado lo que creemos que es un ataque coordinado de ingeniería social por parte de personas que consiguieron que algunos de nuestros empleados accedieran a sistemas y herramientas internas”, explicó al día después. Y agregó en otro tuit: “Sabemos que han utilizado este acceso para tomar el control de muchas cuentas muy visibles (incluidas las verificadas) y tuitear en su nombre. Estamos investigando qué otras actividades maliciosas pueden haber llevado a cabo o a qué información pueden haber accedido”.