L0pht

L0pht Heavy Industries
Affiliazione internazionaleCULT OF THE DEAD COW
Fondazione1992
Fondatore
  • Count Zero
  • White Knight
  • Brian Oblivion
  • Golgo 13
Scioglimento2000
ScopoHacker think tank
Sede centraleStati Uniti (bandiera) Boston, Massachusetts
Sito web

L0pht Heavy Industries (pronunciato "loft") è stato un collettivo di hacker attivo tra il 1992 e il 2000 e situato nell'area di Boston, Massachusetts. L0pht è stato uno tra i primi hackerspace frequentabili negli Stati Uniti e un pioniere della divulgazione responsabile.[1] Il gruppo ha notoriamente testimoniato[2] davanti al Congresso nel 1998 riguardo alla 'Scarsa sicurezza informatica del governo'.[3]

Il secondo carattere del nome del gruppo era originariamente uno zero barrato, un simbolo usato dalle vecchie telescriventi e da alcuni sistemi operativi in modalità inserimento carattere per indicare lo zero. Il nome moderno usato per indicarlo online, incluso il nome del dominio del sito, è quindi "l0pht" (con uno zero, non una lettera O o Ø).

L'origine di L0pht si può ricondurre a Brian Oblivion e Count Zero, due tra i membri fondatori, che condividono uno loft a sud di Boston con le loro mogli (Mary e Alicia) le quali gestivano un negozio di cappelli in una metà del locale ed hanno contribuito a creare uno spazio di lavoro comune in vita reale (difesentemente dalla collaborazione online). Lì hanno sperimentato i propri personal computer, l'attrezzatura acquistata dal Flea[4] al MIT ed oggetti ottenuti in luoghi locali dove era possibile tuffarsi nei cassonetti.[5]

Fondato nel 1992, L0pht è rapidamente divenuto un luogo in cui i suoi membri potevano tenere l'hardware dei propri computer e lavorare sui loro progetti.[6][7] Col tempo, questi lasciarono il loro lavoro quotidiano per avviare un'impresa commerciale chiamata L0pht Heavy Industries, un think tank di hacker. L'azienda ha rilasciato numerosi bollettini per la sicurezza informatica. Hanno anche prodotto strumenti software ampiamente utilizzati come L0phtCrack, un cracker di password per Windows NT, un decoder POCSAG e raccolte di software disponibili commercialmente solo su CD.

Nel 1997, dall'8 al 10 agosto, Mudge, Brian Oblivion, Kingpin, Space Rogue, Stefan, Weld Pond e John Tan di L0pht hanno discusso lavori e risultati recenti, Windows NT, nuovi progetti, tendenze emergenti del tempo e carenze in campo informatico, con un Q&A per l'evento Beyond HOPE al Puck Building di New York City.[8]

Nell'ottobre 1999 L0pht è apparso in un lungo articolo sul New York Times Sunday Magazine.[9] Nell'articolo Jeffrey Hunker, l'allora Direttore della protezione delle informazioni per l'NSC, riguardo a L0pht ha detto: "Il loro obiettivo è sostanzialmente quello di aiutare a migliorare lo stato dell'arte della sicurezza [informatica] e di essere un tafano (slang americano per indicare eccessiva insistenza, quasi insidioso), per così dire".

Nel gennaio 2000, L0pht Heavy Industries si è fusa con la startup @stake, portando al termine la lenta transizione di L0pht da organizzazione clandestina a società regolare di sicurezza informatica "whitehat".[10] Symantec ha annunciato che avrebbe rilevato @stake il 16 settembre 2004 e completando la transazione l'8 ottobre dello stesso anno.[11]

Il 14 marzo 2008, diversi membri di L0pht si sono seduti al tavolo di un comitato di professionisti di sicurezza informatica, tenuto in modalità standing-room only. Erano presenti Weld Pond, John Tan, Mudge, Space Rogue, Silicosis e Dildog.[12]

Testimonianza al Senato

[modifica | modifica wikitesto]

Il 19 maggio 1998, tutti e sette i membri di L0pht (Brian Oblivion, Kingpin, Mudge, Space Rogue, Stefan Von Neumann, John Tan, Weld Pond) hanno testimoniato[2][13][14] davanti al Congresso degli Stati Uniti affermando che avrebbero potuto spegnere tutto Internet in meno di mezz'ora.[15] Il Washington Post ha definito la risposta del Congresso come "una tragedia di opportunità perse".[16]

Quattro dei membri del gruppo originale, Space Rogue, Weld Pond, Kingpin e Mudge,[17] hanno tenuto una conferenza intitolata ""A Disaster Foretold — And Ignored" Revisiting the First-Ever Congressional Cybersecurity Hearing" (""Un Disastro Predetto -- Ed Ignorato" Revisione della Prima Udienza del Congresso sulla Sicurezza Informatica nella Storia") ospitato dalla Congressional Internet Caucus Academy.[18] Il briefing, tenuto il 22 maggio 2018,[19] è avvenuto quasi esattamente 20 anni dopo la testimonianza originale ed è stato trasmesso in diretta streaming tramite Facebook.[20][21][22][23][24][25][26]

Alla conferenza sull'hacking Defcon 26, tenutasi il 10 agosto 2018 a Las Vegas, sette dei membri di L0pht hanno partecipato ad un gruppo di esperti intitolato "The L0pht Testimony, 20 Years Later (and Other Things You Were Afraid to Ask)" ("La testimonianza di L0pht, 20 Anni Dopo (ed Altri Quesiti che Avevi Paura di Porre)".[27] Nei discorsi, la giuria ha incoraggiato i partecipanti a continuare a fare Hacking, ma allo stesso tempo a rimanere dalla parte della legge che li ha tenuti fuori dalla prigione.[28]

Il consigliere capo dell'Agenzia per la sicurezza nazionale, Glenn S. Gerstell, ha citato la testimonianza di L0pht[29] nell'udienza, durante il suo intervento alla ventottesima revisione annuale per la Conferenza sul Tema della Legge per la Sicurezza Nazionale dell'American Bar Association il 1º novembre 2018.[30]

Dato che L0pht occupava uno spazio fisico, aveva spese materiali come elettricità, linea telefonica fissa, accesso a Internet e affitto. All'inizio della storia di L0pht questi costi erano equamente divisi tra i suoi membri. In effetti, L0pht originariamente condivideva lo spazio con un'attività di produzione di cappelli gestita dalle mogli di Brian Oblivion e Count Zero, ed il costo dell'affitto era diviso tra di loro. Questo è stato presto sovvenzionato dai profitti realizzati dalla vendita di vecchio hardware al mercato delle pulci elettronico mensile del MIT durante l'estate.[31]

Di tempo in tempo, a persone selezionate venivano offerti account a basso costo sui server di L0pht.com; sebbene pur avendo accesso a questi server non fossero membri del gruppo L0pht. Uno dei primi prodotti fisici venduti a scopo di lucro da L0pht è stato un kit di decodifica POCSAG, venduto sia smontato che già assemblato. Successivamente, i Whacked Mac Archives furono trasferiti su CD-ROM per la vendita,[32] seguiti da copie su CD dei Black Crawling System Archives. La versione a riga di comando di L0phtCrack, il cracker di password per Windows NT, è stata distribuita gratuitamente, ma la versione GUI è stata venduta a pagamento come prodotto commerciale. Fu poi seguito dalla creazione del sito Web Hacker News Network per ospitare annunci pubblicitari. Tuttavia, anche con questi flussi di introiti, L0pht arrivava a fine anno a malapena in pareggio ed alla fine ha iniziato a programmare sistemi di sicurezza per compagnie come l'NFR.[33][34][35]

Nel gennaio 2009, L0phtCrack è stata acquisita dagli autori originali Zatko, Wysopal e Rioux da Symantec. L0phtCrack 6 è stato rilasciato alla Boston Conference l'11 marzo 2009. Il programma supportava anche piattaforme come Windows a 64 bit ed i sistemi aggiornati per le tabelle arcobaleno. Il 21 aprile 2020 Terahash[36] ha annunciato di aver acquisito L0phtCrack, i dettagli della vendita non sono stati pubblicati. A partire dal 1º luglio 2021, il software non era più di proprietà di Terahash,[37] LLC. È stato riacquisito dai precedenti proprietari, prima noti come L0pht Holdings, LLC a detta di Terahash inadempienti per quanto riguarda i prestiti a rate.

I membri di L0pht sono variati nel tempo ma ha incluso per un lasso di tempo singnificante:[38]

  1. ^ http://www.dailyherald.com/article/20150627/business/150629234/.
  2. ^ a b youtube.com, https://www.youtube.com/watch?v=VVJldn_MmMY. URL consultato il 24 luglio 2018.
  3. ^ senate.gov:80, http://www.senate.gov:80/~gov_affairs/51998notice.htm. URL consultato il 3 dicembre 2018.
  4. ^ The Flea at MIT.
  5. ^ 1996, ISBN 978-0-7897-0925-7, https://books.google.com/books?id=abpeAAAAIAAJ&q=dumpster.
  6. ^ Copia archiviata, su pbs.org. URL consultato il 31 maggio 2022 (archiviato dall'url originale l'11 marzo 2000).
  7. ^ https://www.forbes.com/2000/02/07/penenberg_0207.html#2692fae510da.
  8. ^ Archived at Ghostarchive. and the youtube.com, https://web.archive.org/web/20141015153039/http://www.youtube.com/watch?v=IHhniy9zPoQ. URL consultato il 24 luglio 2018 (archiviato dall'url originale il 15 ottobre 2014).: youtube.com, https://www.youtube.com/watch?v=IHhniy9zPoQ. URL consultato il 24 luglio 2018.
  9. ^ Bruce Gottlieb, https://www.nytimes.com/1999/10/03/magazine/hack-counterhack.html?scp=2&sq=l0pht%20heavy&st=cse.
  10. ^ infoworld.com, http://www.infoworld.com/articles/ic/xml/00/01/07/000107icstake.html.
  11. ^ symantec.com, http://www.symantec.com/press/2004/n041008.html.
  12. ^ sourceboston.com, http://www.sourceboston.com/blog/?p=27. URL consultato il 14 marzo 2008.
  13. ^ Archived at Ghostarchive. and the youtube.com, https://web.archive.org/web/20200520000350/https://www.youtube.com/watch?v=gCnfj0Y4imA&gl=US&hl=en. URL consultato il 24 luglio 2018 (archiviato dall'url originale il 20 maggio 2020).: youtube.com, https://www.youtube.com/watch?v=gCnfj0Y4imA. URL consultato il 24 luglio 2018.
  14. ^ theregister.co.uk, https://www.theregister.co.uk/2018/06/18/l0pht_chris_wysopal_interview/. URL consultato il 24 luglio 2018.
  15. ^ Copia archiviata, su hsgac.senate.gov. URL consultato il 31 maggio 2022 (archiviato dall'url originale il 21 luglio 2011).
  16. ^ washingtonpost.com, https://www.washingtonpost.com/sf/business/2015/06/22/net-of-insecurity-part-3/.
  17. ^ Tim Starks, https://www.politico.com/newsletters/morning-cybersecurity/2018/05/22/famed-hacker-collective-reunites-on-hill-today-225706.
  18. ^ netcaucus.org, https://www.netcaucus.org/event/a-disaster-foretold-and-ignored-revisiting-the-first-ever-congressional-cybersecurity-hearing/.
  19. ^ Eventbrite, https://www.eventbrite.com/e/revisiting-the-first-ever-congressional-cybersecurity-hearing-tickets-46110653205. URL consultato il 24 luglio 2018.
  20. ^ facebook.com, https://www.facebook.com/cicac/videos/10155749587996559/.
  21. ^ YouTube, https://www.youtube.com/channel/UCegLKLUZVc7KwwmbQVB6xxg. URL consultato il 24 luglio 2018.
  22. ^ Archived at Ghostarchive. and the youtube.com, https://web.archive.org/web/20200221213922/https://www.youtube.com/watch?v=VJEty2LVFUw&gl=US&hl=en. URL consultato il 24 luglio 2018 (archiviato dall'url originale il 21 febbraio 2020).: youtube.com, https://www.youtube.com/watch?v=VJEty2LVFUw. URL consultato il 24 luglio 2018.
  23. ^ Archived at Ghostarchive. and the youtube.com, https://web.archive.org/web/20200224144036/https://www.youtube.com/watch?v=8eUgHU47DPM&gl=US&hl=en. URL consultato il 24 luglio 2018 (archiviato dall'url originale il 24 febbraio 2020).: youtube.com, https://www.youtube.com/watch?v=8eUgHU47DPM. URL consultato il 24 luglio 2018.
  24. ^ Archived at Ghostarchive. and the youtube.com, https://web.archive.org/web/20200225063732/https://www.youtube.com/watch?v=JpCB8fFquYY&gl=US&hl=en. URL consultato il 24 luglio 2018 (archiviato dall'url originale il 25 febbraio 2020).: youtube.com, https://www.youtube.com/watch?v=JpCB8fFquYY. URL consultato il 24 luglio 2018.
  25. ^ Archived at Ghostarchive. and the youtube.com, https://web.archive.org/web/20200507065826/https://www.youtube.com/watch?v=T8fSK7o8T-c&gl=US&hl=en. URL consultato il 24 luglio 2018 (archiviato dall'url originale il 7 maggio 2020).: youtube.com, https://www.youtube.com/watch?v=T8fSK7o8T-c. URL consultato il 24 luglio 2018.
  26. ^ Archived at Ghostarchive. and the youtube.com, https://web.archive.org/web/20200420100118/https://www.youtube.com/watch?v=Z4xf8nlizcI&gl=US&hl=en. URL consultato il 24 luglio 2018 (archiviato dall'url originale il 20 aprile 2020).: youtube.com, https://www.youtube.com/watch?v=Z4xf8nlizcI. URL consultato il 24 luglio 2018.
  27. ^ defcon.org, https://www.defcon.org/html/defcon-26/dc-26-index.html. URL consultato il 19 settembre 2018.
  28. ^ Sean Michael Kerner, Copia archiviata. URL consultato il 31 maggio 2022 (archiviato dall'url originale il 23 febbraio 2019).
  29. ^ nsa.gov, https://web.archive.org/web/20210321052817/https://www.nsa.gov/news-features/speeches-testimonies/Article/1675727/keynote-address-by-glenn-s-gerstell-general-counsel-nsa-to-the-american-bar-ass/. URL consultato il 21 novembre 2018 (archiviato dall'url originale il 21 marzo 2021).
  30. ^ americanbar.org, https://web.archive.org/web/20181121184644/https://www.americanbar.org/events-cle/mtg/inperson/338390074/. URL consultato il 21 novembre 2018 (archiviato dall'url originale il 21 novembre 2018).
  31. ^ l0pht.com, https://web.archive.org/web/19980205065941/http://www.l0pht.com/~oblivion/. URL consultato il 12 dicembre 2008 (archiviato dall'url originale il 5 febbraio 1998).
  32. ^ 2600 Magazine Vol 13.
  33. ^ Copia archiviata, su infosecnews.org. URL consultato il 31 maggio 2022 (archiviato dall'url originale il 10 maggio 2007).
  34. ^ Copia archiviata, su thefreelibrary.com. URL consultato il 31 maggio 2022 (archiviato dall'url originale il 16 maggio 2019).
  35. ^ L0pht in Transition. URL consultato il 31 maggio 2022 (archiviato dall'url originale il 5 marzo 2016).
  36. ^ Copia archiviata, su terahash.com. URL consultato il 31 maggio 2022 (archiviato dall'url originale il 21 aprile 2020).
  37. ^ l0phtcrack.gitlab.io, https://l0phtcrack.gitlab.io/. URL consultato il 29 aprile 2022.
  38. ^ l0pht.com, https://web.archive.org/web/20191227054211/http://www.l0pht.com/members.html. URL consultato il 20 marzo 2017 (archiviato dall'url originale il 27 dicembre 2019).
  39. ^ a b Craig Timberg, In 1998, these hackers said the Internet would become a security disaster. Nobody listened, in The Daily Herald, USA, 27 Jun 2015. URL consultato il 7 Dec 2017.
  40. ^ Space Rogue from L0pht and Hacker News Network Joins Tenable Network Security, su tenable.com. URL consultato il 7 gennaio 2014.
  41. ^ Internet Archive Wayback Machine saved copy of Stefan's L0pht Heavy Industries Home Page, su l0pht.com. URL consultato il 12 dicembre 2008 (archiviato dall'url originale il 20 febbraio 1999).
  42. ^ Cyber UL Could Become Reality Under Leadership of Hacker Mudge, su threatpost.com. URL consultato il 20 novembre 2015.

Altri progetti

[modifica | modifica wikitesto]

Collegamenti esterni

[modifica | modifica wikitesto]