stringtranslate.com

Culto a la vaca muerta

Cult of the Dead Cow , también conocido como cDc o cDc Communications , es una organización de piratas informáticos y medios de bricolaje fundada en 1984 en Lubbock, Texas . El grupo mantiene un blog en su sitio, también titulado "[Culto a la vaca muerta]". Los nuevos medios se publican primero a través del blog, que también presenta pensamientos y opiniones de los miembros del grupo.

Línea de tiempo

El grupo se formó en junio de 1984 en el matadero Farm Pac por Grandmaster Ratte' (también conocido como Swamp Ratte'), Franken Gibe, Sid Vicious y tres BBS SysOps . [a]

En la década de 1980, el Culto de la Vaca Muerta organizó y mantuvo un colectivo flexible de BBS afiliadas en todo Estados Unidos y Canadá. Fue durante este tiempo que al CDC se le atribuye haber acuñado el término "31337" como una ortografía alternativa de " Eleet " o "Elite", [3] una expresión que denota habilidad o grandeza en una persona, lugar o cosa.

En diciembre de 1990, Jesse Dryden (también conocido como Drunkfux), miembro de CDC, hijo del baterista de Jefferson Airplane Spencer Dryden y sobrino nieto de Charlie Chaplin , creó HoHoCon . Fue la primera conferencia de hackers moderna , que invita a la participación tanto de periodistas como de autoridades. Suele celebrarse en Houston, Texas . En total, dFx organizó cinco HoHoCons anuales. [ cita necesaria ]

En 1991, la revista Sassy nombró a cDc "Grupo informático clandestino más atrevido" . [4] También en 1991, el grupo comenzó a distribuir música en forma de álbumes en cintas de casete vendidos a través de su apartado de correos . Muchos de estos álbumes ahora están disponibles en línea en su totalidad.

En octubre de 1994 se creó el grupo de noticias Usenet del CDC , alt.fan.cult-dead-cow. [5] Fue así el primer grupo de hackers en tener su propio grupo de noticias Usenet. [ cita necesaria ] En noviembre de ese año, el grupo se atribuyó la responsabilidad de haberle causado la enfermedad de Alzheimer a Ronald Reagan , afirmando haberlo hecho en 1986 con una cerbatana . [6]

El CDC declaró la guerra a la Iglesia de Scientology en 1995 durante la controversia alt.religion.scientology , [7] [8] afirmando

Creemos que El Ron Hubbard [sic] en realidad no es otro que Heinrich Himmler de las SS, quien huyó a Argentina y ahora es responsable del robo de bebés de los hospitales y de criarlos como 'súper soldados' con el propósito de derrocar al régimen. Reserva Federal de Estados Unidos. Gobierno. en una revolución sangrienta. ¡Tememos que se establezcan planes para un 'Cuarto Reich' en nuestro suelo natal bajo las garras de la opresión conocida como Scientology!

En 1997, el CDC comenzó a distribuir música original en formato MP3 en su sitio web. [9]

En agosto de 1998, presentaron su popular herramienta Back Orifice en DEF CON 6 .

En febrero de 2000, el CDC fue objeto de un corto documental de 11 minutos titulado "Desinformación". También en febrero de 2000, Mudge , miembro del CDC , informó al presidente Bill Clinton sobre la seguridad en Internet. [10]

comunicaciones cdc

CDC Communications es la organización matriz de Cult of the Dead Cow, uno de los tres grupos que pertenecen a CDC Communications. Los otros dos son Ninja Strike Force y Hacktivismo .

Fuerza de ataque ninja

En 1996, el CDC anunció el nacimiento de su Ninja Strike Force , un grupo de " ninjas " dedicados a lograr los objetivos del CDC, un grupo de trabajo de intervención tanto en línea como fuera de línea. [11] El CDC abrió el NSF Dojo [12] en 2004. Un miembro del "NSF Dojo" también opera una estación de radio en streaming, que presenta grabaciones de presentaciones de hackers y otra programación educativa, además de una amplia gama de estilos y artistas musicales. .

