Smartdrugs, las drogas inteligentes cyberpunks

Estas drogas pueden alcanzar básicamente varios objetivos: minimizar el natural deterioro de las funciones cerebrales, reparar algunos de los daños ya producidos o elevar el mecanismo mental por encima de los niveles normales. Otras de sus posibilidades es aumentar las propiedades características del cerebro a través de la construcción de nuevas conexiones, es decir, una persona puede memorizar y dominar mucha más información si uno de estos productos mejora los niveles de neurotransmisión química que llevan señales eléctricas de una célula a otra.
Estas sustancias se dividen en varias clases, drogas, nutrientes y hierbas. Dentro de las primeras encontramos:
El Piracetam es el producto más común, probablemente porque tiene una amplia variedad de usos y es bastante barata. Empleado para tratar enfermedades como el alcoholismo, mejora la memoria y el flujo de información entre ambos hemisferios cerebrales. Puede producir efectos secundarios como insomnio, dolores de cabeza y de estómago.
El Hydergine trata la senelidad y previene varios tipos de deterioros mentales, pero uno de sus más fuertes efectos es la prevención de daños causados al cerebro por falta de oxígeno. Considerado virtualmente no tóxico, hay cierto riesgo de reacciones adversas con dosis elevadas sobre personas que padecen psicosis.
El Vasopresin o Diapid, destaca por sus efectos activos en la mente. Es una hormona cerebral que de forma natural está presente en el cuerpo, ha sido utilizada para tratar la diabetes -reduce la necesidad de orinar- y condiciones varias en relación al deterioro del cerebro. Sus efectos son inminentes: mejora la atención y clarifica los pensamientos, pero resulta bastante arriesgado para personas con problemas cardiovasculares.
El Centrophenoxine sobresale por sus efectos rejuvenecedores y por sus propiedades sobre la inteligencia. También sostiene el normal funcionamiento de las neuronas aunque puede observarse cierta irritabilidad, dolores de cabeza o rigidez muscular.
EL DMAE (Dimethylaminothanol) aumenta la inteligencia, los niveles energéticos y, al mismo tiempo, eleva el estado de ánimo. Las contraindicaciones son raras, pero entre ellas se incluyen tensiones musculares e hipertensión.
Dentro del grupo de los nutrientes, ninguno tiene interés psicotrópico, pues está formado por aminoácidos, vitaminas y antioxidantes, además de bebidas “supuestamente” estimulantes.
La tercera variedad de las “drogas inteligentes”, son las “Herbal Drugs”, bastante desconocidas en nuestro país. Podemos encontrar los “Discos”, que aceleran la velocidad del corazón con efectos muy variados, dependiendo del estado de ánimo de cada uno; el “Proscrito Mental”, que aporta una gran cantidad de energía y claridad metal/psíquica unos 30 minutos después de la toma; “Gogos”, estimulante completamente natural que nada tiene que ver con los efectos de la cocaína, del speed o del éxtasis; “Niebla Purpurea”, que según los entendidos, “te lleva antes de que tu salgas”, es otro estimulante que te induce a un efecto embriagador mucho mayor que el conseguido por otros productos; y, finalmente, “Triple X”, el más potente afrodisíaco, cuyas consecuencias son, sin embargo, terribles para el estómago.
Una de las últimas novedades en lo que a drogas naturales se refiere es, curiosamente, el éxtasis. Pero no nos confundamos porque estamos hablando del “Herbal ecstacy”. Este tipo de sustancia ha sido formulada para conseguir una serie de variados y agradables efectos. Después de cuatro horas de su consumición, se concentran en un elevado estado de euforia, niveles de energía muy superiores a los normales, incremento de las sensaciones sexuales y fuerte potenciación general. Se distingue además por su carácter antidepresivo. El “Herbal ecstacy” es 100% natural y absolutamente seguro. La base de este producto es el Ma-huang, que como hemos mencionado anteriormente, su principio activo es la efedrína, a su vez también está compuesto por otras hierbas estimulantes. No contiene productos químicos ni impurezas y se ha obtenido para potenciar al máximo los beneficios posibles y eliminar todo efecto secundario. Este producto se puede adquirir por correo, a través de la empresa, Global World Media Corporation, cuyo número de teléfono para pedidos, es el 1.800.365.0000, en Estados Unidos. Parece ser que es totalmente legal, incluso su marca ha sido registrada.
A partir de raíces surgen el “Could 9” y el “Nirvana Plus”. Productos recreativos y lícitos, que se están utilizando cada vez más habitualmente en algunas discotecas. Se distribuyen a vuelta de correo tras solicitarlas en un número de teléfono en Australia. De efectos euforizantes, todavía no se sabe cuáles son los resultados de la dependencia física/psíquica del individuo.
Cada vez son más los productos que se vencen lícitamente en el mercado. Uno de los úlitimos, el  “Ultimate Xphoria” está compuesto de efedrina, pseudoefedrina, fenilpropanolamina y cafeína.

El cine que viene: The Prototype


Poco os podemos decir de este nuevo teaser salvo que tiene una pinta espectacular. Porque no deja de ser eso, un teaser de algo que, como amantes del cyberpunk, esperemos vea la luz.
La idea es de la productora Bandito Brothers en la actualidad sin estudio que la financie, por lo que saldrá a subasta este mismo julio.
Escrita y dirigida por Andrew Will, que hasta ahora sólo había realizado series de TV, y protagonizada por Neal McDonough la historia se centrará en la fuga y persecución de un engendro mitad humano mitad robot creado en secreto por el gobierno.
 

Robot & Frank


Frank -un impresionante Frank Langella– es un malhumorado y cascarrabias ladrón de guante blanco retirado, además de la preocupación de sus dos hijos que, a causa de su edad creen que no debería seguir viviendo solo. En lugar de internarlo en un asilo deciden comprarle un robot humanoide programado para cuidar de él y así mejorar su salud física y mental. A pesar de su rechazo inicial pronto acabarán haciendo equipo para volver al negocio del robo de joyas.
Comedia-drama de ciencia ficción dirigida por el debutante Jake Schreier, premiada en el pasado Festival de Cine de Sundance y protagonizada -además de Langella- por Susan Sarandon, James Marsden y Liv Tyler.
Su estreno está previsto para agosto de 2012 en EEUU. En España aún no hay fecha.

Nuevo trailer de Total Recall (el remake)


Aún estando totalmente en contra de lo absolutamente innecesario que era el realizar un remake de esta película, visto lo visto reconocemos que tiene muy buena pinta. Quizá nuestro temor estaba basado en el reciente remake de Fright Night que también protagonizó Collin Farrell hace poco y que resultó un verdadero desastre.
En este caso el director Len Wiseman (La jungla 4.0) cuenta, además de Collin Farrell, con Kate Beckinsale, a quien ya dirigió en las dos primeras entregas de Underworld, Ethan Hawke y Jessica Biel como principales estrellas.
La historia , igual que ya hiciera Paul Verhoeven en 1990, se basa en el cuento de Philip K. Dick We Can Remember It For You Wholesale y su estreno en cines está previsto para el 17 de agosto en España.
Ya falta poco.

RanXerox. El cyberpunk más bestia


En 1977 Stefano Tamburini creó en las páginas de su propio fanzine Cannibale a un musculado y violento cyborg llamado Rank Xerox en sus inicios y posteriormente rebautizado como Ranxerox – tras la amenaza de juicio por parte de la compañía de fotocopiadoras del mismo nombre-. No fue hasta que Tanino Liberatore tomara las riendas del apartado gráfico de la serie cuando esta alcanzó la popularidad que hoy goza como cómic de culto.
Hijo de los destroyers 80 y precursor del movimiento cyberpunk hizo desde sus inicios gala de todo lo políticamente incorrecto sin ningún tipo de tabú: violencia extrema, sexo explícito, drogas, deformidades y todo tipo de perversiones imaginables en una Roma futurista y decadente. En este marco se encuentran el malcarado y barriobajero Ranx y Lubna, su impertinente novia de doce años que no dudará en acostarse con quien sea por una dosis de heroína y por la que Ranx acabará metiéndose en todo tipo de jaleos.
Las aventuras de Ranx se alargaron en tres álbumes (En New York, Feliz cumpleaños Lubna y ¡Amén! guionizados por Tamburini y Chabat -tras la muerte en 1986 del primero a causa de una sobredosis- e ilustrados magistralmente por Liberatore. Desde 2010 pueden disfrutarse en un único volumen titulado Ranx integral publicado por La Cúpula.
Una magnífica oportunidad de disfrutar de una de las obras cumbres del comic cyberpunk.

Recopilación de cine cyberpunk

Podemos hacer un TOP TEN bastante claro de las mejoras obras del celuloide de temática más claramente cyberpunk, y la presentaremos a continuación pero además queremos crear un archivo extenso de películas mas desconocidas para algunos. La lista estará viva e iremos actualizando el site con nuevas entradas, reviews y trailers.
Aquí tenéis accesos directos ordenados alfabéticamente a nuestra base de datos de películas, series, documentales y cine cyberpunk.

Es bastante complejo ver que camino tomar para elegir 10 películas cyberpunks, ya que esta lista es muy subjetiva, y algunas que se introducen pueden ser de dudosa reputación, pero las hemos elegido por alguna razón clara. Además no hemos querido “pasarnos” de elitistas y buscar una selección demasiado minimalista, o de films de visión obligada, pero más complejos, como la serie Tetsuo, Pi u otras “rarezas”. En el fondo este previo de nuestra compilación más extensa es bastante por no decir muy comercial.

Blade Runner (1982)

Está claro que en este top ten tiene que estar Blade Runner film cyberpunk de nada menos que 1982, y que es una adaptación del libro ¿Sueñan los androides con ovejas eléctricas? de Philip K. Dick. La historia se ubica en una ciudad del futuro con una atmósfera muy cyberpunk en la cual existen unos seres cibernéticos llamados replicantes que trabajaban como esclavos en colonias espaciales. Tras la fuga de los mismos hacia el planeta Tierra, son buscados para ser eliminados por cazas recompesas.

The Matrix

Una vez más las máquinas toman el poder, ya algo que nos pasó en la saga de Terminator, pero esta vez entramos en una historia donde los seres humanos viven conectados al sistema y son usados como generadores de energía. La trilogía dió mucho y lo seguirá dando, centrándonos en la primera entrega, podríamos decir que es magnífica, y su trama es muy interesante. Visión obligada de esta obra cyberpunk.

Tron

Sin duda, una historia muy interesante, donde el protagonista consigue hacer una inmersión en un ciberespacio relativamente finito, entrando dentro de un software y formando parte del sistema.

Sneakers ( Los fisgones)

Comercial, pero interesante, ya que tiene un momento hacker, o sobre como podrían trabajar unos expertos en seguridad de élite que merece la pena ver.

Juegos de Guerra (War games)

Un joven hacker capaz de saltarse sistemas de seguridad se ve envuelto en una trama de juegos de guerra a nivel mundial contra un ordenador. Es entonces cuando se desata un estado de emergencia y todo se complica.

Días extraños

Sin duda, una película cyberpunk, donde la realidad alternativa, ya convertida en algo muy adictivo, aparece en escena. Primeras aproximaciones a realidades virtuales con una trama interesante. Quizás el final podría haber sido otro.

Hackers

Muy comercial, pero con guiños muy interesantes para la cultura hacker. Fallan los interfaces que no son nada realistas, pero es una película de culto a tener en cuenta, y que cuanta además con una buena banda sonara.

Johnny Mnemonic

Basada en una pequeña historia de William Gibson, es sin duda un film muy cyberpunk. Con algunos puntos que podría llegar a ser de serie B, en el fondo merece la pena tener más de un visionado de esta película, por que si tiene algo, es que es muy “ciber”.

Akira

Es unos de los grandes éxitos del anime japonés, basado en unos comics de altísima calidad de Katsuhiro Otomo. Se nos presenta un Tokyo, convertido en Neotokyo, donde se desata una auténtica trama cyberpunk, con todos los ingredientes típicos y atípicos. Visionado totalmente obligado.

Ghost in the Shell

En un futuro altamente tecnológico a enorme ciudad asiática, una mujer robot policía -cyborg- investiga las siniestras actividades de un misteriososo hacker, un supercriminal que está invadiendo las autopistas de la información.

La potencia del cerebro humano

No existe ordenador con una capacidad de procesamiento como el cerebro humano, y con la suficiente potencia como poder manejar la información de forma óptima. La capacidad de almacenamiento de un sistema computacional, ya ha superado con creces hoy en día nuestro “disco duro”. Pero nuestro cerebro sigue siendo un componente muy complejo y potente.
Algo que para nosotros es tan trivial como nuestra capacidad de observación, o lo que es lo mismo el procesamiento de las imágenes que recibimos mediante nuestro sentido de la vista, y el análisis posterior, es algo que ningún sistema distribuido, supercomputadora u ordenador puede emular hoy  en día. A día de hoy no existe sistema capaz de llegar ni al 10% de la capacidad de nuestro cerebro, lo cual lo sitúa en el mejor implante cyberpunk que podríamos tener.
El cerebro es un órgano que como todos sabemos está compuesto por materias orgánicas, y su análisis está obviamente basado a las ciencias médicas y la biología. Las neuronas y sus conexiones trabajan con impulsos eléctricos y es inevitable no pensar en él y acordarse de un circuito electrónico, y en tal caso, de puertas lógicas, aritméticas y ceros y unos.
Es por esto que ingenieros informáticos, matemáticos y expertos de diferentes especialidades piensen y trabajen acertadamente en la construcción de cerebros electrónicos. ¿Podrían entonces un conjunto de algoritmos y hardware crear un cerebro electrónico?
Las neuronas forman redes interconectadas dentro de nuestro cerebro con un volumen y peso reducidos, además consumen poco más de 10 vatios de energía con billones de conexiones y células nerviosas, y tres kilómetros de “cableado” aproximadamente.
Con estas especificaciones y niveles de rendimiento y consumo, es imposible hoy en día crear un ordenador de semejante potencia y tan óptimo. Un cerebro de silicio podría consumir tanta energía como alimentar a una ciudad, y el sistema de refrigeración necesario tendría que ser polar, ya que con tanta potencia podría incluso hasta derretirse.
¿Cómo puede entonces el cerebro funcionar como funciona? He ahí la cuestión…
 

Modding o a la basura

Sin embargo, la palabra modding se suele usar frecuentemente para las modificaciones realizadas a un ordenador o a algo relacionado con él, como son los periféricos, accesorios e incluso muebles que lo rodean.
El modding es personalizar los dispositivos y componentes añadiéndoles, modificando o en muy raras ocasiones, sacándole partes, modificando la estructura de la caja ó creando la tuya propia, añadiendo componentes, modificando la forma de estos para obtener mayor espectacularidad y diseño, en definitiva es el arte de darle forma y color al PC poniendo en ello toda la imaginación que se pueda tener.

Neuromante llegará al cine

Después de haber oido durante mucho tiempo que Chris Cunninghamm sería el director de Neuromante, finalmente el director Vincenzo Natali, conocido por su saga Cube será el encargado de dirigir el filme, que cuenta la historia de Case, un hacker desocupado que es contratado por un hombre misterioso para participar en lo que parece un crimen imposible.
Neuromante es la adaptación de la premiada novela homónima de William Gibson, considerado como el padre del Cyberpunk y un auténtico visionario en muchos aspectos de lo que es hoy en día internet. La película supondrá todo un reto para Natali, no sólo por lo que siempre supone adaptar una novela de culto,  sino a nivel visual, ya que la historia es en sí muy abstracta al desarrollarse en buena medida en el ciberespacio, pero según el propio director películas como Matrix han ayudado a a allanar ese camino y a que el público haya aceptado este tipo de conceptos. Ha llegado el momento de Neuromante.
La película se encuentra en estos momentos en fase de producción y se rueda en Canadá, Tokyo, Londres y Estambul.
Siempre nos quedará la espinita de saber qué hubiera hecho el genial  Chris Cunninghamm , pero lejos de lamentarnos no podemos hacer otra cosa que iniciar la cuenta atrás para uno de los estrenos más esperados de los próximos meses y el más deseado por nosotros por lo que Neuromante supone para el Cyberpunk.

Android, un sistema operativo muy Cyberpunks

¿Qué es Android?
Android es un sistema operativo desarrollado en principio para teléfonos móviles y pequeños dispositivos, como iOS, Symbian y Blackberry OS. A diferencia de éstos otros Android es un sistema operativo basado en Linux, un núcleo de sistema operativo libre, gratuito y multiplataforma; ¿se puede ser más cyberpunks?
Android permite programar aplicaciones en una variante de Java denominada Dalvik, proporcionando todas las interfaces necesarias para desarrollar aplicaciones que accedan a las funciones del dispositivo de una manera muy sencilla e intuitiva.
Esta facilidad de uso y la posibilidad de utilizar múltiples herramientas de programación gratuitas han hecho que la cantidad de aplicaciones disponibles para este sistema operativo haya aumentado de manera exponencial.
 
Libre como cyberpunks
Una de las características que más valoramos de Android es que es completamente libre. Esto lo hace muy popular entre desarrolladores y fabricantes, abaratando mucho los costes de fabricación de teléfonos o de desarrollo de aplicaciones.
 
Historia de Android
Hasta que en 2005 Google lo compró, Android era un sisitema operativo casi desconocido. En 2007 se lanzó la Open Handset Alliance, (alianza comercial de 84 compañías que se dedica adesarrollar estándares abiertos para dispositivos móviles) y se facilitó la primera versión de Android para que los programadores comenzaran a crear aplicaciones.
Al principio el desarrollo e impacto en el mercado fue bastante lento, sobre todo porque se lanzó mucho antes el sistema operativo que el primer teléfono, pero a finales de 2010 ya se colocó como el sistema operativo para móviles más vendido en el mundo.
A comienzos de 2011 aparece la versión 3.0, denominada Honeycomb, optimizada para tablets y dispositivos más grandes. En otra ocasión comentaremos sus características más cyberpunks.
 
La mamá del androide
El logo de Android está diseñado por Irina Blok, que ya trabajó con Google en identidad corporativa, y que ha trabajado con marcas como HP o Yahoo.
Hay quien dice que este famoso androide está inspirado en un personaje del videojuego “Gauntlet: the third Encounter” de la antigua videoconsola Atary Lynx.

Jerga cyberpunk y de otros lares

Los cyberpunks siempre han contado dentro de su propio mundo como etnia que es su jerga temática y de forma de vida. En 1975 Raphael Finkell en la Universidad de Stanford inició la creación de una colección de términos hacker y anéctodas que desde 1990 Eric S. Raymond creó un archivo original de jerga y términos hackers.
Vamos a iniciar aquí nuestra propia recopilación de términos que esperamos que algún día se conviertan en algo tan relevante como el jargon file o the new hacker’s dictionary.
 

El significado de la palabra hacking

La palabra “hacking” en realidad no tiene 69 significados diferentes, de acuerdo al MIT hacker de Phil Agre. De hecho, el truco tiene un solo significado, una extremadamente sutil y profunda que desafía a la articulación. ¿Qué connotación está implícito en un determinado uso de la palabra depende de una manera similar profundos en el contexto. Observaciones similares se aplican a un par de palabras de hackers de otros, más notablemente al azar.
Hacking puede ser caracterizado como “una aplicación adecuada del ingenio”. Si el resultado es un trabajo de remiendo rápido y sucio o una obra de arte cuidadosamente elaborado, hay que admirar la inteligencia de que entró en ella.
Un importante significado secundario de hack es “una broma práctica creativa”. Este tipo de hack es más fácil de explicar a los no-hackers que el tipo de programación. Por supuesto, algunos hacks tiene dos naturalezas, ver las entradas de léxico y de seudo kgbvax. Pero aquí hay algunos ejemplos de puros chistes que ilustran el espíritu de hacking:
En 1961, los estudiantes de Caltech (California Institute of Technology, en Pasadena) hackeado el Rose Bowl partido de fútbol. Un estudiante se hizo pasar por un periodista y “entrevistó” al director de la Universidad de Washington (dobles dobles de tarjetas en cuestión afectan a la gente en las gradas que tienen las tarjetas de colores para hacer fotos). El reportero se enteró exactamente cómo las acrobacias fueron intervenidos, y también que el director sería salir a cenar más tarde.
Mientras que el director estaba comiendo, los estudiantes (que se llama “diabólico Catorce ‘) se ha adjudicado un candado y se robó una hoja de instrucciones en blanco para los trucos de cartas. A continuación, había una impresora escurra 2300 copias de la pieza en bruto. Al día siguiente, tomó de nuevo la cerradura y le robaron los planes maestros de las acrobacias – hojas grandes de papel cuadriculado de color en las imágenes dobles. El uso de estos como una guía, hicieron nuevas instrucciones para tres de las acrobacias en los espacios duplicados. Por último, se rompió una vez más, en sustitución de los planes maestros robados y la sustitución de la pila de hojas de instrucciones timado para el conjunto original.
El resultado fue que tres de las fotografías eran totalmente diferentes. En lugar de ‘Washington’, ‘Caltech la palabra se actualiza. Otro truco mostró ‘Huskies de la palabra, el apodo de Washington, pero escrito al revés. ¿Y qué se supone que han sido la imagen de un husky vez mostró un castor. (Tanto el Caltech y MIT utilizar el castor – ingeniero de la naturaleza – como una mascota.)
Después del partido, el representante de la facultad de Washington deportivo, dijo: “Algunos pensaban que ingeniosa, mientras que otros se indignaron.” El estudiante de Washington el presidente del cuerpo dijo: “Sin resentimientos, pero a la vez fue increíble. Nos quedamos impresionados. ”
Esto ahora se considera un truco clásico, en particular porque la revisión de las hojas de dirección constituye una forma de programación.
Aquí hay otro truco clásico:
El 20 de noviembre de 1982, el MIT hackeado el juego de fútbol de Harvard-Yale. Justo después de segundo touchdown de Harvard contra Yale, en el primer trimestre, un balón negro pequeño apareció de la tierra en la línea de 40 yardas, y se hizo más grande y más grande, y más grande. Los del MIT Las cartas aparecieron en todo el balón. A medida que los jugadores y los oficiales estaban en pie alrededor embobados, el balón llegó a seis pies de diámetro y luego estalló con una explosión y una nube de humo blanco.
El Boston Globe informó más tarde: “Si quieres saber la verdad, el MIT ganó el juego.”
La broma había tomado semanas de una planificación cuidadosa de los miembros de la fraternidad Delta Kappa Epsilon MIT. El dispositivo consiste en un globo meteorológico, un ariete hidráulico accionado por gas freón para levantarlo del suelo, y un motor de aspiradora para inflarlo. Hicieron ocho expediciones diferentes a Estadio de Harvard entre 1 y 5 de la mañana, sin utilizar la localización de un circuito de 110 voltios en el estadio y el tendido de cables enterrados en el circuito del estadio a la línea de 40 yardas, donde se enterró el dispositivo de balón. Cuando llegó el momento de activar el dispositivo, dos miembros de la fraternidad sólo tenía que mover de un tirón un interruptor de circuito y empujar un enchufe en una toma de corriente.
Este truco tenía toda la pinta de un corte perfecto: la sorpresa, la publicidad, el uso ingenioso de la tecnología, la seguridad e inocuidad. El uso del control manual permite la broma a ser el tiempo para no interrumpir el juego (que se estableció entre la obras de teatro, por lo que el resultado del juego no se verán afectados). Los autores habían siquiera pensativo adjunta una nota para que el globo que explica que el dispositivo no era peligroso y no contenía explosivos.
Presidente de Harvard, Derek Bok, comentó: “Ellos tienen un montón de gente inteligente ahí abajo en el MIT, y lo hicieron de nuevo.” El presidente Paul E. Gray, del MIT, dijo: “No hay absolutamente ninguna verdad en el rumor de que yo tuve algo que hacer con él, pero me gustaría que hubiera. ”
Los hacks anteriores son historia verificable, sino que se puede demostrar que ha ocurrido. Muchos otros hackers clásico historias del MIT y de otros lugares, aunque volvió a contar la historia, la tienen las características de lo que Jan Brunvand ha llamado “folclore urbano” (ver FOAF). Tal vez la más conocida de ellas es la leyenda de la tristemente célebre carro-coche hack, un supuesto incidente en el que los estudiantes de ingeniería se dice que se han soldado un tranvía a sus pistas con la termita. Numerosas versiones de este han sido registrados en la década de 1940 hasta la actualidad, la mayoría fijada en el MIT, pero al menos una versión muy detallada fijado en CMU.
Brian Leibowitz ha investigado el MIT hacks a la vez real y mítica ampliamente, el lector interesado puede consultar el compendio maravilloso pictórica El Diario del Instituto de Hacks, payasada, y las bromas (MIT Museum, 1990, ISBN 0-917027-03-5). El Instituto cuenta con una página World Wide Web en http://hacks.mit.edu/Hacks/Gallery.html. No es una secuela titulada Es este el camino a Baker House?. La Asociación de Antiguos Alumnos de Caltech ha publicado dos libros similares titulado Leyendas de Caltech y más leyendas de Caltech.
Esta es una historia sobre uno de los hacks de ordenador clásicos:
De regreso a mediados de 1970, varios miembros del personal de apoyo al sistema de Motorola descubrió una forma relativamente sencilla de romper la seguridad del sistema de la Xerox CP-V sistema de tiempo compartido. A través de una estrategia de programación simple, era posible que un programa de usuario para engañar al sistema para que ejecute una parte del programa en “modo principal” (supervisor de estado), en el que la protección de memoria no se aplica. Entonces, el programa podría hacer un gran valor en el byte de su “nivel de privilegio” (normalmente protegido contra escritura) y luego se podría proceder a pasar por alto todos los niveles de seguridad dentro del sistema de administración de archivos, el parche el monitor del sistema, y ​​hacer muchas otras cosas interesantes. En pocas palabras, la puerta del granero estaba abierta.
Motorola muy adecuadamente informado este problema a Xerox a través de un funcionario de nivel 1 SIDR ‘(un informe de error con una urgencia previsto de’ tiene que ser fijo de ayer). Debido a que el texto de cada SIDR se entró en una base de datos que puedan ser vistos por un gran número de personas, Motorola seguido el procedimiento aprobado: simplemente reportó el problema como “Seguridad SIDR ‘, y se adjunta toda la documentación necesaria, las formas-a -reproducir, etc
La gente CP-V de Xerox se sentó en sus pulgares, que o bien no se dio cuenta de la gravedad del problema, o no asignar los necesarios relacionados con el personal operativo del sistema de recursos para desarrollar y distribuir un parche oficial.
Pasaron los meses. Los chicos de Motorola molestado su apoyo sobre el terreno de Xerox representante, sin ningún resultado. Finalmente decidieron tomar acción directa, para demostrar a Xerox la gestión de la facilidad con que el sistema podría ser roto y cuán a fondo las medidas de seguridad podría ser subvertido.
Se hurgó en los listados del sistema operativo y creó un conjunto de parches totalmente diabólica. Estos parches se incorporaron luego en un par de programas llamados “Robin Hood” y “Friar Tuck ‘. Robin Hood y Friar Tuck fueron diseñados para funcionar como ‘puestos de trabajo fantasma “(demonios, en Unix terminología), sino que se utiliza el vacío legal existente para subvertir la seguridad del sistema, instalar los parches necesarios, a continuación, mantener un ojo en unos de los otros estados con el fin de mantener al operador del sistema (en efecto, el superusuario) de abortar ellas.
Un buen día, el operador del sistema en la principal CP-V Sistema de desarrollo de software en El Segundo fue sorprendido por una serie de fenómenos inusuales. Estos incluyen los siguientes:
Las unidades de cinta se rebobine y desmontar sus cintas en el centro de trabajo.
Las unidades de disco trataría de ida y vuelta tan rápidamente que se trate de caminar a través del suelo (ver las unidades de a pie).
El dispositivo de salida de la tarjeta-golpe de vez en cuando se pondría en marcha por sí misma y golpear “tarjeta de encaje ‘en un (tarjeta con todas las posiciones perforadas). Estos por lo general sería atasco en el golpe.
La consola se imprimen mensajes sarcásticos e insultante de Robin Hood a Friar Tuck, o viceversa.
El lector de tarjetas de Xerox tenía dos apiladores de salida, sino que podría ser instruidos para apilar en una pila, en B, o una pila en un (a menos que una tarjeta era ilegible, en cuyo caso la mala tarjeta se colocó en apilador B). Uno de los parches instalados por los fantasmas añadido algo de código para el controlador de tarjeta-lector de … después de leer una tarjeta, que sería la vuelta a la apiladora opuesto. Como resultado, barajas sería se divide por la mitad cuando se lee, dejando al operador que las recollate manualmente.
Naturalmente, el operador de llamada de los desarrolladores del sistema operativo. Encontraron a los puestos de trabajo fantasmas de bandidos en marcha, y los mataron … y una vez más sorprendido. Cuando Robin Hood, fue asesinado a balazos, la siguiente secuencia de eventos se llevó a cabo:
! X id1
id1: Friar Tuck … Estoy bajo ataque! Ora me salve!
id1: Off (abortado)
id2: No temas, amigo Robin! Que deberá derrotar al Sheriff
de los hombres de Nottingham!
id1: Gracias, mi buen amigo!
Cada fantasma puesto de trabajo capaz de detectar el hecho de que el otro había sido asesinado, y comenzará una nueva copia del programa recientemente asesinado dentro de unos pocos milisegundos. La única manera de matar dos fantasmas era matarlos al mismo tiempo (muy difícil) o de chocar deliberadamente en el sistema.
Por último, los programadores de sistemas ha hecho lo segundo – sólo para descubrir que los bandidos aparecieron de nuevo cuando el sistema se reinicia! Resultó que estos dos programas habían arreglado la imagen de arranque SO de tiempo (el archivo del kernel, en términos de Unix) y se habían añadido a la lista de programas que iban a ser ejecutado durante el arranque (esto es similar a la manera de los virus de Windows propagar).
El Robin Hood y los fantasmas Friar Tuck fueron erradicadas por último, cuando el personal del sistema de reiniciar el sistema desde un inicio limpio de cinta y volver a instalar el monitor. No mucho después, Xerox lanzó un parche para este problema.
Se alega que Xerox presentó una denuncia ante la gestión de Motorola acerca de las acciones alegres bromistas-de los dos empleados en cuestión. No queda constancia de que cualquier acción disciplinaria grave fue tomada en contra de cualquiera de ellos.
Por último, aquí es una historia maravillosa truco para el nuevo milenio:
De 1990 Además de la tradición sagrada de los RFCs April Fool fue RFC 1149, Un estándar para la transmisión de datagramas IP sobre aviar transportistas. Este esbozado un método para la transmisión de paquetes IP a través de palomas mensajeras.
Once años más tarde, el 28 de abril de 2001, Grupo de Usuarios de Linux de Bergen demostrado con éxito CPIP (IP Carrier Pigeon) entre dos máquinas Linux se ejecutan en los lados opuestos de una pequeña montaña en Bergen, Noruega. Su pila de red utilizado impresoras a los paquetes de volcado hexadecimal, sobre el papel, las palomas para transportar el papel, y el software de OCR para leer los vertederos en el otro extremo y darles de comer a la capa de red de la máquina receptora.
Aquí está el registro real del comando ping se ejecutó con éxito. Tenga en cuenta los tiempos de paquetes excepcionales.
Guión comenzó el sáb 28 de abril 2001 11:24:09
Vegard @ gyversalen: ~ $ / sbin / ifconfig tun0
Link encap tun0: Point-to-Point Protocol
inet addr: 10.0.3.2 punto a punto: 10.0.3.1 Máscara: 255.255.255.255
UP RUNNING pointopoint NOARP MULTICAST MTU: 150 Metric: 1
RX packets: 1 errores: 0 disminuido: 0 sobrecostos: 0 marcos: 0
TX packets: 2 errores: 0 disminuido: 0 sobrecostos: 0 carrier: 0
colisiones: 0
RX bytes: 88 (88,0 b) TX bytes: 168 (168.0 b)
Vegard @ gyversalen: ~ $ ping-i 450 10.0.3.1
PING 10.0.3.1 (10.0.3.1): 56 bytes de datos
64 bytes from 10.0.3.1: icmp_seq = 0 ttl = 255 time = 6165731.1 ms
64 bytes from 10.0.3.1: icmp_seq = 4 ttl = 255 time = 3211900.8 ms
64 bytes from 10.0.3.1: icmp_seq = 2 ttl = 255 time = 5124922.8 ms
64 bytes from 10.0.3.1: icmp_seq = 1 ttl = 255 time = 6388671.9 ms
– Estadísticas de ping 10.0.3.1 –
9 paquetes de transmisión, 4 paquetes recibidos, los paquetes de 55% de pérdida
round-trip min / avg / max = 3211900.8/5222806.6/6388671.9 ms
Vegard @ gyversalen: ~ $ exit
Script hecho en sáb 28 de abril 2001 14:14:28
Una página web de documentación del evento, con fotos, está en http://www.blug.linux.no/rfc1149/. En la mejor tradición de Internet, todo el software en cuestión era de código abierto, las piezas de encargo están disponibles para descarga desde el sitio.
Si bien todos reconocieron la magnitud de este logro, se produjo cierto debate sobre si la ejecución fue correcta BLUG conformes al RFC. Parece que no había utilizado la cinta especificada en el 1149 para unir los mensajes a las patas de paloma, sino que emplea otros métodos menos objetable a las palomas. El debate se resolvió correctamente cuando se señaló que la especificación del conducto de la cinta no fue precedido por una visita obligada, por lo que era una recomendación y no un requisito.
Los autores terminado su valoración crítica preliminar de este modo: “Ahora, estamos esperando a alguien para escribir otras implementaciones, por lo que podemos hacer las pruebas de interoperabilidad, y tal vez podemos finalmente obtener el RFC en el seguimiento de las normas … “.
El siguiente paso lógico debe ser una implementación de RFC2549.

El origen del cyberpunk

Comenzó como un movimiento literario en los años 80, una ramificación de la ciencia ficción normal. Único, ya que generalmente ocurre en el presente o futuro no muy lejano, los personajes son a menudo considerados como “punks” (desviados sociales) y la tecnología, el aspecto (ciber), ocupa un lugar destacado. “Neuromante” de William Gibson, publicado en 1984, es considerado por muchos como la “biblia” del cyberpunk. Otro autor destacado es Bruce Sterling, editor de otra colección digna ciberpunk, “Mirrorshades”. Otros ejemplos de cyberpunk son Max Headroom (programa de televisión) y Blade Runner (película). Cyberpunk es especial en que ha evolucionado a partir de un movimiento puramente literario a una subcultura realista. Muchos “tecno-punk” (es decir, los piratas informáticos) son consideradas cyberpunk. Otros factores que contribuyen a la subcultura cyberpunk son: la realidad virtual, las drogas alucinógenas y nootrópico, y la música industrial y el punk. Para un análisis en profundidad, visión detallada de la ficción cyberpunk y la cultura ciberpunk, “El asalto a la realidad Studio”, ed. por Larry McCaffery se sugiere.

El primer ordenador

Tenga en cuenta que los primeros inventos, como el ábaco, las calculadoras y máquinas de la tableta no se contabilizan en este documento.
En primer ordenador mecánico o automático concepto de computación motor
En 1822, Charles Babbage se propuso y comenzó a desarrollar la Máquina Diferencial, considerado como el primer motor de cálculo automático que era capaz de calcular varios conjuntos de números y hacer algunas copias impresas de los resultados. Desafortunadamente, por falta de fondos que nunca fue capaz de completar una versión funcional a gran escala de esta máquina. En junio de 1991, el Museo de la Ciencia de Londres terminó la Máquina Diferencial N ° 2 para el año del bicentenario del nacimiento de Babbage, y luego completó el mecanismo de impresión en el año 2000.
Más tarde, en 1837, Charles Babbage propuso la primera computadora mecánica general, la Máquina Analítica. La máquina analítica que figura una unidad aritmética lógica (ALU), control de flujo básico, y la memoria integrada y es el primero de propósito general concepto de equipo. Desafortunadamente, debido a problemas de financiación este equipo nunca se construyó también, mientras que Charles Babbage estaba vivo. En 1910, Henry Babbage, el hijo menor de Charles Babbage fue capaz de completar una parte de este equipo y fue capaz de realizar cálculos básicos.
En primer ordenador programable
La Z1, originalmente creado por Konrad Zuse en Alemania en sus padres que viven en la sala de 1936 a 1938 se considera el primer electro-mecánica binaria programable (moderno) y el equipo realmente el equipo funcional, en primer lugar.
La primera computadora programable eléctrica
El Colossus fue la primera computadora programable eléctrica y fue desarrollado por Tommy Flowers, y demostró por primera vez en diciembre de 1943. El Coloso fue creado para ayudar a los descifradores británicos leer mensajes cifrados alemanes.
La primera computadora digital
Abreviatura de Atanasoff-Berry Computer, la ABC comenzó a ser desarrollado por el profesor John Vincent Atanasoff y el estudiante graduado Cliff Berry en 1937 y se siguió desarrollando hasta el año 1942 en el Colegio Estatal de Iowa (ahora Universidad Estatal de Iowa). El ABC era un equipo eléctrico que utiliza tubos de vacío para la computación digital, incluyendo las matemáticas binarias y la lógica booleana y no tenía la CPU. El 19 de octubre de 1973, los EE.UU. El juez federal Earl R. Larson firmaron su decisión de que la patente de ENIAC de Eckert y Mauchly no era válido y el nombre Atanasoff el inventor de la computadora digital electrónica.
La ENIAC fue inventado por J. Presper Eckert y John Mauchly en la Universidad de Pennsylvania y comenzó a construirse en 1943 y no se terminó hasta 1946. Ocupaba unos 1.800 metros cuadrados y se utiliza cerca de 18.000 tubos de vacío, con un peso de casi 50 toneladas. Aunque el juez dictaminó que el equipo de ABC fue la primera computadora digital, muchos aún consideran que la ENIAC a ser la primera computadora digital, ya que era completamente funcional.
El primer programa almacenado ordenador
El equipo a principios británico conocido como el EDSAC es considerada como la primera computadora electrónica de programa almacenado. El equipo realizó su primer cálculo el 6 de mayo de 1949, y fue el equipo que ejecutó el primer juego de computadora gráfica, apodado “Baby”.
La empresa de informática primera
La empresa de informática primero fue la Compañía de controles electrónicos y fue fundada en 1949 por J. Presper Eckert y John Mauchly, las mismas personas que ayudaron a crear la computadora ENIAC. La compañía pasó a llamarse más tarde Computer Corporation EMCC o Eckert Mauchly, y lanzó una serie de ordenadores centrales con el nombre de UNIVAC.
En primer programa almacenado ordenador
Primera entrega al Gobierno de los Estados Unidos en 1950, la UNIVAC 1101 o ERA 1101 es considerado como el primer equipo que fue capaz de almacenar y ejecutar un programa desde la memoria.
Primera computadora comercial
En 1942, Konrad Zuse comenzar a trabajar en el Z4, que más tarde se convirtió en la primera computadora comercial después de ser vendida a Eduard Stiefel un matemático del Instituto Federal Suizo de Tecnología de Zurich el 12 de julio de 1950.
El primer PC (compatible IBM) equipo
El 07 de abril 1953 IBM presentó públicamente el 701, su primera computadora eléctrica y la masa produjo por primera vez equipo. Más tarde, IBM presentó su primer ordenador personal llamado el IBM PC en 1981. El ordenador se nombre en código y todavía a veces referido como el Acorn y tenía un procesador 8088, 16 KB de memoria, que era ampliable a 256 y utilizando MS-DOS.
La primera computadora con una memoria RAM
MIT presenta la máquina Whirlwind el 8 de marzo de 1955, un equipo revolucionario que fue la primera computadora digital con memoria RAM de núcleo magnético y los gráficos en tiempo real.
El ordenador primer transistor
El TX-O (equipo transistorizado experimental) es la primera computadora de transistores que se exhibirá en el Instituto de Tecnología de Massachusetts en 1956.
La primera minicomputadora
En 1960, Digital Equipment Corporation dio a conocer su primera de las computadoras PDP muchos PDP-1.
El primer mercado masivo para PC
En 1968, Hewlett-Packard comenzó a comercializar el primer ordenador comercializado a gran escala, el HP 9100A.
La primera estación de trabajo
Aunque nunca se vende, la primera estación de trabajo se considera que es el Xerox Alto, introducido en 1974. El equipo fue revolucionario para su época e incluyó una computadora completamente funcional, pantalla y ratón. El equipo funciona como un ordenador hoy en día muchos utilizan ventanas, menús e iconos como una interfaz para su sistema operativo.
El primer microprocesador
Intel presenta el primer microprocesador, el Intel 4004 el 15 de noviembre de 1971.
El primer ordenador personal
En 1975, Ed Roberts acuñó el término “computadora personal”, cuando introdujo el Altair 8800. Aunque el primer ordenador personal es considerado por muchos como el Kenback-1, que se introdujo por primera vez por $ 750 en 1971. El equipo se basó en una serie de interruptores para introducir datos y los datos de salida por el encendido y apagado una serie de luces.
El Micral se considera el ser el primero en no comercial-ensamblaje de computadoras. El equipo utiliza el procesador Intel 8008 y se vendió por 1.750 dólares en 1973.
La primera computadora portátil o ordenador portátil
El IBM 5100 es el primer ordenador portátil, el cual fue lanzado en septiembre de 1975. El equipo pesa 55 kilos y tenía un niño de cinco pulgadas CRT, unidad de cinta, el procesador de 1.9MHz PALM, y 64KB de memoria RAM. En la foto a la derecha, es un anuncio de la IBM 5100 tomado de un 11 1975 de Scientific America.
La primera computadora verdaderamente portátil o laptop es considerada como la que Osborne, que fue lanzado en abril de 1981 y desarrollada por Adam Osborne. La Osborne I fue desarrollado por Adam Osborne y pesaba 24,5 kilos, tenía una pantalla de 5 pulgadas, 64 MB de memoria, dos de 5 1/4 “unidades de disquetes, corría el CP / M 2.2 del sistema operativo, incluye un módem, y el costo EE.UU. $ 179.
La División de PC de IBM (CPD) más tarde lanzó la portátil de IBM en 1984, es el primer ordenador portátil que pesaba 30 libras. Más tarde, en 1986, IBM PCD anuncia que es primer ordenador portátil, la PC Convertible, con un peso de 12 libras. Finalmente, en 1994, IBM introdujo el IBM ThinkPad 775CD, el primer portátil con un CD-ROM integrado.
La primera computadora de Apple
Steve Wozniak diseñó el primer Apple conocido como la computadora Apple I en 1976.
El clon de la primera PC
La Compaq portable se considera que es el clon primera PC y era el lanzamiento en marzo de 1983 por Compaq. El Compaq Portable fue del 100% compatible con los ordenadores de IBM y fue capaz de ejecutar cualquier software desarrollado para las computadoras de IBM.
Ver las grandes empresas por debajo de otros ordenadores primera para otras computadoras compatibles con IBM
El equipo multimedia de primer
En 1992, Tandy Radio Shack se convierte en una de las primeras empresas en lanzar un ordenador basado en el estándar MPC con la introducción de los M2500 XL / 2 y M4020 computadoras SX.