/ / Hacker Kevin Poulsen: biografía, fama y hechos interesantes

Hacker Kevin Poulsen: biografía, fama y datos interesantes.

En los 80 del siglo pasadoLa obtención no autorizada de información clasificada fue tremendamente popular entre los representantes de ciertos círculos, entre los que se encontraba el "Dark Dante" Kevin Poulsen, un hacker que se hizo famoso por su ingenio personal e ignorancia de la ley estadounidense.

Este joven inmortalizó su nombreFalsificar varias decenas de llamadas telefónicas a la estación de radio KIIS (Los Ángeles) y cometer otras acciones ilegales. Por ejemplo, una vez, a pedido de su amigo, el dueño de una agencia de acompañantes virtual, restauró viejos contactos telefónicos que alguna vez fueron recogidos por el personal de las Páginas Amarillas.

kevin poulsen

Como profesional, Poulsen se especializó en piratear líneas telefónicas. El curso de acción elegido lo ayudó a convertirse en propietario de valiosos premios: un viaje a Hawai y un automóvil Porsche.

Un poco más tarde, este programador capaz (enAlgunos recursos de contenido deletrearon su nombre como Kevin Poulsen) lograron piratear la base de datos de la Oficina Federal de Investigaciones de los Estados Unidos y obtener acceso a información clasificada sobre conversaciones telefónicas privadas.

Esta historia merece ser contada en detalle y en orden.

La juventud del hacker

Kevin se sintió atraído por las cosas desde una edad temprana.no es fácil de comprender. Por ejemplo, cuando era joven, se interesó por el ocultismo, como resultado de lo cual su espacio personal durante algún tiempo se asemejó al lugar de los sábados de las brujas.

poulsen kevin

Por la misma razón, falta de sencillez, suatrajo las redes de la compañía telefónica Ma Bell. Kevin Poulsen, de dieciséis años, podría haber ganado fácilmente el campeonato de phreaking, y conectar líneas telefónicas, realizar teleconferencias no autorizadas y escuchar las conversaciones telefónicas de otras personas eran sus pasatiempos favoritos.

No hace falta decir que cuando sus padres le dieron una computadora TRS-80 de $ 200, ese "juguete" ya no podría serle útil si no hubiera estado equipado con un módem incorporado.

Esencialmente la maldita carrera de Poulsendesarrollado en paralelo con las actividades de otro phreaker - el mismo joven "verde" Ron Austin. Los “colegas” a menudo se “cruzaban”, primero como visitantes de las mismas teleconferencias y luego comenzaron a mantener comunicaciones por computadora.

Tan fuertes como son las amistades virtuales, no sonacercó a los jóvenes ladrones: no tenían prisa por compartir información "botín" y dedicarse mutuamente a las complejidades de los secretos profesionales. Más bien, por el contrario, intentaron aprovechar la más mínima oportunidad para presumir de éxito personal.

Cuando 1983 llegó a su fin, atraparon a Kevin. Fue acusado de fraude en la línea telefónica y entrada ilegal a la red de UCLA, pero fue liberado debido a su niñez temprana.

Dos años después, Poulsen y su compañero phreakerMark Lotter, que consiguió un trabajo en SRI International, investigó la confiabilidad de las redes administrativas durante la jornada laboral. Cuando expiraron las horas de trabajo, en lugar de un empleado respetable Kevin Poulsen, apareció Dark Dante, un cazador nocturno de la World Wide Web, que cazaba en los laberintos secretos de ARPANet con la esperanza de obtener información confidencial.

El deseo de conocer los secretos de otras personas hizoPoulsen, aprende a usar las llaves maestras de los ladrones y adquiere una gran cantidad de cosas que facilitan el seguimiento y la escucha. Puso sus habilidades en práctica una y otra vez, monitoreando a los funcionarios federales y al personal de Pacific Bell, quienes, a su vez, habían estado tratando de rastrear al molesto hacker nocturno durante mucho tiempo.

Kevin siempre ha preferido tratar con unrival. Después de transferirse a Sun Microsystems y obtener acceso a la red del gobierno, con frecuencia invadió los sistemas informáticos del Departamento de Defensa de los EE. UU. Y buscó archivos, cuyo contenido estaba destinado a representantes de la inteligencia militar de EE. UU.

Es poco probable que los federales, en busca de Dark Dante, hayan logradoserían resultados, si no fuera por un descuido del hacker. Kevin olvidó renovar el alquiler del garaje. El propietario del garaje, habiendo arrancado la cerradura, vio un equipo industrial especial, que costaba un dinero fabuloso en ese momento, y llamó a la policía.

El veredicto constaba de 19 puntos, entre los que se encontraba una acusación de espionaje y una mención de robo de información militar de alto secreto. Pero el caso no volvió a los tribunales: Dark Dante desapareció sin dejar rastro ...

Kevin (Kevin) Poulsen - Hacker de red telefónica

La Oficina Federal de Investigaciones necesitabadiecisiete meses para localizar a un artesano que, mientras tanto, realizó el acto que lo hizo famoso durante siglos: piratear la línea telefónica de Los Ángeles. Es cierto que después de esta victoria, el joven "especialista", sin parar, ganó otra, penetrando en la red de instituciones de inversión.

Por primera vez, Kevin Poulsen (Kevin Poulsen) fue detenido en 1989. Solo tenía 24 años, pero ya tenía varias redes telefónicas y servidores pirateados en su cuenta.

Prueba de KIIS-FM

La estación de radio de Los Ángeles KIIS-FM realizó un concurso con un sorteo de premios para sus oyentes, que probablemente incluía a Poulsen (Kevin bien podría estar entre los fanáticos de KIIS-FM).

hacker telefónico kevin poulsen

El evento fue transmitido en vivo y atraídoatención del público en general, porque el coche estaba en juego. Los radioescuchas que lograron comunicarse con la oficina editorial tuvieron la oportunidad de probar suerte: recibir un nuevo Porsche 944 S2 como regalo.

Este maravilloso regalo, según las condicionesquiz, se convertiría en propiedad de la persona número ciento dos. Kevin Poulsen bloqueó la red de comunicación de tal manera que ningún participante, excepto él mismo, pudiera llegar a la estación de radio, y no fue difícil para el hacker convertirse en el "ciento segundo" que llama.

Sentencia severa

En abril de 1991, los empleados de la Oficina Federalsin embargo, lograron detener al criminal gracias a la denuncia del autor anónimo, quien notificó a los guardianes de la ley sobre el lugar donde se encontraba Poulsen. Kevin estaba simplemente "comprando" en uno de los supermercados en las afueras de Los Ángeles.

El FBI anunció una verdadera caza para él, tras lo cual fue detenido el ex delincuente y actualmente editor en jefe de la popular publicación Wired News.

El cargo se presentó en 1994. Kevin Poulsen fue a la cárcel durante cuatro años, un castigo bastante severo por piratear en ese momento.

Entusiasta de las galletas

Esencialmente, Kevin Poulsen es un hacker de próxima generación, un programador entusiasta, para quien adquirir nuevas habilidades y conocimientos (así como un medio de vida) es más importante que adherirse a las reglas generalmente aceptadas.

Inicialmente, los especialistas se llamaban piratas informáticos,comprometidos en la programación e investigación detallada de los resultados de las actividades de sus colegas. Además, los piratas informáticos pueden estudiar y encontrar formas de mejorar la fiabilidad de los sistemas desarrollados personalmente o "tomados prestados" de otros profesionales.

Kevin Poulsen ... ¿ordenó un truco?

Hoy en día, la palabra "hacker" se utiliza tradicionalmentesignifica un especialista que utiliza sus conocimientos (o los de otra persona) en el campo de los últimos logros científicos para mostrar una iniciativa que no está aprobada por la legislación vigente. Por ejemplo, intrusión no autorizada en sitios, sistemas y redes clasificados.

kevin poulsen hack

Crackers, "networkers" y otros

También se conoce la existencia de hackers de diversas categorías, cuyas actividades son menos generalizadas. Éstos incluyen:

  • Carders, cuyo campo de actividad es la piratería y el uso no autorizado de información contenida en tarjetas bancarias plásticas.
  • Los crackers son programadores que se especializan en obtener ilegalmente productos de información protegidos por la ley de derechos de autor.
  • Guión para niños. Estos "artesanos" piratean el contenido de otras personas utilizando scripts preparados ya desarrollados por alguien, fragmentos de códigos de programas y "debilidades" de software conocidas.
  • Piratas de la red. La esfera de actividad de estos "cazadores al llamado de la red" es la venta no autorizada de desarrollos de otras personas protegidos por la ley de derechos de autor (o algún tipo de derechos conexos).

Además, los piratas informáticos se dividen en "blancos" y "negros".

hacker kevin poulsen

Hackers "blancos" y "negros"

Los piratas informáticos "blancos" ("gorras blancas") no tienen leyesviolar. Estos especialistas altamente calificados (a menudo llamados hackers étnicos por su decencia) trabajan por cuenta ajena, investigando y probando el nivel de seguridad del contenido electrónico de la empresa empleadora. Algunos "blancos", trabajando por su cuenta, se dedican al desarrollo de nuevos productos y programas, nuevamente, sin violar la legislación vigente.

kavin poulsen

"Black hackers" o "black caps", paraa quien pertenece Kevin Poulsen (su fama lo "atrapó" precisamente por esta ocupación), llaman hackers que usan las habilidades y conocimientos disponibles en su arsenal únicamente para extraer beneficio individual.

Final feliz

Después de cumplir su condena de prisión, Kevin Poulsen consiguió un trabajo como periodista para Wired News. Pronto fue ascendido al puesto de editor en jefe, que todavía ocupa hoy.

En su tiempo libre, Poulsen escribe libros, el más famoso dewhich - Kingpin: How One Hacker Took Over the Billion Dollar Cybercrime Underground ("Ladrón en la ley: cómo un hacker" ganó "mil millones de dólares en ciberdelito clandestino"), que habla sobre algunos de los métodos de trabajo de los servicios de inteligencia estadounidenses, especializados en la captura de carders y hackers.

kevin poulsen

En una de las obras más famosas de KevinPoulsen, periodista, describe el proceso de autenticación de 744 psicópatas socialmente peligrosos obsesionados con el sexo según sus perfiles sociales de MySpace.