Historia de los Hackers Informáticos
Categoría
😹
DiversiónTranscripción
00:00Los piratas informáticos son los forajidos de la era de los ordenadores.
00:08Usmean, roban, esparcen virus.
00:11Hoy en día ya nadie habla bien de ellos, pero no siempre ha sido así.
00:15Este pirata informático inició una revolución en el mundo de los ordenadores.
00:21Este es el pirata informático en el que se inspiró.
00:29Y este es el pirata informático que siguió sus pasos y cargó con todas las culpas.
00:44Historia secreta de los piratas informáticos.
00:49Estos tres rebeldes tecnológicos son los pioneros de la piratería electrónica.
00:55Para Steve Wozniak la piratería informática es algo que tiene que ver con la creatividad.
01:00Logramos que la humanidad sufriera un gran cambio con aquellos pequeños ordenadores.
01:05Para John Draper la piratería informática consiste en experimentar.
01:09Consiste en desmontar algo para mejorarlo, para conseguir que haga cosas diferentes, cosas más inteligentes.
01:16Ah, hola Steve, ¿qué tal te va, chico?
01:22En cuanto a Kevin Mitnick la piratería informática es una forma de subversión.
01:28Se trata de revelar conocimientos prohibidos, de hacer travesuras, de intentar ser más listo que los demás.
01:33Se trata de buscar información, es un reto intelectual.
01:42En realidad el término pirata informático tiene dos significados.
01:45Antes se aplicaba a la gente que irrumpía en los ordenadores.
01:48Se refería a individuos que se pasaban toda la noche con cualquier equipo que caía en sus manos,
01:52con la idea de crear un programa que fuera súper perfecto.
01:55Sus historias revelan que los piratas informáticos fueron los héroes de la revolución electrónica,
02:00pero que acabaron siendo los forajidos de un mundo que ellos mismos habían creado.
02:04Hola, ¿dónde va ese cable?
02:07Este cable telefónico va desde la casa hasta el cable grande que está en la parte superior del poste.
02:14Creemos que la piratería informática solo tiene que ver con los ordenadores,
02:18pero no habría existido sin la red telefónica.
02:22En 1970 John Draper acababa de dejar el ejército cuando comenzó a estudiar electrónica y tropezó con un mundo secreto.
02:29Todo empezó con una llamada de un sujeto llamado Denny,
02:32quien le prometió que le revelaría los secretos de una nueva moda, la manipulación de los teléfonos.
02:37Empezó a hablarme sobre la trampa telefónica, le pregunté.
02:41¿En qué consiste la trampa telefónica?, me explicó.
02:44¿Jugamos con los teléfonos?
02:46Respondí, sí, ya lo veo, ¿y qué hacéis con ellos?
02:48Me contestó, hemos logrado entender cómo funcionan.
02:51Pregunté, ¿puedes hacer llamadas gratis?
02:53Replicó, ¿por qué no vienes y lo ves?
02:56Fui a su casa y cuando abrió su padre dije, he venido a ver a Denny.
03:00Contestó, ah, ven conmigo.
03:02Me llevó a su habitación que estaba totalmente a oscuras.
03:05Dije, ¿le importa encender la luz?
03:07Me respondió, todos son ciegos, no necesitan las luces.
03:10Empezamos a charlar y dije, enséñame la manera de hacer una llamada gratis, me interesa mucho.
03:16Sabíamos que era ilegal, pero que eso le daba más emoción.
03:20Se trataba, no de timar a las compañías, sino del reto tecnológico de conseguirlo.
03:27En una época en la que las conferencias a lugares distantes eran todo un lujo,
03:31los manipuladores de los teléfonos dieron con el modo de hacerlas gratis.
03:36Las redes telefónicas estaban controladas por tonos.
03:39Introducirse en ellas era fácil si se contaba con el equipo adecuado.
03:44Y podía conseguirse totalmente gratis en un paquete de cereales de los utilizados para desayunar.
03:49Esto que tengo aquí es el silbato del Capitán Crunch.
03:52Si tapas este agujero de aquí así, se convierte en 2600.
03:59Y cuando lo hace sonar en el teléfono, el sonido sordo que se escucha lo reconoce
04:03e indica que puedes proceder a efectuar la llamada.
04:07Armados con un silbato del Capitán Crunch,
04:09los manipuladores de teléfonos podían hacerse con el control de las líneas telefónicas en cualquier momento,
04:13en cualquier lugar del mundo.
04:15Una de las cosas que solíamos hacer era irnos al aeropuerto.
04:18Pasábamos por delante de una hilera de teléfonos públicos tocando el silbato.
04:24Desconectando así todas las llamadas.
04:27En la época en la que las llamadas se realizaban a través de operadoras,
04:30la manipulación de los teléfonos no era posible.
04:32Pero cuando los paneles controlados por personas fueron sustituidos por sistemas mecánicos,
04:36los controles entraban en funcionamiento mediante el uso de diferentes sonidos.
04:42Para los manipuladores de teléfonos como el Capitán Crunch o Denny,
04:45las redes telefónicas eran un enorme terreno de juego tecnológico
04:48en el que había cantidad de sonidos y controles que explorar.
04:54Han pasado 30 años y se reúnen para recordar sus proezas.
04:58Hola, Denny.
04:59Hola.
05:00¿Cuánto tiempo sin vernos?
05:02¿Qué tal te va, John?
05:03¿Qué tal te va?
05:04Denny, pasemos a la acción.
05:06Tengo que probar mi nueva caja.
05:09La regla de oro era que nunca había que manipular los teléfonos desde casa.
05:12Si lo hacías, las empresas de telefonía podían seguirte la pista.
05:16Mientras estuve con Denny, le recogía en la furgoneta a Volkswagen.
05:21Vamos, Denny.
05:22Y nos íbamos a la zona rural más apartada que éramos capaces de encontrar en el mapa.
05:27Nos íbamos hasta allí y en un teléfono público empezábamos a piratear.
05:36Una vez que daban con los tonos que controlaban los interruptores,
05:39los manipuladores de teléfonos eran capaces de ir saltando de una línea a otra
05:43y de pasar de una ciudad a otra.
05:45Pero necesitaban algo que mejorase la emisión de los tonos.
05:48Ahí es donde entró en juego la experiencia técnica de John Draper,
05:51creando un artilugio al que llamaron la caja azul.
05:54Lo primero que hice fue crear la caja azul.
05:57La caja en sí se puede adquirir en una tienda de radios o en cualquier otro sitio.
06:01Es una caja normal y corriente, tipo estándar.
06:05El teclado creo que lo conseguimos en un basurero o algo parecido.
06:10¡Aquí hay uno!
06:11La caja azul no es más que un aparato que emite tonos.
