• Cursos

    Cursos IT

    • Todos los Cursos
    • Audivisuales
    • Lenguajes de Programación
    • Seguridad y Hacking Ético
    • Web y Marketing Digital
    • Robótica e impresión 3d
    Creación de Juegos con Python: Libreria Pygame

    Creación de Juegos con Python: Libreria Pygame

    5,00€
    Leer más
    Cheat Sheet Pythos - Tipos de datos complejos
  • Blog
  • Biblioteca
  • Tienda
  • Contacto
    • FAQs
    • Descarga el folleto
    • Login
rubotic
  • Cursos

    Cursos IT

    • Todos los Cursos
    • Audivisuales
    • Lenguajes de Programación
    • Seguridad y Hacking Ético
    • Web y Marketing Digital
    • Robótica e impresión 3d
    Creación de Juegos con Python: Libreria Pygame

    Creación de Juegos con Python: Libreria Pygame

    5,00€
    Leer más
    Cheat Sheet Pythos - Tipos de datos complejos
  • Blog
  • Biblioteca
  • Tienda
  • Contacto
    • FAQs
    • Descarga el folleto
    • Login

cultura hacker

Home » Blog » 414

414

  • publicado por rserra
  • Categorías cultura hacker
  • Fecha 26 de noviembre de 2021
  • Etiquetas 414
414 hackers

414

En WarGames, el thriller tecnológico de 1983, David Lightman, interpretado por un Matthew Broderick muy jovencito, este se sienta en su habitación, en una computadora cuadrada que usa un procesador Intel de 8 bits. A medida que el texto parpadea en la pantalla, la cara de David se ilumina; cree que está pirateando una empresa de videojuegos, pero el adolescente involuntario en realidad se está enfrentando a una supercomputadora militar. “¿Vamos a jugar un juego?” la computadora pregunta siniestramente. En la película, el enfrentamiento posterior desencadena una cuenta regresiva para la Tercera Guerra Mundial. El mismo año en que se estrenó la película, un grupo de adolescentes y adultos jóvenes de Milwaukee estaban jugando a su propio juego. Al igual que el personaje de Broderick, estos sabios de la tecnología suburbana, que se autodenominaron los 414, piratearon grandes sistemas informáticos en red utilizados por organizaciones de alto perfil, en busca de nuevos juegos para jugar. Y de manera similar, lo que comenzó como una diversión inocua tuvo algunas consecuencias muy reales. El grupo finalmente fue capturado por el FBI por allanar una docena de sistemas gubernamentales e industriales. Entre estos se encontraban el Centro de Cáncer Memorial Sloan Kettering y el Laboratorio Nacional de Los Alamos, un sitio de investigación de armas nucleares que produjo bombas atómicas utilizadas durante la Segunda Guerra Mundial.