El CDC otorga membresía en la NSF a aquellas personas que se destacan por su apoyo al CDC y sus ideales. Los miembros son reconocidos por sus habilidades, capacidades y por ser los mejores de los mejores en sus habilidades.

En 2006, Ninja Strike Force lanzó su propio micrositio . [13]

Hacktivismo

A finales de 1999, el CDC creó Hacktivismo , un grupo independiente bajo el paraguas de comunicaciones del CDC dedicado a la creación de tecnología anticensura para promover los derechos humanos en Internet . Las creencias del grupo se describen detalladamente en La Declaración de Hacktivismo, que busca aplicar la Declaración Universal de Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos a Internet . [14] Entre las creencias del Hacktivismo se incluye el acceso a la información como un derecho humano básico . La organización comparte parcialmente la creencia de Critical Art Ensemble (CAE) en el valor del secreto, pero desafía tanto a CAE como a muchos hacktivistas en el tema de la desobediencia civil. El modelo CDC es, en cambio, uno de cumplimiento disruptivo. [15] Disruptivo, en este caso, se refiere a tecnología disruptiva; el cumplimiento se refiere a Internet y su intención original de apertura y flujo libre constructivo. [16] Hacktivismo también ha creado su propio acuerdo de licencia de software , el Acuerdo de licencia de software de código mejorado de Hacktivismo , que está disponible en código fuente (pero no es de código abierto ). [17] Su trabajo se centra en el desarrollo de software que potencia conductas prohibidas por la represión, en lugar de permitir ataques (privados o públicos) a los represores. [15] En general, CDC espera que el código abierto pueda convertirse en la lengua franca de un hacktivismo que busca librar la paz, no la guerra. Si bien el término no se utiliza, el software descrito en "Waging of Peace on the Internet" de CDC [18] crearía un conjunto de conexiones entre disidentes que suenan en términos tecnoliberacionistas, rizomáticos . [15]

Asociaciones cruzadas con otros grupos

Miembros de CDC en Defcon en 1999
Miembros de CDC en Defcon en 1999

Además de las asociaciones obvias entre Cult of the Dead Cow, Hacktivismo y Ninja Strike Force, el CDC también tiene asociaciones cruzadas con varias otras organizaciones. Estos incluyen L0pht ; Los miembros fundadores White Knight y Count Zero y los miembros finales Consoleg y Mudge son todos miembros de CDC. Además, The Nightstalker fue miembro del Programa de Asistencia Tecnológica/Línea del Partido Internacional Juvenil . Lord Digital , uno de los fundadores de Mindvox , es ex miembro de LOD/H y actual miembro del Sacramento de la Transición . Red Knight era miembro de los Maestros del Engaño . Además, RaD Man , miembro de Ninja Strike Force, es uno de los fundadores de ACiD Productions . Otro miembro de la NSF, Mark Hinge, es miembro fundador del grupo de hackers británico The Syndicate Of London. Flack, otro miembro de Ninja Strike Force, fue cofundador del "grupo iluminado" de terror Soulz at Zero . Más tarde, Mudge pasó a gestionar el programa CINDER en DARPA, cuyo objetivo era detectar "amenazas internas" como las fuentes de WikiLeaks . [19]

Publicación electrónica

Durante la década de 1980, el CDC era muy conocido en toda la escena de la BBS por su revista electrónica clandestina , también llamada Cult of the Dead Cow . [20] El grupo afirma haber inventado la revista electrónica .

Al Culto de la Vaca Muerta se le atribuye haber acuñado el término "élite" tal como se utiliza en la escena hacker/informática clandestina en los archivos de texto CDC de la década de 1980. [21] [22] [23]

La publicación electrónica ha generado algunas críticas al grupo a lo largo de los años; en un episodio de Geraldo de 1994 titulado "Computer Vice", Geraldo Rivera se refirió al grupo como "un grupo de enfermos" por haber publicado un artículo llamado "Sexo con Satanás", publicado originalmente en 1988. [24] [25]

Hacktivismo

En 1996, Omega, miembro de CDC, utilizó el término " hacktivismo " en un correo electrónico a otros miembros del grupo. [26] El grupo ha estado activo en causas hacktivistas desde entonces.

Rubias de Hong Kong

A finales de los años 1990, el CDC afirmó haber trabajado con un grupo de disidentes chinos llamado "Las Rubias de Hong Kong". El objetivo aparente del grupo era interrumpir las redes informáticas dentro de la República Popular China para permitir que los ciudadanos accedan a contenido censurado en línea. Las Rubias de Hong Kong fueron, aparentemente, uno de los primeros grupos hacktivistas, aunque la existencia y las acciones del grupo han demostrado ser una ficción inventada. El CDC habló por primera vez públicamente sobre el grupo en una presentación en la Conferencia Beyond HOPE de 1997 celebrada en el edificio Puck de la ciudad de Nueva York . [27] Los miembros afirmaron haber asesorado al grupo sobre técnicas de cifrado sólidas . [28] [29] [30] [31] El CDC cortó formalmente los lazos con los Hong Kong Blondes en diciembre de 1998. [32] En 2015, el ex miembro del CDC Oxblood Ruffin afirmó sin pruebas que las actividades de piratería informática atribuidas a los Hong Kong Blondes fueron una invención destinada a crear una distracción y una cobertura para la extracción de varios activistas chinos a favor de la democracia. [33] Cuando se le preguntó sobre el grupo durante una reunión en la Casa Blanca en febrero de 2000 organizada por el entonces Asesor de Seguridad Nacional Richard A. Clarke con el presidente Bill Clinton , Mudge admitió: "Los inventamos". [34]

Guerra cibernética

El 7 de enero de 1999, el CDC se unió a una coalición internacional de hackers para denunciar un llamado a la ciberguerra contra los gobiernos de China e Irak . [35]

Juicio a Milosevic

Al interrogar a Patrick Ball durante su Tribunal Internacional de Crímenes de Guerra en 2002, Slobodan Milošević le preguntó a Ball sobre su relación con el CDC. [36] Ball había dado una charla y había sido miembro de un panel patrocinado por CDC sobre hacktivismo [37] en DEF CON 9 en 2001.

campaña de goolag

A principios de 2006, el CDC lanzó la campaña "Goolag" (un juego de palabras con gulag , campos de trabajos forzados soviéticos) en respuesta a la decisión de Google de cumplir con la política de censura de Internet de China y censurar los resultados de búsqueda en la versión de China continental de su búsqueda. motor . La campaña consiste principalmente en el uso de una parodia del logo de Google que dice "Goolag: Exportando censura, una búsqueda a la vez". [38] [39] [40] El grupo animó a los lectores a hacer camisetas y otros productos y donar las ganancias de su venta a Derechos Humanos en China .

Estudiantes por un Tíbet Libre celebró una manifestación contra Google en Dharamsala , India , el 14 de febrero de 2006, empleando el logotipo de diversas formas. [41] El CDC emitió entonces un comunicado de prensa sobre la campaña, en el que describía a Microsoft , Yahoo! , Google y Cisco como la "Banda de los Cuatro" debido a sus respectivas políticas de cumplimiento de las políticas de Internet del gobierno de Beijing. En el comunicado también se llamó al Congreso de los Estados Unidos sobre este tema. [42] Este comunicado de prensa, originalmente titulado "El Congreso se masturba, pandilla de cuatro buscan impermeables", fue recogido por muchas fuentes de noticias, ya que PR Web distribuyó una versión abreviada del mismo (con el título modificado de "Culto de La Vaca Muerta (CDC) lanza una campaña contra la censura de Internet en China"). [43]

Herramientas

El CDC ha lanzado varias herramientas, tanto para hackers/ administradores de sistemas como para el público en general. Muchas de ellas están relacionadas con la seguridad informática y, en ocasiones, se denominan "herramientas de hackers".

El proyecto de oración automatizada

El Proyecto de Oración Automatizada, [44] escrito por Javaman, es "un VT420 conectado a un Sun Ultra5 mediante un cable serie que muestra la salida de un programa en ejecución continua. La velocidad de señalización está limitada a 9600 baudios . El programa en sí recorre los Rosario , que muestra una nueva oración individual una vez cada treinta segundos. Cada oración individual se envía a través de UDP a una máquina aleatoria en Internet en un puerto aleatorio.

Orificio trasero

Back Orifice (a menudo abreviado como BO ) es un programa informático diseñado para la administración remota de sistemas. Permite al usuario controlar una computadora que ejecuta el sistema operativo Microsoft Windows desde una ubicación remota. El nombre es un juego de palabras con el software Microsoft BackOffice Server . El programa debutó en DEF CON 6 el 1 de agosto de 1998. Fue una creación de Sir Dystic . Según el grupo, su objetivo era demostrar la falta de seguridad del sistema operativo Windows 98 de Microsoft. [45]

Orificio trasero 2000

Liberación del orificio posterior por parte del CDC en Defcon00
Lanzamiento del orificio posterior por parte del CDC en Defcon7

Back Orifice 2000 (a menudo abreviado como BO2k ) es un programa informático que tiene una función similar a Back Orifice. Back Orifice 2000 debutó el 10 de julio de 1999 en DEF CON 7. El código original fue escrito por Consolador . Mientras que el Back Orifice original estaba limitado a los sistemas operativos Windows 95 y Windows 98 , BO2k también es compatible con Windows NT , Windows XP y Windows 2000 . También se han implementado algunas funciones del cliente BO2k para los sistemas *nix. Además, BO2k fue lanzado bajo GPL . [46] A partir de 2012, BO2k se está desarrollando activamente. [47]

cámara/tímido

Camera/Shy , originalmente llamado Peek-a-Booty, [48] fue el primer proyecto de Hacktivismo lanzado. Debutó en 2002 en la convención HOPE 2k2 en la ciudad de Nueva York . Es una herramienta esteganográfica que busca y entrega contenido descifrado directamente desde la red mundial. [49]

NBNombre

NBName es un programa informático que se puede utilizar para llevar a cabo ataques de denegación de servicio que pueden desactivar los servicios NetBIOS en máquinas con Windows. Fue escrito por Sir Dystic y lanzado el 29 de julio de 2000 en la convención DEF CON 8 en Las Vegas.

DispersiónChat

ScatterChat es un cliente de mensajería instantánea cifrada basado en Gaim . Fue escrito por J. Salvatore Testa II y publicado en la conferencia HOPE Number Six en la ciudad de Nueva York el 22 de julio de 2006. Proporciona cifrado, así como enrutamiento cebolla integrado con Tor y transferencias seguras de archivos. [50] [51] Los investigadores han elaborado varias fallas en el software. [52] [53]

El sistema seis/cuatro

El Sistema Six/Four es un proxy de red resistente a la censura escrito por Mixter , miembro de CDC y Hacktivismo. Funciona mediante el uso de "pares confiables" para transmitir conexiones de red a través de enlaces cifrados SSL. [54] El hacktivismo y el CDC ganaron aún más notoriedad en 2003 cuando el sistema Six/Four se convirtió en el primer producto de un grupo de hackers en recibir la aprobación del Departamento de Comercio de los Estados Unidos para exportar un cifrado fuerte. [55]

SMBRelay y SMBRelay2

SMBRelay y SMBRelay2 son programas informáticos que se pueden utilizar para llevar a cabo ataques de intermediario SMB en máquinas con Windows. Fueron escritos por Sir Dystic y publicados el 21 de marzo de 2001 en la convención @lantacon en Atlanta, Georgia .

