INVESTIGACIÓN

Científicos de EE UU utilizan ordenadores conectados a la Red sin el permiso de sus dueños

La técnica, que será publicada hoy en Nature, no es considerada piratería por los estudiosos, que sí han advertido de un posible uso indebido muy dañino

Los investigadores, pertenecientes a la universidad de Notre Dame, han logrado resolver así un complejo problema matemático, con la ayuda de ordenadores de Asia, Europa y Asia, y sin permiso de sus propietarios. Su trabajo, del que ha dado noticia la CNN, será publicado hoy en la revista Nature.

El procedimiento no es complicado: los científicos han divido el problema en pequeños paquetes de ecuaciones de lógica, de forma que cada uno de ellos ofrezca una respuesta parcial a la cuestión, que puede ser verdadera o falsa. Codificado en bits, cada paquete es escondido dentro de lo...

Suscríbete para seguir leyendo

Lee sin límites

Los investigadores, pertenecientes a la universidad de Notre Dame, han logrado resolver así un complejo problema matemático, con la ayuda de ordenadores de Asia, Europa y Asia, y sin permiso de sus propietarios. Su trabajo, del que ha dado noticia la CNN, será publicado hoy en la revista Nature.

El procedimiento no es complicado: los científicos han divido el problema en pequeños paquetes de ecuaciones de lógica, de forma que cada uno de ellos ofrezca una respuesta parcial a la cuestión, que puede ser verdadera o falsa. Codificado en bits, cada paquete es escondido dentro de los componentes del Protocolo de Control de Transmisiones (TCP) de Internet, y se envía a la Red.

Al mandar el paquete, los investigadores no están sino haciendo una llamada, estableciendo una comunicación entre dos máquinas. Su mensaje es recibido por uno de los miles de servidores que controlan el tráfico de Internet, que debe hacerse cargo de transmitir la información hasta otro servidor, y así de punto a punto de la Red hasta que alcance su destino.

Más información

Conversación no deseada

Sin embargo, antes de transmitir el paquete, el servidor lo chequea para comprobar que está entero, que la información no ha resultado dañada en el viaje. En este proceso es clave el protocolo de control de transmisiones; así, al realizar la comprobación, es decir, al establecerse la comunicación entre el ordenador que manda el mensaje y el que lo recibe, éste último chequea también automáticamente y sin saberlo la operación escondida dentro por los científicos, resolviendo la pequeña ecuación.

Si la operación es correcta, tramita todo el paquete, pero si es incorrecta, devuelve un mensaje indicando que la información, toda la información, ha resultado dañada durante la transmisión.

Un ejemplo gráfico: los investigadores envian una fotografía por Internet, y en el paquete meten una operación que dice 1+1=3. El ordenador que recibe la información la chequea para comprobar si ha llegado sin sufrir daños; pero aunque la imagen haya sido recibida sin problemas, el ordenador también ha computado la ecuación, y al probarla falsa, envía un mensaje de vuelta diciendo que ha recibido mal la información.

Multiplicando por mil o diez mil este proceso, los investigadores logran recabar la respuesta a todas las pequeñas ecuaciones, y con ella, la solución al problema.

"Queríamos saber si era posible hacer trabajar a la Red como si fuera un solo ordenador", ha declarado Albert-Laszlo Barabasi, director del proyecto.

Extraterrestres y piratería

Esta técnica es una versión sin permiso de la computación distribuida empleada en programas de investigación como el popular SETI@home. Con ese sistema, los estudiosos cuelgan de la red un pequeño programa que los internautas pueden descargar si lo desean; una vez instalado, éste aprovecha el momento en el que se conecta el salvapantallas, es decir, cuando el usuario no está empleando su PC, para realizar cálculos cuyo resultado envia luego por correo electrónico a la sede central del SETI. Así, millones de personas suman el trabajo de sus ordenadores para colaborar en una investigación, que en el caso del SETI es la búsqueda de vida extraterrestre en el espacio.

El sistema de informática "parasitaria" del equipo de Barabasi no incurre pese a lo que parece en prácticas de piratería informática, puesto que, según los científicos, hace uso sólo de áreas de acceso público. Sin embargo, si puede provocar una ralentización en el funcionamiento de los ordenadores, puesto que les obliga a "mantener una conversación" innecesaria con otra máquina.

No parece en cualquier caso que vaya a ser una técnica con mucho éxito de público, puesto que requiere de mucho trabajo ponerla en funcionamiento para el posible beneficio que reporta. Por ello, Barabasi declara no sentirse preocupado porque otras personas puedan emplear su técnica con fines poco loables. Sin embargo, avisa: "Con algunas pequeñas modificaciones, se podría descubrir una forma de piratería mucho más eficaz que las que conocemos".