La historia de los 414: los adolescentes de Milwaukee que se convirtieron en pioneros de la piratería

Esta historia apareció en la edición de noviembre de 2020 como “Cracking the 414s”. Suscríbete a Discover revista para más historias como esta.


En el tecno-thriller de 1983 Juegos de guerra, David Lightman, interpretado por un Matthew Broderick de rostro fresco, se sienta en su habitación, en una computadora cuadrada que usa un procesador Intel de 8 bits. Cuando el texto parpadea en la pantalla, el rostro de David se ilumina; cree que está pirateando una empresa de videojuegos, pero el adolescente involuntario en realidad se está enfrentando a una supercomputadora militar. “¿Vamos a jugar un juego?” pregunta la computadora siniestramente. En la película, el enfrentamiento posterior desencadena una cuenta regresiva para la Tercera Guerra Mundial.

El mismo año en que se estrenó la película, un grupo de adolescentes y adultos jóvenes de Milwaukee estaban jugando a su propio juego. Al igual que el personaje de Broderick, estos expertos en tecnología suburbana, que se autodenominaron los 414, piratearon grandes sistemas informáticos en red utilizados por organizaciones de alto perfil, en busca de nuevos juegos para jugar. Y de manera similar, lo que comenzó como una diversión inocua tuvo consecuencias muy reales. El grupo finalmente fue capturado por el FBI por asaltar una docena de sistemas gubernamentales e industriales. Entre estos se encontraban el Centro Oncológico Memorial Sloan Kettering y el Laboratorio Nacional de Los Alamos, un sitio de investigación de armas nucleares que produjo bombas atómicas utilizadas durante la Segunda Guerra Mundial.

Juegos de guerra DSC-HL1120

Para gran parte del público estadounidense, la película WarGames de Matthew Broderick / Ally Sheedy de 1983 y las payasadas de los 414 fueron sus primeras introducciones a la idea de los “hackers”. (Crédito: AA Film Archive / Alamy)

Si bien las payasadas de los 414 no provocaron un conflicto nuclear, sí iniciaron una conversación nacional sobre seguridad informática, mucho antes de que la guerra cibernética llegara a los titulares y los piratas informáticos de hoy en día como Edward Snowden se convirtieran en nombres familiares. Además, el frenesí mediático impulsado por el grupo alertó a los legisladores estadounidenses de que se necesitaban nuevas leyes para combatir los delitos informáticos.

En última instancia, el grupo ayudaría a presentar a la nación las posibilidades y problemas, como protecciones de seguridad descuidadas, que vienen con la conectividad de la computadora. Después de que el grupo fue expuesto, se le preguntó al miembro Neal Patrick en NBC Hoy mostrar si se arrepintió.

“En retrospectiva, realmente desearía que acceder a esos sistemas no fuera tan fácil”, respondió.

Whiz Kids

A principios de la década de 1980, la cultura informática estaba teniendo un momento. La primera computadora personal de IBM apareció en escena en 1981, popularizando el término PC. Al año siguiente, se introdujo el Commodore 64; más tarde se convertiría en el modelo informático más vendido de todos los tiempos. En 1983, tanto los aficionados a la tecnología como los adaptadores más cautelosos se estaban acostumbrando al potencial de la PC. Ese mismo año, Los New York Times se digitalizó con la primera computadora de redacción de la organización.

Sin embargo, según los estándares actuales, estas sencillas máquinas aún tenían un largo camino por recorrer. “Una de las cosas más relevantes aquí es cuán temprano fue esto en la era de la tecnología”, dice Alan J. Borsuk, quien era reportero en El diario de Milwaukee en ese momento y cubría los 414. “Fue antes de que existiera un concepto popular de Internet o correo electrónico o algo por el estilo. Fue realmente muy rudimentario, solo el comienzo de las cosas “.

Pero para muchos, estas protocomputadoras eran un portal hacia un territorio previamente inexplorado. Tim Winslow, que se convertiría en miembro de los 414, aprovechó por primera vez su potencial como estudiante de secundaria a mediados de la década de 1970. Su profesor de matemáticas había traído una computadora primitiva para probar algunos problemas. El dispositivo, llamado teletipo, era esencialmente una máquina de escribir mecánica que mostraba texto en una pantalla de vidrio. Combinado con un módem acoplado acústicamente, que transmitía señales a través de una red telefónica, el sistema podía enviar y recibir mensajes mecanografiados.

Commadore 64

En ese momento, las computadoras personales como la Commodore 64 se estaban volviendo populares. (Crédito: Arda savasciogullari / Shutterstock)

Winslow no tuvo la oportunidad de probar la computadora durante la clase. Pero se quedó esa noche después de la escuela para probarlo por sí mismo. Tan pronto como su maestro marcó a la red y aceleró el programa de matemáticas, Winslow quedó enganchado. “Me enamoré de intentar aprender y crear con esta nueva tecnología”, dice.

Winslow descubrió que no era el único que gravitaba hacia estas primeras computadoras. En la escuela secundaria, se unió a un programa Explorer Scout centrado en la informática y la tecnología, patrocinado por IBM, donde conoció a la mayoría de sus posibles compañeros hackers. Los miembros se reunieron justo después de la escuela en el centro de Milwaukee para programar juntos el código de la computadora.

Con el tiempo, muchos de ellos se hicieron amigos y finalmente decidieron que su grupo necesitaba un nombre. En la década de 1980, las pandillas en Milwaukee se identificaban por los nombres de las calles que dirigían, como los 2-7, que estaban activos en la calle 27, números que estaban grabados en las mesas de picnic donde los hackers a veces se reunían para cenar. Dado que su territorio era Milwaukee, el grupo tomó su nombre del código de área local y se convirtió en “los 414”.

Que empiecen los juegos

The414s TimothyWinslow Cr-Winslow Familia

Tim Winslow fue uno de los 414 entrevistados para el documental The 414s: The Original Teen Hackers, que se estrenó en el Festival de Cine de Sundance 2015. (Crédito: Familia Winslow)

Durante al menos un año, los 414 utilizaron sus computadoras personales y módems telefónicos para conectarse a las principales instalaciones de computadoras en todo el país. Mediante el uso de contraseñas básicas e información de inicio de sesión, que se escribieron en los manuales de instrucciones de varios sistemas informáticos y nunca se actualizaron ni cambiaron, pudieron penetrar en estas redes más grandes. Por ejemplo, dice Winslow, el nombre de usuario y la contraseña de uno de los sistemas eran simplemente eso: sistema y sistema.

“Fue muy fácil iniciar sesión en ellos porque la gente no leía sus propios manuales”, dice.

La pandilla se veía a sí misma como exploradora, aprovechando su curiosidad para aprender más sobre cómo funcionaban los sistemas. En su mayoría, los 414 buscaban tener en sus manos juegos de computadora. A lo largo de 1983, sin embargo, las actividades del grupo se hicieron más audaces. En un momento, piratearon el Security Pacific National Bank en Los Ángeles, que tenía miles de millones en activos. Esa primavera, los 414 se infiltraron en una computadora en el Laboratorio Nacional de Los Alamos.

En junio, la jig había terminado. Las hazañas de los 414 se revelaron cuando piratearon el Memorial Sloan Kettering y borraron accidentalmente los registros de facturación. Esto alertó a un administrador del Memorial Sloan Kettering, quien luego se comunicó con el FBI, que rastreó a la pandilla hasta Milwaukee rastreando las llamadas telefónicas entrantes.

“Para obtener más pruebas, en realidad salieron de nuestras casas y colocaron piezas de captura de datos [on] nuestras líneas telefónicas ”, dice Winslow. No mucho después, varios de los 414, incluido Winslow, luego 20; Gerald Wondra, 21; y Patrick, de 17 años, sería recibido por agentes del FBI vestidos con traje y corbata en sus puertas.

“Me había acostado un poco tarde la noche anterior; mi mamá bajó y me despertó ”, dice Winslow, quien subió y encontró a los agentes sentados en la mesa de la cocina. “Ellos [said], “Nos gustaría hablar con usted sobre lo que ha estado haciendo con su computadora durante los últimos meses” “.

Un legado oculto

Winslow, Wondra y otro miembro fueron acusados ​​por el gobierno federal y enfrentaron la posibilidad de ir a la cárcel. Pero como Patrick era menor de edad, no corría riesgo de ser procesado.

Póster The414s epk

(Crédito: Michael T. Vollmann)

Mientras sus compañeros llegaban a acuerdos con la fiscalía, Patrick recorrió el circuito de los medios, apareciendo en The Phil Donahue Show y CBS Morning News. Su rostro apareció en la portada de Newsweek. Incluso testificó sobre los peligros de la seguridad informática ante el Congreso en Washington, DC, donde el clic de las cámaras era tan fuerte que a veces ahogaba a las personas que hablaban. En un momento, se le preguntó a Patrick cuándo consideró por primera vez la “propiedad ética” de lo que estaba haciendo.

“Una vez que el FBI llamó a mi puerta”, respondió.

Debido a que no había leyes contra la piratería en ese momento, los miembros adultos de los 414 fueron acusados ​​de realizar llamadas telefónicas de acoso. El delito menor vino con dos años de libertad condicional y una multa de $ 500; los cargos finalmente fueron eliminados.

Sin embargo, casi cuatro décadas después, el legado de los 414 sigue vivo, aunque quizás no de las formas más obvias. El cineasta Michael Vollmann, director del documental The 414s: The Original Teenage Hackers, dice que originalmente se sintió atraído por la historia del grupo porque desde entonces ha sido eclipsada por películas como WarGames. “[But] hubo algunas cosas que salieron de ella ”, continúa. “Como el hecho de que Neal Patrick fue y testificó ante el Congreso para hablar sobre su experiencia”. Como resultado de las hazañas de la pandilla y del circo mediático que siguió, se presentaron seis proyectos de ley en la Cámara que se ocupaban de diferentes aspectos de los delitos informáticos.

Morgan Wright, un experto en ciberseguridad, señala lo lejos que ha llegado el campo desde entonces. “Hemos recorrido un largo camino [from] la curiosidad de los niños que simplemente la miraron y dijeron: ‘Oye, probemos las contraseñas’ ”, dice. “Esa fue realmente la única protección; [there was] sin autenticación de dos factores, sin tokens de seguridad, sin certificados digitales. Todo eso vino más tarde, y llegó cuando ya no podíamos confiar en las personas con solo un nombre de usuario y una contraseña porque era demasiado fácil entrar “. En última instancia, dice que la historia de los 414 fue un momento decisivo que expuso la parte más vulnerable de la seguridad informática.

“Si se da el caso de que estas fueron las únicas personas que ingresaron a los laboratorios de Los Alamos cuando estaban muy mal protegidos”, agrega el experto en ciberseguridad Joseph Steinberg, “[then] nos hicieron un gran favor “.

Recent Articles

El iPhone de Apple ahora está siendo utilizado por más de mil millones de personas, estima un analista

El panorama: El icónico iPhone de Apple ahora está siendo utilizado activamente...

Estas famosas personalidades de la tecnología abandonaron la universidad, excepto …

Steve Jobs, fundador de Apple, abandonó Reed College a los 19 años. Michael Dell, fundador de Dell, abandonó la Universidad de Texas en Austin a...

Los videojuegos obtienen puntajes con Be A Pro, pero podrían ser mejores

Capturas de pantalla de NHL 21 para PlayStation 4 y Xbox One. (Foto: EA)Jugar NHL 21 me hace sentir viejo.Lo digo como alguien que...

Related Stories

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí