Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
Banner Desktop
El grupo de hackers LOpht predijo el futuro de Internet en 1998, pero Estados Unidos no les hizo caso.

El grupo de hackers LOpht predijo el futuro de Internet en 1998, pero Estados Unidos no les hizo caso.

Massimiliano Brolli : 11 noviembre 2025 16:15

«Si buscas seguridad informática, Internet no es el lugar adecuado.»

Dijo Mudge, que entonces tenía 27 años, con el aspecto de un profeta bíblico y con el pelo largo y castaño que le caía hasta los hombros.

—Me han dicho que usted cree que entre los siete podrían dejar inutilizable el internet de todo el país en 30 minutos, ¿es cierto? —preguntó el senador Thompson. Mudge respondió: —Así es. Bueno, en realidad, uno solo de nosotros con solo unos pocos paquetes.

Había siete representantes del grupo de hackers LOpht, siete jóvenes sentados frente a algunos de los legisladores más poderosos del Capitolio ; no eran graduados universitarios, ni analistas de seguridad, ni provenían de ningún centro de estudios, pero estaban informando a los poderosos del mundo sobre las graves vulnerabilidades que afectaban a Internet y que conducirían a lo que estamos viviendo hoy.

Mudge , protagonizada por Brian Oblivion, Kingpin (Joe Grand) , Tan, Space Rogue , Weld Pond y Stefan von Neumann, eran hackers que venían de diferentes partes del ciberespacio para enviar una advertencia aterradora al mundo entero.

«Sus ordenadores no son seguros»

Se lo comunicaron al colegio de senadores el 19 de mayo de 1998.

https://www.youtube.com/watch?v=VVJldn_MmMY&t=284s

«Ni el software, ni el hardware, ni las redes que los conectan… y a las empresas que fabrican estas cosas no les importa y no tienen por qué preocuparse, porque el fracaso no les cuesta nada.»

Los senadores (un grupo bipartidista que incluía a John Glenn, Joseph I. Lieberman y Fred D. Thompson) asintieron, dejando claro que comprendían la gravedad de la situación. » Tendremos que hacer algo al respecto», dijo Thompson.

Lo que ocurrió en cambio fue «una tragedia de oportunidades perdidas», como informó el Washington Post, y 23 años después el mundo sigue pagando el precio de la inseguridad desenfrenada, con Estados Unidos enfrentando ahora su mayor crisis cibernética, la primera ciberguerra real, sin darse cuenta de que se está quedando atrás en la ciberpolítica global en comparación con otras grandes potencias como Rusia y China.

El testimonio de L0pht fue uno de los más audaces en un creciente coro de advertencias emitidas en la década de 1990, cuando Internet experimentaba un auge de popularidad y se encaminaba a convertirse en una poderosa fuerza global para la comunicación, el comercio y el crimen.

Los hackers y otros expertos en informática dieron la voz de alarma cuando la World Wide Web puso el poder transformador de las redes informáticas al alcance de todos. Esto generó un sinfín de riesgos para los usuarios y los sistemas críticos en países y en el mundo real, como centrales eléctricas, centrales nucleares, hospitales y todo lo demás que nos rodea conectado a internet.

En aquel momento, los funcionarios de Washington no comprendieron el riesgo ni abordaron con firmeza estos problemas a medida que se extendían al ciberespacio, una vasta frontera nueva de oportunidades y anarquía.

Los miembros de L0pht descubrieron una forma de romper el cifrado que protege las contraseñas de usuario del sistema operativo Windows.

B939cf 92a0f5c4ecc34e298f0de268dfb19a06 Mv2
Peiter C. Zatko, más conocido como Mudge.

Mudge criticó públicamente a Microsoft por lo que denominó «cifrado de manicomio». Dildog, miembro de L0pht, desarrolló un programa con otro grupo de hackers, llamado Cult of the Dead Cow, para controlar remotamente redes de oficina que utilizaban software de Microsoft. El nombre, una parodia del popular programa «BackOffice Server 2000» de la compañía, era «Back Orifice 2000»; el material promocional presentaba un logotipo igualmente burdo.

Mudge fue responsable de las primeras investigaciones sobre un tipo de vulnerabilidad de seguridad conocida como desbordamiento de búfer. En 1995, publicó « Cómo escribir desbordamientos de búfer », uno de los primeros artículos sobre el tema. Publicó algunos de los primeros avisos de seguridad e investigaciones que demostraban las primeras vulnerabilidades de Unix, como la inyección de código, los ataques de canal lateral y las fugas de información, y fue un líder del movimiento de divulgación de información.

Fue el autor inicial de las herramientas de seguridad L0phtCrack, AntiSniff y l0phtwatch.

Immagine del sitoMassimiliano Brolli
Responsable del Equipo RED y de Inteligencia sobre Ciberamenazas de una gran empresa de telecomunicaciones y de los laboratorios de ciberseguridad 4G/5G. Ha ocupado puestos directivos que van desde la gestión de riesgos TIC a la ingeniería de software, pasando por la docencia en másteres universitarios.

Lista degli articoli
Visita il sito web dell'autore

Artículos destacados

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...