La Operación Diablo del Sol fue una ofensiva del Servicio Secreto de los Estados Unidos en 1990 contra las "actividades ilegales de piratería informática ". Implicó redadas en aproximadamente quince ciudades diferentes y resultó en tres arrestos y la confiscación de computadoras, el contenido de los sistemas de tablones de anuncios electrónicos (BBS) y disquetes. Se reveló en un comunicado de prensa el 9 de mayo de 1990. Los arrestos y los casos judiciales posteriores dieron como resultado la creación de la Electronic Frontier Foundation . La operación ahora se considera en gran medida un truco de relaciones públicas. La Operación Sundevil también ha sido vista como uno de los ataques preliminares contra la Legion of Doom y grupos de piratería similares. [1]La redada en Steve Jackson Games , que condujo al caso judicial Steve Jackson Games, Inc. contra el Servicio Secreto de los Estados Unidos , a menudo se atribuye a Operation Sundevil, pero la Electronic Frontier Foundation afirma que no está relacionada y cita esta atribución como un medio. error. [2] [3]
El nombre proviene del Sun Devil Stadium de la Universidad Estatal de Arizona , cerca de la sede local del Servicio Secreto desde donde se coordinaba la investigación y las redadas. [4]
Fondo
Antes de 1990, las personas que manipulaban sistemas de telecomunicaciones, conocidas como phreakers , generalmente no eran procesadas dentro de los Estados Unidos. La mayoría de los phreakers usaban software para obtener números de tarjetas telefónicas y construían dispositivos de tono simples para hacer llamadas telefónicas gratuitas. Un pequeño segmento de élite y altamente técnico de phreakers estaba más interesado en información sobre el funcionamiento interno del sistema de telecomunicaciones que en hacer llamadas telefónicas gratuitas. Las compañías telefónicas se quejaron de las pérdidas económicas derivadas de las actividades de phreaking. [5] El cambio de equipos analógicos a digitales comenzó a exponer más el funcionamiento interno de las compañías telefónicas a medida que los piratas informáticos comenzaron a explorar el funcionamiento interno, interruptores y troncales. Debido a la falta de leyes y experiencia por parte de la policía estadounidense, pocos casos contra piratas informáticos fueron procesados hasta la Operación Diablo del Sol. [4]
Sin embargo, a partir de 1989, el Servicio Secreto de EE. UU. (USSS), al que el Congreso le había otorgado autoridad para tratar el fraude de dispositivos de acceso como una extensión de las investigaciones de fraude electrónico bajo el Título 18 (§ 1029) , comenzó a investigar. En el transcurso de la investigación de 18 meses, el USSS reunió presuntas pruebas de fraude generalizado de tarjetas de crédito y tarjetas telefónicas en las fronteras estatales. [6]
La Operación Diablo del Sol permitió que múltiples agencias federales de aplicación de la ley , en particular el Servicio Secreto y el FBI, obtuvieran una valiosa experiencia en la lucha contra esta nueva forma de actividad delictiva, además de ampliar los presupuestos de las agencias. Se crearon nuevas leyes para permitir a los fiscales federales acusar a las personas acusadas de phreaking, piratería informática, transferencias bancarias y fraude con tarjetas de crédito . La evidencia obtenida de la Operación Sundevil permitió a las fuerzas del orden convencer al Congreso de los Estados Unidos de la necesidad de financiamiento adicional, capacitación y expansión general. [4]
Acción
Junto con el Chicago grupo de trabajo y el de Arizona delincuencia organizada y extorsión Mesa, la operación implicó incursiones en Austin , Plano , Cincinnati , Detroit , Los Ángeles , Miami , Nueva York , Newark , Phoenix , Pittsburgh , Richmond , Tucson , San Diego , San José , San Francisco y Seattle . Las redadas se centraron en Arizona, donde tuvo lugar la conferencia de prensa. [6]
Las redadas generalmente se llevaron a cabo en los suburbios de clase media y se dirigieron a ladrones de tarjetas de crédito y abusadores de teléfonos. [7] Fueron llevados a cabo por la policía local, con la ayuda de más de 150 agentes del Servicio Secreto, el FBI y la CIA. [4] Veintisiete órdenes de registro , que resultaron en tres arrestos, fueron emitidas y ejecutadas el 7 y 8 de mayo de 1990. [8] La policía también tomó alrededor de 42 computadoras y aproximadamente 25 BBS, incluidos algunos de los BBS piratas informáticos más infames y de élite. en el mundo en ese momento, como Cloud Nine. Esta fue la mayor represión contra los tableros de anuncios electrónicos en la historia del mundo. Por último, también se incautaron unos 23.000 disquetes . Estos contenían una variedad de datos, incluido software, herramientas de phreaking y hacking, decenas de miles de detalles de tarjetas de crédito y una gran cantidad de material ilegal con derechos de autor. Las tres personas arrestadas fueron "Tony the Trashman", "Dr. Ripco" y "Electra". [4]
Otras partes de la operación se dirigieron a la ezine clandestina Phrack , que había publicado el contenido de un archivo de texto patentado copiado de las computadoras de BellSouth y que contenía información sobre el sistema de respuesta de emergencia E911 , aunque esto luego se anuló en un caso judicial en el que se probó. que la misma información sobre el sistema E911 también se proporcionó al público a través de un catálogo de pedidos por correo. [5]
Secuelas
En un comunicado de prensa del 9 de mayo de 1990, funcionarios del gobierno federal y del gobierno del estado de Arizona revelaron que el Servicio Secreto estaba involucrado en la investigación. El subdirector del Servicio Secreto de Estados Unidos, Garry M. Jenkins, comentó en un comunicado de prensa que "el Servicio Secreto está enviando un mensaje claro a los piratas informáticos que han decidido violar las leyes de esta nación con la creencia errónea de que pueden evitar la detección ocultándose detrás del relativo anonimato de sus terminales de computadora ". [5]
Dos sistemas informáticos de acceso público se apagaron en los días posteriores a la operación: un sistema AT&T Unix en Dallas, Texas sdf y un sistema Jolnet en Lockport, Illinois . Sin embargo, ninguno de los dos se ha relacionado con la operación. Un portavoz de AT&T afirmó que el cierre fue el resultado de una investigación interna y no estaba relacionado con la operación. [8]
En respuesta a los arrestos, la Electronic Frontier Foundation fue fundada por Mitchell Kapor , el fundador de Lotus Development Corporation , y John Perry Barlow , un autor. [9] La fundación contrató abogados para representar a los piratas informáticos en dos de los casos derivados de la Operación Diablo del Sol. [10]
La Operación Diablo del Sol fue la acción más publicitada del gobierno federal contra los piratas informáticos. [4] En parte debido a esto, se ha visto como un truco de relaciones públicas y un mensaje para los piratas informáticos. Si bien causó poco daño general a la comunidad de piratas informáticos a largo plazo, detuvo las actividades de piratería ilícita de muchos de los mejores piratas informáticos del mundo durante un corto período de tiempo, por lo que ha sido elogiado como un éxito táctico debido para la sorpresa y el daño que causó a las comunidades en comparación con las largas guerras libradas contra la Legion of Doom . [4] Sin embargo, también ha sido criticado como un fracaso debido a varios enjuiciamientos fallidos y una serie de redadas que ni siquiera condujeron al arresto. [11]
Ver también
- Operación Cybersnare
- La represión de los piratas informáticos
Referencias
- ^ Clapes, Anthony Lawrence (1993). Softwars: las batallas legales por el control de la industria global del software . Westport, Connecticut: Quorum Books. ISBN 0-89930-597-0.
- ^ "Los diez errores de los medios de comunicación sobre la incursión de SJ Games" . Juegos de Steve Jackson . 1994-10-12 . Consultado el 8 de marzo de 2009 .
- ^ Garmon, Jay (28 de febrero de 2006). "Geek Trivia: jugar el sistema (legal)" . TechRepublic . Archivado desde el original el 10 de julio de 2012 . Consultado el 9 de marzo de 2009 .
- ^ a b c d e f g Sterling, Bruce (1994). "Tercera parte: ley y orden" . La represión de los piratas informáticos : ley y desorden en la frontera electrónica . Nueva York: Bantam Books. ISBN 0-553-56370-X. Consultado el 8 de marzo de 2009 .
- ^ a b c Sterling, Bruce (1994). "Segunda parte: el metro digital" . La represión de los piratas informáticos : ley y desorden en la frontera electrónica . Nueva York: Bantam Books. ISBN 0-553-56370-X. Consultado el 8 de marzo de 2009 .
- ^ a b McMullen, Barbara E .; John F. McMullen (10 de mayo de 1990). "La conferencia de prensa revela una investigación de piratas informáticos en todo el país". Newsbytes .
- ^ Sterling, Bruce. "Trabajo perdido de Gurps" . Fundación Frontera Electrónica . Archivado desde el original el 6 de febrero de 2017 . Consultado el 8 de marzo de 2009 .
- ^ a b "Tres detenidos en picada a nivel nacional contra piratas informáticos". Canales de datos . Phillips Publishing Inc. 16 de mayo de 1990.
- ^ "Steve Jackson Games v. Archivo de casos del servicio secreto" . Fundación Frontera Electrónica . Archivado desde el original el 11 de abril de 2008 . Consultado el 8 de marzo de 2009 .
- ^ Charles, Dan (21 de julio de 1990). "La represión de los piratas informáticos 'puede violar los derechos civiles ' " . Nuevo científico . Consultado el 8 de marzo de 2009 .
- ^ Esquibel, Bruce (8 de octubre de 1994). "La " Operación Diablo del Sol "finalmente ha terminado para el Dr. Ripco" . Fundación Frontera Electrónica . Archivado desde el original el 10 de agosto de 2011 . Consultado el 8 de marzo de 2009 .