RSS
Mostrando entradas con la etiqueta Argentina. Mostrar todas las entradas
Mostrando entradas con la etiqueta Argentina. Mostrar todas las entradas

Relatos de Ciencia Ficción con Soldador Frío

Hubo una vez un grupo de muy jóvenes entusiastas de las ciencias y la electrónica.

El cuartel central donde ocurría la magia —o lo que ellos insistían en llamar magia, porque la mitad de las veces no sabían si iba a andar o si iba a explotar algo— era el que bautizaron “el cuarto de la cafeína”.

En realidad, el cuarto de la cafeína no era más que el galpón en la casa de Cocoliso, amigo de el que todos conocían como “el Samurái”. Radioaficionado, curioso y dueño de esa habilidad para soldar que hacía que pareciera fácil lo que no lo era. Esa curiosidad peligrosa, mezcla de ciencia, mate lavado y aburrimiento rosarino, que hace que uno termine investigando cosas que quizás, solo quizás, no figuraban en el manual de uso responsable de la tecnología.

El cuarto de la cafeína

El galpón era un pequeño santuario electrónico: estanterías repletas (Entre otras cosas) de componentes, cables de colores que se enredaban solos, transformadores que daban miedo tocarlos y un olor constante a soldador caliente que, para ellos, era lo más parecido al perfume del conocimiento. Entrabas y sabías que ahí adentro podía pasar cualquier cosa: desde arreglar un handy hasta descubrir, casi por accidente, cómo convencer a una tarjeta de teléfonos públicos de que no había visto nada y que, por lo tanto, podía seguir funcionando sin límite.

Por supuesto, ellos siempre hablaban de “experimentos” que sonaba más científico, más legal, más de National Geographic. Y además evitaba explicaciones incómodas si alguien preguntaba.

Además del Samurái y Cocoliso, estaban varios compañeros más: Pistón Loco, Pixel y Dedo Curioso.
Un elenco estable que parecía sacado de una novela de Fontanarrosa, pero con menos talento literario y muchísimos más destornilladores y códigos fuente.

Cada uno aportaba algo distinto al ecosistema del cuarto de la cafeína:

·        Pistón Loco, que tenía una puntería especial para encontrar el único cable que no había que tocar.

·        Pixel, capaz de desarmar cualquier cosa, incluso cosas que no hacía falta desarmar.

·        Dedo Curioso, un tipo callado pero con esa mirada que indicaba que estaba tres ideas más adelante que todos los demás… o que se estaba acordando de algo que había olvidado quién sabe dónde.

Era un equipo imperfecto, caótico y absolutamente genial. Un grupo que, si lo mirabas desde afuera, parecía que estaban por fabricar un rayo desintegrador para vengar la derrota de Central del ’92, o al menos algo que ameritara la intervención inmediata de los bomberos o la policía.

Pero no eran más que un puñado de pibes curiosos, con una leve tendencia a meter mano donde no correspondía, siempre en nombre de la ciencia, por supuesto.


En ese ambiente se gestó “el descubrimiento”: la revelación técnica que les permitiría hablar por teléfono público sin mirar la hora. Un pequeño ajuste, un golpe de ingenio, un toque creativo que hoy se llamaría hackeo, pero que en aquel entonces —y por cuestiones legales, morales y de supervivencia futura— preferían denominar “una mejora del sistema por observación empírica”.

Muchos detalles de cómo se llegó al éxito me los guardo, tal vez para una segunda parte… o para cuando prescriba todo, viste cómo es. Pero la cuestión es que, en un momento, ya estaban tan embalados que hasta habían logrado cambiar el mensaje del display. Un triunfo tecnológico rotundo, de esos que te inflan el pecho.

Eso sí: lo dejaron como estaba inmediatamente, apenas vieron que funcionaba. No fuera cosa que algún supervisor de la compañía se avivara y empezara a preguntar por qué en vez de “Levantá el tubo” decía “Hola mamá”.

Después vino la etapa de pruebas, esa donde cada uno hizo lo que cualquier joven responsable y sensato haría con un recurso telefónico ilimitado:

·        Algunos probaron llamando a familiares fuera del país, para asegurarse de que el sistema funcionara internacionalmente, pura rigurosidad científica.

·        Otros —los que dominaban bien el inglés, o creían dominarlo— se dedicaron a llamar números al azar en las Islas Malvinas, quizá como un intento personal de relaciones exteriores.

·        Y el resto aprovechó para hablar con la novia, charlar un rato, estirar la conversación y disfrutar de ese lujo impensado en los tiempos en que cada minuto de teléfono costaba más que un choripán en la costanera.

Fue un carnaval de voces, risas y descubrimiento adolescente, Porque, al final, eran apenas un puñado de pibes en un galpón, convencidos de que estaban empujando los límites de la electrónica y la programación…

Pero qué bien que la pasaban, che.



  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

🧠 El Virus PHX: cuando la venganza se compilaba en assembler

Hubo virus informáticos que buscaron conquistar el mundo, otros que quisieron destruirlo, y después estuvo PHX, un virus argentino que solo quería vengarse.
Sí, señor: una especie de tango binario con rencor incluido.
El creador, conocido como Armagedon (porque “Juan Pérez” no sonaba tan apocalíptico), programó ese bicho en los gloriosos años 90. Según confesó, lo hizo para vengarse de un sujeto que le había jugado una mala pasada con un programa. En vez de insultarlo por teléfono o escribirle una carta documento, decidió inventar un virus. Así éramos los argentinos: creativos hasta para odiar.

⚙️ ¿Qué hacía el virus?
El PHX (también conocido como Willistrover III por el Scan, que lo bautizó sin pedir permiso) infectaba archivos .EXE y .COM, pero no de manera salvaje. No. El tipo era paciente.
Primero se instalaba, se escondía, se acomodaba y anotaba cuántas veces se había instalado en un cuadernito que guardaba en la CMOS (esa partecita de la compu donde uno esperaría encontrar algo más útil, como la hora).
Cuando llegaba a 128 instalaciones, recién ahí decía:

“Bueno, me cansé de esperar. Hora de hacer macanas.”
Y empezaba su obra maestra: corrompía el último byte de cada archivo grabado, pero solo el bit más alto.
Nada de destruir todo de una —no, no— el PHX tenía clase. Era un virus sutil, un artista del daño paulatino. Un tipo que te arruinaba el disco como quien le echaba agua a la sopa: despacito, sin que se notara.

🔬 Detalles técnicos que nadie pidió pero igual contamos
Se instalaba en memoria usando la interrupción 21h, porque en los 90 todo lo bueno pasaba por ahí.

Engañaba al sistema haciéndose pasar por parte del DOS: le ponía de nombre IBMDOS.COM, como quien se disfraza de colectivero para no pagar boleto.

Usaba el puerto 3E4h para buscar algo misterioso, una especie de “tarjeta perdida del enemigo”. Si ese puerto respondía, empezaba a frotarse las manos digitales.

Tenía un contador de generaciones, porque hasta los virus querían dejar descendencia. Los ejemplares hallados tenían más de once generaciones, lo que demostraba que la genética del rencor era fuerte.
Solo funcionaba en procesadores 286 o superiores, porque el tipo tenía su dignidad: nada de rebajarse a correr en una XT.

🧩 El misterio del “PHX”
El virus se activaba si en el entorno de la computadora había un string que terminaba en “PHX”.
Qué significaba, nadie lo supo. Podía ser una sigla, un apodo o las iniciales del perro del enemigo.
El hecho es que el virus buscaba algo, como un sabueso digital que no encontraba la zapatilla pero igual mordía al que pasaba.

💣 Conclusión
El PHX no fue el más peligroso, pero sí uno de los más creativos.
No quería destruir el mundo: quería arruinarle el día a una persona en particular, lo cual era mucho más humano.

Como dijo una vez un filósofo de taller informático:

“El odio bien dirigido es más eficiente que cualquier inteligencia artificial.”

Así que ya se sabía: cuando una computadora se portaba rara, no había que pensar en hackers rusos ni en virus chinos.
Capaz que era un argentino de los 90 que todavía andaba buscando justicia… bit por bit.

Facu LU6FPJ 

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS