Yo fui el hacker que logró entrar al sistema de una instalación nuclear en los años 80

No recuerdo exactamente cuándo fue que mi fascinación adolescente con las computadoras se involucró con el gobierno federal, pero nunca olvidaré la mañana de 1983 en la que dos agentes del FBI aparecieron en la puerta de la casa de mis padres.

Me había acostado alrededor de las 4 o 5 de la mañana después de pasar horas en mi computadora, lo cual era muy común para mí en ese entonces, a los 18 años.

Unas cuantas horas después, mi madre me despertó diciéndome que había un par de hombres que querían verme y que decían algo acerca de que esto era un asunto oficial o federal. Yo había temido que ese día llegaría, porque solo unos días antes recibí una llamada extraña de un amigo que me preguntaba qué haría si me visitara la policía o algún tipo de equipo de investigación.

Los hombres que estaban sentados en la mesa de mi cocina sacaron sus insignias y me indicaron que trabajaban para el FBI. Dijeron que necesitaban hablar conmigo.

Permítanme empezar con un poco de historia: tuve mi primer encuentro con las computadoras a mediados de la década de 1970, en la escuela intermedia. Teníamos una terminal de teletipo que habían llevado a nuestra escuela con un módem acústico incorporado. Nos mostraron cómo funcionaba y algunos de nosotros tuvimos la oportunidad de hacer unas pruebas matemáticas.

yo-fui-el-hacker-que-logro-entrar-al-sistema-de-una-instalacion-nuclear-en-los-anos-80Yo no pude usarla la primera vez, pero me quedé en la escuela después de clases esa tarde para ver si tenía la oportunidad de probarla. El profesor ingresó a la computadora de la central, se registró e inició el programa de matemáticas.

Sentí como si un nuevo mundo se abriera delante de mí. Por primera vez en mi vida, vi algo que me hizo imaginar qué quería ser cuando fuera grande.

Ese programa de computación de matemáticas en la escuela intermedia me llevó a tomar clases de computación en la secundaria. Allí, me enteré de un grupo de Explorer Scouts patrocinado por IBM.

En el transcurso de los siguientes años, formé una amistad con un grupo de personas cuyos intereses eran similares a los míos… algunos más parecidos que otros. Jugábamos con las computadoras en la escuela, en Explorer Scouts, en tiendas como Radio Shack y en casa.

Finalmente en 1982, compré mi primera computadora. Algunos de mis amigos ya tenían computadoras, ahora era mi turno y finalmente tuve la mía. Compré una Heathkit H-89, la cual construimos en el sótano de un amigo. Al mismo tiempo, también compré una unidad Smartmodem Hayes 309.

Yo usaba mi computadora y módem para conectarme a sistemas de tablones de anuncios (BBS, por sus siglas en inglés), y crear más amistades y conocidos. Éramos un grupo curioso y estábamos ansiosos por aprender más y más sobre las diferentes computadoras que habían fabricado y sobre cómo funcionaban.

Terminamos ingresando a una docena de sistemas informáticos… desde el Centro de Cáncer Sloan Kettering en Nueva York hasta un importante sistema bancario internacional en Los Ángeles y el Laboratorio Nacional Los Álamos en Nuevo México, uno de solo dos laboratorios estadounidenses dedicados a la investigación de armas nucleares.

En realidad solo estábamos dando un vistazo y jugando en estos sistemas; nuestra intención no era ocasionar ningún tipo de daño. Esto era bastante sencillo porque en aquel entonces, las computadoras venían con un conjunto básico de información de ingreso, toda ella escrita en los manuales. No creíamos que fuera malo.

Compartíamos información unos con otros acerca de cualquier sistema particular al que nos conectábamos y, cuando nos reuníamos para Explorers, hablábamos de explorar, no de perjudicar los sistemas.

En algún momento, empezamos a llamar a nuestro grupo los “4-1-4”, un nombre que se nos ocurrió después de pasar el rato en un parque local. Nos dimos cuenta de que las mesas tenían grabados números como 1-9 y 2-7, firmas de pandillas que provenían de las calles donde operaban. Debido a que todos vivíamos en el área de Milwaukee, más o menos en broma le pusimos a nuestro grupo el nombre de “los 414” por el código de área de Milwaukee.

A lo largo de los meses, empezamos a notar que teníamos problemas para permanecer conectados con nuestros módems durante un período de tiempo prolongado.

Luego, el FBI apareció en mi casa.

Recuerda, en aquel entonces, los ordenadores domésticos eran algo muy nuevo, así que no había leyes contra los ataques cibernéticos. Después de más o menos un año de discusiones con el FBI, tres de nosotros finalmente fuimos acusados bajo una provisión federal en contra del acoso por medio de llamadas telefónicas, lo que daba lugar a un máximo de seis meses en prisión y a una multa de 500 dólares cada uno.

Cuando me senté ante el juez con mi abogado, él me preguntó por qué no debería darme una sentencia en prisión. Recientemente había conocido al amor de mi vida y estábamos esperando a nuestro primer hijo. Así que le expliqué que me gustaría estar presente para ver el nacimiento de mi bebé y vivir una vida familiar feliz y normal.

El juez accedió a un acuerdo con la fiscalía con la estipulación de que no podía poseer un módem durante mi libertad condicional. Bajo el acuerdo, fuimos acusados de delitos menores por los que tuvimos que tener dos años de libertad condicional, y por los que debimos pagar una multa de 500 dólares. Nuestros antecedentes serían eliminados bajo la ley federal de correcciones de menores.

Hoy en día, más de 30 años después, aún estoy fascinado por las computadoras: trabajo como ingeniero de redes y, en casa, jugueteo con media docena de computadoras. Oh, y sigo casado con el amor de mi vida.

Las cosas que hicimos prepararon el escenario para algo más que nuestras carreras personales: ayudamos a crear varias leyes federales que aún existen en cuanto al delito informático y la seguridad de las contraseñas. Como ingeniero de redes, me enorgullece trabajar parcialmente en el área de seguridad con la certeza de que, de alguna forma, lo que hicimos como grupo dio lugar a prácticas más seguras en la computación de hoy en día. Aún hay muchos problemas con las personas que usan contraseñas simples, con las compañías que dejan demasiadas puertas abiertas y simplemente con las grandes cantidades de poder informático disponible para trabajar en decodificar y lograr ingresar a distintos sistemas.

Hubiéramos podido ocasionarle más daños a estas compañías, y muchos se sorprendieron por el hecho de que solo dábamos un vistazo y jugábamos. Hoy en día, los ataques cibernéticos son un mundo completamente distinto.

Timothy Winslow es uno de los primeros miembros de un grupo de hackers adolescentes que operaba en Milwaukee en los años ochenta.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *