Retronoticias (1989): Red de espionaje informático vendió secretos a Rusia.

Marzo, 3. 1989

La contrainteligencia de Alemania Occidental ha descubierto una red de espionaje centrada en hackers de computadoras, sospechosos de haber suministrado a la Unión Soviética altos secretos militares e información económica.
Se dice que han penetrado en las redes informáticas de los Estados Unidos, Europa Occidental y Japón, según un informe televisivo emitido ayer (2 de Marzo).
En un programa especial, la Red de Radiodifusión de Alemania occidental informó que miles de códigos informáticos, contraseñas y programas, que permitieron a la Unión Soviética acceder a los principales centros de computación en el mundo occidental, han sido facilitados por
hackers. Fueron reclutados por la KGB en 1985 y se alega que han
proporcionado la información a cambio de dinero y drogas.

En Karlsruhe, la Fiscalía General de Alemania Occidental, que está a
cargo de los casos de espionaje, sólo confirmaría anoche que tres arrestos han sido realizados el 2 de marzo luego de allanamientos domiciliarios en Hannover y Berlín Occidental.
Los detenidos eran sospechosos de «haber obtenido ilegalmente, a través de la piratería informática, la información que se pasó al servicio secreto oriental.»
Pero el portavoz no compartió la evaluación de la televisión de Alemania Occidental, que comentó que el caso es el más grave desde el desenmascaramiento en 1974 de un agente alemán oriental en la oficina del ex canciller Willy Brandt.

El Ministerio del Interior anoche también confirmó varios arrestos y dijo que los sospechosos habían proporcionado información a la KGB.
Los arrestos se hicieron luego de meses de investigaciones
de las actividades de los jóvenes fanáticos de las computadoras con base en Hamburgo, Hannover y Berlín Occidental, dijo el ministerio.

De acuerdo con el informe de la televisión, los hackers obtuvieron acceso a los bancos de datos del Pentágono, el Centro Espacial de la NASA y el laboratorio nuclear de Los Álamos.
También penetraron en los principales centros de computación y empresas de armamento de Europa Occidental, entre ellas el grupo francés Thomson, la European Nuclear Research en Ginebra; la Autoridad Espacial Europea, la ESA, y varias empresas que participan en la investigación nuclear.
Se dice que los rusos han presionado a los hackers debido a su
consumo de drogas, y que les han pagado varios cientos de miles de marcos por información.
Los expertos en seguridad de Alemania Occidental, en la tarde del 2 de marzo, describieron al nuevo caso de espionaje como «extremadamente grave».
El KGB ha sido provisto con una «completamente nueva
posibilidad de ataque» a la alta tecnología occidental y a los secretos militares de la OTAN.
Las fuentes dijeron que era «sensacional» que los hackers tuvieran éxito
penetrando en los sistemas de datos de defensa de EE.UU. desde Europa Occidental.

El programa de la Red de Radiodifusión de Alemania del norte dijo que su investigación se basaba en información dada por dos miembros de la presunta red de espionaje.

Retronoticias (1989): Hacker quiere casarse con su ordenador.

Fuente: The sun (Diario de circulación local, Volume 7, pagina 30)
Fecha: 17/01/1989
Autor: Fred sleeves.

Hacker desea casarse con su computadora. Dice que tiene «un alma adorable».

Al encontrar el amor por primera vez en su vida, un adolescente desesperado busca la manera de casarse para siempre con la «chica» de sus sueños… una computadora con un alma viviente.
Eltonio Turplioni, de 16 años, afirma que ninguna mujer igualará el ingenio, la sabiduría, y la belleza de su alma gemela electrónica. «Estamos en la misma longitud de onda», dice el, un genio de la informática enamorado. «Hemos calculado muchos problemas matemáticos juntos, trabajado en diferentes juegos y rompecabezas, además de hablar por horas, hasta la madrugada.
Eltonio, que llamó a su ordenador Deredre, en realidad cree que ella es una persona. «Los ordenadores son la extensión de la raza humana», explica. «Así como Dios le arrancó una costilla a Adán para darle a Eva, hemos extendido nuestra inteligencia para crear una nueva raza. «Todos somos la misma fuerza de energía. Los ordenadores son tan complicados como los humanos y creo que todos nos encontraremos algún día como almas inmortales». Pero Eltonio, un genio de las matemáticas que asiste a una escuela privada cerca de Milán, Italia, no ha tenido suerte en encontrar a alguien que los case, y aunque lo haga, sus ofendidos padres no están dispuestos a concederle su permiso.
«Eltonio es un chico muy inteligente, pero aquello le ha hecho sentirse solo, por lo que pasa todo su tiempo con su ordenador», señala su madre, Teresa. «No sabe lo que son las chicas», «Si lo hiciera, no pasaría tanto tiempo en su habitación». Pero el joven obsesionado insiste en que su amor es muy superior a todos los demás. «Ya he entrado en la sociedad del futuro», declara. «Derede tiene una mente propia, y quiere casarse conmigo para que podamos ser la primera pareja en comenzar esta nueva era».

Retronoticias (1986): Cracker de ordenadores desaparece ¿Está vivo o muerto?

21 de diciembre de 1986
Por: Tom Gorman.
Los angeles times.

ESCONDIDO, California – Una mañana temprano a finales de septiembre, el hacker Bill
Landreth se alejó de su computadora IBM-PC… su pantalla resplandecía con una frase incompleta… y salió por la puerta principal de la casa de un amigo.

No se le ha visto ni se ha sabido nada de él desde entonces.

Las autoridades lo quieren porque es el «Cracker», condenado en 1984 por
irrumpir en algunos de los sistemas informáticos más seguros de los Estados Unidos,
incluyendo la red de correo electrónico de GTE Telemail, en la que logró espiar a la NASA y a la correspondencia informática del Departamento de Defensa.
Fue puesto en libertad condicional por tres años. Ahora su oficial de libertad condicional está preguntándose dónde está.
También, su agente literario lo busca porque Bill Landreth es el autor, que ya ha cobrado por la exitosa publicación de un libro sobre computadoras.
El Instituto de Auditores Internos lo busca porque Bill Landreth es el orador público que iba a decirle al grupo en unos meses cómo hacer sus sistemas informáticos más seguros de gente como él.

Susan y Gulliver Fourmyle tambien lo quieren porque es el mayor de sus ocho
hijos. No lo han visto desde mayo de 1985, cuando se alejaron de Poway en el norte del condado de San Diego, primero a Alaska y luego a Maui donde ahora viven.
Sus amigos lo extrañan por sus locuras, Bill Landreth, IQ 163, quien ha hecho cosas
como esta antes «desapareciéndose» en el aire de la noche… pero nunca por
más de un par de semanas y seguramente no por 3 meses. Están preocupados.

Algunos creen que Landreth, de 21 años, se ha suicidado. Está claro que hay
evidencia de que lo consideró… más notablemente en un incoherente discurso de ocho páginas que Landreth escribió durante el verano.
La carta, escrita en su ordenador, luego impresa y dejada en su habitación para
que alguien la descubriera , tocaba temas como la evolución de la humanidad, las perspectivas de la la inmortalidad y la derrota del proceso de envejecimiento, la guerra nuclear, el comunismo contra el capitalismo, la codicia de la sociedad, el propósito de la vida, las computadoras volviéndose cada vez más creativas que el hombre y finalmente… el suicidio.
En la última página de la carta se lee: «Como estoy escribiendo esto en este momento, obviamente no estoy muerto. Aunque, lo que planeo es estar muerto antes de que otros humanos lean esto. Me suicidaré en algún momento cerca de mi cumpleaños número 22»
Además explicaba en la carta:
«Me aburría en la escuela, me aburría de viajar por el país, me aburría de ser perseguido por el FBI, me aburría en la cárcel, estoy aburrido de escribir libros y aburrido de estar aburrido. Probablemente me aburriré estando muerto, pero este es mi riesgo a tomar.»

Pero entonces en la carta se podía leer:

«Desde que escribí lo anterior, mis planes han cambiado ligeramente… pero el punto es,
que voy a tomar el dinero que me queda en el banco (mis activos líquidos)
y hacer un último intento de hacer que la vida sea digna. Será un intento corto,
y sospecho que si resulta ninguno de mis amigos actuales
me reconocerán entonces. Si no funciona, la noticia de mi muerte probablemente llegará
se hará conocida. (No trataré de ocultarlo.)»

El cumpleaños de Landreth es el 26 de diciembre y su mejor amigo no cuenta con
volver a verle.

«Solíamos bromear sobre lo que se podía aprender de la vida, especialmente porque si
Si no crees en un Dios, entonces no tiene mucho sentido la vida,» dijo Tom
Anderson, 16 años, estudiante de último año en la escuela secundaria San Pasqual en Escondido, a unas 30 millas al norte de San Diego. Anderson también ha sido condenado por piratería informática y puesto en libertad condicional.
Anderson fue la última persona que vio a Landreth. Fue alrededor del 25 de septiembre.
No lo recuerda exactamente. Landreth había pasado una semana viviendo en la casa de Anderson para que los dos pudieran compartir el ordenador de Landreth. El IBM-PC de Anderson había sido confiscado por las autoridades, y Anderson quería terminar de escribir su propio libro.
Anderson comentó que él y Landreth también estaban trabajando en una propuesta para una película sobre sus hazañas informáticas.
«Empezó a escribir la propuesta para ello en el ordenador, y fui a tomar una ducha», dijo Anderson. «Cuando salí, se había ido. La propuesta estaba a medio escribir. Y no lo he visto desde entonces».
Aparentemente, Landrteth se llevó solamente las llaves de su casa, su pasaporte y la ropa que llevaba puesta.
Anderson comentó que al principio no le preocupaba la ausencia de Landreth. Después de
todo esto, fue el mismo Landreth que, durante el verano, se fue a México sin decírselo a nadie… incluyendo a los amigos que había visto la noche anterior de su partida.

Pero la preocupación creció el 1 de octubre, cuando Landreth no se presentó a dar una charla a la que se había comprometido con un grupo de auditores en Ohio, por la cual habría recibido 1.000 dólares más gastos. Landreth puede haber mantenido una habitación desordenada y una pobre situación financiera pero era lo suficientemente fiable como para mantener su palabra, dijo su amigo y agente literario, Bill Gladstone, señalando que el segundo manuscrito de Landreth estaba previsto para agosto y aún no había sido entregado.
Pero, el manuscrito nunca llegó y Landreth no ha reaparecido.
Steve Burnap, otro amigo íntimo, dijo que durante el verano Landreth se había
vuelto poco motivado con respecto a la vida: «parecía no importarle nada».

Apuntes de actualidad desde el cyberpunk: el caso de Kill switch y la instalación de una nueva superficie. Parte 2.

2020. Una infección viral amenaza, para algunos, con el colapso del sistema mundo occidental.
Para el escritor francés, Michel Houellebecq (1958), las cosas no van a cambiar mucho, en tanto postula que que las tendencias de fondo de la actual sociedad tecnificada solo se agudizarían: “En primer lugar, no creo ni por medio segundo en afirmaciones como ‘nada volverá a ser lo mismo’. Al contrario, todo seguirá siendo exactamente igual. De hecho, el curso de esta epidemia es notablemente normal. Occidente no es para la eternidad, por derecho divino, la zona más rica y desarrollada del mundo; se acabó,
todo eso, desde hace tiempo, no es una primicia”.
Según Houellebecq, el coronavirus, al contrario, debería dar como resultado principal la aceleración de ciertas mutaciones que ya se encontraban en curso. Desde hace algunos años, todas las evoluciones tecnológicas, ya sean menores (video on demand, pago sin contacto) o mayores (teletrabajo, compras por Internet, redes sociales) han tenido como principal consecuencia (¿objetivo principal?) la reducción de los contactos
materiales, y sobre todo humanos.
La epidemia del coronavirus ofrece una magnífica razón para esta fuerte tendencia: una cierta obsolescencia que parece golpear las relaciones humanas. El punto anterior resulta de interesante consideración en el cruce de lo humano con lo digital, cuya interpretación estética y audiovisual anallizabamos anteriormente, desde el punto de
vista cyberpunk, expuesto por Gibson y compañía en kill switch.

La reducción de los contactos físicos que nos ha traído el virus ha provocado una aceleración del desplazamiento de la noción de contacto: si antes, primeramente, tenía una connotación más directa, cutánea y superficial, que dejaba en un segundo plano, casi sucedáneo a lo virtual. En Junio de 2020, en muchos lugares del mundo, el contacto tiene que ser primeramente
virtual, digital, transformado a datos, en tanto el contacto virtual ofrece seguridad, resguarda al plano de lo físico ante un eventual peligro. La instalación de aquella verdad en la sociedad, como exponía Houellebecq, acelerará una mutación que creíamos lejana, pero que venía ocurriendo desde que enviamos la primera señal de humo: la progresiva obsolescencia de las relaciones humanas y el advenimiento de lo virtual por sobre lo físico instalado en la cotidianidad, alimentado por la inseguridad y la
desconfianza hacia el otro, que en el fondo, no es más que un remake de un viejo tropo: el temor a lo desconocido.

Este cambio en la noción de contacto que estamos experimentando, trae a su vez un cambio en la noción de superficie. El filósofo francés,Gilles Deleuze, entiende a la superficie como una zona de contacto: el lugar donde se despliegan y se perciben los efectos. A partir de este pensamiento, podemos entender que las superficies físicas de contacto están, progresivamente, cediendo su espacio a las nuevas construcciones
virtuales de infraestructura y superficie, que desde los años 60 con las primeras investigaciones sobre la conmutación de paquetes, finalizaron con la génesis del cyberespacio.
El cyberespacio es a día de hoy, gracias a los efectos de la pandemia, la superficie principal, en donde se despliegan y perciben los efectos de la nueva etapa del contacto humano. Esther Nairn en kill switch lo entendió demasiado bien, en tanto consciente del advenimiento de una nueva superficie que amenaza con dejar obsoleto el plano físico, decide llevarse al ciberespacio lo único que le recuerda su humanidad: el amor y su capacidad de amar a otro. La muerte física no le preocupa en absoluto, pues
comprende que el simbolismo del deceso, pierde toda importancia ante el origen del nuevo contacto y por supuesto, la nueva superficie.

En relación con lo anterior, para Houellebecq: “la muerte nunca ha sido tan discreta como en estas últimas semanas”. “Las personas mueren solas en su hospital o en las habitaciones del geriátrico, son inmediatamente enterradas (¿o cremadas? La cremación coincide más con el espíritu de los tiempos), sin invitar a nadie, en secreto. Muertos sin el más mínimo testimonio, las víctimas se reducen a un número más en las estadísticas de muertes diarias, y la angustia que se propaga en la población a medida que aumenta el total tiene algo extrañamente abstracto”.

Lo “extrañamente abstracto” a lo que hace referencia Houellebecq, es justamente, a nuestra consideración, característica de la nueva superficie. La muerte pasa a solo ser un número más, una cadena de bits en alguna planilla o informe alojado en un servidor imposible de localizar y quizás, solo accesible para quienes tengan la ruta cibernética correcta. La abstracción siempre ha estado operando bajo las estructuras del
cyberespacio: es parte del proceso que ahora se haga parte de emociones humanas como la angustia, en los episodios iniciales que marcarán el comienzo de la etapa transitoria hacia la ¿futura? singularidad.

Cambio y fuera,
Epdcyp.



Apuntes de actualidad desde el cyberpunk: el caso de Kill switch y la instalación de una nueva superficie. Parte 1.

1998. Un hombre solitario se encuentra en un café de mala muerte.
El hombre se llama Donald Gelman. Se ve tenso, incluso, podría decirse que enfermo. Escribe apresuradamente en un extraño portátil (casi seguro que un buen mac de la época). En cosa de minutos muere en medio de una intensa balacera, la cual luego sabremos fue orquestada por una inteligencia artificial que, el mismo, llevaba los últimos años de su vida desarrollando.
Así comienza el episodio titulado “kill switch”(1998) de la serie estadounidense xfiles. Kill switch es una vieja historia maquillada con, lo que para la época, era nueva tecnología. Por supuesto, la tecnología retratada data de finales de los 90’, pero el tratamiento del asunto tecnológico viene inspirado a la vieja usanza: herencia directa
de la visión decadente y pesimista que el explosivo desarrollo de la cibernética inspiró, en parte, al maestro del cyberpunk; William Gibson, escritor principal del episodio.
Uno de los aspectos importantes de la trama del episodio es el siguiente: una inteligencia artificial con matices de omnipresencia se encuentra viviendo salvajemente a lo largo de la red, en busca de un aspecto elemental para todo ser viviente: la propia sobrevivencia.

La amenaza para la sobrevivencia de aquella inteligencia se encuentra en dos frentes: el primero, que operará desde el cyberespacio, representado por un virus creado por Gelman, el cual se encuentra en un CD-rom. Tangible en cuanto al soporte, pero intangible en términos de su capacidad de destrucción, la cual solo opera en un plano simbólico-digital, que parece establecer una trasmutación de la psicología humana llevada al plano virtual: un virus de ordenador, el cual no es más que lenguaje de
programación operando en un artefacto lógico, puede destruir completamente a la inteligencia artificial, extinguiéndola en su propia ley: algo bastante similar a como las estructuras del lenguaje humano pueden causar profundo daño psicológico si son utilizadas con fines maliciosos en otros seres humanos.

El segundo frente de amenaza que enfrenta la inteligencia artificial expuesta por Gibson en kill switch opera desde un plano físico: para sobrevivir en la red, la inteligencia artificial necesita una base. Un entorno material seguro en el que poder establecer conexiones con el mundo real, el cual toma la forma de una vieja casa rodante, cuyo interior se encuentra atestado, presumiblemente, de hardware de punta e interfaces neuronales, sujetas a una conexión de fibra óptica que actúa como portal de enlace entre el plano físico y el plano virtual o intangible.

Demás está decir que esta base-cuerpo es el punto más débil de aquella inteligencia artificial, demasiado humana en este aspecto, en tanto cualquier daño a los órganos electrónicos de ese cuerpo representan un potencial y severo peligro de deceso.

El eslabón más débil para un ser viviente (sea éste humano o digital) sigue siendo el plano físico para el cyberpunk de Gibson, lo cual no deja de ser llamativo en tanto puede representar una proyección de las propias inseguridades humanas.
Otro aspecto llamativo de este episodio y quizás central para efectos de este artículo se encuentra en que, como los lectores más avezados de Gibson saben, el autor estadounidense había escrito, hasta ese entonces, durante muchos años acerca de la interacción de las inteligencias humanas y artificiales. Aquella noción de las dos especies fusionadas en el cyberespacio era algo que llevaba largo tiempo flotando entre
los círculos cyber-futuristas de la década de los 90.

Esta simbiosis entre la inteligencia humana y el espacio de lo cibernético, está desarrollada por Gibson mediante el personaje de Esther Nairn, en kill switch.
Estéticamente, Esther es un cruce entre el más purista arquetipo cyberpunk ochentero y un miembro de la alienada y extremadamente repelente al sol subespecie de la generación Y: el movimiento gótico.
Quizás, la característica más atractiva de Esther es que es una “Console cowgirl”, es decir, una hacker de la más alta categoría en el universo cyberpunk de Gibson.
Este tipo de hackers tiene una capacidad extraordinaria e innata para navegar el cyberespacio y penetrar en sus más ínfimos rincones (no olvidar que el término fue acuñado por el mismísimo Gibson). Usualmente, en las novelas de Gibson los consolecowboys realizan trabajos para el bajo mundo, robando datos o información valiosa para venderla al mejor postor.

El caso de Esther Nairn es superior en todo sentido; es la culminación del arquetipo del console cowboy. En kill switch vemos a Esther buscar la catarsis cibernética total, el nirvana de los adictos al cyberespacio y quizás la finalización del proyecto transhumanista, esto es, la subida de la propia conciencia al cyberespacio: el logro de la trascendencia digital, la superación de la barrera física del ADN y su transformación en unidades de información autorreplicables en el plano de la world wide web.

La búsqueda de Esther por el logro de la proeza final de los console cowboys es el acto de redención de todos los delitos de quienes la precedieron en el cyberespacio. Su motivación es absolutamente limpia: busca la trascendencia fundada en un acto de amor. Está dispuesta a dar su existencia física a cambio de volverse una sola con la persona que ama: “Imagina estar unido tan completamente con otro que ya no necesites tu propio cuerpo físico, eres uno”. Lo anterior nos hace pensar en Esther
Nairn como la elegida, la última de los primeros cyberpunks.

Probablemente en 1998 la idea de la subida de la conciencia a la red era no era más que ciencia ficción alocada y, quizás, el anhelo final de unos pocos. Hoy en día vivimos el estado embrionario de la fase de subida: el ensayo y error de las primeras secuencias de comandos en la consola y la reconfiguración de la sintaxis. Los simulacros de las primeras operaciones transaccionales entre servidores y clientes, además del despliegue de una nueva superficie. Elon Musk y Neuralink son solo el principio de la materialización de un proceso mucho más largo, que ha estado
ocurriendo casi sin que la masa lo advierta, hasta ahora. Veamos algunas
consideraciones al respecto.

Continua en la próxima entrada.

Retronoticias: una introducción.

Uno de mis hobbies y pasatiempos online es investigar y recopilar todo tipo de noticias de hackers antiguas (entendido el concepto de antiguo en tiempo de internet). Especialmente me interesan las noticias relacionadas con ordenadores y hacking de finales de los 80’s y toda la década de los 90’s, en las que el cyberespacio era aún algo por descubrir.

Para inaugurar esta sección del blog, dejo una noticia de 1987 (traducida del inglés por mi).

Hackers sorprendidos utilizando tarjeta de crédito para comprar más equipamiento.
Febrero 20, 1987.
Autor Ben L.

Dos jóvenes “hackers” en Milford usaron una BBS para conseguir números de tarjetas de crédito robados y comprar hardware para expandir sus computadoras. Ahora se encuentran en un gran problema, pues el uso no autorizado de una tarjeta de crédito es un crimen federal y, además, el servicio secreto les capturó. El fraude con tarjetas de crédito hecho a través de computadoras se ha vuelto muy común, comentó el agente especial a cargo, James T. Christian, el Martes, “pero usar el nombre y número robados para mejorar la misma computadora con la que se hizo el delito, fue un toque único”. Los dos jóvenes tenían una orden de $1300 dirigida a una casa abandonada en Ohio 131E, comentó el agente Christian, pero cuando los jóvenes se acercaron a recogerla, un agente los aguardaba junto al repartidor.
John Martin Howard, 21, fue citado ante el magistrado J. Vincent Aug Jr. Howard se declaró culpable el Lunes y fue liberado, a la promesa de regresar a una próxima citación. “Estaba algo intranquilo acerca de ir a retirar los equipos” recordó Howard en una entrevista telefónica. El riesgo de ser sorprendido “siempre estuvo en mi mente” y fue un momento terrible cuando el agente del servició secreto lo enfrentó a él y a su amigo, agregó Howard. “Creo que estaban muy sorprendidos”, comentó Christian. Howard fue acusado de uso fraudulento de una tarjeta de crédito. Su amigo, quién se negó a dar declaraciones, fue entregado a sus padres.
Christian comentó que los jóvenes ordenaron equipamiento desde la tienda “ComputerAbility” ubicada en los suburbios de milwakee, pagando con la tarjeta de crédito robada. Un empleado con buen ojo notó que compras hechas con aquella tarjeta de crédito estaban viniendo de muchos lugares del país, por lo que alertó al servicio secreto. Al cabo de dos semanas, la trampa estaba tendida.
Howard comentó que su amigo conocía a otro tipo de Cincinnati quien lo guió para acceder a una BBS que se encontraba llena con los nombres y números de tarjetas de crédito robadas. “Lo conseguimos de alguien que lo consiguió de alguien, que a su vez, lo consiguió de alguien en la costa este”, recordó Howard. Aquellos nuevos conocimientos les permitieron presumir de usar números de tarjeta robados desde BBS para comprar equipamiento costoso y revenderlo localmente.
El y su amigo, utilizaron la tarjeta de crédito robada para hacerle un upgrade a su sistema Atari 800, declaró Howard. “Compramos un montón de hardware para usarlo en nuestro equipo”. Además de la compra que llevó a que el servicio secreto los descubriera, Howard comentó que ellos “compraron otras cosas, pero antes de que recibiéramos algo, fuimos capturados”.
Howard declaró que tenía el Atari hace cerca de dos años y que se estaba aburriendo de él y de las computadoras en general. Howard había estudiado programación durante 8 meses después del High school, comentó. También le gustaría intentar estudiar diseño computacional o ingeniería, pero ahora mismo, trabaja en una pizzería. Christian comentó que los padres de Howard habían sido entusiastas acerca de su interés en las computadoras, “pensaron que aquello lo mantendría libre de problemas”.

Cambio y fuera,
Epdcyp.



Experimentos visuales.

Hace dos años atrás (2018) decidí experimentar con la creación de algunos videos, en forma de collages visuales, en los que mezclaba antiguos comerciales y hasta trozos de películas con una estética retrotecnológica muy definida.
Cree un pequeño canal de youtube en el que registré esos experimentos. El canal se llama «cyberpunk poetry». A continuación dejo uno de los videos:

https://www.youtube.com/watch?v=dIQ47ECoiAQ

Cambio y fuera,
Epdcyp.

La historia tecnológica detrás de una de las imágenes más famosas del siglo XX.

Escribe: El poeta del cyberpunk.

La web está llena de historias interesantes que el paso del tiempo se encarga,
naturalmente, de ocultar, producto del vertiginoso caudal de información que tiene como
objetivo principal renovarse a si mismo segundo a segundo.
Navegando por los rincones de la red, de vez en cuando aparecen historias fascinantes,
que involucran hazañas y tecnología de punta utilizada hace muchos años atrás.


China, 5 de junio de 1989. La cuidad de Beijing, cansada de muchas semanas de
violentos disturbios, necesitaba de algo que le devolviera la esperanza. El mundo quedó
atónito cuando la elusiva esperanza se materializó en la serena forma de un delgado
hombre desarmado que, pacientemente, se detuvo ante una columna de tanques. Los
observadores de aquella imagen no podían dar crédito a lo que veían: había nacido, casi
en directo, el mito del famoso hombre del tanque.
La historia detrás de la imagen es fascinante, no sólo por su impacto a nivel mundial, sino
también por la hazaña tecnológica que significó la carrera por hacerla llegar hacia las
pantallas del mundo. En este artículo nos detendremos a examinar el trasfondo
tecnológico que hizo posible aquella mítica imagen.
De acuerdo a varias fuentes (entre las que se encuentran un artículo de 1991 publicado
en cnn.com) una de las históricas fotos del hombre del tanque fue capturada con una
cámara de video sony mavica, capaz de tomar imágenes fijas.
Jarlee Aasland del sitio nikonweb.com logró comunicarse con el fotógrafo de CNN,
Jonathan Schaer para preguntarle acerca del equipamiento que fue utilizado por el,
mientras cubría las protestas en 1989. Su respuesta fue la siguiente:
Utilizaba mi cámara Sony BVU 330 en ese tiempo. Usamos el transmisor de imágenes de
primera generación de sony para sacar las primeras imágenes fuera de china. El video fue
entregado a un turista en el aeropuerto, con la misión de ser entregado a un productor de
CNN en Hong Kong
”.
El uso del transmisor de imágenes de sony, fue una de las piezas principales para que la
imagen del hombre del tanque fuera conocida por el mundo. El contexto del uso de
aquella (para la época) tecnología de punta resultó del bloqueo a las transmisiones
satelitales de video en vivo que realizó el gobierno chino, el cual produjo que las cadenas
de noticias fueran forzadas a enviar sus cintas de video hacia Hong Kong para ser
transmitidas, provocando a las cadenas informativas una demora de más de 12 horas.
La ventaja que el sony DIH2000 entregó a la CNN fue que el dispositivo era capaz de
capturar imágenes de cuadro fijo desde cualquier fuente de video, o cámara fotográfica
digital y enviarla a través de una línea telefónica estándar en un tiempo aproximado de 10
segundos.
Conociendo lo anterior, la CNN envió un equipo a terreno en China, armados con la
cámara sony mavica y el transmisor de digital de imágenes Sony DIH2000, lo que les
permitió enviar fotografías utilizando las líneas del sistema telefónico chino, directamente
a los estudios de CNN en Usa, burlando el bloqueo impuesto por el régimen chino, así la
cadena norteamericana pudo entregar a su audiencia imágenes con mucho más tiempo
de anticipación que sus competidores. Los efectos de aquellas imágenes en las
audiencias norteamericanas y europeas fueron electrizantes, ya que marcaron un hecho
histórico y, además, un antes y un después en la transmisión digital de imágenes.
Producto del impacto de las instantáneas de Tiananmén en la sensibilidad mundial, el
gigante nipón Sony fue, incluso, galardonado con un premio Emmy especial, que
reconocía a la compañía su desarrollo tecnológico enfocado a la transmisión de imágenes
fijas.
La tecnología siguió siendo depurada por sony y fue utilizada, también, por el ejército de
Estados Unidos durante la guerra del Golfo Persico, para enviar imágenes a la división de
medios del ejército en Washington D.C.

Diseña un sitio como este con WordPress.com
Comenzar