Desde el escenario olímpico hasta los 10 fugitivos más buscados del FBI, un análisis detallado de la trayectoria delictiva en criptomonedas de un exesquiador olímpico

19 de noviembre de 2025, la Oficina de Control de Activos Extranjeros del Departamento del Tesoro de EE. UU. (OFAC) incluyó oficialmente en la lista de sanciones al ex atleta canadiense de snowboard olímpico Ryan James Wedding y a sus principales asociados, entidades relacionadas, congelando todos sus activos en EE. UU. y prohibiendo cualquier transacción con ciudadanos estadounidenses. Inmediatamente después, el Departamento de Estado de EE. UU. elevó la recompensa a 15 millones de dólares, la embajada de México en China publicó simultáneamente un tutorial para denunciar, el FBI, la Real Policía Montada de Canadá y las autoridades mexicanas iniciaron una operación conjunta internacional—esta acción global contra el “narco olímpico” revela una profunda vinculación entre criptomonedas, tráfico internacional de drogas y asesinatos en serie. BlockSec, mediante tecnología de rastreo en la cadena y datos de investigación especializada, reconstruyó la trayectoria de caída de Wedding, desde estrella en el campo hasta cabecilla criminal, así como la lógica completa de cómo utilizó blockchain para construir una red de fondos ilícitos “inrastreables”.

Una, de atleta olímpico a “criminal buscado número uno en el mundo”

Nacido en Sault Ste. Marie, Ontario, Canadá, en 1976, Wedding fue una joven promesa en el mundo de los deportes de nieve. Con un estilo de deslizamiento agresivo y un rendimiento estable, logró ingresar en el equipo nacional de Canadá, representando al país en los Juegos Olímpicos de Salt Lake City 2002, destacándose en el evento de gigante paralelo masculino. En ese momento, era uno de los principales representantes del deporte invernal canadiense, y su atención en el escenario y fuera de él le acostumbró a la atención mediática, pero también alimentó su obsesión por el “éxito rápido”.

Tras los Juegos Olímpicos, la trayectoria de Wedding dio un giro dramático. Rechazó la renovación con su equipo profesional, abandonó su carrera en el esquí que había cultivado durante años, y se adentró en sectores comerciales de alto riesgo, eventualmente relacionándose con grupos de narcotráfico transnacionales. En 2008, fue arrestado en California por contrabando de cocaína y condenado en 2010 a cuatro años de prisión—esta experiencia penitenciaria no le hizo arrepentirse, sino que sirvió como trampolín para ampliar su red criminal, ya que en prisión conoció a diversos delincuentes que le ayudaron a construir una red transnacional de tráfico de drogas. Tras su liberación, se despojó por completo de la máscara de “ex atleta olímpico”, y se convirtió en el líder criminal apodado “El Jefe” (El Jefe, en español), formando su propia organización de tráfico de drogas (Ryan Wedding Drug Trafficking Organization), considerada por las autoridades de EE. UU. y Canadá como una “entidad criminal independiente”.

Su grupo delictivo se caracteriza por su violencia sanguinaria y operaciones precisas. Colaborando estrechamente con el cártel de Sinaloa en México (que en 2024 fue designado como “organización terrorista” por EE. UU.), construyeron una ruta de contrabando desde la producción de cocaína en Colombia, pasando por México, hasta su distribución en EE. UU. y Canadá. Cada año, trafican unas 60 toneladas de drogas, con un valor superior a 1,000 millones de dólares, constituyendo una de las principales amenazas a la seguridad nacional canadiense. Para mantener su red, Wedding no dudó en ordenar asesinatos: en noviembre de 2023, tras el robo de una partida de drogas, ordenó una masacre en Ontario, Canadá, que dejó 2 muertos y 1 herido grave; entre abril y mayo de 2024, su grupo cometió dos asesinatos más, incluyendo a personas relacionadas con deudas de drogas; en enero de 2025, para encubrir sus crímenes, ordenó a sus subordinados asesinar a un testigo federal, Asedebedo García, en un restaurante en Colombia, disparándole cinco veces en la cabeza, con la participación activa de su abogado, quien incluso sugirió “eliminar al testigo para cancelar los cargos”.

