"La SDF, la Red Social Etica"
[Por ENTelER]
Arte: Lopecito para Triple-ASCII
Principios de 1987. Ted Uhlemann ("Iczer"), de la ciudad de Dallas,
aprovecha su ya veterana Apple //e de dos disketteras y un módem Hayes
serial de 1.200 baudios, para armarse una BBS. La llama MicroBBS
Ciudad Mágica.
Durante la noche Iczer desenchufaba el teléfono, conectaba el módem, y
lo dejaba en espera. El joven SysOp de 13 años empezó a fraguar en su
máquina un Grupo de Interés sobre la temática de la animación japonesa
(que por entonces tenía poca difusión en los EE.UU). Lo llamó "SDF-1"
en honor a la gigantesca nave-robot transformable de la ópera espacial
Macross, la que - además de surcar el espacio-tiempo, oficiaba
fortaleza y albergaba una ciudad entera en su interior.
Al poco tiempo la BBS empezó a hacerse conocida gracias a unos
volantes y una nota en la revista del colegio: la BBS comenzó a
despegar. Era una de las primeras de Dallas con temática juvenil.
Operando de forma nocturna con una línea casera, comenzó a recibir
llamadas locales, regionales y nacionales. El tablón de SDF-1 era
exitoso: junto con algunos gráficos en ASCII se intercambian opiniones
sobre la space ópera de Kawamori, su música, y se discutía haciendo
caso al éxito de culto. Pero el hardware - bastante alejado del
futurista hogar de la alelada Minmei y el valiente Rick Hunter -
comenzó a quedar chico enseguida.
Fue por ello que otro de los tele-residentes más fanáticos, Stephen M.
Jones ("smj"), un pelirrojo de 11 años que conocía al SysOp de la BBS
"La Corte del Rey Arturo", ofició de relacionista para agenciarse un
disco rígido de 5MB que aquél estaba por tirar a la basura. El
Winchester MFM sonaba rasposo y trepidante, pero aún así le pudieron
sacar unos 3MB útiles, lo que venía bien para almacenar mensajes. El
cambio del módem por uno de 2.400 baudios hizo el resto. Podría
decirse que ahora la SDF era una verdadera nave.
/[-])// ___
__ --\ `_/~--| / \
/_-/~~--~~ /~~~\\_\ /\
| |___|===|_-- | \ \ \
_/~~~~~~~~|~~\, ---|---\___/----| \/\-\
~\________|__/ / // \__ | || / | | | |
,~-|~~~~~\--, | \|--|/~||| | | |
[3-|____---~~ _--'==;/ _, | |_|
/ /\__|_/ \ \__/--/
/---/_\ -___/ | /,--|
/ /\/~--| | | \///
/ / |-__ \ |/
|--/ / |-- | \
\^~~\\/\ \ \/- _
\ | \ |~~\~~| \
\ \ \ \ \ | \
\ \ | \ \ \
|~~|\/\| \ \ |
| |/ \_--_- |\
| / / |/\/
~~ / /
|__/
BOOBYTRAP
Los pendejos iczer, smj y Daniel Finster ("df") también se hicieron
adeptos a conectarse a otra BBS, aprovechando que sólo pagaban pulso
local. A esta se conocía como "La Conexión UNIX", operada en la misma
caracterísca por un tal Charles Boykin.
Boykin, programador de 50 años, se desempeñaba en el gran comercio de
venta de harware Infor-Mart, y había adquirido y puesto en uso un
mainframe Western Electric 3B2/500 que estaba en el local.
.-----------.
.---------. | == | |
|.-"""""-.| |----| AT&T |
|| UNIX || | == | |
||SystemV|| |-----------|
|'-.....-'| |:::::::::::|
`"")---(""` |._________.|
/:::::::::::\" "
/:::=======:::\
`"""""""""""""`
El hardware era una apuesta tecnológica fuerte de la telefónica en el
negocio de las computadoras. La habían pensado para dominar, pero no
sabían a qué... A Boykin le daba pena. Provisto del UNIX System V de
AT&T, su tarea era dar acceso a foros técnicos, pero no se quedó en
eso. Tanta potencia le permitía ofrecer acceso público a una shell
UNIX en el propio sistema. Este intérprete de comandos permitía usar
la suite UUCP, y con ello se operaba el nodo "attctc" de la USENET. En
resúmen, tras loguearse a la BBS "Conexión UNIX", y a tiro de un par
de comandos, cualquiera podía lograr acceso a la ARPANET.
Los adolescentes aprovechaban con desparpajo el System V. Pero no
estaban solos: provenientes de toda Texas y partes del sur
estadounidense, Boykin acumuló una foja de más de dos mil usuarios de
redes de datos de área amplia y telecomunicaciones, que anteriormente
sólo habían estado al alcance de los académicos.
El nodo attdct era "conocido", incluso en la Argentina, por la
funcionalidad que proveía como outdial telefónico en suelo
norteamericano. ¡Y como para no serlo!
Cualquier hacker argentino con el buen tino "de no pagar de mas" podía
enlanzar desde una simple línea telefónica de ENTel a la red de datos
nacional de paquetes conmutados ARPAC. Gracias al descalabrado empleo
de seguridad de esta red, podía entrar a la DEC VAX que tenían en la
cerealera de "Goyo", o a la veterana TWENEX del Centro Atómico
(cualquiera de ellas provista de un enlace x.25 24/7). Y así, con la
cuidada facilidad intermediadora de attctc en Dallas, o alguna mas en
Atlanta, sumadada a la proverbial vista gorda del gremio de Esquivel y
Barone, podía salirse a las redes de datos estadounidenses. Eso si, a
la friolera de 1.200 baudios y - en el peor de los casos - abonando el
Plan MegaTel en hiperdevaluadísimos australes...
En los Estados Unidos, la crisis vendría por otro lado. El burocrático
hostname de ARPANET attctc refería nominalmente al "Centro de
Tecnología del Cliente de AT&T", relación que ofrecía Boykin en tareas
soporte. Era lógico: el técnico se había hecho con la 3B2 aprovechando
las facilidades del plan de leasing que esta compañía reservaba a los
empleados que le prestaban servicios por fuera de la nómina.
___ _______ ____ _______ _____
/ __ \|__ __| / \ |__ ___| _________
| |_| | | | \ [_\_| | | ___________
| _ | | | / \_ | | ___________
| | | | | | | []| | | | _________
|_| |_| |_| \___¬_| |_| _____
GRITO DE GUERRA
Pero este hostname no guardaba la misma aprensión de negocios que el
rimbombante URL reservado en la red TCP que se estaba comenzando a
armar y que formaría el cimiento de la nueva internet. Boykin eligió
para este killer.dallas.tx.us, o "Asesino".
A finales de los 80s, estaba de moda en los EE.UU. decir que algo era
"asesino" para denotar grandes capacidades o una inusitada potencia. Y
Killer estaba expandido al máximo con varias plaquetas controladoras
atadas a unos discos de 525 megabytes, tan grandes que al mismo
fabricante les costaba darles salida.
Pero esa explicación fanfarrona puede también sonar poco senssata a
una persona incorrecta.
CUENTA REGRESIVA
Por entonces la Fuerza de Tareas contra delitos informáticos (que
agrupaba tanto gente del FBI y del Servicio Secreto de los EE.UU. como
a representantes policiales y legales de nivel estatal), estaban a la
caza. El día de Martin Luther King de 1990 los había desesperado:
tanto las líneas telefónicas de media como las de larga distancia
habían sufrido una interrupción masiva. La realidad era aburrida: el
corte había sido provocada por un error de programación localizado en
el software UNIX de sus conmutadores de última serie.
Pero el horno no estaba para bollos. La opinión pública no entendía y
demandaba respuestas. No tardó en armarse el circo de los hackers
informáticos, inadaptados cucos de cómputo capaces de subvertir los
sistemas telefónicos de América.
Durante la serie de redadas espectaculares conocidas como la
"Operación Sundevil", dieron con todo aquello que - imaginaron - podía
constituir delito telemático (desde uso ilegal de líneas hasta un uso
totalmente legítimo de computadoras).
________________
\ __ / __
\_____()_____/ / )
'============` / /
#---\ /---# / /
(# @\| |/@ #) / /
\ (_) / / /
|\ '---` /| / /
_______/ \\_____// \____/ o_|
/ \ / \ / / o_|
/ | o| / o_| \
/ | _____ | / / \ \
/ | |===| o| / /\ \ \
| | \@/ | / / \ \ \
| |___________o|__/----) \ \/
| ' || --) \ |
|___________________|| --) \ /
| o| '''' | \__/
| | |
Tal vez el caso más conocido de esta gaffe sea el allanamiento de la
fábrica de juegos de mesa Jackson Games. La casa estaba en proceso de
editar un juego de estrategia de temática fantástica ciberpunk, y la
BBS que se les había ocurrido armar para juntar ideas y promocionarse
con los fanáticos del género terminó convirtiéndose en un dolor de
cabeza para el pobre dueño.
Pero al margen de esto, "Killer" cayó en la volteada, le pegaron un
tijeretazo a sus cables, unos 3,2 GB de información comunitaria que se
encontraban en los rígidos ESDI se perdieron para siempre, y a Boykin
lo mandaron a tostarse en barras para que se ablandara "por las
dudas".
_________________________
|| || || ||
|| ||, , ,|| ||
|| (||/|/(\||/ ||
|| ||| _'_`||| ||
|| || o o || ||
|| (|| - `||) ||
|| || = || ||
|| ||\___/|| ||
||___||) , (||___||
/||---||-\_/-||---||\
/ ||--_||_____||_--|| \
(_(||)-| KILLER |-(||)_)
De buenas a primeras, Iczer, Smj y Df dejaron de escuchar el canto de
jilguero del módem a 1.200 baudios, ya no pudieron consultar sobre
UNIX, y desde la Argentina, como en todos lados, previeron que el
salto a la tapia para acceder a la ARPANET había tocado el arpa por
última vez.
DESOLACIÓN
Las aguas tardaron muchos meses en calmarse. Los tres decidieron armar
ellos mismos otro sistema que pudiese operar con la calidad que
ofrecía la antigua Killer. Optaron por entonces por una 386 sin
gabinete y discos rígidos MFM ST506, corriendo el System V Publicación
3.2 1.0 de la Kodak Interactive. Para entonces Richard Losey (rlosey)
les proveyó amablemente un AST de cuatro puertos, que permitían usar
cuatro módems y así lograr las ansiadas cuatro líneas telefónicas.
Lograron así dar acceso a la ARPANET, que ya cursaba su ocaso.
La salida de Boykin de sus problemas legales no significó que le
devolvieran su viejo mainframe (que terminó ilegalmente para AT&T). La
aparición de documentación sobre el sistema de cómputo del 911 de
emergencias en "Killer" y el hecho de que fuese un trabajador
tercerizado de la telefónica había complicado todo. Resuelto el
problema con las reservas del caso, al menos pudo ayudar a smj y
varios más en montar un AT&T UNIX System V r.3.1 puro en distinto
hardware, compuesto por mainframes 3b2/400 con CPU WE32100 de la misma
marca. Con varias líneas integradas, ya la BBS SDF comenzó a formar
parte de un verdadero cluster de cómputo accesible a distancia.
TRANSFORMACIÓN
SDF ahora podía tener conexiones telefónicas, prestar acceso a UUCP en
ARPA, y noticias USENET, todo con ficheros compartidos remotamente
sobre red STARLAN local. Y para todo el estado de Texas.
A partir de 1996 se comienza a proveer acceso a internet sobre TCP,
bajo el concepto de "Red Social Ética", y coincidiendo con la
incorporación de equipamiento de arquitectura DEC Alpha, comienza el
uso libre de la red.
Como puede imaginarse, la era de ciertos sistemas operativos
privativos, y la comercialización de internet preocupó a estos
veteranos Operadores de Sistemas. Por tal motivo decidieron conformar
una asociación que hiciera de su objetivo aquel credo en común de
proveer cómputo gratuito accesible a distancia. El manejo más directo,
responsable, respetuoso y artístico - decían - era lo que movería a
sus componentes.
_ ____ ____ _____ _ _
| | __ _ / ___|| _ \| ___| | | | | ___ _ _
| | / _` | \___ \| | | | |_ | |_| |/ _ \| | | |
| |__| (_| | ___) | |_| | _| | _ | (_) | |_| |
|_____\__,_| |____/|____/|_| |_| |_|\___/ \__, |
|___/
Luego de su sinuoso viaje en el ciberespacio, la Fortaleza Super
Dimensional SDF es hoy un clúster moderno basado en múltiples
procesadores AMD Opteron, pero también equipos retro como DEC Alpha,
TOPS-20, Symbolics Genera y varios más.
______......------.
______......------'''''' -.
\ -.
|\ -.
| \ -.
| \ -.
| \ - __
| \ ______......------'''''' |
| __\______......------'''''' o ______......---.o |
| | . o -=-- . |O|O| . O ' ||o o o || |
| |o ||____......---| |
| | ____.... ....--- ||''''|____||_.| |
| | ....---- ----''' ||''''' || |'.
| ||'. ....---- ----''' ||o o o || '. |
| |'. | ....---- ----''' ||____......---| | |
| | | | ....---- ----''' ||''''|____||_.| | |
| | | | ....---- ----''' ||''''' || | |
| | | | ....---- ----''' ||o o o || | |
| | | | ....---- ----''' ||____......---| | |
| | | | ....---- ----''' ||''''|____||_.| | |
| | | | ||''''' || .'.'
| | | | ____....----''''| ||o o o || _|
| |.'.' | ___....--- | ||____......---| (_
| |_ |____....----''''| ||''''|____||_.| _|
: _) | __....-. | ||''''' || (_
: |_ | |_....-' | ||o o o || |
' _) |____....----''''| --'' ||____......---| o|
'.| | ___....----'': | /\ ||''''|____||_.| |
'|o | |__....----''' | /__\ :.''''' _|
| . :____....----''''' ______......------''''''
| _____......------''''''
'''
Es base de la conmunidad Pública UNIX más antigua, compuesta por
autores de software libre, profesores, bibliotecarios, estudiantes,
investigadores, hobbistas y entusiastas informáticos en general.
Funciona como una Organización No Gubernamental sin fines de lucro, y
está mantenida por sus propios miembros.
Su misión principal es la de proveer infraestructura computada
remotamente accesible con el objeto de promover el avance de la
educación pública, el enriquecimiento cultural, la investigación
científica y la recreación. Otros propósitos declarados incluyen el
intercambio recreacional de información concerniente a las artes
liberales.
La Comunidad SDF está conformada por individuos amables y altamente
calificados que obran desde las sombras para mantener en pié una
INTERNET no comercial.
Para los usuarios del Sistema UNIX de Acceso Público SDF, la "SDF
Social" está basada en los conceptos y principios de estas Redes
Sociales Primigenias de las que siempre han sido parte, y no de
aquellas Redes Sociales basadas en empresaas con fines de lucro,
altamente comercializadas y éticamente cuestionables de finales de la
década del 90 y del año 2000.
El acceso es libre y gratuito, si bien el entorno puede recibir
donaciones y segmentar su alcance con servicios de costo reducido.
Sin importar su localización, los Miembros de la Comunidad son capaces
de utilizar terminales de computadora para interactuar entre sí por
medio de foros pasivos o interactivos. Tras establecer enlace
telemático con el centro de cómputo SDF, se operan distintas Shells o
intérpretes de comandos UNIX históricos con el fin de acceder a una
miríada de servicios informáticos. Entre las aplicaciones remotas se
cuentan las casillas de correo electrónico, USENET, chat, sistema de
cartelera electrónica BBoard, páginas Web, Gopherholes, utilidades de
programación, archivadores, navegadores, pero también servicio de
VoIP, casilla de voz Asterix, radio en línea con programación y música
24x7, y muchos más.
PRIMER CONTACTO
Quien desee puede obtener un acceso (en inglés) desde un navegador
moderno con HTML5 puede acceder a
https://ssh.sdf.org. O idealmente
crear una cuenta desde un shell seguro. En tal caso, desde un
cualquier terminal con acceso a internet, se puede acceder a crear una
cuenta con :
ssh
[email protected]
(usuario "new")
\ \ \/ *
\ \ |_| @
\__\ / /
| |___| / / . *
----- / / .
| | [] | .
\ \____/ . .
\_______[] * *
| | * * .
~ ~ . *
\ _ _/
| | | | *
|_| |_| . *
[ ] [ ]
| | | | .
| | | | .
|__| |__|
/__\ /__\ .