La Operación Sundevil fue una operación del Servicio Secreto de los Estados Unidos que se llevó a cabo en 1990 en todo el país contra las "actividades ilegales de piratería informática ". Implicó redadas en aproximadamente quince ciudades diferentes y resultó en tres arrestos y la confiscación de computadoras, el contenido de los sistemas de tablones de anuncios electrónicos (BBSes) y disquetes. Fue revelada en un comunicado de prensa el 9 de mayo de 1990. Los arrestos y los procesos judiciales posteriores dieron como resultado la creación de la Electronic Frontier Foundation . La operación ahora se considera en gran medida como un truco de relaciones públicas [ cita requerida ] . La Operación Sundevil también ha sido vista como uno de los ataques preliminares a la Legion of Doom y grupos de piratería similares. [1] La redada en Steve Jackson Games , que condujo al caso judicial Steve Jackson Games, Inc. contra el Servicio Secreto de los Estados Unidos , a menudo se atribuye a la Operación Sundevil, pero la Electronic Frontier Foundation afirma que no está relacionada y cita esta atribución como un error de los medios. [2] [3]
El nombre proviene del Estadio Sun Devil de la Universidad Estatal de Arizona , cerca de la sede local del Servicio Secreto desde donde se coordinaban las investigaciones y las redadas. [4]
Antes de 1990, las personas que manipulaban los sistemas de telecomunicaciones, conocidos como phreakers , generalmente no eran procesados en los Estados Unidos. La mayoría de los phreakers usaban software para obtener números de tarjetas telefónicas y construían dispositivos de tonos simples para hacer llamadas telefónicas gratuitas. Un pequeño segmento de élite, altamente técnico, de phreakers estaba más interesado en información sobre el funcionamiento interno del sistema de telecomunicaciones que en hacer llamadas telefónicas gratuitas. Las compañías telefónicas se quejaron de pérdidas financieras por las actividades de phreaking. [5] El cambio de equipos analógicos a digitales comenzó a exponer más el funcionamiento interno de las compañías telefónicas a medida que los piratas informáticos comenzaron a explorar los conmutadores y troncales. Debido a la falta de leyes y experiencia por parte de la policía estadounidense, pocos casos contra piratas informáticos fueron procesados hasta la Operación Sundevil. [4]
Sin embargo, a partir de 1989, el Servicio Secreto de los Estados Unidos (USSS), al que el Congreso había otorgado autoridad para abordar el fraude con dispositivos de acceso como una extensión de las investigaciones de fraude electrónico según el Título 18 (§ 1029) , comenzó a investigar. A lo largo de la investigación, que duró 18 meses, el USSS reunió supuestas pruebas de fraude desenfrenado con tarjetas de crédito y tarjetas telefónicas a través de las fronteras estatales. [6]
La Operación Sundevil permitió que varias agencias federales de aplicación de la ley , en particular el Servicio Secreto y el FBI, adquirieran conocimientos valiosos para combatir esta nueva forma de actividad criminal, además de ampliar los presupuestos de las agencias. Se crearon nuevas leyes para permitir que los fiscales federales acusaran a las personas acusadas de phreaking, piratería informática, fraude electrónico y fraude con tarjetas de crédito . Las pruebas obtenidas de la Operación Sundevil permitieron a las fuerzas del orden convencer al Congreso de los Estados Unidos de la necesidad de financiación adicional, capacitación y expansión general. [4]
Junto con la Fuerza de Tarea de Chicago y la Oficina de Crimen Organizado y Crimen Organizado de Arizona , la operación incluyó redadas en Austin , Plano , Cincinnati , Detroit , Los Ángeles , Miami , Nueva York , Newark , Phoenix , Pittsburgh , Richmond , Tucson , San Diego , San José , San Francisco y Seattle . Las redadas se centraron en Arizona, donde tuvo lugar la conferencia de prensa. [6]
Las redadas generalmente se llevaron a cabo en suburbios de clase media y estaban dirigidas a ladrones de tarjetas de crédito y abusadores telefónicos. [7] Fueron llevadas a cabo por la policía local, con la ayuda de más de 150 agentes del Servicio Secreto, el FBI y la CIA. [4] Se emitieron y ejecutaron veintisiete órdenes de registro , que resultaron en tres arrestos, el 7 y 8 de mayo de 1990. [8] La policía también confiscó alrededor de 42 computadoras y aproximadamente 25 BBS, incluidos algunos de los BBS de piratería más infames y de élite del mundo en ese momento, como Cloud Nine. Esta fue la mayor ofensiva contra los tablones de anuncios electrónicos en la historia mundial. Finalmente, también se incautaron alrededor de 23.000 disquetes . Estos contenían una variedad de datos, incluido software, herramientas de phreaking y piratería, decenas de miles de detalles de tarjetas de crédito y una gran cantidad de material ilegal con derechos de autor. Las tres personas arrestadas fueron "Tony the Trashman", "Dr. Ripco" y "Electra". [4]
Otras partes de la operación apuntaron a la revista electrónica clandestina Phrack , que había publicado el contenido de un archivo de texto propietario copiado de las computadoras de BellSouth y que contenía información sobre el sistema de respuesta de emergencia E911 , aunque esto fue posteriormente anulado en un caso judicial en el que se demostró que la misma información sobre el sistema E911 también se proporcionó al público a través de un catálogo de pedidos por correo. [5]
En un comunicado de prensa del 9 de mayo de 1990, funcionarios del gobierno federal y del gobierno del estado de Arizona revelaron que el Servicio Secreto estaba involucrado en la investigación. El subdirector del Servicio Secreto de los Estados Unidos, Garry M. Jenkins, comentó en un comunicado de prensa que "el Servicio Secreto está enviando un mensaje claro a aquellos piratas informáticos que han decidido violar las leyes de esta nación con la creencia errónea de que pueden evitar ser detectados escondiéndose detrás del relativo anonimato de sus terminales de computadora". [5]
Dos sistemas informáticos de acceso público fueron apagados en los días posteriores a la operación: un sistema AT&T Unix en Dallas, Texas sdf y un sistema Jolnet en Lockport, Illinois . Sin embargo, ninguno de ellos ha sido vinculado a la operación. Un portavoz de AT&T afirmó que el apagado fue resultado de una investigación interna y no estaba relacionado con la operación. [8]
En respuesta a los arrestos, Mitchell Kapor , el fundador de Lotus Development Corporation , y John Perry Barlow , un autor, fundaron la Electronic Frontier Foundation . [9] La fundación contrató abogados para representar a los piratas informáticos en dos de los casos derivados de la Operación Sundevil. [10]
La Operación Sundevil fue la acción más publicitada del gobierno federal contra los hackers. [4] En parte debido a esto, ha sido vista como un truco de relaciones públicas y un mensaje a los hackers. Si bien causó poco daño general a la comunidad de hackers a largo plazo, detuvo las actividades de hackers ilícitos de muchos de los mejores hackers del mundo por un corto período de tiempo, por lo que ha sido elogiada como un éxito táctico debido a la sorpresa y el daño que causó a las comunidades en comparación con las largas guerras libradas contra la Legion of Doom . [4] Sin embargo, también ha sido criticada como un fracaso debido a varios procesamientos infructuosos y una serie de redadas que ni siquiera condujeron a un arresto. [11]