LA CAZA DE LOS HACKERS

Páginas: 466 (116446 palabras) Publicado: 13 de agosto de 2013
La Caza de Hackers
Bruce Sterling

Índice
Conología de la caza de hackers
Introducción
Parte I: Reventando el sistema
Parte II: El Underground digital
Parte III: Ley y Orden
Parte IV: The Hacker Crackdown (la caza de
hackers)
Sobre esta edición electrónica en español
Sobre la edición electrónica inglesa
Acerca del autor
Acerca de la editorial

Cronología de la caza de hackers1939 Redada del Servicio Secreto contra los "Futuristas", un grupo de aficionados a la ciencia-ficción
1865 Se funda el Servicio Secreto de Estados Unidos (USSS)
1971 Los Yippies, un grupo de phreaks, empiezan a publicar la revista YIPL/TAP
1972 La revista *Ramparts* es confiscada por un escándalo de estafa con cajas azules.
1876 Alexander Graham Bell inventa el teléfono
1878 Las autoridades,enfurecidas, expulsan por primera vez a unos chavales del sistema telefónico
1978 Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System)
1982 William Gibson acuña el término "ciberespacio".
1982 Redada contra el grupo "414 Gang".
1983-1983 AT&T es desmantelada y convertida en varias empresas.
1984 El Congreso aprueba el Acta de Control Global de Delitos, dando al USSSjurisdicción sobre los
delitos con tarjetas de crédito y los delitos informáticos.
1984 Se crea el grupo "Legion of Doom".
1984 Se funda la publicación *2600: The Hacker Quarterly*
1984 Publicado el *Whole Earth Software Catalog*
1985 Primer "pinchazo" policial en una BBS
1985 Comienza a funcionar el Enlace Electrónico Planetario (WELL).
1986 Aprobada el Acta de Fraudes y Delitos Informáticos.1986 Aprobada el Acta de Privacidad de las Comunicaciones Electrónicas.
1987 Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos
1988
Julio. El Servicio Secreto graba con cámaras ocultas el encuentro de hackers "SummerCon".
Septiembre. "Prophet" asalta la red de ordenadores AIMSX de BellSouth y descarga a su ordenador y
a Jolnet el Documento E911.
Septiembre. ElDepartamento de Seguridad de AT&T es informado de la acción de Prophet.
Octubre. El Departamento de Seguridad de Bellcore es informado de la acción de Prophet.
1989
Enero. Prophet le envía a Knight Lightning el Documento E911.
25 de febrero. Knight Lightning publica el Documento E911 en la revista electrónica *Phrack*.
Mayo. La Brigada de Chicago registra la casa de "Kyrie" y le detiene.
Junio. Elgrupo "NuPrometheus League" distribuye software propiedad de Apple Computer.
13 de junio. La oficina del Estado de Florida encargada de los presos en libertad condicional es
conectada a una línea de sexo telefónico al ser alterada una centralita.
Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos Informáticos de Chicago registran la casa
de "Fry Guy".
Julio. El Servicio Secretoregistra las casas de "Prophet", "Leftist" y "Urvile", en Georgia.

1990
15 de enero. La Caída del Sistema del Día de Martin Luther King deja inoperativa la red de larga
distancia de AT&T en todo el país.
18 y 19 de enero. La Brigada de Chicago registra la casa de Knight Lightning en Saint Louis.
24 de enero. El Servicio Secreto y la Policía del Estado de Nueva York registran las casas de "PhiberOptik", "Acid Phreak" y "Scorpion", en Nueva York.
1 de febrero. El Servicio Secreto registra la casa de "Terminus" en Maryland.
3 de febrero. La Brigada de Chicago registra la casa de Richard Andrews.
6 de febrero. La Brigada de Chicago registra la oficina de Richard Andrews.
6 de febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y Urvile.
9 de febrero. La Brigada deChicago arresta a Knight Lightning.
20 de febrero. El Departamento de Seguridad de AT&T desconecta el ordenador de acceso público
"attctc" de Dallas.
21 de febrero. La Brigada de Chicago registra la casa de Robert Izenberg en Austin.
1 de marzo. La Brigada de Chicago registra las oficinas de Steve Jackson Games, Inc., y las casas de
"Mentor" y "Erik Bloodaxe", en Austin.
7, 8 y 9 de mayo. El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hackers
  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS