stringtranslate.com

Operación Diablo del Sol

La Operación Sundevil fue una operación del Servicio Secreto de los Estados Unidos que se llevó a cabo en 1990 en todo el país contra las "actividades ilegales de piratería informática ". Implicó redadas en aproximadamente quince ciudades diferentes y resultó en tres arrestos y la confiscación de computadoras, el contenido de los sistemas de tablones de anuncios electrónicos (BBSes) y disquetes. Fue revelada en un comunicado de prensa el 9 de mayo de 1990. Los arrestos y los procesos judiciales posteriores dieron como resultado la creación de la Electronic Frontier Foundation . La operación ahora se considera en gran medida como un truco de relaciones públicas [ cita requerida ] . La Operación Sundevil también ha sido vista como uno de los ataques preliminares a la Legion of Doom y grupos de piratería similares. [1] La redada en Steve Jackson Games , que condujo al caso judicial Steve Jackson Games, Inc. contra el Servicio Secreto de los Estados Unidos , a menudo se atribuye a la Operación Sundevil, pero la Electronic Frontier Foundation afirma que no está relacionada y cita esta atribución como un error de los medios. [2] [3]

El nombre proviene del Estadio Sun Devil de la Universidad Estatal de Arizona , cerca de la sede local del Servicio Secreto desde donde se coordinaban las investigaciones y las redadas. [4]

Fondo

Antes de 1990, las personas que manipulaban los sistemas de telecomunicaciones, conocidos como phreakers , generalmente no eran procesados ​​en los Estados Unidos. La mayoría de los phreakers usaban software para obtener números de tarjetas telefónicas y construían dispositivos de tonos simples para hacer llamadas telefónicas gratuitas. Un pequeño segmento de élite, altamente técnico, de phreakers estaba más interesado en información sobre el funcionamiento interno del sistema de telecomunicaciones que en hacer llamadas telefónicas gratuitas. Las compañías telefónicas se quejaron de pérdidas financieras por las actividades de phreaking. [5] El cambio de equipos analógicos a digitales comenzó a exponer más el funcionamiento interno de las compañías telefónicas a medida que los piratas informáticos comenzaron a explorar los conmutadores y troncales. Debido a la falta de leyes y experiencia por parte de la policía estadounidense, pocos casos contra piratas informáticos fueron procesados ​​hasta la Operación Sundevil. [4]

Sin embargo, a partir de 1989, el Servicio Secreto de los Estados Unidos (USSS), al que el Congreso había otorgado autoridad para abordar el fraude con dispositivos de acceso como una extensión de las investigaciones de fraude electrónico según el Título 18 (§ 1029) , comenzó a investigar. A lo largo de la investigación, que duró 18 meses, el USSS reunió supuestas pruebas de fraude desenfrenado con tarjetas de crédito y tarjetas telefónicas a través de las fronteras estatales. [6]

La Operación Sundevil permitió que varias agencias federales de aplicación de la ley , en particular el Servicio Secreto y el FBI, adquirieran conocimientos valiosos para combatir esta nueva forma de actividad criminal, además de ampliar los presupuestos de las agencias. Se crearon nuevas leyes para permitir que los fiscales federales acusaran a las personas acusadas de phreaking, piratería informática, fraude electrónico y fraude con tarjetas de crédito . Las pruebas obtenidas de la Operación Sundevil permitieron a las fuerzas del orden convencer al Congreso de los Estados Unidos de la necesidad de financiación adicional, capacitación y expansión general. [4]

Acción

Junto con la Fuerza de Tarea de Chicago y la Oficina de Crimen Organizado y Crimen Organizado de Arizona , la operación incluyó redadas en Austin , Plano , Cincinnati , Detroit , Los Ángeles , Miami , Nueva York , Newark , Phoenix , Pittsburgh , Richmond , Tucson , San Diego , San José , San Francisco y Seattle . Las redadas se centraron en Arizona, donde tuvo lugar la conferencia de prensa. [6]

Las redadas generalmente se llevaron a cabo en suburbios de clase media y estaban dirigidas a ladrones de tarjetas de crédito y abusadores telefónicos. [7] Fueron llevadas a cabo por la policía local, con la ayuda de más de 150 agentes del Servicio Secreto, el FBI y la CIA. [4] Se emitieron y ejecutaron veintisiete órdenes de registro , que resultaron en tres arrestos, el 7 y 8 de mayo de 1990. [8] La policía también confiscó alrededor de 42 computadoras y aproximadamente 25 BBS, incluidos algunos de los BBS de piratería más infames y de élite del mundo en ese momento, como Cloud Nine. Esta fue la mayor ofensiva contra los tablones de anuncios electrónicos en la historia mundial. Finalmente, también se incautaron alrededor de 23.000 disquetes . Estos contenían una variedad de datos, incluido software, herramientas de phreaking y piratería, decenas de miles de detalles de tarjetas de crédito y una gran cantidad de material ilegal con derechos de autor. Las tres personas arrestadas fueron "Tony the Trashman", "Dr. Ripco" y "Electra". [4]

Otras partes de la operación apuntaron a la revista electrónica clandestina Phrack , que había publicado el contenido de un archivo de texto propietario copiado de las computadoras de BellSouth y que contenía información sobre el sistema de respuesta de emergencia E911 , aunque esto fue posteriormente anulado en un caso judicial en el que se demostró que la misma información sobre el sistema E911 también se proporcionó al público a través de un catálogo de pedidos por correo. [5]

Secuelas

En un comunicado de prensa del 9 de mayo de 1990, funcionarios del gobierno federal y del gobierno del estado de Arizona revelaron que el Servicio Secreto estaba involucrado en la investigación. El subdirector del Servicio Secreto de los Estados Unidos, Garry M. Jenkins, comentó en un comunicado de prensa que "el Servicio Secreto está enviando un mensaje claro a aquellos piratas informáticos que han decidido violar las leyes de esta nación con la creencia errónea de que pueden evitar ser detectados escondiéndose detrás del relativo anonimato de sus terminales de computadora". [5]

Dos sistemas informáticos de acceso público fueron apagados en los días posteriores a la operación: un sistema AT&T Unix en Dallas, Texas sdf y un sistema Jolnet en Lockport, Illinois . Sin embargo, ninguno de ellos ha sido vinculado a la operación. Un portavoz de AT&T afirmó que el apagado fue resultado de una investigación interna y no estaba relacionado con la operación. [8]

En respuesta a los arrestos, Mitchell Kapor , el fundador de Lotus Development Corporation , y John Perry Barlow , un autor, fundaron la Electronic Frontier Foundation . [9] La fundación contrató abogados para representar a los piratas informáticos en dos de los casos derivados de la Operación Sundevil. [10]

La Operación Sundevil fue la acción más publicitada del gobierno federal contra los hackers. [4] En parte debido a esto, ha sido vista como un truco de relaciones públicas y un mensaje a los hackers. Si bien causó poco daño general a la comunidad de hackers a largo plazo, detuvo las actividades de hackers ilícitos de muchos de los mejores hackers del mundo por un corto período de tiempo, por lo que ha sido elogiada como un éxito táctico debido a la sorpresa y el daño que causó a las comunidades en comparación con las largas guerras libradas contra la Legion of Doom . [4] Sin embargo, también ha sido criticada como un fracaso debido a varios procesamientos infructuosos y una serie de redadas que ni siquiera condujeron a un arresto. [11]

Véase también

Referencias

  1. ^ Clapes, Anthony Lawrence (1993). Softwars: las batallas legales por el control de la industria global del software . Westport, Connecticut: Quorum Books. ISBN 0-89930-597-0.
  2. ^ "Los diez principales errores de los medios sobre el ataque a SJ Games". Steve Jackson Games . 12 de octubre de 1994 . Consultado el 8 de marzo de 2009 .
  3. ^ Garmon, Jay (28 de febrero de 2006). "Curiosidades sobre frikis: cómo jugar con el sistema (legal)". TechRepublic . Archivado desde el original el 10 de julio de 2012. Consultado el 9 de marzo de 2009 .
  4. ^ abcdefg Sterling, Bruce (1994). "Parte tres: Ley y orden". La represión de los hackers : ley y desorden en la frontera electrónica . Nueva York: Bantam Books. ISBN 0-553-56370-XArchivado desde el original el 1 de marzo de 2009. Consultado el 8 de marzo de 2009 .
  5. ^ abc Sterling, Bruce (1994). "Segunda parte: La clandestinidad digital". La represión de los hackers : ley y desorden en la frontera electrónica . Nueva York: Bantam Books. ISBN 0-553-56370-XArchivado desde el original el 25 de diciembre de 2008. Consultado el 8 de marzo de 2009 .
  6. ^ ab McMullen, Barbara E.; John F. McMullen (10 de mayo de 1990). "Una conferencia de prensa revela una investigación sobre piratas informáticos a nivel nacional". Newsbytes .
  7. ^ Sterling, Bruce. "Gurps' Labour Lost". Electronic Frontier Foundation . Archivado desde el original el 2017-02-06 . Consultado el 2009-03-08 .
  8. ^ ab "Tres detenidos en redada nacional contra piratas informáticos". Canales de datos . Phillips Publishing Inc. 16 de mayo de 1990.
  9. ^ "Archivo del caso Steve Jackson Games v. Secret Service". Electronic Frontier Foundation . Archivado desde el original el 2008-04-11 . Consultado el 2009-03-08 .
  10. ^ Charles, Dan (21 de julio de 1990). «La represión de los piratas informáticos «puede violar los derechos civiles»». New Scientist . Consultado el 8 de marzo de 2009 .
  11. ^ Esquibel, Bruce (8 de octubre de 1994). «La «Operación Diablo del Sol» ha terminado finalmente para el Dr. Ripco». Electronic Frontier Foundation . Archivado desde el original el 10 de agosto de 2011. Consultado el 8 de marzo de 2009 .