stringtranslate.com

L0pht

L0pht Heavy Industries (pronunciado "loft") fue un colectivo de hackers activo entre 1992 y 2000 y ubicado en el área de Boston , Massachusetts . L0pht fue uno de los primeros espacios de hackers viables en los EE. UU. y un pionero de la divulgación responsable . [1] El grupo testificó [2] ante el Congreso en 1998 sobre el tema de la "Seguridad informática débil en el gobierno". [3]

Nombre

El segundo carácter de su nombre era originalmente un cero con una barra , un símbolo utilizado por los antiguos teletipos y algunos sistemas operativos en modo de caracteres para significar cero. Por lo tanto, su nombre en línea moderno, incluido su nombre de dominio , es "l0pht" (con un cero, no una letra O u Ø ).

Historia

El origen de L0pht se remonta a Brian Oblivion y Count Zero, dos de los miembros fundadores, que compartían un espacio loft común en South Boston con sus esposas (Mary y Alicia), quienes dirigían un negocio de sombreros en la mitad del espacio y ayudaron a establecer un espacio de trabajo comunitario en la vida real. Allí experimentaron con sus propias computadoras personales, equipos comprados en Flea [4] en el MIT y artículos obtenidos al buscar en los basureros de lugares de interés locales. [5]

Fundada en 1992, L0pht se convirtió rápidamente en un lugar para que sus miembros almacenaran su hardware informático y trabajaran en varios proyectos. [6] [7] Con el tiempo, los miembros de L0pht dejaron sus trabajos diarios para iniciar una empresa comercial llamada L0pht Heavy Industries, un grupo de expertos en hackers . La empresa publicó numerosos avisos de seguridad. También produjeron herramientas de software ampliamente utilizadas como L0phtCrack , un descifrador de contraseñas para Windows NT , un decodificador POCSAG y colecciones de software en CD.

En 1997, del 8 al 10 de agosto, Mudge , Brian Oblivion, Kingpin, Space Rogue, Stefan, Weld Pond y John Tan de L0pht discutieron proyectos y logros recientes, Windows NT, nuevos proyectos, tendencias emergentes y deficiencias en las tecnologías, con una sesión de preguntas y respuestas en Beyond HOPE en el Puck Building en la ciudad de Nueva York. [8]

En octubre de 1999, L0pht apareció en un extenso artículo en la revista Sunday Magazine del New York Times . [9] En el artículo , Jeffrey Hunker , entonces Director de Protección de la Información del NSC, dijo sobre L0pht: "Su objetivo es básicamente ayudar a mejorar el estado del arte en seguridad y ser un tábano, por así decirlo".

En enero de 2000, L0pht Heavy Industries se fusionó con la startup @stake , completando la lenta transición de L0pht de una organización clandestina a una empresa de seguridad informática de " sombrero blanco ". [10] Symantec anunció su adquisición de @stake el 16 de septiembre de 2004 y completó la transacción el 8 de octubre de ese año. [11]

En marzo de 2006, Weld Pond y Dildog fundaron la empresa de seguridad de aplicaciones Veracode , una filial de Symantec. La tecnología de análisis binario estático de Veracode se creó en @stake, basándose en prototipos e ideas incubadas en L0pht.

El 14 de marzo de 2008, varios miembros de L0pht participaron en un panel en un grupo de profesionales de la seguridad informática que llenaba el salón de estar en SOURCE:Boston. Entre los presentes se encontraban Weld Pond, John Tan, Mudge, Space Rogue, Silicosis y Dildog. [12]

Testimonio ante el Senado

El 19 de mayo de 1998, los siete miembros de L0pht (Brian Oblivion, Kingpin , Mudge , Space Rogue, Stefan Von Neumann, John Tan, Weld Pond ) testificaron [13] [14] [15] ante el Congreso de los Estados Unidos que podían cerrar toda Internet en 30 minutos. [16] El Washington Post se refirió a la respuesta como "una tragedia de oportunidad perdida". [17]

