En diciembre de 1962, expertos en el prestigioso Instituto Tecnológico de Massachusetts (MIT), en Estados Unidos, crearon un nuevo sistema para garantizar la seguridad de las computadoras: la contraseña.En esa época los científicos del MIT tenían que compartir las computadoras y cada uno tenía un tiempo de uso limitado.El sistema operativo de tiempo compartido permitía que diferentes personas accedieran a una misma computadora, incluso desde distintos lados del mundo, a través de la red telefónica.Pero esta novedosa interactividad podía dar pie a abusos.Para evitarlos, se le dio a cada uno una contraseña personal para poder acceder al sistema. Así se llevaba el control sobre quién utilizaba las computadoras.
Hoy en día la seguridad es una de las principales preocupaciones cuando hablamos de computadoras, pero en los años '60 era un concepto nuevo.Uno de los que tenían una contraseña para ingresar al sistema era Allan Scherr, un estudiante de posgrado en MIT.
“Tenías que identificarte para entrar, fue el primer sistema que requirió un 'log-in' para poder acceder. De hecho de ahí viene el término log-in”, le contó Scherr a BBC Witness.
“Los que usábamos el sistema teníamos una cantidad determinada de tiempo de uso y cuando se acababa tu tiempo ya no te dejaba ingresar”, recuerda.
Scherr dice que a él y a sus colegas no les pareció nada fuera de lo común tener que usar el sistema de contraseñas, que fue diseñado por el experto del MIT Fernando Corbató.
El concepto no era nuevo: “Simplemente fue una tecnología nueva que utilizó un paradigma muy viejo”.
Hackeo
Pero como todo sistema de seguridad, fue solo una cuestión de tiempo hasta que alguien encontró la manera de vulnerarlo. Y ese alguien fue el joven Allan Scherr.
“Para mi trabajo de posgrado una de las cosas que tenía que hacer era medir el rendimiento de este sistema de tiempo compartido (...) así que tenía acceso privilegiado al sistema operativo para poder medir varias variables”, explica Scherr.
“El problema era que me habían dado solo 10 horas de uso en total y yo quería hacer una serie de unas 30 simulaciones, así que no me alcanzaba ni de casualidad el tiempo de uso”, continúa.
Pidió más tiempo y cuando se lo negaron “encontré una manera de llevar mi tiempo de uso a cero”, cuenta entre risas.
“Descubrí dónde estaba la carpeta de las contraseñas -que se llamaba ”cuentas de usuarios secreto“, con la palabra ”secreto“ escrita al revés- y me di cuenta de que podía imprimir esa carpeta sin que nadie se diera cuenta”.
Fue así que el estudiante de posgrado obtuvo una copia de todas las contraseñas del sistema.
“A partir de ahí pude ingresar al sistema y poner en cero mi tiempo de uso”, señala.
Scherr se aseguró de cubrirse las espaldas: se puso en contacto con el encargado financiero del programa y le ofreció la lista de contraseñas a cambio de inmunidad. El hombre aceptó.
“Me enteré que iniciaba sesión usando la contraseña de algunos de los jefes y les dejaba mensajes burlones”, se ríe el pionero del hackeo.
La contraseña
Más allá del hito que marcó Scherr, lo cierto es que el uso de la contraseña se fue extendiendo en muchas áreas de la vida.
El propio Scherr recuerda que en los años 60 se empezó a usar en aeropuertos para acceder a la información de los pasajeros.
A comienzos de los años 70 lo adoptaron los bancos, para que los cajeros pudieran ver las cuentas de cada cliente.
Y ya en los 80 se hizo más común el uso de computadoras de uso compartido, lo cual requirió el sistema de contraseñas que había sido creado dos décadas antes.
El boom tecnológico que siguió hizo que la contraseña -o más bien las contraseñas- se convirtieran en requisitos básicos de nuestra existencia.
¿Cree que algún día nos despertaremos y se nos bloqueará el ingreso a nuestra propia vida?, le preguntó BBC Witness a Scherr, quien tras dejar el MIT trabajó durante tres décadas para IBM, donde desarrolló de todo, desde arquitectura de servidores y software para comunicaciones hasta apps y minicomputadoras.
“Estoy seguro de que ya ocurre. Con algunos teléfonos si pones mal la contraseña una cierta cantidad de veces el aparato queda inhabilitado”, respondió.
Y ¿cómo hace el famoso hacker para evitar que otro le robe la contraseña a él? ¿Acaso tiene una fórmula para crear contraseñas infranqueables?
Nada de eso. “No me gusta llenarme la cabeza con contraseñas”, sorprende.
“Tengo una sola contraseña muy larga y elaborada que me memoricé y la uso para acceder a una app que maneja todas mis contraseñas”, revela.
-
-