BandaGeek.com es un blog de noticias en tecnología , tutoríales y entretenimiento. Aquí encuentras todo lo relacionado con la vida 2.0

Recomendación del libro el huevo del cuco

En esta nueva entrega de Code Time continuamos con el camino de la programación tratando sobre uno de los libros históricos dentro del mundo de la informática. Esto puede parecer extraño sabiendo que las temáticas de estas notas suele ser de programación, pero créanme si les digo que es muy interesante para cualquier apasionado en la materia leer y aprender de este tipo de historias. Estamos hablando del libro el huevo del cuco.

Antes que nada ¿Hay Spoilers?

Generalmente los spoilers son una de las cosas más odiadas por aquellos que gustan de disfrutar una historia. En este caso podríamos hacer una excepción ya que la magia del libro está en el proceso y no en el resultado final.

Pero para aquellos que la sola mención de la palabra con S le produce temor he de decirles que pueden quedarse tranquilos ya que no revelaremos nada que pueda arruinar la historia.

Portada del libro: El huevo del cuco
Portada del libro: El huevo del cuco

¿Qué es el huevo del cuco?

El huevo del cuco, también conocido por su título original “The Cuckoo’s Egg” es un libro escrito por el astrónomo, escritor y profesor estadounidense Clifford Stoll.

A priori esta obra podría no parecer tener mucho que ver con la programación y hasta cierto punto es así. Pero justamente uno de los factores importantes es que por regla general todo programador en algún punto es amante de la informática. Como tal es interesante conocer parte de su historia y entender el funcionamiento todo.

He aquí el punto fuerte de este libro. Relata de forma sencilla las vivencias de este astrónomo durante una investigación para atrapar a un ciberdelincuente. Los recursos tecnológicos, herramientas de trabajos y computadoras, lo tiene todo. Y para hacerlo más interesante la historia realmente ocurrió, lo que es un plus importante.

Para aquellos que no se quedan satisfechos con solo temas de informática ya les voy adelantando que este debe aprender a programar para poder hacer su trabajo.

Ambientandonos en el momento de la historia

Algo fundamental para entender una historia y la toma de decisiones dentro de cualquier obra es contemplar el contexto en el que fue desarrollado. Quitar este detalle lleva a asumir muchas cosas que en la mayoría de los casos pueden estar erradas.

La historia se ambienta en la década del 80, para ser mas precisos a partir de 1986, en los laboratorios nacionales Lawrence Berkeley (LBL / Lawrence Berkeley National Laboratory) en el estado de California, Estados Unidos.

Durante esta época las computadoras no eran algo que todo el mundo pudiera acceder. Más aún estamos hablando de los tiempos donde internet no estaba disponible de forma masiva. Acceder a tiempo de procesamiento de información no era trivial e implicaba prácticamente pagar a lugares donde tuviesen supercomputadoras para que hicieran el trabajo.

Esto tercerización se sigue realizando en nuestro días y no es nada económica. De hecho uno de los recursos mas codiciados hoy en día es el poder de procesamiento, por no mencionar la información. ¿Qué permite esto? básicamente realizar desde tareas simples como grandes cantidades de cálculos matemáticos hasta entrenar redes neuronales para generar los sistemas de inteligencia artificial que conocemos hoy en día.

Teniendo bien claro la importancia de estas máquinas y el alto costo damos pie a esta historia donde una discrepancia de tan sólo $0.75 en la contabilidad da comienzo a una investigación que llevará a encontrar vulnerabilidades muy importantes y espionaje internacional.

Esta suma de dinero en si parece insignificante y más aún si consideramos que la hora de cómputo costaba $300 y al fin de mes el balance indicaba $2387.

El argumento

Clifford Stoll, un astrónomo asignado para ayudar a manejar computadoras en el laboratorio Lawrence Berkeley, California, descubre una discrepancia de 75 centavos en un sistema que cobra por el tiempo en una computadora. Él acepta el desafío intelectual de encontrar la razón, y descubre que un hacker se ha infiltrado en su sistema al irrumpir a través de un agujero en un programa de edición de texto que se ejecuta en el sistema de operación de la computadora: Unix. El pirata informático entraba mediante una de las redes nacionales y a partir de allí tenía privilegios de hacer lo que quisiera con los equipos y dispositivos conectados a otras redes.

La mayor parte del libro relata, en estilo conversacional, sus esfuerzos extraordinarios para escalar la persecución: después de descubrir que el hacker se ha infiltrado en numerosas computadoras militares “no sensibles“, intenta interesar al FBI, la CIA y otras agencias gubernamentales estadounidenses en atrapar al hacker. Durante todo esto este proceso recibe poco apoyo por parte de las autoridades e incluso lo incitan a abandonar la investigación ya que era más costoso seguir al supuesto hacker que hacerse cargo de la pequeña discrepancia de dinero.

Metodología de trabajo

La investigación como tal requirió de ciertos conocimientos específicos, que muchas veces el mismo Stroll no tuvo. Lo bueno de la informática es que incita a uno a la investigación y al aprendizaje, cosa que el relator aprovechó y fue lo que le hizo ganar cierta fama con el tiempo y dar continuidad al trabajo detectivesco.

Una de las grandes estrategias que utilizó fue simplemente “escuchar” a escondidas al hacker, imprimiendo resmas de las sesiones de computadora del ladrón de datos que fueron usadas para estudiar al individuo y posteriormente se convirtieron en documentación y evidencia.

El trabajo no solo se redujo a el. De hecho se vieron involucrados varias organizaciones gubernamentales y militares. Esto por no mencionar a compañías telefónicas, instituciones legales e incluso la pareja y amigos del protagonista.

Las instituciones que fueron involucrándose con el tiempo fueron parte importante de la investigación, pero también uno de los grandes dolores de cabeza. A lo largo de la lectura se puede ver como Clifford muchas veces se ve luchando contra personas que no tienen mucho conocimiento informático y cómo intenta convencerlos que una persona dentro de los sistemas sin permisos puede ser un gran peligro.

Un poco sobre el protagonista

Stoll se identifica a sí mismo como el arquetípico radical, de cabello largo y hippie. En los momentos donde transcurre la historia Berkeley todavía se encuentra lleno del mismo tipo de personas.

Lo que hace divertido todo el asunto es el hecho que para realizar la investigación muchas  veces se ven involucradas ciertas organizaciones gubernamentales, y todos sabemos que la relación entre estos grupos nunca fue la mejor. Es así como en todo este proceso de búsqueda podemos ver también un toque de humor.

La magia de la historia

Para todo amante de la tecnología y mas que nada cualquier informático de corazón es emocionante ver referencias a sus comienzos dentro de este maravilloso mundo e incluso a sus mismos orígenes. A lo largo del libro se ven reflejados versiones de sistemas operativos desde los discontinuados sistemas Vax hasta los popularísimos Unix y BSD. Las redes Arpanet, Milnet, el dial-up y las conexiones telefónicas son la base de la comunicación entre máquinas. Las referencias a las interfaces basadas en consola y la dificultad de acceso a muchos de estos recursos para el groso de la gente.

Pero esto no es todo también se tratan sobre problemas de seguridad que tristemente persisten hasta nuestros días. De hielo una buena parte de las vulnerabilidades son causadas por malos usos y configuraciones.

Para poder disfrutar de esta obra es recomendable tener conocimientos básicos del uso de sistemas Unix-like aunque no es un requisito excluyente. Buena parte de la magia está en ver cómo este Astrónomo tiene que enfrentarse a un mundo completamente nuevo para él y debe arreglárselas para hacer su trabajo con los recursos escasos recursos con los que contaba.

Robo de contraseñas

El hacker

Esta obviamente es una de las piezas centrales que junto con Stoll hacen girar los engranajes de la historia. A lo largo de las páginas es normal verlo hacerse con el control de distintos sistemas, saltándose limitaciones de seguridad e infiltrándose en redes sensibles. Demuestra cierto comportamiento desconfiado y el manejo de las técnicas básicas de seguridad lo tiene más que dominado.

Muchas veces se lo verá aprovecharse de vulnerabilidades causadas por el mismo factor humano, bugs de seguridad y contraseñas débiles por no decir obvias. Cosas que en su mayoría son evitables con simplemente seguir unas buenas prácticas.

La veracidad de la historia

Una historia en sí puede ser la entrada a un mundo de posibilidades, grandes personajes y un argumento muy emocionante. Existen grandes perlas, por ejemplo dentro de la ciencia ficción con los libros de Isaac Asimov, por citar un ejemplo. Pero lo que hace que esto sea aún más interesante es el factor de que el libro lo que hace es contar una experiencia real. El autor y protagonista principal vivió en carne propia todo lo que ha descrito en esta obra centrada principalmente en relatar los hechos durante su investigación.

Y para esto no solo nos limitamos a la búsqueda y descubrimiento sino que incluso el libro va más allá y en su epílogo narra las consecuencias de su trabajo.

Conclusiones

Este libro lo recomiendo a todo verdadero amante de la tecnología. Es fantástico ver cómo las herramientas pueden ser utilizadas y el ingenio e imaginación que son necesarios para trabajar en este campo. Cada problema requiere de una solución que no siempre es la más simple pero si efectiva.

La lectura en si se me hizo muy llevadera e incluso he aprendido algunos detalles sobre los sistemas de hace más de 30 años atrás. Por lo que no dudo que otras personas que disfrutan de lo mismo que yo sabrán encontrar en esta obra muchas cosas interesantes.

Esperamos que la recomendación / análisis del libro el huevo del cuco, te haya gustado y si lo has leido o te interesaría hacerlo nos encantaría que nos lo dijeras en los comentarios. Tu opinión es muy importante para nosotros.

Aprende a desarrollar aplicaciones para iOS 11
Mis medios de contacto

Twitter    Gmail

Contenido

Spreaker    iTunes    Ivoox    Canal de Telegram    Soundcloud    Youtube

Comentarios
Loading...