stringtranslate.com

Kevin Poulsen

Kevin Lee Poulsen (nacido el 30 de noviembre de 1965) es un ex hacker de sombrero negro estadounidense y editor colaborador de The Daily Beast .

Biografía

Nació en Pasadena , California , el 30 de noviembre de 1965. [1]

El 1 de junio de 1990, Poulsen se hizo cargo de todas las líneas telefónicas de la estación de radio de Los Ángeles KIIS-FM , garantizando que sería la persona que llamaría número 102 y ganaría el premio de un Porsche 944 S2 . [2] [3] [4]

Cuando la Oficina Federal de Investigaciones comenzó a perseguir a Poulsen, este pasó a la clandestinidad como fugitivo. Una empresa de almacenamiento desalojó un cobertizo de almacenamiento a nombre de Poulsen debido a la falta de pago del alquiler, donde se descubrió equipo informático que fue proporcionado al FBI como prueba. Cuando apareció en Unsolved Mysteries de la NBC, las líneas telefónicas 1-800 del programa colapsaron misteriosamente. [2] [5] Poulsen fue arrestado en abril de 1991 [6] tras una investigación dirigida en parte por John McClurg . [7] [8]

En junio de 1994, Poulsen se declaró culpable de siete cargos de conspiración, fraude y escuchas telefónicas. [6] Fue sentenciado a cinco años en una penitenciaría federal y se le prohibió usar computadoras o Internet durante tres años después de su liberación. Fue el primer estadounidense en ser liberado de prisión con una sentencia judicial que le prohibía usar computadoras e Internet después de su sentencia de prisión. Aunque Chris Lamprecht fue sentenciado primero con una prohibición de Internet el 5 de mayo de 1995, Poulsen fue liberado de prisión antes que Lamprecht y comenzó a cumplir su sentencia de prohibición antes. (El oficial de libertad condicional de Poulsen más tarde le permitió usar Internet en 2004, con ciertas restricciones de monitoreo). [9]

Periodismo

Poulsen se reinventó como periodista después de salir de prisión y trató de distanciarse de su pasado criminal. Poulsen trabajó en una serie de puestos periodísticos en la firma de investigación de seguridad SecurityFocus , con sede en California , donde comenzó a escribir noticias sobre seguridad y piratería a principios de 2000. A pesar de su llegada tardía a un mercado saturado de medios tecnológicos, SecurityFocus News se convirtió en un nombre conocido en el mundo de las noticias tecnológicas durante el mandato de Poulsen en la empresa y fue adquirida por Symantec . Además, su periodismo de investigación original fue frecuentemente retomado por la prensa convencional. Poulsen dejó SecurityFocus en 2005 para trabajar como freelance y dedicarse a proyectos de escritura independientes. En junio de 2005, se convirtió en editor senior de Wired News , que albergaba su blog, 27BStroke6, [10] más tarde rebautizado como Threat Level. [11]

En octubre de 2006, Poulsen publicó información que detallaba su exitosa búsqueda de delincuentes sexuales registrados que utilizaban MySpace para solicitar sexo a menores. Su trabajo identificó a 744 personas registradas con perfiles en MySpace y condujo al arresto de uno de ellos, Andrew Lubrano. [12]

En junio de 2010, Poulsen reveló la historia inicial del arresto de la militar estadounidense Chelsea Manning y publicó los registros de las conversaciones de Manning con Adrian Lamo sobre WikiLeaks . [13] [14]

En junio de 2019, Poulsen fue acusado de revelar la identidad de Shawn Brooks, un partidario de Trump de 34 años que vive en el Bronx , cuando Poulsen reveló su identidad en un artículo publicado en The Daily Beast el 1 de junio de 2019 por ser el presunto creador y difusor de un video falso, que mostraba a Nancy Pelosi hablando de manera arrastrada. [15] [16] [17]

Entrega segura

Poulsen, Aaron Swartz y James Dolan diseñaron y desarrollaron SecureDrop , una plataforma de software de código abierto para la comunicación segura entre periodistas y fuentes . Originalmente se desarrolló bajo el nombre de DeadDrop . [18] [19] Después de la muerte de Swartz, Poulsen lanzó la primera instancia de la plataforma en The New Yorker , el 15 de mayo de 2013. [20] Más tarde, Poulsen entregó el desarrollo de SecureDrop a la Freedom of the Press Foundation y se unió al consejo asesor técnico de la fundación. [21] [22]

Vida personal

Kevin Poulsen vive en San Francisco con su esposa y sus dos hijos. [23]

Premios

Libros

Véase también

Referencias

  1. ^ Gissel, Richard (2005). Digital Underworld (edición del 23 de agosto de 2005). Lulu.com. pág. 222. ISBN 1-4116-4423-9Kevin Lee Poulsen nació en Pasadena, California, en 1965. Se afirma que cuando tenía 17 años utilizó su caseta de radio TRS-80 para atacar Arpanet, el predecesor de Internet .
  2. ^ ab "Kevin Poulsen". livinginternet . 2007. Archivado desde el original el 2 de enero de 2016 . Consultado el 23 de agosto de 2008 .
  3. ^ "Un crimen con otro nombre..." Revista FREEDOM . Vol. 27, no. 4. Archivado desde el original el 16 de enero de 1999. Consultado el 24 de agosto de 2008 .
  4. ^ Littman, Jonathan (12 de septiembre de 1993). «El último hacker: se hacía llamar Dante oscuro. Su compulsión lo llevó a archivos secretos y, finalmente, al Colegio de Abogados». Archivado desde el original el 5 de diciembre de 2015. Consultado el 15 de julio de 2016 – vía LA Times.
  5. ^ "Los 10 hackers más famosos de todos los tiempos". ITsecurity . 2007. Archivado desde el original el 11 de diciembre de 2015 . Consultado el 24 de agosto de 2008 .
  6. ^ ab DeSantis, Jeannette (11 de abril de 1995). "Hombre recibe la pena más larga por piratería informática: Kevin Lee Poulsen, de 29 años, de North Hollywood, recibe una condena de 51 meses de cárcel por manipular líneas telefónicas durante concursos de llamadas de radio". Los Angeles Times . Archivado desde el original el 3 de julio de 2022 . Consultado el 3 de junio de 2019 .
  7. ^ "Exagente del FBI crea sistema para predecir amenazas internas en Dell | IT Business". 31 de octubre de 2014. Archivado desde el original el 3 de julio de 2022. Consultado el 9 de octubre de 2019 .
  8. ^ "Resulta que el escenario nuclear de Wargames es real". Archivado desde el original el 3 de julio de 2022. Consultado el 9 de octubre de 2019 .
  9. ^ "exile.com". Wired . 2004. Archivado desde el original el 5 de noviembre de 2011 . Consultado el 26 de febrero de 2014 .
  10. ^ "Wired.com". Wired . Archivado desde el original el 2 de junio de 2006. Consultado el 27 de enero de 2012 .
  11. ^ Kravets, David (23 de enero de 2012). «Threat Level - Privacy, Crime and Security Online» (Nivel de amenaza: privacidad, delincuencia y seguridad en línea). Wired . Archivado desde el original el 30 de marzo de 2014. Consultado el 27 de enero de 2012 .
  12. ^ "Depredador de MySpace atrapado por código". Wired News . 16 de octubre de 2006. Archivado desde el original el 27 de febrero de 2007. Consultado el 24 de agosto de 2008 .
  13. ^ "Analista de inteligencia estadounidense arrestado en investigación de video de Wikileaks". Wired . 10 de junio de 2010. Archivado desde el original el 27 de octubre de 2013 . Consultado el 28 de junio de 2011 .
  14. ^ "Supuesta fuente de Wikileaks describió una crisis de conciencia que llevó a filtraciones". Wired . 10 de junio de 2010. Archivado desde el original el 27 de marzo de 2014 . Consultado el 28 de junio de 2011 .
  15. ^ Miles, Frank (2 de junio de 2019). «Daily Beast acusado de «doxing» al supuesto creador del vídeo de «Pelosi borracha»». Fox News. Archivado desde el original el 4 de julio de 2022. Consultado el 3 de junio de 2019 .
  16. ^ Ingram, Mathew (3 de junio de 2019). "¿Debería The Daily Beast haber expuesto al hombre detrás del video de 'Pelosi borracha'?". Columbia Journalism Review . Archivado desde el original el 4 de julio de 2022. Consultado el 5 de junio de 2019 .
  17. ^ Conradis, Brandon (3 de junio de 2019). «Hombre acusado de crear un video falso de Pelosi planea demandar a Daily Beast». The Hill . Archivado desde el original el 5 de junio de 2019. Consultado el 5 de junio de 2019 .
  18. ^ Kassner, Michael (20 de mayo de 2013). "El legado de Aaron Swartz sigue vivo con Strongbox de The New Yorker: cómo funciona". TechRepublic . Archivado desde el original el 29 de julio de 2013. Consultado el 20 de mayo de 2013 .
  19. ^ Paulsen, Kevin (15 de mayo de 2013). «Strongbox y Aaron Swartz». The New Yorker . Archivado desde el original el 5 de junio de 2013. Consultado el 17 de junio de 2013 .
  20. ^ Davidson, Amy (15 de mayo de 2013). "Introducing Strongbox". The New Yorker . Archivado desde el original el 29 de junio de 2013. Consultado el 20 de mayo de 2013 .
  21. ^ "Freedom of the Press Foundation lanza SecureDrop, una plataforma de código abierto para denunciantes". PressFreedomFoundation.org . 15 de octubre de 2013. Archivado desde el original el 2 de agosto de 2014 . Consultado el 22 de marzo de 2014 .
  22. ^ "Renombrados tecnólogos y periodistas se unen al consejo técnico asesor de la Fundación para la Libertad de Prensa". PressFreedomFoundation.org . 12 de marzo de 2014. Archivado desde el original el 23 de marzo de 2014. Consultado el 22 de marzo de 2014 .
  23. ^ "KINGPIN: Cómo un hacker se apoderó del cibercrimen clandestino de miles de millones de dólares". kingpin.cc . Archivado desde el original el 4 de noviembre de 2020.
  24. ^ ab "Nominados a los Webby". Webbyawards.com . 28 de octubre de 2011. Archivado desde el original el 26 de enero de 2012. Consultado el 27 de enero de 2012 .
  25. ^ "Ganadores del premio Top Cyber ​​Security Journalist Award 2010". SANS. 24 de julio de 2009. Archivado desde el original el 14 de noviembre de 2011. Consultado el 27 de enero de 2012 .
  26. ^ "Premios a lo mejor de la Web de Min's 2010". MinOnline. Archivado desde el original el 6 de febrero de 2012. Consultado el 27 de enero de 2012 .
  27. ^ "Salón de la fama digital: Kevin Poulsen, editor sénior de Wired.com". MinOnline. 8 de diciembre de 2011. Archivado desde el original el 29 de enero de 2012. Consultado el 27 de enero de 2012 .
  28. ^ "Ganadores del Knight-Batten 2008 » Proyectos » J-Lab". J-lab.org . 20 de julio de 2011. Archivado desde el original el 15 de diciembre de 2015 . Consultado el 27 de enero de 2012 .
  29. ^ "Ganadores del Knight-Batten 2007 » Proyectos » J-Lab". J-lab.org . 20 de julio de 2011. Archivado desde el original el 15 de diciembre de 2015 . Consultado el 27 de enero de 2012 .

Lectura adicional

Enlaces externos