stringtranslate.com

Kevin Poulsen

Kevin Lee Poulsen (nacido el 30 de noviembre de 1965) es un ex hacker de sombrero negro estadounidense y editor colaborador de The Daily Beast .

Biografía

Nació en Pasadena , California , el 30 de noviembre de 1965. [1]

El 1 de junio de 1990, Poulsen se hizo cargo de todas las líneas telefónicas de la emisora ​​de radio KIIS-FM de Los Ángeles , garantizando que sería la persona número 102 que llamaría y ganaría el premio de un Porsche 944 S2 . [2] [3] [4]

Cuando la Oficina Federal de Investigaciones comenzó a perseguir a Poulsen, pasó a la clandestinidad como fugitivo. Una empresa de almacenamiento limpió un cobertizo de almacenamiento a nombre de Poulsen debido al impago del alquiler, donde se descubrió equipo informático que fue proporcionado al FBI como prueba. Cuando apareció en Unsolved Mysteries de NBC, las líneas telefónicas 1-800 del programa fallaron misteriosamente. [2] [5] Poulsen fue arrestado en abril de 1991 [6] tras una investigación dirigida en parte por John McClurg . [7] [8]

En junio de 1994, Poulsen se declaró culpable de siete cargos de conspiración, fraude y escuchas telefónicas. [6] Fue sentenciado a cinco años en una penitenciaría federal y se le prohibió usar computadoras o Internet durante tres años después de su liberación. Fue el primer estadounidense en salir de prisión con una sentencia judicial que le prohibía usar computadoras e Internet después de su sentencia de prisión. Aunque Chris Lamprecht fue sentenciado por primera vez con prohibición de Internet el 5 de mayo de 1995, Poulsen fue liberado de prisión antes que Lamprecht y comenzó a cumplir su sentencia de prohibición antes. (El oficial de libertad condicional de Poulsen le permitió posteriormente utilizar Internet en 2004, con ciertas restricciones de seguimiento). [9]

Periodismo

Poulsen se reinventó como periodista tras salir de prisión y buscó distanciarse de su pasado criminal. Poulsen ocupó diversos cargos periodísticos en la firma de investigación de seguridad SecurityFocus , con sede en California , donde comenzó a escribir noticias sobre seguridad y piratería informática a principios de 2000. A pesar de su llegada tardía a un mercado saturado de medios tecnológicos, SecurityFocus News se convirtió en un nombre muy conocido en el mundo de las noticias tecnológicas durante el mandato de Poulsen en la empresa y fue adquirida por Symantec . Además, sus reportajes de investigación originales fueron retomados con frecuencia por la prensa convencional. Poulsen dejó SecurityFocus en 2005 para trabajar como autónomo y realizar proyectos de escritura independientes. En junio de 2005, se convirtió en editor senior de Wired News , que albergaba su blog, 27BStroke6, [10] más tarde rebautizado como Threat Level. [11]

En octubre de 2006, Poulsen publicó información que detalla su exitosa búsqueda de delincuentes sexuales registrados que utilizan MySpace para solicitar sexo a niños. Su trabajo identificó a 744 personas registradas con perfiles de MySpace y condujo al arresto de una de ellas, Andrew Lubrano. [12]

En junio de 2010, Poulsen reveló la historia inicial del arresto de la miembro del servicio estadounidense Chelsea Manning y publicó los registros de las conversaciones de Manning con Adrian Lamo sobre WikiLeaks . [13] [14]

En junio de 2019, Poulsen fue acusado de engañar a Shawn Brooks, un partidario de Trump de 34 años que vive en El Bronx , cuando Poulsen reveló su identidad en un artículo publicado en The Daily Beast el 1 de junio de 2019 por ser el presunto creador y divulgador. de un video falso, que mostraba a Nancy Pelosi hablando arrastrando las palabras. [15] [16] [17]

caída segura

Poulsen, Aaron Swartz y James Dolan diseñaron y desarrollaron SecureDrop , una plataforma de software de código abierto para la comunicación segura entre periodistas y fuentes . Fue desarrollado originalmente con el nombre de DeadDrop . [18] [19] Después de la muerte de Swartz, Poulsen lanzó la primera instancia de la plataforma en The New Yorker , el 15 de mayo de 2013. [20] Posteriormente, Poulsen entregó el desarrollo de SecureDrop a la Freedom of the Press Foundation y se unió al equipo técnico de la fundación. junta asesora. [21] [22]

Vida personal

Kevin Poulsen vive en San Francisco con su esposa y sus dos hijos. [23]

Premios

Libros

Ver también

Referencias

  1. ^ Gissel, Richard (2005). Digital Underworld (edición del 23 de agosto de 2005). Lulu.com. pag. 222.ISBN 1-4116-4423-9. Kevin Lee Poulsen nació en Pasadena, California, en 1965. Se afirmó que cuando tenía 17 años utilizó su radio Shack TRS-80 para atacar Arpanet, el predecesor de Internet.
  2. ^ ab "Kevin Poulsen". viviendo en internet . 2007. Archivado desde el original el 2 de enero de 2016 . Consultado el 23 de agosto de 2008 .
  3. ^ "Un crimen con cualquier otro nombre..." Revista FREEDOM . vol. 27, núm. 4. Archivado desde el original el 16 de enero de 1999 . Consultado el 24 de agosto de 2008 .
  4. ^ Littman, Jonathan (12 de septiembre de 1993). "El último hacker: se hacía llamar Dark Dante. Su compulsión lo llevó a archivos secretos y, finalmente, al tribunal de justicia". Archivado desde el original el 5 de diciembre de 2015 . Consultado el 15 de julio de 2016 a través de LA Times.
  5. ^ "Los 10 hackers más famosos de todos los tiempos". Seguridad informatica . 2007. Archivado desde el original el 11 de diciembre de 2015 . Consultado el 24 de agosto de 2008 .
  6. ^ ab DeSantis, Jeannette (11 de abril de 1995). "Un hombre recibe la pena más larga por hacker: computadoras: Kevin Lee Poulsen, de 29 años, de North Hollywood, recibe una orden de prisión de 51 meses por manipular líneas telefónicas durante concursos de llamadas de radio". Los Ángeles Times . Archivado desde el original el 3 de julio de 2022 . Consultado el 3 de junio de 2019 .
  7. ^ "El ex agente del FBI crea un sistema para predecir amenazas internas en Dell | IT Business". 31 de octubre de 2014. Archivado desde el original el 3 de julio de 2022 . Consultado el 9 de octubre de 2019 .
  8. ^ "Resulta que el escenario nuclear de Wargames es real". Archivado desde el original el 3 de julio de 2022 . Consultado el 9 de octubre de 2019 .
  9. ^ "exilio.com". Cableado . 2004. Archivado desde el original el 5 de noviembre de 2011 . Consultado el 26 de febrero de 2014 .
  10. ^ "Wired.com". Cableado . Archivado desde el original el 2 de junio de 2006 . Consultado el 27 de enero de 2012 .
  11. ^ Kravets, David (23 de enero de 2012). "Nivel de amenaza: privacidad, delitos y seguridad en línea". Cableado . Archivado desde el original el 30 de marzo de 2014 . Consultado el 27 de enero de 2012 .
  12. ^ "MySpace Predator atrapado por código". Noticias por cable . 16 de octubre de 2006. Archivado desde el original el 27 de febrero de 2007 . Consultado el 24 de agosto de 2008 .
