El origen de los hackers

En 1959, se ofertó en el Instituto Tecnológico de Massachussets (MIT) un curso sobre Inteligencia Artificial, al que se apuntaron Alan Kotok y Peter Samson. Ambos pertenecían al Tech Model Railroad Club, una asociación de modelismo ferroviario, que poseía una gran maqueta en las instalaciones del MIT. En la asociación había dos grupos bien diferenciados: los maquetistas, y los electrónicos, a los que se conocía como “Grupo de Señales y Potencia”. A este grupo, liderado por Bob Saunders, pertenecían Kotok y Samson, y su cometido era controlar el movimiento de los trenes en la inmensa maqueta. Todo esto se hacía mediante relés telefónicos, cuyas especificaciones habían estudiado hasta el más mínimo detalle en los catálogos de las compañías.

Los miembros del grupo de Señales y Potencia respondían fielmente a la definición de friki. Poco sociables y muy centrados en su afición, en sus reuniones se consumían grandes cantidades de coca-cola. Habían desarrollado incluso un lenguaje propio. Un hack era un proyecto realizado no sólo por su utilidad, sino por el simple placer de afrontar un reto. Un hack debía ser, por definición, innovador, original y elegante. Los miembros más productivos del grupo se autodenominaban, orgullosamente, hackers.

Los hacks no se limitaron a la maqueta ferroviaria. Sus amplios conocimientos sobre el funcionamiento de las redes telefónicas les permitieron mapear la de la Universidad, y encontrar sus puntos débiles. Eran asimismo capaces de hacerse pasar por operarios de la compañía Bell, y hacer que las operadoras les pusieran en contacto con puntos distantes del globo. En fin, podían acceder a cualquier línea telefónica sin pagar. Pero lo hacían por puro placer, sin intención de sacar ningún provecho de ello. De hecho, cuando un grupo de estudiantes presionó a uno de ellos (Stewart Nelson) para que les dijese la forma de llamar gratis a sus casas, éste les ofreció un número de veinte dígitos con el que les dijo que podrían hacerlo. Cuando marcaron, fue el propio Nelson quien contestó: “Está en comunicación con el Pentágono. Por favor, indique su número de acreditación de seguridad”. Al otro lado de la línea oyó murmullos nerviosos y luego el del teléfono colgando.

El curso de Inteligencia Artificial supuso un punto de inflexión. Ante los hackers se abrió un atractivo e inmenso campo de trabajo: el de la programación. Escribieron elegantes programas que, aunque no tuvieran gran utilidad, suponían retos interesantes. También escribieron programas para controlar su maqueta ferroviaria.

tmrc

Controlando la maqueta ferroviaria con una computadora PDP-1.computerhistory.org. Gift of Hewlett-Packard Company

Las computadoras del MIT no tenían ningún secreto para ellos. Se introducían sin dificultad en las cuentas de los demás usuarios, siempre sin ánimo de hacer daño, sino como simple reto. Solían dejar mensajes de su presencia allí, algo que no sentaba muy bien entre los profesores de ciencia computacional. Pronto escribieron también programas muy útiles (como depuradores de errores), que fueron utilizados por las propias compañías fabricantes de las computadoras. Uno de los programas que escribieron dos de ellos (Nelson y Greenblatt, que escribieron un sistema de tiempo compartido) tenía una instrucción que permitía colgar el sistema. Esto, que podría parecer algo absurdo, tenía su sentido: sabían que cualquier hacker buscaría alguna debilidad de su programa para poder colgarlo. Facilitando esta instrucción, no habría motivación alguna para hacerlo.

dec_pdp-6-lg

Alan Kotok sentado en una computadora PDP-6 en el MIT. Computer History Museum / CC-BY 3.0

Otro campo para hackear fue el de las cerraduras. Los hackers solían trabajar de noche, cuando las computadoras estaban poco solicitadas, y no era raro que necesitasen acceder a algún taller para coger una herramienta, o a alguna otra dependencia. Cada cerradura puede abrirse con varias combinaciones, y buscaban la combinación que coincidía en todas ellas para fabricar llaves maestras, que eran como símbolos de poder de aquellos que las poseían. Cuando llegaba una nueva cerradura, no tardaba en aparecer una nueva llave maestra. Un día llegó una caja fuerte con un sistema de apertura retardada de 24 horas. Alguien la cerró y giró el dial antes de tiempo. Uno de los hackers la abrió en menos de 20 minutos. Las autoridades universitarias, evidentemente, no estaban muy cómodas con los hackers, aunque había cierta permisividad, mientras éstos no propagaran la noticia de que el emperador iba desnudo.

Un último campo para hacer hacks fueron los restaurantes chinos. Sus amplios horarios propiciaron el que fueran frecuentados por los hackers, que pronto se pusieron a descifrar las cartas escritas en chino. Pedían platos en este idioma, a pesar de que muchas veces los camareros no les entendían. Los hackers odiaban el humo del tabaco, y en estos lugares públicos muchas veces llevaban un ventilador para apartarlo de ellos, lo que llegó a ocasionar alguna disputa con los fumadores. En cierta ocasión uno de ellos abrió un frasco con oxígeno junto a un cigarrillo. Su propietario observó anonadado cómo éste se consumía rápidamente en un fulgor anaranjado. Aunque apenas se relacionaban con las mujeres (decían que una relación era muy ineficiente: ocupa mucha memoria y gasta muchos ciclos de reloj), alguno de ellos acabó casándose.

Para saber más: Levy, Steven, 1984. “Hackers. Heroes of the Computer Revolution”. Delta Trade Paperbacks

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s