stringtranslate.com

Culto a la vaca muerta

Cult of the Dead Cow , también conocido como cDc o cDc Communications , es una organización de medios de comunicación DIY y de hackers informáticos fundada en 1984 en Lubbock, Texas . El grupo mantiene un blog en su sitio, también titulado "[Cult of the Dead Cow]". Los nuevos medios se lanzan primero a través del blog, que también presenta pensamientos y opiniones de los miembros del grupo.

Cronología

El grupo se formó en junio de 1984 en el matadero Farm Pac por Grandmaster Ratte' (también conocido como Swamp Ratte'), Franken Gibe, Sid Vicious y tres BBS SysOps . [a]

En la década de 1980, el Culto de la Vaca Muerta organizó y mantuvo un colectivo informal de BBS afiliados en Estados Unidos y Canadá. Fue durante esta época que se le atribuye al CDC la creación del término "31337" como una ortografía alternativa de " Eleet " o "Elite", [4] una expresión que denota habilidad o grandeza en una persona, lugar o cosa.

En diciembre de 1990, el miembro de CDC Jesse Dryden (también conocido como Drunkfux), hijo del baterista de Jefferson Airplane Spencer Dryden y sobrino nieto de Charlie Chaplin , creó HoHoCon . Fue la primera conferencia de hackers moderna , que invita a la participación tanto de periodistas como de las fuerzas del orden. Suele celebrarse en Houston, Texas . En total, dFx organizó cinco HoHoCon anuales. [ cita requerida ]

En 1991, la revista Sassy nombró a cDc "el grupo informático clandestino más atrevido" . [5] También en 1991, el grupo comenzó a distribuir música en forma de álbumes de cintas de casete que se vendían a través de su apartado de correos . Muchos de estos álbumes están ahora disponibles en línea en su totalidad.

En octubre de 1994 se creó el grupo de noticias Usenet del CDC , alt.fan.cult-dead-cow. [6] Por lo tanto, fue el primer grupo de hackers en tener su propio grupo de noticias Usenet. [ cita requerida ] En noviembre de ese año, el grupo se atribuyó la responsabilidad de haberle dado la enfermedad de Alzheimer a Ronald Reagan , afirmando haberlo hecho en 1986 con una cerbatana . [7]

El CDC declaró la guerra a la Iglesia de la Cienciología en 1995 durante la controversia alt.religion.scientology , [8] [9] afirmando

Creemos que El Ron Hubbard no es otro que Heinrich Himmler de las SS, que huyó a Argentina y ahora es responsable del robo de bebés de los hospitales y de criarlos como "súper soldados" con el fin de derrocar al gobierno federal de los EE.UU. en una revolución sangrienta. ¡Tememos que se estén preparando planes para establecer un "Cuarto Reich" en nuestro propio suelo bajo el control de la opresión conocida como Cienciología!

En 1997, el CDC comenzó a distribuir música original en formato MP3 en su sitio web. [10]

En agosto de 1998, presentaron su popular herramienta Back Orifice en DEF CON 6 .

En febrero de 2000, el CDC fue el tema de un cortometraje documental de 11 minutos titulado "Disinformation" (Desinformación). También en febrero de 2000, Mudge, miembro del CDC, informó al presidente Bill Clinton sobre la seguridad en Internet. [11]

Comunicaciones de los CDC

cDc communications es la organización matriz de Cult of the Dead Cow, uno de los tres grupos que forman parte de cDc communications. Los otros dos son Ninja Strike Force y Hacktivismo .

Fuerza de ataque ninja

En 1996, el CDC anunció el nacimiento de su Ninja Strike Force , un grupo de " ninjas " dedicados a lograr los objetivos del CDC, un grupo de trabajo de intervención tanto en línea como fuera de línea. [12] El CDC abrió el NSF Dojo [13] en 2004. Un miembro del "NSF Dojo" también opera una estación de radio en streaming, que presenta grabaciones de presentaciones de hackers y otra programación educativa además de una amplia gama de estilos musicales y artistas.

La membresía en la NSF es otorgada por el CDC a aquellas personas que se destacan por su apoyo al CDC y sus ideales. Los miembros son reconocidos por sus habilidades, capacidades y por ser los mejores en sus habilidades.

En 2006, Ninja Strike Force lanzó su propio micrositio . [14]

Hacktivismo

A finales de 1999, el CDC creó Hacktivismo , un grupo independiente bajo el paraguas de comunicaciones del CDC dedicado a la creación de tecnología anticensura para promover los derechos humanos en Internet . Las creencias del grupo se describen completamente en la Declaración de Hacktivismo, que busca aplicar la Declaración Universal de Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos a Internet . [15] Entre las creencias de Hacktivismo se incluye el acceso a la información como un derecho humano básico . La organización comparte parcialmente la creencia de Critical Art Ensemble (CAE) en el valor del secreto, pero desafía tanto a CAE como a muchos hacktivistas en el tema de la desobediencia civil. El modelo del CDC es, en cambio, uno de cumplimiento disruptivo. [16] Disruptivo, en este caso, se refiere a la tecnología disruptiva; cumplimiento se refiere a Internet y su intención original de libre flujo constructivo y apertura. [17] El hacktivismo también ha redactado su propio contrato de licencia de software , el Hacktivismo Enhanced-Source Software License Agreement , cuyo código fuente está disponible (pero no es de código abierto ). [18] Su trabajo se centra en el desarrollo de software que potencia conductas prohibidas por la represión, en lugar de permitir ataques (privados o públicos) a los represores. [16] En general, cDc espera que el código abierto pueda convertirse en la lengua franca de un hacktivismo que busque hacer la paz, no la guerra. Si bien el término no se utiliza, el software descrito en "Waging of Peace on the Internet" [19] de cDc crearía un conjunto de conexiones entre disidentes que suenan, en términos tecnoliberacionistas, rizomáticas . [16]

Asociaciones cruzadas con otros grupos

Miembros del CDC en Defcon en 1999
Miembros del CDC en Defcon en 1999

Además de las asociaciones obvias entre Cult of the Dead Cow, Hacktivismo y Ninja Strike Force, el cDc también tiene asociaciones cruzadas con varias otras organizaciones. Estas incluyen a L0pht ; los miembros fundadores White Knight y Count Zero y los miembros finales Dildog y Mudge son todos miembros del cDc. Además, The Nightstalker fue miembro de Youth International Party Line/Technology Assistance Program. Lord Digital , uno de los fundadores de Mindvox , es un ex miembro de LOD/H y un miembro actual de Sacrament of Transition . Red Knight fue miembro de Masters of Deception . Además, RaD Man , un miembro de Ninja Strike Force, es uno de los fundadores de ACiD Productions . Otro miembro de NSF, Mark Hinge, es un miembro fundador del grupo de hackers británico The Syndicate Of London. Flack, otro miembro de Ninja Strike Force, fue cofundador del "grupo literario" de terror Soulz at Zero . Más tarde, Mudge pasó a gestionar el programa CINDER en DARPA, cuyo objetivo era detectar "amenazas internas" como las fuentes de WikiLeaks . [20]

Publicación electrónica

Durante la década de 1980, el cDc era muy conocido en toda la escena BBS por su revista electrónica underground , también llamada Cult of the Dead Cow . [21]

Se le atribuye al Culto de la Vaca Muerta la creación del término "élite" tal como se utiliza en la escena hacker/informática clandestina en los archivos de texto de CDC de los años 1980. [22] [23] [24]

La revista electrónica ha generado algunas críticas al grupo a lo largo de los años; en un episodio de Geraldo de 1994 titulado "Computer Vice", Geraldo Rivera se refirió al grupo como "un grupo de enfermos" por haber publicado un artículo llamado "Sexo con Satanás", publicado originalmente en 1988. [25] [26]

Hacktivismo

En 1996, Omega, miembro de CDC, utilizó el término " hacktivismo " en un correo electrónico a otros miembros del grupo. [27] El grupo ha estado activo en causas hacktivistas desde entonces.

Rubias de Hong Kong

A finales de los años 1990, el CDC afirmó haber trabajado con un grupo de disidentes chinos llamado "The Hong Kong Blondes". El objetivo ostensible del grupo era interrumpir las redes informáticas dentro de la República Popular China para permitir a los ciudadanos acceder a contenido censurado en línea. The Hong Kong Blondes fueron, ostensiblemente, uno de los primeros grupos hacktivistas, aunque la existencia y las acciones del grupo han demostrado ser una ficción inventada. El CDC habló por primera vez sobre el grupo públicamente en una presentación en la Conferencia Beyond HOPE de 1997 celebrada en The Puck Building en la ciudad de Nueva York . [28] Los miembros afirmaron haber asesorado al grupo sobre técnicas de cifrado seguras . [29] [30] [31] [32] El CDC cortó formalmente sus vínculos con las Hong Kong Blondes en diciembre de 1998. [33] En 2015, el ex miembro del CDC Oxblood Ruffin afirmó sin pruebas que las actividades de piratería atribuidas a las Hong Kong Blondes eran una invención destinada a crear una distracción y una cobertura para la extracción de varios activistas pro democracia chinos. [34] Cuando se le preguntó sobre el grupo durante una reunión en la Casa Blanca en febrero de 2000 organizada por el entonces asesor de seguridad nacional Richard A. Clarke con el presidente Bill Clinton , Mudge admitió "Nosotros los inventamos". [35]

Guerra cibernética

El 7 de enero de 1999, el CDC se unió a una coalición internacional de hackers para denunciar un llamado a la ciberguerra contra los gobiernos de China e Irak . [36]

El proceso contra Milošević

Al interrogar a Patrick Ball durante su Tribunal Internacional de Crímenes de Guerra en 2002, Slobodan Milošević le preguntó a Ball sobre su relación con el CDC. [37] Ball había dado una charla y había sido miembro de un panel patrocinado por el CDC sobre hacktivismo [38] en DEF CON 9 en 2001.

Campaña de Goolag

A principios de 2006, el CDC lanzó la campaña "Goolag" (un juego de palabras con gulag , campos de trabajo forzado soviéticos) en respuesta a la decisión de Google de cumplir con la política de censura de Internet de China y censurar los resultados de búsqueda en la versión de China continental de su motor de búsqueda . La campaña consiste principalmente en el uso de una parodia del logotipo de Google que dice "Goolag: Exportando censura, una búsqueda a la vez". [39] [40] [41] El grupo alentó a los lectores a hacer camisetas y otros productos y donar cualquier ganancia de su venta a Derechos Humanos en China .

El 14 de febrero de 2006 , Estudiantes por un Tíbet Libre realizó una manifestación contra Google en Dharamsala , India , empleando el logotipo de diversas maneras. [42] Luego, el CDC emitió un comunicado de prensa sobre la campaña, en el que describía a Microsoft , Yahoo !, Google y Cisco como la "Banda de los Cuatro" debido a sus respectivas políticas de cumplimiento con las políticas de Internet del gobierno de Pekín. El Congreso de los Estados Unidos también fue llamado a declarar sobre este tema en el comunicado. [43] Este comunicado de prensa, originalmente titulado "El Congreso se masturba, la banda de los cuatro busca impermeables", fue recogido por muchas fuentes de noticias, ya que PR Web distribuyó una versión abreviada del mismo (con el título modificado de "El culto a la vaca muerta (CDC) lanza una campaña contra la censura de Internet en China"). [44]

Herramientas

El CDC ha publicado varias herramientas, tanto para hackers y administradores de sistemas como para el público en general. Muchas de ellas están relacionadas con la seguridad informática y a veces se las denomina "herramientas para hackers".

El proyecto de oración automatizada

El Proyecto de Oración Automatizada, [45] escrito por Javaman, es "un VT420 conectado a un Sun Ultra5 a través de un cable serial que muestra la salida de un programa que se ejecuta continuamente. La tasa de señalización está limitada a 9600 baudios . El programa en sí mismo recorre el Rosario , mostrando una nueva oración individual una vez cada treinta segundos. Cada oración individual se envía luego a través de UDP a una máquina aleatoria en Internet en un puerto aleatorio".

Orificio trasero

Back Orifice (a menudo abreviado como BO ) es un programa informático diseñado para la administración remota de sistemas. Permite a un usuario controlar un ordenador que ejecuta el sistema operativo Microsoft Windows desde una ubicación remota. El nombre es un juego de palabras con el software Microsoft BackOffice Server . El programa debutó en DEF CON 6 el 1 de agosto de 1998. Fue una creación de Sir Dystic . Según el grupo, su propósito era demostrar la falta de seguridad en el sistema operativo Windows 98 de Microsoft. [46]

Orificio trasero 2000

Liberación del orificio posterior por parte del CDC en Defcon00
Lanzamiento del orificio posterior por parte del CDC en Defcon7

Back Orifice 2000 (a menudo abreviado como BO2k ) es un programa informático que tiene funciones similares a Back Orifice. Back Orifice 2000 debutó el 10 de julio de 1999 en DEF CON 7. El código original fue escrito por Dildog . Mientras que el Back Orifice original estaba limitado a los sistemas operativos Windows 95 y Windows 98 , BO2k también es compatible con Windows NT , Windows XP y Windows 2000. Algunas funciones del cliente BO2k también se han implementado para sistemas *nix. Además, BO2k se lanzó bajo la GPL . [47] A partir de 2012, BO2k se está desarrollando activamente. [48]

Cámara/Tímido

Camera/Shy , originalmente llamado Peek-a-Booty, [49] fue el primer proyecto de hacktivismo lanzado. Debutó en 2002 en la convención HOPE 2k2 en la ciudad de Nueva York . Es una herramienta esteganográfica que escanea y entrega contenido descifrado directamente desde la red mundial. [50]

NBNombre

NBName es un programa informático que se puede utilizar para llevar a cabo ataques de denegación de servicio que pueden desactivar los servicios NetBIOS en equipos con Windows. Fue escrito por Sir Dystic y publicado el 29 de julio de 2000 en la convención DEF CON 8 en Las Vegas.

Chat disperso

ScatterChat es un cliente de mensajería instantánea encriptado basado en Gaim . Fue escrito por J. Salvatore Testa II y lanzado en la conferencia HOPE Number Six en la ciudad de Nueva York el 22 de julio de 2006. Proporciona encriptación, así como enrutamiento de cebolla integrado con Tor y transferencias de archivos seguras. [51] [52] Los investigadores han descubierto varios fallos en el software. [53] [54]

El sistema seis/cuatro

El sistema Six/Four es un proxy de red resistente a la censura escrito por Mixter , miembro tanto de cDc como de Hacktivismo. Funciona mediante el uso de "pares de confianza" para retransmitir conexiones de red a través de enlaces cifrados SSL. [55] Hacktivismo y cDc ganaron aún más notoriedad en 2003 cuando el sistema Six/Four se convirtió en el primer producto de un grupo de hackers en recibir la aprobación del Departamento de Comercio de los Estados Unidos para la exportación de cifrado fuerte. [56]

SMBRelay y SMBRelay2

SMBRelay y SMBRelay2 son programas informáticos que se pueden utilizar para llevar a cabo ataques SMB de intermediario en equipos Windows. Fueron escritos por Sir Dystic y publicados el 21 de marzo de 2001 en la convención @lantacon en Atlanta, Georgia .

Parque Tor

XeroBank Browser (antes conocido como Torpark ) es una variante del navegador web portátil Firefox con Tor integrado. Torpark está pensado para usarse en medios portátiles como una unidad flash USB , pero también se puede usar en cualquier unidad de disco duro . cDc/Hacktivismo lanzó la versión 1.5.0.7 junto con Steve Topletz el 19 de septiembre de 2006. [57] [58] [59]

Veilid

Veilid es una red peer to peer y un marco de aplicación, descrito como "como Tor , pero para aplicaciones". [60] [61] Se lanzó el 11 de agosto de 2023 en DEF CON 31 en Las Vegas. [62] [63]

Bigote

Solicitud de propuestas en Defcon 7 o Defcon 8
RFP hablando con algunos periodistas en Defcon 7 en 1999.

Whisker es un proyecto creado por Rain Forest Puppy que ya no se encuentra en desarrollo. Buscaba miles de vulnerabilidades de seguridad conocidas en servidores web. [64] La versión 1.4 de Whisker fue lanzada en conjunto con el cDc en DEF CON 8 en 2000.

Véase también

Notas

  1. ^ El matadero, lugar de reunión de muchos jóvenes de Lubbock, fue incendiado en 1996. El edificio quemado se utilizó como casa embrujada durante varias fiestas de Halloween posteriores. En 2001, los terrenos que lo rodeaban se convirtieron en el "Anfiteatro West Texas Canyon" y reabrieron como el Anfiteatro Lone Star en 2006.

Referencias

  1. ^ "Lista de miembros del Culto a la Vaca Muerta". www.cultdeadcow.com. Archivado desde el original el 6 de mayo de 2015. Consultado el 13 de mayo de 2015 .
  2. ^ "La membresía secreta de Beto O'Rourke en el grupo de hackers más antiguo de Estados Unidos". www.reuters.com. 15 de marzo de 2019. Archivado desde el original el 24 de mayo de 2023. Consultado el 15 de marzo de 2019 .
  3. ^ "Lista de miembros del Culto a la Vaca Muerta". www.cultdeadcow.com . Consultado el 9 de octubre de 2024 .
  4. ^ Mello, John P. (2015) "Google amplía el programa Bug Bounty" Archivado el 28 de marzo de 2023 en Wayback Machine . 2 de febrero de 2015. E-Commerce Times
  5. ^ Chiesa, Raoul et al (2008). Elaboración de perfiles de hackers: la ciencia de la elaboración de perfiles criminales aplicada al mundo del hacking , pág. 223. CRC Press.
  6. ^ "Grupos de Google". groups.google.com . Archivado desde el original el 15 de febrero de 2018 . Consultado el 18 de marzo de 2019 .
  7. ^ Fleming, Reid (1 de noviembre de 1994). "Comunicado de prensa oficial de los CDC sobre el presidente Reagan". Cult of the Dead Cow . Archivado desde el original el 16 de marzo de 2006. Consultado el 20 de abril de 2006 .
  8. ^ Swamp Ratte' (4 de junio de 1995). "Declaración sobre la 'Iglesia' de la Cienciología". Cult of the Dead Cow. Archivado desde el original el 16 de marzo de 2006 . Consultado el 14 de junio de 2006 .
  9. ^ Leyden, John. "Los críticos se dividen por los ataques DDoS a la Cienciología Archivado el 12 de enero de 2020 en Wayback Machine ." The Register , 25 de enero de 2008. Consultado el 29 de enero de 2008.
  10. ^ "'Kingpin' de Weasel-MX". Comunicaciones de CDC. 27 de junio de 1997. Archivado desde el original el 16 de marzo de 2006. Consultado el 20 de abril de 2006 .
  11. ^ Young, Steve, Major Garrett y Associated Press . "Clinton lucha contra los piratas informáticos con un Hacker Archivado el 25 de mayo de 2006 en Wayback Machine ." CNN Online 15 de febrero de 2000, consultado el 20 de abril de 2006
  12. ^ "Comunicado de prensa". cDc communications. 22 de octubre de 1996. Archivado desde el original el 16 de marzo de 2006 . Consultado el 20 de abril de 2006 .
  13. ^ "Página predeterminada de Invision Power Services CIC". Archivado desde el original el 20 de febrero de 2008. Consultado el 4 de mayo de 2016 .
  14. ^ "Cult of the Dead Cow: Ninja Strike Force". Archivado desde el original el 6 de abril de 2016 . Consultado el 4 de mayo de 2016 .
  15. ^ Ruffin, Oxblood (4 de julio de 2001). «La Declaración del Hacktivismo: la quema internacional de libros en curso». Cult of the Dead Cow . Archivado desde el original el 22 de abril de 2006. Consultado el 20 de julio de 2006 .
  16. ^ abc Wardrip-Fruin, Noah y Nick Montfort, ed (2003). El lector de nuevos medios. pp.782. The MIT Press. ISBN 0-262-23227-8
  17. ^ Ruffin, Oxblood . "Haciendo la paz en Internet Archivado el 13 de mayo de 2011 en Wayback Machine ."
  18. ^ Ruffin, Oxblood y Eric Grimm. "Acuerdo de licencia de software de código mejorado de Hacktivismo Archivado el 4 de febrero de 2012 en Wayback Machine ." 26 de noviembre de 2002. Consultado el 19 de julio de 2006.
  19. ^ "Copia archivada". Archivado desde el original el 13 de mayo de 2011. Consultado el 29 de abril de 2010 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  20. ^ El hacker estrella de Darpa busca un Pentágono a prueba de WikiLeaks Archivado el 1 de diciembre de 2013 en Wayback Machine , Spencer Ackerman, Wired, 31 de agosto de 2010, retr 2011 12 5
  21. ^ "El culto a la vaca muerta". Archivado desde el original el 23 de septiembre de 2015 . Consultado el 4 de mayo de 2016 .
  22. ^ McFadden (19 de julio de 2021). «'Leetspeak' 101: ¿Qué es exactamente?». Ingeniería interesante. Archivado desde el original el 19 de julio de 2021. Consultado el 20 de julio de 2021 .
  23. ^ Grammarist (3 de octubre de 2016). «Leet, leetspeak y 1337». Grammaristg. Archivado desde el original el 27 de mayo de 2024. Consultado el 20 de julio de 2021 .
  24. ^ Mello, John P. (2 de febrero de 2015). «Google amplía el programa Bug Bounty». E-Commerce Times . Archivado desde el original el 28 de marzo de 2023. Consultado el 3 de febrero de 2015 .
  25. ^ Psycoe (7 de febrero de 1988). "Sexo con Satán". Cult of the Dead Cow. Archivado desde el original el 23 de junio de 2007. Consultado el 29 de junio de 2007 .
  26. ^ "Computer Vice". Episodio de Geraldo , 17 de abril de 1994. Referenciado aquí (versión archivada) y aquí (versión archivada), ambas recuperadas el 24 de julio de 2006.
  27. ^ Mills, Elinor. ""Hacktivistas de la vieja escuela: Anonymous, has cruzado la línea" Archivado el 27 de julio de 2012 en Wayback Machine ." CNet News , 30 de marzo de 2012. Consultado el 30 de marzo de 2012.
  28. ^ cDC, Miembros (agosto de 1997). Beyond HOPE: Cult of the Dead Cow and World Domination (Discurso). Beyond HOPE. Ciudad de Nueva York. Archivado desde el original el 13 de diciembre de 2021. Consultado el 20 de agosto de 2019 .
  29. ^ Hesseldahl, Arik. "¿Hacking por los derechos humanos? Archivado el 19 de noviembre de 2016 en Wayback Machine ". Wired News , 14 de julio de 1998. Consultado el 19 de julio de 2006.
  30. ^ McKay, Niall. "China: El Gran Cortafuegos Archivado el 10 de septiembre de 2006 en Wayback Machine ." Wired News , 1 de diciembre de 1998. Consultado el 19 de julio de 2006.
  31. ^ Ruffin, Oxblood (15 de julio de 1998). "La marcha más larga". Cult of the Dead Cow. Archivado desde el original el 16 de marzo de 2006. Consultado el 19 de julio de 2006 .
  32. ^ Ruffin, Oxblood (23 de diciembre de 1998). «Chinese Checkers». Archivado desde el original el 16 de marzo de 2006. Consultado el 19 de julio de 2006 .
  33. ^ "El culto a la vaca muerta y las rubias de Hong Kong están en crisis". Cult of the Dead Cow. 15 de diciembre de 1998. Archivado desde el original el 16 de marzo de 2006. Consultado el 19 de julio de 2006 .
  34. ^ Ruffin, Oxblood (23 de marzo de 2015). "Blondie Wong And The Hong Kong Blondes hacking, human rights, and hype". Medium . Archivado desde el original el 30 de agosto de 2015. Consultado el 1 de febrero de 2016 .
  35. ^ Menn, Joseph (2019). Culto a la vaca muerta: cómo el supergrupo de hackers original podría salvar al mundo . PublicAffairs. pág. 115.
  36. ^ 2600: The Hacker Quarterly ; Chaos Computer Club ; Cult of the Dead Cow; !Hispahack; L0pht Heavy Industries ; Phrack ; Pulhas (7 de enero de 1999). «Hackers en el planeta Tierra contra la guerra de la información». Archivado desde el original el 16 de marzo de 2006. Consultado el 20 de abril de 2006 .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  37. ^ Macki. "Milosevic y el CDC Archivado el 7 de abril de 2023 en Wayback Machine ." Politech listserv, 17 de marzo de 2002. Consultado el 20 de abril de 2006.
  38. ^ "Hacktivismo y derechos humanos: uso de la tecnología para elevar el nivel". Archivado desde el original el 17 de diciembre de 2005. Consultado el 8 de enero de 2006 .
  39. ^ Krass Katt. "cDc lanza una campaña global contra Google Archivado el 16 de julio de 2006 en Wayback Machine ." Entrada del blog Cult of the Dead Cow, 12 de febrero de 2006. Consultado el 19 de julio de 2006.
  40. ^ Jardin, Xeni . "Hacktivistas parodian el logo de Google para protestar contra la recaudación de fondos para los derechos humanos en China Archivado el 6 de agosto de 2006 en Wayback Machine ." Entrada del blog de Boing Boing , 12 de febrero de 2006. Consultado el 19 de julio de 2006.
  41. ^ Dach, Clayton. "El bueno, el malo y Google". Archivado el 26 de septiembre de 2006 en Wayback Machine . AdBusters #65, mayo-junio de 2006. Edición en línea recuperada el 19 de octubre de 2006.
  42. ^ Krass Katt. "Protesta de Goolag/Google en Dharamsala Archivado el 10 de agosto de 2006 en Wayback Machine ." Entrada del blog Cult of the Dead Cow, 14 de febrero de 2006. Consultado el 19 de julio de 2006.
  43. ^ Ruffin, Oxblood . "El Congreso se masturba, una pandilla de cuatro busca impermeables Archivado el 10 de agosto de 2006 en Wayback Machine ." Comunicado de prensa de Cult of the Dead Cow, 15 de febrero de 2006. Consultado el 19 de julio de 2006.
  44. ^ Ruffin, Oxblood . "El Culto de la Vaca Muerta (CDC) lanza una campaña contra la censura de Internet en China". Comunicado de prensa del Culto de la Vaca Muerta, 16 de febrero de 2006. Consultado el 19 de julio de 2006.
  45. ^ "Filtered". Archivado desde el original el 27 de febrero de 2009. Consultado el 4 de mayo de 2016 .
  46. ^ Comunicaciones de los CDC. "Comunicado de prensa de Back Orifice Archivado el 27 de febrero de 2012 en Wayback Machine ". Comunicado de prensa de Cult of the Dead Cow, 21 de julio de 1998. Consultado el 20 de abril de 2006.
  47. ^ Comunicaciones de los CDC. "Back Orifice 2000 Press Release Archivado el 5 de marzo de 2005 en Wayback Machine ." Comunicado de prensa de Cult of the Dead Cow, 10 de julio de 1999. Consultado el 20 de abril de 2006.
  48. ^ "BO2K". Archivado desde el original el 27 de agosto de 2007. Consultado el 17 de agosto de 2007 .
  49. ^ "Camera/Shy supera la censura de contenidos en la red". 15 de julio de 2002. Archivado desde el original el 27 de mayo de 2024. Consultado el 14 de enero de 2023 .
  50. ^ Einhorn, Bruce. "Hackers to Beijing: Have a Cow! Archivado el 11 de agosto de 2002 en Wayback Machine ." Edición en línea de Business Week , 5 de agosto de 2002. Consultado el 19 de julio de 2006.
  51. ^ Personal de Tectonic , "Mensajero seguro para protegerse contra los gobiernos totalitarios Archivado el 10 de agosto de 2006 en Wayback Machine ." Tectonic , 21 de julio de 2006. Consultado el 24 de julio de 2006.
  52. ^ Doctorow, Cory , "ScatterChat: chat anónimo y seguro Archivado el 11 de agosto de 2006 en Wayback Machine ." Entrada del blog de Boing Boing , 22 de julio de 2006. Consultado el 24 de julio de 2006.
  53. ^ Murdoch, Steven J. , "El diseño de protocolos es difícil: fallas en ScatterChat Archivado el 11 de junio de 2015 en Wayback Machine ." Entrada del blog Light Blue Touchpaper, 11 de agosto de 2006. Consultado el 6 de febrero de 2007.
  54. ^ Schneier, Bruce , "ScatterChat Archivado el 12 de febrero de 2007 en Wayback Machine ". Entrada del blog de Schneier on Security, 31 de julio de 2006. Consultado el 6 de febrero de 2007.
  55. ^ Mixter. "Especificaciones del protocolo del sistema Six/Four", 2003. [email protected].
  56. ^ LaCroix, Norman E. "Hacktivismo_DoC_BIS.pdf Archivado el 6 de septiembre de 2006 en Wayback Machine ." Departamento de Comercio de los Estados Unidos , enero de 2003. Consultado el 20 de abril de 2006.
  57. ^ "Hacktivismo lanza Torpark para una navegación web anónima y portátil Archivado el 13 de octubre de 2006 en Wayback Machine ." Nota de prensa de Cult of the Dead Cow/Hacktivismo, 19 de septiembre de 2006. Consultado el 19 de septiembre de 2006.
  58. ^ "Se estrena un navegador anónimo gratuito Archivado el 21 de septiembre de 2006 en Wayback Machine ." BBC News Online , 20 de septiembre de 2006. Consultado el 22 de septiembre de 2006.
  59. ^ Broersma, Matthew. "Activistas revelan un navegador oculto Archivado el 12 de marzo de 2007 en Wayback Machine ." ZDNet , 22 de septiembre de 2006. Consultado el 22 de septiembre de 2006.
  60. ^ "El culto a la vaca muerta lanza un protocolo de cifrado para proteger tu privacidad". Gizmodo . 2 de agosto de 2023. Archivado desde el original el 27 de mayo de 2024 . Consultado el 6 de agosto de 2023 .
  61. ^ Menn, Joseph (3 de agosto de 2023). «Un grupo de piratas informáticos planea un sistema para cifrar las redes sociales y otras aplicaciones». Washington Post . Archivado desde el original el 6 de agosto de 2023. Consultado el 6 de agosto de 2023 .
  62. ^ "Comunicado de prensa 2023-06-22". cultdeadcow.com . Cult of the Dead Cow. Archivado desde el original el 2023-08-06 . Consultado el 2023-08-06 .
  63. ^ Christien 'DilDog' Rioux; Katelyn 'Medus4' Bowden. "Charla de lanzamiento". Veilid . Archivado desde el original el 11 de agosto de 2023 . Consultado el 12 de agosto de 2023 .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  64. ^ "Durmiendo con el enemigo". 13 de agosto de 2002. Archivado desde el original el 4 de junio de 2016 . Consultado el 4 de mayo de 2016 .

Enlaces externos