• Cursos

    Cursos IT

    • Todos los Cursos
    • Audivisuales
    • Lenguajes de Programación
    • Seguridad y Hacking Ético
    • Web y Marketing Digital
    • Robótica e impresión 3d
    Creación de Juegos con Python: Libreria Pygame

    Creación de Juegos con Python: Libreria Pygame

    5,00€
    Leer más
    Cheat Sheet Pythos - Tipos de datos complejos
  • Blog
  • Biblioteca
  • Tienda
  • Contacto
    • FAQs
    • Descarga el folleto
    • Login
rubotic
  • Cursos

    Cursos IT

    • Todos los Cursos
    • Audivisuales
    • Lenguajes de Programación
    • Seguridad y Hacking Ético
    • Web y Marketing Digital
    • Robótica e impresión 3d
    Creación de Juegos con Python: Libreria Pygame

    Creación de Juegos con Python: Libreria Pygame

    5,00€
    Leer más
    Cheat Sheet Pythos - Tipos de datos complejos
  • Blog
  • Biblioteca
  • Tienda
  • Contacto
    • FAQs
    • Descarga el folleto
    • Login

cultura hacker

Home » Blog » Legion of Doom vs Masters of Deception

Legion of Doom vs Masters of Deception

  • publicado por rserra
  • Categorías cultura hacker
  • Fecha 26 de noviembre de 2021
  • Etiquetas Hacker Wars, Legion of Doom, LOD, Masters of Deception, MOD
Cultura Hacker

El comienzo de la Guerra LOD vs MOD

El 15 de enero de 1990 —Día de Martin Luther King— millones de estadounidenses tomaron sus teléfonos para hacer llamadas telefónicas de larga distancia perfectamente rutinarias sólo para escuchar una voz ligeramente hueca y fantasmal grabada en el otro extremo. “Todos los circuitos están ocupados ahora“, dijo. “Por favor, inténtelo más tarde.“

Pero aún estaban ocupados más tarde. Durante 9 horas, la mitad de todas las llamadas de larga distancia intentadas en la red de AT&T, que transportaba más del 70 por ciento del tráfico de larga distancia en ese momento, fallaron.

Fue un apagón aterrador que hizo sonar las alarmas en más lugares que solo en la sede de AT&T. Meses antes, el Servicio Secreto había arrestado a un hacker de 16 años apodado Fry Guy, quien les había dicho, bajo interrogatorio, que una banda de hackers con la que estaba asociado había planeado colapsar el sistema durante una fiesta nacional.

legion_of_doom

Esa pandilla, la Legion of Doom, apareció de repente en la pantalla del radar de las fuerzas del orden a lo grande. Pero no estaban solos. El grupo centrado en Texas estaba en medio de una guerra online con un rival con sede en Nueva York, los Masters of Deception. LOD y MOD, como se les conocía, se enfrentaban mutuamente y el campo de batalla pasaba por los interruptores telefónicos y los sistemas informáticos de Estados Unidos.

Este caso es único porque ocurrió entre dos grupos separados de hackers de black hat, y no solo entre individuos. Con participantes con apodos como Phiber Optik, Acid Phreak y Erik Bloodaxe, parece más como la trama de un cómic.

Mark Abene (Phiber Optik)
Mark Abene (Phiber Optik)
Chris Goggans (Erik Bloodaxe)
Chris Goggans (Erik Bloodaxe)

Pero los dos grupos estaban luchando online a través de sistemas informáticos civiles que habían pirateado y controlado. La interrupción del día de Martin Luther King se remonta más tarde a un código incorrecto escrito por los propios ingenieros de AT&T, una vulnerabilidad que permitía a los hackers correr desenfrenadamente y sin control a través de sus sistemas.

LOD era el grupo más antiguo, una especie de colectivo formado en 1984 que originalmente incorporó muchos de los valores de los hackers  originales de la década de 1970. Sus hazañas tenían un aire de exploración y aprendizaje. El grupo publicó artículos técnicos informativos que describen los sistemas que habían explorado … aunque a menudo sin permiso.

Sin embargo, la arrogancia y la codicia llegaron a medida que el grupo crecía. Los piratas informáticos marginales, como Fry Guy, tenían menos limitaciones éticas y usaban sus habilidades técnicas para llenar sus propios bolsillos o dañar los sistemas. Y los conflictos de personalidad obligaron a otros a salir … como Phiber Optik, un niño llamado Mark Abene, que fue expulsado de LOD en 1989

Optik, expulsado y muy enfadado, comenzó a intrigar con algunos compañeros neoyorquinos: los Masters of Deception, o MOD.

En una conferencia telefónica establecida por LOD en la línea de una compañía telefónica pirateada, un miembro de MOD apodado Corrupt se unió repentinamente.

John Lee (Corrupt)
John Lee (Corrupt)

Corrupt no solo no sonaba como uno de los habituales de LOD arrastrando las palabras en la línea, sino que sonaba como otra cosa: un niño negro del centro de la ciudad de Nueva York, que es lo que era. Y uno de los miembros del LOD durante la llamada se ofendió instantáneamente y respondió con un desagradable insulto racial: la madre de todas las bombas verbales.

El teléfono quedó en silencio. Se había declarado la guerra.

Corrupt, junto con sus aliados MOD, hizo que su misión en la vida fuera hacer la vida miserable para el equipo de LOD, particularmente un miembro conocido como Erik Bloodaxe. El teléfono de la casa de Erik sonaba a todas horas; su servicio se reseteaba y los hackers de MOD escuchaban sus llamadas.

Bloodaxe, a cambio, comenzó a arrastrar al equipo MOD en BBS (Bulletin Board Systems) y en otros sitios de conferencias. El ángulo racial continuó. El acoso a los teléfonos de Bloodaxe también continuó y se extendió hasta incluir sus líneas de trabajo.

Ya sea por tirar la toalla o sentirse legítimamente agraviado, Bloodaxe finalmente delató al FBI a sus rivales.

El FBI ya estaba interesado. Los investigadores de la compañía telefónica habían estado investigando MOD y acumulando pruebas. Nueve días después de la interrupción de AT&T, el FBI y el Servicio Secreto entregaron órdenes judiciales a varios miembros del MOD, incluidos Corrupt y Phiber Optik. En diciembre, poco después de la llamada de Bloodaxe, fueron arrestados y acusados ​​de manipulación de computadoras y allanamiento de morada, de los que todos se declararon culpables.

LOD declaró la victoria, pero en realidad no le fue mucho mejor. Muchos miembros habían sido detenidos por las autoridades federales en el mismo período de tiempo, atrapados en el barrido general de la actividad de piratería ilegal. Otros tomaron los arrestos como una señal y se retiraron silenciosamente de la pantalla del radar, o se quedaron sin sombrero por completo. El grupo casi dejó de existir, disfrutando de una victoria pírrica sobre MOD en el mejor de los casos.

Erik Bloodaxe, cuyo verdadero nombre era Chris Goggans, fue detenido por el Servicio Secreto en marzo de 1990, pero nunca fue acusado. Pasó a formar su propia empresa de seguridad informática y permanece en la industria a día de hoy.

Tal vez como era de esperar, Mark Abene también se dedicó al trabajo de seguridad de la información después de su liberación en 1994. En 2001, entró en el negocio con varios ex miembros de LOD, construyendo nuevos puentes con ex rivales.

Corrupt, cuyo verdadero nombre era John Lee, se mantuvo alejado de la tecnología después de ser liberado de la prisión. Hoy, realiza documentales y ha dirigido videos musicales con el nombre de John Threat

Muchas de las personas involucradas en la disputa LOD / MOD lo han minimizado como una serie de bromas arraigadas más en conflictos de personalidad que como cualquier batalla importante entre los dos grupos. En el registro histórico, en comparación con los conflictos actuales entre estados-nación y grupos criminales en la sombra que reciben millones de dólares en información robada, la guerra LOD / MOD parece pintoresca incluso en su momento más sanguinario.

Pero también es fácil verlo como un precursor de los conflictos actuales. Los servidores y las computadoras personales que pertenecen a terceros inocentes se convierten en redes de bots masivas que se utilizan para atacar a los objetivos de elección de los piratas informáticos, al igual que los sistemas telefónicos se reutilizaron antes para ese uso. Los sistemas de escuchas y búsquedas de información que podrían usarse para atacar a los enemigos son tan útiles hoy como lo fueron en 1990.

En todo caso, el conflicto LOD / MOD enseñó a los grupos de hackers a permanecer más fuera del radar y fuera de la mira de las fuerzas del orden. Los enjuiciamientos que surgieron de esas investigaciones fueron vistos como una señal de advertencia entre muchos en la comunidad de piratas informáticos, y aquellos que pudieron preservar su anonimato en gran parte permanecen fuera de la vista incluso hoy.

Etiqueta:Hacker Wars, Legion of Doom, LOD, Masters of Deception, MOD

  • Compartir:
author avatar
rserra

Publicación anterior

Exploit Wars 0103 - LOD vs MOD, El hackeo de GoDaddy, Fases de un Ataque.
26 de noviembre de 2021

Siguiente publicación

414
26 de noviembre de 2021

También te puede interesar

Hacker Manifesto
Hacker Manifesto
11 diciembre, 2021
414 hackers
414
26 noviembre, 2021

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Buscar

Categorías

  • cultura hacker
  • Hacks
  • Informática
  • Márketing
  • Podcast
  • Sin categoría
Metasploit y Meterpreter

Metasploit y Meterpreter

20,00€
Python desde el principio

Python desde el principio

30,00€
Bash Scripiting para principiantes

Bash Scripiting para principiantes

10,00€
Cheat Sheet Pythos - Tipos de datos complejos

Últimas entradas

Hacker Manifesto
Hacker Manifesto
11Dic2021
EXPLOIT WARS 0105
Exploit Wars 0105 – Hacker Manifesto, CCC parte 1, Ingeniería Social en Whatsapp, Footprinting
11Dic2021
bitcoin-robo
Los instaladores de KMSPico roban tus billeteras de criptomonedas
07Dic2021
(+34) 722 30 30 12 También por whatsapp
ONLINE EN TODO EL MUNDO EN ESPAÑOL
OFICINA [email protected]
HORARIO: 10:00 AM - 5:00 PM FIN DE SEMANA Y FESTIVOS: CERRADO
rubotic-logo-TRANS

Marketing

  • SEO On Page
  • SEO Off Page
  • Auditoria SEO
  • Keyword Research
  • Community Manager

Hacking Ético

  • Metasploit
  • Pentesting Redes
  • Pentesting Sistemas
  • Pentesting websites
  • Ingeniería Social

Lenguajes

  • Python 0
  • Bash Scripiting
  • Iniciación a Javascript
  • Flutter y Dart

Varios

  • Reparación de ordenadores – Técnico de Hardware
  • Excel 2021
  • Impresión 3D

@2020 rubotic.net - diseño por hitacademies.com

  • Devoluciones y reembolsos
  • Política de privacidad
  • Términos y Condiciones

Inicie sesión con su cuenta de sitio

¿Perdiste tu contraseña?