Cuatro miembros del grupo original Space Rogue, Weld Pond, Kingpin y Mudge [18] celebraron una sesión informativa titulada "“Un desastre anunciado e ignorado”: ​​revisitando la primera audiencia del Congreso sobre ciberseguridad", organizada por la Academia del Caucus de Internet del Congreso. [19] La sesión informativa, celebrada el 22 de mayo de 2018, [20] se celebró casi exactamente 20 años después del testimonio original y se transmitió en vivo a través de Facebook. [21] [22] [23] [24] [25] [26] [27]

En la conferencia de hackers Defcon 26, celebrada el 10 de agosto de 2018 en Las Vegas, siete de los miembros de L0pht participaron en un panel titulado "El testimonio de L0pht, 20 años después (y otras cosas que temías preguntar)". [28] Entre otras cosas, el panel alentó a los asistentes a seguir hackeando, pero a mantenerse del lado de la ley que los mantuvo fuera de la cárcel. [29]

El asesor general de la Agencia de Seguridad Nacional, Glenn S. Gerstell, citó el testimonio [30] de la audiencia de L0pht durante su discurso inaugural en la 28.ª Conferencia Anual de Revisión del Campo del Derecho de Seguridad Nacional de la Asociación Estadounidense de Abogados el 1 de noviembre de 2018. [31]

Productos

Como L0pht ocupaba un espacio físico, tenía gastos reales como electricidad, teléfono, acceso a Internet y alquiler. Al principio de la historia de L0pht, estos costos se dividían equitativamente entre los miembros de L0pht. De hecho, originalmente L0pht compartía un espacio con un negocio de fabricación de sombreros dirigido por los cónyuges de Brian Oblivion y Count Zero, y el costo del alquiler se dividía entre ambos. Esto pronto fue subsidiado por las ganancias obtenidas de la venta de hardware antiguo en el mercadillo electrónico mensual del MIT durante el verano. [32]

Ocasionalmente, se ofrecían cuentas shell a bajo costo en el servidor L0pht.com a individuos seleccionados; aunque estos individuos tenían acceso al servidor L0pht.com, no eran miembros de L0pht. Uno de los primeros productos físicos vendidos con fines de lucro por L0pht fue un kit decodificador POCSAG , que se vendió tanto en forma de kit como ensamblado. Posteriormente, los Archivos Whacked Mac se transfirieron a CD-ROM para su venta, [33] seguidos pronto por copias en CD de los Archivos Black Crawling System. La versión de línea de comandos de L0phtCrack , el descifrador de contraseñas para Windows NT , se entregó gratuitamente, pero la versión GUI se vendió como un producto comercial. A esto le siguió la creación del sitio web Hacker News Network para alojar anuncios. Sin embargo, incluso con estas fuentes de ingresos, L0pht apenas alcanzó el punto de equilibrio y finalmente comenzó a realizar codificaciones de seguridad personalizadas para empresas como NFR. [34] [35] [36]

En enero de 2009, L0phtCrack fue adquirido por los autores originales Zatko, Wysopal y Rioux de Symantec. L0phtCrack 6 fue lanzado en la Conferencia SOURCE de Boston el 11 de marzo de 2009. L0phtCrack 6 contiene soporte para plataformas Windows de 64 bits, así como soporte mejorado para tablas arco iris . El 21 de abril de 2020, Terahash [37] anunció que había adquirido L0phtCrack , los detalles de la venta no fueron revelados. A partir del 1 de julio de 2021, el software L0phtCrack ya no es propiedad de Terahash, [38] LLC. Ha sido embargado por los propietarios anteriores, anteriormente conocidos como L0pht Holdings, LLC por incumplir Terahash el préstamo de venta a plazos. L0phtCrack ahora ha sido lanzado como código abierto. Space Rogue también publicó un libro el 24 de febrero de 2023.

Miembros

La membresía de L0pht varió pero estuvo incluida en varios momentos: [39]

Referencias

  1. ^ abc Timberg, Craig (27 de junio de 2015). "En 1998, estos piratas informáticos dijeron que Internet se convertiría en un desastre de seguridad. Nadie les hizo caso". The Daily Herald . EE. UU . . Consultado el 7 de diciembre de 2017 .
  2. Joe Grand (14 de marzo de 2011). «Hackers testificando en el Senado de los Estados Unidos, 19 de mayo de 1998 (L0pht Heavy Industries)» . Consultado el 24 de julio de 2018 en YouTube.
  3. ^ "Seguridad informática deficiente en el gobierno: ¿está en riesgo el público?". 19 de mayo de 1998. Archivado desde el original el 1 de septiembre de 2000. Consultado el 3 de diciembre de 2018 .
  4. ^ La Pulga en el MIT | La Sociedad de Radio del MIT
  5. ^ Smolan, Rick; Erwitt, Jennifer (1996). Buceo en contenedores de basura citado en 24 Hours in Cyberspace de Rick Smolan y Jennifer Erwitt. QUE Macmillan. ISBN 978-0-7897-0925-7. Recuperado el 12 de diciembre de 2008 .
  6. ^ "Online NewsHour: L0pht sobre los piratas informáticos". PBS . 8 de mayo de 1998. Archivado desde el original el 11 de marzo de 2000.
  7. ^ "Space Rogue". Forbes . Estados Unidos. 7 de febrero de 2000 . Consultado el 18 de diciembre de 2017 .
  8. ^ Archivado en Ghostarchive y Wayback Machine: mhzghz2 (25 de julio de 2012). «Beyond HOPE: The L0pht (Complete)» . Consultado el 24 de julio de 2018 – vía YouTube.{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  9. ^ Bruce Gottlieb (3 de octubre de 1999). "HacK, CounterHaCk". The New York Times . Archivado desde el original el 16 de octubre de 2015.
  10. ^ "Una extraña relación vincula a los piratas informáticos con una empresa de seguridad". 7 de enero de 2000. Archivado desde el original el 16 de noviembre de 2004.
  11. ^ "Symantec completa la adquisición de @stake". 8 de octubre de 2004. Archivado desde el original el 9 de octubre de 2004.
  12. ^ "FUENTE:Boston L0pht Panel en el blog de FUENTE:Boston". Archivado desde el original el 21 de junio de 2008. Consultado el 14 de marzo de 2008 .
  13. Joe Grand (14 de marzo de 2011). «Hackers testificando en el Senado de los Estados Unidos, 19 de mayo de 1998 (L0pht Heavy Industries)» . Consultado el 24 de julio de 2018 en YouTube.
  14. ^ Archivado en Ghostarchive y Wayback Machine: Washington Post (2 de diciembre de 2015). «Cómo un grupo de hackers llegó a Washington» . Consultado el 24 de julio de 2018 , a través de YouTube.
  15. ^ "Un hombre de un colectivo de hackers de los 90 se convirtió en un VIP de la seguridad informática: la seguridad en Internet no ha mejorado en 20 años". theregister.co.uk . Consultado el 24 de julio de 2018 .
  16. ^ "Seguridad informática deficiente en el gobierno: ¿está en riesgo el público?". 19 de mayo de 1998. Archivado desde el original el 21 de julio de 2011.
  17. ^ "Un desastre anunciado y pasado por alto". Washington Post . 22 de junio de 2015.
  18. ^ Tim Starks (22 de mayo de 2018). "El famoso colectivo de hackers se reúne hoy en el Capitolio".
  19. ^ "Un desastre anunciado e ignorado / Revisitando la primera audiencia del Congreso sobre ciberseguridad". 2018-05-24.
  20. ^ "Revisitando la primera audiencia sobre ciberseguridad del Congreso". Eventbrite . Consultado el 24 de julio de 2018 .
  21. ^ "Academia del Caucus de Internet del Congreso - Vídeos". Facebook . 2018-05-22.
  22. ^ "Academia del Caucus de Internet del Congreso". YouTube . Consultado el 24 de julio de 2018 .
  23. ^ Archivado en Ghostarchive y Wayback Machine: Congressional Internet Caucus Academy (25 de mayo de 2018). "L0pht Hearing - Joe Grand" . Consultado el 24 de julio de 2018 , a través de YouTube.
