El FBI en la plaza Santa Clara

Esta semana ha quedado visto para sentencia el juicio a un supuesto ‘hacker’ ruso al que piden 15 años por estafa y pertenencia a grupo criminal, entre otros. Agentes estadounidenses terminaron viajando a Castelló para detenerlo a plena luz del día.

Los dos acusados, en la primera fila del banquillo de la Audiencia Provincial, durante la tercera sesión del juicio.

Los dos acusados, en la primera fila del banquillo de la Audiencia Provincial, durante la tercera sesión del juicio. / Mediterráneo

Pablo Ramón Ochoa

Pablo Ramón Ochoa

Castellón

Al hablar del Federal Bureau of Investigation (FBI), a muchos les vendrán a la mente decenas de películas y series con estos agentes estadounidenses haciendo operaciones en las principales ciudades de EEUU y tomando el control de las investigaciones más relevantes para atrapar a los criminales más peligrosos de ese país.

Pero hubo un día en el que dos agentes del FBI especializados en cibercrimen se desplazaron a la provincia de Castellón para actuar, junto a la Unidad Central Operativa (UCO) de la Guardia Civil, en la detención de un supuesto hacker ruso que reside en Castelló. Lo detuvieron a plena luz del día, lo llevaron esposado por la ciudad y registraron sus dos oficinas, una de ellas en la céntrica plaza Santa Clara, mientras los castellonenses tomaban café en las terrazas, y la otra en la avenida Hermanos Bou.

Ocurrió en 2016 y esos hechos han ido a juicio esta semana en la Audiencia Provincial, que ha juzgado a ese supuesto hacker, conocido por su alias Loquero, y a su presunto colaborador a la hora de blanquear el dinero. Para el principal acusado piden 15 años por obtener 5.531 millones de usuarios y contraseñas de servicios de manera ilegal, y otras 235 combinaciones de cuentas de banca on line, las cuales vendió a terceros para que cometieran delitos. Se le imputan delitos de estafa, pertenencia a grupo criminal, blanqueo y descubrimiento y revelación de secretos. Habría conseguido 647.000 euros.

Estos son los ingredientes que ha tenido la vista oral de un caso de película que pocas veces se ve en ciudades como Castelló.

El origen

Fue Facebook quien dio el primer aviso al FBI. Alguien había robado miles de datos de usuarios de la red social. El servicio de inteligencia se puso manos a la obra al mismo tiempo que lo hizo la Guardia Civil en España. Colaboraron y, gracias a datos proporcionados por la app de criptomonedas Coinbase, ubicaron a su hombre, Loquero.

La geolocalización: Moncofa

La dirección que dio Coinbase, plataforma usada por el delincuente para comprar bitcoins, llevó al FBI y la UCO directamente hasta Moncofa. Averiguaron luego que la dirección pertenecía a un familiar de Loquero y pudieron localizar así que en ese año se encontraba viviendo en Castelló. Y entonces fueron a por él.

Quién es ‘Loquero’

Loquero es un joven ruso que vive en Castelló. Aquí tenía (y tiene) pareja estable y poseía una empresa legal de venta de cupones en tiendas (que según la UCO utilizaba para blanquear). Antes había trabajado como camarero en la ciudad. Él sostiene en su defensa que es un usuario básico de internet que vendió datos que encontró gratis en la web, y que creyó que los vendía para publicidad.

La detención

El día del arresto, un grupo de al menos cinco agentes de diferentes 

servicios (también se encontraban dos de la Europol) se dirigieron hacia él. Loquero afirmó en el juicio que cuando los policías se identificaron, él ya se olía de qué se podía tratar el asunto, pero se reafirma en que ni es hacker ni sabía de la gravedad de los delitos. De hecho, admite parte de los hechos.

El acusado denunció en su declaración que los agentes del FBI lo «amenazaron». «Me dijeron que me iban a llevar a Guantánamo y que de allí no saldría», contó. «Me dijeron ‘si no firmas, piensa en tu mujer, pero si firmas, solamente iremos a Santa Clara’. Me sentí acojonado, eran muchos policías», prosiguió Loquero.

El método

Investigadores de la UCO han expuesto en el juicio su tesis de cómo operaba Loquero:_habría «adaptado y mejorado» un software para conseguir combinaciones de usuarios y contraseñas. Así logró que 55 ordenadores trabajasen de manera automática, 24/7, en la plaza Santa Clara y Hermanos Bou, emparejando las claves de acceso en inmensas bases de datos, que eran minas en bruto. Después, vendía esos diamantes pulidos a otros criminales que accedían a las cuentas y cometían otros robos. Lo hacía en la plataforma Slilpp, clausurada por el Gobierno de EEUU en 2021. Slilpp, para la UCO, pertenece a la deep web, igual que Tor, el navegador que otorga anonimato y utilizado por Loquero. Según el acusado, nada de esto se encuentra en la deep web.

La investigación considera que Loquero tenía un rango «que supera al del mero vendedor», trabajando codo con codo con el administrador de Slilpp y siendo el mayor vendedor de todo el mundo en esa página.

PayPal, Amazon y 42 bancos

Los objetivos de Loquero eran conocidísimas empresas de internet como PayPal, Amazon y eBay, además de 42 bancos españoles, atacadas según la UCO por quienes conseguían las claves que vendía Loquero. La defensa de Loquero sostiene, en cambio, que Europol dictaminó en una operación paralela llamada Ozymandias que con las claves vendidas por Loquero no se cometió ningún delito posterior.

Un turbio colaborador

El segundo acusado es otro varón ruso de unos 65 años que vive en Badalona. La tesis de la investigación es que el hacker transfería bitcoins a un monedero virtual de este colaborador, y este le enviaba una carta con una tarjeta de crédito con la que podía sacar efectivo de un banco ruso. El presunto blanqueador niega los hechos y sostiene que no sabe «qué es un bitcoin». Sin embargo, la Guardia Civil analizó su teléfono y tiene descargadas apps de criptomonedas. Su defensa alega que operar con bitcoins no es delito y denuncia que el juicio está plagado de irregularidades probatorias. No solo eso, sino que la tesis de defensa es que en realidad a su representado se la jugó su exmujer, detenida en el pasado por actuar como mula en otros delitos.

Esta línea, desechada por la investigación, supondría que la mujer era en realidad quien colaboraba con Loquero y por tanto falsificó la firma y la letra de su exmarido en las cartas que lo incriminaron a él en el registro del FBI y la UCO.

Después de tres intensas vistas orales, el tribunal debe decidir. 

Suscríbete para seguir leyendo

Tracking Pixel Contents