En la historia de la computación, ¿quién era el científico que se sorprendió al descubrir que las máquinas en su laboratorio se comunicaban entre sí?

Descargo de responsabilidad obligatorio: si bien la historia a continuación es científicamente plausible, está completamente sin verificar y puede que no sea exactamente lo que estaba buscando el OP (por un lado, tuvo lugar en la década de 1980 en lugar de en los años 50 o 60). Así que siéntete libre de tomarlo con un grano de sal.


Permítanme presentar esta historia con un poco de ciencia. (¡Llegaré al punto eventualmente, lo prometo!)

En ingeniería eléctrica, la información se transfiere de un punto a otro en forma de campos electromagnéticos variables en el tiempo. Fuera del dominio de radio, eso significa un campo eléctrico cambiante entre dos cables (o, equivalentemente, una diferencia de voltaje entre los cables). Una de las configuraciones más simples para una línea de transmisión que transmite tales señales es un cable de par trenzado, que es exactamente lo que parece: un par de cables trenzados entre sí.

Sin embargo, un cable de par trenzado no limita el campo eléctrico perfectamente; Algunas de las líneas de campo se extienden al espacio. Además, los cables que transportan la corriente eléctrica también producen campos magnéticos. Gracias a estos campos eléctricos y magnéticos, los cables cercanos pueden captar parte de la señal. Este fenómeno se llama “diafonía”. Puedes ver que sucede en la simulación a continuación:

Aquí, el par trenzado a la izquierda produce un campo magnético que se extiende hacia el espacio entre los cables del par trenzado a la derecha. Por lo tanto, la línea de la derecha recoge parte de la señal de la línea de la izquierda.

La diafonía normalmente no es un gran problema en frecuencias inferiores a unos pocos megahercios; todo lo que necesita hacer para evitarlo es conectar a tierra sus líneas de transmisión correctamente y no hacerlas demasiado largas. Sin embargo, las circunstancias estaban lejos de ser normales cuando en 1984 o 1985, Gordon Davisson, entonces estudiante universitario de informática en la Universidad de Washington, intentó conectar una nueva computadora Macintosh a una máquina VAX en su laboratorio usando un RS-422 de 150 pies cable de par trenzado.

En ese momento, la Mac lanzada recientemente era la última y mejor tecnología informática. Sin embargo, como todas las computadoras en ese momento, sufría de E / S deficiente debido a la falta de buenos estándares de comunicación. Para compensar esto, los ingenieros de Apple habían incluido un receptor muy sensible en cada uno de los puertos externos de la Mac. La idea era que el receptor pudiera detectar señales incluso si se debilitaban por pérdidas en líneas de transmisión largas e ineficientes. Pero, por supuesto, un receptor sensible capta tanto el ruido como la señal.

Davisson estaba a punto de descubrir esto por las malas.

El estudiante universitario colocó su cable en el piso, junto con los cables seriales de los otros estudiantes, y lo enchufó en ambos extremos. Lo que no notó fue que accidentalmente había conectado un “módem nulo”, que entrecruza una línea de transmisión y una de recepción, entre el VAX y la Mac. Eso significaba que su terminal de Macintosh estaba desconectada del VAX y estaba recogiendo solo la diafonía de los cables de los otros estudiantes. El cable de 150 pies fue una excelente “antena”, y el receptor de la Mac detectó y decodificó con éxito las señales, exactamente como estaba diseñado.

Al principio, Davisson no podía entender por qué su computadora no funcionaba. Sin embargo, al leer los datos que estaba recopilando a través de la línea serie, se dio cuenta rápidamente de que su Mac estaba recopilando una transcripción completa y sin errores de todo lo que los otros estudiantes enviaban a través de sus cables serie.

Esto incluía al menos una contraseña sin cifrar.

Lo que sucedió después no es un registro público, pero basta con decir que Davisson parece haber adquirido repentinamente un interés en la seguridad informática. En 1987, repitió la historia a RISKS Digest. [1] Luego se convirtió en un exitoso ingeniero de software y empresario; hoy, ha escrito varios cursos de capacitación sobre tecnología de Apple.

De todos modos, la lección es clara: los ingenieros de software también deben entender el hardware. Si los otros programadores del laboratorio hubieran sabido sobre la diafonía, habrían configurado las computadoras de manera diferente para evitar la necesidad de cables extremadamente largos. Esto habría reducido en gran medida el nivel de interferencia electromagnética y les habría ahorrado muchos problemas.

Notas al pie

[1] El resumen de riesgos

Los relojes de péndulo siguen un patrón similar cuando están juntos.

Extrañamente sincronizado: los científicos resuelven el reloj de péndulo de 350 años …

Ciencia en vivo ›Tecnología

1 de abril de 2016 – Los relojes de péndulo hechos por el fabricante mexicano de relojes Relojes Centenario se usaron para investigar los mecanismos detrás de la sincronización. … El misterio de 350 años de por qué los relojes de péndulo que cuelgan de la misma pared pueden influirse entre sí y sincronizarse con el tiempo puede tener aún más …

¿Por qué los relojes de péndulo se sincronizan? RealClearScience

http://www.realclearscience.com/ ……

24 de julio de 2015: cuelgue dos relojes de péndulo en la misma pared y, con el tiempo, sucederá algo extraño: los dos relojes se sincronizarán. El reconocido científico holandés Christiaan Huygens, el inventor del reloj de péndulo , notó originalmente este fenómeno misterioso en 1665.

Los científicos finalmente descubren por qué los relojes de péndulo siempre se sincronizan …

http://www.sciencealert.com/scie ……

28 de julio de 2015 – Han pasado 350 años desde que el físico holandés Christiaan Huygens, el ilustre inventor del reloj de péndulo , se dio cuenta de que no importa cómo …

El misterio de cómo se sincronizan los relojes de péndulo resuelto después de 350 años …

http://www.dailymail.co.uk/ … / C ……

27 de julio de 2015 – Los relojes ‘HABLAN entre ellos: el misterio de cómo los relojes de péndulo … comenzó a sincronizarse con el tiempo sin importar cuán desincronizados estuvieran …

Que yo sepa, este evento no ha sucedido, y no podría haber sucedido de la manera en que usted lo describe. Para que se produzca dicha comunicación, se presupondría que las máquinas se habían vuelto sensibles de alguna manera, cf Skynet. Si esta capacidad se ‘creó’ en los años 50 o 60, estoy seguro de que estaríamos haciendo mucho más uso de la tecnología ahora (o viceversa, si quieres ser pesimista).

Su pregunta también indica un malentendido sobre cómo funcionan las computadoras. En el entorno actual, y aún más en los años 50 y 60, las computadoras solo hacen exactamente lo que se les indica que hagan. Lograr la comunicación entre dos o más computadoras requiere un gran esfuerzo por parte de los ingenieros y programadores electrónicos (hardware). Simplemente no podría suceder espontáneamente.

Puede llegar el día (y bastante pronto, creo) cuando dos o más computadoras podrían establecer algo cercano a una conversación humana. Sin embargo, sería más como la comunicación entre dos niños de dos años, y aún requeriría la participación humana para establecer los vínculos y desarrollar la inteligencia artificial a cada lado de la conversación para mantenerla fluyendo.

Dado que todos los dispositivos electrónicos “comparten” señales, que es lo que hacen las radios y los teléfonos celulares, debe ser más específico. Cualquier dispositivo electrónico dentro del campo eléctrico o electromagnético o magnético de otro dispositivo se verá afectado por él.

¿Posiblemente piense en Coloso, una novela de ciencia ficción de 1966 del autor británico Dennis Feltham Jones (como DF Jones), sobre las supercomputadoras estadounidenses y rusas que se comunican entre sí y luego toman el control de la humanidad? Se convirtió en una película de Universsl Pictures en 1970.

Un tipo en Stanford o Berkley Stanly L. o algo así. Bueno, fue pionero en el concepto de Internet, pero el lenguaje binario y ascii existía antes del nacimiento de la www o la super autopista de la información.

Las máquinas no se comunican entre sí a menos que hayan sido diseñadas y programadas a propósito.

Las comunicaciones entre computadoras requieren una interfaz, un protocolo y una lógica de soporte en cada extremo.

Para un ejemplo moderno, Internet es una interfaz, el protocolo puede ser uno de muchos como HTTP, HTTPS, IMAP, POP3, FTP y la lógica de soporte es el software en cada extremo, generalmente creando un servidor-cliente o punto a punto -conexión por pares. Agregue una segunda conexión y tendrá una red.

Ahora sé cómo funcionan los verdaderos hackers, nunca se anuncian de manera tan crédulo y siempre son discretos. Me han estafado tantas veces que, por experiencia, sé bastante cómo funcionan.

Finalmente, mi entusiasmo por resolver mi problema valió la pena cuando un amigo mío me presentó a este tipo, su profesionalismo es de primera clase.

Estoy compartiendo esta información para aquellos que realmente desean el servicio de un hacker profesional … contacto

[correo electrónico protegido]

¿Nadie? Estoy bastante seguro de que esto es imposible de hacer de manera no intencional, si al comunicarse se refiere a transmitir información comprensible y significativa. Claro, tal vez algo conectado a la radio recibió interferencia de otra cosa, pero no, no había una red de sky de 1950.

Esto me recuerda el descubrimiento de la transmisión de radio a través de un aparato que se encendió cuando se realizó otro experimento. Pero de la informática nunca he escuchado algo así.