stringtranslate.com

Gorgojo

Andrew Alan Escher Auernheimer [ 3 ] ( / ˈɔːrənh aɪmər / O -ən-hy-mər ; [4] nacido en 1985 ), más conocido por su seudónimo weev , es un hacker informático estadounidense [ 5 ] [6] y troll profesional [7] [8] de Internet . [2] [9] [10] [11] Afiliado a la alt-right , ha sido descrito como un neonazi , supremacista blanco y teórico de la conspiración antisemita . [12] Ha utilizado muchos alias cuando ha contactado con los medios, pero la mayoría de las fuentes afirman que su verdadero nombre es Andrew. [11] [13] ( 1985 )

Como miembro del grupo de hackers Goatse Security , Auernheimer expuso un fallo en la seguridad de AT&T que comprometió las direcciones de correo electrónico de los usuarios de iPad . Cuando reveló el fallo a los medios, el grupo también expuso los datos personales de más de 100.000 personas, lo que dio lugar a una investigación penal y a una acusación por fraude de identidad y conspiración. Auernheimer fue condenado a cumplir 41 meses en una prisión federal, de los cuales cumplió aproximadamente 13 meses antes de que un tribunal superior anulara su condena.

En 2016, Auernheimer fue responsable de enviar miles de volantes de supremacía blanca a impresoras conectadas a Internet sin seguridad en varias universidades y otros lugares de los EE. UU. Desde que salió de prisión, ha vivido en varios países de Europa del Este y Oriente Medio . [14] En 2016, le dijo a un entrevistador que vivía en Járkov . [15] En 2017, se informó que actuaba como webmaster del sitio web neonazi The Daily Stormer . [16] [17] El Southern Poverty Law Center lo describe como "un supremacista blanco neonazi" [9] conocido por su "retórica extremadamente violenta que aboga por el genocidio de los no blancos ". [1]

Vida temprana y educación

Auernheimer nació en Arkansas en 1985. [14] A los 14 años, en 1999, se matriculó en la Universidad James Madison para estudiar matemáticas, pero abandonó en 2000. [18] [19] A pesar de sus afiliaciones neonazis, la madre de Auernheimer ha declarado que "viene de una 'familia numerosa y mestiza' con herencia nativa americana , y también ha declarado que ciertamente tiene un linaje judío 'en ambos lados de su familia'". [20]

Los primeros ataques de hackers y troleo

Auernheimer se atribuyó la responsabilidad de la reclasificación de muchos libros sobre temas homosexuales como pornografía en los servicios de Amazon en abril de 2009. [21] [22] Amazon dijo que no era responsable del incidente. [23]

Incluso antes del incidente de Amazon, varias publicaciones de medios lo perfilaron con respecto a sus actividades de piratería y troleo, incluido The New York Times , en el que afirmó ser miembro de un grupo de piratas informáticos llamado "la organización", que ganaba $ 10 millones anuales. También afirmó ser el propietario de un Rolls-Royce Phantom . [24] [25] [26] Después de que se publicara la historia del Times sobre Auernheimer, los periodistas lo buscaron para obtener comentarios sobre historias relacionadas con la piratería. Gawker publicó una historia sobre el incidente de piratería de correo electrónico de Sarah Palin y presentó de manera destacada los comentarios de Auernheimer en el título de la historia. [27]

En la entrevista de la revista New York Times , Auernheimer se atribuyó la responsabilidad de acosar a la autora y desarrolladora de juegos Kathy Sierra en respuesta a su reacción "sensible" al recibir comentarios amenazantes en su blog. [28] [24] Esto incluyó la publicación de un relato falso de su carrera en línea, incluidos los cargos de que era una ex trabajadora sexual, junto con su dirección de casa y número de Seguro Social . [28] [29] La publicación instigó un mayor acoso y abuso de Sierra, lo que la llevó a retirarse de la actividad en línea durante varios años. [30] [31] [32] El autor Bailey Poland llama a la "naturaleza altamente de género" de sus ataques a las mujeres una forma de " cibersexismo ". [33]

En la misma entrevista, Auernheimer "disertó sobre la Reserva Federal y sobre los judíos" durante "varios minutos" durante su primera presentación con el periodista Mattathias Schwartz. [24]

Es miembro de la Asociación Gay Nigger de Estados Unidos , [34] un grupo de trolling anti-blogs que toma su nombre de la película danesa de 1992 Gayniggers from Outer Space . [35] Los miembros de Goatse Security involucrados en el hackeo del iPad también son miembros de la GNAA. [36] [34] También fue anteriormente presidente de la GNAA. [37]

Auernheimer era miembro del grupo de hackers conocido como "Goatse Security" que expuso una falla en la seguridad de AT&T en junio de 2010, que permitió que se revelaran las direcciones de correo electrónico de los usuarios de iPad . [38] La falla era parte de una URL de acceso público , que permitió al grupo recopilar los correos electrónicos sin tener que entrar en el sistema de AT&T. [39] Al contrario de lo que afirmó en un principio, [40] el grupo reveló la falla de seguridad a Gawker Media antes de que AT&T hubiera sido notificada, [39] y también expuso los datos de 114.000 usuarios de iPad, incluidos los de celebridades, el gobierno y el ejército. Las acciones del grupo reavivaron el debate público sobre la divulgación de fallas de seguridad. [41] Auernheimer sostiene que Goatse Security utilizó prácticas estándar comunes de la industria y ha dicho que "tratamos de ser los buenos". [5] [41] Jennifer Granick de la Electronic Frontier Foundation también ha defendido los métodos utilizados por Goatse Security. [41]

Investigación

El FBI abrió una investigación sobre el incidente, [42] que condujo a una denuncia penal en enero de 2011 en virtud de la Ley de Abuso y Fraude Informático . [36]

Poco después de que se abriera la investigación, el FBI y la policía local allanaron la casa de Auernheimer en Arkansas. La búsqueda del FBI estaba relacionada con su investigación de la violación de seguridad de AT&T, pero Auernheimer fue detenido por cargos estatales de drogas. [43] La policía alegó que, durante la ejecución de la orden de registro relacionada con la violación de seguridad de AT&T, encontraron cocaína , éxtasis , LSD y productos farmacéuticos de las listas 2 y 3. [44] Fue puesto en libertad bajo fianza de 3.160 dólares en espera de juicio estatal. [45] Después de su liberación bajo fianza, rompió una orden de silencio para protestar por lo que sostuvo que eran violaciones de sus derechos civiles. En particular, cuestionó la legalidad del registro de su casa y la negación de acceso a un defensor público . También pidió donaciones a través de PayPal para sufragar los costos legales. [5] [46]

En enero de 2011, todos los cargos relacionados con las drogas fueron retirados inmediatamente después del arresto de Auernheimer por las autoridades federales. El Departamento de Justicia de los EE. UU. anunció que se le acusaría de un cargo de conspiración para acceder a una computadora sin autorización y un cargo de fraude. [47] Aunque su coacusado, Daniel Spitler, fue liberado rápidamente bajo fianza, a Auernheimer inicialmente se le negó la libertad bajo fianza debido a su desempleo y la falta de un miembro de la familia que lo acogiera. Fue encarcelado en el Centro Federal de Transferencia de Oklahoma City antes de ser liberado bajo fianza de $ 50,000 a fines de febrero de 2011. [4] [48]

Un gran jurado federal en Newark, Nueva Jersey , acusó a Auernheimer de un cargo de conspiración para obtener acceso no autorizado a computadoras y un cargo de robo de identidad en julio de 2011. [49] En septiembre de 2011, fue liberado bajo fianza y estaba recaudando dinero para su fondo de defensa legal. [50]

Ensayo

El 20 de noviembre de 2012, Auernheimer fue declarado culpable de un cargo de fraude de identidad y un cargo de conspiración para acceder a una computadora sin autorización. [51]

El 29 de noviembre de 2012, Auernheimer escribió un artículo en Wired titulado "Olvídense de la divulgación: los piratas informáticos deberían guardar los agujeros de seguridad para sí mismos", en el que abogaba por la divulgación de cualquier vulnerabilidad de día cero sólo a personas que la "utilicen en interés de la justicia social". [52]

En un artículo de TechCrunch de enero de 2013 , [53] comparó su procesamiento con el de Aaron Swartz , escribiendo

Aaron se enfrentó tan mal a su acusación porque pensó que formaba parte de una clase especial de personas a las que esto no le sucedió. Yo soy de una chabola destartalada de Arkansas. Pasé muchos años pensando que las personas de familias como la suya recibían un mejor trato que yo. Ahora me doy cuenta de la verdad: la bestia es tan monstruosa que nos devorará a todos.

Auernheimer fue declarado culpable de fraude de identidad y conspiración para acceder a una computadora sin autorización. Antes de su audiencia de sentencia, Auernheimer dijo a los periodistas: "Voy a ir a la cárcel por hacer cálculos aritméticos". [39] Fue sentenciado a 41 meses en una prisión federal [39] y se le ordenó pagar $73,000 en restitución. [54] Justo antes de su sentencia, publicó un hilo de "Pregúntame cualquier cosa" en Reddit ; [55] sus comentarios, como "Espero que me den el máximo, para que la gente se levante y asalte los muelles" y "Mi arrepentimiento es haber sido lo suficientemente amable como para darle a AT&T una oportunidad de parchear antes de enviar el conjunto de datos a Gawker. No seré tan amable la próxima vez", fueron citados por la fiscalía al día siguiente en la corte como justificación de la sentencia. [56]

Más tarde, en marzo de 2013, el abogado de derechos civiles y profesor de la Facultad de Derecho de la Universidad George Washington, Orin Kerr, se unió al equipo legal de Auernheimer, de forma gratuita. [57]

Prisión

Auernheimer estaba cumpliendo su condena en la Institución Correccional Federal, Allenwood Low , una prisión federal de baja seguridad en Pensilvania, y estaba previsto que fuera liberado en enero de 2016. [58] El 1 de julio de 2013, su equipo legal presentó un escrito ante el Tribunal de Apelaciones del Tercer Circuito , argumentando que sus condenas debían revertirse porque no había violado las disposiciones pertinentes de la Ley de Abuso y Fraude Informático . [59] [60]

El 11 de abril de 2014, el Tercer Circuito emitió una opinión anulando la condena de Auernheimer, sobre la base de que la sede de Nueva Jersey era inadecuada, [61] ya que ni Auernheimer, sus co-conspiradores ni los servidores de AT&T estaban en Nueva Jersey en el momento de la violación de datos. [9] [62] [63] Si bien los jueces no abordaron la cuestión sustantiva sobre la legalidad del acceso al sitio, se mostraron escépticos sobre la condena original, observando que no se había producido ninguna elusión de contraseñas y que solo se había obtenido información de acceso público. [64] Fue liberado de prisión el 11 de abril de 2014. [65] En una carta al gobierno federal el mes siguiente, exigió que se le otorgara una compensación por su encarcelamiento en bitcoins. Se refirió a tres hombres, incluido el terrorista de Oklahoma Timothy McVeigh , como algunos de "los mayores patriotas de nuestra generación" y deseaba utilizar la compensación para construir monumentos en su honor. Los otros hombres eran Andrew Stack y Marvin Heemeyer , dos hombres que también habían muerto en incidentes violentos. (Stack estrelló su avión contra un edificio en Austin, Texas ; Heemeyer también se suicidó, en su caso después de utilizar una excavadora para demoler muchos edificios en una ciudad de Colorado .) [66] [67] Auernheimer le dijo a un periodista de Vice : "Sinceramente creo que necesitamos construir estatuas de ellos sólo para enfadar a los agentes federales". [67]

Después de la prisión

Tras su liberación, Auernheimer vivió durante un tiempo en Líbano, Serbia y Ucrania. [68] [14] En 2016, le dijo a un entrevistador que vivía en Járkov . [15] El Southern Poverty Law Center (SPLC) informó que Auernheimer había abandonado Ucrania en 2017 para ir a Tiraspol , la capital de Transnistria . [1]

TRO LLC

Poco después de salir de prisión, Auernheimer concedió una entrevista exclusiva a Techcrunch en la que reveló sus planes de recaudar fondos para un fondo de cobertura , que tentativamente se llamaría TRO LLC. [69] TRO LLC generaría "inteligencia financiera procesable del submundo informático" y actuaría en consecuencia con una estrategia principal de acciones a corto plazo cubiertas. Auernheimer sintió que la aversión visceral que muchas personas sentían por él podría ser una ventaja de mercado para TRO LLC. [69] En lugar de revelar los problemas financieros, como hacen los conocidos vendedores en corto activistas Muddy Waters , Auernheimer buscaría empresas que cotizaran en bolsa con fallas de privacidad de software, tomaría una posición corta en ellas y luego se lo diría a los medios. [70] [71]

Afiliaciones a la extrema derecha

A principios de octubre de 2014, The Daily Stormer publicó un artículo de Auernheimer en el que se identificaba efectivamente como supremacista blanco y neonazi . Es conocido por su "retórica extremadamente violenta que aboga por el genocidio de los no blancos", según el SPLC. [9] [1]

En incidentes ocurridos en marzo y agosto de 2016, Auernheimer envió volantes adornados con mensajes racistas y antisemitas a miles de impresoras no seguras en todo Estados Unidos; volantes con esvásticas y que promocionaban The Daily Stormer fueron enviados a varias universidades. [72] Se atribuyó la responsabilidad de 50.000 volantes enviados a impresoras en todo Estados Unidos utilizando una herramienta para rastrear Internet en busca de impresoras no seguras, y describió en una publicación de blog, encontrando más de un millón de dispositivos vulnerables. [73] En una entrevista con The Washington Times , el fundador de The Daily Stormer, Andrew Anglin, dio su aprobación a las acciones de Auernheimer con respecto a las impresoras no seguras. [74]

En el segundo incidente de impresión de volantes no solicitado en agosto de 2016, Auernheimer llamó a la violencia contra individuos que consideraba no blancos: "las hordas de nuestros enemigos, desde los negros hasta los judíos y los agentes federales, merecen destinos de violencia tan extremos que no hay límite a los actos que se pueden realizar contra ellos en defensa de la raza blanca". [72] Apoyó "inequívocamente" el asesinato de niños. El Southern Poverty Law Center especuló que la motivación para el ataque fue el juicio inminente de Dylann Roof (más tarde condenado por el tiroteo de la iglesia de Charleston ). Auernheimer escribió sobre Roof: "Estoy agradecido [sic] por su sacrificio personal de su vida y su futuro por los niños blancos". Al mismo tiempo, elogió a Anders Breivik , quien fue responsable de los ataques de Noruega de 2011 en los que 77 personas murieron en dos ataques. [75] “Es un héroe de su pueblo y no veo la hora de que lo liberen de su cautiverio a manos de los cerdos”, dijo Auernheimer en abril de 2016, citado por Newsweek , refiriéndose a Breivik. Afirmó estar en contacto con una red de miles de nacionalistas: “Todos lo amamos y lo apoyamos incondicionalmente. Su demanda y su saludo romano no han hecho más que aumentar la simpatía y el aprecio por él”. [76]

Una filtración de correo electrónico de BuzzFeed News en octubre de 2017 reveló que Auernheimer estaba en contacto con Milo Yiannopoulos , quien le había pedido consejo a Auernheimer sobre un artículo sobre la alt-right . [77] Yiannopoulos le pidió a su editor en Breitbart en abril de 2016 permiso para que Auernheimer apareciera en su podcast, una opción que fue rechazada ya que el editor Alex Marlow no quería que Breitbart se asociara con un "racista legítimo". [77]

En 2017, se informó que Auernheimer trabajaba como webmaster de The Daily Stormer . [17] [16] Un analista del SPLC describió a Auernheimer y Anglin como "innovadores primarios" en el uso del trolling en línea por parte de extremistas de derecha. [61]

Otras publicaciones de datos

En octubre de 2015, Auernheimer publicó los nombres de los empleados del gobierno de Estados Unidos que quedaron expuestos por las violaciones de datos de Adult FriendFinder y Ashley Madison . [78] [79] Le dijo a CNN : "Fui directamente a por los empleados del gobierno porque parecen ser los más fáciles de avergonzar". [80]

Auernheimer también ha estado involucrado en la publicación de los videos encubiertos de Planned Parenthood , que estaban sujetos a una orden de restricción temporal. El Washington Post lo citó diciendo que lo hizo "por diversión". [81]

Referencias

  1. ^ abcd "Andrew 'weev' Auernheimer". Southern Poverty Law Center . Montgomery, Ala. Archivado desde el original el 4 de septiembre de 2018. Consultado el 26 de febrero de 2021 .
  2. ^ ab McVeigh, Karen (24 de enero de 2013). «Los hacktivistas protestan por la 'ridícula' ofensiva cibernética del gobierno estadounidense». The Guardian . Archivado desde el original el 10 de octubre de 2023. Consultado el 26 de septiembre de 2019 .
  3. ^ Wallworth, Adam (19 de enero de 2011). «Hombre de Fayetteville acusado de estafa por correo electrónico». NWA Online . NWA Media. Archivado desde el original el 22 de octubre de 2018. Consultado el 20 de agosto de 2011 .
  4. ^ ab Voigt, Kurt (21 de enero de 2011). "No hay fianza para el segundo sospechoso de robo de dirección de correo electrónico de iPad". MSNBC.com . Associated Press . Consultado el 15 de febrero de 2011 .[ enlace muerto ]
  5. ^ abc John Leyden (7 de julio de 2010). «Un 'hacker' de iPad de AT&T rompe la orden de censura para despotricar contra la policía». The Register . Archivado desde el original el 27 de agosto de 2011. Consultado el 10 de agosto de 2017 .
  6. ^ Curtis, Sophie (29 de abril de 2015). «Desenmascarados: las seis 'tribus' de hackers que debes evitar». The Telegraph . Londres. Archivado desde el original el 7 de mayo de 2023 . Consultado el 6 de abril de 2018 .
  7. ^ McCullagh, Declan (18 de marzo de 2013). «Un 'hacker' de AT&T y un troll de Internet condenados a más de tres años». CNET . Archivado desde el original el 20 de septiembre de 2022 . Consultado el 19 de septiembre de 2022 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  8. ^ Greenfield, Rebecca (18 de marzo de 2013). «El hacker 'Weev' recibe tres años de cárcel solo por ser un troll de Internet». The Atlantic . Archivado desde el original el 20 de septiembre de 2022. Consultado el 19 de septiembre de 2022 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  9. ^ abcd Wall, Jacob T. (2018–2019). «Dónde procesar los delitos cibernéticos». Duke Law & Technology Review . 17 : 146–161, 147–148. Archivado desde el original el 23 de mayo de 2022 . Consultado el 26 de septiembre de 2019 .
  10. ^ McCarthy, Tom (11 de abril de 2014). «Rechazada la condena de Andrew Auernheimer por fraude informático». The Guardian . Archivado desde el original el 28 de mayo de 2023. Consultado el 26 de septiembre de 2019 .
  11. ^ ab Mills, Elinor (10 de junio de 2010). "Hacker defiende haber hecho pública la filtración de datos del iPad de AT&T (preguntas y respuestas)". CNET . Archivado desde el original el 15 de abril de 2021 . Consultado el 26 de septiembre de 2019 .
  12. ^ "De la extrema derecha a la extrema derecha: cómo nombrar el odio". Nueva York, NY: Liga Antidifamación . Archivado desde el original el 18 de marzo de 2018. Consultado el 8 de julio de 2018. Andrew Auernheimer, también conocido como Weev, es un supremacista blanco y un antisemita , además de un conocido hacker estadounidense y un troll en línea [...] Auernheimer escribe para el sitio web neonazi Daily Stormer
  13. ^ Mills, Elinor (15 de junio de 2010). "Hacker arrestado en caso de seguridad de iPad de AT&T". CBS News .
  14. ^ abc "'weev' en Beirut: No puedo volver a casa hasta que 'la mayoría de los agentes del gobierno federal estén muertos'". PandoDaily . 21 de noviembre de 2014. Archivado desde el original el 5 de diciembre de 2022 . Consultado el 9 de septiembre de 2022 .
  15. ^ ab Ludlow, Peter. "Entrevista con un partidario de la extrema derecha y de Kek/Trump, weev". The Alphaville Herald . Consultado el 27 de julio de 2017 .
  16. ^ ab Windolf, Jim (13 de febrero de 2018). "Después de una tormenta en Twitter, The Times y un nuevo empleado se separan". The New York Times .
  17. ^ ab O'Brien, Luke (diciembre de 2017). «The Making of an American Nazi». The Atlantic . Archivado desde el original el 4 de abril de 2018. Consultado el 26 de febrero de 2021 .
  18. ^ Smith, Gerry (7 de diciembre de 2012). "Por qué la condena por robo de identidad de un hacker puede hacer que esté menos seguro en Internet". HuffPost . Consultado el 24 de febrero de 2021 .
  19. ^ "Programador detenido tras búsqueda del FBI". archive.vn . 24 de febrero de 2021. Archivado desde el original el 24 de febrero de 2021 . Consultado el 24 de febrero de 2021 .
  20. ^ Hayden, Michael E. (3 de enero de 2018). "El neonazi que pide la 'matanza' de niños judíos es de ascendencia judía, dice su madre". Newsweek .
  21. ^ Thomas, Owen (13 de abril de 2009). "Why It Makes Sense That a Hacker's Behind Amazon's Big Gay Saga" (Por qué tiene sentido que un hacker esté detrás del gran escándalo gay de Amazon). Gawker.com . Gawker Media . Archivado desde el original el 1 de marzo de 2010. Consultado el 5 de febrero de 2010 .
  22. ^ Fowler, Geoffrey A. (14 de abril de 2009). "¿"Weev" jugó un papel en el "error" de Amazon?". WSJ Blogs . The Wall Street Journal. Archivado desde el original el 5 de julio de 2018 . Consultado el 5 de febrero de 2010 .
  23. ^ Thomas, Owen (13 de abril de 2009). «Amazon.com dice que se trata de un error «vergonzoso», no de un hacker, que censuró 57.310 libros gay». Gawker.com . Gawker Media . Archivado desde el original el 4 de junio de 2009 . Consultado el 5 de febrero de 2010 .
  24. ^ abc Schwartz, Mattathias (3 de agosto de 2008). «Los trolls entre nosotros». The New York Times . Archivado desde el original el 29 de marzo de 2019. Consultado el 23 de febrero de 2017 .
  25. ^ Thomas, Owen (3 de agosto de 2008). "Los periodistas lo hacen por diversión". Gawker.com . Gawker Media . Archivado desde el original el 11 de marzo de 2010 . Consultado el 5 de febrero de 2010 .
  26. ^ Birch, Alex (8 de agosto de 2008). "Entrevista: Hacker profesional y troll Weev". Corrupt . CORRUPT.org. Archivado desde el original el 26 de febrero de 2012 . Consultado el 5 de febrero de 2010 .
  27. ^ Moe (18 de septiembre de 2008). "Hacker de That Times Story sobre los correos electrónicos de Palin: "Ojalá lo hubieran hecho correctamente"". Gawker.com . Gawker Media . Consultado el 5 de febrero de 2010 .
  28. ^ ab Citron, Danielle K. (2014). Crímenes de odio en el ciberespacio . Cambridge, Mass.: Harvard University Press. p. 37. ISBN 978-0-67-436829-3. sierra gorgojo.
  29. ^ Reagle, Joseph M. Jr. (2015). Leyendo los comentarios: seguidores, detractores y manipuladores en la base de la web. Cambridge, Mass.: MIT Press. p. 101. ISBN 978-0-26-202893-6Archivado del original el 15 de abril de 2021 . Consultado el 17 de diciembre de 2020 .
  30. ^ Polonia, Bailey (2016). Haters: acoso, abuso y violencia en línea. Lincoln, Nebraska: Potomac Books. pp. 26–27. ISBN 978-1-61-234766-0Archivado del original el 15 de abril de 2021 . Consultado el 17 de diciembre de 2020 .
  31. ^ Phillips, Whitney (2015). Por eso no podemos tener cosas buenas: mapeo de la relación entre el troleo en línea y la cultura dominante. Cambridge, Mass.: MIT Press. p. 133. ISBN 978-0-26-202894-3Archivado del original el 15 de abril de 2021 . Consultado el 17 de diciembre de 2020 .
  32. ^ Souppouris, Aaron (12 de septiembre de 2013). «El fin de la bondad: Weev y el culto al joven enojado». The Verge . Archivado desde el original el 22 de agosto de 2019. Consultado el 6 de mayo de 2014 .
  33. ^ Polonia (2016), pág. 28.
  34. ^ ab Chokshi, Niraj (10 de junio de 2010). «Conozca a uno de los piratas informáticos que expuso la fuga de seguridad del iPad». The Atlantic . Archivado desde el original el 7 de junio de 2011. Consultado el 11 de diciembre de 2010 .
  35. ^ Dean, Jodi (2010). Teoría de los blogs: retroalimentación y captura en los circuitos de la pulsión. Cambridge, Reino Unido: Polity Press. p. 6. ISBN 9780745649702. Recuperado el 27 de julio de 2010 .
  36. ^ ab Tribunal de Distrito de los Estados Unidos — Tribunal de Distrito de Nueva Jersey, expediente: MAG 11-4022 (CCC). Presentado ante el tribunal el 13 de enero de 2011
  37. ^ Hern, Alex (7 de mayo de 2015). «Twitter bloquea tuits promocionados por un conocido supremacista blanco». The Guardian . Archivado desde el original el 27 de noviembre de 2022. Consultado el 15 de octubre de 2016 .
  38. ^ Spencer Ante y Ben Worthen (11 de junio de 2010). «El FBI abre una investigación sobre la violación de datos del iPad». Wall Street Journal . Archivado desde el original el 16 de enero de 2018. Consultado el 8 de agosto de 2017 .
  39. ^ abcd Holt, Thomas J.; Brewer, Russell; Goldsmith, Andrew (21 de mayo de 2018). "Deriva digital y la "sensación de injusticia": vigilancia contraproducente de los delitos cibernéticos juveniles". Comportamiento desviado . 40 (9): 1148–9. doi :10.1080/01639625.2018.1472927. S2CID  150040717.
  40. ^ Foresman, Chris (19 de enero de 2011). "Los trolls de Goatse Security buscaban "máximo de lols" en el hackeo del iPad de AT&T". Ars Technica . Archivado desde el original el 8 de julio de 2017 . Consultado el 22 de noviembre de 2012 .
  41. ^ abc Worthen, Ben; Spencer E. Ante (14 de junio de 2010). "Los expertos en informática enfrentan una reacción negativa". WSJ.com .
  42. ^ Tate, Ryan (9 de junio de 2010). "La peor vulneración de seguridad de Apple: 114.000 propietarios de iPad expuestos". Gawker.com . Gawker Media . Archivado desde el original el 12 de junio de 2010 . Consultado el 13 de junio de 2010 .
  43. ^ Dowell, Andrew (17 de junio de 2010). «Programador detenido tras búsqueda del FBI». The Wall Street Journal . Archivado desde el original el 24 de febrero de 2021. Consultado el 8 de agosto de 2017 .
  44. ^ Mills, Elinor (15 de junio de 2010). "Hacker en caso de seguridad de iPad de AT&T arrestado por cargos de drogas". CNET . Archivado desde el original el 10 de agosto de 2011. Consultado el 11 de julio de 2010 .
  45. ^ Emspak, Jesse; Perna, Gabriel (17 de junio de 2010). «El sitio web de un pirata informático arrestado revela opiniones extremistas». International Business Times . Archivado desde el original el 6 de marzo de 2020. Consultado el 11 de julio de 2010 .
  46. ^ weev (5 de julio de 2010). «Hipócritas y fariseos». Goatse.fr. Archivado desde el original el 24 de mayo de 2017. Consultado el 11 de julio de 2010 .
  47. ^ "Se presentan cargos penales contra los atacantes del iPad de AT&T". 18 de enero de 2011. Archivado desde el original el 10 de octubre de 2012. Consultado el 27 de enero de 2011 .
  48. ^ Porter, David (28 de febrero de 2011). "Sospechoso de robo de datos de iPad liberado bajo fianza en Nueva Jersey". NBC News . Associated Press. Archivado desde el original el 2 de septiembre de 2024 . Consultado el 21 de marzo de 2021 .
  49. ^ Stempel, Jonathan (6 de julio de 2011). «El hacker de iPad Andrew Auernheimer acusado por el gran jurado de Newark». Huffington Post . Reuters. Archivado desde el original el 2 de septiembre de 2024 . Consultado el 12 de septiembre de 2011 .
  50. ^ Mills, Elinor (12 de septiembre de 2011). "El pirata informático del sitio AT&T-iPad luchará contra él en los tribunales". CNET . Archivado desde el original el 2 de septiembre de 2024 . Consultado el 12 de septiembre de 2011 .
  51. ^ Zetter, Kim (20 de noviembre de 2012). "Hacker declarado culpable de violar el sitio de AT&T para obtener datos de clientes de iPad". Nivel de amenaza. Wired . Consultado el 30 de abril de 2013 .
  52. ^ Auernheimer, Andrew (29 de noviembre de 2012). «Olvídense de la divulgación: los piratas informáticos deberían guardarse los agujeros de seguridad para sí mismos». Wired . Archivado desde el original el 21 de abril de 2013. Consultado el 30 de abril de 2013 .
  53. ^ Auernheimer, Andrew (23 de enero de 2013). «Declaración de responsabilidad por el hackeo del iPad». TechCrunch. Archivado desde el original el 29 de enero de 2013. Consultado el 28 de enero de 2013 .
  54. ^ Zetter, Kim (23 de enero de 2013). "Declaración de responsabilidad por el hackeo del iPad". Wired . Consultado el 18 de marzo de 2013 .
  55. ^ weev (17 de marzo de 2013). "Soy weev. Es posible que mañana vaya a prisión en virtud de la Ley de Fraude y Abuso Informáticos cuando me dicten sentencia. AMA". Reddit . Archivado desde el original el 2 de septiembre de 2024. Consultado el 30 de abril de 2013 .
  56. ^ Brian, Matt (18 de marzo de 2013). «Andrew 'weev' Auernheimer condenado a 41 meses por explotar una falla de seguridad en el iPad de AT&T». The Verge . Archivado desde el original el 13 de mayo de 2013. Consultado el 30 de abril de 2013 .
  57. ^ Crook, Jordan (22 de marzo de 2013). «Andrew 'weev' Auernheimer obtiene un nuevo abogado y presenta una apelación». TechCrunch. Archivado desde el original el 2 de septiembre de 2024. Consultado el 25 de junio de 2017 .
  58. ^ "Localizador de reclusos: número de registro 10378-010". Oficina Federal de Prisiones. Archivado desde el original el 3 de diciembre de 2013. Consultado el 1 de diciembre de 2013 .
  59. ^ Kerr, Orin (1 de julio de 2013). "Escrito del apelante presentado en Estados Unidos contra Auernheimer". La conspiración de Volokh . Archivado desde el original el 2 de septiembre de 2024. Consultado el 5 de julio de 2013 .
  60. ^ "Escrito de apelación de Orin Kerr para Andrew "Weev" Auernheimer: otro caso de la CFAA". Groklaw . 2 de julio de 2013. Archivado desde el original el 4 de septiembre de 2013 . Consultado el 7 de julio de 2013 .
  61. ^ ab Kunzelman, Michael (29 de marzo de 2017). "Un conocido troll llama a las tácticas en línea 'un deporte nacional'". Associated Press .
  62. ^ "Caso: 13-1816 Documento: 003111586090" (PDF) . Archivado (PDF) del original el 13 de abril de 2014. Consultado el 6 de mayo de 2014 .
  63. ^ Kravets, David (11 de abril de 2014). «Tribunal de apelaciones revoca condena y sentencia del hacker/troll "weev"». Ars Technica . Archivado desde el original el 13 de abril de 2014 . Consultado el 11 de abril de 2014 .
  64. ^ Hill, Kashmir (11 de abril de 2014). "Weev liberado, pero el tribunal se abstiene de responder a una pregunta más importante: 'Hacking vs. Security Research'". Forbes . Archivado desde el original el 13 de abril de 2014 . Consultado el 11 de abril de 2014 .
  65. ^ Voreacos, David (14 de abril de 2014). "El hacker de AT&T 'Weev' se viste de fiesta y publica tweets mientras el caso sigue en pie". Bloomberg . Consultado el 14 de abril de 2014 .
  66. ^ Musil, Steven (20 de mayo de 2014). «El pirata informático de AT&T 'Weev' envía una 'factura' a los federales por su tiempo en prisión». Cnet . Archivado desde el original el 2 de septiembre de 2024 . Consultado el 26 de febrero de 2021 .
  67. ^ ab Eordogh, Fruzsina (20 de mayo de 2014). "El hacker de AT&T 'weev' exige un bitcoin por cada hora que pasó en la cárcel". Vice . Archivado desde el original el 2 de septiembre de 2024. Consultado el 26 de febrero de 2021 .
  68. ^ Gardner, Bill (17 de julio de 2018). «Ingeniería social en la guerra no lineal». Journal of Applied Digital Evidence . 1 (1). Archivado desde el original el 2 de septiembre de 2024 . Consultado el 26 de septiembre de 2019 .
  69. ^ ab Biggs, John (15 de abril de 2014). "Weev habla sobre la vida en prisión y sus planes de abrir un fondo de cobertura, TRO LLC". TechCrunch . Archivado desde el original el 5 de diciembre de 2023 . Consultado el 26 de abril de 2024 .
  70. ^ Rensin, Emmett (22 de abril de 2014). «Este infame hacker fue a prisión por trollear a AT&T. Ahora quiere trollear a Wall Street». The New Republic . Archivado desde el original el 22 de abril de 2024. Consultado el 26 de abril de 2024 .
  71. ^ Peterson, Andrea (6 de diciembre de 2021). "Weev sobre la reforma de la ley de delitos informáticos, la prisión y su plan para trollear a Wall Street". Washington Post . Archivado desde el original el 2 de septiembre de 2024. Consultado el 26 de abril de 2024 .
  72. ^ ab "Hacker se atribuye el mérito del envío de un folleto antisemita a los campus universitarios". Liga Antidifamación . 2 de agosto de 2016. Archivado desde el original el 2 de septiembre de 2024. Consultado el 26 de febrero de 2021 .
  73. ^ Johnson, Alex (29 de marzo de 2016). «El infame hacker 'Weev' dice que atacó a las imprentas de la universidad con un mensaje antisemita». NBC News . Archivado desde el original el 2 de septiembre de 2024. Consultado el 31 de marzo de 2016 .
  74. ^ Falvey, Rose (7 de abril de 2016). «Un conocido hacker neonazi y un sitio web de supremacía blanca podrían enfrentarse a multas por troleo antisemita». Southern Poverty Law Center . Archivado desde el original el 2 de septiembre de 2024. Consultado el 25 de febrero de 2021 .
  75. ^ "Hacker neonazi distribuye volantes racistas que piden la muerte de niños". Southern Poverty Law Center . 3 de agosto de 2016. Archivado desde el original el 2 de septiembre de 2024. Consultado el 26 de febrero de 2021 .
  76. ^ Seierstad, Asne (13 de abril de 2016). "¿Sigue siendo el asesino en masa noruego Anders Breivik una amenaza para Europa?". Newsweek . Archivado desde el original el 2 de septiembre de 2024. Consultado el 26 de febrero de 2021 .
  77. ^ ab Bernstein, Joseph (5 de octubre de 2017). "Así es como Breitbart y Milo introdujeron de contrabando ideas nazis y nacionalistas blancas en la corriente dominante". BuzzFeed News. Archivado desde el original el 6 de octubre de 2017. Consultado el 19 de octubre de 2017 .
  78. ^ Brownlee, Lisa (9 de octubre de 2015). "Usuarios de Ashley Madison: justo cuando pensaban que era seguro, un hacktivista sube la apuesta". Forbes . Archivado desde el original el 2 de septiembre de 2024. Consultado el 10 de noviembre de 2015 .
  79. ^ Mullin, Joe (8 de octubre de 2015). «"Weev" amenaza a los fiscales con información de las filtraciones de Ashley Madison». Ars Technica . Condé Nast. Archivado desde el original el 2 de septiembre de 2024 . Consultado el 10 de noviembre de 2015 .
  80. ^ Goldman, David; Pagliery, Jose (22 de mayo de 2015). "El hackeo de un sitio de citas para adultos expone los secretos sexuales de millones de personas". CNN . Time Warner. Archivado desde el original el 2 de septiembre de 2024 . Consultado el 25 de mayo de 2015 .
  81. ^ Miller, Michael E. (23 de octubre de 2015). «Un bloguero controvertido y un hacker infame se unen para publicar los vídeos restantes de Planned Parenthood». The Washington Post . Archivado desde el original el 2 de septiembre de 2024. Consultado el 10 de noviembre de 2015 .

Lectura adicional

Enlaces externos