Anonize: la herramienta que hace de las encuestas anónimas verdaderamente anónimas

Anonize

Anonize

Al final de un semestre enseñando matemáticas, el profesor y experto en criptografía Rafael Pass entregó una pequeña encuesta de valoración del curso a sus alumnos, invitándoles a que la rellenaran de manera anónima. Al final de la clase, uno de sus alumnos más brillantes se quedó para hacerle una pregunta: “¿Era la encuesta verdaderamente anónima o podría cualquier profesor averiguar la identidad del encuestado?”.

Como criptógrafo, Pass tuvo que confesar que no, que la encuesta no era criptográficamente anónima. Los estudiantes habían de confiar ciegamente en que la universidad no tendría acceso a su identificación.

En Internet, las encuestas anónimas no suelen ser realmente anónimas, según Pass. Para prevenir pucherazos o respuestas de spam, normalmente suelen requerir un identificador único, como una dirección de correo electrónico, por ejemplo. El anonimato de la encuesta depende totalmente del servicio y de quién lo ofrece.

Es por ello que Rafael Pass y su colega de universidad Abhi Shelat diseñaron hace unos meses una alternativa gratuita llamada Anonize (aún en fase beta), una web programada para realizar encuestas total y criptográficamente anónimas. Su sistema promete que los encuestados puedan decir lo que piensan con la seguridad de que es matemáticamente imposible para cualquier persona, incluso para aquellas que tienen acceso a los servidores de Anonize, identificarlos.

Anonize utiliza una serie de artimañas criptográficas para funcionar. Los encuestados descargan la app directamente a su smartphone, ésta genera una clave secreta derivada de la dirección de correo electrónico que nunca va a salir del dispositivo. Cuando un administrador genera una nueva encuesta, el servidor de Anonize crea una clave pública que se deduce de las direcciones de correo electrónico de todos los encuestados. Funciona de manera parecida a PGP.

Pero lo más importante, la serie de datos que las personas introducen como respuestas no ofrece ningún indicio de la dirección de correo electrónico real, puesto que la cadena de respuestas también incorpora la clave pública de la encuesta, que cambia con cada una de ellas para evitar que los creadores de las mismas se hagan con dichos correos electrónicos.

Pass y Shelat ya han hecho que Anonize esté disponible en la web y planean liberar el código en los próximos meses para que otros puedan utilizarlo para sus proyectos propios.

No, Nacho Cano (Mecano) jamás utilizó un Commodore 64 para hacer música

Fairlight CMI

Fairlight CMI

Existe una leyenda urbana, de esas que tanto nos gustan por aquí, que viene a decir que Nacho Cano, uno de los componentes del grupo ochentero Mecano, hacía uso de un Commodore 64 a modo de secuenciador para hacer música de acompañamiento en sus conciertos. Estas fábulas viene alimentadas por imágenes como la siguiente, un fotograma de un vídeo del antiguo programa Tocata en el que se ve al músico interpretando a los teclados el tema ‘Japón’ del conjunto.

Commodore 64 de atrezo

Commodore 64 de atrezo

Efectivamente, lo que se ve en la foto es un Commodore 64, con su unidad externa de casete y todo, ¡guau! ¿Es esta imagen falsa? No, para nada. Lo que ocurre es que en los playbacks que el grupo hacía en los programas de TVE, se exigía que el tinglado que les debían montar para hacer el paripé fuera lo más parecido a lo que ellos llevaban en los conciertos, y a Nacho le encantaba esa estética tecno que tanto se estilaba en los grupos pop de la época. A continuación, el vídeo de la actuación.

Por lo tanto, cabe deducir que el añorable Commodore 64 de la imagen no es más que un ordenador colocado ahí a modo de atrezo por los utileros de la televisión pública. Y es que Nacho, realmente, lo que manejaba en los conciertos en directo era un Fairlight CMI (concretamente uno de serie IIx). El Fairlight CMI fue el primer muestreador digital del mundo, el primer sampler propiamente dicho de la historia, y contaba con avances radicales para su tiempo, como el manejo mediante lápiz óptico y una interfaz de usuario conducida por menús. A continuación, vemos una imagen de un directo real de Mecano con la apariencia del Fairlight debajo.

Fairlight CMI en un directo

Fairlight CMI en un directo

Este equipo, comprado por Mecano en 1984, fue uno de los responsables del sonido pop de los ochenta. Alguno de los artistas de la época que lo utilizaron fueron, por ejemplo, David Bowie, Elvis Costello, Michael Jackson, Mike Oldfield y Stevie Wonder. En el panorama patrio, además de Mecano, gente como Tino Casal, La Trinca o Semen Up, entre otros, llevaron el Fairlight CMI a los escenarios. Veamos, a continuación, el vídeo del tema ‘Japón’ en directo, donde podemos apreciar el despliegue tecnológico de Nacho Cano.

El Commodore 64 tenía trackers por software como casi cualquier microordenador de la época, sin embargo no era un equipo específicamente dedicado para ello. Otros posteriores, como el Atari ST, sí que se utilizaron como secuenciadores por músicos y artistas hasta mediados de los noventa (con software como Pro24 o Cubase), sin embargo, el Atari ST que se puede ver por ahí en algún otro vídeo de Mecano también es de atrezo.

Cuando Nacho dejó de usar el Fairlight CMI, comenzó a secuenciar en un Akai MPC60 y, más adelante, en un ordenador Macintosh, al igual que su hermano José María Cano. En cualquier concierto en directo de la gira de Mecano de 1989 se puede apreciar como José María hace uso del Macintosh, mientras que Nacho seguía usando el MPC60.

Siento mucho haberle hecho la pascua a los retrofrikifans del Commodore 64, pues sé de buena tinta que les encanta esa historia de Mecano y el ordenador de sus amores. Pero las cosas fueron como fueron y no como nos gustaría que hubieran sido.

Juega (mientras puedas) al ‘Legend of Zelda’ en formato vóxel desde tu navegador

'Legend of Zelda' en formato vóxel

‘Legend of Zelda’ en formato vóxel

Dos tipos, conocidos simplemente como Scott y Mike, han recreado el original ‘Legend of Zelda‘ de 8 bits para la NES en formato vóxel, esto es, al estilo píxel 3D gordote y cúbico, generando algo así como un ‘Legend of Zelda‘ dentro de un ‘Minecraft‘. ¡La pera frikilimonera!, y todo ello jugable desde el propio navegador en su sitio web.

Es divertido, sin lugar a dudas, observar estos conocidos y famosos lugares y personajes desde este nuevo extraño punto de vista. Dicho esto, y a pesar de que sus creadores aseguran y matizan que no es más que un “homenaje y un tributo de unos fans generado para la diversión y totalmente gratis”, todos sospechamos que Nintendo se les eche encima, probablemente, con su retahíla de derechos de autor y copyrights para hacer que desistan inmediatamente de su distribución y que cierren la web al momento.

Por lo tanto, aprovechemos a jugar mientras podamos.

'Legend of Zelda' en formato vóxel

‘Legend of Zelda’ en formato vóxel

Una carta de hace 125 años desvela el posible origen de la palabra inglesa “hack”

Hack

Hack

Si caminamos por el corazón del cuartel general de Facebook en Menlo Park, California, nos podemos encontrar un lugar con un imponente mural de dos pisos de alto pintado por el artista Brian Barnecio. El diseño parece un enorme tótem plagado de formas abstractas y con una sola palabra en el centro: hack.

A finales de los años ochenta, y durante los noventa y principios del siglo XXI, hack era una palabra dañina y canalla, pues evocaba el peligro y la actividad criminal en el submundo cibernético que constituían las redes informáticas. El término trataba de la irrupción en los sistemas informáticos, redes telefónicas y otras tecnologías vulnerables. La mayoría de la gente que conocía la historia del hacking y estaba relacionada con el mundo de la informática no tenían esa impresión de los hackers, pero la connotación negativa se afianzó como la corriente principal entre el pueblo llano.

Mural en las oficinas de Facebook

Mural en las oficinas de Facebook

Sin embargo, en la última década, hack y hacker han sido rehabilitados como términos. Hoy, al parecer, todo el mundo quiere ser un hacker. Facebook, por ejemplo, ha recorrido un largo camino hacia la renovación de estos vocablos; el éxito de la construcción de su empresa se ha gestado alrededor de la idea de que el hacking es algo positivo, una forma de transformar las tecnologías en algo mejor.

Gracias, pues, a Zuckerberg y su Facebook, y a otros tantos ambiciosos desarrolladores de software de todo Silicon Valley, hack es hoy una palabra con dos significados. Por un lado, tenemos a los hackers llamados de sombrero blanco (white hat hackers), que construyen aplicaciones nuevas y geniales y, creativamente, abren nuevos caminos. Y tenemos, también, a los hackers de sombrero negro (black hat hackers), que descaradamente comprometen sistemas informáticos en su propio beneficio.

Pero, ¿cuál es el verdadero significado de la palabra? ¿Era, originalmente, ese significado positivo o negativo? La cuestión es más complicada de lo que parece. No se puede dar una respuesta definitiva, pero ha aparecido una nueva pieza del rompecabezas. Y es que antes de que llegara al mundo la alta tecnología, la palabra hack conllevaba un significado especial en el mundo de las peleas de gallos, durante el siglo XIX.

Hack se remonta a, por lo menos, el período inglés medio (quizás en algún momento entre 1150 y 1500), y su evolución es seguramente bizantina. Según el afamado Oxford English Dictionary, llegó hace varios siglos, llevando otra forma entre sus acepciones actuales, a saber: “cortar con fuertes golpes de forma irregular o al azar“.

Amén de lo anterior, Emily Brewster, un editor estadounidense de Merriam–Webster Inc., buscó en sus archivos y logró encontrar esta carta fechada el 4 de abril de 1890, dirigida a G. & C. Merriam & Co. y firmada por un tal AW. Douglas. El membrete es de la empresa Simmons Hardware Company, de San Luis (Misuri).

Posible origen de "hack" (clic para ampliar)

Posible origen de “hack” (clic para ampliar)

Douglas, en su misiva, señala que el diccionario del momento omite una palabra que se utiliza coloquialmente y fue originada en las peleas de gallos. Y dice textualmente: “cuando un gallo da una paliza a otro y, después, el vencido corre siempre que ve al vencedor, eso se conoce con la palabra ‘hackear’ y, por lo tanto, ‘ser hackeado’ es tener miedo de alguien“.

¿Es posible que la jerga de las sureñas peleas de gallos de alguna manera diera el salto a las paredes de Facebook siglo y pico después? Puede ser, quién sabe. Pero no tenemos nada tan definitivo como para afirmar que existe una relación directa entre aquellas peleas de gallos y la actividad relacionada con la informática maliciosa. Es totalmente posible que los significados se desarrollaran de manera completamente independientemente los unos de los otros.

Cuando comprimíamos con ARJ en los noventa

ARJ

ARJ

No era el mejor empaquetador de archivos, ni el más eficiente, ni el más rápido, pero tenía una profusión de opciones y características que hacían de él el software de compresión más querido y utilizado por los retrofrikis de la era de MS-DOS del siglo pasado; lo que hoy llamarían los tecnocursis un must-have.

Desarrollado por un tal Robert K. Jung, ARJ (Archived by Robert Jung) tenía un amplio listado de comandos y parámetros que se podían utilizar para empaquetar ficheros y reducir su tamaño, algo que se hacía imprescindible en aquellos momentos de trapicheo de disquetes de 3½” y de módems que funcionaban a pedales en los albores de Intenet y en plena ebullición de las BBS. En la siguiente imagen se puede observar el listado de modificadores y comandos que tenía la versión 2.30 de 1992.

ARJ

ARJ

Una de las ventajas que tenía esta aplicación, es que permitía crear archivos comprimidos en varios volúmenes, es decir, en diversos ficheros partidos y relacionados entre sí. De esta manera, éramos capaces en aquel momento de partir un juego, un grupo de imágenes de chicas ligeras de ropa o un enorma plano de AutoCAD en muchos trozos, pudiendo especificar el tamaño de las partes para que cupiera cada una de ellas en un disco flexible. Y qué momentos aquellos de llegar a casa, descomprimir el conjunto y observar cómo fallaba el penúltimo disquete dando al traste con todo el trabajo y con nuestra completa paciencia.

Además de ello, los más avezados en el mundo del DOS de Microsoft, combinaban todas las capacidades de ARJ con sus conocimientos de comandos de archivos de proceso por lotes, los ya olvidados .BAT, para generar auténticos y fabulosos programas de instalación para juegos o software propio, posibilitando incluso que el ordenador te fuera pidiendo los distintos discos, haciendo pausas, descomprimiendo y copiando al disco duro. ¡Toda una gran época de bricolaje y cacharreo informático!

ARJ

ARJ

ARJ también permitía al usuario alterar el nivel de compresión de un archivo, haciéndolo popular en redes de correo de paquetes pequeños como WWIVnet y HOGnet, que usaban opciones de compresión más bajas para aprovechar el empaquetado basado en módems (como MNP o v.42bis) y así reducir las facturas de las llamadas a larga distancia que, invariablemente, conllevaban la membresía en dichas redes.

Desde aquellos momentos noventeros, ARJ fue perdiendo poco a poco su liderazgo como compresor de archivos en favor de otros mejores, más potentes y más bonitos, sobre todo los basados en el extendido ZIP y en el propietario RAR. Sin embargo, aún está activo su sitio web, y se puede comprobar que sus últimas versiones datan de enero de 2012 y son la 2.86 para DOS y la 3.20 para Windows de 32 y 64 bits. Vamos, que sigue dando guerra desde las trincheras electrónicas.

Por cierto, existe una versión open-source de este compresor del año 2010. ¡Larga vida, pues, a ARJ!

21 de 118«...10...1920212223...304050...»
eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

Sigue teknoPLOF! vía…
 
RSS
Twitter
Facebook
Google
 
Ready Set Click!

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies