¡Feliz Navidad!

Olentzero

Olentzero

Ayer, unos amigos míos (amigo él y amiga ella, esto es, una pareja) me confesaron que en enero van a comprar un ordenador. Pero, ¿uno nuevo?, pensarán ustedes. No, nuevo no, un ordenador. O sea, el primero.

Sí, ya lo sé. Aunque parezca mentira, hay gente en el mundo que todavía no tiene ordenador y vive feliz. Existen personas privilegiadas que no saben qué es esto de Internet, la informática y todas esas cosas friquis de las que solemos hablar por aquí.

Pues eso. Para los que no tienen ordenata todavía, para los friquis, para los guays que se creen muy guays porque tienen una Xbox 360, para los desarrolladores y para los que no saben qué cojones es un bucle For... Next, para los ciegos a muerte de Linux y para los seguidores listillos y visionarios de Microsoft, para los hackers, para los crackers también, para los programadores de virus y para los mediogenios de Panda que se esfuerzan por neutralizarlos, para los de HP, para los de Lexmark, para los de Microsiervos, para los de ALT1040, para los sudamericanos y para los que no lo son, para los que cogen el ratón con la izquierda, para los que cogen el ratón con la otra, para los que no pueden coger el ratón y para los que ni siquiera pueden teclear y sólo miran, para los que me abrasan a preguntas, para los que me van a abrasar a preguntas pasado mañana, para los técnicos, para los autodidactas, para los ingenieros en telecomunicaciones y para los que saben de informática de verdad, para los que todavía tienen un módem, para los que tiran de ADSL…

En fin, para todos, para todos:

¡FELIZ NAVIDAD!

Y que os den morcilla, pedazo de geeks.

¿Cómo funciona el Teletexto?

Teletexto de TVE

Teletexto de TVE

Si existe un invento que ha revolucionado las comunicaciones en el mundo, desde luego que no es el Teletexto en absoluto. Pero tiene su puntito de glamour y de nostalgia, no me digan.

El Teletexto nace en 1972 en Gran Bretaña. Es un servicio de información en forma de texto que se emite junto con la señal de televisión y que necesita de televisores adecuados para acceder al servicio; la totalidad de los televisores actuales incorporan este sistema. Podríamos decir que es el precursor de la WWW actual, pero a lo cutre (y lento, muy lento).

Recuerdo que antes de implantarse en España en su completitud (sí, este palabro existe, aunque dé un poquito de grima), en La2, a la sazón TVE2, se emitió durante un verano entero, por las mañanas, un programa especial que intentaba acostumbrarnos a esa gran revolución que iba a representar la información multimedia en línea. El espacio en cuestión constaba de pantallazos del Teletexto de la época, uno detrás de otro y con un tiempo de retardo para poder leer, totalmente aleatorios y de diversa condición. Lo mismo veías una página de noticias nacionales que, al momento, aparecía en pantalla el tiempo para mañana por la tarde.

Yo me pasaba horas delante de la tele visionando página tras página mientras se me caía la baba esperando y deseando aquella innovación tecnológica. Quién iba a decir en aquel entonces que, posteriormente, me ciscaría en los muertos del inventor del Teletexto cada vez que quería visualizar la página 347 y el engendro aquel empezaba a contar desde la 348, al paso de una burra coja, hasta que daba toda la vuelta y llegaba a donde yo quería.

El Teletexto se divide niveles del 1 al 5 en función de los caracteres admitidos, la resolución, la profundidad de color y otros factores. En España se utiliza el nivel 1.5, que viene a ser el básico de nivel 1 (llamado Ceefax) pero con 128 caracteres alfanuméricos (32 más que el de nivel 1) que se incluyeron con el objeto de representar eñes, letras tildadas y otros caracteres propios de la lengua.

Su retransmisión en España data de 1988, donde apareció, en principio, como servicio informativo y con la finalidad de prestar ayuda a personas con discapacidad auditiva, ya que se utilizaba para emitir subtítulos sincronizados con los principales programas de Televisión Española.

Para entender cómo funciona el Teletexto hace falta primero entender cómo funciona una retransmisión televisiva. Básicamente, la imagen en la pantalla de un televisor está compuesta de diminutos puntos, algo parecido a los píxeles de un monitor informático, aunque existen sutiles diferencias. Estos puntos (que se pueden apreciar acercándose mucho y quedándose uno pistojo) están agrupados en líneas que se van dibujando en la pantalla de derecha a izquierda (barrido horizontal) y de arriba a abajo (barrido vertical). Dependiendo del sistema o norma del país en concreto (PAL, NTSC, etcétera), las líneas se dibujan a determinada velocidad y con diferentes características.

Para formar la imagen en la pantalla de un televisor, esas líneas se reciben de forma alterna, esto es, primero las impares y luego las pares. A cada grupo de líneas (pares o impares) se le llama campo, y a la suma de los dos campos se le llama cuadro. Por lo tanto, la imagen en la tele está formada por una sucesión de cuadros (como los fotogramas en el cine) divididos en dos campos cada uno, el de las líneas impares y el de las líneas pares. Evidentemente todo este proceso se realiza a una velocidad de refresco (medida en MHz) que hace creer al ojo humano que lo que ve es una imagen en movimiento, cuando en realidad son millones de líneas alternas dibujándose en pantalla a una velocidad de espanto. Cada línea, en cada punto, lleva información de luminosidad, color y sincronismo para que, al final, produzcan la imagen completa en la pantalla.

Ahora viene el quid de la cuestión. Existen unas últimas líneas en pantalla (por la parte de abajo) que nosotros no vemos porque están vacías, no llevan información de imagen, y que hacen la función de una especie de temporizador que permite al mecanismo de dibujo de la imagen del televisor situarse otra vez en la esquina superior izquierda para comenzar a dibujar el siguiente cuadro y permitía, antiguamente, que se estabilizaran los circuitos de válvulas. Es decir, en el tiempo que duraba el dibujo de esas líneas invisibles en pantalla, los circuitos y el haz de electrones se reposicionaban de nuevo para comenzar a dibujar otra imagen.

Esas últimas líneas (entre 4 y 6) se conocen como líneas de recuperación (o vertical blanking interval) y hoy en día no tienen razón de ser debido a las nuevas tecnologías desarrolladas. Es por ello que se utilizan para la transmisión de otras informaciones o servicios como nuestro querido Teletexto. El Teletexto, pues, viene codificado digitalmente en las líneas de recuperación (unos 45 bytes por línea) para los televisores preparados para el servicio; los no preparados simplemente las ignoran.

El Teletexto, además, no es un medio interactivo ni muchísimo menos. Cuando nosotros digitamos una página (número de tres cifras) no se produce ninguna conexión con alguna especie de servidor remoto de Teletexto o algo así; esa instrucción no sale de nuestro televisor. La señal televisiva que transmite el Teletexto va enviando todas las páginas continuamente, es decir, el Teletexto completo. Nosotros sólo le decimos al aparato de televisión que busque tal o cual página entre sus tripas y nos la muestre.

Entonces, ¿por qué demonios tarda tanto en aparecer la página que buscamos? El problema de no poder tener una comunicación interactiva con un “servidor de Teletexto” se solucionó de la manera más elegante posible. La emisora nos envía todas las páginas en rotación (conocido como carrusel de datos), es decir, con cada refresco de pantalla viene una página (100, 101, 102, 103…). Lo que hace el televisor cuando le marcamos un número es guardarlo en memoria y quedarse esperando hasta que el carrusel llegue a dicho número, mostrando la página correspondiente. La rotación del carrusel la podemos observar viendo correr los números durante la búsqueda.

Las páginas más relevantes, como el índice (página 100) y otras, se envían varias veces en el mismo carrusel, por eso es más rápido el acceso a determinadas secciones como la página inicial. Además, algunos televisores modernos disponen de una memoria caché donde almacenan decenas de páginas para posibilitar una localización más veloz.

En cuanto apareció esta tecnología, enseguida los lumbreras del chancullo vieron en él un negocio redondo. ¡Qué visionarios, madre mía! Entonces el Teletexto se empezó a llenar de publicidad, anuncios por palabras y teléfono eróticos y de tarot. Los diseñadores jugaban con pocos recursos para representar en pantalla dibujos de mujeres desnudas y logotipos de empresas anunciantes, pero lograban sorprendernos a veces con algunos diseños más que curiosos y bien terminados.

Otra curiosidad de este medio es el que se dio en llamar Telesoftware. Esta iniciativa proponía el envío de software informático a tavés del Teletexto exclusivamente para microordenadores BBC con adaptador de Teletexto incorporado. Esta maravilla de la ciencia y el pensamiento humano la utilizaron tres personas en el mundo, incluido el creador y su hija, la pequeña, y permaneció en antena casi una semana entera.

Desde que aparecieron los primeros servicios de televisión digital terrestre y televisión vía satélite, los sistemas de información asociados a la señal de televisión evolucionaron hacia la era digital e interactiva. Un claro ejemplo es el EPG de la TDT, una guía electrónica de programas mucho más versátil y veloz que el clásico Teletexto. ¿Quiere esto decir que el Teletexto está condenado a la desaparición? Pues no, precisamente.

La norma “ETSI EN 300 462” supone una mera inserción del Teletexto analógico actual en un stream DVB, no conteniendo nuevas prestaciones ni capacidades. Esto es, el Teletexto tal y como lo conocemos se puede adaptar a la retransmisión TDT y, es más, la mayoría de los canales que emiten en digital disponen de Teletexto. El problema surge en que dicha norma no detalla nuevas funcionalidades para el Teletexto, dejando las puertas abiertas a nuevas tecnologías como el EPG, el MHP, los tickers y demás. Cuando el uso de estas nuevas funcionalidades sea lo suficientemente extendido, entonces sí es posible que el Teletexto se abandone en la cuneta.

Fue bonito mientras duró.

Pornografía infantil vía eMule

Pornografía infantil NO

Pornografía infantil NO

Hace ya bastante tiempo me encontré con un vídeo de pornografía infantil descargando archivos con eMule. ¿Y qué coño andabas buscando, tú? No se me soliviante, que ahora verá como esta banda de cabrones es capaz de esconder fotos y películas en los ficheros más comunes que se pueda usted imaginar; y no necesariamente bajo la apariencia de archivos de imagen o vídeo, que ahí está el peligro.

El problema de la pornografía infantil es, a mi entender, uno de los más acuciantes que deben ser resueltos en el amplio espectro de la delincuencia en la Red. Algunos gobiernos (ejem, ejem) deberían preocuparse más por buscar soluciones a los verdaderos delitos y menos por intentar encontrar delincuentes entre adolescentes que descargan música de Internet. Aunque cierto es, las cosas como son, que la policía de este país funciona muy bien en ese sentido y nos regala con varias redadas y detenciones al año de alimañas pedófilas que campan (o creen campar) a sus anchas por Internet.

Andaba yo buscando, decía, un documento que fuera manual de instrucciones de determinada versión de determinado software servidor de datos; no daré más pistas por si las moscas. El caso es que, filtrando los resultados, encontré un documento en formato PDF que respondía a mis requerimientos. Me mosqueó un poco el tamaño, más de 900 MB, pero bueno, pensé que sería un buen manual o un libro completo con mucha información valiosa, imágenes y ejemplos. ¿Más de 900 MB un puto PDF?, me repetía yo. Esto promete.

Tardó más de dos semanas (en días no consecutivos) en bajar, ya que sólo tenía un par de fuentes o tres, creo recordar. Y, por fin, un día, ahí lo tenía yo descargado. ¡Qué bien! Doble clic y el Abode Reader arrancando los motores… Mensajito: “No se puede abrir debido a que no es un tipo de archivo admitido o está dañado”.

¡Mecagüentó! Después de estar esperando dos semanas y ahora esto. A mí este archivo no me toca los huevos. Vamos a intentar abrirlo con el amigo Word, no vaya a ser que no sea un PDF aunque venga con esa extensión. Venga, vamos allá. ¡Porca miseria!, caracteres raritos, de esos tipo cuadradito, flecha, flecha, redondelito (parece que estoy jugando al Leisure Suit Larry en la PS2).

No entendía nada. Y justo en ese momento me percaté de que en la cabecera del archivo, abierto en Word como de texto plano, estaba escrito el texto AVI. Ondia, tú. Esto va a ser un tutorial en vídeo. Miel sobre hojuelas; a ver si no está en inglés.

Cierro Word, cambio la extensión del archivo de PDF a AVI y ejecuto. Efectivamente era un vídeo, pero no era un tutorial, si no la aberración más desagradable y estremecedora que he visto en mi vida. No entraré en muchos detalles porque se me revuelven las tripas y el alma, aunque no pude ver más que los primeros segundos.

Acto seguido lo denuncié ante la Guardia Civil, la Policía Nacional y la Ertzaintza. Todos estos cuerpos tienen oficinas virtuales o correos electrónicos destinados a denunciar delitos de pornografía infantil y otras infracciones telemáticas. Por supuesto todos me contestaron, antes o después, agradeciendo la colaboración y sugiriéndome borrar el archivo cuanto antes, no me fueran a confundir con un depravado.

¿Por qué los pederastas hacen estas cosas y por qué no les sirve de nada y terminan por dar con sus huesos en la cárcel? Parece que en principio su intención es ocultar los vídeos y las imágenes variando su extensión, haciendo creer que comparten algo tan inofensivo como un manual de instrucciones. Y es que hay que ser manzanillo y poco avispado para creer que la policía es tonta y que de este modo se engaña a alguien. El truco está en el hash del archivo.

Hash es un método criptográfico para generar claves que representan de manera casi unívoca a un documento, registro, archivo, etc. Existe software especializado para generar o extraer el hash de un archivo utilizando métodos especializados que se basan en parámetros tales como su nombre interno, su longitud, la hora de creación, los datos que contenga, etcétera, aplicándole diversas transformaciones y operaciones matemáticas.

El hash se utiliza para muchas funciones dentro del campo de la informática, como por ejemplo para identificar un archivo unívocamente en las redes P2P; más de una vez habrás descargado algo con tu mulita y al ir a ver los comentarios y valoraciones, te das cuenta de que algunos tienen nombres de archivo diferentes, sin embargo el hash es el mismo. También se usa para corroborar que un archivo no ha cambiado (no ha sido infectado por un virus, por ejemplo) tras descargarlo de Internet, como el archiconocido algoritmo MD5. Y también para identificar un registro en una base de datos y acceder a él más rápido, entre otras cosas.

El caso es que el hash de cualquier documento, película, vídeo, archivo de música o lo que sea que circule por Internet puede ser extraído, almacenado en una base de datos y comparado con el de otros archivos para evitar fraudes. Por lo tanto, por mucho que yo cambie la extensión de un archivo, o incluso el nombre, el hash no varía y puedo saber con total fidelidad si me la están intentado colar o no.

La policía dispone de software, como el famoso CETS canadiense desarrollado con la colaboración de Microsoft, que rastrea las redes de pares (y otros sitios) buscando archivos cuyo hash sea igual al de uno ya registrado en sus bases de datos y marcado como de contenido pedófilo. Cuando encuentra algo sospechoso, automáticamente se monitoriza a la persona que lo está descargando y a la persona que lo está sirviendo. La suerte está echada. Si se detecta que estas personas sólo han descargado ese archivo y no se percibe circunstancia de ilicitud más en ellas, es posible que piensen que haya sido un error o un accidente. Pero si sucede que alguno de estos individuos, sobre todo los que sirven el fichero, se dedica a servir y descargar más archivos cuyos hashes estén tildados de delictivos, se procede a abrir una investigación más exhaustiva y a detenerle si procede, porque un archivo puede ser un fallo de descarga, pero diez al día va a ser que no.

Ahora bien, también hay mucho listo suelto, como aquel que tenía miles de fotografías y vídeos de pornografía infantil (no recuerdo de dónde era la noticia) y, cuando lo detuvieron, declaró que guardaba aquel material para denunciarlo a la policía. La Brigada de Investigación Tecnológica de la Policía Nacional recibe unos 30.000 avisos anuales de internautas que han descargado “accidentalmente” pornografía infantil de la Red; el Grupo de Delitos Telemáticos de la Guardia Civil recibe 7.300 denuncias, al año también; la ONG Protégeles, 3.000 al mes.

Lo cierto es que la policía se está empezando a cansar de tanto accidente fortuito y ha dirigido procesos de investigación contra este tipo de descargas “sin querer”. También es cierto que mucho no se puede hacer, a no ser que te pesquen con una colección de cinco mil imágenes, por lo que por parte de los internautas se están comenzando a demandar sistemas como el empleado por la CoPeerRight Agency, que propone algo tan simple como utilizar las propias herramientas de comunicación o chat de los programa P2P para advertir a los usuarios. Oiga, usted, que se acaba de descargar una foto que es ilegal y como le pillemos bajándose otra le empapelamos de arriba a abajo. Seguro que eso acojona a más de un pedófilo y, seguro también, que advierte a los “descargadores accidentales” para que la próxima vez tengan más cuidado.

Este sistema CoPeerRigth es el mismo que se utiliza en España desde hace algunos años y que hace que te envíen un mensajito a tu chat de eMule cuando detectan (por el hash, claro que sí) que estás descargando una película española con derechos de autor registrados. Una buena tecnología desperdiciada en pamplinas. Te invitan a detener la descarga y a no hacerlo más, porque a la próxima se te presenta en tu casa una patrulla de los GEO y te esposan y te leen tus derechos y hasta te meten en un coche patrulla. He de reconocer que a mí esto me pasó una vez (lo del mensaje al chat, no lo de los GEO) y me acojonó tanto, que al final tuve que parar la descarga y bajarme la peli del BitTorrent. Qué canguelo me entró, oye.

Pues lo dicho, y poniéndonos serios de nuevo. La lacra de la pederastia debe ser erradicada de la Red a marchas forzadas. Quizás gracias a la Red se están descubriendo tramas de pedofilia que antes se encontraban más ocultas e inaccesibles, pero lo que no es de recibo es que semejante escoria se sirva de la tecnología para distribuir o compartir este material del todo execrable.

Y recomiendo encarecidamente a todo aquel que descargue algo por error, porque a cualquier puta se le escapa un pedo, que lo denuncie de inmediato y elimine automáticamente los archivos de su disco duro. Al final del post están las direcciones a las que hay que dirigirse.

Por último, me gustaría contar que el día aquel en que, desgraciadamente, descargué aquel vídeo oculto, salí a dar un paseo por la tarde y vi, en un parque, unas niñas de unos ocho años jugando en los columpios. Se me revolvieron las entrañas al recordar a aquella pobre niña de aquel inmundo vídeo, pensando que podía haber estado allí también jugando, feliz y radiante, y que, por culpa de una manada de hijos de puta, lo más probable es que su vida termine siendo un infierno igual o mayor del que esté soportando en este preciso instante.

¿Dónde denunciar?

Programación extrema

Programación extrema

Programación extrema

Los desarrolladores de software (en cualquier lenguaje de programación) siempre hemos establecido nuestra estrategia en el siguiente modelo: recabar información, programar, depurar e implantar. Un cliente te pide una aplicación a medida y te reúnes con él para obtener todos los datos necesarios para su desarrollo: formularios, informes, estadísticas, estructuras de datos, etcétera. Posteriormente dedicas el tiempo necesario a la programación en sí para, después, pasar a la fase de depuración de los mil cien errores que aparecerán (mil cien exactos, sí), parcheando el código pertinente. Por último se instala el software compilado en la máquina o máquinas del cliente, dándole los últimos retoques si fuera necesario (siempre lo será, incluso tres meses después de la implantación).

Este modelo de desarrollo es de todo punto ineficaz. Es más que común realizar un diseño previo a la programación y que luego, a la hora de escribir código, vayan apareciendo errores o escollos de ese diseño inicial que se salvan rehaciendo el código afectado y añadiendo pegotes que hacen que, al final, el código y el diseño no se parezcan en nada.

El modelo de programación extrema (o XP, de eXtreme Programming) no intenta evitar que lo anterior ocurra, porque sabe que es imposible luchar contra ello. Lo que hace, en cambio, es tratar de adaptarse a esas circunstancias.

La programación extrema (sin casco) es un enfoque de la ingeniería de software formulado por Kent Beck, autor del primer libro sobre la materia: Extreme programming explained: embrace change (Prentice-Hall, 1999). Es un proceso ágil de desarrollo de software que se basa en una serie de pilares, entre los que destacan el trabajo estrecho con el cliente desde el minuto 1 y la pruebas o test continuos. El cliente se sumerge de tal forma en el proceso de creación que va a terminar por parecer un miembro más del equipo de desarrollo, y el proceso de testeo será tan intenso como la propia programación en sí.

La programación extrema es tan extrema que recomienda realizar la depuración antes incluso que la propia aplicación, haciendo pruebas cada poco tiempo tras terminar pequeños bloques de programación. En estas pruebas, por supuesto, el cliente estará también involucrado al cien por cien.

En un proceso de desarrollo con XP (la XP, no Windows XP) el cliente se reúne con los programadores y definen lo que se va a hacer, como en el modo de programación old school. Sin embargo, aquí es el cliente quien documenta (literalmente escribe) lo que debe realizar el programa, y no se lo cuenta al programador y éste lo transcribe como en los modelos clásico. A este proceso se le conoce como “historias del usuario”, que deben ser una o dos frases cortas en el lenguaje coloquial del usuario que expliquen claramente lo que realizará tal o cual proceso. Las historias del usuario son una forma rápida de administrar los requerimientos de los usuarios sin tener que elaborar gran cantidad de documentos formales y sin requerir de mucho tiempo para administrarlos. Además, permiten responder rápidamente a los requerimientos cambiantes.

Después de esto, los programadores, por parejas, se ponen inmediatamente a trabajar y desarrollan en poco tiempo un bloque estanco de código (compatible y complementario con el código anteriormente generado) que responda a los requerimientos de la historia del usuario redactada. Cada cierto tiempo, no más de dos o tres semanas, se compila el código fuente y se genera una porción del software total que se depura con el cliente. En el momento en que cada bloque responda a las expectativas del usuario, se pasa a otro bloque nuevo, estableciendo una estructura modular, libre de errores en cada módulo, que combina perfectamente y es robusta y versátil. Este ciclo se va repitiendo una y otra vez hasta que el cliente se dé por satisfecho y cierre el proyecto.

La programación por parejas es uno de los principios más radicales de la XP. Requiere que todos los programadores XP escriban su código en parejas, compartiendo una sola máquina. De acuerdo con los experimentos, este principio puede producir aplicaciones mejores, de manera consistente, a iguales o menores costes. Está claro que 4 ojos ven mejor que 2.

Es muy importante, también, disponer de un buen estándar de codificación que defina la propiedad del código compartido, así como las reglas para escribir y documentar el mismo y la comunicación entre diferentes piezas desarrolladas por diferentes equipos. Los programadores deben seguirlas a rajatabla, de tal manera que el código en el sistema se vea como si hubiera estado escrito por una única persona.

La XP es un sistema que tiene ya diez años y no ha sido muy bien acogido por gerentes de empresas de desarrollo por considerar que no es un buen modelo y que es difícil de implementar. Nada más lejos de la realidad, aunque es posible que factores, como la excesiva implicación del cliente, representen dificultades a la hora de ponerlo en práctica. Todo es intentarlo y estar un poquito abierto de miras.

Si te pone el desarollo y quieres profundizar más en la programación extrema te recomiendo que leas este documento sobre el tema (en formato PDF y en castellano) y que te pases por Extreme Programming o por XProgramming.com.

Frases con historia (IV)

¿Internet? No estamos interesados en eso.

Bill Gates, Presidente de Microsoft Corporation. 1993. 24P87N95X6MY

111 de 119«...102030...109110111112113...»
eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

Sigue teknoPLOF! vía…
 
RSS
Twitter
Facebook
Google
 
Ready Set Click!

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies