Los hackers que miraban pasar los trenes

Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores del Pentágono, etc...

tren

Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores del Pentágono, en sus orígenes se limitaba a describir a quienes eran capaces de encontrar soluciones rápidas y brillantes a los problemas informáticos. Gente que vivía por y para los ordenadores. Y que emergieron de un club dedicado... a hacer maquetas de trenes.

Como todas las universidades norteamericanas, el Massachusetts Institute of Technology, más conocido como MIT, ofrece un sinfín de actividades extracurriculares a los estudiantes. Hermandades, asociaciones políticas, clubes dedicados a los más diversos hobbys... Uno de ellos, el Club de Modelismo Ferroviario, en la época que nos ocupa, estaba dividido en dos grandes grupos. El primero se dedicaba a reproducir trenes en miniatura y recrear escenarios; el segundo, en cambio, se ocupaba de las entrañas, de lo que sus miembros llamaban El Sistema: un completo jaleo de cables, interruptores, relés y todo tipo de ingenios eléctricos que posibilitaba que los trenes obedecieran a sus dueños y circularan como debían, sin chocar ni descarrilar.

Para los responsables del Sistema, un hack era una solución –o un producto– que cumplía correctamente una función... y que había sido creado por el mero placer inherente a la creación. Naturalmente, los creadores de hacks se llamaban a sí mismos con orgullo hackers.

Bob Saunders, Peter Samson, Alan Kotok y compañía pasaron de cacharrear con cables a hacerlo con ordenadores. Fue en 1959, tras un curso de inteligencia artificial en el que se enseñaba un nuevo lenguaje de programación llamado LISP. Pronto, los hackers fueron los principales usuarios del ordenador del MIT, un IBM que funcionaba con tarjetas perforadas y contaba con su propia casta sacerdotal encargada de hacerlo funcionar, meter las tarjetitas y devolver los resultados. Y esos guardianes de la sagrada máquina les impedían cacharrear.

Por suerte, no tardó en llegar al Laboratorio de Inteligencia Artificial un ordenador completamente nuevo, un prototipo creado en parte por uno de los futuros fundadores de Digital: el TX-0. Era uno de los primeros ordenadores en emplear transistores, pero estaba el pobre un poco disminuido, porque, al estilo de lo que les pasó a las pirámides de Egipto, le habían cogido cachos para construir el más potente TX-2. El caso es que era un ordenador con pantalla que no funcionaba con tarjetas sino con una cinta perforada, que podría escribirse con otras máquinas para luego alimentar el ordenador. Y, milagro de milagros, se podía editar el programa directamente en la pantalla, lo que permitía corregir errores. Es decir, se podía cacharrear. La era de los hackers quedaba así oficialmente inaugurada.

Aquellos hackers que pasaron de las maquetas a los ordenadores, así como sus herederos, dejaron algunos logros técnicos, desde el primer programa capaz de jugar al ajedrez y el primer videojuego para ordenador hasta el primer editor de código para programadores, cuyo desarrollo continúa hoy bajo el nombre de Emacs. No obstante, su principal producto fue cultural. Los hackers creían que la información estaba ahí para ser compartida, y ninguna autoridad ni burocracia debía ponerle límites. Pensaban que no debía negarse a nadie el acceso a un ordenador, y les importaban una higa los títulos; algún adolescente de catorce años pasó a formar parte de su grupo porque demostró ser bueno con el TX-0. También fueron los primeros en valorar la belleza de un fragmento de código o hack bien hecho, capaz de hacer en pocas líneas lo que un programador menos avezado se veía obligado a hacer en más. En resumen, eran bastante hippies, pero en versión informática.

Por supuesto, también eran lo que ahora llamamos frikis. Cojamos por ejemplo a Bob Saunders, quien, cosa rara entre la tropa, se casó. Marge French, que así se llamaba de soltera su mujer, le preguntaba si quería acompañarle a hacer la compra, y Bob le contestaba siempre que no. Hasta que un sábado montó en cólera y, tras soltar los tacos y maldiciones de rigor, le preguntó por qué no quería acompañarla. "Esa es una pregunta estúpida", contestó Bob. "Si me preguntas si quiero ir a hacer la compra, la respuesta es no, claro. Otra cosa sería si me pidieras que te ayudara a hacer la compra". La pobre Marge había programado mal el ordenador que tenía Bob por cerebro.

hackers
Unix y C

El laboratorio cambió, unos se fueron y otros, como Richard Greenblatt y Bill Gosper, llegaron y se convirtieron en los machos alfa del grupo. El TX-0 fue relegado en beneficio de nuevas máquinas, generalmente fabricadas por Digital, como el PDP-1 o el PDP-6. La ética hacker se fue expandiendo por Estados Unidos a medida que la tribu se movía por su territorio. No había internet y no lo podían hacer más rápido, caramba. Aunque concentrados en lugares como el MIT, la Universidad de Stanford o el Carnagie Mellon, había informáticos por todos lados que se consideraban a sí mismos hackers o que actuaban como tales.

En 1969 un hacker que trabajaba para los laboratorios Bell de la compañía telefónica AT&T empezó a trabajar en un sistema operativo nuevo. Ken Thompson había participado en el desarrollo de Multics, que pretendería ser un hito pero que resultó ser demasiado complejo. Así que llamó a su proyecto Unics, como burlándose del que había abandonado, y trabajó en él con la idea de que debía mantenerlo simple y no caer en los errores que habían lastrado a su predecesor.

Por su parte, Dennis Ritchie creó un lenguaje de programación para un sistema novedoso llamado C, también con la filosofía de la sencillez por bandera. Resultó un lenguaje especialmente dotado para crear software, que antaño, para aprovechar al máximo la capacidad de los ordenadores, se escribía directamente en código máquina, como los sistemas operativos y los compiladores. De modo que pronto reescribió el compilador de C en este lenguaje, y junto a Thompson reescribió Unix, que así se terminó llamando el sistema operativo, en el año 1973.

Puede parecer una tontería, pero aquello supuso un cambio clave en la historia de la informática. Unix pudo ser adaptado a cualquier máquina con compilador de C, y muy pronto la mayoría lo tuvo. El software que antes había que reprogramar cuando el ordenador en que funcionaba quedaba obsoleto pudo funcionar en muchas máquinas distintas y sobrevivir al cambio de computadoras. Hackers de todo el mundo adoptaron Unix, que pronto fue el sistema más popular en las universidades. Una empresa llamada Sun, fundada en los 80, se encargaría de llevarlo a las empresas y hacerlo omnipresente.

Con el tiempo, el mundo de los sistemas operativos para ordenadores se ha reducido principalmente a dos agentes: Unix y Windows. Cierto es que Unix tiene infinidad de variantes. Una de ellas, por ejemplo, es Mac OS X, el sistema operativo de Apple y sus Mac. La más conocida es Linux, que cualquiera puede bajarse de internet y colaborar en su desarrollo. Que es una de las cosas que más hacen los hackers de hoy, aunque todos piensen que sólo se dedican a infiltrarse en el ordenador del vecino.


Fuente: libertaddigital

Comentarios



En algunos artículos se irá añadiendo texto y/o vídeos según creamos conveniente, para una mayor ilustración de los mismos.

Si encuentras un error de sintaxis, redacción u ortográfico en el artículo, vídeos que dejaron de funcionar, etc... háznoslo saber a través de " Contacto". ¡Muchas gracias!

/fa-tag/ Indígenas$type=one$count=3

/fa-youtube-square/ Vídeos recomendados:


Tecnica de hair tatto con pen razor, navaja y máquina

Enlace: Peluquería Busto

El gran Houdini

Enlace: El gran Houdini...
Nombre

2012,9,3 dimensiones,6,A. Edison,2,A.Turing,2,Abducción,2,Abejas,3,AC-DC,3,Adán y Eva,2,ADN,2,Agua,65,Águilas,4,Air Force One,2,Ajedrez,2,Al Capone,2,Alimentación,39,Alquimia,4,Amor,48,Amuleto/Talismán,2,Anarquismo,2,Ángeles,6,Animales,144,Anonymous,3,Antártida,2,Apocalipsis,3,Apple,10,Arañas,4,Argentina,13,Armagedón,2,Armas,18,Artes marciales,7,Asteroides,13,Atlántida,3,Audio,43,Audio libros,23,Aviones,46,Ballenas,2,Banderas,6,Barbie,3,Barcos,22,Beatles,8,Bebidas,30,Biblia,16,Bicicletas,8,Big Bang,5,Bluetooth,2,Boxeo,3,Britney Spears,2,Brujería,4,Burgos,38,C. Colón,4,Caballos,4,Café,3,Calculadoras,3,Calendario,11,Camiones,3,Cáncer,5,Cárceles,3,Casino,2,Castillos,8,Castrati,2,Cern,4,Cerveza,5,Charlot,3,Chat,3,Che,3,China,24,Ciencia,300,Cine,100,Circo,5,Citröen,3,Cleopatra,1,Clima,21,Clima (Burgos) - Horario mundial,1,Coca cola,2,Códice,4,Código,9,Código abierto,5,Cometas,6,Cómic,7,Concorde,2,Continentes,4,Copla,2,Cuba,3,Cuerpo de élite,3,Cuerpo humano,102,Culturas urbanas,3,Curiosidades,1050,Curiosity Rover,1,Da Vinci,6,Delfines,3,Delorean DMC - 12,2,Deportes,50,Día D,1,Diablo,9,Dibujos,34,Discos,4,Disney,17,Documentales,257,Doodle,2,Dragones,2,Drogas,6,Drones,2,Ébola,2,Eclipses,3,Edad Media,9,EE.UU.,106,Egipto,26,Einstein,3,El Cid,5,El Jarabo,2,El Lute,1,Elvis,3,En directo,5,Energía,48,Enfermedad,40,Enseñanza,175,Esclavitud,2,Escorpiones,2,Espadas,2,España y Pueblos,228,Estrellas,12,Exorcismo,6,Fantasmas,9,Ferrari,5,Física,33,Flamenco,2,Fobias,3,Ford,3,Formula 1,2,Fotografía,26,Francia,10,Franco,11,Francotiradores,3,Frases/Dichos,10,Freddie Mercury,3,Fuego,9,Fútbol,23,Galileo,4,Gandhi,2,Gastronomía,5,Gigantismo,3,Gitanos,5,Gliese 832,2,Google,18,GPS,3,Groucho Marx,2,Guerra,74,Guinness,8,Guitarras,5,H.Davidson,2,Hackers,14,Halloween,3,Hilo rojo,2,Hippie,2,Historia,629,Hitler,14,Homosexualidad,3,Humor,57,Idiomas,7,Imprenta,4,Indígenas,4,Indios,5,Informática,112,Insectos,10,Internet,66,Inventos,181,Invidente,5,Italia,14,Jabón,3,Jackson,9,Japón,19,Jesucristo,12,John Lennon,3,Juegos,31,Juegos en línea,24,Juegos olímpicos,5,Juguete,9,Kennedy,2,Lady Di,2,Las fuerzas del planeta (Serie),5,Láser,3,Leyendas,102,Libros,33,Lotería,2,Luis Lucena,2,Luna,19,Mafia,7,Magia,10,Magnetismo,16,Máquina del tiempo,2,Maradona,4,Maratón,2,Marie Curie,2,Marilyn Monroe,3,Masonería,3,Mayas,8,McDonald's,3,Medidor,1,México,26,Mi pedazo de cielo,1,Mike Tyson,2,Misterio,241,Mitologías,2,Moda,12,Mona Lisa,2,Monarca,4,Monedas,8,Monopoly,2,Mosquitos,2,Motor,63,Motor de agua,2,Motos,8,Mozart,2,Museo,7,Música,133,Napoleón,2,Nasa,14,Navarra,4,Navidad,28,Nintendo,4,Nostradamus,3,Noticias,252,Notre Dame,2,Nuclear,16,Obesidad,3,Ouija,2,Ovnis,30,Pamplona,2,Papa,6,Papá Noel,2,Pegamento,2,Pendrive,3,Península Ibérica,2,Perfumes,2,Perros,17,Personas,459,Petróleo,2,Piedras preciosas,2,Pinocho,2,Pintura,14,Pirámides,4,Piratas,6,Pirotecnia,3,Plantas,24,Pokémon Go,2,Polígrafo,2,Poltergeist,2,Profecías,10,Psicofonía,2,Queen,4,Quijote,2,Química,8,Radio,14,Ranas,2,Recordando a,190,Reencarnación,3,Reggae,2,Religión,130,Relojes,16,Resaca,2,Reyes magos,5,Rock,7,Roma,32,Rosetta,2,Rusia,24,Sabías que,1650,Salud,158,San Valentín,2,Seducción,3,Semana Santa,4,SETI,3,Shakira,2,SIDA,6,Simpson,3,Sistema solar,14,Sol,35,Spam,3,Submarino,4,Sucesos,64,Sueños,20,Sugerencias,35,Symbian,33,Tabaco,3,Tatuajes,5,Tecnología,277,Ted Williams,2,Telefonía,59,Telescopios,5,Televisión,18,Templarios,3,Teresa de Calcuta,2,Terremotos,12,Test,4,Tetris,2,Tiburones,11,Tierra,110,Titanic,11,Toros,5,Torre Eiffel,2,Torres gemelas,2,Trenes,11,Triángulo de las Bermudas,4,Trucos,4,Tutankamón,4,Tutorial,13,Universo,117,Vacunas,3,Varios,94,Vídeo,661,Videojuegos,5,Vino,2,Virus,6,Virus informáticos,15,Vril,2,Whisky,2,Windows,6,YouTube,6,Zodiaco,4,Zombis,3,
ltr
item
Te interesa saber: Los hackers que miraban pasar los trenes
Los hackers que miraban pasar los trenes
Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores del Pentágono, etc...
https://4.bp.blogspot.com/_9qZScR42z3g/TJv1QugISMI/AAAAAAAAJ84/F59ebed_xoo/s320/1277508878_101907938_1-Fotos-de--TRENES-ELECTRICO-HO-1277508878.jpg
https://4.bp.blogspot.com/_9qZScR42z3g/TJv1QugISMI/AAAAAAAAJ84/F59ebed_xoo/s72-c/1277508878_101907938_1-Fotos-de--TRENES-ELECTRICO-HO-1277508878.jpg
Te interesa saber
http://www.teinteresasaber.com/2010/09/los-hackers-que-miraban-pasar-los.html
http://www.teinteresasaber.com/
http://www.teinteresasaber.com/
http://www.teinteresasaber.com/2010/09/los-hackers-que-miraban-pasar-los.html
true
637010643059257927
UTF-8
Cargar todos los artículos No se ha encontrado Ver más Seguir leyendo... Responder Cancelar respuesta Borrar Por Inicio Páginas Artículos Ver más Recomendados para ti: Etiqueta Archivo Buscar Todos los artículos No se encontró nada con este término Volver a Inicio Domingo Lunes Martes Miércoles Jueves Viernes Sábado Domingo Lunes Martes Miércoles Jueves Viernes Sábado Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre justo ahora hace 1 minuto hace $$1$$ minutos hace 1 hora hace $$1$$ horas Ayer hace $$1$$ días hace $$1$$ semanas hace más de 5 semanas Seguidores Seguir Este contenido es premium Compartir para desbloquear Copie todo el código Seleccione todo el código Todos los códigos se copiaron en el portapapeles Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy