La potencia del cerebro humano

No existe ordenador con una capacidad de procesamiento como el cerebro humano, y con la suficiente potencia como poder manejar la información de forma óptima. La capacidad de almacenamiento de un sistema computacional, ya ha superado con creces hoy en día nuestro “disco duro”. Pero nuestro cerebro sigue siendo un componente muy complejo y potente.
Algo que para nosotros es tan trivial como nuestra capacidad de observación, o lo que es lo mismo el procesamiento de las imágenes que recibimos mediante nuestro sentido de la vista, y el análisis posterior, es algo que ningún sistema distribuido, supercomputadora u ordenador puede emular hoy  en día. A día de hoy no existe sistema capaz de llegar ni al 10% de la capacidad de nuestro cerebro, lo cual lo sitúa en el mejor implante cyberpunk que podríamos tener.
El cerebro es un órgano que como todos sabemos está compuesto por materias orgánicas, y su análisis está obviamente basado a las ciencias médicas y la biología. Las neuronas y sus conexiones trabajan con impulsos eléctricos y es inevitable no pensar en él y acordarse de un circuito electrónico, y en tal caso, de puertas lógicas, aritméticas y ceros y unos.
Es por esto que ingenieros informáticos, matemáticos y expertos de diferentes especialidades piensen y trabajen acertadamente en la construcción de cerebros electrónicos. ¿Podrían entonces un conjunto de algoritmos y hardware crear un cerebro electrónico?
Las neuronas forman redes interconectadas dentro de nuestro cerebro con un volumen y peso reducidos, además consumen poco más de 10 vatios de energía con billones de conexiones y células nerviosas, y tres kilómetros de “cableado” aproximadamente.
Con estas especificaciones y niveles de rendimiento y consumo, es imposible hoy en día crear un ordenador de semejante potencia y tan óptimo. Un cerebro de silicio podría consumir tanta energía como alimentar a una ciudad, y el sistema de refrigeración necesario tendría que ser polar, ya que con tanta potencia podría incluso hasta derretirse.
¿Cómo puede entonces el cerebro funcionar como funciona? He ahí la cuestión…
 

Modding o a la basura

Sin embargo, la palabra modding se suele usar frecuentemente para las modificaciones realizadas a un ordenador o a algo relacionado con él, como son los periféricos, accesorios e incluso muebles que lo rodean.
El modding es personalizar los dispositivos y componentes añadiéndoles, modificando o en muy raras ocasiones, sacándole partes, modificando la estructura de la caja ó creando la tuya propia, añadiendo componentes, modificando la forma de estos para obtener mayor espectacularidad y diseño, en definitiva es el arte de darle forma y color al PC poniendo en ello toda la imaginación que se pueda tener.

Neuromante llegará al cine

Después de haber oido durante mucho tiempo que Chris Cunninghamm sería el director de Neuromante, finalmente el director Vincenzo Natali, conocido por su saga Cube será el encargado de dirigir el filme, que cuenta la historia de Case, un hacker desocupado que es contratado por un hombre misterioso para participar en lo que parece un crimen imposible.
Neuromante es la adaptación de la premiada novela homónima de William Gibson, considerado como el padre del Cyberpunk y un auténtico visionario en muchos aspectos de lo que es hoy en día internet. La película supondrá todo un reto para Natali, no sólo por lo que siempre supone adaptar una novela de culto,  sino a nivel visual, ya que la historia es en sí muy abstracta al desarrollarse en buena medida en el ciberespacio, pero según el propio director películas como Matrix han ayudado a a allanar ese camino y a que el público haya aceptado este tipo de conceptos. Ha llegado el momento de Neuromante.
La película se encuentra en estos momentos en fase de producción y se rueda en Canadá, Tokyo, Londres y Estambul.
Siempre nos quedará la espinita de saber qué hubiera hecho el genial  Chris Cunninghamm , pero lejos de lamentarnos no podemos hacer otra cosa que iniciar la cuenta atrás para uno de los estrenos más esperados de los próximos meses y el más deseado por nosotros por lo que Neuromante supone para el Cyberpunk.

Android, un sistema operativo muy Cyberpunks

¿Qué es Android?
Android es un sistema operativo desarrollado en principio para teléfonos móviles y pequeños dispositivos, como iOS, Symbian y Blackberry OS. A diferencia de éstos otros Android es un sistema operativo basado en Linux, un núcleo de sistema operativo libre, gratuito y multiplataforma; ¿se puede ser más cyberpunks?
Android permite programar aplicaciones en una variante de Java denominada Dalvik, proporcionando todas las interfaces necesarias para desarrollar aplicaciones que accedan a las funciones del dispositivo de una manera muy sencilla e intuitiva.
Esta facilidad de uso y la posibilidad de utilizar múltiples herramientas de programación gratuitas han hecho que la cantidad de aplicaciones disponibles para este sistema operativo haya aumentado de manera exponencial.
 
Libre como cyberpunks
Una de las características que más valoramos de Android es que es completamente libre. Esto lo hace muy popular entre desarrolladores y fabricantes, abaratando mucho los costes de fabricación de teléfonos o de desarrollo de aplicaciones.
 
Historia de Android
Hasta que en 2005 Google lo compró, Android era un sisitema operativo casi desconocido. En 2007 se lanzó la Open Handset Alliance, (alianza comercial de 84 compañías que se dedica adesarrollar estándares abiertos para dispositivos móviles) y se facilitó la primera versión de Android para que los programadores comenzaran a crear aplicaciones.
Al principio el desarrollo e impacto en el mercado fue bastante lento, sobre todo porque se lanzó mucho antes el sistema operativo que el primer teléfono, pero a finales de 2010 ya se colocó como el sistema operativo para móviles más vendido en el mundo.
A comienzos de 2011 aparece la versión 3.0, denominada Honeycomb, optimizada para tablets y dispositivos más grandes. En otra ocasión comentaremos sus características más cyberpunks.
 
La mamá del androide
El logo de Android está diseñado por Irina Blok, que ya trabajó con Google en identidad corporativa, y que ha trabajado con marcas como HP o Yahoo.
Hay quien dice que este famoso androide está inspirado en un personaje del videojuego “Gauntlet: the third Encounter” de la antigua videoconsola Atary Lynx.

Jerga cyberpunk y de otros lares

Los cyberpunks siempre han contado dentro de su propio mundo como etnia que es su jerga temática y de forma de vida. En 1975 Raphael Finkell en la Universidad de Stanford inició la creación de una colección de términos hacker y anéctodas que desde 1990 Eric S. Raymond creó un archivo original de jerga y términos hackers.
Vamos a iniciar aquí nuestra propia recopilación de términos que esperamos que algún día se conviertan en algo tan relevante como el jargon file o the new hacker’s dictionary.
 

El significado de la palabra hacking

La palabra “hacking” en realidad no tiene 69 significados diferentes, de acuerdo al MIT hacker de Phil Agre. De hecho, el truco tiene un solo significado, una extremadamente sutil y profunda que desafía a la articulación. ¿Qué connotación está implícito en un determinado uso de la palabra depende de una manera similar profundos en el contexto. Observaciones similares se aplican a un par de palabras de hackers de otros, más notablemente al azar.
Hacking puede ser caracterizado como “una aplicación adecuada del ingenio”. Si el resultado es un trabajo de remiendo rápido y sucio o una obra de arte cuidadosamente elaborado, hay que admirar la inteligencia de que entró en ella.
Un importante significado secundario de hack es “una broma práctica creativa”. Este tipo de hack es más fácil de explicar a los no-hackers que el tipo de programación. Por supuesto, algunos hacks tiene dos naturalezas, ver las entradas de léxico y de seudo kgbvax. Pero aquí hay algunos ejemplos de puros chistes que ilustran el espíritu de hacking:
En 1961, los estudiantes de Caltech (California Institute of Technology, en Pasadena) hackeado el Rose Bowl partido de fútbol. Un estudiante se hizo pasar por un periodista y “entrevistó” al director de la Universidad de Washington (dobles dobles de tarjetas en cuestión afectan a la gente en las gradas que tienen las tarjetas de colores para hacer fotos). El reportero se enteró exactamente cómo las acrobacias fueron intervenidos, y también que el director sería salir a cenar más tarde.
Mientras que el director estaba comiendo, los estudiantes (que se llama “diabólico Catorce ‘) se ha adjudicado un candado y se robó una hoja de instrucciones en blanco para los trucos de cartas. A continuación, había una impresora escurra 2300 copias de la pieza en bruto. Al día siguiente, tomó de nuevo la cerradura y le robaron los planes maestros de las acrobacias – hojas grandes de papel cuadriculado de color en las imágenes dobles. El uso de estos como una guía, hicieron nuevas instrucciones para tres de las acrobacias en los espacios duplicados. Por último, se rompió una vez más, en sustitución de los planes maestros robados y la sustitución de la pila de hojas de instrucciones timado para el conjunto original.
El resultado fue que tres de las fotografías eran totalmente diferentes. En lugar de ‘Washington’, ‘Caltech la palabra se actualiza. Otro truco mostró ‘Huskies de la palabra, el apodo de Washington, pero escrito al revés. ¿Y qué se supone que han sido la imagen de un husky vez mostró un castor. (Tanto el Caltech y MIT utilizar el castor – ingeniero de la naturaleza – como una mascota.)
Después del partido, el representante de la facultad de Washington deportivo, dijo: “Algunos pensaban que ingeniosa, mientras que otros se indignaron.” El estudiante de Washington el presidente del cuerpo dijo: “Sin resentimientos, pero a la vez fue increíble. Nos quedamos impresionados. ”
Esto ahora se considera un truco clásico, en particular porque la revisión de las hojas de dirección constituye una forma de programación.
Aquí hay otro truco clásico:
El 20 de noviembre de 1982, el MIT hackeado el juego de fútbol de Harvard-Yale. Justo después de segundo touchdown de Harvard contra Yale, en el primer trimestre, un balón negro pequeño apareció de la tierra en la línea de 40 yardas, y se hizo más grande y más grande, y más grande. Los del MIT Las cartas aparecieron en todo el balón. A medida que los jugadores y los oficiales estaban en pie alrededor embobados, el balón llegó a seis pies de diámetro y luego estalló con una explosión y una nube de humo blanco.
El Boston Globe informó más tarde: “Si quieres saber la verdad, el MIT ganó el juego.”
La broma había tomado semanas de una planificación cuidadosa de los miembros de la fraternidad Delta Kappa Epsilon MIT. El dispositivo consiste en un globo meteorológico, un ariete hidráulico accionado por gas freón para levantarlo del suelo, y un motor de aspiradora para inflarlo. Hicieron ocho expediciones diferentes a Estadio de Harvard entre 1 y 5 de la mañana, sin utilizar la localización de un circuito de 110 voltios en el estadio y el tendido de cables enterrados en el circuito del estadio a la línea de 40 yardas, donde se enterró el dispositivo de balón. Cuando llegó el momento de activar el dispositivo, dos miembros de la fraternidad sólo tenía que mover de un tirón un interruptor de circuito y empujar un enchufe en una toma de corriente.
Este truco tenía toda la pinta de un corte perfecto: la sorpresa, la publicidad, el uso ingenioso de la tecnología, la seguridad e inocuidad. El uso del control manual permite la broma a ser el tiempo para no interrumpir el juego (que se estableció entre la obras de teatro, por lo que el resultado del juego no se verán afectados). Los autores habían siquiera pensativo adjunta una nota para que el globo que explica que el dispositivo no era peligroso y no contenía explosivos.
Presidente de Harvard, Derek Bok, comentó: “Ellos tienen un montón de gente inteligente ahí abajo en el MIT, y lo hicieron de nuevo.” El presidente Paul E. Gray, del MIT, dijo: “No hay absolutamente ninguna verdad en el rumor de que yo tuve algo que hacer con él, pero me gustaría que hubiera. ”
Los hacks anteriores son historia verificable, sino que se puede demostrar que ha ocurrido. Muchos otros hackers clásico historias del MIT y de otros lugares, aunque volvió a contar la historia, la tienen las características de lo que Jan Brunvand ha llamado “folclore urbano” (ver FOAF). Tal vez la más conocida de ellas es la leyenda de la tristemente célebre carro-coche hack, un supuesto incidente en el que los estudiantes de ingeniería se dice que se han soldado un tranvía a sus pistas con la termita. Numerosas versiones de este han sido registrados en la década de 1940 hasta la actualidad, la mayoría fijada en el MIT, pero al menos una versión muy detallada fijado en CMU.
Brian Leibowitz ha investigado el MIT hacks a la vez real y mítica ampliamente, el lector interesado puede consultar el compendio maravilloso pictórica El Diario del Instituto de Hacks, payasada, y las bromas (MIT Museum, 1990, ISBN 0-917027-03-5). El Instituto cuenta con una página World Wide Web en http://hacks.mit.edu/Hacks/Gallery.html. No es una secuela titulada Es este el camino a Baker House?. La Asociación de Antiguos Alumnos de Caltech ha publicado dos libros similares titulado Leyendas de Caltech y más leyendas de Caltech.
Esta es una historia sobre uno de los hacks de ordenador clásicos:
De regreso a mediados de 1970, varios miembros del personal de apoyo al sistema de Motorola descubrió una forma relativamente sencilla de romper la seguridad del sistema de la Xerox CP-V sistema de tiempo compartido. A través de una estrategia de programación simple, era posible que un programa de usuario para engañar al sistema para que ejecute una parte del programa en “modo principal” (supervisor de estado), en el que la protección de memoria no se aplica. Entonces, el programa podría hacer un gran valor en el byte de su “nivel de privilegio” (normalmente protegido contra escritura) y luego se podría proceder a pasar por alto todos los niveles de seguridad dentro del sistema de administración de archivos, el parche el monitor del sistema, y ​​hacer muchas otras cosas interesantes. En pocas palabras, la puerta del granero estaba abierta.
Motorola muy adecuadamente informado este problema a Xerox a través de un funcionario de nivel 1 SIDR ‘(un informe de error con una urgencia previsto de’ tiene que ser fijo de ayer). Debido a que el texto de cada SIDR se entró en una base de datos que puedan ser vistos por un gran número de personas, Motorola seguido el procedimiento aprobado: simplemente reportó el problema como “Seguridad SIDR ‘, y se adjunta toda la documentación necesaria, las formas-a -reproducir, etc
La gente CP-V de Xerox se sentó en sus pulgares, que o bien no se dio cuenta de la gravedad del problema, o no asignar los necesarios relacionados con el personal operativo del sistema de recursos para desarrollar y distribuir un parche oficial.
Pasaron los meses. Los chicos de Motorola molestado su apoyo sobre el terreno de Xerox representante, sin ningún resultado. Finalmente decidieron tomar acción directa, para demostrar a Xerox la gestión de la facilidad con que el sistema podría ser roto y cuán a fondo las medidas de seguridad podría ser subvertido.
Se hurgó en los listados del sistema operativo y creó un conjunto de parches totalmente diabólica. Estos parches se incorporaron luego en un par de programas llamados “Robin Hood” y “Friar Tuck ‘. Robin Hood y Friar Tuck fueron diseñados para funcionar como ‘puestos de trabajo fantasma “(demonios, en Unix terminología), sino que se utiliza el vacío legal existente para subvertir la seguridad del sistema, instalar los parches necesarios, a continuación, mantener un ojo en unos de los otros estados con el fin de mantener al operador del sistema (en efecto, el superusuario) de abortar ellas.
Un buen día, el operador del sistema en la principal CP-V Sistema de desarrollo de software en El Segundo fue sorprendido por una serie de fenómenos inusuales. Estos incluyen los siguientes:
Las unidades de cinta se rebobine y desmontar sus cintas en el centro de trabajo.
Las unidades de disco trataría de ida y vuelta tan rápidamente que se trate de caminar a través del suelo (ver las unidades de a pie).
El dispositivo de salida de la tarjeta-golpe de vez en cuando se pondría en marcha por sí misma y golpear “tarjeta de encaje ‘en un (tarjeta con todas las posiciones perforadas). Estos por lo general sería atasco en el golpe.
La consola se imprimen mensajes sarcásticos e insultante de Robin Hood a Friar Tuck, o viceversa.
El lector de tarjetas de Xerox tenía dos apiladores de salida, sino que podría ser instruidos para apilar en una pila, en B, o una pila en un (a menos que una tarjeta era ilegible, en cuyo caso la mala tarjeta se colocó en apilador B). Uno de los parches instalados por los fantasmas añadido algo de código para el controlador de tarjeta-lector de … después de leer una tarjeta, que sería la vuelta a la apiladora opuesto. Como resultado, barajas sería se divide por la mitad cuando se lee, dejando al operador que las recollate manualmente.
Naturalmente, el operador de llamada de los desarrolladores del sistema operativo. Encontraron a los puestos de trabajo fantasmas de bandidos en marcha, y los mataron … y una vez más sorprendido. Cuando Robin Hood, fue asesinado a balazos, la siguiente secuencia de eventos se llevó a cabo:
! X id1
id1: Friar Tuck … Estoy bajo ataque! Ora me salve!
id1: Off (abortado)
id2: No temas, amigo Robin! Que deberá derrotar al Sheriff
de los hombres de Nottingham!
id1: Gracias, mi buen amigo!
Cada fantasma puesto de trabajo capaz de detectar el hecho de que el otro había sido asesinado, y comenzará una nueva copia del programa recientemente asesinado dentro de unos pocos milisegundos. La única manera de matar dos fantasmas era matarlos al mismo tiempo (muy difícil) o de chocar deliberadamente en el sistema.
Por último, los programadores de sistemas ha hecho lo segundo – sólo para descubrir que los bandidos aparecieron de nuevo cuando el sistema se reinicia! Resultó que estos dos programas habían arreglado la imagen de arranque SO de tiempo (el archivo del kernel, en términos de Unix) y se habían añadido a la lista de programas que iban a ser ejecutado durante el arranque (esto es similar a la manera de los virus de Windows propagar).
El Robin Hood y los fantasmas Friar Tuck fueron erradicadas por último, cuando el personal del sistema de reiniciar el sistema desde un inicio limpio de cinta y volver a instalar el monitor. No mucho después, Xerox lanzó un parche para este problema.
Se alega que Xerox presentó una denuncia ante la gestión de Motorola acerca de las acciones alegres bromistas-de los dos empleados en cuestión. No queda constancia de que cualquier acción disciplinaria grave fue tomada en contra de cualquiera de ellos.
Por último, aquí es una historia maravillosa truco para el nuevo milenio:
De 1990 Además de la tradición sagrada de los RFCs April Fool fue RFC 1149, Un estándar para la transmisión de datagramas IP sobre aviar transportistas. Este esbozado un método para la transmisión de paquetes IP a través de palomas mensajeras.
Once años más tarde, el 28 de abril de 2001, Grupo de Usuarios de Linux de Bergen demostrado con éxito CPIP (IP Carrier Pigeon) entre dos máquinas Linux se ejecutan en los lados opuestos de una pequeña montaña en Bergen, Noruega. Su pila de red utilizado impresoras a los paquetes de volcado hexadecimal, sobre el papel, las palomas para transportar el papel, y el software de OCR para leer los vertederos en el otro extremo y darles de comer a la capa de red de la máquina receptora.
Aquí está el registro real del comando ping se ejecutó con éxito. Tenga en cuenta los tiempos de paquetes excepcionales.
Guión comenzó el sáb 28 de abril 2001 11:24:09
Vegard @ gyversalen: ~ $ / sbin / ifconfig tun0
Link encap tun0: Point-to-Point Protocol
inet addr: 10.0.3.2 punto a punto: 10.0.3.1 Máscara: 255.255.255.255
UP RUNNING pointopoint NOARP MULTICAST MTU: 150 Metric: 1
RX packets: 1 errores: 0 disminuido: 0 sobrecostos: 0 marcos: 0
TX packets: 2 errores: 0 disminuido: 0 sobrecostos: 0 carrier: 0
colisiones: 0
RX bytes: 88 (88,0 b) TX bytes: 168 (168.0 b)
Vegard @ gyversalen: ~ $ ping-i 450 10.0.3.1
PING 10.0.3.1 (10.0.3.1): 56 bytes de datos
64 bytes from 10.0.3.1: icmp_seq = 0 ttl = 255 time = 6165731.1 ms
64 bytes from 10.0.3.1: icmp_seq = 4 ttl = 255 time = 3211900.8 ms
64 bytes from 10.0.3.1: icmp_seq = 2 ttl = 255 time = 5124922.8 ms
64 bytes from 10.0.3.1: icmp_seq = 1 ttl = 255 time = 6388671.9 ms
– Estadísticas de ping 10.0.3.1 –
9 paquetes de transmisión, 4 paquetes recibidos, los paquetes de 55% de pérdida
round-trip min / avg / max = 3211900.8/5222806.6/6388671.9 ms
Vegard @ gyversalen: ~ $ exit
Script hecho en sáb 28 de abril 2001 14:14:28
Una página web de documentación del evento, con fotos, está en http://www.blug.linux.no/rfc1149/. En la mejor tradición de Internet, todo el software en cuestión era de código abierto, las piezas de encargo están disponibles para descarga desde el sitio.
Si bien todos reconocieron la magnitud de este logro, se produjo cierto debate sobre si la ejecución fue correcta BLUG conformes al RFC. Parece que no había utilizado la cinta especificada en el 1149 para unir los mensajes a las patas de paloma, sino que emplea otros métodos menos objetable a las palomas. El debate se resolvió correctamente cuando se señaló que la especificación del conducto de la cinta no fue precedido por una visita obligada, por lo que era una recomendación y no un requisito.
Los autores terminado su valoración crítica preliminar de este modo: “Ahora, estamos esperando a alguien para escribir otras implementaciones, por lo que podemos hacer las pruebas de interoperabilidad, y tal vez podemos finalmente obtener el RFC en el seguimiento de las normas … “.
El siguiente paso lógico debe ser una implementación de RFC2549.

El origen del cyberpunk

Comenzó como un movimiento literario en los años 80, una ramificación de la ciencia ficción normal. Único, ya que generalmente ocurre en el presente o futuro no muy lejano, los personajes son a menudo considerados como “punks” (desviados sociales) y la tecnología, el aspecto (ciber), ocupa un lugar destacado. “Neuromante” de William Gibson, publicado en 1984, es considerado por muchos como la “biblia” del cyberpunk. Otro autor destacado es Bruce Sterling, editor de otra colección digna ciberpunk, “Mirrorshades”. Otros ejemplos de cyberpunk son Max Headroom (programa de televisión) y Blade Runner (película). Cyberpunk es especial en que ha evolucionado a partir de un movimiento puramente literario a una subcultura realista. Muchos “tecno-punk” (es decir, los piratas informáticos) son consideradas cyberpunk. Otros factores que contribuyen a la subcultura cyberpunk son: la realidad virtual, las drogas alucinógenas y nootrópico, y la música industrial y el punk. Para un análisis en profundidad, visión detallada de la ficción cyberpunk y la cultura ciberpunk, “El asalto a la realidad Studio”, ed. por Larry McCaffery se sugiere.