Menú

Computación Sigilosa

20 de marzo de 2007

shhhhTras un breve descanso, retomo lo que será mi pequeña crónica sobre algunas de las charlas a las que asistí en la pasada Imaginática 2007. Una que me resultó curiosa fue la que dio JJ Merelo en la Facultad de Física. Tras el nombre de Computación Sigilosa, y tras muchas bromas (“Es lo que hacemos los informáticos cuando trabajamos por la noche para no despertar a nuestras familias, no?”, “Matemática Discreta, computación sigilosa… es que no queremos llamar la atención ¬¬”), finalmente la conferencia resultó tratar sobre el uso que han dado distintas organizaciones, ya sean con el consentimiento del administrador de la máquina o sin él, de los recursos sobrantes de las CPU de sus voluntarios/victimas de manera imperceptible para éstos (sigiloso).

Y bueno, como con ejemplos se vive mejor, JJ nos hablo un poquito del proyecto SETI@home (Search for ExtraTerrestrial Intelligence), proyecto en el que colaboré como voluntario hace algunos año dentro de un grupo (grupo Karnak), Seti@homey al que aporté un total de 433 horas de computación (ríanse, pero cuando teníamos conexiones lentas el pc no solía estar encendido durante mucho tiempo).

El proyecto SETI@home, para el que no lo conozca, se dedica a examinar señales electromagnéticas del espacio exterior, con el fin de encontrar alguna señal con coherencia, que demuestre la existencia de vida extraterrestre. Las señales capturadas con grandes radiotelescopios, son troceadas y enviadas a los voluntarios, que las descargan con un pequeñito programa que se activa a modo de protector de pantalla. Cuando el ordenador de un voluntario no esté siendo usado por éste, el programa se activa y comienza a procesar el paquete. Cuando termina, manda la información y vuelve a descargar otro paquete.
De esta manera, el proyecto SETI ha conseguido tener a su disposición la red de computación distribuida más grande del mundo, construyendo así un supercomputador con más redimiento que el mismísimo MareNostrum.

Pero como antes comentaba, el concepto de computación sigilosa no implica necesariamente la voluntad del usuario del equipo. Desde hace años, la computación distribuida se utiliza para otros fines más negros. Máquinas infectadas por gusanos o/y troyanos son tomadas por mafias de manera imperceptible para su dueño. Cuando estos señores recopilan un buen número de máquinas zombie, éstas pasan a formar parte de una red, llamada BotNet, que en sí misma es una red de computación distribuida. De esta forma, los cyberdelincuentes llegan a poseer el equivalente a grandes supercomputadoras con un gasto prácticamente nulo. Estas grandes redes, que han llegado a estar formadas por cientos de miles de ordenadores, pueden después ser vendidas a empresas de spam, que las utilizan para enviar correos masivos (¿se imaginan tener a disposición 100 000 ordenadores mandando correos?). También se suelen usar para ataques de denegación de servicio masivos, que son capaces de tumbar cualquier servidor, con las pérdidas económicas que esto puede suponer para una gran empresa del sector…

El gran boom de las aplicaciones web 2.0 y la tecnología Ajax han hecho que en los 2 últimos años se empiece a pensar en el navegador web como un pequeño sistema operativo. a través de él, y gracias a grandes aplicaciones, ahora podemos escribir en procesadores de texto o hacer nuestras cuentas en hojas de cálculo online, entre otras muchas más utilidades. A JJ se le ocurrió enlazar este concepto con el de computación sigilosa. El resultado de esto ha sido un proyecto de computación distribuida a través de la web. Utilizando Ajax, consiguió un servicio que hacía uso de los recursos sobrantes de una máquina cuando ésta cargaba una página web desde un navegador. Aunque nos mostró algunos de sus resultados y comparaciones con distintos navegadores (Opera resultó ser el más veloz), parece que había problemas de eficiencia derivados del servidor que administraba el envío de los paquetes al cliente web. Con un proyecto un poco verde todavía, nos invitaba a colaborar. Requerimientos: Ruby on Rails para empezar.
En definitiva, una muy interesante conferencia aliñada con ese puntillo de humor geek del señor JJ. Una más que hace que Imaginática 07 haya merecido la pena.

1 Comentario en Computación Sigilosa

  1. Avatar de <a href='http://atalaya.blogalia.com' rel='external nofollow' class='url'>JJ</a>

    JJ dice:

    20/3/2007, 16:41

    Pues muchas gracias por la crónica. Y seguimos necesitando voluntarios.

Leave a comment