Cult of the Dead Cow , también conocido como cDc o cDc Communications , es un pirata informático y una organización de medios de bricolaje fundada en 1984 en Lubbock, Texas .
Formación | 1984 |
---|---|
Propósito | Medios de piratería / bricolaje |
Localización |
|
Origen | Lubbock, Texas |
Fundadores | Gran maestro Ratte ' Franken Gibe Sid Vicious |
Productos | El orificio trasero original del e-zine BO2k NBName SMBRelay Torpark |
Gente clave | Mudge DilDog Sir Dystic The Deth Vegetable FreqOut Oxblood Ruffin Omega White Knight Reid Fleming Krass Katt Lord Imágenes oscuras digitales Tweety Fish Lady Carolin ChukE JavaMan Sunspot Count Zero G.A. Ellsworth Greenpeace Myles Long Mixter Assrabbit [1] Psychedelic Warlord ( Beto O'Rourke ) [2] Medus4 |
Afiliaciones | Hacktivismo Ninja Strike Force L0pht Mindvox Legion of Doom Echelon Masters of Deception YIPL / TAP Sacramento de la transición Hong Kong Blondes RDT ACiD Productions Soulz en Zero Neon Knights |
Sitio web | cultdeadcow |
Cronología
_ _((___))[xx] \ / ('') (U) |
Logotipo de calavera de vaca de arte ASCII de cDc |
El grupo se formó en junio de 1984 en el matadero de Farm Pac por Grandmaster Ratte ' (también conocido como Swamp Ratte'), Franken Gibe, Sid Vicious y tres BBS SysOps . [a]
En la década de 1980, el Cult of the Dead Cow organizó y mantuvo un colectivo flexible de BBS afiliados en los EE. UU. Y Canadá. Fue durante este tiempo que se le atribuye al CDC haber acuñado el término "31337" como una ortografía alternativa de " Eleet " o "Elite", [3] una expresión que denota habilidad o grandeza en una persona, lugar o cosa.
En diciembre de 1990, el miembro de CDC Drunkfux, el seudónimo de Jesse Dryden, hijo del baterista de Jefferson Airplane Spencer Dryden y sobrino nieto de Charlie Chaplin , dio a luz a la estafa moderna de los hackers . HoHoCon , que generalmente se lleva a cabo en Houston, Texas , fue la primera conferencia de hackers que invitó a la participación tanto de periodistas como de las fuerzas del orden. [ cita requerida ] En total, dFx organizó cinco HoHoCons anuales.
En 1991, la revista Sassy nombró a cDc "Grupo informático subterráneo más atrevido" . [4] También en 1991, el grupo comenzó a distribuir música en forma de álbumes de casetes vendidos a través de su apartado de correos . Muchos de estos álbumes están ahora disponibles en línea en su totalidad.
Octubre de 1994 vio la creación del grupo de noticias Usenet del CDC , alt.fan.cult-dead-cow. [5] Por lo tanto, fue el primer grupo de piratería en tener su propio grupo de noticias Usenet. [ cita requerida ] En noviembre de ese año, el grupo se atribuyó la responsabilidad de transmitir la enfermedad de Alzheimer a Ronald Reagan , afirmando haberlo hecho en 1986 con una cerbatana . [6]
El CDC declaró la guerra a la Iglesia de Scientology en 1995 durante la controversia alt.religion.scientology , [7] [8] declarando
Creemos que El Ron Hubbard [sic] en realidad no es otro que Heinrich Himmler de las SS, quien huyó a Argentina y ahora es responsable de robar bebés de hospitales y criarlos como 'super-soldados' con el propósito de derrocar a los Fed. De EE. UU. Gob. en una revolución sangrienta. ¡Tememos que los planes para un 'Cuarto Reich' se establezcan en nuestra tierra natal bajo las garras de la opresión conocida como Cienciología!
En 1997, el CDC comenzó a distribuir música original en formato MP3 en su sitio web. [9]
En agosto de 1998, presentaron su popular herramienta Back Orifice en DEF CON 6 .
En febrero de 2000, el CDC fue el tema de un corto documental de 11 minutos titulado "Desinformación". También en febrero de 2000, el miembro del CDC Mudge informó al presidente Bill Clinton sobre la seguridad en Internet. [10]
comunicaciones CDC
cDc communications es la organización matriz de Cult of the Dead Cow, uno de los tres grupos que pertenecen a cDc Communications. Los otros dos son Ninja Strike Force y Hacktivismo .
Fuerza de ataque ninja
En 1996, el CDC anunció el nacimiento de su Ninja Strike Force , un grupo de " ninjas " dedicado a lograr los objetivos del CDC, un grupo de trabajo de intervención tanto en línea como fuera de línea. [11] El CDC abrió el NSF Dojo [12] en 2004. Un miembro de "NSF Dojo" también opera una estación de radio en tiempo real, que cuenta con grabaciones de presentaciones de hackers y otra programación educativa, además de una amplia gama de artistas y estilos musicales. .
La membresía en la NSF es otorgada por el CDC a aquellas personas que se destacan en su apoyo al CDC y sus ideales. Los miembros son reconocidos por sus habilidades, capacidades y por ser lo mejor de lo mejor en sus habilidades.
En 2006, Ninja Strike Force lanzó su propio micrositio . [13]
Hacktivismo
A fines de 1999, el CDC creó Hacktivismo , un grupo independiente bajo el paraguas de comunicaciones del CDC dedicado a la creación de tecnología anti- censura para promover los derechos humanos en Internet . Las creencias del grupo se describen detalladamente en la Declaración de Hacktivismo, que busca aplicar la Declaración Universal de Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos a Internet . [14] Entre las creencias del hacktivismo se incluye el acceso a la información como un derecho humano básico . La organización comparte parcialmente la creencia de Critical Art Ensemble (CAE) en el valor del secreto, pero desafía tanto a CAE como a muchos hacktivistas sobre el tema de la desobediencia civil. El modelo de CDC es, en cambio, uno de cumplimiento disruptivo. [15] Disruptiva, en este caso, se refiere a tecnología disruptiva; el cumplimiento se refiere a Internet y su intención original de libre flujo constructivo y apertura. [16] Hacktivismo también es autor de su propio acuerdo de licencia de software , el Acuerdo de licencia de software de fuente mejorada de Hacktivismo , que es fuente disponible (pero no fuente abierta ). [17] Su trabajo se centra en el desarrollo de software que potencia conductas prohibidas por la represión, en lugar de permitir ataques (privados o públicos) a los represores. [15] En general, CDC espera que el código abierto pueda convertirse en la lengua franca de un hacktivismo que busca hacer la paz, no la guerra. Si bien el término no se usa, el software descrito en "Waging of Peace on the Internet" de CDC [18] crearía un conjunto de conexiones entre disidentes que suenan en términos tecnoliberacionistas, rizomáticas . [15]
Asociaciones cruzadas con otros grupos
Además de las asociaciones obvias entre Cult of the Dead Cow, Hacktivismo y Ninja Strike Force, el cDc también tiene asociaciones cruzadas con varias otras organizaciones. Estos incluyen el L0pht ; los miembros fundadores White Knight y Count Zero y los miembros finales Dildog y Mudge son todos miembros de cDc. Además, The Nightstalker fue miembro del Programa de Asistencia de Tecnología / Línea de Partido de Youth International . Lord Digital , uno de los fundadores de Mindvox , es un ex miembro de LOD / H y miembro actual del Sacramento de la Transición . Red Knight fue miembro de Masters of Deception . Además, RaD Man , miembro de Ninja Strike Force, es uno de los fundadores de ACiD Productions . Otro miembro de NSF, Mark Hinge, es miembro fundador del grupo de hackers británico The Syndicate Of London. Flack, otro miembro de Ninja Strike Force, fue cofundador del terror "grupo iluminado" Soulz at Zero . Mudge luego pasó a administrar el programa CINDER en DARPA, que tenía como objetivo detectar 'amenazas internas' como las fuentes de WikiLeaks . [19]
Publicación electrónica
Durante la década de 1980, el CDC era bien conocido en toda la escena de BBS por su publicación electrónica clandestina , también llamada Cult of the Dead Cow . [20] El grupo afirma haber inventado la publicación electrónica .
La publicación electrónica ha dado lugar a algunas críticas del grupo a lo largo de los años; en un episodio de 1994 de Geraldo titulado "Computer Vice", Geraldo Rivera se refirió al grupo como "un montón de enfermos" por haber publicado un artículo titulado "Sexo con Satanás", publicado originalmente en 1988 [21] [22].
Hacktivismo
En 1996, el miembro de CDC Omega utilizó el término " hacktivismo " en un correo electrónico a otros miembros del grupo. [23] El grupo ha estado activo en causas hacktivistas desde entonces.
Hong kong rubias
A finales de la década de 1990, el CDC afirmó haber trabajado con un grupo de disidentes chinos llamado "Las rubias de Hong Kong". El objetivo aparente del grupo era interrumpir las redes informáticas dentro de la República Popular China para permitir a los ciudadanos acceder a contenido censurado en línea. Las Rubias de Hong Kong fueron, aparentemente, uno de los primeros grupos hacktivistas, aunque la existencia y las acciones del grupo han demostrado ser una ficción inventada. El CDC habló por primera vez sobre el grupo públicamente en una presentación en la Conferencia Beyond HOPE de 1997 celebrada en The Puck Building en la ciudad de Nueva York . [24] Los miembros afirmaron haber asesorado al grupo sobre técnicas de cifrado sólidas . [25] [26] [27] [28] El CDC rompió formalmente los lazos con las Rubias de Hong Kong en diciembre de 1998. [29] En 2015, el ex miembro del CDC Oxblood Ruffin afirmó sin pruebas que las actividades de piratería se atribuían a las Rubias de Hong Kong fueron un invento destinado a desviar y encubrir la extracción de varios activistas chinos a favor de la democracia. [30] Cuando se le preguntó sobre el grupo durante una reunión en la Casa Blanca en febrero de 2000 organizada por el entonces asesor de seguridad nacional Richard A. Clarke con el presidente Bill Clinton , Mudge admitió que "los inventamos". [31]
Guerra cibernética
El 7 de enero de 1999, el CDC se unió a una coalición internacional de piratas informáticos para denunciar un llamado a la guerra cibernética contra los gobiernos de China e Irak . [32]
Juicio de Milošević
Al interrogar a Patrick Ball durante su Tribunal Internacional de Crímenes de Guerra en 2002, Slobodan Milošević le preguntó a Ball sobre su relación con el CDC. [33] Ball había dado una charla y había sido miembro de un panel patrocinado por CDC sobre hacktivismo [34] en DEF CON 9 en 2001.
Campaña de Goolag
A principios de 2006, el CDC lanzó la campaña "Goolag" (un juego de gulag , campos de trabajos forzados soviéticos) en respuesta a la decisión de Google de cumplir con la política de censura de Internet de China y censurar los resultados de búsqueda en la versión de China continental de su búsqueda. motor . La campaña consiste principalmente en el uso de una parodia del logo de Google que dice "Goolag: Exportando censura, una búsqueda a la vez". [35] [36] [37] El grupo animó a los lectores a hacer camisetas y otras mercancías y donar las ganancias de su venta a Human Rights in China .
Estudiantes por un Tíbet libre celebraron una manifestación contra Google en Dharamsala , India , el 14 de febrero de 2006, empleando el logotipo de diversas formas. [38] El CDC luego emitió un comunicado de prensa sobre la campaña, en el que describía a Microsoft , Yahoo! , Google y Cisco como la "banda de los cuatro" debido a sus respectivas políticas de cumplimiento de las políticas de Internet del gobierno de Beijing. El Congreso de los Estados Unidos también fue llamado sobre este tema en el comunicado. [39] Este comunicado de prensa, originalmente titulado "El Congreso se masturba, pandillas de cuatro buscan impermeables", fue recogido por muchas fuentes de noticias, ya que PR Web distribuyó una versión abreviada (con el título alterado de "Cult of la vaca muerta (cDc) lanza campaña contra la censura de Internet en China "). [40]
Herramientas
El cDc ha lanzado varias herramientas, tanto para hackers / administradores de sistemas como para el público en general. Muchos de estos están relacionados con la seguridad informática y, a veces, se denominan "herramientas de piratas informáticos".
El proyecto de oración automatizada
El Proyecto de oración automatizada, [41] escrito por Javaman, es "un VT420 conectado a un Sun Ultra5 a través de un cable en serie que muestra la salida de un programa en ejecución continua. La velocidad de señalización está limitada a 9600 baudios . El programa en sí mismo recorre los Rosario , que muestra una nueva oración individual una vez cada treinta segundos. Cada oración individual se envía a través de UDP a una máquina aleatoria en Internet en un puerto aleatorio ".
Orificio trasero
Back Orifice (a menudo abreviado como BO ) es un programa de computadora diseñado para la administración remota del sistema. Permite a un usuario controlar una computadora que ejecuta el sistema operativo Microsoft Windows desde una ubicación remota. El nombre es un juego de palabras con el software Microsoft BackOffice Server . El programa debutó en DEF CON 6 el 1 de agosto de 1998. Fue una creación de Sir Dystic . Según el grupo, su propósito era demostrar la falta de seguridad en el sistema operativo de Microsoft Windows 98. [42]
Orificio trasero 2000
Back Orifice 2000 (a menudo abreviado como BO2k ) es un programa de computadora que tiene una función similar a Back Orifice. Back Orifice 2000 debutó el 10 de julio de 1999 en DEF CON 7. El código original fue escrito por Dildog . Mientras que el Back Orifice original estaba limitado a los sistemas operativos Windows 95 y Windows 98 , BO2k también es compatible con Windows NT , Windows XP y Windows 2000 . También se han implementado algunas funciones del cliente BO2k para los sistemas * nix. Además, BO2k se lanzó bajo la GPL . [43] A partir de 2012, BO2k se está desarrollando activamente. [44]
Vergonzoso ante la Cámara
Camera / Shy fue el primer proyecto de Hacktivismo lanzado. Debutó en 2002 en la convención HOPE 2k2 en la ciudad de Nueva York . Es una herramienta esteganográfica que escanea y entrega contenido descifrado directamente desde la red mundial. [45]
NBName
NBName es un programa informático que se puede utilizar para llevar a cabo ataques de denegación de servicio que pueden desactivar los servicios NetBIOS en máquinas con Windows. Fue escrito por Sir Dystic y lanzado el 29 de julio de 2000 en la convención DEF CON 8 en Las Vegas.
ScatterChat
ScatterChat es un cliente de mensajería instantánea cifrado basado en Gaim . Fue escrito por J. Salvatore Testa II y lanzado en la conferencia HOPE Number Six en la ciudad de Nueva York el 22 de julio de 2006. Proporciona cifrado , así como enrutamiento cebolla integrado con Tor y transferencias de archivos seguras. [46] [47] Los investigadores han elaborado varias fallas en el software. [48] [49]
El sistema seis / cuatro
El Six / Four System es un proxy de red resistente a la censura escrito por Mixter , miembro de cDc y Hacktivismo. Funciona mediante el uso de "pares de confianza" para retransmitir conexiones de red a través de enlaces cifrados SSL. [50] El hacktivismo y el CDC ganaron aún más notoriedad en 2003 cuando el Six / Four System se convirtió en el primer producto de un grupo de hackers en recibir la aprobación del Departamento de Comercio de los Estados Unidos para la exportación de cifrado fuerte. [51]
SMBRelay y SMBRelay2
SMBRelay y SMBRelay2 son programas de computadora que se pueden usar para llevar a cabo ataques de intermediario SMB en máquinas con Windows. Fueron escritos por Sir Dystic y publicados el 21 de marzo de 2001 en la convención @lantacon en Atlanta, Georgia .
Torpark
XeroBank Browser (anteriormente conocido como Torpark ) es una variante del navegador web Portable Firefox con Tor integrado. Torpark está diseñado para su uso en medios portátiles como una unidad flash USB, pero también se puede usar en cualquier unidad de disco duro . CDC / Hacktivismo coeditó la versión 1.5.0.7 junto con Steve Topletz el 19 de septiembre de 2006. [52] [53] [54]
Bigote
Whisker es un proyecto de Rain Forest Puppy que ya no está en desarrollo. Comprobó miles de vulnerabilidades de seguridad conocidas en servidores web. [55] Whisker Version 1.4 fue coeditado por el CDC en DEF CON 8 en 2000.
Ver también
- 2600: The Hacker Quarterly
- Club de Computación del Caos
- CARNE DE RES MUERTA
- ESPERANZA
- Legion of Doom
- Maestros del engaño
- Operación Cybersnare
- Phrack
Notas
- ^ El matadero, un lugar frecuentado por muchos jóvenes de Lubbock, fue incendiado en 1996. El edificio incendiado fue utilizado como casa embrujada por varios Halloweens después de eso. En 2001, los terrenos que lo rodean se convirtieron en el "Anfiteatro del Cañón del Oeste de Texas" y se reabrieron como el Anfiteatro Lone Star en 2006)
Referencias
- ^ "Lista de miembros del culto de la vaca muerta" . www.cultdeadcow.com. Archivado desde el original el 6 de mayo de 2015 . Consultado el 13 de mayo de 2015 .
- ^ "Membresía secreta de Beto O'Rourke en el grupo de piratería más antiguo de Estados Unidos" . www.reuters.com. 15 de marzo de 2019 . Consultado el 15 de marzo de 2019 .
- ^ Mello, John P. (2015) " Google expande el programa Bug Bounty " 2 de febrero de 2015. E-Commerce Times
- ^ Chiesa, Raoul et al (2008). Creación de perfiles de piratas informáticos: la ciencia de la creación de perfiles criminales aplicada al mundo de la piratería informática , p. 223. CRC Press.
- ^ "Grupos de Google" . groups.google.com .
- ^ Fleming, Reid (1 de noviembre de 1994). "Comunicado de prensa oficial del CDC sobre el presidente Reagan" . Culto de la vaca muerta . Archivado desde el original el 16 de marzo de 2006 . Consultado el 20 de abril de 2006 .
- ^ Swamp Ratte '(4 de junio de 1995). "Declaración sobre la 'Iglesia' de Scientology" . Culto de la vaca muerta. Archivado desde el original el 16 de marzo de 2006 . Consultado el 14 de junio de 2006 .
- ^ Leyden, John. " Los críticos se dividen por los ataques DDoS en Scientology ". The Register , 25 de enero de 2008. Consultado el 29 de enero de 2008.
- ^ " ' Kingpin' de Weasel-MX" . Comunicaciones CDC. 27 de junio de 1997. Archivado desde el original el 16 de marzo de 2006 . Consultado el 20 de abril de 2006 .
- ^ Young, Steve, Major Garrett y Associated Press . " Clinton lucha contra los piratas informáticos con un pirata informático. Archivado el 25 de mayo de 2006 en Wayback Machine ". CNN Online 15 de febrero de 2000 consultado el 20 de abril de 2006
- ^ "Comunicado de prensa" . Comunicaciones CDC. 22 de octubre de 1996. Archivado desde el original el 16 de marzo de 2006 . Consultado el 20 de abril de 2006 .
- ^ "Página predeterminada de Invision Power Services CIC" . Archivado desde el original el 20 de febrero de 2008 . Consultado el 4 de mayo de 2016 .
- ^ "Culto de la vaca muerta: Ninja Strike Force" . Archivado desde el original el 6 de abril de 2016 . Consultado el 4 de mayo de 2016 .
- ^ Ruffin, Oxblood (4 de julio de 2001). "La Declaración de Hacktivismo - Quema de libros internacional en curso" . Culto de la vaca muerta . Archivado desde el original el 22 de abril de 2006 . Consultado el 20 de julio de 2006 .
- ↑ a b c Wardrip-Fruin, Noah y Nick Montfort, ed (2003). El lector de nuevos medios. 782. La prensa del MIT. ISBN 0-262-23227-8 .
- ^ Ruffin, sangre de buey . " Hacer la paz en Internet ".
- ^ Ruffin, Oxblood y Eric Grimm. " Acuerdo de licencia de software de fuente mejorada de hacktivismo archivado el 4 de febrero de 2012 en Wayback Machine ". 26 de noviembre de 2002. Consultado el 19 de julio de 2006.
- ^ http://www.hacktivismo.com/public/tfiles/wagingpeace.txt
- ^ Star Hacker de Darpa mira al Pentágono a prueba de WikiLeak , Spencer Ackerman, Wired, 31 de agosto de 2010, recuperación 2011 12 5
- ^ "Culto de la vaca muerta" . Archivado desde el original el 23 de septiembre de 2015 . Consultado el 4 de mayo de 2016 .
- ^ Psycoe (7 de febrero de 1988). "Sexo con Satanás" . Culto de la vaca muerta. Archivado desde el original el 23 de junio de 2007 . Consultado el 29 de junio de 2007 .
- ^ "Vicepresidente de computadora". Episodio de Geraldo , 17 de abril de 1994. Se hace referencia aquí ( versión archivada ) y aquí ( versión archivada ), ambos recuperados el 24 de julio de 2006.
- ^ Molinos, Elinor. " " Hacktivistas de antaño: Anónimos, has cruzado la línea " . CNet News , 30 de marzo de 2012. Consultado el 30 de marzo de 2012.
- ^ CDC, Miembros (agosto de 1997). Más allá de la ESPERANZA: El culto de la vaca muerta y la dominación mundial (Discurso). Más allá de la ESPERANZA. Nueva York . Consultado el 20 de agosto de 2019 .
- ^ Hesseldahl, Arik. "¿ Hackear por los derechos humanos? ". Wired News 14 de julio de 1998. Consultado el 19 de julio de 2006.
- ^ McKay, Niall. " China: el gran cortafuegos ". Wired News 1 de diciembre de 1998. Consultado el 19 de julio de 2006.
- ^ Ruffin, Oxblood (15 de julio de 1998). "La marcha más larga" . Culto de la vaca muerta. Archivado desde el original el 16 de marzo de 2006 . Consultado el 19 de julio de 2006 .
- ^ Ruffin, Oxblood (23 de diciembre de 1998). "Damas chinas" . Archivado desde el original el 16 de marzo de 2006 . Consultado el 19 de julio de 2006 .
- ^ "Es splitsville por el culto de la vaca muerta y las rubias de Hong Kong" . Culto de la vaca muerta. 15 de diciembre de 1998. Archivado desde el original el 16 de marzo de 2006 . Consultado el 19 de julio de 2006 .
- ^ Ruffin, Oxblood (23 de marzo de 2015). "Blondie Wong y las rubias de Hong Kong piratería, derechos humanos y exageración" . Medio . Archivado desde el original el 30 de agosto de 2015 . Consultado el 1 de febrero de 2016 .
- ^ Menn, Joseph (2019). Cult of the Dead Cow: Cómo el supergrupo de piratería original podría salvar el mundo . Asuntos publicos. pag. 115 .
- ^ 2600: The Hacker Quarterly ; Club de Computación del Caos ; Culto de la vaca muerta; ! Hispahack; L0pht Heavy Industries ; Phrack ; Pulhas (7 de enero de 1999). "Hackers en el planeta tierra contra infowar" . Archivado desde el original el 16 de marzo de 2006 . Consultado el 20 de abril de 2006 .
- ^ Macki. " milosevic y el cDc ". Politech listserv, 17 de marzo de 2002. Consultado el 20 de abril de 2006.
- ^ "Hacktivismo y derechos humanos: utilizar la tecnología para subir el listón" . Archivado desde el original el 17 de diciembre de 2005 . Consultado el 8 de enero de 2006 .
- ^ Krass Katt. " cDc lanza una campaña global contra Google. Archivado el 16 de julio de 2006 en Wayback Machine ". Publicación del blog Cult of the Dead Cow, 12 de febrero de 2006. Consultado el 19 de julio de 2006.
- ^ Jardín, Xeni . " Hacktivistas parodian el logo de Google para protestar, recaudación de fondos de derechos humanos en China. Archivado 2006-08-06 en Wayback Machine ". Boing Boing blog post, 12 de febrero de 2006. Consultado el 19 de julio de 2006.