06:14Emite un cierto número de tonos que la empresa de telefonía
06:17interpretaba como tonos procedentes de sus propios equipos técnicos,
06:21aunque éramos nosotros quienes los emitíamos.
06:24Se convirtió en la llave del reino.
06:26Si, por ejemplo, quería una operadora en Nueva York,
06:28pulsaba 1-2-1-arranque y eso me ponía en contacto.
06:37Equipados con una caja azul, realizaron llamadas a todo el mundo,
06:40con frecuencia solo con la intención de divertirse,
06:43escuchando un mensaje grabado en un idioma desconocido.
06:46El hecho de que las empresas de telefonía
06:48permitieran que el sistema estuviera montado así
06:51era algo que me causaba asombro.
06:53No podía creer que resultara todo tan fácil.
06:56K, P, 1, 8, 2, inicio.
06:59Los patrones de los números eran algo que de verdad me intrigaba.
07:02Tenía una gran facilidad de acceso a las empresas de telefonía
07:05pese a usar un sistema de acceso muy rudimentario.
07:09La tecnología de la caja azul fue una de las razones
07:13La tecnología de la caja azul fue el gran éxito de los manipuladores de teléfonos.
07:17Su red invisible se extendió y no pasó mucho tiempo
07:20antes de que los manipuladores empezaran a mantener contactos secretos
07:23a través de las propias líneas telefónicas.
07:26La mayoría de nosotros solo hablaba por teléfono por hablar.
07:30Solo hablábamos de lo que hablan los jóvenes,
07:33de sus amigas y de cosas por el estilo.
07:35Hablamos por teléfono con una operadora de California.
07:38Creo que los manipuladores de teléfonos
07:41solo actúan llevados por las ganas de divertirse.
07:44En aquella época, la red telefónica
07:47era uno de los sistemas más complejos que había
07:50y que alguien conociera todos sus pormenores
07:53no dejaba de ser un descubrimiento importante.
07:56Los manipuladores de teléfonos no solo aprendieron a controlar
07:59los aspectos mecánicos, se convirtieron también en expertos
08:02en la manipulación de los empleados de las compañías,
08:05un arte que convinieron en llamar ingeniería social.
08:08Se hizo todo un experto en la llamada ingeniería social.
08:11Consistía en la habilidad de entrar en la empresa telefónica
08:14y hablar con su personal haciéndoles creer que
08:17trabajabas para su misma empresa de telefonía.
08:20¿Qué tal te va, Ron? Bien, soy Bob.
08:23Tenemos que llevar a cabo una prueba, una prueba de transmisión.
08:26¿Qué tal te va, Ron? Bien, soy Bob,
08:29del despacho alpín de Phoenix, Arizona.
08:32Desconectamos el manguito de plomo de la arandela
08:34y luego la volvemos a colocar.
08:36Podría llamar a la sala de organización.
08:38Podría decir, les estamos hablando desde Fresno.
08:41Hemos detectado que están teniendo un error en la línea interurbana.
08:44Podrían decirme cuál es el número de dicha línea
08:47y podrían facilitarme el número de identificación.
08:50Y lo hacían.
08:52Finalmente, las empresas de telefonía se dieron cuenta de la intrusión.
08:55Muchos de nosotros recibimos advertencias varias veces
08:58de los agentes especiales de las compañías telefónicas,
09:01de los encargados de seguridad de las compañías.
09:04Los manipuladores pronto se llenaron de historias sobre investigaciones
09:07llevadas a cabo por agentes de las empresas de telefonía,
09:10sobre todo por el famoso señor Duffy.
09:12El señor Duffy decidió hacer una visita a Bill.
09:17La madre de Bill permitió al señor Duffy hacer todo lo que quiso.
09:21Uno de aquellos agentes especiales solía hablar conmigo a veces.
09:25También habló en algunas ocasiones con mi padre
09:28con la esperanza de que yo dejara todo aquello.
09:30Posteriormente Duffy fue a visitar a Bill a la escuela.
09:33No creo que Bill le dijera nada.
09:35Dejábamos de hacerlo durante una temporada.
09:38Pero como nos divertía, volvíamos a hacerlo una y otra vez.
09:42El señor Duffy pronto quedó eclipsado por una amenaza mucho más seria.
09:45Ser expuestos a la luz en un medio de comunicación de difusión nacional
09:49gracias a Ron Rosebaum, un periodista neoyorquino.
09:53Fue como entrar en el mundo de los forajidos electrónicos
09:57de Alicia en el País de las Maravillas.
10:01Estaban enviando mensajes fuera de los canales convencionales
10:05y además estaban creando el miedo a la intromisión en las comunicaciones.
10:10Creo que los manipuladores del teléfono respondían a la paranoia generalizada
10:15que sentía el público respecto a los teléfonos y a las comunicaciones.
10:20Debido al movimiento antivelicista y a la reacción del FBI,
10:24todo el mundo pensaba que su teléfono estaba intervenido.
10:29El teléfono fue una especie de foco de paranoia general
10:33sobre la intrusión del Estado, sobre la falta de intimidad,
10:36sobre toda esa clase de cosas.
10:38Rosebaum logró dar con la pista de Denny y Joe Angresia.
10:41Sin embargo, el Capitán Crunch se mostró más esquivo.
10:44El Capitán Crunch era uno de los grandes personajes norteamericanos,
10:47una especie de superhéroe de fantasía creado en el país.
10:52Todos los que fueron entrevistados por Ron Rosebaum habían mencionado al Capitán Crunch.
10:56Por esa razón le llamé y le dije
10:58no nos gustaría que publicara usted ese artículo porque, en serio, no es una buena idea.
11:03El Capitán Crunch estaba muy preocupado porque no hacía más que repetirme
11:07haga lo que haga, no quiero que esta información caiga en manos de los radicales.
11:12Él tenía la sensación de que aquello podría llegar a paralizar el sistema de telefonía de los Estados Unidos
11:18e incluso colocar a los Estados Unidos bajo el yugo nuclear de la Unión Soviética.
11:23El artículo de Ron Rosebaum sobre los manipuladores de teléfonos
11:26fue publicado en la revista Esquire en octubre de 1971.
11:30Acudí a la biblioteca, leí el artículo y no podía creerlo, era tan revelador.
11:35Me dije, oh Dios mío, en aquel momento me di cuenta de que la manipulación telefónica
11:39tal y como yo la había conocido, había muerto.
11:43Se lo leí a Denny entero por teléfono, todo el mundo recibió su llamada.
11:48Una de las últimas llamadas que hicimos fue para leer el artículo a todos
11:51porque no podían leerlo, no daban crédito a aquello.
11:54Les dije, chicos, estáis acabados, no debisteis permitir que aquel tipo hablara con vosotros,
11:59no teníais que haberle proporcionado toda esa información.
12:03Después del artículo del Esquire, todo el mundo se subió al carro.
12:07Hola, hola a todos.
12:09¿De quién es el número 2374059?
12:14Mío y de Paul.
12:16Después todas aquellas fuerzas tan poderosas se unieron sobre todo con la idea de robar.
12:21En algunos casos no pasó de una especie de vandalismo juvenil, ya saben, del tipo de
12:25estoy haciendo algo malo a que es chulo, pero en otros casos hubo afán de lucro.
12:30Bueno, en nuestro programa acelerado para cazar a los manipuladores de teléfonos
12:35que cada vez tienen más éxito, detectamos que algunos son hombres de negocios,
12:41detectives privados, agentes de bolsa, concesionarios de coches,
12:46hasta hemos detectado algunos que pertenecen al crimen organizado.
12:50La reacción afectó a los pioneros de la manipulación telefónica tan duramente
12:54como afectó a sus parásitos.
12:57Atraparon a los de Los Ángeles, atraparon a los de Seattle, atraparon a los neoyorquinos,
13:03crearon jurados de investigación que lo analizaron todo,
13:06y claro, todos los que atraparon tenían mi número,
13:09y fui declarado responsable de todo a cuenta del artículo.
13:13Las autoridades actuaron con mano dura.
13:15La posesión de una caja azul podía suponer dos años de cárcel.
13:22El capitán Crunch fue acusado de un delito federal de fraude a las empresas de telefonía
13:26y pasó cuatro meses en la cárcel.
13:31La manipulación de teléfonos estaba muerta, pero no enterrada.
13:34Estaba a punto de estallar una revolución tecnológica a escala mundial
13:38y el capitán Crunch todavía seguía allí para servir de inspiración
13:41a una nueva generación de piratas informáticos.
13:45La piratería había nacido como una exploración divertida de las redes de telefonía,
13:49pero todo aquello iba a cambiar con la creación del ordenador personal,
13:53una revolución tecnológica que los propios piratas informáticos habían inspirado.
13:59Un elemento clave en la revolución fue Steve Wozniak,
14:02un joven estudiante de ingeniería cuyo mundo había quedado patas arriba
14:05tras el artículo del Escuadrón sobre las cajas azules.
14:08Fue el artículo más sorprendente que jamás había leído.
14:10Hablaba de ingenieros y técnicos como yo que se habían burlado de las empresas de telefonía
14:14y que habían creado redes que nadie pensaba que existían.
14:17A Wozniak le entusiasmó tanto el artículo que empezó a montar su propia caja azul.
14:22Al principio solo puse algunos de los chips que yo mismo había diseñado en una tabla
14:26y empecé a soldar cables.
14:27Por esa razón, cuando acabé el montaje de la caja azul,
14:30algunos tonos estaban bien y otros mal.
14:32Empecé a buscar al Capitán Crunch.
14:36Una vez que su tapadera había quedado hecha añicos por el Escuadrón,
14:39John Draper intentó pasar totalmente desapercibido.
14:44Todo el mundo decía que John Draper era el Capitán Crunch.
14:46Llamé a la emisora de radio y pedí que John Draper me llamara.
14:49Me dijeron, no, ha desaparecido de la vista después del artículo del Escuadrón.
14:52Supe que había dado con él.
14:54Diez minutos más tarde, sonó el teléfono.
14:56Exclamé, Dios mío, qué malas noticias.
14:59Era él, nos dijo que vendría a Berkeley a reunirse con nosotros en el dormitorio.
15:03Tuve la sensación de que el que venía a casa era el mismísimo presidente.
15:07Fui allí sin saber realmente qué era lo que estaba pasando.
15:11Woz quiso que le enseñara a utilizar la caja azul.
15:13Él acababa de montar una.
15:15Me había hecho a la idea de que se trataba de un tío muy ligón y resultón con las chicas
15:18y cuando se presentó en la puerta, de alguna manera,
15:20no coincidía con la idea que me había forjado de él.
15:22Dijo, soy el Capitán Crunch.
15:24Dije, bien chicos, la verdad, no creo que tenga ganas de hacer esto.
15:27Me contestó, está bien.
15:29Me sentí todo un héroe.
15:31Añadí, me imagino que no pasará nada.
15:34Al fin y al cabo, estoy en un dormitorio y será muy difícil que alguien detecte la llamada.
15:39Woz me preguntó, ¿podemos telefonear al Papa?
15:42Le contesté, pienso que sí.
15:44Cogí el número del Vaticano y llamamos preguntando por el Papa.
15:47Nos dijeron, el Papa no está disponible en estos momentos.
15:50Eran como las cuatro de la madrugada.
15:53Aquella misma noche, empecé a aprender códigos y técnicas de John Draper y de los demás
15:58para utilizarlas para hablar con las operadoras
16:00y las semanas siguientes, las dediqué a hacer prácticas para ver hasta dónde podía llegar.
16:05Creo que estaba un poco asustado con la idea de que me cazarán.
16:11Un par de semanas más tarde, el coche de Bosniak sufrió una avería.
16:15Por suerte, él y su colega Steve Jobs tenían una caja azul a mano.
16:20Decidimos llamar a nuestros amigos de Berkeley con la caja azul para que nos llevaran a casa en coche.
16:25Steve realizó la llamada sirviéndose de la caja azul.
16:28Cuando contestó la operadora, colgó asustado.
16:30Volvió a llamar.
16:31Al contestar, la operadora colgó otra vez de lo asustado que estaba.
16:34Fue cuando apareció un poli.
16:36Estaba en la cabina con una caja azul en las manos.
16:40Oh, Dios mío.
16:42Seguro que el poli pensó que éramos drogadictos porque yo llevaba el pelo muy largo.
16:45Steve me pasó la caja azul y la introduje en el bolsillo de mi abrigo.
16:48Me preguntó qué es esto.
16:50Si se pulsaban los botones, emitían tonos.
16:52Por eso contesté.
16:53Es un sintetizador musical electrónico.
16:55El poli le dijo que estaba desafinado.
16:57Preguntó, ¿para qué es el botón naranja?
16:59¿Es con el que pirateáis las líneas?
17:00Steve le contestó, es para calibrar.
17:02El agente preguntó, ¿qué hay que calibrar?
17:04Pasé miedo.
17:05Supimos que nos habían cogido.
17:07Nos metieron en el coche patrulla.
17:08Los dos polis iban en el asiento delantero y Steve y yo en el de atrás.
17:11El poli que iba de copiloto se dio la vuelta.
17:13El poli se dio la vuelta hacia Woz y le dijo a un tipo llamado Moog, te ha delatado.
17:18Era un sintetizador Moog.
17:23Mientras Steve Bosniak y el Capitán Crunch andaban enredando con los teléfonos,
17:27los despiertos chicos de las empresas del cercano Valle del Silicio
17:30estaban consiguiendo grandes avances en la tecnología informática.
17:34Sin embargo, a principios de los años 70,
17:36los ordenadores eran todavía unas máquinas enormes muy impersonales
17:39al servicio de unas empresas enormes muy impersonales.
17:42Se empezó con lo de los ordenadores con el fin de descifrar códigos,
17:45detectar misiles, crear armas para la guerra.
17:48Ese fue en realidad el origen de los ordenadores modernos.
17:51Luego fueron apareciendo los que manejaban enormes y complejas bases de datos con fines comerciales.
17:57Los ordenadores se consideraban como aparatos que no había que tocar.
18:04No se podía entrar donde hubiera un ordenador.
18:06Había que mantener las distancias,
18:08pero mostrar reverencia y respeto a quienes supieran manejarlos.
18:16Pero en aquella época el respeto era un bien bastante escaso.
18:19A finales de los años 60 hasta los ingenieros informáticos tenían ya su contracultura.
18:24Lo bautizaron piratería informática.
18:26Los objetivos prácticos eran secundarios.
18:28Lo importante era lo que los piratas informáticos denominaban el puro placer de la exploración,
18:33un sentimiento que los manipuladores de teléfonos hubieran reconocido como propio.
18:37Los manipuladores de los teléfonos estaban aprendiendo cómo utilizar una tecnología,
18:42cómo introducirse, cómo utilizar y expandir la tecnología
18:47por caminos que en general no estaban al alcance del público.
18:50De la misma forma la piratería informática iba ampliando sus fronteras.
18:55Iba aprendiendo a explorar los ordenadores
18:58para conseguir que hicieran cosas que la gente afirmaba eran incapaces de hacer.
19:02Para conseguir sus propósitos los piratas informáticos necesitaban tener acceso a un ordenador,
19:07pero en aquella época no resultaba fácil.
19:10En mi primer año en la universidad dije a mi padre,
19:12algún día tendré un ordenador Nova 4K.
19:14Me contestó, Steve, cuesta tanto como una casa.
19:17Le respondí, entonces viviré en un apartamento.
19:19Algún día tendré ordenador.
19:23Cuando los ordenadores eran todavía unas máquinas crujientes que costaban 5.500 millones de euros,
19:28la idea de que alguien tuviera su propio ordenador personal resultaba inconcebible.
19:32¿Por qué iba a querer a alguien disponer de su propio ordenador personal?
19:36Era ridículo, era como que alguien dispusiera de su propia bomba atómica.
19:40La bomba estalló bajo la forma de unos nuevos componentes
19:43para montar un equipo que fue llamado Alter 8800.
19:46Apareció un artículo en una revista técnica en el que se presentaba el Alter,
19:50un equipo que cualquiera era capaz de montar.
19:53Entusiasmó tanto a un par de personas de la zona de la bahía que decidieron formar un club
19:57incluso antes de que dichas piezas empezaran a salir al mercado.
20:00Se reunieron sólo para compartir información.
20:03Lo bautizaron Club Informático Casero.
20:05Una noche de marzo de 1975 se congregaron 30 personas en un garaje
20:10para contemplar aquella extraña caja.
20:14Entre ellas se encontraba Steve Bosniak.
20:16Dentro de la caja había montada una red que llegó a fascinarles incluso más que la red telefónica.
20:21Estábamos dentro del garaje, fuera estaba oscuro y estaba lloviendo.
20:25La puerta del garaje estaba abierta y todo el mundo empezó a hablar sobre ordenadores.
20:29La caja del Alter no tenía nada de especial.
20:32Venía desmontado.
20:34Una vez que lo montabas, movías las clavijas y empezaba a funcionar.
20:37Pensabas, vaya, es bonito de verdad.
20:40¿Pero qué puedo hacer yo con esto?
20:42Lo que hicieron fue programarlo para que interpretara Daisy.
20:4615 años antes los ingenieros informáticos habían conseguido obtener la melodía
20:50con una máquina del tamaño de una casa.
20:52En aquellos momentos los piratas informáticos estaban consiguiendo lo mismo con un ordenador casero.
20:57Aquella primera reunión despertó tanto mi interés que los encuentros bisemanales
21:01se convirtieron en lo más importante de mi vida.
21:05Al club casero enseguida se le quedó pequeño el garaje.
21:08La piratería informática estaba ganando terreno.
21:14Alguien se levantaba y preguntaba, tengo este problema, ¿sabe alguien resolverlo?
21:18O, eh, ¿recordáis que se mencionó este problema en el club hace dos semanas?
21:22Ya tengo la solución.
21:24Fue un formidable intercambio de información.
21:28En el club me dediqué a pasar esquemas a todo aquel que quisiera hacerse con ellos.
21:31Saqué toneladas de fotocopias porque me sentía orgulloso de que vieran mi trabajo.
21:35Lee Felsenstein se convirtió en el moderador del club.
21:38Lo organizó todo muy bien, respetando el talante de nuestro cometido
21:41que consistía básicamente en compartir toda la información.
21:45No atrajo a gente de nivel y que había tenido éxito en las empresas a empresarios.
21:49No atrajo a ingenieros, de verdad.
21:52El prototipo de ingeniero se sentía bloqueado por ese sentimiento de...
21:57He de contar con permiso para hacer algo que no se ha hecho hasta ahora.
22:02Sin embargo, nosotros estábamos allí porque no necesitábamos ningún permiso.
22:06Los piratas informáticos se pusieron a trabajar para conseguir lo imposible,
22:09la creación de sus propios ordenadores.
22:11Sentíamos fascinación por contar en nuestras manos con la tecnología informática,
22:16por ser capaces de llegar a controlarla.
22:22Cada vez que alguien traía un ordenador al club,
22:25lo primero que hacía la gente era ponerse rápidamente a trabajar,
22:28a desmontarlo, a aprender todos los trucos y asediar a su creador con trillones de preguntas.
22:33¿Cómo funciona? ¿Qué es eso? ¿Eso va ahí? ¿Qué clase de máquina es esta?
22:39Fascinados por la tecnología experimental,
22:42a los piratas informáticos no les importaba lo que sus ordenadores fueran capaces de hacer.
22:47Nadie tenía una razón práctica para querer poseer un ordenador personal.
22:52Siempre se inventaban razones como llevar bien el balance de las cuentas,
22:57o guardar unas recetas, o controlar cosas de la casa,
23:02pero casi nadie hacía nada de eso.
23:05Eso es sentimiento de culpabilidad.
23:07¿Acaso se le pregunta a alguien,
23:09está muy bien, pero qué haces con tu tren a escala?
23:12Nada, juego con él, disfruto con él, es divertido enredar con él, me divierto experimentando con él.
23:18Pero con aquellos experimentos se lograron auténticos avances.
23:25Empecé a darle vueltas a las cosas en mi cabeza y creé un pequeño truco
23:28que consistía en que si tenía unos pocos datos y los encerraba en un círculo
23:31resultaba, por extraño que parezca, que si los sincronizaba bien,
23:34en la pantalla aparecían colores, como si se tratara de una televisión en color.
23:40Estoy convencido de que las cosas más importantes con las que contamos hoy día en los ordenadores
23:44fueron creadas por ellos.
23:46Los miembros del club lograron que los ordenadores hicieran cosas impensables.
23:50Crearon juegos y música con ellos, crearon gráficos y programas de dibujo.
23:54En el club, la piratería estaba viviendo su época dorada.
23:57Steve Wozniak trabajaba día y noche en su garaje con el fin de crear un ordenador perfecto.
24:02Yo creo que Woz fue el pirata informático más grande de todos.
24:07Era capaz de diseñar hardware, era capaz de diseñar software a partir de un lápiz y papel
24:13y hacer que funcionara.
24:16Todos los que echaban un vistazo a los circuitos que yo hacía decían
24:19vaya, este individuo no se limita a hacer lo que enseñan ahí fuera.
24:23Él era capaz de hacer cosas que los demás no hacían,
24:26de establecer conexiones que los demás no hacían.
24:29Lo que me gustaba de los piratas informáticos es que tenían una forma distinta,
24:33una mejor forma de ver aquel mundo que les permitía establecer todo tipo de conexiones.
24:38Los piratas informáticos experimentaban con cualquier hardware o software
24:41al que podían tener acceso aunque no fuera suyo.
24:44Sin embargo, no todo el mundo tenía la idea de compartir.
24:47En 1976, el club casero recibió una carta hiriente de otro pionero informático.
24:53La mayoría de los aficionados a la informática han de ser conscientes
24:57de que se apropian de software que no es suyo.
24:59¿A quién le importa si se paga o no a la gente que trabaja en ello?
25:02Lo que hacen es robar.
25:08En el que después se convertiría en un momento clave en la historia de la industria informática,
25:12Bill Gates escribió una carta desairada a los miembros del club en la que decía
25:15un momento, yo escribí esto por dinero, no podéis distribuirlo, no es gratis, es trabajo.
25:20La carta de Bill Gates fue un presagio de lo que se avecinaba.
25:23Los ordenadores personales estaban a punto de convertirse en un gran negocio,
25:27tal y como Wozniak descubrió cuando su invento de garaje se transformó en el primer ordenador Apple.
25:32Cuando creó el Apple I, no le preocupó lo más mínimo haber inventado un nuevo producto.
25:37Él sólo quería un ordenador que funcionara como él quería que funcionara,
25:42con todas las particularidades y características de diseño
25:45que a todo aficionado le gustaría que tuviera su ordenador.
25:49Steve Jobs, su compañero de universidad, que no había intervenido en la creación del hardware
25:54ni del software, dijo, sabes, podríamos venderlos.
25:58Woodle respondió, tranquilo, hombre, tranquilo.
26:02La nueva empresa de Wozniak y de Jobs pronto creó el Apple II tras el Apple I.
26:06El ordenador de aficionado de Wozniak se convirtió en un producto de consumo muy apreciado.
26:15El Apple II introdujo la idea de que lo que se compraba era una caja de plástico
26:18parecida a una radio o a un aparato de alta fidelidad.
26:21Uno se lo llevaba a casa, lo enchufaba y empezaba a funcionar.
26:24Al tener que montar los primeros Apples a mano en el dormitorio de Wozniak,
26:28el proyecto no tenía visos de ser muy ambicioso.
26:30Pronto fue muy diferente.
26:33Steve me llamó por teléfono y me dijo, adivina, tengo un encargo de 54.000 euros.
26:41Sólo habíamos puesto unos cientos de euros entre los dos
26:43y siempre nos preguntábamos si alguna vez lo recuperaríamos.
26:45De pronto me dice que tenemos un encargo de 54.000 euros.
26:48Supuso una conmoción enorme.
26:51En 1982 las ventas de Apple habían superado los 540 millones de euros anuales.
26:56La piratería informática y los negocios no eran compatibles.
26:59Los días del club cibernético casero estaban contados.
27:04Quizá acudí a unas cuantas reuniones más del club,
27:06pero empezó a dejar de ser lo más importante de mi vida.
27:09Lo más importante empezó a ser la empresa, Apple Computers,
27:12tenía que dedicar más tiempo y energía a los productos que iban a salir a la venta.
27:18Al formarse empresas del tipo de Apple,
27:21al transformarse el negocio serio,
27:23tuvieron que empezar a introducir secretos.
27:25No podían contar a sus colegas del club informático casero
27:28cuáles eran sus planes para los nuevos productos,
27:31en qué estaban trabajando,
27:32porque sus competidores podrían haberse infiltrado allí
27:35y decir, caray, Apple está haciendo eso,
27:38hagamos nosotros algo parecido.
27:40Creo que al final fue esto lo que acabó con el club.
27:45El club informático casero se reunió por última vez en 1986,
27:49dejando atrás no sólo Apple,
27:51sino 23 empresas informáticas creadas por diferentes miembros del club.
27:59Los piratas informáticos podían afirmar que habían creado el mundo moderno,
28:03pero este era un mundo en el que ellos ya no eran bienvenidos.
28:08El 15 de febrero de 1995 concluyó la persecución de dos años
28:12cuando agentes armados del FBI localizaron a un buscado delincuente
28:16en un edificio de apartamentos en Carolina del Norte.
28:19La piratería informática estaba a punto de convertirse en una profesión fuera de la ley.
28:23FBI, acérquese a la puerta, traigo una orden de arresto.
28:26A la una y media de la madrugada llamaron a la puerta.
28:29No miré al reloj de la pared porque de haberlo hecho no habría respondido.
28:32¿Quién es? pregunté.
28:34Me contestaron.
28:35El FBI.
28:36Buscaban a Kevin Mitnick, un pirata informático
28:39cuyas intrusiones en los ordenadores de otras personas
28:42le habían convertido en el enemigo público número uno.
28:46Mitnick, por muchas razones,
28:48se encontraba en el lugar equivocado en el momento equivocado.
28:52Internet estaba despegando.
28:54Había muchas cosas en juego en aquella época
28:57y creo que Mitnick fue el chivo expiatorio de los medios.
29:01Creo que Mitnick fue el chivo expiatorio de los medios de comunicación
29:05y de parte de la administración.
29:08Lo presentaron como una especie de coco.
29:13Veinte años después de que Mitnick fuera arrestado,
29:16los piratas informáticos habían hecho saltar la chispa de la revolución informática.
29:20Los miembros del club informático casero
29:22habían logrado arrebatar a las empresas el control sobre los ordenadores
29:26y lo habían puesto en manos de gente corriente.
29:28Kevin era hijo de aquella revolución.
29:32En el instituto todo el mundo fumaba drogas, bebía, iba a fiestas...
29:36Yo no estaba metido en aquello, por la razón que fuera no me gustaba salir.
29:40Yo disfrutaba con aficiones.
29:42Bueno, aficiones que eran mucho más individualistas.
29:47En la generación de Mitnick había todo un campo electrónico que explorar.
29:51Las empresas y las administraciones empezaron a conectar entre sí sus ordenadores.
29:55El sistema telefónico ofrecía un atajo a esas redes tan seductoras.
30:01Era como si la red fuera el universo.
30:04Star Trek era ir donde jamás había estado el hombre.
30:07La red informática, las redes telefónicas,
30:09era ir a donde jamás había ido un pirata informático.
30:12No disponía de un ordenador personal.
30:14Empezó a piratear en la cadena de tiendas RadioShack.
30:18Utilizaba los modems de los ordenadores de las tiendas
30:23para entrar en ordenadores de otros lugares.
30:28La nueva generación de piratas informáticos se inspiró en los forajidos electrónicos de épocas pasadas
30:33como el Capitán Crunch, el manipulador de teléfonos.
30:36Era alguien a quien yo admiraba mucho.
30:40Debido a su inteligencia, debido a sus habilidades
30:44y a sus conocimientos del sistema telefónico.
30:47Al igual que los manipuladores de teléfonos,
30:49Mitnick utilizó una amplia gama de habilidades para llevar a cabo la piratería informática.
30:54Tan importante como saber hacerlo, era la ingeniería social,
30:57la habilidad para engatusar y trampear,
30:59para hacerse con información útil a través de empleados ingenuos.
31:02Con sólo 17 años, Mitnick y sus amigos fanfarroneaban de haber logrado burlar a un guarda
31:07para introducirse en el mismísimo cuartel general de una empresa de telefonía
31:10y robar unos importantes manuales técnicos.
31:13Fue como entrar en una tienda de golosinas.
31:15Queríamos leer aquellos manuales para enterarnos de cómo funcionaba todo el sistema.
31:19Aquel delito le valió una condena adecuada a su edad.
31:22La empresa de telefonía estaba molesta porque alguien había tenido la osadía o la audacia
31:28de hacer aquello y porque ella misma no se había preocupado de su sistema de seguridad.
31:33Su sistema de seguridad era totalmente inoperante.
31:36El arresto de Mitnick creó un patrón para el futuro.
31:38Kevin continuó teniendo problemas.
31:40Tenía una capacidad más que notable para ser arrestado.
31:46Mitnick no fue el único que tenía problemas.
31:49Los oficiales de la NASA en Huntsville se percataron de que a finales de junio
31:53personas no autorizadas se habían introducido varias veces en un ordenador
31:57en el centro Marshall de vuelos espaciales.
31:59Fueron lo suficientemente listos como para borrar la clave de entrada y la de salida.
32:04Los piratas informáticos, como ellos mismos se autodenominan,
32:07no solo fueron listos sino muy arrogantes.
32:09Dejaron grabados mensajes en el ordenador como
32:11No podéis cazarme.
32:12Yo creo que es algo biológico.
32:14Creo que hay gente que siente inclinación a hacerse pirata informático y gente que no.
32:18Se puede ver en los niños.
32:20Hay niños que se ponen delante de un ordenador y exclaman
32:22Dios mío, por fin soy capaz de expresar una parte de mí mismo.
32:26Las investigaciones llevaron al FBI a la casa de cuatro adolescentes,
32:29todos los cuales iban a un colegio elitista.
32:31Allí es donde Michael Strickland dice que consiguió el número del ordenador de la NASA.
32:35Bueno, el número estaba en la lista del modem de Hansville como un número más.
32:40Evidentemente era un error.
32:42A pesar de todo, tomé la decisión de hacer la llamada.
32:45El término pirata informático empezó a vaciarse debido a la gente que no estaba imbuida del espíritu de los piratas informáticos
32:53que irrumpieron por primera vez en los ordenadores.
32:56Hubo muchas intrusiones realizadas por adolescentes que se hacían con las claves
33:00o que aprovechaban las debilidades del sistema para introducirse en los ordenadores.
33:05Hizo falta una película de Hollywood para que el enfado se convirtiera en pánico.
33:09De repente hicieron una película, Juegos de Guerra, que tuvo un gran éxito de taquilla.
33:15Una película que ensalzaba la utilización de los ordenadores para introducirse en unos sistemas muy potentes
33:21y en la que casi hacen que estalle la Tercera Guerra Mundial.
33:24El significado de la palabra pirata cambió de la noche a la mañana.
33:28Un pirata informático pasó a ser un crío mofletudo a lo bastante listo
33:32como para introducirse en una red informática perteneciente a una enorme organización militar.
33:38La emoción estaba en entrar donde no debías y en intentar que no te detectaran.
33:45La pasión que Mitnick sentía por explorar nuevos campos fue creciendo.
33:49Tomó la costumbre de dejar solo a su esposa para ir a un motel barato
33:53y así piratear las 24 horas al día los 7 días de la semana.
33:58Con la llegada de Internet no había ya nada que le frenara.
34:02Hasta la fecha resulta difícil hacer de Internet algo seguro
34:05porque fue creada para que la información navegara sin ningún tipo de cortapisas.
34:10Fue concebida con principios muy abiertos.
34:12Nadie es propietario de los protocolos que rigen Internet, por lo tanto todo el mundo puede hacer uso de ella.
34:19Pero el tiempo pasaba rápido. La frontera de los piratas informáticos había desaparecido.
34:23Internet iba a convertirse en una herramienta de trabajo.
34:26Los piratas ya no eran bien recibidos.
34:28A finales de los años 70 y principios de los 80 te animaban a practicar la piratería informática.
34:33Era lo que se llevaba. No era considerada un delito sino más bien pura agudeza.
34:37Era una afición divertida.
34:40La sociedad que me rodeaba, la de mi entorno, fue cambiando.
34:43Yo estaba tan metido en la manipulación de teléfonos y en la piratería informática
34:47que no me percaté del cambio que se estaba dando en la sociedad de mi entorno.
34:50Sentía por ellas auténtica pasión e interés.
34:53Los experimentos de los piratas informáticos como Mitnick se convirtieron en un problema a la hora de aplicar las leyes.
34:59Las cosas habían cambiado. Aquel no era ya el mundo en el que había crecido el club informático casero.
35:04La piratería pasó a ser asunto del FBI.
35:06Los delitos informáticos se han hecho cada vez más importantes a medida que los ordenadores han ido entrando cada vez más en Internet.
35:14Nos llegan muchas más quejas.
35:16Era un nuevo tipo de delito. No había ventanas rotas, coches que se daban a la fuga ni huellas dactilares.
35:21Tuvimos que ponernos al día no solo en las nuevas tecnologías, sino que también en las técnicas innovadoras utilizadas por los delincuentes.
35:30Pero Mitnick fue eligiendo objetivos cada vez más grandes.
35:33En 1988 pirateó la red de DEC, un gigante de la informática, y copió detalles de su software que eran de alto secreto.
35:41No pasó mucho tiempo antes de que el FBI fuera a por él.
35:46Abrimos una investigación sobre el robo de software referente al desarrollo de un sistema operativo de la Digital Equipment Corporation.
35:55Mitnick fue arrestado en 1988. En 1989 fue declarado culpable y posteriormente cumplió condena en una cárcel federal.
36:04DEC declaró que el pirata Lado Oscuro le había causado daños por valor de 4.300.000 euros.
36:11En el juicio, Mitnick se dio cuenta del miedo que el mundo sentía por los piratas informáticos.
36:17Hubo un fiscal que en el juicio se acercó al juez federal y le dijo
36:21Si el señor Mitnick se acerca a uno de los teléfonos que utilizan los reclusos para hacer sus llamadas, sería capaz de iniciar una guerra nuclear.
36:32Yo estaba allí sentado ante el juez. No daba crédito, fue ridículo.
36:36El juez se contagió en gran medida de la historia del caso y ordenó que fuera aislado en una celda.
36:42Me tuvieron aislado en una celda durante ocho meses basándose en el temor de que fuera capaz de iniciar una guerra nuclear a través de un teléfono.
36:48Creo que solo les sacaban de la celda una hora al día y para hacerlo le ponían los grilletes.
36:58En 1989, tras un año en la cárcel, Mitnick fue puesto en libertad vigilada
37:02y le combinaron a que asistiera a un centro de rehabilitación para que se curara de lo que el juez denominó adición a la informática.
37:08Finalmente fue a vivir al apartamento de su padre, pero era ya un nombre marcado.
37:12La empresa de telefonía controlaba las tres líneas de teléfono que mi padre tenía en su apartamento.
37:17Quise averiguar quién estaba detrás de todo aquello y por qué.
37:21Averigué quiénes eran los investigadores en Pacific Bell que habían instalado los equipos.
37:26Así que empecé a recoger información.
37:29¿Qué como recoge una información? Interceptando las comunicaciones.
37:33Pude hacerme con la clave de sus buzones de voz, algo parecido a los contestadores automáticos de las casas.
37:38Escuchaba los mensajes e intentaba recopilar toda la información que tenían cuando hablaban de mí.
37:43El gobierno dijo que aquello era irrumpir en un ordenador.
37:46Emitieron una orden de arresto porque había violado mi libertad vigilada.
37:49En fin, eso es lo que pasó.
37:51Así que aquello, aquello me irritó muchísimo y dije, cogedme si podéis.
37:56En diciembre de 1992, cuando el FBI fue a detener a Mitnick, este había volado.
38:02Se fugó porque no se fiaba del gobierno, no se fiaba del FBI y estaba convencido de que,
38:08si hablaba con ellos, le meterían otra vez en la celda, en una celda de aislamiento.
38:14Estaba dispuesto a hacer lo que fuera para no volver.
38:18Fue, fue toda una aventura.
38:21Me fui a otra ciudad, a un hotel, encontré un sitio donde vivir,
38:25encontré trabajo en un bufete de abogados y empecé una nueva vida a partir de cero.
38:29Pero claro, tuve que reconstruir el pasado.
38:31Lo hice sobre mí mismo, inventándome referencias,
38:35creé una nueva identidad en la que así podría apoyarme.
38:48Conseguí información completa de todos los que se habían licenciado en Ciencias de la Información.
38:53Luego busqué un nombre, que me gustara, claro, y di con el nombre Eric Wace.
38:58Yo ya sabía que Eric Wace había sido el verdadero nombre de Harry Houdini.
39:06Estuve trabajando en el bufete de abogados de Denver durante un año,
39:12algo más de un año bajo el nombre de Eric Wace.
39:15Lo que propició mi caída fue que seguí con mi afición a la piratería informática.
39:19Mitnick era capaz de introducirse en cualquier sistema,
39:23llamando a la gente desde su teléfono portátil mientras iba camino de casa.
39:28Engañaba a directores, secretarias e incluso a ejecutivos al objeto de conseguir información.
39:34Mitnick siguió pirateando con una sola intención, ir por delante de la ley.
39:39Al piratear empresas de telefonía portátil y copiar sus teléfonos,
39:42era capaz de hacer llamadas cuya pista era imposible de seguir.
39:45Mitnick jamás persiguió un ideal o un objetivo que no fuera el pirateo en sí
39:52y el de ir siempre por delante del FBI.
39:56La fama de Mitnick se extendió muy pronto.
39:58En el verano de 1994, el fracaso del FBI en la detención del forajido informático
40:04ocupó los titulares de la prensa gracias al periodista John Markoff.
40:08Se trataba de una buena historia.
40:10Es decir, era un joven que ya había sido arrestado
40:13y que lograba zafarse de la ley gracias a sus habilidades.
40:16Sencillamente era una buena historia.
40:19Fue el quien creó el mito de Kevin Mitnick, el John Dillinger del ciberespacio.
40:23Creo que presentaron más de 60 denuncias sin pruebas que figuraban como hechos.
40:29Como por ejemplo que había irrumpido en el Nora.
40:31Contaron historias falsas sobre el banco Security Pacific
40:34y que había pinchado los teléfonos del FBI.
40:36El retrato que Markoff hizo de Mitnick caló hondo en el miedo creciente
40:40que sentían tanto las empresas como el público en general
40:43que empezaban a acostumbrarse a la idea de una vida enganchada a los cables.
40:46Era una época en la que se hablaba de Internet.
40:48Estaba apareciendo la web a nivel mundial y la gente pensaba
40:52podemos utilizarlo en el día a día y en los negocios.
40:55Si lo vamos a utilizar en los negocios,
40:57hemos de asegurarnos que los sistemas sean muy seguros
41:00porque si vamos a mover millones de euros
41:02y vamos a disponer de información de clientes o de empresas
41:05no puede ser algo que esté en la red al alcance de cualquiera.
41:08Nos interesa que toda esa información esté sólo a disposición de la gente
41:12para la que queremos que esté disponible.
41:14Todo el mundo depende de los ordenadores,
41:17los transportes, los bancos, la bolsa.
41:20De alguna forma la informática está presente en todo lo que hacemos.
41:23Cuando levantamos el teléfono, también es pura informática.
41:27Y sólo la gente que no está familiarizada con dicha tecnología piensa
41:30que se trata de algo místico, algo mágico
41:34y que ese tipo del que hablan es el enemigo público número uno
41:37porque es capaz de manipular las cosas y cargárselo todo.
41:44Cuando por fin el FBI detuvo al enemigo público número uno,
41:47éste residía en Carolina del Norte bajo el seudónimo de Tom Case.
41:51FBI, acérquese a la puerta, traigo una orden.
41:54FBI, acérquese a la puerta, traigo una orden de arresto.
41:57Se han equivocado de hombre, compruebe el buzón en el piso de abajo.
42:01Inmediatamente me puse al teléfono.
42:03Les dije a mis familiares dónde estaba porque no tenían ni idea de que residía en Carolina del Norte.
42:07Me puse en contacto con mi abogado.
42:09¡Un momento!
42:10Le conté que tenía al FBI en la puerta.
42:13Y acabé abriendo la puerta, sólo un poco, para mirar.
42:16¿Quiénes son ustedes?
42:18Inmediatamente empujaron la puerta y preguntaron
42:21¿Es usted Kevin Mitnick?
42:23Respondí no y dije
42:24¿Me llamo Tom Case?
42:26¿Por qué han irrumpido ustedes en mi casa?
42:28¿Acaso no comprueban los buzones antes de importunar a alguien?
42:30Hice el papel de ingenuo y de que estaba enfadado.
42:32¿Traen una orden de registro?
42:34La tenemos y es usted Kevin Mitnick.
42:36Dije ya, pero no soy Mitnick.
42:37¿Dónde está la orden?
42:38Y me dijeron, queremos llevarle al cuartel general del FBI para comprobar sus huellas dactilares
42:42y ver si realmente es usted o no Kevin Mitnick.
42:45De acuerdo, dije.
42:46Por supuesto.
42:47Y añadí
42:49Dígame a qué hora quiere que me presente mañana y allí estaré.
42:51Me dijeron, no, tenemos que llevarle ahora mismo.
42:53No tenemos ningún interés en que esto se arretrase.
42:55Arrestarle, ponerle las esposas.
42:57Y así me arrestaron.
42:59Mitnick volvió a estar entre rejas.
43:01En aquella ocasión se enfrentaba a 25 cargos por fraude telefónico e informático.
43:06El caso era tan complejo que Mitnick se pasó cuatro años y medio en una celda antes de ser llevado a juicio.
43:14Estuvo retenido en una cárcel del condado.
43:17Le golpearon.
43:18Le hicieron un montón de cosas para que se enterara de que el gobierno estaba dispuesto a aplicar mano dura.
43:25La administración le dejó bien claro que podía ser acusado en distintas jurisdicciones.
43:31Que podría enfrentarse a juicios múltiples.
43:35Durante mucho tiempo no hubo pruebas en su contra.
43:39El único juicio que Kevin Mitnick tuvo fue el que se llevó a cabo en el New York Times
43:45y en los medios de comunicación.
43:47Mitnick fue acusado de robar 86 millones y medio de euros en concepto de software a las empresas que había pirateado.
43:54Como defensa él se basó en la ética del pirata informático que dice que copiar software no es robar.
44:01Para cometer un fraude informático tienes que quitarle a alguien su dinero o sus bienes.
44:06Y en mi caso no se habló de dinero.
44:08Y en cuanto a lo de los bienes.
44:10¿Privas a alguien de sus bienes y solo te limites a hacer una copia de ellos?
44:14¿De veras haciendo eso le estás privando a una persona de sus bienes?
44:17El gobierno jamás obtuvo nada.
44:19No, jamás obtuvo pruebas de que yo quisiera hacer uso de dicha información.
44:23La propia información era mi trofeo.
44:25Era la prueba del pirateo.
44:28Puede que Mitnick fuera un héroe popular entre los piratas informáticos.
44:32Sin embargo otros le veían bajo un prisma muy distinto.
44:35Creo que las reglas del juego y la justificación moral en las que podía sustentarse la piratería informática habían cambiado sustancialmente.
44:44En cierto sentido, dicho espíritu solo iba acorde con un mundo más primitivo.
44:49Me parece que hoy en día no es posible justificarla de la misma manera.
44:54En 1999 Mitnick fue condenado a cinco años de cárcel.
44:58Gran parte de los cuales ya había cumplido mientras esperaba la celebración del juicio.
45:02Fue una sentencia más severa de la que reciben muchos asesinos.
45:07El año pasado le dieron permiso para que saliera en libertad vigilada.
45:12En mi libertad vigilada estoy sometido a unas condiciones tan estrictas que...
45:16que si se me ocurriera tocar este ordenador es...
45:20es probable que me internaran otra vez en una prisión federal.
45:25Puede que a Mitnick le hayan prohibido que toque un ordenador.
45:28Sin embargo le está permitido reunirse con sus héroes.
45:31Los piratas informáticos, el capitán Crunch y Steve Wozniak.
45:36Es puro sensacionalismo hacer que los piratas informáticos representen una amenaza a nuestra forma de vivir,
45:41a nuestra seguridad, a nuestro dinero y a todo lo demás que hay en el mundo.
45:45La gente no acaba de entender a las mentes curiosas.
45:47Siempre habrá un grupo de jóvenes brillantes y técnicos que hurgarán y se preguntarán...
45:50¿Qué es esto? ¿Qué pasaría si...?
45:52A estos pioneros les resulta muy difícil hacerse a la idea de que el pirata informático es actualmente un forajido.
45:57Lo cierto es que el mundo ha cambiado y lo único que queda son bonitos recuerdos y reliquias de un pasado glorioso.
46:03Hace 30, 40 años o algo por el estilo.
46:06La gente no acaba de entender a las mentes curiosas.
46:09Siempre habrá un grupo de jóvenes brillantes y técnicos que hurgarán y se preguntarán...
46:12¿Qué es esto? ¿Qué pasaría si...?
46:14Hace 30, 40 años o algo por el estilo.
46:16¿Ostraes o viejos recuerdos?
46:18Claro que sí. No hay nada que yo cambiaría por el éxito que tuvo Apple excepto el año que pasé en Berkeley.
46:24Y antes de eso ya existía el silbato del Capitán Crunch.