Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125
Cult of the Dead Cow (cDc). La storia del gruppo hacker più famoso.

Cult of the Dead Cow (cDc). La storia del gruppo hacker più famoso.

Massimiliano Brolli : 30 Maggio 2021 07:00

La cultura hacker, ne avevamo già parlato, è una materia affascinante che si è evoluta molto nel tempo fino ad arrivare ai giorni nostri. Ne avevamo parlato delle sue origini con un video dedicato al Tech Model Railroad Club, quel famoso club dove prese forma la prima community hacker presso il Massachusetts Institute of Technology.

Ma molto dopo, all’epoca delle BBS e di IRC, in quel periodo a cavallo tra gli anni 80 e i 90, si formarono una serie di gruppi di hacker in tutto il mondo, che influenzarono e plasmarono la cultura hacker e la sicurezza informatica di quello storico periodo.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In questi gruppi, quelli più riconosciuti, non si parlava solo di sicurezza informatica, ma erano luoghi dove si parlava di politica, di musica, di arte, ma soprattutto di come superare i limiti ed intaccare le cose ritenute normali, con qualcosa di innovativo e di diverso.

A giugno del 1984 , presso il macello Farm Pac a Lubbock in Texas, un luogo in quel periodo molto frequentato dai giovani, venne formato il gruppo più antico, più rispettato e più famoso di tutti i tempi, i cult of the dead cow.

Le origini dei Cult of the Dead Cow

Il macello, in quel periodo era un luogo di ritrovo per molti giovani, anche se poi venne incendiato nel 1996 e utilizzato come casa infestata per i successivi Halloween. In questo mistico luogo, Swamp Rat (ratte) (chiamato anche il Gran maestro), assieme a Franken Ghibe (Gibe), e Sid Vicious, installarono tre BBS, ma da li a poco vennero ampliante in un collettivo di BBS in tutti gli stati uniti, compreso il Canada.

Fu durante questo periodo che i cult of the dead cow (che chiameremo cDc) coniarono il termine “31337”, o “Leet”, termine diffuso nel gergo delle BBS per descrivere abilità o risultati formidabili, specialmente nei campi del gioco online o nell’hacking dei computer.

La cultura hacker

Nel dicembre 1990, uno dei membri del gruppo chiamato Drunkfux, pseudonimo di Jesse Dryden, figlio del batterista dei Jefferson Airplane Spencer Dryden e pronipote di Charlie Chaplin, diede vita ad una conferenza hacker chiamata HoHoCon, che si teneva appunto in Texas a Huston.

B939cf D2372a07fe644abca3c2951f2dc759a7 Mv2
Drunkfux, pseudonimo di Jesse Dryden

Questa conferenza hacker fu la prima al mondo nella quale vennero invitate le forze dell’ordine e giornalisti.

Siccome il gruppo era molto vicino alla musica, nel 1991, iniziò a distribuire album originali, registrati su musicassetta, attraverso la casella postale. Oggi molti di questi li troviamo online, tanto che poi divenne anche una etichetta discografica.

Successivamente, con l’avvento di Usenet, CDC crea il proprio canale su Usenet. Era il primo gruppo hacker ad avere il suo canale, e nel 1995 CDC dichiara guerra alla Chiesa di Saintology (Scientology), durante una controversia su Usenet, precisamente sul canale alt.religion.scientology. Da li in poi iniziarono a prendere forma le ideologie di hacktivismo, fino alla dichiarazione di hacktivismo che vedremo dopo.

Hacking tool prodotti.

Molti sono stati i tool software rilasciati dal gruppo, il più famoso Back Orifice , rilasciato nell’agosto nel 1998, presentato al DEF CON 6 che faceva il verso alla suite di Microsoft Back Office, molto famosa in quello storico periodo.

Si trattava di una backdoor informatica per windows, che dimostrava come poteva essere preso il controllo di un desktop microsoft. Ma oltre a Back orifice, molti altri tool sono stati prodotti dal gruppo, come SMBRelay, un software per man in the middle sul protocollo samba, NBName, per eseguire attacchi di DOS, e molti altri ancora.

Nel febbraio 2000, il CDC è stato oggetto di un documentario di 11 minuti intitolato “Disinformation”. Sempre nel febbraio 2000, il membro del CDC ha informato il presidente Bill Clinton su una serie di aspetti critici della sicurezza di Internet.

La dichiarazione di hacktivismo

Da li in poi il gruppo inizia ad avviare alcuni attacchi motivati politicamente, tanto che Il 4 luglio del 2001, il gruppo scrisse la famosa “dichiarazione di hacktivismo”, già vista in un precedente video, ovvero quel manifesto che descrive come La libertà di parola su internet risulta sotto assedio, riportando appunto “un messaggio di speranza”.

Dalle sue origini, nei primi giorni di Internet, i CDC sono sempre stati pieno di personaggi stravaganti: attivisti, artisti e persino futuri politici.

Un gruppo storico

Il gruppo ha abbracciato tutte le tipologie di azione, dal trolling, alla diffusione di disinformazione, all’hacking, ma ha parlato anche di etica e di attivismo. Molti di questi hacker sono diventati degli importanti dirigenti della Silicon Valley o camminano nei corridoi di Washington.

Qualche esempio? Beto O’Rourke, è un politico americano che si è candidato alla primarie del partito democratico nel 2020, per essere eletto presidente degli stati uniti, ma anche Alex Stamos, capo della sicurezza di Facebook, Chris Riu (Rioux), autore di Back Orifice 2000 e fondatore di Veracode.

Oltre al catturare una fetta vitale della nostra storia tecnologica, qusto gruppo ci dimostra che la sicurezza informatica è più di una lotta tra hacker “black hat” che commettono crimini e hacker “white hat” che cercano di contrastarli.

I cDc, nella loro lunga storia, oltre ad essere stato un gruppo di persone complesse, eccentriche e tecnologicamente avanzate, ci insegnano che in ogni persona è celata una scala di sfumature di grigio e di etica, dove ogni singolo individuo, ogni giorno, deve decidere da che che parte stare.

Immagine del sitoMassimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...