Cult of the Dead Cow , también conocido como cDc o cDc Communications , es una organización de medios de comunicación DIY y de hackers informáticos fundada en 1984 en Lubbock, Texas . El grupo mantiene un blog en su sitio, también titulado "[Cult of the Dead Cow]". Los nuevos medios se lanzan primero a través del blog, que también presenta pensamientos y opiniones de los miembros del grupo.
El grupo se formó en junio de 1984 en el matadero Farm Pac por Grandmaster Ratte' (también conocido como Swamp Ratte'), Franken Gibe, Sid Vicious y tres BBS SysOps . [a]
En la década de 1980, el Culto de la Vaca Muerta organizó y mantuvo un colectivo informal de BBS afiliados en Estados Unidos y Canadá. Fue durante esta época que se le atribuye al CDC la creación del término "31337" como una ortografía alternativa de " Eleet " o "Elite", [4] una expresión que denota habilidad o grandeza en una persona, lugar o cosa.
En diciembre de 1990, el miembro de CDC Jesse Dryden (también conocido como Drunkfux), hijo del baterista de Jefferson Airplane Spencer Dryden y sobrino nieto de Charlie Chaplin , creó HoHoCon . Fue la primera conferencia de hackers moderna , que invita a la participación tanto de periodistas como de las fuerzas del orden. Suele celebrarse en Houston, Texas . En total, dFx organizó cinco HoHoCon anuales. [ cita requerida ]
En 1991, la revista Sassy nombró a cDc "el grupo informático clandestino más atrevido" . [5] También en 1991, el grupo comenzó a distribuir música en forma de álbumes de cintas de casete que se vendían a través de su apartado de correos . Muchos de estos álbumes están ahora disponibles en línea en su totalidad.
En octubre de 1994 se creó el grupo de noticias Usenet del CDC , alt.fan.cult-dead-cow. [6] Por lo tanto, fue el primer grupo de hackers en tener su propio grupo de noticias Usenet. [ cita requerida ] En noviembre de ese año, el grupo se atribuyó la responsabilidad de haberle dado la enfermedad de Alzheimer a Ronald Reagan , afirmando haberlo hecho en 1986 con una cerbatana . [7]
El CDC declaró la guerra a la Iglesia de la Cienciología en 1995 durante la controversia alt.religion.scientology , [8] [9] afirmando
Creemos que El Ron Hubbard no es otro que Heinrich Himmler de las SS, que huyó a Argentina y ahora es responsable del robo de bebés de los hospitales y de criarlos como "súper soldados" con el fin de derrocar al gobierno federal de los EE.UU. en una revolución sangrienta. ¡Tememos que se estén preparando planes para establecer un "Cuarto Reich" en nuestro propio suelo bajo el control de la opresión conocida como Cienciología!
En 1997, el CDC comenzó a distribuir música original en formato MP3 en su sitio web. [10]
En agosto de 1998, presentaron su popular herramienta Back Orifice en DEF CON 6 .
En febrero de 2000, el CDC fue el tema de un cortometraje documental de 11 minutos titulado "Disinformation" (Desinformación). También en febrero de 2000, Mudge, miembro del CDC, informó al presidente Bill Clinton sobre la seguridad en Internet. [11]
cDc communications es la organización matriz de Cult of the Dead Cow, uno de los tres grupos que forman parte de cDc communications. Los otros dos son Ninja Strike Force y Hacktivismo .
En 1996, el CDC anunció el nacimiento de su Ninja Strike Force , un grupo de " ninjas " dedicados a lograr los objetivos del CDC, un grupo de trabajo de intervención tanto en línea como fuera de línea. [12] El CDC abrió el NSF Dojo [13] en 2004. Un miembro del "NSF Dojo" también opera una estación de radio en streaming, que presenta grabaciones de presentaciones de hackers y otra programación educativa además de una amplia gama de estilos musicales y artistas.
La membresía en la NSF es otorgada por el CDC a aquellas personas que se destacan por su apoyo al CDC y sus ideales. Los miembros son reconocidos por sus habilidades, capacidades y por ser los mejores en sus habilidades.
En 2006, Ninja Strike Force lanzó su propio micrositio . [14]
A finales de 1999, el CDC creó Hacktivismo , un grupo independiente bajo el paraguas de comunicaciones del CDC dedicado a la creación de tecnología anticensura para promover los derechos humanos en Internet . Las creencias del grupo se describen completamente en la Declaración de Hacktivismo, que busca aplicar la Declaración Universal de Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos a Internet . [15] Entre las creencias de Hacktivismo se incluye el acceso a la información como un derecho humano básico . La organización comparte parcialmente la creencia de Critical Art Ensemble (CAE) en el valor del secreto, pero desafía tanto a CAE como a muchos hacktivistas en el tema de la desobediencia civil. El modelo del CDC es, en cambio, uno de cumplimiento disruptivo. [16] Disruptivo, en este caso, se refiere a la tecnología disruptiva; cumplimiento se refiere a Internet y su intención original de libre flujo constructivo y apertura. [17] El hacktivismo también ha redactado su propio contrato de licencia de software , el Hacktivismo Enhanced-Source Software License Agreement , cuyo código fuente está disponible (pero no es de código abierto ). [18] Su trabajo se centra en el desarrollo de software que potencia conductas prohibidas por la represión, en lugar de permitir ataques (privados o públicos) a los represores. [16] En general, cDc espera que el código abierto pueda convertirse en la lengua franca de un hacktivismo que busque hacer la paz, no la guerra. Si bien el término no se utiliza, el software descrito en "Waging of Peace on the Internet" [19] de cDc crearía un conjunto de conexiones entre disidentes que suenan, en términos tecnoliberacionistas, rizomáticas . [16]
Además de las asociaciones obvias entre Cult of the Dead Cow, Hacktivismo y Ninja Strike Force, el cDc también tiene asociaciones cruzadas con varias otras organizaciones. Estas incluyen a L0pht ; los miembros fundadores White Knight y Count Zero y los miembros finales Dildog y Mudge son todos miembros del cDc. Además, The Nightstalker fue miembro de Youth International Party Line/Technology Assistance Program. Lord Digital , uno de los fundadores de Mindvox , es un ex miembro de LOD/H y un miembro actual de Sacrament of Transition . Red Knight fue miembro de Masters of Deception . Además, RaD Man , un miembro de Ninja Strike Force, es uno de los fundadores de ACiD Productions . Otro miembro de NSF, Mark Hinge, es un miembro fundador del grupo de hackers británico The Syndicate Of London. Flack, otro miembro de Ninja Strike Force, fue cofundador del "grupo literario" de terror Soulz at Zero . Más tarde, Mudge pasó a gestionar el programa CINDER en DARPA, cuyo objetivo era detectar "amenazas internas" como las fuentes de WikiLeaks . [20]
Durante la década de 1980, el cDc era muy conocido en toda la escena BBS por su revista electrónica underground , también llamada Cult of the Dead Cow . [21]
Se le atribuye al Culto de la Vaca Muerta la creación del término "élite" tal como se utiliza en la escena hacker/informática clandestina en los archivos de texto de CDC de los años 1980. [22] [23] [24]
La revista electrónica ha generado algunas críticas al grupo a lo largo de los años; en un episodio de Geraldo de 1994 titulado "Computer Vice", Geraldo Rivera se refirió al grupo como "un grupo de enfermos" por haber publicado un artículo llamado "Sexo con Satanás", publicado originalmente en 1988. [25] [26]
En 1996, Omega, miembro de CDC, utilizó el término " hacktivismo " en un correo electrónico a otros miembros del grupo. [27] El grupo ha estado activo en causas hacktivistas desde entonces.
A finales de los años 1990, el CDC afirmó haber trabajado con un grupo de disidentes chinos llamado "The Hong Kong Blondes". El objetivo ostensible del grupo era interrumpir las redes informáticas dentro de la República Popular China para permitir a los ciudadanos acceder a contenido censurado en línea. The Hong Kong Blondes fueron, ostensiblemente, uno de los primeros grupos hacktivistas, aunque la existencia y las acciones del grupo han demostrado ser una ficción inventada. El CDC habló por primera vez sobre el grupo públicamente en una presentación en la Conferencia Beyond HOPE de 1997 celebrada en The Puck Building en la ciudad de Nueva York . [28] Los miembros afirmaron haber asesorado al grupo sobre técnicas de cifrado seguras . [29] [30] [31] [32] El CDC cortó formalmente sus vínculos con las Hong Kong Blondes en diciembre de 1998. [33] En 2015, el ex miembro del CDC Oxblood Ruffin afirmó sin pruebas que las actividades de piratería atribuidas a las Hong Kong Blondes eran una invención destinada a crear una distracción y una cobertura para la extracción de varios activistas pro democracia chinos. [34] Cuando se le preguntó sobre el grupo durante una reunión en la Casa Blanca en febrero de 2000 organizada por el entonces asesor de seguridad nacional Richard A. Clarke con el presidente Bill Clinton , Mudge admitió "Nosotros los inventamos". [35]
El 7 de enero de 1999, el CDC se unió a una coalición internacional de hackers para denunciar un llamado a la ciberguerra contra los gobiernos de China e Irak . [36]
Al interrogar a Patrick Ball durante su Tribunal Internacional de Crímenes de Guerra en 2002, Slobodan Milošević le preguntó a Ball sobre su relación con el CDC. [37] Ball había dado una charla y había sido miembro de un panel patrocinado por el CDC sobre hacktivismo [38] en DEF CON 9 en 2001.
A principios de 2006, el CDC lanzó la campaña "Goolag" (un juego de palabras con gulag , campos de trabajo forzado soviéticos) en respuesta a la decisión de Google de cumplir con la política de censura de Internet de China y censurar los resultados de búsqueda en la versión de China continental de su motor de búsqueda . La campaña consiste principalmente en el uso de una parodia del logotipo de Google que dice "Goolag: Exportando censura, una búsqueda a la vez". [39] [40] [41] El grupo alentó a los lectores a hacer camisetas y otros productos y donar cualquier ganancia de su venta a Derechos Humanos en China .
El 14 de febrero de 2006 , Estudiantes por un Tíbet Libre realizó una manifestación contra Google en Dharamsala , India , empleando el logotipo de diversas maneras. [42] Luego, el CDC emitió un comunicado de prensa sobre la campaña, en el que describía a Microsoft , Yahoo !, Google y Cisco como la "Banda de los Cuatro" debido a sus respectivas políticas de cumplimiento con las políticas de Internet del gobierno de Pekín. El Congreso de los Estados Unidos también fue llamado a declarar sobre este tema en el comunicado. [43] Este comunicado de prensa, originalmente titulado "El Congreso se masturba, la banda de los cuatro busca impermeables", fue recogido por muchas fuentes de noticias, ya que PR Web distribuyó una versión abreviada del mismo (con el título modificado de "El culto a la vaca muerta (CDC) lanza una campaña contra la censura de Internet en China"). [44]
El CDC ha publicado varias herramientas, tanto para hackers y administradores de sistemas como para el público en general. Muchas de ellas están relacionadas con la seguridad informática y a veces se las denomina "herramientas para hackers".
El Proyecto de Oración Automatizada, [45] escrito por Javaman, es "un VT420 conectado a un Sun Ultra5 a través de un cable serial que muestra la salida de un programa que se ejecuta continuamente. La tasa de señalización está limitada a 9600 baudios . El programa en sí mismo recorre el Rosario , mostrando una nueva oración individual una vez cada treinta segundos. Cada oración individual se envía luego a través de UDP a una máquina aleatoria en Internet en un puerto aleatorio".
Back Orifice (a menudo abreviado como BO ) es un programa informático diseñado para la administración remota de sistemas. Permite a un usuario controlar un ordenador que ejecuta el sistema operativo Microsoft Windows desde una ubicación remota. El nombre es un juego de palabras con el software Microsoft BackOffice Server . El programa debutó en DEF CON 6 el 1 de agosto de 1998. Fue una creación de Sir Dystic . Según el grupo, su propósito era demostrar la falta de seguridad en el sistema operativo Windows 98 de Microsoft. [46]
Back Orifice 2000 (a menudo abreviado como BO2k ) es un programa informático que tiene funciones similares a Back Orifice. Back Orifice 2000 debutó el 10 de julio de 1999 en DEF CON 7. El código original fue escrito por Dildog . Mientras que el Back Orifice original estaba limitado a los sistemas operativos Windows 95 y Windows 98 , BO2k también es compatible con Windows NT , Windows XP y Windows 2000. Algunas funciones del cliente BO2k también se han implementado para sistemas *nix. Además, BO2k se lanzó bajo la GPL . [47] A partir de 2012, BO2k se está desarrollando activamente. [48]
Camera/Shy , originalmente llamado Peek-a-Booty, [49] fue el primer proyecto de hacktivismo lanzado. Debutó en 2002 en la convención HOPE 2k2 en la ciudad de Nueva York . Es una herramienta esteganográfica que escanea y entrega contenido descifrado directamente desde la red mundial. [50]
NBName es un programa informático que se puede utilizar para llevar a cabo ataques de denegación de servicio que pueden desactivar los servicios NetBIOS en equipos con Windows. Fue escrito por Sir Dystic y publicado el 29 de julio de 2000 en la convención DEF CON 8 en Las Vegas.
ScatterChat es un cliente de mensajería instantánea encriptado basado en Gaim . Fue escrito por J. Salvatore Testa II y lanzado en la conferencia HOPE Number Six en la ciudad de Nueva York el 22 de julio de 2006. Proporciona encriptación, así como enrutamiento de cebolla integrado con Tor y transferencias de archivos seguras. [51] [52] Los investigadores han descubierto varios fallos en el software. [53] [54]
El sistema Six/Four es un proxy de red resistente a la censura escrito por Mixter , miembro tanto de cDc como de Hacktivismo. Funciona mediante el uso de "pares de confianza" para retransmitir conexiones de red a través de enlaces cifrados SSL. [55] Hacktivismo y cDc ganaron aún más notoriedad en 2003 cuando el sistema Six/Four se convirtió en el primer producto de un grupo de hackers en recibir la aprobación del Departamento de Comercio de los Estados Unidos para la exportación de cifrado fuerte. [56]
SMBRelay y SMBRelay2 son programas informáticos que se pueden utilizar para llevar a cabo ataques SMB de intermediario en equipos Windows. Fueron escritos por Sir Dystic y publicados el 21 de marzo de 2001 en la convención @lantacon en Atlanta, Georgia .
XeroBank Browser (antes conocido como Torpark ) es una variante del navegador web portátil Firefox con Tor integrado. Torpark está pensado para usarse en medios portátiles como una unidad flash USB , pero también se puede usar en cualquier unidad de disco duro . cDc/Hacktivismo lanzó la versión 1.5.0.7 junto con Steve Topletz el 19 de septiembre de 2006. [57] [58] [59]
Veilid es una red peer to peer y un marco de aplicación, descrito como "como Tor , pero para aplicaciones". [60] [61] Se lanzó el 11 de agosto de 2023 en DEF CON 31 en Las Vegas. [62] [63]
Whisker es un proyecto creado por Rain Forest Puppy que ya no se encuentra en desarrollo. Buscaba miles de vulnerabilidades de seguridad conocidas en servidores web. [64] La versión 1.4 de Whisker fue lanzada en conjunto con el cDc en DEF CON 8 en 2000.
{{cite web}}
: CS1 maint: copia archivada como título ( enlace ){{cite web}}
: CS1 maint: nombres numéricos: lista de autores ( enlace ){{cite web}}
: CS1 maint: nombres numéricos: lista de autores ( enlace )