El comienzo de 414

Si bien las payasadas de los 414 no provocaron un conflicto nuclear, sí iniciaron una conversación nacional sobre seguridad informática, mucho antes de que la guerra cibernética ocupara los titulares y los hackers modernos como Julian Assange se convirtieran en nombres familiares. Además, el frenesí mediático impulsado por el grupo alertó a los legisladores estadounidenses de que se necesitaban nuevas leyes para combatir los delitos informáticos. En última instancia, el grupo ayudaría a presentar a la nación las posibilidades y los problemas, como las protecciones de seguridad descuidadas, que vienen con la conectividad de un ordenador. Después de que el grupo fue expuesto, se le preguntó al miembro Neal Patrick en el programa Today de NBC si se arrepintió de algo. “En retrospectiva, realmente desearía que acceder a esos sistemas no fuera tan fácil”, respondió. A principios de la década de 1980, la cultura informática estaba teniendo su gran momento. El primer ordenador personal de IBM apareció en escena en 1981, popularizando el término PC. Al año siguiente, se introdujo el Commodore 64; más tarde se convertiría en el modelo informático más vendido de todos los tiempos. En 1983, tanto los aficionados a la tecnología como los adaptadores más cautelosos se estaban acostumbrando al potencial de la PC. Ese mismo año, The New York Times se “digitalizó”. O lo que era digitalizarse en 1983 Sin embargo, según los estándares actuales, estas sencillas máquinas aún tenían un largo camino por recorrer.
Thimothy
Thimothy “Tim” Winslow
Pero para muchos, estas protocomputadoras eran un portal hacia un territorio previamente inexplorado. Tim Winslow, quien se convertiría en miembro de los 414, aprovechó por primera vez su potencial como estudiante de secundaria a mediados de la década de 1970. Su profesor de matemáticas había traído una computadora primitiva para probar algunos problemas. El dispositivo, llamado teletipo, era esencialmente una máquina de escribir mecánica que mostraba texto en una pantalla de vidrio. Combinado con un módem acoplado acústicamente, que transmitía señales a través de una red telefónica, el sistema podía enviar y recibir mensajes mecanografiados. Winslow no tuvo la oportunidad de probar el ordenador durante la clase. Pero se quedó esa noche después de la escuela para probarlo por sí mismo. Tan pronto como su maestro marcó a la red, Winslow quedó enganchado. “Me enamoré de intentar aprender y crear con esta nueva tecnología”, dice. Winslow descubrió que no era el único que gravitaba hacia estas primeras computadoras. En la escuela secundaria, se unió a un programa Explorer Scout centrado en la informática y la tecnología, patrocinado por IBM, donde conoció a la mayoría de sus aspirantes a piratas informáticos. Los miembros se reunieron justo después de la escuela en el centro de Milwaukee para programar juntos el código de la computadora. Con el tiempo, muchos de ellos se hicieron amigos y finalmente decidieron que su grupo necesitaba un nombre. En la década de 1980, las pandillas en Milwaukee se identificaban por los nombres de las calles que dirigían, como los 2-7, que estaban activos en la calle 27, números que estaban grabados en las mesas de picnic donde los piratas informáticos a veces se reunían para cenar. Dado que su territorio era Milwaukee, el grupo tomó su nombre del código de área local y se convirtió en “los 414“. Durante al menos un año, los 414 usaron sus computadoras personales y módems telefónicos para conectarse a las principales instalaciones de computadoras en todo el país. Mediante el uso de contraseñas básicas e información de inicio de sesión, que se escribieron en los manuales de instrucciones de varios sistemas informáticos y nunca se actualizaron ni cambiaron, pudieron penetrar en estas redes más grandes. Por ejemplo, dice Winslow, el nombre de usuario y la contraseña de uno de los sistemas eran simplemente eso: system y system. “Fue muy fácil iniciar sesión en ellos porque la gente no leía sus propios manuales”, dice. La pandilla se veía a sí misma como exploradora, aprovechando su curiosidad para aprender más sobre cómo funcionaban los sistemas. En su mayoría, los 414 buscaban tener en sus manos juegos de ordenador. A lo largo de 1983, sin embargo, las actividades del grupo se hicieron más audaces. En un momento dado, hackearon el Security Pacific National Bank en Los Ángeles, que tenía miles de millones en activos. Esa primavera, los 414 se infiltraron en una computadora en el Laboratorio Nacional de Los Alamos.

La caída de 414

En junio, la historia terminó. Las hazañas de los 414 se revelaron cuando hackearon el Memorial Sloan Kettering y borraron accidentalmente los registros de facturación. Esto alertó a un administrador del Memorial Sloan Kettering, quien luego se comunicó con el FBI, que rastreó a la pandilla hasta Milwaukee rastreando las llamadas telefónicas entrantes. “Para obtener más pruebas, en realidad salieron de nuestras casas y colocaron piezas de captura de datos [en] nuestras líneas telefónicas”, dice Winslow. No mucho después, varios de los 414, incluido Winslow, luego 20; Gerald Wondra, 21 años; y Patrick, de 17 años, serían recibidos por agentes del FBI vestidos con traje y corbata en la puerta de su casa. “Me había acostado un poco tarde la noche anterior; mi mamá bajó y me despertó ”, dice Winslow, quien subió y encontró a los agentes sentados en la mesa de la cocina. “Ellos [dijeron]: ‘Nos gustaría hablar contigo sobre lo que has estado haciendo con tu computadora durante los últimos meses’“. Winslow, Wondra y otro miembro fueron acusados por el gobierno federal y enfrentaron la posibilidad de ir a la cárcel. Pero como Patrick era menor de edad, no corría riesgo de ser procesado. Mientras sus compañeros hacían acuerdos con la fiscalía, Patrick recorrió el circuito de los medios, apareciendo en The Phil Donahue Show y CBS Morning News. Su rostro apareció en la portada de Newsweek. Incluso testificó sobre los peligros de la seguridad informática ante el Congreso en Washington, D.C., donde el clic de las cámaras era tan fuerte que a veces ahogaba a las personas que hablaban. En un momento, se le preguntó a Patrick cuándo consideró por primera vez la “propiedad ética” de lo que estaba haciendo. “Una vez que el FBI llamó a mi puerta”, respondió. Debido a que no había leyes contra la piratería en ese momento, los miembros adultos de los 414 fueron acusados ​​de realizar llamadas telefónicas de acoso. El delito menor vino con dos años de libertad condicional y una multa de $ 500; los cargos finalmente fueron eliminados.

Legado 414

Sin embargo, casi cuatro décadas después, el legado de los 414 sigue vivo, aunque quizás no de las formas más obvias. El cineasta Michael Vollmann, director del documental The 414s: The Original Teenage Hackers, dice que originalmente se sintió atraído por la historia del grupo porque desde entonces ha sido eclipsada por películas como WarGames. “[Pero] hubo algunas cosas que surgieron de eso”, continúa. “Como el hecho de que Neal Patrick fue y testificó ante el Congreso para hablar sobre su experiencia“. Como resultado de las hazañas de la pandilla y del circo mediático que siguió, se presentaron seis proyectos de ley en la Cámara que se ocupaban de diferentes aspectos de los delitos informáticos. Morgan Wright, un experto en ciberseguridad, señala lo lejos que ha llegado el campo desde entonces. “Hemos recorrido un largo camino [desde] la curiosidad de los niños que simplemente lo miraban y decían: ‘Oye, probemos las contraseñas‘”, dice. “Esa fue realmente la única protección; [no había] autenticación de dos factores, ni tokens de seguridad, ni certificados digitales. Todo eso vino más tarde, y llegó cuando ya no podíamos confiar en las personas con solo un nombre de usuario y una contraseña porque era demasiado fácil entrar “. En última instancia, dice que la historia de los 414 fue un momento decisivo que expuso la parte más vulnerable de la seguridad informática. “Si es el caso de que estas fueron las únicas personas que ingresaron a los laboratorios de Los Alamos cuando estaban muy mal protegidos“, agrega el experto en ciberseguridad Joseph Steinberg, “[entonces] nos hicieron un gran favor“.

Etiqueta:414

  • Compartir:
author avatar
rserra

Publicación anterior

Legion of Doom vs Masters of Deception
26 de noviembre de 2021

Siguiente publicación

Exploit Wars 0104 - LulzSec, El FBI posee Whatsapp e iMessage, Que es Pentesting
6 de diciembre de 2021

También te puede interesar

Hacker Manifesto
Hacker Manifesto
11 diciembre, 2021
Cultura Hacker
Legion of Doom vs Masters of Deception
26 noviembre, 2021

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Buscar

Categorías

  • cultura hacker
  • Hacks
  • Informática
  • Márketing
  • Podcast
  • Sin categoría
Metasploit y Meterpreter

Metasploit y Meterpreter

20,00€
Python desde el principio

Python desde el principio

30,00€
Bash Scripiting para principiantes

Bash Scripiting para principiantes

10,00€
Cheat Sheet Pythos - Tipos de datos complejos

Últimas entradas

Hacker Manifesto
Hacker Manifesto
11Dic2021
EXPLOIT WARS 0105
Exploit Wars 0105 – Hacker Manifesto, CCC parte 1, Ingeniería Social en Whatsapp, Footprinting
11Dic2021
bitcoin-robo
Los instaladores de KMSPico roban tus billeteras de criptomonedas
07Dic2021
(+34) 722 30 30 12 También por whatsapp
ONLINE EN TODO EL MUNDO EN ESPAÑOL
OFICINA [email protected]
HORARIO: 10:00 AM - 5:00 PM FIN DE SEMANA Y FESTIVOS: CERRADO
rubotic-logo-TRANS

Marketing

  • SEO On Page
  • SEO Off Page
  • Auditoria SEO
  • Keyword Research
  • Community Manager

Hacking Ético

  • Metasploit
  • Pentesting Redes
  • Pentesting Sistemas
  • Pentesting websites
  • Ingeniería Social

Lenguajes

  • Python 0
  • Bash Scripiting
  • Iniciación a Javascript
  • Flutter y Dart

Varios

  • Reparación de ordenadores – Técnico de Hardware
  • Excel 2021
  • Impresión 3D

@2020 rubotic.net - diseño por hitacademies.com

  • Devoluciones y reembolsos
  • Política de privacidad
  • Términos y Condiciones

Inicie sesión con su cuenta de sitio

¿Perdiste tu contraseña?