Hacker

Hacker


Hacker

Página 1 de 6

Inicio

Dedicatoria

Prefacio

Florecimiento de la cultura hacker

La influencia del Instituto Tecnológico de Massachusetts

Surgimiento del sistema operativo UNIX

Internet en dominio público

Prólogo

Capítulo I. The Turing's Fair

Demostración de prototipos

Fracaso de George en la feria

Capítulo II. El nacimiento de un hacker

Formación de George

Paseo por Dubái

Inicio del éxito

Metodologías e ideologías de George

Inicio de su curiosidad

Travesuras de un adolescente informático

Capítulo III. Orión: el gran monstruo informático

El empresario suizo

Cuestión de sobrevivencia

Ayuda a la empresa suiza

Cerrando el acuerdo

Planteando un robo

Incluyendo al autor material del robo

Diseño del software

Estructura de la herramienta

Afinando detalles

Capítulo IV. Preparándose para la feria de ciencias

Participando en la feria

Capítulo V. Colisión G'enesis vs Orión

Interferencia digital

Preocupación por el funcionamiento

Depurando el error

Capítulo VI. El encuentro

Enterándose por las noticias

Investigando a su adversario

La búsqueda

Balacera en la Universidad

Capítulo VII. La guerra informática

Visualizando un panorama devastador

Alertando la huida

El inicio del gran ataque informático

Encuentro digital George vs Nikolai

Investigando a Nikolai

Lanzamiento de Rigel

Fulminantes bits

Desastre en la banca electrónica mundial

Envío persistente de basura informática

Capítulo VIII. El comienzo de una nueva era

Gran golpe para la evolución digital

Internet ha caído

Desplome de la economía mundial

Histórica pérdida de información

Crisis mundial, retroceso en evolución

Ansiedad en los usuarios

Aparece un nuevo virus

Nostalgia al recordar el inicio comercial de internet

Factores que permitieron la evolución tecnológica

El comienzo del cambio

Capítulo IX. Reestructuración de internet

Primeros intentos de restablecimiento

Caos en las fronteras

El inicio de un amor

Surge un nuevo software malicioso

Probando Breaking Dawn

Internet comienza a restaurarse

El ingenio de George

Una nueva solución

Capítulo X. La reconciliación

Robando información

Un software lleno de esperanza

Protegiendo a su hijo

La persecución

Asalto al Bank World

El último encuentro

Capítulo XI. El nuevo sendero informático

Pensando en la ayuda que recibió internet

Nostálgica despedida

Alegría en el planeta por una nueva era

Rumbo a la felicidad

Epílogo

¿Quieres saber más sobre informática?

 

Hacker

Internet, software, sistema de

seguridad y un mundo de información

Adán A. Claudio Camacho

 

Dedicatoria:

A mi madre la Sra. Valentina Camacho,

a la memoria de mi padre el Sr. Ezequiel Claudio,

a mi esposa Diana y a mis hijos Oliver y Kevin.

A todos ellos, gracias por

la vida y la alegría de vivirla.

 

Prefacio

La sociedad percibe a un hacker como aquella persona de coeficiente intelectual elevado que adora los equipos de cómputo y todo sistema con el que pueda efectuar algún tipo de comunicación recíproco, es decir, emisor-receptor-emisor, con un desinterés por entablar relaciones personales y poca motivación en compartir su estado de ánimo, cuenta con conocimientos avanzados en las ciencias de la computación, matemáticas y electrónica. Pero dentro de la descripción de estos sujetos, también se asocia a un delincuente cibernético capaz de robar algún bien usando software si aplica para computadoras o algún desarrollo mecánico si se trata de otro tipo de procesamiento de datos. Sobre éste tema se lograría abrir una mesa de debate.

Lo que sí es cierto, es que gracias a estas personas se han logrado muchos aciertos en el mundo de la tecnología, los horizontes se han expandido y muchas industrias han sido beneficiadas más que afectadas, la era de la informática consolidó una forma de comunicación que generó una globalización con reglas propias capaz de encoger el planeta, el consumismo desmedido y la facilidad de compartir información fluye a diario por la enorme estructura que es internet, este tipo de estructura jamás había sido vista, ni siquiera imaginada. El clásico estereotipo del geek surge en los años ochenta cuando las computadoras personales comienzan a esparcirse por el mercado, los jóvenes estudiantes amantes de la ciencia en aquellos momentos llamados Nerds dedicaron horas extras a explorar este nuevo campo, el clásico joven adolescente con gafas, vestimenta anticuada, acné, delgado y rezagado social es a quien se le atribuye en avance en la informática, sin embargo todo esto es mentira, los investigadores y científicos en diferentes áreas de la ingeniería fueron quienes lograron dar avance a esta rama y la televisión fue quien se encargo de otorgar la imagen.

Este libro relata la historia de un joven de mente brillante que casualmente descubre el mundo de la corrupción a través de personas que únicamente intentan beneficiarse a sí mismos sin importar quién resulte afectado, para comprender algunos detalles se desglosan algunos acontecimientos que dieron origen a los Hackers.

Florecimiento de la cultura hacker

El mundo hacker florecería en el año de 1969, año en que se creó ARPANET, las universidades norteamericanas compartían artículos científicos y fue en sus laboratorios de informática donde estudiosos de cierta materia podían compartir opiniones a una velocidad que nunca habían experimentado, ésta plataforma de interconexión nacional y posteriormente mundial dio una fuerza a la cultura Hacker porque creó grupos más grandes y consiguió enriquecer la información que celosamente se habían reservado por años. Se podría decir que la incubadora tecnológica tuvo como protagonistas tanto la plataforma como a los operadores de ésta y en los años consiguientes se verían cambios abruptos en la comunicación mundial, se habían estipulado los protocolos del principio de la globalización y había nacido un estereotipo.

La influencia del Instituto Tecnológico de Massachusetts

El instituto tecnológico de Massachusetts MIT fue una pieza fundamental en el inicio de la cultura hacker, fue el primer instituto universitario en adquirir una PDP-1 en 1961, era una supercomputadora muy robusta para su tiempo y la primera computadora que albergó el primer videojuego desarrollado por Steve Russell estudiante del mismo instituto, en el MIT fue donde se inició con la palabra Hacker, a principios de los años 60s se desarrolló un revolucionario sistema operativo propio: el ITS Incompatible Timesharing System era claro que querían experimentar con sus propio software y dejar de lado el que ofrecía el proveedor, un informático estudioso de la inteligencia artificial junto con el equipo de colaboradores del MIT desarrolló un lenguaje de programación: el LISP que debajo de FORTRAN ocupa el segundo lugar de los lenguajes de programación más viejos usados actualmente, éste lenguaje era elegante y con un diseño mejor, era potente y flexible tanto que hasta hoy en día es el lenguaje de programación preferido por los hackers. La TMCR u organización de estudiantes del MIT se convirtieron en el núcleo de investigación del laboratorio de inteligencia artificial más importante en el mundo a principios de los 80. Además de estas aportaciones que dio el MIT al mundo se unió un mensaje claro y específico que se volvió un lema en el mundo hacker: innovar y mejorar a tu manera.

Surgimiento del sistema operativo UNIX

En 1969 fue desarrollado un sistema operativo por empleados del laboratorio Bell de AT&T, al principio del proyecto estaban relacionados el MIT, laboratorios Bell y General Electric pero por falta resultados laboratorios Bell declinó su participación, Ken Thompson que trabajaba para ellos decidió seguir por su cuenta en el proyecto junto con Dennis Ritchie, desarrollaron un sistema de ficheros y el sistema multitarea, agregaron algunos programas y fue como nació UNIX. La principal aportación de éste sistema operativo fue que contenía programas predefinidos de utilería tales como editor de texto, mejoró el tiempo compartido, mejoró la seguridad y la administración de la memoria, era más interactivo, multiusuario, multitarea y multiprocesador, ofrecía un entorno sencillo para programadores y su diseño soportaba otros lenguajes de programación. En 1972 se reescribió el núcleo de UNIX pero en el lenguaje de programación C, un lenguaje de alto nivel desarrollado por Dennis Ritchie que manejaba muy bien los recursos físicos, esto le permitiría ofrecer excelente portabilidad y por ende cambiar de arquitectura sin dificultad lo que nunca antes había pasado, cuando los equipos quedaran obsoletos no se tendría que migrar de arquitectura ya que era costoso, pasar los programas de un equipo a otro con la garantía que corrieran perfectamente era una gran ventaja, los beneficios serían formidables. Los programadores tendían un kit de herramientas predefinidos lo que evitaría consultar los manuales para ejecutar una determinada acción y hacerla desde cero ¡Ya estaba hecho! Solo sería cuestión de combinarlas para obtener nuevas funcionalidades. Actualmente muchos sistemas operativos han adoptado las bases de UNIX para la construcción de sus núcleos.

Internet en dominio público

A finales de los años 80 las computadoras personales tomaron una fuerte presencia en el mercado, las macro computadoras y los mainframes estaban condenados por los clientes. Surgieron empresas como Microsoft y Apple que comercializaban estos equipos y ofrecían sus propios sistemas operativos. Fue a principios de los años noventa cuando Tim Berners desarrollo el sistema de distribución de archivos por internet, mejor conocido como la world wide web. Todo esto fue el principio de como conocemos la web actualmente, era muy común escuchar en las noticias acerca de fraudes cibernéticos. Aquí surgía una nueva era para la interpretación de los modelos informáticos, la plataforma, el equipo y las metodologías de internet comenzaban a distribuirse entre la gente. Al poco tiempo todos podrían tener acceso. Con la globalización en puerta, la publicación de comercios electrónicos se dio casos de nuevas formas de piratería y delitos a través de medios electrónicos.

La historia de los hackers data de los años 50 cuando comenzaron a verse las primeras computadoras, sin embargo, no fue hasta la década de los años 80 cuando de proliferó la cultura gracias a la generación de computadoras personales y el comienzo de internet. La historia aún no termina, somos testigos de una era de información que apenas muestra un lado de su cara.

 

Cuando comencé a leer el libro pensaba encontrarme con un mar lleno de tecnicismos en informática, no soy muy afín a las novelas y mucho menos a la tecnología aunque uso un teléfono inteligente y uso una computadora todo el tiempo no me considero sapiente de la tecnología. Sin embargo, mi interés hacia el mundo de la informática ha acrecentado después de haber terminado este libro. Hacker, es una linda historia donde se pueden interpretar varios razonamientos, el primero, es la desmedida inquietud de la juventud hacia la tecnología y su uso irracional a esos dispositivos, en sí, el mundo de la electrónica no es malo para las relaciones personales ni para la comunicación, por el contrario, es una gran ventaja, al igual que las drogas, el abuso es el mayor problema, el restar importancia en lo que pasa día a día en nuestras vidas, el perdernos ver crecer a nuestros hijos, el ayudar a un amigo cuando recurre a nosotros y comprometernos con ellos, el recibir el amor de nuestra pareja y disfrutar cada momento, vivir la vida ejercitándonos y no viendo videos de cómo se ejercitan otras personas, el jugar con nuestras mascotas, bañarlas, alimentarlas y no descargar una aplicación donde cuidemos un gráfico que representa no muy bien a una mascota. El segundo aspecto que hay que resaltar en el libro, es la enorme estructura en materia de comunicación que tenemos con internet, por años, se ha invertido en investigaciones que acrediten un medio de comunicación rápido, económico y seguro, en este tema, podríamos decir que internet es lo más semejante a lo deseable en comunicación con su enorme infraestructura y la manera en que se expande, sin duda alguna, internet es la revolución tecnológica que vivimos hoy en día y sus fronteras al parecer no ven límites. Esta poderosa herramienta ha llegado para establecer sus propias reglas de negocios y excelentes herramientas de comunicación como bien se describe en uno de los capítulos, ha hecho pensar a políticos, científicos, doctos en mercadología y ha forjado emprendedores. Todo esto nos lleva a vivir una era crucial en la historia de la humanidad. El tercer aspecto que puedo resaltar sobre este libro, es la gran historia que describe Hacker sobre internet, da a conocer la cronología describiéndola en puntos clave en las aventuras de George, nos informa sobre la magnífica historia y los personajes que han contribuido para desarrollar la red de redes y los problemas que ha enfrentado para establecerse como conocemos internet actualmente.

La historia por sí misma es fantástica transcurriendo en un tiempo actual y tocando temas de interés general, es una historia de acción donde se buscar entretener al lector manteniéndolo informado sobre el mundo de las ciencias de la computación. Este libro nos detalla cada uno de los acontecimientos que han marcado la historia de internet, al mismo tiempo lo adecúa a la historia de George dándole un toque bastante interesante que deja al lector con ansiedad de investigar más acerca del vasto mundo de la informática. La historia de George incita a no depender tanto de lo digital, a no vivir tan apresurados, a no convivir con objetos pre-programados o en un mundo que no existe, nos hacemos viejos muy rápido y lo único que nos llevaremos hasta el fin de nuestros días son los recuerdos, el recordar es vivir y si vivimos un mundo irreal ¿De qué nos vamos a acordar? ¿Con qué nos vamos a quedar?

Por último, la historia de George se da en un ambiente de acción muy entretenido y emocionante, cada detalle intriga más y más al lector, los sucesos inesperados. Los antagonistas acaparan la atención representando al dinero como la única meta existente en la vida, sin importar las consecuencias materiales o morales que se obtengan como consecuencia, por el contrario, el trabajo, la fuerza y el amor siempre deberán anteponerse a cualquier circunstancia. Muchas gracias por esta historia, por instruirnos en el apasionante mundo de la informática y por el Hacker.

Alejandra Alvarado

Comunicación y mercadotecnia

 

Capítulo I

The Turing's Fair

En una convención de ciencias enfocada para jóvenes talentos llevada a cabo en la ciudad de Orlando Florida de nombre Turing's Fair o la feria de Turing, donde llegaban jóvenes estudiantes de diferentes universidades de todo el mundo especializados en sistemas digitales, software, hardware, encriptación, robótica, cibernética e informática se hacían presentes como cada tres años para demostrar sus creaciones y obtener con el primer lugar el reconocimiento mundial y abrirse camino por la exitosa carrera de la tecnología así como un jugoso cheque de 150,000.00 dólares que podrían invertir en cualquier beneficio. Las inscripciones para este evento se hacían desde dos años de antelación filtrando los mejores y más creativos trabajos y aplicaciones científicas; de esta manera, forzar a la feria a ofrecer calidad e innovación en sus expositores y con sus participantes, los requisitos son bastante rígidos y la admisión de participantes es muy severa, los jueces son de lo más exigente y son científicos, académicos y jefes de laboratorios tecnológicos de todo el mundo, otra ventaja que se ve en esta feria es la presencia de grandes empresas con el fin de reclutar talento y emprender nuevos proyectos que convertirán en productos para el mercado internacional. Se veía en esta prestigiosa feria un sinfín de salas, enormes grupos de curiosos, muchos colegios, universidades, empresas transnacionales, participantes y grandes masas de visitantes. Se veía gente disfrutando de las nuevas tecnologías, participando en talleres y descansando cómodamente en las cafeterías de la enorme sala de exposiciones.

Un grupo de adultos vestidos casualmente y equipados con computadoras portátiles, iPads y smartphones se movilizaban rápidamente y de manera bien organizada para robar información del banco con mayor prestigio de Norteamérica, eligieron como punto de lanzamiento esta feria gracias a la gran aglomeración de las mentes más brillantes en el mundo de la informática y de la maraña de datos que se generarían a través de la red, lo que les daría un camuflaje perfecto para su fechoría, según ellos trasladarían millones de dólares en diferentes cuentas y borrarían la información que pudiese delatarles de todas las bases de datos que modificarían por medio de su software informático Orión. Uno de los integrantes del equipo trabajaba para su propia empresa que ofrecía servicios para los bancos de mayor prestigio de su país Suiza y conocía perfectamente los filtros de seguridad, otro de ellos de nombre Harry, trabajaba en el banco más poderoso de Norteamérica ese banco al que enfocaron sus miradas meses atrás para el desfalco, uno más de ellos fue funcionario operativo en México y jefe del departamento de sistemas de un reconocido banco local nacional, por último, había otro sujeto, al que el resto del grupo llamaban Nikolai Jeremy Zerge un ex convicto ruso preso por varios cargos, y que convenció al equipo de diseñar este multimillonario desfalco, actualmente trabajaba como consultor para una prestigiosa empresa de desarrollo de software de seguridad, sin embargo y para su realidad, en su juventud trabajó para la milicia de la cual fue desertor, se enroló en una red de conspiración bien organizada de la Federación Rusa, se vio inmiscuido en espionaje y crimen organizado donde se inclinó por robos cibernéticos y fraudes electrónicos, el plan que habían gestionado con la inversión de varios años, culminó con el desarrollo de diferentes herramientas de software que les abrirán camino hacia la seguridad de los millones que dólares que se tomarían como pago a su jubilación por tantos años de préstamo de sus servicios a las diferentes instituciones a las que servían.

Mientras ellos llevaban a cabo su plan; en paralelo transcurría la prestigiosa feria con la participación en una demostración de prototipos para un joven y humilde estudiante de ingeniería en sistemas computacionales de nombre George originario de Cochabamba y formado en La Paz Bolivia participaba en la feria con un modelo matemático que según él revolucionaría la encriptación de contraseñas, participaba en la feria de informática con un proyecto que trataba de un algoritmo computacional bastante sofisticado que él mismo había diseñado e implementado para dar mayor seguridad a cualquier sistema ya sea analítico o digital al que él llamaba G'enesis, este software consistía en un sniffer (olfateador) que ocupaba una gran variedad de algoritmos para desencriptar una contraseña y encriptarla de nueva forma pero ahora con su poderoso algoritmo, así, aumentaría el nivel de seguridad de la palabra clave, para su presentación en la feria de informática había dividido su exposición en tres partes:

La primera parte consistía en entregar una contraseña sin encriptar y mostrarla para verla originalmente, esta contraseña era:

elige_01_de_10_maneras_de_vivir_tu_vida

, posteriormente lanzaría esa contraseña y la encriptaría con otra tecnología.

La segunda parte consistía en interceptar esa contraseña encriptada con otro algoritmo la cual aparecía ya de ésta forma:

ab1d56d2d4d5d754e8e9e4a1a45f4d56e87f5c465c5c0c585c

La tercera y última parte se describe en desencriptar la contraseña de su algoritmo original y encriptarla con el algoritmo que él había perfeccionado que se veía de ésta manera:

FrJ4_&d=*89458FCM#ldn?Xid(7a6dDj3-.dsfDLPodleo(0978

Al final usaría sus algoritmos para quitar la seguridad y demostrar que la palabra que usó como contraseña era exactamente igual a la que interceptó. Haría uso de las herramientas construídas por él a través de su algoritmo, para este fin, la contraseña que debía aparecer sería esta:

elige_01_de_10_maneras_de_vivir_tu_vida

El equipo de ladrones cibernéticos lanzó el código de activación de su estafador software a través de una señal analógica, al mismo tiempo George activaba su software encriptador para demostración del jurado de su prototipo, esto pasó al mismo tiempo. Los visitantes caminaban tranquilamente por los pasillos, los conferencistas seguían con sus explicaciones, la gente en las cafeterías y zonas de descanso permanecían sin inmutarse, los demás participantes afinaban detalles para sus presentaciones y la exposición siguió con su marcha. Nada había pasado.

George recibió en coro un lamento de decepción por parte de los espectadores debido a que no fueron iguales las contraseñas de su software en la entrada como en la salida debido a que no coincidió la primer palabra que ingresó con la que calculó al final de la prueba, los jueces reprobaron su participación dándole sugerencias para su futuro en el mundo de la informática, otros agradecieron su participación y algunos más simplemente salieron de la sala. La contraseña final que George había obtenido fue esta:

CoD1g0-d3_act1v4c10n=d3-L183R4c10n.MuLt1M1l*L0n4r10

El grupo de criminales quedaron estupefactos al ver que el software que ellos mismos habían diseñado los había traicionado debido a que la iPad con el que enviaron la señal digital para convertirla en analógica y así activar el primer paso de su fechoría, había devuelto el mensaje de error:

Al haber abandonado la sala todos los jueces, visitantes, equipo de apoyo e incluso el mismo asesor, George permanecía incrédulo al ver que su software no había funcionado después de haberle invertido tantas horas de esfuerzo, investigación y paciencia en este proyecto, leía una y otra vez el mensaje de CoD1g0-d3_act1v4c10n=d3-L183R4c10n.MuLt1M1l*L0n4r10 y se preguntaba ¿Qué fue lo que pasó?, él recordaba perfectamente que la contraseña original era:

elige_01_de_10_maneras_de_vivir_tu_vida

Ya que había practicado cientos de veces para esta presentación, recordó que en una ocasión se paró frente al espejo y se explicó así mismo en qué consistía la prueba y dibujó un diagrama para explicarse cómo fluirán los datos, así determinó su prueba en 3 pasos que consistía en la siguiente imagen:

