8 cosas que escucharás


Hay ciertas cosas de las que escuchará poco después de comenzar a
utilizar Internet de manera activa. La mayoría de la gente asume que
todos los conocen y no requieren explicaciones adicionales. ¡Ojalá eso
fuera cierto!


Esta sección aborda algunos temas que se encuentran comúnmente y sobre
los que se pregunta cuando un nuevo usuario explora el ciberespacio.
Algunas de ellas están directamente relacionadas con el funcionamiento
de las redes en la actualidad; otros puntos son simplemente interesantes
de leer.



8.1 El gusano de Internet


El 2 de noviembre de 1988, Robert Morris, Jr., un estudiante de posgrado
en Ciencias de la Computación en Cornell, escribió un programa
experimental, autorreplicante y autopropagador llamado gusano y lo
inyectó en Internet. Eligió liberarlo del MIT, para disfrazar el hecho
de que el gusano procedía de Cornell. Morris pronto descubrió que el
programa estaba replicando y reinfectando máquinas a un ritmo mucho más
rápido de lo que había previsto: había un error. Al final, muchas
máquinas en lugares de todo el país se estrellaron o se volvieron
"catatónicas". Cuando Morris se dio cuenta de lo que estaba pasando, se
puso en contacto con un amigo de Harvard para discutir una solución.
Finalmente, enviaron un mensaje anónimo desde Harvard a través de la
red, instruyendo a los programadores cómo matar el gusano y prevenir la
reinfección. Sin embargo, debido a que la ruta de la red estaba
obstruida, este mensaje no llegó hasta que fue demasiado tarde. Las
computadoras se vieron afectadas en muchos sitios, incluidas
universidades, sitios militares e instalaciones de investigación médica.
El costo estimado de lidiar con el gusano en cada instalación osciló
entre $200 y más de $53,000. [Nota al pie: Derivada en parte de una
carta de Severo M. Ornstein, en Comunicaciones de la ACM, Vol 32 No 6,
junio de 1989.]


El programa aprovechó un agujero en el modo de depuración del programa
sendmail de Unix, que se ejecuta en un sistema y espera a que otros
sistemas se conecten a él y le proporcionen un correo electrónico, y un
agujero en el demonio finger fingerd, que atiende solicitudes de dedos (
consulte la Sección 6.1 [Dedo]). La gente de la Universidad de
California en Berkeley y el MIT tenían copias del programa y lo estaban
desensamblando activamente (devolviendo el programa a su forma original)
para tratar de descubrir cómo funcionaba. Equipos de programadores
trabajaron sin parar para encontrar al menos una solución temporal que
evitara la propagación continua del gusano. Después de unas doce horas,
el equipo de Berkeley ideó medidas que ayudarían a retardar la
propagación del virus. También se descubrió otro método en Purdue y se
publicó ampliamente. Sin embargo, la información no se difundió tan
rápido como podría haberlo hecho, ya que muchos sitios se habían
desconectado completamente de la red.


Después de unos días, las cosas poco a poco empezaron a volver a la
normalidad y todos querían saber quién había hecho todo. Más tarde, The
New York Times nombró a Morris como autor (aunque esto aún no se había
probado oficialmente, había una gran cantidad de evidencia que apuntaba
a Morris).


Robert T. Morris fue declarado culpable de violar la Ley de Abuso y
Fraude informático (Título 18) y sentenciado a tres años de libertad
condicional, 400 horas de servicio comunitario, una multa de 10.000
dólares y los costos de su supervisión. Su recurso, presentado en
diciembre de 1990, fue rechazado en marzo siguiente.



8.2 El huevo del cuco


Primero en un artículo titulado "Stalking the Wily Hacker", y más tarde
en el libro "The Cuckoo's Egg", Clifford Stoll detalló sus experiencias
al intentar localizar a alguien que irrumpió en un sistema en el
Laboratorio Lawrence Berkeley en California. [Nota al pie: consulte la
bibliografía para ver las citas completas.]


Una discrepancia de 75 centavos en los registros contables del
laboratorio llevó a Stoll a una persecución por California, Virginia y
Europa hasta terminar en un pequeño apartamento en Hannover, Alemania
Occidental. Stoll tuvo que lidiar con muchos niveles de burocracia y
trámites burocráticos, y trabajó con el FBI, la CIA y el Bundespost
alemán tratando de localizar a su hacker.


Las experiencias de Stoll, y en particular su mensaje en sus discursos,
han señalado la extrema necesidad de comunicación entre los partidos en
una red de redes. La única manera de que todos puedan coexistir
pacíficamente en el ciberespacio es garantizando un rápido
reconocimiento de cualquier problema existente.



8.3 Organizaciones


La indomable necesidad de los humanos de congregarse y compartir sus
intereses comunes también está presente en el mundo de la informática.
Existen grupos de usuarios en todo el mundo, donde las personas
comparten ideas y experiencias. Del mismo modo, existen organizaciones
que están un escalón "por encima" de los grupos de usuarios; es decir,
existen para fomentar o promover una idea o un conjunto de ideas, en
lugar de apoyar una computadora o aplicación de computadoras específica.


8.3.1 La Asociación de Maquinaria de Computación


La Association for Computing Machinery (ACM) se fundó en 1947,
inmediatamente después de que Eckert y Mauchly presentaran una de las
primeras computadoras electrónicas, la ENIAC, en 1946. Desde entonces,
la ACM ha crecido a pasos agigantados, convirtiéndose en una de las
principales Sociedades educativas y científicas en la industria
informática.


Los propósitos declarados de la ACM son:


Promover las ciencias y artes del procesamiento de la información;

Promover el libre intercambio de información sobre las ciencias y artes
del procesamiento de la información tanto entre especialistas como entre
el público;

Desarrollar y mantener la integridad y competencia de las personas
involucradas en las prácticas de las ciencias y artes del procesamiento
de la información.


El número de miembros de la ACM ha aumentado de setenta y ocho en
septiembre de 1947 a más de 77.000 en la actualidad. Hay capítulos
locales en todo el mundo y muchos colegios y universidades respaldan los
capítulos de estudiantes. Los conferenciantes frecuentan estas
reuniones, que tienden a estar un paso por encima de la reunión normal
de un "grupo de usuarios". También está disponible una gran variedad de
material publicado a precios reducidos para los miembros de la
asociación.


La ACM tiene varios grupos de interés especial (SIG) que se concentran
en un área determinada de la informática, que va desde gráficos hasta el
lenguaje de programación Ada y la seguridad. Cada uno de los SIG también
publica su propio boletín. Existe un grupo de Usenet, comp.org.acm, para
la discusión de temas de ACM. Consulte el Capítulo 4 [Noticias de
Usenet] para obtener más información sobre cómo leer noticias.


Para obtener más información y una solicitud de membresía, escriba a:


Asociación de maquinaria informática

1515 Broadway

Ciudad de Nueva York, NY 10036

[email protected]

(212) 869-7440


8.3.2 Profesionales de la informática por la responsabilidad social


La CPSR es una alianza de profesionales de la informática que se
concentran en determinadas áreas del impacto de la tecnología
informática en la sociedad. Su historia se remonta al otoño de 1981,
cuando varios investigadores en Palo Alto, California, organizaron un
almuerzo para discutir sus preocupaciones compartidas sobre la conexión
entre la informática y la carrera armamentista nuclear. A partir de esa
reunión y de las discusiones que siguieron, nació CPSR, y ha estado
activo desde entonces. [Nota al pie: esta sección es parte de la carta
de la CPSR a los posibles miembros.] El programa nacional de la CPSR se
centra en las siguientes áreas de proyectos:


Confiabilidad y riesgo

Esta área refleja la preocupación de que una dependencia excesiva de la
tecnología informática pueda generar riesgos inaceptables para la
sociedad. Incluye, entre otros, el trabajo de análisis de sistemas
militares como el SDI.


Libertades civiles y privacidad

Este proyecto se ocupa de temas como el Centro Nacional de Información
sobre Delitos del FBI, el creciente uso de bases de datos tanto por
parte del gobierno como de la industria privada, el derecho de acceso a
la información pública, la extensión de los derechos de la Primera
Enmienda a las comunicaciones electrónicas y el establecimiento de
protecciones legales para la privacidad de la información computarizada.


Computadoras en el lugar de trabajo

El CPSR Workplace Project ha concentrado su atención en el diseño de
software para el lugar de trabajo, y particularmente en la filosofía del
"diseño participativo", en el que los diseñadores de software trabajan
junto con los usuarios para garantizar que los sistemas satisfagan las
necesidades reales de ese lugar de trabajo. lugar de trabajo.


Proyecto Siglo XXI

Se trata de una coalición con otras organizaciones profesionales que
trabajan para redirigir las prioridades de investigación nacionales de
concentrarse en cuestiones militares a anticipar y abordar problemas
futuros a medida que la ciencia y la tecnología ingresan al próximo
siglo.


Para obtener más información sobre el CPSR, contáctelos en:


Profesionales de la informática por la responsabilidad social

PO.BOX 717

Palo Alto, CA 94302

[email protected]

(415) 322-3778

(415) 322-3798 (Fax)


8.3.3 La Fundación Frontera Electrónica


La Electronic Frontier Foundation (EFF) se creó para ayudar a civilizar
la "frontera electrónica": el medio ciberespacial cada vez más presente
en la sociedad actual; hacerlo verdaderamente útil y beneficioso no sólo
para una elite técnica, sino para todos; y hacerlo de una manera que
esté en consonancia con las más altas tradiciones de la sociedad de
flujo libre y abierto de información y comunicación. [Nota al pie: esta
sección se deriva de 'eff.about', disponible junto con otro material a
través de FTP anónimo desde ftp.eff.org]


La misión de la FEP es:


   participar y apoyar actividades educativas que aumenten la
   comprensión popular de las oportunidades y desafíos que plantean los
   avances en informática y telecomunicaciones;

   desarrollar entre los responsables de la formulación de políticas
   una mejor comprensión de las cuestiones subyacentes a las
   telecomunicaciones libres y abiertas, y apoyar la creación de
   enfoques legales y estructurales que faciliten la asimilación de
   estas nuevas tecnologías por parte de la sociedad;

   aumentar la conciencia pública sobre las cuestiones de libertades
   civiles que surgen del rápido avance en el área de los nuevos medios
   de comunicación basados en computadora y, cuando sea necesario,
   apoyar litigios en interés público para preservar, proteger y
   extender los derechos de la Primera Enmienda dentro del ámbito de la
   informática y tecnología de telecomunicaciones;

   alentar y apoyar el desarrollo de nuevas herramientas que
   proporcionen a los usuarios no técnicos un acceso completo y fácil a
   las telecomunicaciones basadas en computadora;


Los grupos de noticias de Usenet comp.org.eff.talk y comp.org.eff.news
están dedicados al debate sobre la EFF. También tienen listas de correo
equivalentes para aquellos que no tienen acceso a Usenet,
[email protected] y [email protected]. El primero es un
ámbito informal (también conocido como grupo de noticias normal) donde
cualquiera puede expresar sus opiniones. El segundo, comp.org.eff.news,
es un área moderada para publicaciones periódicas de la EFF en forma de
EFFector Online. Para enviar una publicación para EFFector Online u
obtener información general sobre EFF, escriba a [email protected]. También
hay una gran cantidad de información disponible a través de FTP anónimo
en ftp.eff.org.


Se puede contactar con la EFF en:


La Fundación Frontera Electrónica, Inc.

155 Segunda Calle #1

Cambridge, MA 02141

[email protected]

(617) 864-0665

(617) 864-0866 (Fax)


8.3.4 La Fundación para el Software Libre (FSF)


La Free Software Foundation fue fundada por Richard Stallman (creador
del popular editor GNU Emacs). Se dedica a eliminar las restricciones a
la copia, redistribución y modificación de software. La palabra "libre"
en su nombre no se refiere al precio; se refiere a la libertad. Primero,
la libertad de copiar un programa y redistribuirlo a tus vecinos, para
que puedan usarlo tan bien como tú. En segundo lugar, la libertad de
cambiar un programa, de modo que usted pueda controlarlo en lugar de que
él le controle a usted; para ello, el código fuente debe estar
disponible para usted.


La Fundación trabaja para brindar estas libertades mediante el
desarrollo de reemplazos compatibles y gratuitos para software
propietario. Específicamente, están armando un sistema de software
completo e integrado llamado "GNU" que es compatible con Unix. [Nota al
pie: aparte, el editor del proyecto GNU, emacs, contiene un intérprete
LISP incorporado y una gran parte de su funcionalidad está escrita en
LISP. El nombre GNU es en sí mismo recursivo (el pilar del lenguaje
itLISP); significa "Gnu's Not Unix".] Cuando se publique, todos podrán
copiarlo y distribuirlo a otros. Además, se distribuirá con código
fuente, por lo que podrás aprender sobre sistemas operativos leyéndolo,
portarlo a tu propia máquina e intercambiar los cambios con otros.


Para obtener más información sobre la Free Software Foundation y el
estado del Proyecto GNU, o para obtener una lista de las tareas actuales
que aún deben realizarse, escriba a [email protected].


8.3.5 La Liga por la Libertad de Programación


La Liga para la Libertad de Programación es una organización de base de
profesores, estudiantes, empresarios, programadores y usuarios dedicados
a "recuperar" la libertad de escribir programas, que según ellos se ha
perdido en los últimos años. La Liga no se opone al sistema legal que
pretendía el Congreso (derechos de autor sobre programas individuales).
Su objetivo es revertir los recientes cambios realizados por los jueces
en respuesta a intereses especiales, a menudo rechazando explícitamente
los principios de interés público de la Constitución.


La Liga trabaja para abolir los nuevos monopolios publicando artículos,
hablando con funcionarios públicos, boicoteando a infractores atroces y,
en el futuro, puede intervenir en casos judiciales. El 24 de mayo de
1989, la Liga protestó contra la sede de Lotus debido a sus demandas, y
luego nuevamente el 2 de agosto de 1990. Estas marchas estimularon una
amplia cobertura mediática del tema. Agradecen sugerencias para otras
actividades, así como ayuda para llevarlas a cabo.


Para información sobre la Liga y cómo unirse, escriba a


Liga por la libertad de programación

1 Plaza Kendall #143

CORREOS. Caja 9171

Cambridge, MA 02139

[email protected]




8.4 Iniciativas de creación de redes


Investigación y desarrollo son dos palabras de moda que se escuchan a
menudo cuando se habla del campo de las redes: todo debe ir más rápido,
en distancias más largas y a un costo menor. Para "mantenerse al día",
uno debe leer las diversas revistas y periódicos especializados, o
frecuentar los grupos de noticias de Usenet orientados a la creación de
redes. Si es posible, asista a ferias comerciales y simposios como
Usenix, Interop, et. Alabama.


8.4.1 RNIE


La Red Nacional de Investigación y Educación (NREN) es un proyecto de
cinco años aprobado por el Congreso en el otoño de 1991. Su objetivo es
crear una "superautopista" electrónica nacional. La NREN será 50 veces
más rápida que las redes más rápidas disponibles (en el momento de
escribir este artículo). Los defensores de la NREN afirman que será
posible transferir el equivalente del texto completo de la Enciclopedia
Británica en un segundo. Más información, incluido el texto original del
proyecto de ley presentado por el senador Al Gore (D-TN), está
disponible a través de FTP anónimo en nis.nsf.net, en el directorio
'nsfnet'. Además, Vint Cerf escribió sobre la NREN entonces propuesta en
RFC-1167, Reflexiones sobre la Red Nacional de Investigación y
Educación. Consulte "RFC" para obtener información sobre cómo obtener
RFC.


Hay una lista de correo disponible, '[email protected]', para
debates sobre la NREN; escriba a '[email protected]' para
ser agregado.


   "Hablar en público, pensar en soledad

   leer y oír, indagar,

   y responder a las preguntas es tarea de un erudito."

   Samuel Johnson La historia de Rasselas, Príncipe de Abisinia