Todos aman a Cassandra

Sus ojos te embrujarán

Sus ojos te embrujarán

Cassandra es el sistema de gestión de bases de datos distribuidas al que, parece ser, todos le tiran los tejos y con el que todos quieren tener un romance. La era de los sistemas de datos basados en SQL (como OracleSQL Server o MySQLparece que va caminando inexorablemente hacia su extinción, aunque esta afirmación no soy capaz de creérmela ni yo mismo. Sinceramente no pienso que las plataformas SQL relacionales vayan a desaparecer, pero sí estoy convencido de que los grandes generadores de tráfico de datos las dejarán atrás en un futuro próximo. 

Una base de datos distribuida es, en realidad, un conjunto de bases de datos relacionadas de manera lógica y repartidas en diferentes ubicaciones geográficas del planeta. Por supuesto, todas ellas están conectadas entre sí mediante redes de comunicaciones y comparten información general de los datos que albergan, aunque no todas guarden la misma información. La ventaja de estos procedimientos es que permiten diversificar el flujo de transacciones entre los diferentes nodos, liberando de cargas innecesarias al resto. 

Imaginemos, por poner un ejemplo, que disponemos de una base de datos relacional SQL clásica en la que existen diversas tablas con la información de alumnos y profesores. Si realizamos una consulta para extraer los datos de un alumno, la base de datos contestará sin ningún problema, aunque sólo haya necesitado acceder a la tabla de alumnos. Si lo que deseamos es averiguar qué profesor es el tutor de determinado alumno, la base de datos nuevamente responderá correctamente, aunque en este caso habrá de acceder a dos tablas relacionadas. En este segundo caso hemos aprovechado la capacidad del gestor de datos al 100%, sin embargo, en el primero de los casos, una base de datos que tiene dos tablas sólo ha necesitado abrir una de ellas, ergo estamos desperdiciando tiempo y recursos

Imaginemos ahora que montamos la misma estructura sobre un sistema de bases de datos distribuidas. Dividimos los datos en dos partes lógicas, esto es, alumnos y profesores. Cada parte se corresponderá con una base de datos independiente y alojada en un servidor dedicado. Nosotros estamos conectados directamente al nodo de alumnos, por ser el que más utilizamos, por lo que todas nuestras consultas se considerarán locales y sólo trabajará esa base de datos, sin necesidad de recurrir a la otra. Si en un momento dado necesitamos información sobre profesores, el propio nodo local de alumnos iniciará una transacción global para recuperar la información. 

En entornos de datos en los que las transacciones pueden ser, tranquilamente, varios billones al día, se hace necesaria la implementación de un sistema distribuido, porque resultaría una auténtica locura cargar a una sola base de datos con todo ese trabajo, aunque estuviera duplicada en varios servidores que se replicaran automáticamente. Digamos que es una forma de distribuir el trabajo; en lugar de hacerlo todo yo, yo me encargo de esto y tú de aquello, y cuando nos haga falta nos juntamos.

Y parece que Cassandra es la niña bonita con la que todos quieren bailar. Cassandra nació en las entrañas de Facebook, y fue creada precisamente para intentar solucionar los problemas de eficiencia de una red social que crecía de forma imparable y que cada vez necesitaba más recursos. Precisamente, el punto débil de las bases de datos relacionales es el consumo de recursos, y los principales interesados en reinventar y revolucionar son los grandes jugadores de Internet. 

Google ya había hecho algo parecido antes, un proyecto denominado BigTable que llevó a cabo para sus propias necesidades. Sin embargo, la empresa de la gran G cada vez se parece más a un monopolio de «lo gratis», y, a pesar de hacer públicos muchos pormenores de su sistema, por motivos de competitividad mantiene en celoso secreto los detalles más importantes. La baza de Facebook fue liberar el código de Cassandra (en 2008) y ofrecerlo a la comunidad internauta para su uso y abuso. 

El proyecto Cassandra lo mantiene hoy día la Fundación Apache, y parece que resuelve a las mil maravillas los problemas de prestaciones y, sobre todo, de escalabilidad de anteriores sistemas. La característica más importante de este proyecto es que fue diseñado desde un principio para escalar de una manera natural y prácticamente automática. Hemos de pensar que empresas como Google o Facebook necesitan añadir cada cierto tiempo nuevas máquinas y nuevos servidores en tanto en cuanto crece la demanda de sus servicios. Cassandra permite escalar casi por si sola con el único hecho de agregar mas máquinas a un cluster. Es uno de los primeros sistemas de esta magnitud que escala de manera lineal, conforme se le agregan mas máquinas, y de una forma muy sencilla. La Fundación Apache asegura que ya existen instalaciones de hasta 150 máquinas en paralelo y 100 TB de datos en producción. 

Las bases de datos tradicionales tienen un tanto a su favor, y es que su estructura hace que los datos sean consistentes, es decir, cualquier usuario que acceda en cualquier momento dispondrá de la misma información. Cassandra funciona, por defecto, mediante un sistema distribuido de «modelo eventualmente consistente», esto es, los cambios se van propagando poco a poco entre todos los nodos del cluster; si se produce una consulta, al usuario se le ofrece lo que haya en ese momento, mientras llegan las últimas actualizaciones. 

Este sistema es, por tanto, ideal para redes sociales como Facebook o motores de búsqueda como Google, ya que no importa si algunos usuarios reciben una actualización un poco después que otros, porque lo importante es que todos «eventualmente» tengan todas las actualizaciones. Obviamente este modelo no podría aplicarse a otros entornos, como por ejemplo el de las aplicaciones bancarias y financieras, ya que en estos casos todas las transacciones deben confirmarse y, además, han de ser consistentes al 100% en todo momento. 

A día de hoy, no sólo Facebook utiliza su Cassandra, empresas como Digg, Cisco, IBM, Cloudkick u Ooyala se sirven de ella para sus proyectos (muchos migraron de pataleta cuando Oracle adquirió MySQL). Incluso Twitter aseguró su intención de migrar a Cassandra en breve, pero de esto ya hace tiempo y parece que todavía el cambio no se ha hecho efectivo, porque la web del pajarito sigue fallando más que una escopeta de feria; no en vano toda su infraestructura se apoya sobre una base de datos MySQL, o sea que, para el meneo que tiene Twitter, sería como tirar de Access 97. 

¿Qué tendrá Cassandra que todos la aman?

AYBABTU: La mala traducción que se hizo mito

AYBABTU

AYBABTU

AYBABTU es un acrónimo formado por las primeras letras que tienen las palabras en la frase anglosajona  «All your base are belong to us«, una traducción pésima del japonés «連邦政府軍のご協力により、 君達の基地は、全てCATSがいただい», como pueden ustedes comprobar :-).        

En 1989, la empresa japonesa de desarrollo de videojuegos Toaplan saca al mercado uno de sus productos más emblemáticos, el juego Zero Wing, un arcade matamarcianitos de scroll lateral bastante entretenido para su época. Hubo versiones para las consolas del momento y también para las recreativas de calle, pero la edición que más se recuerda es la aparecida en Europa para la Sega Mega Drive, comercializada en 1992.        

Momento del juego 'Zero Wing'

Momento del juego 'Zero Wing'

En dicha edición, el juego comenzaba con una escena inicial a modo de introducción en la que se desentramaban los prolegómenos de la historia: la organización CATS ha tomado nuestras bases, la única esperanza se basa en las naves ZIG; nosotros manejamos una de ellas. Esta introducción, en la que aparece la frase AYBABTU, fue traducida directamente del japonés al inglés por orientales que, evidentemente, no tenían ni repajolera idea de la legua de Shakespeare.        

La traducción al castellano de «All your base are belong to us» es algo así como «Todas vuestras base son nos pertenecen» (o «Toda su base son pertenece a nosotros»), vamos una perla de frasecita que no hay por donde cogerla gramaticalmente. La verdad es que toda la intro y, por extensión, la totalidad del juego están muy mal traducidos. Se considera el videojuego peor traducido de la historia, sin embargo esa frase, por su musicalidad al pronunciarla y su rima interna, es la que quedó grabada en las mentes friquis y la que se ha hecho más famosa que el propio juego

El siguiente vídeo muestra la introducción completa del juego Zero Wing. 

  

Vamos a comparar ahora la transcripción en castellano de lo que en inglés se dice durante toda la introducción con la traducción directamente del japonés correcto. Arriba la mala; la buena abajo:        

TRADUCCIÓN ERRÓNEA        

En el 2101 dC.
La guerra estaba empezando.
Capitán: ¿Qué ocurren?
Mecánico: Alguien activó nos la bomba.
Operador: Obtenemos señal.
Capitán: ¡Qué!
Operador: Pantalla principal enciende.
Capitán: ¡Eres tú!
CATS: ¡Cómo están, caballeros!
CATS: Todas sus bases son nos pertenecen.
CATS: Están camino a la destrucción.
Capitán: ¡Qué tú dices!
CATS: No tienen ninguna posibilidad de sobrevivir.
CATS: Hagan su tiempo.
CATS: Ja, ja, ja, ja.
Operador: ¡Capitán!
Capitán: ¡Despegue cada ZIG!
Capitán: Tú sabes lo que haciendo.
Capitán: Mover ZIG.
Capitán: Por gran justicia.        

TRADUCCIÓN CORRECTA        

2101 dC.
La guerra ha comenzado.
Capitán: ¿Qué ha pasado?
Mecánico: Un asaltante desconocido ha instalado un dispositivo explosivo.
Operador: ¡Capitán! ¡Hemos recibido una transmisión!
Capitán: ¿Qué?
Operador: La imagen está apareciendo en la pantalla principal.
Capitán: ¡Eres tú!
CATS: Parecen ocupados, caballeros.
CATS: Con ayuda de las fuerzas del Gobierno de la Federación, CATS se ha apoderado de todas sus bases.
CATS: Su nave también está a punto de desaparecer.
Capitán: ¡No puede ser!
CATS: Les agradezco su colaboración.
CATS: Aprovechen los últimos segundos de sus vidas.
CATS: Ja, ja, ja, ja.
Operador: Capitán.
Capitán: ¡Os ordeno hacer despegar a todas esas unidades ZIG!
Capitán: Nuestra única alternativa es confiar en ellas.
Capitán: Nuestras esperanzas de futuro…
Capitán: … ¡os las confiamos a vosotros, ZIG!        

Los americanos utilizan el término «engrish» (variante irónica de english) para referirse a la mala pronunciación que de su idioma hacen los orientales, debido a la dificultad que tienen para diferenciar los fonemas /l/ y /rr/. Esta acepción se ha extendido a los casos en los que, al escribir, se cometen errores graves de ortografía o gramática, sobre todo en productos o artículos en los que, se supone, deberían estar bien escritos, como videojuegos, carteles, cartas de restaurante, etiquetas, juguetes, ropa, etcétera. La web Engrish.com recoge pifias y gazapos de esta índole de manera regular.        

La verdad es que el error de AYBABTU no se difundió masivamente por los foros de Internet hasta 1999, y gracias a un comentario en el sitio web Zany Video Game Quotes de un usuario que se quejaba de la paupérrima traducción. A raíz de esto, la gente de OverCloked.ORG convirtió AYBABTU de la noche a la mañana en un meme forero, creando parodias y montajes con la sentencia en cualquier situación. Pero fue posteriormente, cuando un joven apodado Bad CRC creó una animación en Flash que recogía la intro de Zero Wing, sus mejores parodias y una remezcla del tema principal del videojuego, el momento en el que se popularizó definitivamente.

Esa animación fue la causante de la mundialización del mito, hasta el nivel de que la frase «All your base are belong to us» llegó al top 50 de las búsquedas realizadas en Lycos. El vídeo traspasó fronteras y se habló de él en muchísimas webs y medios de comunicación. Surgió, también, una web «oficial» que llegó a vender merchandising, y aparecieron nuevas parodias que continuaron agrandando la leyenda.        

A día de hoy, AYBABTU es uno de los fenómenos interneteros más importantes de la historia de la Red, y uno de los más divertidos. En muchas tiendas online se pueden encontrar camisetas, delantales, tazas de desayuno, chapas tipo pin, relojes, muñequeras y un sinfín de artículos con la frase grabada. La verdad es que resulta bastante geek llevar una camiseta de AYBABTU, pero sobre todo gracioso cuando te tropiezas con algún conocido que habla perfectamente inglés y no conoce este meme; se le saltan las lágrimas al ver aquella expresión tan mal construida en una prenda de vestir.        

Chapa AYBABTU

Chapa AYBABTU

En el mundo real también nos encontramos con AYBABTU a guisa de pequeños homenajes. Restaurantes, vallas publicitarias, carteles, vídeos musicales, canciones, páginas web o juegos, entre otros, realizan el giño de incluir el «All your base are belong to us» en algún lugar en señal de cortesía y admiración geek. Evidentemente, los que no estén al tanto del asunto quedarán indiferentes o atormentados por el pésimo inglés; es algo así como un santo y seña retroinformático.        

AYBABTU en un cartel

AYBABTU en un cartel

«All your base are belong to us», una mala traducción que ha hecho historia y se ha convertido en uno de los memes más importante de todos los tiempos. Qué cosas tiene Internet; lo mismo sepulta bajo tierra la mejor idea del mundo, que encumbra a la categoría de mito la chorrada más impertinente. ¿Quién diría que un lost in translation iba a dar tanto de sí? 

Por cierto, en nuestra tiendaPLOF! ya tenemos la camiseta AYBABTU, tanto para chico como para chica. Las encontraréis en la última página de artículos. ¡No te quedes sin ella para este verano (en el hemisferio norte, digo)!

My name is Boxxy

Boxxy

Boxxy

Como los asiduos a este blog conocerán, en teknoPLOF! somos muy aficionados a los memes engendrados en 4chan y otras comunidades variopintas. Hoy vamos a hablar de esta chica, Boxxy, que viene a ser una suerte de mezcolanza entre una niña pija con un grave desorden mental y una adolescente aturdida y hormonalmente muy afectada.    

La historia comienza en el mes de abril del año 2006, cuando una joven bastante petarda y de hablar desagradable sube su primer vídeo a YouTube. En este vídeo dedicaba una sarta de gilipolleces seudosentimentales a un amigo cibernético de una red de juegos y foros anime en línea, Gaia online. Dice llamarse Boxxy y, mientras algunas malas lenguas aseguran que su nick se refiere a un apelativo estúpido de la consola Xbox, yo me inclino más en pensar que es un diminutivo de su nombre en la comunidad Gaia online, que no es otro que Moldy Lunch Box (algo así como «caja de almuerzo mohosa»).    

A continuación os presento el vídeo en cuestión (subtitulado en castellano), y que los lectores juzguen la salud mental de la moza. Advierto que puede causar vergüenza ajena, nauseas y/o rubor facial bochornoso. [Nota: Si los subtítulos aparecen por defecto en inglés, acceder al menú de visualización (abajo a la derecha), colocar el cursor sobre la flechita negra a la izquierda del botón CC y elegir Spanish.]

    

Boxxy continuó enviando vídeos a Youtube durante un par de años, cada uno dedicado a un amigo de Gaia online y a cada cual más ridículo. El tema no habría pasado de la mera anécdota sino fuera porque, en uno de los vídeos, Boxxy tuvo la osadía de mencionar que sus amigos visitaban asiduamente el imageboard 4chan. La noticia corrió como la pólvora y llegó, a través de intermediarios como 7chan o I am bored, a 4chan. La guerra había empezado.    

Los vídeos de Boxxy, que hasta el momento habían pasado más o menos desapercibidos, comenzaron a recibir millones de visitas, a registrar decenas de miles de comentarios y a congregar a miles de suscriptores en su canal. El interés fue creciendo exponencialmente, y los hilos en el foro /b/ de 4chan sobre la muchacha se multiplicaron como champiñones de lata. ¿Quién era esa chica?, ¿por qué hacía esos gestos y daba esos grititos?, ¿era normal o estaba loca? El caso es que prácticamente la mitad del foro /b/ de 4chan se enamoró de ella, y el otro cincuenta por ciento desarrolló un odio visceral hacia su histriónico comportamiento.    

El enfrentamiento entre detractores y afines a Boxxy continuó envalentonándose durante varios días. Los que habían caído tras las redes de sus profundos y enormes ojos, excesivamente maquillados (como ella misma reconoce), escribían incesantes mensajes de amor y peticiones de matrimonio (véase siguiente imagen), y los que fomentaban la más profunda animadversión hacia ella comparaban su comportamiento con Zed, el no muy mentalmente saludable cadete del film «Loca academia de policía», y con el Jocker de «Batman: El caballero oscuro», haciendo alusión a su conducta y a su exagerado uso del lápiz de ojos. 

Amor confeso por Boxxy

Amor confeso por Boxxy

El asunto continuó unos días más hasta que se desmadró. El grupo de /b/tards en contra de Boxxy declaró, a finales de 2008, la Operación Valquiria (Operation Valkyrie), que proponía buscar, allanar y destruir todo lo que con ella tuviera que ver: canales en YouTube, cuentas de MySpace, perfiles en Facebook o cuentas de Photobucket. La locura de los residentes en /b/ se había desatado, y cuando esta comunidad estornuda toda Internet se constipa. Son bien conocidas las burradas que son capaces de cometer por conseguir un fin.    

La obsesión por encontrar información sobre los datos personales reales de Boxxy llevó a los detractores a llenar de spam sus cuentas en Youtube y Gaia online con etiquetas que rezaban ‘Operación Valquiria’. A través de operaciones de hacking y otros análisis consiguieron dos fotos inéditas de la chica, vía las cuentas en Photobucket de amigos en Gaia online de Boxxy. Además obtuvieron varios nombres posibles que podrían pertenecer a ella. Todo un trabajo de investigación detectivesca digital.    

El 6 de enero de 2009, alguien que dice ser la verdadera Boxxy escribe un mensaje en 4chan y, para asegurar su identidad, envía al foro dos fotos suyas inéditas (puede verse una de ellas a continuación). Efectivamente se reconoció que era ella, sin maquillaje, pero nadie supo explicar si realmente fue la muchacha en persona o la acción de un trol, con fotos en su haber, que quería sembrar más discordia y enfrentamiento.    

Foto inédita atribuida a Boxxy

Foto inédita atribuida a Boxxy

La Operación Valquiria fue considerada un fracaso, y los amantes declarados de Boxxy propusieron declararla reina del foro /b/ de 4chan. Los ánimos se caldearon en exceso, y la división en 4chan se acentuó muchísimo más. Los /b/tards contrarios a Boxxy propusieron incluso su muerte, y se llegó a promover la falsa noticia de que había sido realmente asesinada, a lo que los partidarios respondieron con mensajes de odio y venganza. 4chan llegó a ralentizarse varias veces en aquella época debido a la afluencia de nuevos mensajes, fotografías, fotomontajes, imágenes con rótulos haciendo alusión a gestos de la muchacha, etcétera.    

El día 9 de ese mismo mes de enero, Boxxy colgó un nuevo vídeo aludiendo a los acontecimientos ocurridos y negando su condición de drogadicta o enferma mental. El interés generado, no ya en 4chan, sino en toda la comunidad internauta que ya estaba al tanto del meme, provocó que dicho vídeo tuviera 70.000 visitas en 12 horas, empujándolo de inmediato a la sección de vídeos más vistos del día. Este acontecimiento recrudeció el conflicto en 4chan, y se comenzaron a enviar miles de mensajes con el texto Die in a fire («Muere en un incendio», una frase hecha que declara una repugnancia extrema, o un odio tal, por la cual se desea el mal a otro) escrito diez veces por línea y con el máximo de líneas permitidas en cada post. Las acciones se propagaron a otros tablones de imágenes como 7chan.    

En ese momento se proclamó la Operación Represión (Operation Clampdown), en la que se instaba a todos los antiboxxy a enviar cientos de miles de esos mensajes a 4chan a partir de las 00:00 horas de ese día. 4chan estaba en guerra civil y lo peor es que se enfrentaba a un DDoS (Ataque de Denegación de Servicio Distribuido, en castellano). Un ataque de este tipo envía miles de solicitudes de conexión por segundo desde diferentes frentes durante un tiempo determinado, haciendo que los servidores se colapsen y caigan.    

Mensaje de llamamiento en 4chan para la 'Operación Represión'

Mensaje de llamamiento en 4chan para la 'Operación Represión'

Mientras se acercaba la hora, los usuarios preparaban sus armas de batalla, programas de software especialmente diseñados para realizar ataques de denegación de servicio, utilizando varios ordenadores cada uno e, incluso, equipos zombis tomados a tal efecto. El momento llegó y el ataque se produjo, 4chan comenzó a ir muy lento hasta que, al final, terminó por caer y mostrar el esperado error HTML 404, que indica que no se pudo tener conexión con el servidor web. El sitio web estuvo tumbado durante horas pero, finalmente, fue de nuevo levantado con la amenaza de ‘moot‘ (su creador y principal moderador) de que cualquier comentario o hilo sobre Boxxy sería eliminado y su autor baneado de por vida. Los ánimos se calmaron un poco; los detractores habían ganado su batalla.    

Las alusiones en 4chan fueron decreciendo y las hostilidades parecían haber terminado, sin embargo hubo un grupúsculo (CBCR, Center for Boxxy Control and Restriction) que se escindió del imageboard para continuar su escalada terrorista hacia Boxxy y sus cuentas privadas. La muchacha ya se había convertido en un meme en toda regla, y todo Internet andaba siguiendo sus pasos en ese momento. Sus cuentas en MySpace y YouTube fueron jaqueadas y rellenadas de spam y contenido basura, además de robar algunos datos privados de la chica y publicarlos en 4chan. Posteriormente se investigó un antiguo vídeo de 2006 en el que aparecía una joven tremendamente parecida a Boxxy que decía llamarse Catie. Todas las alarmas saltaron, y Boxxy recibió un nombre de pila real de parte de sus admiradores y enamorados que la veían, así, un poquito más cerca de sus vidas.    

Chica llamada Catie levanta las sospechas

Chica llamada Catie levanta las sospechas

Con respecto a la edad fueron barajadas varias cifras, desde 18 hasta 22 pero, al parecer, se determinó que en sus primeros vídeos sólo contaba 16 años, algo que fue muy bien recibido entre la inmensa mayoría de los usuarios de 4chan, que son quinceañeros.    

Después de todo ello se multiplicaron los envíos de datos falsos a todas luces, como números de teléfono, direcciones de EEUU y fuera de allí, colegios donde había estudiado y hasta mensajes de gente que decía conocerla y aportaba fotos como prueba (es el caso de la imagen siguiente). Se llegó incluso a barajar la posibilidad de que Boxxy fuera una actriz contratada por Gaia online para realizar publicidad viral en la Red. Probablemente esto sea totalmente falso.    

Mensaje de alguien que, presuntamente, conoce a Boxxy

Mensaje de alguien que, presuntamente, conoce a Boxxy

Boxxy ha representado y representa un fenómeno de Internet a nivel global. Lo realmente preocupante es cómo se llega incluso a poner precio a la cabeza de una niña por el simple hecho de que a alguien no le gustó su forma de hablar. Afortunadamente nunca pasó nada, y Boxxy quedará para los anales de la Red de redes como un meme más. La verdadera joven, hoy día, se tiene que estar partiendo de la risa.    

Nuestros datos en la nube son completamente humo; no es posible pensar que las redes sociales o las aplicaciones online son seguras, porque es una falacia. Nunca conviene compartir más de lo que deseamos que los demás conozcan de nosotros, porque si nos agarramos a esa falsa sensación de seguridad, lo más probable es que terminemos por perder totalmente nuestra privacidad.    

La cara de Boxxy llegó a salir en los periódicos a raíz de la contienda incruenta en 4chan (imagen siguiente). ¿Te gustaría hacerte tan «famoso» a la fuerza? A mí, desde luego, no.    

Artículo en la sección 'The Ridiculant' del diario británico Metro

Artículo en la sección 'The Ridiculant' del diario británico Metro

Tres teclas que desaparecerán y otras tres que nunca debieron haber aparecido

La tecla 'Bloq Despl'

La tecla 'Bloq Despl'

El teclado de un ordenador: esa cosa llena de teclas a reventar (que ya no cabe ni una más) con letras, números y símbolos raros. ¿Alguien ha visto alguna vez un teclado coreano? Pues para símbolos raros esos, no te fa.    

El teclado, keyboard para panolis afectados y guiris anglosacientes, es el periférico de entrada por definición. Antes, mucho antes, de que los ratones con rabo y botones corretearan alegremente por nuestras mesas de trabajo y ocio, los teclados ya estaban ahí. Sí, son los observadores impasibles del inexorable devenir del tiempo; y a cualquiera que le dé por criticar esta frase anterior, con lo rimbombante que me ha quedado, le endiño con el Alt Gr en la cabeza.    

Vamos a rendir desde este púlpito un pequeño homenaje a este sufridor de pulsaciones detallando lo que, a mi humilde entender, es el implacable camino a la desaparición de tres de sus teclas más emblemáticas: Impr Pant/Pet Sis, Bloq Despl y Pausa/Inter. Así mismo, hablaremos también de otras tres representativas teclas que, si no hubiera sido por la paciencia de los usuarios, habrían dado en la hoguera con más de un teclado. Me refiero, claro está, a Sleep, Wake Up y Power.    

Empecemos por el principio y cuando lleguemos al final nos paramos.    

Impr Pant/Pet Sis. También conocida en los teclados ingleses como Print Screen/Sys Req, es una de las teclas más alucinantes de nuestros queridos compañeros de escritura. En los tiempos de MS-DOS y consolas Unix, esta tecla tenía dos funciones. Por un lado, su simple pulsación producía una interrupción de ROM-BIOS que enviaba una captura de la pantalla directamente al puerto LPT1 de la impresora, es decir, imprimía en papel lo que había en ese momento en el monitor. En el caso (poco probable en aquella época) de que tuvieras una impresora en un LPT2 o en un puerto serie, ya te podías dar por jodido, porque el puerto LPT1 era el predeterminado y único válido.    

Por su parte, la opción Pet Sis de esta tecla (a la que se accede pulsando Alt y la tecla en sí), conocida en el mundillo informático como la tecla de «petar el sistema», se utilizaba en el precámbrico de la computación para acceder directamente al sistema operativo, eludiendo todo el software que pudiera estar bloqueando el acceso al mismo. Algo así como el actual Ctrl+Alt+Supr (en inglés Ctrl+Alt+Del) de Windows pero todavía peor y más inútil. Su significado real es «petición al sistema» (system request in english).    

A día de hoy, esta segunda opción es totalmente inservible en Windows, y en GNU/Linux se sigue utilizando para darle órdenes directas al kernel cuando se cuelga la consola por algún motivo. En cambio, la opción Impr Pant si es más utilizada en ambos entornos operativos, ya que realiza una captura de la pantalla y la envía al portapapeles, con lo que podremos recuperarla después con un simple Pegar en cualquier software de diseño o retoque de imágenes (u otros que lo permitan). En realidad la opción Pet Sis sí que se utiliza, ya que si pulsamos Alt y esa tecla lo que se produce es una captura de la ventana activa en ese momento, en lugar de la pantalla completa. Sin embargo, nuestro cerebro lo relaciona más con una opción alternativa de Impr Pant que con el dichoso Pet Sis.    

Las tres teclas juntitas

Las tres teclas juntitas

Bloq Despl. También conocida en los teclados ingleses como Scroll Lock, permitía en su época bloquear y desbloquear el desplazamiento de pantallas en consolas Unix y entornos MS-DOS. Tiene lucecita asociada, por lo que su función se basa en dos estados: encendida (bloqueado) y apagada (desbloqueado). El hecho de bloquear el desplazamiento servía para modificar el funcionamiento de las teclas de dirección (las de las cuatro flechitas). Con el desplazamiento desbloqueado, su pulsación se convertía en movimientos del cursor en pantalla; con el desplazamiento bloqueado, lo que se producía eran cambios de páginas de contenido de texto del tirón. Teniendo en cuenta que en aquella época no había ratones con ruedita ni barras de desplazamiento, para determinadas aplicaciones de proceso de texto o datos esta opción era muy útil para avanzar en grupos de grandes bloques sin eternizarse.    

Hoy Bloq Despl apenas tiene uso. Algún software específico, como Excel por ejemplo, le otorga algún cometido, pero es algo prácticamente anecdótico.    

Pausa/Inter. También conocida en los teclados ingleses como Pause/Break, es una de mis favoritas. Esta tecla viene de la época del telégrafo, ahí es nada, e IBM la introdujo en sus teclados con prácticamente la misma funcionalidad que en esos aparatos, la de pausar o interrumpir una acción concreta. Se utilizaba básicamente en entornos de consola para detener momentáneamente (pausa) un listado muy largo en pantalla o la acción de un programa. Inter (pulsando la tecla con Alt) servía para detener por siempre jamás la ejecución de una acción, ya que realmente interrumpe la línea de comunicaciones con el ordenador. Se usaba de la misma forma que el mítico Ctrl+C y tenía la misma función.    

En la actualidad esta tecla es la más utilizada de la tres, ya que permite desarrollar su función de pausa o interrupción en multitud de procesos de programas, juegos, entornos de desarrollo, etcétera. Todo va en función de la utilidad que los programadores hayan querido darle en sus aplicaciones.    

Estas tres teclas, como decía, están condenadas a la desaparición con rotunda seguridad. Pero existe otra terna de botoncitos que vinieron para quedarse y representaron el cáncer de los teclados en su época. Y no por su utilidad, que además resulta bastante estéril, sino por el lugar donde vinieron puestas en un principio en los teclados, haciendo línea justo debajo de la tecla Supr (Del en el teclado inglés).    

Power. Esta tecla demoníaca solía estar la primera en la fila, y no conozco persona en el mundo que no se haya ciscado en sus muertos alguna vez. Su función en cuestión es la de apagar el equipo (y encenderlo también bajo determinadas circunstancia). El problema viene dado porque el apagado se realiza sin solicitar confirmación alguna, y eso unido a que se encontraba justo debajo de tecla Supr, producía que en más de una ocasión fueras a suprimir algo y apagaras el ordenador. Que levante la mano aquel al que no le haya pasado nunca.    

Sleep. Por su parte, esta otra tecla mete al equipo en un estado de suspensión o hibernación del que, lamentablemente, muy pocos sistemas volvían a despertar en la época de su aparición. Este estado guarda en disco el contenido de la memoria y la configuración actual de programas abiertos y demás para que, al encenderlo de nuevo, nos aparezca todo como lo dejamos. Pero claro, si nuestro estado de suspensión se parece más a un coma etílico que a otra cosa, al final toca darle botonazo a lo bestia al ordenador y apagarlo por las malas.    

Wake Up. Esta realiza la función inversa a Sleep, es decir, hace regresar de su letargo a un ordenador suspendido (si puede, claro).    

Existen en Internet multitud de trucos y operaciones para desactivar estas tres teclas y es que, si bien ahora suelen venir como botoncitos apartados del teclado general, es muy posible pulsarlas por error. Con tal de que dejaran de dar por culo, yo he visto a gente haciéndolas saltar por los aires con un destornillador, extrayéndolas de su sitio para los restos y enviándolas directamente a la papelera (no, a la de reciclaje no, a la física de debajo de la mesa). 

Las teclas malditas decapitadas

Las teclas malditas decapitadas

Tres teclas para el recuerdo y tres teclas para el olvido. Los teclados han evolucionado muy poco en muchos años, y si sobran teclas habrá que quitarlas. Por el amor de Dios, ¿qué hace en pleno siglo XXI toda esa hilera de teclas de función, desde F1 hasta F12, ahí arriba? ¿Reminiscencias de las primeras versiones de WordPerfect? Pero bueno, de eso hablaremos otro día.

La necesidad de ocultar: desde la escítala a la criptografía cuántica

La importancia de una buena clave

La importancia de una buena clave

Artículo original para teknoPLOF! de Andoni Talavera Préstamo

Vivimos una etapa de la humanidad en la que constantemente debemos protegernos de ataques externos contra nuestra intimidad, bien en el mundo real o en el virtual. Una de las maneras que tenemos de salvaguardarnos es mediante el cifrado de las comunicaciones, pues se antoja uno de los puntos débiles de nuestra civilización. La criptografía dentro de este ámbito se emplea en multitud de sistemas: redes locales, navegación por Internet, conexiones Wi-Fi, transacciones bancarias, etcétera.     

Desde la llegada de la era de las computadoras, el campo de la criptografía ha sufrido una amplia evolución, siendo capaces de utilizar complejos algoritmos matemáticos para cifrar mensajes, pero, cómo no, también ha redundado en una potente capacidad para descifrar esos mensajes.     

Sin embargo, la historia de la criptografía no es para nada moderna, sino que desde que existió la necesidad de enviar mensajes entre personas, surgió la obligación de hacerlos ilegibles para que si, el mensajero era interceptado, el mensaje resultara indescifrable. Principalmente estos métodos se dieron en ámbitos religiosos, comerciales y militares; vamos, que no ha cambiado prácticamente nada en 2.000 años.     

Una de las técnicas criptográficas usadas en la antigüedad fue creada por los éforos espartanos, la llamada escítala. Este mecanismo consistía en enrollar una tira de cuero alrededor de una vara de un diámetro concreto e ir escribiendo el mensaje en líneas horizontales. Al desenrollar la tira, lo que se obtiene es una serie de letras sin sentido a lo largo de la misma, y al ser enrollada nuevamente, en la vara del receptor aparecerá el mensaje que contiene. Esto obliga a que el destinatario sepa de antemano el diámetro de la vara que debe ser utilizada para poder descifrar el mensaje.         

Escítala griega

Escítala griega

Más tarde, allá por el 100 aC, Julio César desarrolló otra forma de cifrar los mensajes, escritos en latín, para sus campañas de conquista. Este Método de Julio César consistía en relacionar cada letra del alfabeto con otra situada n posiciones más allá. De esta manera, si quisiéramos cifrar el nombre de este blog usando n=3, el resultado sería algo así: teknoplof → whnqrsñri.         

Los métodos evolucionaron a un siguiente nivel en el que no sólo se desordenan las letras según un patrón, sino que además se añade una clave, de tal forma que un mismo método de cifrado ofrecerá resultados distintos en función de la clave utilizada. Uno de estos procedimientos fue el denominado Cifrado de Vigenère, de principios del siglo XVI, el cual se fundamentaba en hacer emparejamientos de letras a través de una clave. Básicamente lo que se hace es lo siguiente:         

  1. Definimos el mensaje: «el paquete está al descubierto».
  2. Elegimos una clave, que en este caso será teknoplof.
  3. Emparejamos las letras con la clave hasta terminar el mensaje:    

E L P A Q U E T E E S T A A L D E S C U B I E R T O
T E K N O P L O F T E K N O P L O F T E K N O P L O
     

A continuación de localiza cada par de letras en una tabla modelo (ver siguiente imagen) para conseguir un mensaje resultante final:

XPZNEJPHJXWDNOAOSXVYLVSGEC

Tabla modelo

Tabla modelo

Van pasando los años y nos vamos acercando a nuestra historia moderna. Con la llegada de la Primera y Segunda Guerra Mundial, los métodos de cifrado elevaron un nuevo escalón en el ranking de la sofisticación, pasando por el cifrado en códigos binarios, como el Cifrado de Vernam, hasta llegar a la archiconocida máquina Enigma.         

Este modelo tuvo su primera incursión comercial en 1923 de mano de sus creadores Hugo Alexander Koch, Arthur Scherbius y Richard Ritter. En un principio su propósito era exclusivamente comercial, hasta que en 1926 se incorporó a la marina alemana. Tres años más tarde formaba parte de toda la estructura de comunicaciones de la maquinaria Nazi, habiendo sufrido diferentes modificaciones para adaptarla a sus necesidades. Otros modelos comerciales fueron usados incluso en la Guerra Civil Española.         

Antigua máquina Enigma original

Antigua máquina Enigma original

Enigma supuso un verdadero salto tecnológico, abandonando los sistemas de lápiz y papel para hacer uso de la tecnología disponible en ese momento. En su modelo más avanzado disponía de un teclado donde pulsar las teclas correspondientes al mensaje, una unidad modificadora y un tablero donde aparecía la letra resultante. El proceso de transformación de una letra en otra se hacía a través de unos discos rotatorios, los cuales giraban con cada pulsación de teclado. De esta manera, la clave cambiaba para cada letra. Podemos hacernos una idea de su funcionamiento en este simulador Flash de una máquina Enigma de tres rotores.         

Su complejo mecanismo de cifrado hizo creer a los alemanes que poseían el sistema más seguro jamás creado. Sin embargo (como en toda tecnología) fue roto gracias a un matemático polaco llamado Marian Rejewski. Tan importante resultó aquel hecho, que algunas fuentes aseguran que los aliados ganaron varias batallas (o al menos adelantaron su victoria) gracias a que supieron  partir el sistema y, por tanto, pudieron prepararse rápidamente contra las instrucciones alemanas de guerra.         

Con la irrupción de los ordenadores, los procedimientos se hicieron más complejos y mucho más rápidos. La ventaja es que los equipos informáticos son capaces de analizar millones de datos en poco segundos, haciendo el cifrado tan intrincado y confuso que resulta prácticamente imposible para un ser humano su resolución. Evidentemente, los seres humanos que necesiten romper un mensaje codificado, también tienen a su disposición ordenadores con hardware y software muy potente, por lo que se hace necesario desarrollar nuevas tecnologías continuamente para que las comunicaciones binarias sean cada vez más seguras. Aunque es importante saber que cualquier código, tarde o temprano, es susceptible de ser reventado por un experto en seguridad informática.        

En el mundo de la criptografía computacional existen diversos algoritmos que se utilizan para cifrar las diversas comunicaciones, como por ejemplo el denominado DSA, que se usa en Estados Unidos para las firmas digitales, el IDEA, un cifrador por bloques, o el llamado WEP, el sistema de cifrado incluido en el estándar IEEE 802.11 como reglamento para redes wireless. Además, muchos protocolos de Internet considerados seguros utilizan técnicas de criptografía para mantener los datos de los usuarios seguros. Es el caso de SSL, SSH o SET, este último es el dedicado a proporcionar seguridad en las transacciones mediante tarjetas de crédito en redes no seguras, especialmente Internet. Asimismo, existen multitud de programas de software que permiten al usuario asegurar su privacidad y la de sus datos en un entorno de red. Este sería el caso de TrueCrypt (para cifrar datos del disco duro), GNU Privacy Guard (para el cifrado de mensajes y firmas digitales), o el veterano PGP, un software para el cifrado (ahora propiedad de Symantec) de información a través de Internet mediante el uso de criptografía de clave pública o criptografía asimétrica.        

Al calor de todas estas técnicas computacionales, han ido apareciendo a lo largo de los años nuevos procedimientos informáticos que no son sino adaptaciones de sistemas antiguos a la vida digital. En esta coyuntura estarían, por ejemplo, la esteganografía, el watermarking o el fingerprinting. Los procesos esteganográficos pretenden ocultar mensajes dentro de otros, llamados portadores. Son conocidos programas como OpenStego que nos permite esconder un mensaje cualquiera dentro de una imagen en cualquier formato. Este método es frecuentemente utilizado por los distribuidores de pornografía infantil, que ocultan un vídeo o una imagen dentro de otra (o de otro tipo de archivo) para que el receptor, al conocer la clave, la haga visible. Los avances tecnológicos siempre van de la mano de las mentes más despreciables.

Por su lado, el watermarking (o marca digital de agua) consiste en insertar un mensaje en el interior de un objeto digital (imágenes, audio, vídeo, software…) que contiene un grupo de bits que identifica de manera inequívoca al propietario de los derechos de dicho objeto. En su caso, el fingerprinting (o huella digital), además de contener los datos del propietario del copyright del objeto, contiene los datos del comprador original o adquiriente de los derechos de uso. Con estas dos tecnologías, sobre todo con la segunda, las corporaciones internacionales que dicen estar acosadas por la piratería podrían rastrear una obra distribuida por Internet y conocer con exactitud a que comprador original pertenece, al que se le supone el distribuidor pirata original. Y cuidado, porque estas marcas de bits no sólo se graban en archivos de software, sino que pueden ir anexadas a las pistas musicales de un cederrón o al contenido audiovisual de un disco óptico.       

La tinta invisible, una de las técnicas esteganográficas más popular

La tinta invisible, una de las técnicas esteganográficas más popular

Damos un pequeño salto temporal y nos vemos ojeando en el futuro del cifrado de datos. ¿Qué se avecina por allí? Pues seguramente el uso de la física cuántica para estos menesteres. Resulta interesante poder ver que al inicio de sentar las bases de la criptografía cuántica se diga abiertamente que es un sistema 100% fiable, 100% seguro y 100% no rompible. Todos los métodos utilizados en la actualidad se sirven de complejos algoritmos, pero que por muy enmarañados y rebuscados que sean, absolutamente todos pueden ser rotos por un ordenador lo suficientemente potente y un margen de tiempo adecuado. ¿Qué tiene de especial, por tanto, este nuevo modelo de cifrado cuántico?         

La criptografía cuántica utiliza pulsos de luz (fotones) para enviar datos. El proceso es bastante complejo de entender a priori, pero digamos, grosso modo, que lo que hace es otorgar a cada fotón un estado concreto de una propiedad específica. El receptor del mensaje, por medio de un complicado proceso inverso, «abre la lata» y mira lo qué lleva dentro. Lo verdaderamente especial es que si alguien intenta descifrar el código, el sistema se perturba y empieza a dejar de tener sentido. Esto sucede por una propiedad cuántica relacionada con el Principio de indeterminación de Heisenberg, por el cual el hecho de conocer una propiedad de un sistema hace irremediablemente que se pierda otra. Además, el receptor recoge «restos» del intento de análisis del mensaje y, por tanto, le permite reaccionar en ese sentido. Es como acercarte a tu hucha y encontrar restos de huellas digitales. Sabes que alguien ha andado husmeando por allí.        

¿Es el fin de los fisgones virtuales? ¿Hemos alcanzado la panacea en seguridad? Muchos dijeron que sí, sin embargo, y como comentábamos anteriormente, nada será perfecto. Un grupo de investigadores del MIT pudieron extraer hasta el 40% de datos de un mensaje sin ser delatados y sin que el sistema dejara de ser coherente. Curiosamente, este grupo trabaja precisamente en mejorar los métodos de detección de esos picos anómalos.         

En definitiva, en toda la historia el ser humano ha remitido mensajes secretos, cifrados y ocultos, y en todas las ocasiones han sido averiguadas las claves. Lo que queda es seguir evolucionando con la tecnología y tratar de asacar métodos cada vez más seguros, sin olvidarnos de que, al final, lo que con tecnología se crea con tecnología se destruye, y que la verdadera seguridad parte de nosotros mismos. De nada sirve tener la mejor puerta del mercado con la mejor cerradura si, al final, la dejamos abierta; pasen y vean. Kevin Mitnick comentaba que el eslabón más débil de un sistema de seguridad es el ser humano, y es que si no sabes una clave siempre puedes ir y preguntársela al más pardillo de la empresa, que piará como un gorrión si se le ofrece alpiste convenientemente.        

Una última puntualización lingüistica: los términos «encriptar», «encriptación» y «encriptado» no existen en castellano, esto es, no están aprobados para su uso por la Real Academia Española de la Lengua. Esto no quiere decir que en un futuro no aparezcan en el diccionario (todo apunta a que sí, debido a su copioso empleo), sin embargo, y por aquello de utilizar un lenguaje correcto, evitemos esos anglicismos, provenientes de la voz inglesa encrypt, y utilicemos mejor nuestras voces: «cifrar» y «cifrado».

eBook 'retroPLOF!'

retroPLOF!
Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

<script>» title=»<script>


<script>

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies