El nuevo libro de Joseph Menn cuenta cómo el culto a la vaca muerta revolucionó la ciberseguridad

Ilustración por computadora que muestra el logotipo del Culto de la Vaca Muerta
Logotipo del Culto de la Vaca Muerta en arte ASCII.Nate Barrett/Tendencias digitales

Hasta no hace mucho, el colectivo de hackers más antiguo de Estados Unidos era mejor conocido no por su trabajo sino por sus alumnos o, más específicamente, por un alumno en particular y actual candidato presidencial: Beto O'Rourke. Esto ciertamente marca un hito tanto en la política como en la cultura estadounidense, pero no fue la motivación principal para Joseph Menn escribirá su nuevo libro sobre el Culto de la Vaca Muerta (más conocido como cDc), el grupo que aclama O’Rourke de.

Contenido

  • Una búsqueda noble
  • anónimo no más

La obra, Culto a la vaca muerta: cómo el supergrupo de hacking original podría salvar el mundo, asume la noble tarea que establece en su subtítulo, al menos en lo que respecta a la seguridad de los sistemas digitales del mundo. Desde que los dispositivos informáticos en red han invadido nuestra vida diaria, y la seguridad de la información Los profesionales se han apresurado a bloquearlos, la industria aún tiene que encontrar su equilibrio en el mercado. empresa. Cualquiera que haya visto un titular tras otro sobre una infracción probablemente pueda corroborarlo.

Vídeos recomendados

"Muchas otras personas han escrito libros destacando uno u otro aspecto del problema [en la seguridad de la información]", dijo Menn. "Pero no había visto ningún libro legible y agradable que indicara un camino a seguir".

Relacionado

  • Las filas de hackers se disparan: así es como puedes protegerte

Cuando le preguntamos qué lo impulsó a recordar al histórico colectivo de hackers ahora, y para audiencias que tal vez no lo sepan. ellos, señaló la insurrección de los empleados de base del sector tecnológico en ausencia de un liderazgo de principios por parte de la industria. titanes.

“Quiero que aprendan las lecciones más importantes del pasado reciente y decidan sobre quién apoyarse”.

“Cuando comencé a trabajar hace tres años, no hubo eventos discretos [que inspiraron el libro]”, dijo. “Pero la vulnerabilidad de Facebook a la desinformación patrocinada por el estado durante las elecciones de 2016, la retirada de las grandes tecnologías en otros aspectos morales problemas y el auge del activismo de base de Silicon Valley moldearon mi pensamiento y pusieron una ventaja en mi llevar."

A través de la lente del astuto estudio de Menn sobre la historia del hacking, esta falta de consenso en la industria sobre cómo lograr avances no es evidente. porque los profesionales de la seguridad no han ido lo suficiente más allá de sus raíces, sino precisamente porque se han desviado demasiado lejos.

"Una de las principales razones por las que emprendí este proyecto es aumentar el reconocimiento de los hackers como pensadores críticos", dijo. "Necesitamos pensamiento crítico más que nunca".

Una búsqueda noble

Cult of the Dead Cow, formado en el auspicioso año ciberpunk de 1984 en Lubbock, Texas, era un grupo de bromistas con conocimientos técnicos. Como muchos hackers desde entonces, y no antes, estaban desilusionados con el estatus corporativo. quo y lo suficientemente aburridos (y descarados) como para pincharlo de la manera más provocativa que pudieron. imaginar.

En una entrevista a principios de este año, el candidato presidencial demócrata Beto O’Rourke confirmó que a fines de la década de 1980 se unió al Culto de la Vaca Muerta y fue miembro del mismo.Scott Eisen/Getty Images

Acuñar el tipo de seudónimos de hacker que ahora son idiomáticos para ese enclave cultural y acoger múltiples capas de significado en su apodo de grupo: Lubbock no solo es el destino final de millones de bovinos, sino que los piratas informáticos son propensos a entregar “0xDEADBEEF” a los sistemas de sus víctimas – se propusieron experimentar cómo incentivar un comportamiento corporativo más responsable desde la seguridad del anonimato. Se ignoraron las normas, se infringieron leyes menores y el El público fue engañado ocasionalmente., pero sus acciones se organizaron en gran medida en torno al principio de hacer más seguro el software que utilizaba la gente corriente... por cualquier medio necesario.

Sin lugar a dudas, se trataba de un territorio inexplorado y asumieron un riesgo considerable al tratar de abrir un camino a través de él. Su revelación del “orificio trasero” de un vulnerabilidad crítica en Windows en 1999 llegó en un momento en el que descubrir agujeros de seguridad de cualquier forma podría resultar en un grave peligro legal cuando la empresa inevitablemente tomaría represalias.

“[Me sorprendió] que un congresista estadounidense en ejercicio hubiera sido miembro del grupo de hackers más importante en la historia de Estados Unidos…”

Pero gran parte de la razón por la cual los “investigadores de seguridad”, los piratas informáticos según una denominación más respetable, pueden enviar errores o incluso ser compensado generosamente a través de programas de recompensas por errores, se debe a que los piratas informáticos de CDC sopesaron las consecuencias de la inacción y se atrevieron a enfrentarse en. Por el contrario, los desarrolladores y probadores de penetración de hoy (otro eufemismo para los hackers que trabajan de 9 a 5 para una empresa) no han tenido que poner en juego sus finanzas o su libertad al navegar por la dimensión ética de la información seguridad.

"Estaban dispuestos a debatir la ética de sus decisiones y consideraban que su papel era promover el bien social", dijo Menn. “La industria actual de la seguridad de la información está demasiado compartimentada y, a menudo, demasiado limpia. Con esto quiero decir que los nuevos ingresantes pueden ir a una buena universidad y luego a una buena empresa y entrar en el negocio de la seguridad sin tener que ir. a través de la fragua moral que surge de tener que tomar decisiones personales sobre el crimen y las relaciones y el acceso inadecuado y divulgación."

José Menn, autor de Culto a la vaca muerta: cómo el supergrupo de hacking original podría salvar el mundo.

En opinión de Menn, es hora de que los profesionales de la seguridad de la información se miren detenidamente en el espejo y se pregunten si lo que están haciendo realmente genera los mejores resultados.

“Quiero que aprendan las lecciones más importantes del pasado reciente y decidir sobre qué hombros apoyarse”, dijo Menn.

anónimo no más

Incluso contar la historia de cómo un grupo audaz de adolescentes consiguió que empresas como Microsoft capitularan ante sus propios errores con la sensibilidad que hace Menn fue una hazaña en sí misma. Si bien Silicon Valley se muestra más amable con las revelaciones responsables de vulnerabilidades y ha incorporado gran parte de la Cuando se popularizó Tradecraft CDC, muchos de los miembros originales guardaron ferozmente su anonimato hasta que hablaron con Menn por el libro.

La mayor familiaridad con los piratas informáticos que muestra como señor robot Lo que han fomentado puede ser parte del motivo por el cual los veteranos de CDC se han quitado las máscaras, pero Menn cree que tiene más que ver con darse cuenta de la importancia de lo que pueden contribuir.

“Creo que se presentaron porque estuvieron de acuerdo en que su historia era valiosa y entendieron que, para ser creíble, necesitaba nombres y documentos reales”, dijo. “Sí, los hackers son más comunes ahora y el CDC en particular goza de un amplio respeto, y ambos les facilitaron levantar la mano. Pero la nueva información se simplifica demasiado y se tergiversa para diversos fines”.

Pero si la absorción de los hackers por la corriente principal fuera completa y una persona promedio conociera toda la historia, Menn probablemente no habría llegado tan lejos. Visto desde su perspectiva completa (al menos hasta ahora, con su trabajo lejos de terminar), probablemente sorprendería ver cuánto terreno cultural han cubierto los hackers.

Después de preguntarle a Menn qué fue lo que más le sorprendió de su investigación, no le faltaron revelaciones.

“[Me sorprendió] que un congresista estadounidense en funciones hubiera sido miembro del grupo de hackers más importante en la historia de Estados Unidos, que hubiera sido él quien integrarlo en género, que el secreto se había mantenido durante tanto tiempo, que aceptaría discutirlo conmigo y que se declararía para presidente como yo iba a hacerlo. prensa."

Recomendaciones de los editores

  • Ahora sabemos cómo los auriculares VR de Apple pueden manejar videos, y es bastante asombroso
  • Cómo el seguimiento de emociones A.I. cambiará la informática tal como la conocemos