  24. ^ Archivado en Ghostarchive y Wayback Machine: Congressional Internet Caucus Academy (25 de mayo de 2018). "L0pht Hearing - Mudge" . Consultado el 24 de julio de 2018 , a través de YouTube.
  25. ^ Archivado en Ghostarchive y Wayback Machine: Congressional Internet Caucus Academy (25 de mayo de 2018). "L0pht Hearing - Weld Pond" . Consultado el 24 de julio de 2018 , a través de YouTube.
  26. ^ Archivado en Ghostarchive y Wayback Machine: Congressional Internet Caucus Academy (25 de mayo de 2018). "L0pht Hearing - Space Rogue" (Audiencia de L0pht: un pícaro del espacio) . Consultado el 24 de julio de 2018 , a través de YouTube.
  27. ^ Archivado en Ghostarchive y Wayback Machine: Congressional Internet Caucus Academy (24 de mayo de 2018). ""UN DESASTRE ANUNCIADO —E IGNORADO" - Revisitando la 1.ª Audiencia sobre Ciberseguridad" . Consultado el 24 de julio de 2018 – vía YouTube.
  28. ^ "El testimonio de L0pht, 20 años después (y otras cosas que temías preguntar)". Archivado desde el original el 20 de septiembre de 2018. Consultado el 19 de septiembre de 2018 .
  29. ^ Sean Michael Kerner. "Lecciones aprendidas en DEF CON 26". eSecurity Planet . Archivado desde el original el 23 de febrero de 2019. Consultado el 19 de septiembre de 2018 .
  30. ^ "Discurso inaugural de Glenn S. Gerstell, asesor general de la NSA, en la 28.ª conferencia anual de revisión del campo del derecho de seguridad nacional de la Asociación Estadounidense de Abogados". Archivado desde el original el 21 de marzo de 2021. Consultado el 21 de noviembre de 2018 .
  31. ^ "28.ª Conferencia CLE sobre revisión anual del campo del derecho de seguridad nacional". Archivado desde el original el 21 de noviembre de 2018. Consultado el 21 de noviembre de 2018 .
  32. ^ "Brian Oblivion sobre "la función y dirección del L0pht" en 1998". Archivado desde el original el 1998-02-05 . Consultado el 2008-12-12 .
  33. ^ Revista 2600 vol. 13 , pág. 49, en Google Books
  34. ^ "NFR y L0pht ofrecerán un sistema de detección de intrusos mejorado". InfoSecNews.org . Archivado desde el original el 10 de mayo de 2007.
  35. ^ "Se lanzó la versión 4.0 del dispositivo de detección de intrusiones NFR". thefreelibrary.com . Archivado desde el original el 16 de mayo de 2019.
  36. ^ Fitzgerald, Michael (17 de abril de 2007). "L0pht en transición". CSO . Archivado desde el original el 5 de marzo de 2016 . Consultado el 18 de junio de 2008 .
  37. ^ "Terahash adquiere L0phtCrack". Archivado desde el original el 21 de abril de 2020.
  38. ^ "Cambios para L0phtCrack". Archivado desde el original el 4 de abril de 2022. Consultado el 29 de abril de 2022 .
  39. ^ "Página de inicio de L0pht Heavy Industries" . Consultado el 20 de marzo de 2017 .
  40. ^ "Estos piratas informáticos advirtieron que Internet se convertiría en un desastre de seguridad. Nadie les hizo caso. - The Washington Post". The Washington Post . Consultado el 17 de agosto de 2023 .
  41. ^ "Tenemos que ser tranquilos con esto: Una historia oral de L0pht, Parte 1 - Descifrar". 6 de marzo de 2018. Consultado el 17 de agosto de 2023 .
  42. ^ "Space Rogue de L0pht y Hacker News Network se une a Tenable Network Security". 7 de enero de 2014. Consultado el 7 de enero de 2014 .
  43. ^ "Stefan von Neumann". Archivado desde el original el 20 de febrero de 1999. Consultado el 12 de diciembre de 2008 .
  44. ^ "Cyber ​​UL podría convertirse en realidad bajo el liderazgo de Hacker Mudge". 30 de junio de 2015. Consultado el 20 de noviembre de 2015 .

Enlaces externos