Analizando que no había error en los pasos a seguir, siguió preguntándose porqué había fallado, analizó el código fuente con el que escribió las instrucciones, consultó la configuración del sistema operativo así como el diseño de su prototipo. Vio que todo estaba en orden así que por último consultó las bitácoras de error, encontró que la cadena de entrada no era la cadena que él había prescrito sino que la cadena: CoD1g0-d3_act1v4c10n=d3-L183R4c10n.MuLt1M1l*L0n4r10, la misma que había descifrado con su algoritmo, de ésta forma, su pregunta cambió de ¿Por qué? A ¿Cómo llegó esa cadena?, revisó la frecuencia de entrada del dispositivo que interceptó el código encriptado y vio que había sido cambiado, que interceptó el código de otra señal y lo capturó en su base de datos y el código que él había respondido fue el código con el que originalmente estaba trabajando encriptado con su algoritmo, estaba confundido de cómo pudo haber pasado esto pero emocionado al saber de qué su prototipo funcionaba mejor de lo que él esperaba ya que con esto no solo podría trabajar en la red, sino que también con señales de radio cuando él solamente contemplaba infrarrojo, bluetooth e internet.

En una sala contigua a donde George se encontraba, el grupo de criminales cibernéticos analizaban el código fuente, la base de datos, la señal que enviaron, se gritaban entre sí, salían y volvían al lugar, fumaban con tremenda desesperación por recuperar el control de su propio sistema, pero todo era inútil ya que la contraseña maestra les impidió el acceso, ninguno de sus algoritmos de fuerza bruta que usaban para descifrar claves funcionaba. Desde hace 5 años habían planeado, analizado, diseñado y desarrollado todas las herramientas y el mapa que usarían para su propósito, debieron haber investido miles de dólares para este propósito, y duras horas de trabajo así como arriesgarse a ser descubiertos por sus supervisores. Y no era para menos el esfuerzo, ya que su ingenioso programa pretendía realizar transferencias en diferentes cuentas e ir eliminando a su paso todas las bitácoras y registros que se fuesen generando con el flujo de datos por los diferentes sistemas por donde pasaría la transferencia, los sistemas contables, financieros, de pagos y cobranza se equilibrarían sin dejar rastro y así obtener el codiciado botín. Era el crimen perfecto con la gente perfecta y el lugar preciso, solo que no contaron con un detalle: su preciada aplicación se vio interceptada por el algoritmo de George restableciendo la contraseña pero ellos no lo sabían, aún.

 

Capítulo II

El nacimiento de un hacker

George von Soldner Martínez, como fue nombrado, su padre John von Soldner, un alemán recio de carácter quién lo abandonó a él y a su madre cuando se gestaba en el vientre todavía y del que jamás se supo, recién salieron de Alemania llegaron a Bolivia país natal de su madre con el propósito de encontrar estabilidad económica y familiar reconstruyendo su vida como pareja, propósito que jamás llegó. Sus padres en el largo tiempo que estuvieron en Alemania se enrolaron en problemas sociales y políticos motivo que provocó que abandonaran el país dado que John, el padre de George fue activista político, muchos fueron los problemas que les obligó contemplar la decisión de irse del país germánico. Su madre tuvo que cuidarlo y educarlo sola pero siempre le habló bien de él, sin. A la edad de 6 años, la madre de George le obsequió un bolígrafo muy peculiar delgado de color rojo con las siglas JVS y que perteneció a su padre. George demostró una inteligencia fuera de lo común desde muy temprana edad, siempre fue el mejor de su clase y asombraba a sus maestros con su creatividad y facilidad en las matemáticas. La carencia de figura paterna lo hizo auto independiente.

Al ingresar al preescolar en su primer día y dentro de sus actividades con su profesora, comprendió perfectamente la agrupación de términos gracias a una actividad de equipo donde notó la relación numérica donde sus compañeros se juntaban por color, sexo y estatura y pudiese percibir dos o más variables, solamente él pudo apreciarlo de ésta manera.

Cuando ingresó a la primaria surgió su interés por las matemáticas, comprendía incluso con una sola clase el tema que veía en su jornada escolar, sin realizar ejercicios ni volver a repasar sus notas quedaba grabado en su mente. Su interés lo llevaba a ser curioso y preguntarse constantemente el cómo y el porqué de las cosas vislumbrando en su mente hipótesis que posteriormente llevaba a cabo para comprobar que él tenía la verdad, esto lo llevó a volverse inventor a sus 8 años. Destacaba que incluso era elegido constantemente para competir en ferias de ciencias, salas de lectura debido a su perfecta comprensión y fluidez en su lectura, en sus tiempos libres le gustaba ver televisión, leer y jugar con sus compañeros, tenía una excelente relación con la gente lo que provocaba que fuera admirado tanto por sus compañeros como sus docentes.

En su pubertad, su talento nato lo llevó a conocer muchos lugares de todo el mundo, en su habitación tiene un trofeo de un primer lugar y un reconocimiento junto a una poderosa iMac obtenidos por su participación en un viaje que hizo a Dubái representando a su país en un concurso de talento en matemáticas, el primero de muchos que haría en su lista de triunfos. Cuando llegó al Emirato con aquellas brisas y aquel calor del Pérsico quedó atónito con las construcciones tan magníficas creadas por el hombre cerca del desierto de Arabia, la creatividad para usar los recursos naturales y crearse para sí mismos un mejor lugar para vivir, ya había leído algo sobre la ciudad pero las letras nunca describieron tan maravillosamente lo que él veía. Lo primero que observó al llegar, fue el rascacielos Burj Khalifa que arañaba el cielo con su punta, este imponente edificio de 828 metros de alto llegó a ser el más alto del mundo con sus 123 pisos y conocido localmente como uno de sus dos símbolos arquitectónicos nacionales. George sentía que la emoción le recorría por todo su cuerpo, el competir por sus conocimientos representando su país en un lugar de ensueño era lo mejor que le había pasado. Durante el viaje entre el aeropuerto y el hotel, él y el equipo de instructores que lo acompañaban a la competición, notaron que los autos de servicio al público como patrullas y taxis eran Lamborghini y Bugatti Veyron, dos marcas de automóviles exóticos de reputación mundial, la excentricidad y la soberbia de su gobierno se hacía notar mientras más se adentraban en la ciudad, sus altísimos hoteles, sus hermosos jardines, los centros de negocios y aquellas fuentes bailarinas otorgaban un espectáculo sin igual.

Cuando llegaron al hotel, una hermosa bienvenida los esperaba en el lobby. La decoración muy estilo árabe cautivo a estos visitantes.

Esa misma noche e indiscutiblemente, había llegado el momento de la tan esperada competencia, el joven no tuvo rival y sin contratiempos obtuvo el primer lugar en conocimientos matemáticos, su especialidad. Ganó el respeto del público y un jugoso cheque para él y para la escuela que representaba, además recibió una computadora iMac Pro. Una felicitación por parte de un representante del Jeque Mohamed bin Rashid Al Maktum salto la atención de George, ya que estaba ante un emisario del primer Ministro de los Emiratos Árabes y mandatario de Dubái, filantrópico personaje además de poseer una gran mente para los negocios, el representante había sido enviado exclusivamente para felicitarlo por este gran líder del medio oriente. En una ocasión, había leído algo acerca de Jeque Mohamed y de su contribución al país, recordaba que el primer ministro explotó los yacimientos petrolíferos para invertir en turismo siguiendo la idea de su familia. En la década de los años 60's, Dubái era una zona desértica llena de polvo, no contaba con centros turísticos ni con algún recurso natural, sin embargo, se encontraron yacimientos de petróleo pero esto no era suficiente para sacar adelante a los habitantes puesto que no había mucho en donde invertir debido al contraste de la zona geográfica, por un lado desierto y por el otro lado el Golfo Pérsico otorgándole muy pocas playas al Emirato y por consiguiente se aminoraban las posibilidades de progreso.

La gran idea de ésta acaudalada familia fue invertir en construcción y turismo para atraer inversionistas y gente de todas partes del mundo, así que comenzaron con un ambicioso proyecto: La reconstrucción de Dubái. Cuando el Jeque Mohamed obtiene el cargo de primer ministro y vicepresidencia de los Emiratos Árabes, ya estaba en construcción la más ambiciosa de sus ideas: las islas artificiales de Dubái. La idea original familiar la volvió en superlativo, ya no quería crear a Dubái en un centro turístico mundial, deseaba que Dubái fuese un centro turístico mundial de clase de lujo. Cuando se enfrentaron con el inconveniente de que Dubái contaba con muy pocas playas, se le ocurrió la magnífica idea de crear más playas de manera artificial a través de una empresa holandesa que edificaría islas artificiales para extender el territorio para bañistas y visitantes, la ciudad de Dubái la convirtió en esta sofisticada y vanguardista metrópoli que todo mundo quiere visitar, encima de sus playas artificiales creó apartamentos, hoteles, centros comerciales de lujo e innumerables centros de recreación. Actualmente, Dubái es un centro turístico y de negocios muy importante, su población es poco más de 2 millones de habitantes donde la gran mayoría son extranjeros. En los años 50's, tuvo alrededor de 20,000 habitantes, cifras que denotan el crecimiento social y económico de la zona. Las islas artificiales se construyeron inspirándose en la misma naturaleza como The Palm Jumeirah, esta colosal construcción de forma de palmera rodeada por un rompeolas que resguarda la unidad de la isla, cuenta con departamentos y casas de las cuales cada una tiene su propia playa, su construcción comenzó en el año 2001 y es la isla más pequeña de las tres islas artificiales, en esta se encuentra el Hotel Atlantis. En el año 2002 se comenzó con la construcción de la segunda isla palmera, más grande que la primera y de nombre The Palm Jebel Ali. La tercera isla artificial lleva el nombre The World y es un complejo de islas separadas que forman la representación de un mapamundi dando un lugar a todos los continentes del mundo, cada isla se puso en venta en cuanto fueron terminadas.

George agradecía las palabras del representante del Jeques a lo que éste gentilmente ofreció darle cualquier tipo de ayuda que necesitase mientras estuviese en su país, a lo que el joven matemático pidió una sola cosa: dar una vuelta por todo Dubái, el representante del Emir con risas accedió con gusto a su petición.

Al día siguiente por la mañana todos estaban preparados para el recorrido. De raíces musulmanes y cultura islámica, esta ciudad está adornada muy acorde al estilo combinando un toque minimalista en algunas zonas, pero lo que más resalta es la impresión que causa visitarla, el equipo de compatriotas que acompañaban a George lo siguieron en su paseo por la ciudad con un guía para ofrecer explicación del lugar interpuesto a nombre del líder Dubaití. Sin lugar a dudas, esta experiencia fue de lo mejor que les ha pasado hasta este momento en sus vidas.

El paseo comenzó por el opera house, un centro multicultural con capacidad de 2,500 personas, posteriormente pasaron por el hotel Jumeirah beach, un hermoso recinto con alrededor de 200 palmeras e innumerables jardines, ideal para parejas y amigos. La estructura del edificio asemeja el romper de las olas del mar y cuenta con su playa privada. En seguida, visitaron el hotel Burj Al Arab la segunda maravilla arquitectónica del país y emblema nacional, único hotel en el mundo de 7 estrellas con decoración en mármol, oro y piedras preciosas muy al estilo musulmán, éste hotel está edificado sobre una isla artificial, cuenta con dos restaurantes muy aparatosos, uno por debajo del mar con vista a un hermoso coral y a diferentes tipos de peces, el otro restaurante-bar se encuentra en la parte superior del hotel cerca al helipuerto al que se nombra como Skyview Bar, con una maravillosa vista aérea al Golfo Pérsico y a toda la ciudad. Otra de sus características es su altura, sus 321 metros lo hacen el hotel más alto del mundo, la autenticidad de éste hotel se extiende en su extravagante trato ya que los huéspedes son recibidos en Rolls Royce para el traslado hacia el aeropuerto, esto da un aspecto ostentoso. Otro lugar que visitaron fue el hotel Atlantis Resort, ubicado justo al centro de la isla artificial The Palm viendo directamente hacia el océano con su colosal tamaño intenta adquirir la apariencia de un coral inmenso al igual que con su color, sus finos detalles, sus cientos de fuentes, su acuario gigante y su playa artificial. Otro atractivo de la ciudad es el parque acuático ya que ofrece a sus visitantes enormes toboganes y la excentricidad de la ciudad como el nado con tiburones o su novedoso sistema de propulsión que ofrece un efecto inverso al de un tobogán ordinario, es decir, viajan hacia arriba, también cuenta con su acuario para deleite del público.

La inmensa vastedad de rascacielos y las hermosas decoraciones han hecho de Dubái una ciudad futurista y cosmopolita pensada para el turista de primer nivel, es la ciudad que todo mundo quiere conocer.

George regresó a su departamento en La Paz fascinado, este viaje del concurso de matemáticas le abrió una visión muy amplia, más que el concurso, el viaje por el Medio Oriente le dio visión sobre lo que es capaz una mente brillante, contando con pocos recursos se pueden lograr grandes cosas y una buena idea lanzándola sin miedo para salir adelante sobre encima de cualquier adversidad. Él ya tenía la perspectiva sin embargo la asombrosa ciudad y la soberbia e inteligencia del Jeque y su familia le dio fuerza de voluntad para lograr cualquier cosa que pretendiera, su mayor anhelo siempre fue lograr una gran empresa, aunque no sabía en qué consistiría sí contempla el contar con contratos opulentos y productos que no solo ofrezcan operatividad y practicidad, sino que también otorguen estatus social a los consumidores. Hizo un recuento de sus cualidades y precisamente la misma cualidad que lo llevó a un país tan lejano, en su vida lo llevaría a alcanzar cúspides de éxito muy altas: las matemáticas. Solo que no tenía bien enfocado en qué utilizar ese talento para materializarlo en dinero. Con la computadora que ganó en el concurso y los recursos financieros que también obtuvo, su madre los administró para mejorar su calidad de vida y otorgarle mejores herramientas de estudio tales como cursos de inglés, afiliación a un club deportivo y un instructor privado para explotar sus cualidades, le compró un smartphone para que comenzara descubrir el mundo de la inteligencia en la comunicación móvil.

Aunque el viaje a Dubái no fue el único viaje que hizo para competir, si fue el que mayor seguridad le dio de sí mismo, mayor perspectiva de la vida y esclarecimiento de sus metas. Vio que tenía que invertir ese talento en algo que le diera cuantiosos frutos monetarios y satisfacciones de éxito así que comenzó a experimentar en otras áreas a sus escasos 14 años. Comenzó a notar que la era de internet crecía desmesuradamente, vio que los equipos electrónicos con conexión a la red de redes crecían más y más en cuestión a capacidad, procesamiento de datos y modelos, vio un nicho en el que podría explotar su inteligencia aplicando su virtud en matemáticas, también había leído cientos de artículos, varios libros e innumerables publicaciones en internet de cómo la gente alcanzaba la independencia financiera gracias a internet. Encontró que su capacidad numérica podría aplicarse a los algoritmos computacionales que pronto se volvieron su gran pasión, aquellos que resuelven un problema en específico para satisfacer la necesidad de una determinada operatividad del dispositivo, todo esto del que él leía y le gustaba, formaba parte de conocimientos de ingeniería aun cuando ni siquiera terminaba la secundaria.

Varios de sus conocidos comenzaron a pedirle ayuda para reparar equipos con conexión a internet y él gustosamente los apoyaba, también investigaba más a fondo el inmenso mundo de las redes informáticas y las ciencias computacionales, comprendió perfectamente la estructura de un microprocesador, una memoria RAM y un disco duro. Además que veía bastante interesante el desarrollo de software y los lenguajes de programación, esto era oro molido, había encontrado una aplicación práctica al gran mundo de las matemáticas y la lógica.

A los 16 años George comprendía perfectamente el concepto de algoritmo y ya realizaba los propios para resolver problemas comunes en sus clases, se había adentrado en el mundo de la informática de manera autónoma. Recién ingresado a la preparatoria tenía un estupendo manejo de computadores y paquetes de software.

En una ocasión, el profesor de computación dejó un proyecto final en equipos a la clase, todos los compañeros de George veían muy difícil el tema e incluso incomprensible, por lo que intentaron asesorarse por otros medios sobre el asunto y el proyecto final que entregarían, a final de cuentas y por el tiempo tan apretado de entrega, sus compañeros decidieron dejarlo en manos de George y él solo terminó con los proyectos finales de todos los equipos. El profesor revisó e hizo algunas preguntas a cada integrante del equipo para revisión y todos obtuvieron la máxima calificación porque él les había indicado qué responder a las preguntas del profesor, fue la mejor generación aquella clase de George. Se seleccionó a tres de los mejores proyectos para participar localmente en un concurso de desarrollo de software, lógicamente George quedó en primer lugar, pero lo curioso del caso es que compitió contra otros dos equipos de los cuáles él también había desarrollado todo el trabajo, así es, él había competido contra sí mismo literalmente con sus propios proyectos y venció.

No era de extrañarse que haya terminado el primer año de preparatoria con las mejores notas en sus clases de matemáticas e informática, y aunque no le gustaban mucho, también las materias de ciencias cívicas obtuvo excelentes calificaciones. Cerca de cumplir 17 años y en su último año de preparatoria, dedicó la mayor parte de su tiempo a diseñar algoritmos que resolvieran problemas comunes de computación. Según su percepción, un algoritmo lo definía de la siguiente manera:

Secuencia de pasos ordenados para la solución de un problema

Esta definición la había visto en muchos libros pero la adhirió a su manera de vivir al igual que otro gran axioma de la informática:

Divide y vencerás

Divide et impera, esta frase es autoría en realidad de Napoleón Bonaparte, aquel emperador, militar y gobernante francés que aplicaba a sus estrategias de guerra. Consistía en dividir sus fuerzas militares en células más pequeñas con el fin de controlarlas mejor, asignarles tareas más específicas y aislarlas de la inteligencia de las otras para explotar mejor sus capacidades.

Bajo esas dos premisas, George comenzó a dirigir su vida y a solucionar sus problemas. Sus compañeros de clase recuerdan que en una ocasión desarrolló un videojuego en línea muy adictivo, pasaban horas jugando entre sí intentando eliminar al mayor número de compañeros, no era un juego atractivo ya que no contaba con ningún gráfico, pero la trama del juego mantenía en expectativa a quien lo usaba, la emoción de cuidarse de no ser eliminado y atacar a los oponentes causaba adicción. El juego lo realizó en un lenguaje de programación de alto nivel para ejecutarse en servidor con acceso desde varios clientes, lo realizó en el centro de cómputo del colegio y todos con acceso a la red podían jugarlo. Uno de los profesores lo descubrió y decidió eliminarlo de la red local sin saber quién lo había filtrado debido a los filtros de seguridad, pero sospechando solamente de un alumno.

Con el paso de los meses, las habilidades de George mejoraban y se adentraba más en diferentes temas relacionados a la informática. Experimentó con protocolos de internet para ejecutar conexiones remotas, creaba software para apoyarse en sus investigaciones. Logró crear una base de conocimiento de la materia de economía con todas las definiciones para mejorar el estudio y la compartió con sus compañeros lo que le dio facilidad para mejorar el repaso y obtener mejores calificaciones. Al poco tiempo se interesó en la robótica y el mundo de la inteligencia artificial, realizó varios prototipos sencillos que permitían operar mediante voz pequeños autos que servían de mandaderos para transportar objetos.

La curiosidad de George por los sistemas informáticos y ansiedad por saber acerca de su funcionamiento lo catalogarían como una persona bastante fuera de lo común con una capacidad sorprendente de análisis, el hambre de conocimiento que poseía y la emoción por descubrir la vida a diario lo impulsaba a ser el investigador tan preciso que hasta la fecha había sido, lo envolvía día a día, pero por otro lado el enfoque sobre el que aplicaría estos conocimientos lo pudieran definir como bivalente, por un lado pudiera hacer un gran bien pero también tendría la capacidad de hacer un gran mal. Sus compañeros, su madre, sus profesores y amigos lo consideraban una mente inquieta que no podía dejar de innovar, ellos mismos habían sido testigos del nacimiento de un Hacker.

A George no le gustaba que se refirieran hacia él con ese título, él se consideraba un investigador amante de la ciencia, de la información, matemáticas y computación. Que sus hechos ayudaban a la gente a mantener mejor control sobre sus vidas y que ese título era bastante limitado con respecto a sus propósitos. Sin embargo su círculo social difería en mucho sobre ésta cuestión ya que no veían con claridad la diferencia y de otro modo no podían llamarlo. Ciertamente en ocasiones violó la seguridad de muchos sistemas de cómputo pero solo para observar cómo funcionaban y diseñar de mejor manera sus algoritmos por si allá afuera existiera algún curioso malintencionado que quisiera robar información, era un hombre precavido y muy cuidadoso de sus actos, no le gustaba dejar rastro de lo que hacía. En su pubertad, en su primera incursión con las computadoras, sintió una gran atracción hacia el funcionamiento de la seguridad lo que lo llevó a deducir diferentes teorías sobre su estructura.

Ir a la siguiente página

Report Page