20.3 C
Córdoba
22 noviembre, 2024

Radia Perlman, “la madre de internet”: “Todo es bastante frágil, las cosas que usamos no son muy seguras”

La historia de internet tiene, entre sus grandes nombres, a dos pesos pesados que todo el mundo recuerda: Vint Cerf, creador de considerado el “padre” de la red de redes, y Tim Berners Lee, creador de la world wide web. Pero hay también otros nombres clave en el desarrollo de la infraestructura que usamos, en la actualidad, todos los días. Radia Perlman, inventora de un protocolo fundamental para que los dispositivos “hablen” entre sí, es una de ellas: la apodan “la madre de internet”.

Perlman desarrolló un protocolo llamado STP, (Spaning Tree Protocol), que fue clave en los tiempos primitivos de internet para la estabilización de las redes Ethernet, es decir, locales: computadoras conectadas entre sí mediante cables. “El problema era evitar que la información quedara atrapada en un bucle”, recuerda la especialista, que más tarde en su carrera también se volcó a seguridad de la información y ciberseguridad.

Autora de libros y docente en varias universidades como MIT, Harvard, Texas A&M, y la Universidad de Washington, es parte del Salón de la Fama de Internet por sus contribuciones a diversos campos.

Luego de dar una charla en Nerdearla, una de las conferencias de tecnología más importantes de América Latina, que se llevó a cabo esta semana de manera virtual y en el Konex, habló con Clarín.

Radia Perlman, creadora del protoclo STP. Foto ArchivoRadia Perlman, creadora del protoclo STP. Foto Archivo─Te apodan la «madre de internet». ¿Cómo te sentís con este apodo?

─Bueno, ciertamente es halagador. Pero la realidad es que nadie «inventó todo Internet». Se crearon piezas y yo hice la parte que mueve los datos, pero Internet es mucho más que eso.

─Esa pieza es el protocolo STP. ¿Podrías contarme qué hace y en qué contexto lo creaste?

─Pensé en diseñar cómo se debían mover (“enrutamiento”) los datos en una red informática. Esto implicaba que la fuente tuviera la dirección de la fuente y el destino, del mismo modo en el que escribís en el sobre de una carta quién es emisor y quién el receptor. Las computadoras llamadas «routers» movían datos de una punta a la otra. Entonces diseñé cómo debería funcionar esa parte de las redes: que los routers averiguaran qué caminos tomar para llegar al destino, con un diseño que fuera resistente incluso si las cosas salían mal, para que la red se corrigiese rápidamente.

─Más de una vez contaste que las redes Ethernet cambiaron las reglas del juego.

─Claro, porque Ethernet era un solo “enlace” (link); no una red completa. Podía conectar unos pocos cientos de computadoras, pero no era una red completa. La industria se confundió y comenzó a actuar como si una Ethernet fuera una red completa, no simplemente un enlace en una red. Por lo tanto, eliminaron la capacidad de la fuente para agregar la información adicional que permitía a los enrutadores saber quién era el destino, ese sobre en el cual decía quién mandaba la información y quién la recibía.

─O sea, de alguna manera, la información no tenía cómo moverse de manera correcta de un punto a otro.

─Claro. Por eso cuando fue evidente que las redes se configuraban alrededor de muchas Ethernets y que los equipos no tenían esta información “en el sobre”, mi gerente en Digital Equipment Corporation me desafió a averiguar cómo interconectar Ethernets sin que hubiese bucles (“loops”) de información en las redes, porque el concepto básico era tener «switches» (computadoras similares a los routers) que reenviaran los datos recibidos en uno de sus puertos, a todos sus otros puertos y esto generaría loops. El desafío de mi jefe fue diseñar un algoritmo para que los switches no quedaran loopeados.

─¿Y cuánto tiempo te llevó resolver este problema?

─Muy poco, me pidió que lo hiciera el viernes por la tarde y yo ya entraba de vacaciones la semana siguiente. Pensá que todo esto fue antes del correo electrónico o los teléfonos celulares, por lo que iba a quedar incomunicada durante toda una semana. Él pensó que me estaba pidiendo que hiciera algo realmente difícil y tal vez imposible. Pero ese viernes por la noche me di cuenta: «¡Es muy sencillo! Ya sé cómo solucionarlo», y pude demostrarlo. Es un algoritmo tan simple que lo escribí entre lunes y martes. Era lo suficientemente detallado como para que los que lo implementaran pudieran usarlo en solo unas pocas semanas, sin hacerme una sola pregunta.

Cables, switches y computadoras: el desafío de que la información circule y no caiga en un loop. Foto PexelsCables, switches y computadoras: el desafío de que la información circule y no caiga en un loop. Foto Pexels─Luego escribiste un poema sobre el protocolo STP, ¿por qué?

─Había terminado de diseñar el algoritmo, todavía era martes por la tarde y no había podido hablar con mi jefe. No podía comunicarme con él para presumir de que había resuelto el problema y realmente no podía concentrarme en nada más porque estaba demasiado emocionada, así que decidí pasar el resto de la semana trabajando en el poema, que usé como resumen del artículo en el que publiqué el algoritmo. Cuando regresó al trabajo el lunes por la tarde, la especificación y el poema estaban en su silla.

─En el pasado, hubo otras discusiones, como los modelos OSI vs TCP/IP. ¿Qué cambió desde aquel entonces?

─Nada. Todavía hay organizaciones de estándares con rivalidades. Y de hecho, OSI tenía un protocolo como IP (llamado CLNP). CLNP tenía una dirección de 20 bytes, en comparación con la dirección de 4 bytes de IP. La gente se dio cuenta de que 4 bytes no eran suficientes, por lo que muchos de nosotros recomendamos encarecidamente en 1992 que nos cambiáramos a CLNP. Pero debido a las rivalidades, la comunidad IP quería «diseñar su propio protocolo», y tardó años en crear una versión estable de IP con direcciones más grandes. Se trataba de IPv6, con direcciones de 16 bytes. CLNP es en realidad muy superior a IPv6 en varios aspectos, y especialmente habría sido mucho más fácil convertir Internet en 1992, cuando era mucho más chico. Así que no cambiarse a CLNP en 1992 fue uno de los grandes errores que cometió la industria. No había ninguna razón técnica válida para no convertirse.

El problema de la identidad y la seguridad: la charla en Nerdearla

─Tu conferencia trató sobre los problemas asociados a la «identidad online». ¿Cómo sería esto?

«El problema de la identidad» tiene que ver con cómo las cosas obtienen sus nombres online. Mi conferencia fue sobre lo frágil que todo en internet, a fin de cuentas, las cosas que usamos no son muy seguras. En la charla que di explicó algunos de estos problemas y no creo que haya una solución total, sólo podemos esforzarnos por mejorar las cosas, algo que empieza identificando cuáles son los problemas.

─¿Cuánto dependemos de internet en la actualidad?

─Básicamente, ahora todo se ejecuta a través de Internet. La red telefónica había sido diseñada para ser súper confiable. Pero era mucho más barato operar a través de internet, porque no estaba diseñado para ser súper confiable. Hoy, esto significa que si internet se cae, es un desastre total, ya que todo depende de ello. Podría ser mejor tener redes totalmente independientes, de modo que pueda hacer una llamada telefónica para avisar a alguien que Internet no funciona. Aunque hay que reconocer que es bueno que un solo dispositivo pueda hacer todo; ser una computadora, ver televisión, hacer llamadas telefónicas.

Conectividad permanente, un signo de época. Foto: ShutterstockConectividad permanente, un signo de época. Foto: Shutterstock─Escribiste un libro llamado «Seguridad de la red, comunicación privada en un mundo público». ¿Había menos seguridad antes porque había menos ataques?

No es que no hubiera requisitos de seguridad, es que no nos dimos cuenta de que los había. Por ejemplo, la gente no pensó en los ataques de denegación de servicio, que hacen que un sitio web o un servicio se caiga. ¿Por qué alguien se molestaría en hacer que las cosas no funcionen? No ganarían nada con ello. Hoy, después de muchas lecciones dolorosas, aprendimos que los ciberdelincuentes hacen que los sitios se caigan, bloquean nuestra propia información y piden un rescate a cambio [ransomware].

─Con el avance de IoT, cada vez hay más dispositivos conectados a internet. Como “la madre” de internet, ¿qué te genera esta idea?

─Hay muchos ejemplos que se podrían pensar para responder, el juguete de un chico podría ser capaz de responder a las preguntas del niño teniendo acceso a Internet. O una heladera podría darse cuenta de que te estás quedando sin leche y enviarte un correo electrónico para recordártelo. Pero todas estas son oportunidades para que un criminal explote alguna vulnerabilidad, apagar la heladera o, mucho más grave, espiar a tu hijo. Definitivamente, no me entusiasma para nada la idea de conectar todo a internet.

Últimas Noticias
NOTICIAS RELACIONADAS