Torpark

XeroBank Browser (anteriormente conocido como Torpark ) es una variante del navegador web portátil Firefox con Tor integrado. Torpark está diseñado para usarse en medios portátiles como una unidad flash USB, pero también se puede usar en cualquier disco duro . cDc/Hacktivismo coeditó la v.1.5.0.7 junto con Steve Topletz el 19 de septiembre de 2006. [56] [57] [58]

velado

Veilid es una red peer-to-peer y un marco de aplicaciones, descrito como "como Tor , pero para aplicaciones". [59] [60] Fue lanzado el 11 de agosto de 2023 en DEF CON 31 en Las Vegas. [61] [62]

bigote

RFP en Defcon 7 o Defcon 8
RFP hablando con algunos periodistas en Defcon 7 en 1999.

Whisker es un proyecto escrito por Rain Forest Puppy que ya no está en desarrollo. Comprobó miles de vulnerabilidades de seguridad conocidas en servidores web. [63] Whisker Version 1.4 fue coeditado por el CDC en DEF CON 8 en 2000.

Ver también

Notas

  1. ^ El matadero, un lugar frecuentado por muchos jóvenes de Lubbock, fue incendiado en 1996. El edificio incendiado se utilizó como casa encantada durante varios Halloween después de eso. En 2001, los terrenos que lo rodean se convirtieron en el "Anfiteatro del Cañón del Oeste de Texas" y se reabrió como el Anfiteatro Lone Star en 2006).

Referencias

  1. ^ "Lista de miembros del Culto de la Vaca Muerta". www.cultdeadcow.com. Archivado desde el original el 6 de mayo de 2015 . Consultado el 13 de mayo de 2015 .
  2. ^ "La membresía secreta de Beto O'Rourke en el grupo de piratería más antiguo de Estados Unidos". www.reuters.com. 15 de marzo de 2019. Archivado desde el original el 24 de mayo de 2023 . Consultado el 15 de marzo de 2019 .
  3. ^ Mello, John P. (2015) "Google amplía el programa Bug Bounty Archivado el 28 de marzo de 2023 en Wayback Machine " 2 de febrero de 2015. E-Commerce Times
  4. ^ Chiesa, Raoul y otros (2008). Elaboración de perfiles de piratas informáticos: la ciencia de la elaboración de perfiles criminales aplicada al mundo de la piratería informática , p. 223. Prensa CRC.
  5. ^ "Grupos de Google". grupos.google.com . Archivado desde el original el 15 de febrero de 2018 . Consultado el 18 de marzo de 2019 .
  6. ^ Fleming, Reid (1 de noviembre de 1994). "Comunicado de prensa oficial del CDC sobre el presidente Reagan". Culto a la Vaca Muerta . Archivado desde el original el 16 de marzo de 2006 . Consultado el 20 de abril de 2006 .
  7. ^ Pantano Ratte' (4 de junio de 1995). "Declaración sobre la 'Iglesia' de Scientology". Culto a la Vaca Muerta. Archivado desde el original el 16 de marzo de 2006 . Consultado el 14 de junio de 2006 .
  8. ^ Leyden, John. "Los críticos están divididos por los ataques DDoS a Scientology Archivado el 12 de enero de 2020 en Wayback Machine ". The Register , 25 de enero de 2008. Consultado el 29 de enero de 2008.
  9. ^ "'Kingpin' de Weasel-MX". Comunicaciones CDC. 27 de junio de 1997. Archivado desde el original el 16 de marzo de 2006 . Consultado el 20 de abril de 2006 .
  10. ^ Young, Steve, Major Garrett y Associated Press . «Clinton lucha contra los hackers con un Hacker Archivado el 25 de mayo de 2006 en Wayback Machine .» CNN Online 15 de febrero de 2000 consultado el 20 de abril de 2006
  11. ^ "Comunicado de prensa". Comunicaciones CDC. 22 de octubre de 1996. Archivado desde el original el 16 de marzo de 2006 . Consultado el 20 de abril de 2006 .
  12. ^ "Página predeterminada de CIC de Invision Power Services". Archivado desde el original el 20 de febrero de 2008 . Consultado el 4 de mayo de 2016 .
  13. ^ "Culto a la vaca muerta: Ninja Strike Force". Archivado desde el original el 6 de abril de 2016 . Consultado el 4 de mayo de 2016 .
  14. ^ Ruffin, Oxblood (4 de julio de 2001). "La Declaración del Hacktivismo - Quema de libros internacional en curso". Culto a la Vaca Muerta . Archivado desde el original el 22 de abril de 2006 . Consultado el 20 de julio de 2006 .
  15. ^ abc Wardrip-Fruin, Noah y Nick Montfort, ed (2003). El lector de nuevos medios. págs.782. La prensa del MIT. ISBN 0-262-23227-8
  16. ^ Ruffin, sangre de buey . «Haciendo la paz en Internet Archivado el 13 de mayo de 2011 en Wayback Machine .».
  17. ^ Ruffin, sangre de buey y Eric Grimm. "Acuerdo de licencia de software de código mejorado de Hacktivismo Archivado el 4 de febrero de 2012 en Wayback Machine ". 26 de noviembre de 2002. Consultado el 19 de julio de 2006.
  18. ^ "Copia archivada". Archivado desde el original el 13 de mayo de 2011 . Consultado el 29 de abril de 2010 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  19. ^ Star Hacker de Darpa mira al Pentágono a prueba de WikiLeaks Archivado el 1 de diciembre de 2013 en Wayback Machine , Spencer Ackerman, Wired, 31 de agosto de 2010, retrospectiva de 2011 12 5
  20. ^ "Culto a la vaca muerta". Archivado desde el original el 23 de septiembre de 2015 . Consultado el 4 de mayo de 2016 .
  21. ^ McFadden (19 de julio de 2021). "'Leetspeak' 101: ¿Qué es exactamente?". Interesante ingeniería. Archivado desde el original el 19 de julio de 2021 . Consultado el 20 de julio de 2021 .
  22. ^ Gramático (3 de octubre de 2016). "Leet, leetspeak y 1337". Gramática. Archivado desde el original el 27 de mayo de 2024 . Consultado el 20 de julio de 2021 .
  23. ^ Mello, John P. (2 de febrero de 2015). "Google amplía el programa de recompensas por errores". Tiempos de comercio electrónico . Archivado desde el original el 28 de marzo de 2023 . Consultado el 3 de febrero de 2015 .
  24. Psycoe (7 de febrero de 1988). "Sexo con Satanás". Culto a la Vaca Muerta. Archivado desde el original el 23 de junio de 2007 . Consultado el 29 de junio de 2007 .
  25. ^ "Vicio informático". Episodio de Geraldo , 17 de abril de 1994. Referenciado aquí (versión archivada) y aquí (versión archivada), ambos recuperados el 24 de julio de 2006.
  26. ^ Molinos, Elinor. ""Hacktivistas de antaño: Anónimos, habéis cruzado la línea" Archivado el 27 de julio de 2012 en Wayback Machine . CNet News , 30 de marzo de 2012. Consultado el 30 de marzo de 2012.
  27. ^ cDC, Miembros (agosto de 1997). Más allá de la ESPERANZA: Culto a la vaca muerta y dominación mundial (discurso). Más allá de la ESPERANZA. Ciudad de Nueva York. Archivado desde el original el 13 de diciembre de 2021 . Consultado el 20 de agosto de 2019 .
  28. ^ Hesseldahl, Arik. «¿Hacking por los derechos humanos? Archivado el 19 de noviembre de 2016 en Wayback Machine .». Noticias cableadas 14 de julio de 1998. Consultado el 19 de julio de 2006.
  29. ^ McKay, Niall. «China: El gran cortafuegos Archivado el 10 de septiembre de 2006 en la Wayback Machine .». Noticias cableadas 1 de diciembre de 1998. Consultado el 19 de julio de 2006.
  30. ^ Ruffin, Oxblood (15 de julio de 1998). "La marcha más larga". Culto a la Vaca Muerta. Archivado desde el original el 16 de marzo de 2006 . Consultado el 19 de julio de 2006 .
  31. ^ Ruffin, Oxblood (23 de diciembre de 1998). "Damas chinas". Archivado desde el original el 16 de marzo de 2006 . Consultado el 19 de julio de 2006 .
  32. ^ "Es Splitsville para el culto a la vaca muerta y las rubias de Hong Kong". Culto a la Vaca Muerta. 15 de diciembre de 1998. Archivado desde el original el 16 de marzo de 2006 . Consultado el 19 de julio de 2006 .
  33. ^ Ruffin, Oxblood (23 de marzo de 2015). "Blondie Wong And The Hong Kong Blondes piratería, derechos humanos y publicidad". Medio . Archivado desde el original el 30 de agosto de 2015 . Consultado el 1 de febrero de 2016 .
  34. ^ Menn, José (2019). Culto a la vaca muerta: cómo el supergrupo de hackers original podría salvar el mundo . Asuntos Públicos. pag. 115.
  35. ^ 2600: El hacker trimestral ; Club de Computación del Caos ; Culto a la Vaca Muerta; !Hispahack; Industrias Pesadas L0pht ; Phrack ; Pulhas (7 de enero de 1999). "Hackers en el planeta Tierra contra la infoguerra". Archivado desde el original el 16 de marzo de 2006 . Consultado el 20 de abril de 2006 .{{cite web}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  36. ^ Macki. «milosevic y el cDc Archivado el 7 de abril de 2023 en Wayback Machine .». Listserv de Politech, 17 de marzo de 2002. Consultado el 20 de abril de 2006.
  37. ^ "Hacktivismo y derechos humanos: uso de la tecnología para elevar el listón". Archivado desde el original el 17 de diciembre de 2005 . Consultado el 8 de enero de 2006 .
  38. ^ Krass Katt. «cDc lanza campaña global contra Google Archivado el 16 de julio de 2006 en Wayback Machine .». Publicación del blog Cult of the Dead Cow, 12 de febrero de 2006. Consultado el 19 de julio de 2006.
  39. ^ Jardín, Xeni . "Los hacktivistas parodian el logotipo de Google para protestar, recaudación de fondos para los derechos humanos en China Archivado el 6 de agosto de 2006 en Wayback Machine ". Publicación del blog de Boing Boing , 12 de febrero de 2006. Consultado el 19 de julio de 2006.
  40. ^ Dach, Clayton. «El Bueno, el Malo y el Google Archivado el 26 de septiembre de 2006 en Wayback Machine .». AdBusters #65, mayo-junio de 2006. Edición en línea obtenida el 19 de octubre de 2006.
  41. ^ Krass Katt. "Protesta de Goolag/Google en Dharamsala Archivado el 10 de agosto de 2006 en Wayback Machine ". Publicación del blog Cult of the Dead Cow, 14 de febrero de 2006. Consultado el 19 de julio de 2006.
  42. ^ Ruffin, sangre de buey . "El Congreso se pajea, un grupo de cuatro busca impermeables Archivado el 10 de agosto de 2006 en la Wayback Machine ". Comunicado de prensa de Cult of the Dead Cow, 15 de febrero de 2006. Consultado el 19 de julio de 2006.
  43. ^ Ruffin, sangre de buey . "El culto a la vaca muerta (cDc) lanza una campaña contra la censura de Internet en China". Comunicado de prensa de Cult of the Dead Cow, 16 de febrero de 2006. Consultado el 19 de julio de 2006.
  44. ^ "Filtrado". Archivado desde el original el 27 de febrero de 2009 . Consultado el 4 de mayo de 2016 .
  45. ^ Comunicaciones CDC. «Comunicado de prensa de Back Orifice Archivado el 27 de febrero de 2012 en Wayback Machine .» Comunicado de prensa de Cult of the Dead Cow, 21 de julio de 1998. Consultado el 20 de abril de 2006.
  46. ^ Comunicaciones CDC. "Comunicado de prensa de Back Orifice 2000 Archivado el 5 de marzo de 2005 en Wayback Machine ". Comunicado de prensa de Cult of the Dead Cow, 10 de julio de 1999. Consultado el 20 de abril de 2006.
  47. ^ "BO2K". Archivado desde el original el 27 de agosto de 2007 . Consultado el 17 de agosto de 2007 .
  48. ^ "La cámara/tímido flanquea la censura del contenido neto". 15 de julio de 2002. Archivado desde el original el 27 de mayo de 2024 . Consultado el 14 de enero de 2023 .
  49. ^ Einhorn, Bruce. "Hackers a Beijing: ¡Tengan una vaca! Archivado el 11 de agosto de 2002 en la Wayback Machine ". Edición en línea de Business Week , 5 de agosto de 2002. Consultado el 19 de julio de 2006.
  50. ^ Personal tectónico , "Mensajero seguro para protegerse contra gobiernos totalitarios Archivado el 10 de agosto de 2006 en Wayback Machine ". Tectónica , 21 de julio de 2006. Consultado el 24 de julio de 2006.
  51. ^ Doctorow, Cory , "ScatterChat: chat anónimo y seguro Archivado el 11 de agosto de 2006 en Wayback Machine ". Publicación del blog de Boing Boing , 22 de julio de 2006. Consultado el 24 de julio de 2006.
  52. ^ Murdoch, Steven J. , "El diseño de protocolos es difícil: fallas en ScatterChat Archivado el 11 de junio de 2015 en Wayback Machine ". Publicación de blog de Light Blue Touchpaper, 11 de agosto de 2006. Consultado el 6 de febrero de 2007.
  53. ^ Schneier, Bruce , "ScatterChat Archivado el 12 de febrero de 2007 en la Wayback Machine ". Schneier en publicación de blog sobre seguridad, 31 de julio de 2006. Consultado el 6 de febrero de 2007.
  54. ^ Mezclador. "Seis/cuatro especificaciones de protocolo de sistema", 2003. [email protected].
  55. ^ LaCroix, Norman E. "Hacktivismo_DoC_BIS.pdf Archivado el 6 de septiembre de 2006 en Wayback Machine ". Departamento de Comercio de Estados Unidos , enero de 2003. Consultado el 20 de abril de 2006.
  56. ^ "Hacktivismo lanza Torpark para navegación web portátil y anónima Archivado el 13 de octubre de 2006 en Wayback Machine ". Comunicado de prensa de Cult of the Dead Cow/Hacktivismo, 19 de septiembre de 2006. Consultado el 19 de septiembre de 2006.
  57. ^ "Se estrena el navegador anónimo gratuito Archivado el 21 de septiembre de 2006 en Wayback Machine ". BBC News Online , 20 de septiembre de 2006. Consultado el 22 de septiembre de 2006.
  58. ^ Broersma, Mateo. "Activistas presentan navegador oculto Archivado el 12 de marzo de 2007 en Wayback Machine ". ZDNet , 22 de septiembre de 2006. Consultado el 22 de septiembre de 2006.
  59. ^ "Cult of the Dead Cow lanza un protocolo de cifrado para proteger su privacidad". Gizmodo . 2 de agosto de 2023. Archivado desde el original el 27 de mayo de 2024 . Consultado el 6 de agosto de 2023 .
  60. ^ Menn, Joseph (3 de agosto de 2023). "Hackear el sistema de planes grupales para cifrar redes sociales y otras aplicaciones". Correo de Washington . Archivado desde el original el 6 de agosto de 2023 . Consultado el 6 de agosto de 2023 .
  61. ^ "Comunicado de prensa 22/06/2023". cultdeadcow.com . Culto a la Vaca Muerta. Archivado desde el original el 6 de agosto de 2023 . Consultado el 6 de agosto de 2023 .
  62. ^ Christien 'DilDog' Rioux; Katelyn 'Medus4' Bowden. "Charla de lanzamiento". Veilid . Archivado desde el original el 11 de agosto de 2023 . Consultado el 12 de agosto de 2023 .{{cite web}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  63. ^ "Dormir con el enemigo". 13 de agosto de 2002. Archivado desde el original el 4 de junio de 2016 . Consultado el 4 de mayo de 2016 .

Enlaces externos