Cameron John Wagenius no tenía antecedentes penales ni un pasado oscuro. Tenía un uniforme militar, 21 años y una carrera por delante en el Ejército de los Estados Unidos. Pero en su tiempo libre, desde su habitación en Texas, Se conectó como «kiberphant0m» a grupos y foros de telegrama donde se compran credenciales robadas y se venden bases de datos por miles de dólares. Sabía cómo moverme, cómo entrar sin ser vistos y cómo extorsionar a las compañías tecnológicas de la sombra.
Según el Departamento de JusticiaDurante más de un año dirigió una campaña que afectó al menos a diez organizaciones. Se realizó con credenciales privadas, se accedió a redes protegidas y mucho más. Lo hizo mientras continuaba acusando al ejército y cumplió funciones como un soldado activo. Hasta que todo se vino abajo, no por filtración, o por un error técnico. Para él mismo.
El soldado que se mudó como un delito cibernético profesional
Wagenius y sus cómplices fueron coordinados a través de chats encriptados. Compartieron contraseñas, discutieron vulnerabilidades y hablaron abiertamente sobre sus próximos objetivos. Ellos usaron Herramientas como SSH BruteUna solución de fuerza bruta para ingresar a sistemas protegidos y actuó rápidamente para mover los datos robados en algunos de los foros de delito cibernético más conocidos del momento.
Una vez que obtuvieron acceso, lanzaron amenazas. A veces en privado, a veces públicamente. Amenazaron con publicar la información robada si no recibían dinero a cambio. En algunos casos, vinieron a vender los datos directamente. En otros, utilizaron esa información para lanzar ataques de intercambio de SIM e identidades de suplantación. El objetivo siempre fue el mismo: dinero. El Departamento de Justicia estima que intentaron extorsionar al menos 1 millón de dólares a las víctimas.
Pero mientras todo eso sucedió, Wagenius hizo algo que los agentes del FBI no esperaban encontrar tan fácilmente: Dejé Trace. Según documentos judicialesEn octubre de 2024, en pleno apogeo de su operación, comenzó a buscar en Google cómo escapar del país. Literalmente.
Estas son algunas de las búsquedas que realizó de su cuenta personal:
• «Donde puede desertar a un ejército estadounidense sin ser extraditado»
• «Personal militar estadounidense que abandona Rusia»
• «Embajada de Rusia – Washington DC»
• Cómo obtener un pasaporte rápido «
Paralelamente, escribí a sus contactos con frases como: “La diversión es que si alguna vez me descubren, No pueden arrestarme de inmediato por ley militar. Eso me da tiempo para desaparecer. «
La realidad era otra. No solo no escapó. Toda esta actividad fue recuperada, documentada y utilizada como prueba para demostrar no solo sus crímenes, sino también su intención de escapar.
Wagenius fue arrestado y se declaró culpable de varias posiciones serias: conspiración para cometer fraude electrónico, extorsión en relación con los delitos informáticos y identidad agravada. Ya había admitido antes, en otro caso vinculado, su participación en la transferencia ilícita de registros telefónicos confidenciales. Su condena, que se leerá el 6 de octubre, podría sumar hasta 27 años de prisión.
Los cargos tienen un peso diferente: el fraude electrónico puede costar hasta 20 años; Extorsión de la computadora, hasta cinco; y el robo de identidad agravada implica una penalización obligatoria de dos años adicionales que no se pueden combinar con los anteriores.
Wagenius tenía conocimiento. Sabía cómo moverme por la red y cómo esconderse detrás de proxies, VPN y Herramientas que en teoría tuvieron que protegerlo. Pero algo en su estrategia salió mal. Ahora está pagando las consecuencias.
Imágenes | con Géminis Flash 2.5 | Kevin Ku
En | Sam Altman cree que viene una crisis grave con el fraude de IA. El problema es que tiene fuertes intereses en la solución.