- ^ Dach, Clayton. " Lo bueno, lo malo y lo Google Archivado el 26 de septiembre de 2006 en Wayback Machine ". AdBusters # 65, mayo-junio de 2006. Edición en línea recuperada el 19 de octubre de 2006.
- ^ Krass Katt. " Protesta de Goolag / Google en Dharamsala. Archivado el 10 de agosto de 2006 en la Wayback Machine ." Publicación del blog Cult of the Dead Cow, 14 de febrero de 2006. Consultado el 19 de julio de 2006.
- ^ Ruffin, sangre de buey . "El Congreso se masturba, una banda de cuatro busca impermeables. Archivado el 10 de agosto de 2006 en la Wayback Machine ". Comunicado de prensa de Cult of the Dead Cow, 15 de febrero de 2006. Consultado el 19 de julio de 2006.
- ^ Ruffin, sangre de buey . " Cult of the Dead Cow (CDC) lanza campaña contra la censura de Internet en China ". Comunicado de prensa de Cult of the Dead Cow, 16 de febrero de 2006. Consultado el 19 de julio de 2006.
- ^ "Filtrado" . Archivado desde el original el 27 de febrero de 2009 . Consultado el 4 de mayo de 2016 .
- ^ Comunicaciones CDC. " Comunicado de prensa de Back Orifice archivado el 27 de febrero de 2012 en la Wayback Machine ". Comunicado de prensa de Cult of the Dead Cow, 21 de julio de 1998. Consultado el 20 de abril de 2006.
- ^ Comunicaciones CDC. " Comunicado de prensa de Back Orifice 2000 archivado 2005-03-05 en la Wayback Machine ." Comunicado de prensa de Cult of the Dead Cow, 10 de julio de 1999. Consultado el 20 de abril de 2006.
- ^ "BO2K" . Archivado desde el original el 27 de agosto de 2007 . Consultado el 17 de agosto de 2007 .
- ^ Einhorn, Bruce. " Hackers a Beijing: ¡Que tengas una vaca! ". Edición en línea de Business Week , 5 de agosto de 2002. Consultado el 19 de julio de 2006.
- ^ Personal tectónico , " Mensajero seguro para protegerse de los gobiernos totalitarios. Archivado el 10 de agosto de 2006 en la Wayback Machine ". Tectonic , 21 de julio de 2006. Consultado el 24 de julio de 2006.
- ^ Doctorow, Cory , " ScatterChat: chat seguro y anónimo Archivado el 11 de agosto de 2006 en Wayback Machine ". Boing Boing blog post, 22 de julio de 2006. Consultado el 24 de julio de 2006.
- ^ Murdoch, Steven J. , "El diseño del protocolo es difícil: fallas en ScatterChat ". Entrada de blog Light Blue Touchpaper, 11 de agosto de 2006. Consultado el 6 de febrero de 2007.
- ^ Schneier, Bruce , " ScatterChat ". Schneier on Security blog post, 31 de julio de 2006. Consultado el 6 de febrero de 2007.
- ^ Mezclador. "Six / Four System Protocol Specs", 2003. [email protected].
- ^ LaCroix, Norman E. " Hacktivismo_DoC_BIS.pdf Archivado 2006-09-06 en Wayback Machine ". Departamento de Comercio de Estados Unidos , enero de 2003. Consultado el 20 de abril de 2006.
- ^ " Hacktivismo lanza Torpark para navegación web portátil y anónima ". Comunicado de prensa de Cult of the Dead Cow / Hacktivismo, 19 de septiembre de 2006. Consultado el 19 de septiembre de 2006.
- ^ "Se estrena el navegador anonimizado gratuito ". BBC News Online , 20 de septiembre de 2006. Consultado el 22 de septiembre de 2006.
- ^ Broersma, Mateo. " Los activistas presentan un navegador sigiloso. Archivado el 12 de marzo de 2007 en Wayback Machine ". ZDNet , 22 de septiembre de 2006. Consultado el 22 de septiembre de 2006.
- ^ "Dormir con el enemigo" . Consultado el 4 de mayo de 2016 .
enlaces externos
- Página web oficial