  13. ^ "Analista de inteligencia estadounidense arrestado en la investigación de vídeo de Wikileaks". Cableado . 10 de junio de 2010. Archivado desde el original el 27 de octubre de 2013 . Consultado el 28 de junio de 2011 .
  14. ^ "La fuente sospechosa de Wikileaks describió una crisis de conciencia que provocó filtraciones". Cableado . 10 de junio de 2010. Archivado desde el original el 27 de marzo de 2014 . Consultado el 28 de junio de 2011 .
  15. ^ Miles, Frank (2 de junio de 2019). "Daily Beast acusado de 'doxxing' al presunto creador del video 'Drunk Pelosi'". Fox News. Archivado desde el original el 4 de julio de 2022 . Consultado el 3 de junio de 2019 .
  16. ^ Ingram, Mathew (3 de junio de 2019). "¿Debería The Daily Beast haber expuesto al hombre detrás del video de 'Pelosi borracha'?". Revista de periodismo de Columbia . Archivado desde el original el 4 de julio de 2022 . Consultado el 5 de junio de 2019 .
  17. ^ Conradis, Brandon (3 de junio de 2019). "Un hombre acusado de crear un vídeo falso de Pelosi planea demandar al Daily Beast". La colina . Archivado desde el original el 5 de junio de 2019 . Consultado el 5 de junio de 2019 .
  18. ^ Kassner, Michael (20 de mayo de 2013). "El legado de Aaron Swartz sigue vivo con Strongbox del New Yorker: cómo funciona". República Tecnológica . Archivado desde el original el 29 de julio de 2013 . Consultado el 20 de mayo de 2013 .
  19. ^ Paulsen, Kevin (15 de mayo de 2013). "Strongbox y Aaron Swartz". El neoyorquino . Archivado desde el original el 5 de junio de 2013 . Consultado el 17 de junio de 2013 .
  20. ^ Davidson, Amy (15 de mayo de 2013). "Presentamos la caja fuerte". El neoyorquino . Archivado desde el original el 29 de junio de 2013 . Consultado el 20 de mayo de 2013 .
  21. ^ "La Fundación para la Libertad de Prensa lanza SecureDrop, una plataforma de envío de código abierto para denunciantes". PressFreedomFoundation.org . 15 de octubre de 2013. Archivado desde el original el 2 de agosto de 2014 . Consultado el 22 de marzo de 2014 .
  22. ^ "Tecnólogos y periodistas de renombre se unen al consejo asesor técnico de la Fundación para la Libertad de Prensa". PressFreedomFoundation.org . 12 de marzo de 2014. Archivado desde el original el 23 de marzo de 2014 . Consultado el 22 de marzo de 2014 .
  23. ^ "KINGPIN: Cómo un hacker se apoderó del mundo clandestino del cibercrimen valorado en miles de millones de dólares". kingpin.cc . Archivado desde el original el 4 de noviembre de 2020.
  24. ^ ab "Nominados de Webby". Webbyawards.com . 28 de octubre de 2011. Archivado desde el original el 26 de enero de 2012 . Consultado el 27 de enero de 2012 .
  25. ^ "Ganadores del premio al mejor periodista de seguridad cibernética 2010". SANS. 24 de julio de 2009. Archivado desde el original el 14 de noviembre de 2011 . Consultado el 27 de enero de 2012 .
  26. ^ "Premios Min's Best of the Web 2010". MinOnline. Archivado desde el original el 6 de febrero de 2012 . Consultado el 27 de enero de 2012 .
  27. ^ "Salón de la fama digital: Kevin Poulsen, editor senior, Wired.com". MinOnline. 8 de diciembre de 2011. Archivado desde el original el 29 de enero de 2012 . Consultado el 27 de enero de 2012 .
  28. ^ "Ganadores de Knight-Batten 2008» Proyectos »J-Lab". J-lab.org . 20 de julio de 2011. Archivado desde el original el 15 de diciembre de 2015 . Consultado el 27 de enero de 2012 .
  29. ^ "Ganadores de Knight-Batten 2007» Proyectos »J-Lab". J-lab.org . 20 de julio de 2011. Archivado desde el original el 15 de diciembre de 2015 . Consultado el 27 de enero de 2012 .

Otras lecturas

enlaces externos