💾 Archived View for texto-plano.xyz › peron › cuentos › sdf.gmi captured on 2023-11-04 at 11:46:45. Gemini links have been rewritten to link to archived content

View Raw

More Information

⬅️ Previous capture (2023-01-29)

➡️ Next capture (2024-03-21)

-=-=-=-=-=-=-

"La Superfortaleza Dimensional"

[Por ENTelER]

Arte: Lopecito para Triple-ASCII

Principios de 1987. Ted Uhlemann ("Iczer"), de la ciudad de Dallas, aprovecha su ya veterana Apple //e de dos disketteras y un módem Hayes serial de 1.200 baudios, para armarse una BBS. La llama MicroBBS Ciudad Mágica.

Durante la noche Iczer desenchufaba el teléfono, conectaba el módem, y lo dejaba en espera. El joven SysOp de 13 años empezó a fraguar en su máquina un Grupo de Interés sobre la temática de la animación japonesa (que por entonces tenía poca difusión en los EE.UU). Lo llamó "SDF-1" en honor a la gigantesca nave-robot transformable de la ópera espacial Macross, la que - además de surcar el espacio-tiempo, oficiaba fortaleza y albergaba una ciudad entera en su interior.

Al poco tiempo la BBS empezó a hacerse conocida gracias a unos volantes y una nota en la revista del colegio: la BBS comenzó a despegar. Era una de las primeras de Dallas con temática juvenil.

Operando de forma nocturna con una línea casera, comenzó a recibir llamadas locales, regionales y nacionales. El tablón de SDF-1 era exitoso: junto con algunos gráficos en ASCII se intercambian opiniones sobre la space ópera de Kawamori, su música, y se discutía haciendo caso al éxito de culto. Pero el hardware - bastante alejado del futurista hogar de la alelada Minmei y el valiente Rick Hunter - comenzó a quedar chico enseguida.

Fue por ello que otro de los tele-residentes más fanáticos, Stephen M. Jones ("smj"), un pelirrojo de 11 años que conocía al SysOp de la BBS "La Corte del Rey Arturo", ofició de relacionista para agenciarse un disco rígido de 5MB que aquél estaba por tirar a la basura. El Winchester MFM sonaba rasposo y trepidante, pero aún así le pudieron sacar unos 3MB útiles, lo que venía bien para almacenar mensajes. El cambio del módem por uno de 2.400 baudios hizo el resto. Podría decirse que ahora la SDF era una verdadera nave.

                         /[-])//  ___
                    __ --\ `_/~--|  / \ 
                  /_-/~~--~~ /~~~\\_\ /\
                  |  |___|===|_-- | \ \ \
_/~~~~~~~~|~~\,   ---|---\___/----|  \/\-\
~\________|__/   / // \__ |  ||  / | |   | |
         ,~-|~~~~~\--, | \|--|/~|||  |   | | 
         [3-|____---~~ _--'==;/ _,   |   |_|
                     /   /\__|_/  \  \__/--/ 
                    /---/_\  -___/ |  /,--| 
                    /  /\/~--|   | |  \///
                   /  / |-__ \    |/
                  |--/ /      |-- | \  
                 \^~~\\/\      \   \/- _
                  \    |  \     |~~\~~| \ 
                   \    \  \     \   \  | \
                     \    \ |     \   \    \
                      |~~|\/\|     \   \   |
                     |   |/         \_--_- |\
                     |  /            /   |/\/
                      ~~             /  /   
                                    |__/        

Boobytrap

Los pendejos iczer, smj y Daniel Finster ("df") también se hicieron adeptos a conectarse a otra BBS, aprovechando que sólo pagaban pulso local. A esta se conocía como "La Conexión UNIX", operada en la misma caracterísca por un tal Charles Boykin.

Boykin, programador de 50 años, se desempeñaba en el gran comercio de venta de harware Infor-Mart, y había adquirido y puesto en uso un mainframe Western Electric 3B2/500 que estaba en el local.

                  .-----------.
      .---------. | == |      |
      |.-"""""-.| |----| AT&T |
      || UNIX  || | == |      |
      ||SystemV|| |-----------|
      |'-.....-'| |:::::::::::|
      `"")---(""` |._________.|
     /:::::::::::\"           "
    /:::=======:::\
    `"""""""""""""`

El hardware era una apuesta tecnológica fuerte de la telefónica en el negocio de las computadoras. La habían pensado para dominar, pero no sabían a qué... A Boykin le daba pena. Provisto del UNIX System V de AT&T, su tarea era dar acceso a foros técnicos, pero no se quedó en eso. Tanta potencia le permitía ofrecer acceso público a una shell UNIX en el propio sistema. Este intérprete de comandos permitía usar la suite UUCP, y con ello se operaba el nodo "attctc" de la USENET. En resúmen, tras loguearse a la BBS "Conexión UNIX", y a tiro de un par de comandos, cualquiera podía lograr acceso a la ARPANET.

Los adolescentes aprovechaban con desparpajo el System V. Pero no estaban solos: provenientes de toda Texas y partes del sur estadounidense, Boykin acumuló una foja de más de dos mil usuarios de redes de datos de área amplia y telecomunicaciones, que anteriormente sólo habían estado al alcance de los académicos.

El nodo attdct era "conocido", incluso en la Argentina, por la funcionalidad que proveía como outdial telefónico en suelo norteamericano. ¡Y como para no serlo!

Cualquier hacker argentino con el buen tino "de no pagar de mas" podía enlanzar desde una simple línea telefónica de ENTel a la red de datos nacional de paquetes conmutados ARPAC. Gracias al descalabrado empleo de seguridad de esta red, podía entrar a la DEC VAX que tenían en la cerealera de "Goyo", o a la veterana TWENEX del Centro Atómico (cualquiera de ellas provista de un enlace x.25 24/7). Y así, con la cuidada facilidad intermediadora de attctc en Dallas, o alguna mas en Atlanta, sumadada a la proverbial vista gorda del gremio de Esquivel y Barone, podía salirse a las redes de datos estadounidenses. Eso si, a la friolera de 1.200 baudios y - en el peor de los casos - abonando el Plan MegaTel en hiperdevaluadísimos australes...

En los Estados Unidos, la crisis vendría por otro lado. El burocrático hostname de ARPANET attctc refería nominalmente al "Centro de Tecnología del Cliente de AT&T", relación que ofrecía Boykin en tareasm soporte. Era lógico: el técnico se había hecho con la 3B2 aprovechando las facilidades del plan de leasing que esta compañía reservaba a los empleados que le prestaban servicios por fuera de la nómina.

  ___   _______   ____   _______      _____ 
 / __ \|__   __| /    \ |__  ___|   _________
| |_| |   | |    \ [_\_|   | |     ___________
|  _  |   | |    /    \_   | |     ___________
| | | |   | |   |  []| |   | |      _________
|_| |_|   |_|    \___¬_|   |_|        _____

Grito de Guerra

Pero este hostname no guardaba la misma aprensión de negocios que el URL rimbombante reservado en la red TCP que se estaba comenzando a armar y que formaría el cimiento de la nueva internet. Boykin eligió para este killer.dallas.tx.us, o "Asesino".

A finales de los 80s, estaba de moda en los EE.UU. decir que algo era "asesino" para denotar grandes capacidades o una inusitada potencia. Y Killer estaba expandido al máximo con varias plaquetas controladoras atadas a unos discos de 525 megabytes, tan grandes que al mismo fabricante les costaba darles salida.

Pero esa explicación fanfarrona puede también sonar poco senssata a una persona incorrecta.

Cuenta regresiva

Por entonces la Fuerza de Tareas contra delitos informáticos (que agrupaba tanto gente del FBI y del Servicio Secreto de los EE.UU. como a representantes policiales y legales de nivel estatal), estaban a la caza. El día de Martin Luther King de 1990 los había desesperado: tanto las líneas telefónicas de media como las de larga distancia habían sufrido una interrupción masiva. La realidad era aburrida: el corte había sido provocada por un error de programación localizado en el software UNIX de sus conmutadores de última serie.

Pero el horno no estaba para bollos. La opinión pública no entendía y demandaba respuestas. No tardó en armarse el circo de los hackers informáticos, inadaptados cucos de cómputo capaces de subvertir los sistemas telefónicos de América.

Durante la serie de redadas espectaculares conocidas como la "Operación Sundevil", dieron con todo aquello que - imaginaron - podía constituir delito telemático (desde uso ilegal de líneas hasta un uso totalmente legítimo de computadoras).

                          ________________
                          \      __      /         __
                           \_____()_____/         /  )
                           '============`        /  /
                            #---\  /---#        /  /
                           (# @\| |/@  #)      /  /
                            \   (_)   /       /  /
                            |\ '---` /|      /  /
                    _______/ \\_____// \____/ o_|
                   /       \  /     \  /   / o_|
                  / |           o|        / o_| \
                 /  |  _____     |       / /   \ \
                /   |  |===|    o|      / /\    \ \
               |    |   \@/      |     / /  \    \ \
               |    |___________o|__/----)   \    \/
               |    '              ||  --)    \     |
               |___________________||  --)     \    /
                    |           o|   ''''   |   \__/
                    |            |          |

Tal vez el caso más conocido de esta gaffe sea el allanamiento de la fábrica de juegos de mesa Jackson Games. La casa estaba en proceso de editar un juego de estrategia de temática fantástica ciberpunk, y la BBS que se les había ocurrido armar para juntar ideas y promocionarse con los fanáticos del género terminó convirtiéndose en un dolor de cabeza para el pobre dueño.

Pero al margen de esto, "Killer" cayó en la volteada, le pegaron un tijeretazo a sus cables, unos 3,2 GB de información comunitaria que se encontraban en los rígidos ESDI se perdieron para siempre, y a Boykin lo mandaron a tostarse en barras para que se ablandara "por las dudas".

_________________________
     ||   ||     ||   ||
     ||   ||, , ,||   ||
     ||  (||/|/(\||/  ||
     ||  ||| _'_`|||  ||
     ||   || o o ||   ||
     ||  (||  - `||)  ||
     ||   ||  =  ||   ||
     ||   ||\___/||   ||
     ||___||) , (||___||
    /||---||-\_/-||---||\
   / ||--_||_____||_--|| \
  (_(||)-| KILLER  |-(||)_)

Paraíso perdido

Cortar un enlace intermedio en la red ARPA implica perder también los demás vículos de direccionamiento que existen en los nodos próximos de red.

De buenas a primeras, Iczer, Smj y Df dejaron de escuchar el canto de jilguero del módem a 1.200 baudios, ya no pudieron consultar sobre UNIX, y desde la Argentina, como en todos lados, previeron que el salto a la tapia para acceder a la ARPANET había tocado el arpa por última vez.

Desolación

Las aguas tardaron muchos meses en calmarse. Los tres decidieron armar ellos mismos otro sistema que pudiese operar con la calidad que ofrecía la antigua Killer. Optaron por entonces por una 386 sin binete y discos rígidos MFM ST506, corriendo el System V Publicación 3.2 1.0 de la Kodak Interactive. Para entonces Richard Losey (rlosey) les proveyó amablemente un AST de cuatro puertos, que permitían usar cuatro módems y así lograr las ansiadas cuatro líneas telefónicas. Lograron así dar acceso a la ARPANET, que ya cursaba su ocaso.

La salida de Boykin de sus problemas legales no significó que le devolvieran su viejo mainframe (que terminó ilegalmente para AT&T). La aparición de documentación sobre el sistema de cómputo del 911 de emergencias en "Killer" y el hecho de que fuese un trabajador tercerizado de la telefónica había complicado todo. Resuelto el problema con las reservas del caso, al menos pudo ayudar a smj y varios más en montar un AT&T UNIX System V r.3.1 puro en distinto hardware, compuesto por mainframes 3b2/400 con CPU WE32100 de la misma marca. Con varias líneas integradas, ya la BBS SDF comenzó a formar parte de un verdadero cluster de cómputo accesible a distancia.

TRANSFORMACIÓN

SDF ahora podía tener conexiones telefónicas, prestar acceso a UUCP en ARPA, y noticias USENET, todo con ficheros compartidos remotamente sobre red STARLAN local. Y para todo el estado de Texas.

En 1994 la SDF se muda de su Kodak Interactive SVR3 Unix/386 a ESIX SVR4 para expandir su servicio de módem así como mejorar sus servicios de internet y utilidades de acceso a Arpa.

La configuración aterior de SDF tenía tres discos, un MFM de 40mb como root, otro MFM de 150Mb para Usenet, y un ESDI de 338MB para /usr, /u y /tmp. Esta configuración hubo un solo disco SCSI de 1GB Fujitsu en un controlador SCSI Adaptec 1541CF con el disco reusado de 150MFM como /udd. Con esto pudo ampliar sus servicos de FTP y Gopher.

A partir de 1996 se comienza a proveer acceso a internet sobre protocolo TCP. Fue en 1998 que la SDF se propuso hacer un trato de hospedaje de tipo comercial con una compañía de importación basada en Hong Kong que operaba en Dallas, que quería comenzar un Cibercafé con la infraestructura estable de del SDF el principal puerto de entrada al mundo telemático. Pero el trato no prosperó más allá de finales de 1999, en parte por las limitaciones técnicas y de seguridad de Slackware Linux frente a los ataques informáticos del momento.

Coincidiendo con la incorporación de equipamiento de arquitectura DEC Alpha, comienza el uso libre de la red bajo el concepto de "la Red Social Ética".

Como puede imaginarse, la era de ciertos sistemas operativos privativos y la comercialización de internet preocupó a estos ya veteranos Operadores de Sistemas. Por tal motivo decidieron conformar una asociación que hiciera de su objetivo aquel credo en común de proveer cómputo gratuito accesible a distancia. El manejo más directo, responsable, respetuoso y artístico - decían - era lo que movería a sus componentes.

 _            ____  ____  _____   _   _             
| |    __ _  / ___||  _ \|  ___| | | | | ___  _   _ 
| |   / _` | \___ \| | | | |_    | |_| |/ _ \| | | |
| |__| (_| |  ___) | |_| |  _|   |  _  | (_) | |_| |
|_____\__,_| |____/|____/|_|     |_| |_|\___/ \__, |
                                              |___/ 

Luego de su sinuoso viaje en el ciberespacio, la Fortaleza Super Dimensional SDF es hoy un clúster moderno basado en múltiples procesadores AMD Opteron, pero también equipos retro como DEC Alpha, TOPS-20, Symbolics Genera y varios más.

                          ______......------.
  ______......------''''''                   -.
  \                                            -.
  |\                                             -.
  | \                                              -.
  |  \                                               -.
  |   \                                                - __
  |    \                         ______......------'''''' |
  |   __\______......------''''''  o   ______......---.o  |
  |   | .  o -=-- . |O|O| . O     '    ||o o o       ||   |
  |   |o                               ||____......---|   |
  |   |       ____.... ....---         ||''''|____||_.|   |
  |   |       ....---- ----'''         ||'''''       ||  |'.
  |   ||'.    ....---- ----'''         ||o o o       ||  '. |
  |   |'. |   ....---- ----'''         ||____......---|   | |
  |   | | |   ....---- ----'''         ||''''|____||_.|   | |
  |   | | |   ....---- ----'''         ||'''''       ||   | |
  |   | | |   ....---- ----'''         ||o o o       ||   | |
  |   | | |   ....---- ----'''         ||____......---|   | |
  |   | | |   ....---- ----'''         ||''''|____||_.|   | |
  |   | | |                            ||'''''       ||  .'.'
  |   | | |   ____....----''''|        ||o o o       ||  _|
  |   |.'.'  |   ___....---   |        ||____......---| (_
  |   |_     |____....----''''|        ||''''|____||_.|  _|
  :    _)    |     __....-.   |        ||'''''       || (_
   :  |_     |     |_....-'   |        ||o o o       ||   |
    '  _)    |____....----''''|  --''  ||____......---|  o|
    '.|      | ___....----'': |   /\   ||''''|____||_.|   |
     '|o     | |__....----''' |  /__\  :.'''''           _|
      |  .   :____....----'''''  ______......------''''''
      |   _____......------''''''
       '''

Es base de la conmunidad Pública UNIX más antigua, compuesta por autores de software libre, profesores, bibliotecarios, estudiantes, investigadores, hobbistas y entusiastas informáticos en general. Funciona como una Organización No Gubernamental sin fines de lucro, y está mantenida por sus propios miembros.

Su misión principal es la de proveer infraestructura computada remotamente accesible con el objeto de promover el avance de la educación pública, el enriquecimiento cultural, la investigación científica y la recreación. Otros propósitos declarados incluyen el intercambio recreacional de información concerniente a las artes liberales.

La Comunidad SDF está conformada por individuos amables y altamente calificados que obran desde las sombras para mantener en pié una INTERNET no comercial.

Para los usuarios del Sistema UNIX de Acceso Público SDF, la "SDF Social" está basada en los conceptos y principios de estas Redes Sociales Primigenias de las que siempre han sido parte, y no de aquellas Redes Sociales basadas en empresaas con fines de lucro, altamente comercializadas y éticamente cuestionables de finales de la década del 90 y del año 2000.

El acceso es libre y gratuito, si bien el entorno puede recibir donaciones y segmentar su alcance con servicios de costo reducido.

Sin importar su localización, los Miembros de la Comunidad son capaces de utilizar terminales de computadora para interactuar entre sí por medio de foros pasivos o interactivos. Tras establecer enlace telemático con el centro de cómputo SDF, se operan distintas Shells o intérpretes de comandos UNIX históricos con el fin de acceder a una miríada de servicios informáticos. Entre las aplicaciones remotas se cuentan las casillas de correo electrónico, USENET, chat, sistema de cartelera electrónica BBoard, páginas Web, Gopherholes, utilidades de programación, archivadores, navegadores, pero también servicio de

VoIP, casilla de voz Asterix, radio en línea con programación y música 24x7, y muchos más.

PRIMER CONTACTO

Quien desee puede obtener un acceso (en inglés) desde un navegador moderno con HTML5 puede acceder a https://ssh.sdf.org. O idealmente crear una cuenta desde un shell seguro. En tal caso, desde un cualquier terminal con acceso a internet, se puede acceder a crear una cuenta con:

ssh new@sdf.org

(usuario "new")

 \  \       \/                                 *
  \  \      |_|      @
   \__\    /  /         
  | |___| /  /             .       * 
  -----  /  /      .              
|  |  []  |                                 .
\  \____/       .                     .
 \_______[]            *   *
    |   |     *           *          .
   ~     ~               .   *      
  \ _   _/              
   | | | |             *
   |_| |_|   .                         *
   [ ] [ ]
  |  | |  |         .
  |  | |  |                     .
  |__| |__|
  /__\ /__\           .