En marzo de 2025, Wedding fue incluido en la lista de los 10 fugitivos más buscados por el FBI, reemplazando a Alexis Flores, y la Interpol emitió una orden roja. Actualmente, se oculta en México, protegido por miembros del cártel local, “El General” (Edgar Aarón Vázquez Alvarado), quien le proporciona refugio y controla la red a través de comunicaciones cifradas. Además, sus empresas relacionadas en México, como VRG energéticos y grupo rvg combustibles, sirven como fachada legal para encubrir sus actividades ilícitas.

Dos, proceso de lavado de dinero

Según la acusación, el grupo criminal de Wedding blanquea las ganancias del narcotráfico en dólares estadounidenses, dólares canadienses y criptomonedas. En cuanto a las criptomonedas, el grupo divide grandes sumas en múltiples transacciones pequeñas, transfiriéndolas rápidamente a través de wallets de USDT intermediarios, y finalmente ingresándolas en una wallet central controlada por el acusado WEDDING.

Las principales responsables del lavado son SOKOLOVSKI, HOSSAIN y CANASTILLO-MADRID, junto con otros miembros conocidos o desconocidos del gran jurado, denominados en conjunto como “Wedding criminal organization”.

Operaciones de lavado de dinero con ganancias de drogas

d. El grupo de Wedding oculta sus grandes ganancias por ventas de cocaína en EE. UU. y Canadá en dólares y criptomonedas.

e. Sobre el uso de criptomonedas: para ocultar el origen de los fondos, los miembros y asociados del grupo Wedding realizan las siguientes operaciones con la red de USDT (Tether): (1) dividir grandes cantidades en múltiples transacciones pequeñas; (2) transferir rápidamente fondos mediante wallets de USDT intermediarios, y consolidarlos en la wallet principal controlada por Wedding.

f. Los acusados SOKOLOVSKI, HOSSAIN, CANASTILLO-MADRID y otros, ofrecen servicios a los miembros de la organización criminal de Wedding (incluyendo a Wedding y Clark), tales como ocultar sus ganancias ilícitas y facilitar la realización de sus objetivos delictivos. La siguiente figura muestra un esquema simplificado de este proceso de lavado.

A continuación, se describe en detalle el proceso de lavado.

Operaciones de lavado de dinero con ganancias de drogas

Actuación pública 71: entre el 28 de septiembre de 2023 y el 28 de mayo de 2024, el acusado SOKOLOVSKI recibió en su cuenta de KuCoin (-4119) aproximadamente 20,501,784.29 USDT provenientes de una wallet controlada por un miembro del grupo criminal (-9BU3).

Actuación pública 72: entre el 29 de mayo y el 15 de agosto de 2024, el acusado HOSSAIN recibió en su wallet de USDT (-3FcL) unos 48,492,620 USDT transferidos desde otra wallet controlada por un miembro del grupo criminal (-79wf).

Actuación pública 73: entre el 29 de mayo y el 14 de agosto de 2024, un miembro del grupo criminal transfirió aproximadamente 8,090,526 USDT desde su wallet de USDT (-79wf) a la cuenta de KuCoin de SOKOLOVSKI (-4119).

Actuación pública 74: entre el 29 de mayo y el 12 de agosto de 2024, SOKOLOVSKI transfirió aproximadamente 9,838,397.84 USDT desde su cuenta de KuCoin (-4119) a una wallet controlada por un miembro del grupo criminal (-79wf).

Actuación pública 75: entre el 14 de junio y el 1 de octubre de 2024, HOSSAIN transfirió unos 3,091,001.13 USDT desde sus wallets de USDT (-yoQi, -MtEj) a una wallet de TRON en manos de CANASTILLO-MADRID (-4n8E).

Actuación pública 76: entre el 29 de abril y el 8 de octubre de 2024, HOSSAIN transfirió aproximadamente el 98.86% de sus fondos (unos 207,808,779 USDT) a la wallet de USDT de Wedding (-g1P1).

Actuación pública 77: el 18 de junio de 2024, Bonilla transfirió unos 17,300 USDT a la wallet de USDT de HOSSAIN (-yoQi), para saldar su deuda de drogas con Wedding y Clark.

Actuación pública 78: del 9 de julio al 5 de noviembre de 2024, CANASTILLO-MADRID recibió en sus wallets de TRON (-4n8E, -SG8z) unos 507,078 USDT provenientes de la wallet de USDT controlada por Clark (-rg2a).

Actuación pública 79: del 12 de julio al 11 de septiembre de 2024, CANASTILLO-MADRID recibió en sus wallets de TRON (-4n8E, -SG8z) unos 640,367 USDT transferidos desde la wallet de USDT de Wedding (-g1P1).

Actuación pública 80: del 15 de agosto al 7 de septiembre de 2024, Wedding utilizó una wallet de USDT (-g1P1) para transferir aproximadamente 564,571 USDT a la víctima A, intermediario, para comprar unos 300 kg de cocaína en Colombia.

Actuación pública 81: del 16 de agosto al 24 de septiembre de 2024, SOKOLOVSKI transfirió aproximadamente 96,698.50 USDT desde su cuenta de KuCoin (-4119) a una wallet controlada por un miembro del grupo criminal (-efTu).

Actuación pública 82: del 14 de junio al 1 de octubre de 2024, CANASTILLO-MADRID recibió en sus wallets de TRON (-4n8E, -SG8z) unos 3,091,001.13 USDT provenientes de las wallets controladas por HOSSAIN (-3FcL, -yoQi, -MtEj).

Visualizamos estas operaciones de lavado en el siguiente esquema.

Para entender mejor el origen y destino de estos fondos, analizamos las transacciones directas de entrada y salida (mayores a 100,000 USD) de estas direcciones, y elaboramos el siguiente mapa de relaciones.

Las aristas en el gráfico representan flujos de fondos, con colores que corresponden a la fuente de fondos, y el grosor proporcional al volumen de dinero.

Nodos clave y división de roles en el flujo de fondos

Del análisis del mapa, se observa que HOSSAIN y SOKOLOVSKI constituyen dos centros de acumulación de fondos, mientras que el conjunto de direcciones etiquetadas como “WEDDING Conspiracy” es la principal fuente de fondos para estos centros.

Esta estructura indica que las direcciones de la “Conspiración Wedding” probablemente realizan funciones de lavado de dinero y transacciones relacionadas con drogas en la parte superior de la cadena, enviando fondos ya parcialmente mezclados a los nodos inferiores.

En el flujo de fondos, se identifican dos rutas claramente diferenciadas:

  • Fondos que se concentran en SOKOLOVSKI y que en su mayoría avanzan hacia KuCoin, indicando que su rol principal es realizar el lavado final y convertir en moneda fiduciaria a través de exchanges centralizados;
  • Fondos que se concentran en HOSSAIN y que principalmente se transfieren a las direcciones controladas por Ryan James Wedding, y posteriormente a una dirección actualmente bloqueada por USDT (TK7c41TjffeDvofXfnNnKt5zn3F1w33BkF, SUSPECT-33BkF).

La actividad en la cadena de SUSPECT-33BkF

La actividad en la cadena de WEDDING-Yg1P1

El análisis de actividad en la cadena muestra que SUSPECT-33BkF y WEDDING-g1P1 tienen períodos de actividad altamente coincidentes, casi en la misma distribución temporal. Esto sugiere que SUSPECT-33BkF es una dirección de reemplazo o extensión utilizada por Wedding en etapas posteriores para continuar con el lavado.

El análisis adicional con la plataforma BlockSecCompliance revela que:

  • El 99.22% de sus entradas provienen de direcciones sancionadas o marcadas (incluyendo las relacionadas con Wedding en este caso);
  • Cerca del 40% de sus salidas se dirigen a direcciones ya bloqueadas por USDT.

Esta dirección muestra una alta concentración en entidades de alto riesgo, reforzando su papel clave en la cadena de lavado del grupo criminal Wedding.

Más análisis:

https://app.blocksec.com/phalcon/v2/address/scan/-2/TK7c41TjffeDvofXfnNnKt5zn3F1w33BkF

Tres, implicaciones para la industria: defensa y gobernanza contra el crimen en la era de la criptografía

El caso de Wedding no es aislado. BlockSec, en investigaciones especializadas, ha detectado que desde 2024 los delitos transnacionales relacionados con monedas de privacidad han aumentado un 187% interanual, evidenciando una tendencia de “profesionalización, escalamiento y globalización” en el uso ilícito de tecnologías criptográficas. Este caso revela vulnerabilidades en la regulación de activos criptográficos y ofrece valiosas lecciones para la seguridad en blockchain y las agencias de cumplimiento.

Para los usuarios comunes, es importante evitar la falsa percepción de que “transacciones anónimas = seguridad absoluta”. El ejemplo de Wedding demuestra que, incluso con monedas de privacidad, sus trazas pueden ser rastreadas mediante análisis técnico especializado. Si un usuario interactúa sin cuidado con direcciones relacionadas con actividades ilícitas, puede enfrentarse a congelación de activos. Se recomienda usar plataformas reguladas, evitar plataformas sin KYC, y verificar periódicamente el riesgo de las wallets mediante herramientas de seguridad blockchain, rechazando transferencias de grandes sumas a direcciones desconocidas.

Para las autoridades y la industria, es crucial construir un mecanismo de coordinación que combine “rastreo técnico + cooperación internacional + regulación conforme”. La experiencia de BlockSec muestra que la tecnología blockchain es una herramienta poderosa contra el crimen: mediante clustering de direcciones, rastreo entre cadenas y perfiles de comportamiento, se puede desmantelar la “falsa anonimidad” del crimen criptográfico. Es necesario fortalecer la cooperación judicial internacional, crear plataformas globales de intercambio de información sobre delitos criptográficos, y exigir a los exchanges cumplir con “KYC + monitoreo de transacciones” para bloquear en tiempo real transacciones relacionadas con listas de sanciones y direcciones de alto riesgo, frenando así el flujo ilícito desde la raíz.

Desde los momentos de gloria en el escenario olímpico hasta la inclusión en la lista OFAC de “personajes manchados”, la caída de Wedding resulta conmovedora. Su historia nos advierte que la neutralidad de la tecnología debe ser guiada correctamente, y que la innovación en criptomonedas no debe ser abusada por criminales. BlockSec continuará profundizando en seguridad blockchain, desarrollando modelos de rastreo más precisos, protegiendo los activos de los usuarios y apoyando a las autoridades con tecnología eficiente, promoviendo un ecosistema cripto “seguro, conforme y confiable”, donde cada transacción pueda resistir la luz del sol.

Actualmente, Ryan James Wedding sigue oculto en México. El Departamento del Tesoro ha aumentado la recompensa a 15 millones de dólares (incluyendo 10 millones del plan de recompra antidrogas + 500,000 dólares en recompensas del FBI), y la embajada de México en China ha lanzado tutoriales multilingües para denunciar. Cualquier persona o entidad que proporcione información útil (incluyendo su ubicación, modo de comunicación, datos de asociados) y ayude a su captura puede enviar información a través de los siguientes canales y reclamar la recompensa:

  • Canal oficial del FBI: en la sección “Los más buscados” del sitio web (www.fbi.gov/wanted/topten) para reportar anónimamente;
  • Autoridades mexicanas: mediante la plataforma cifrada del Ministerio Público de México (FGR);
  • Línea de cooperación internacional: contactando con la oficina regional de INTERPOL, la información será compartida con los equipos conjuntos de EE. UU., Canadá y México.
  • El FBI enfatiza que toda la información reportada será confidencial, y quienes proporcionen datos no necesitan revelar su identidad para recibir la recompensa.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)