Cold War Tech: todavía está aquí y todavía se usa
Publicado: 2022-03-11Soy un niño de la Guerra Fría. Crecí viendo noticias sobre los despliegues de Pershing II y SS-20 en Europa, la guerra soviética en Afganistán, con algo de acción VHS de Terminator y Top Gun. Yugoslavia estaba tratando de jugar en ambos lados, y por un tiempo funcionó a las mil maravillas. Todo se derrumbó un par de años después de la caída del Muro de Berlín, lo que hizo que nuestra destreza no alineada no tuviera sentido.
Admito que esta es una introducción extraña para un blog de tecnología, pero tengan paciencia conmigo; comenzará a tener sentido. A diferencia de la mayoría de los europeos, teníamos buenas relaciones con ambos bloques. Vendimos tanques a Kuwait y artillería de cohetes a Saddam, compramos combustible barato y MiGs de los soviéticos y, a cambio, exportamos algunas cosas que no podían obtener directamente de Occidente. Conozco a personas que se hospedarían en hoteles de Berlín Oriental porque eran más baratos, luego cruzarían la frontera hacia Berlín Occidental para trabajar, jugar y comprar, solo para volver a cruzar a través de cruces fronterizos prácticamente inutilizados como Checkpoint Charlie, todo en cuestión de horas.
En uno de esos viajes, mi padre me consiguió un Commodore C64, que se puso en servicio como nuestra máquina de juego de la Guerra Fría. La mayoría de los videojuegos de los 80 y, de hecho, mucha música y películas, se inspiraron en innumerables guerras de poder y la amenaza de un apocalipsis nuclear. Cuando cayó el Muro, mucha gente asumió que sería el final del gasto descontrolado en defensa y que el mundo sería un lugar más seguro. No funcionó exactamente de esa manera, ¿verdad?
Sin embargo, el efecto a largo plazo de la Guerra Fría en la ciencia y la tecnología es más profundo que los 99 Luftbalons de Nena o cualquier película de Oliver Stone sobre Vietnam.
Minuteman: un estudio de caso tecnológico de la Guerra Fría
Si está leyendo esto, ya está utilizando una tecnología desarrollada para guerreros fríos; Internet Eso no es todo. Gran parte de la tecnología y la infraestructura que damos por sentado se desarrolló, o al menos se concibió, durante estas décadas tumultuosas.
¿Esa constelación de satélites GPS que orbitan la Tierra? No se colocó allí para geoetiquetar selfies o conseguir un viaje en Uber; fue diseñado para ayudar al Comando Aéreo Estratégico de EE. UU. a lanzar cientos de megatones de luz solar instantánea sobre objetivos soviéticos con precisión milimétrica. ¿Circuitos integrados, transistores, computación de estado sólido? Sí, todo desarrollado para las fuerzas armadas y pagado por los contribuyentes estadounidenses.
Aquí hay solo un ejemplo: el misil balístico intercontinental (ICBM) LGM-30 Minuteman, elegante e insondablemente letal. No fue el primer misil balístico intercontinental, pero cuando apareció, fue revolucionario. Era un misil de combustible sólido, lo que significaba que podía responder a una amenaza y lanzarse en un minuto sin tener que recargarlo, de ahí el nombre. Pero el combustible sólido era solo una parte de la historia: el estado sólido era mucho más interesante desde una perspectiva geek. Antes de Minuteman, los misiles balísticos intercontinentales dependían de computadoras analógicas con giroscopios mecánicos y sensores primitivos. Dado que estaban conectados a un objetivo específico, el paquete de destino no se podía cambiar fácilmente. Minuteman fue la primera implementación masiva de una computadora digital de propósito general; integró un sistema de guía de misiles y piloto automático en un solo paquete, con almacenamiento confiable que podría soportar el estrés de un lanzamiento de silo. La computadora también era capaz de almacenar múltiples objetivos y era reprogramable.
Los transistores no eran nada nuevo en ese momento; fueron desarrollados años antes por Bell Labs. Sí, estos transistores primitivos estaban reservados casi exclusivamente para el complejo militar-industrial. El Tío Sam era el único cliente de prácticamente todas las primeras computadoras y chips, quemando montones de dinero. Estos primeros transistores ofrecieron un salto cuántico sobre los tubos de vacío, pero no eran perfectos. Para los estándares de hoy, eran basura. La confiabilidad simplemente no estaba allí, y si necesitabas lanzar unos cientos de ojivas termonucleares al otro lado del planeta, necesitabas un sistema de guía que no fallara tan pronto como se encendiera la vela.
Entonces, ¿qué haces cuando te encuentras con un problema técnico que no puedes resolver con dinero? Simple: le arrojas más dinero, y eso es exactamente lo que hizo la Fuerza Aérea de EE. UU. Quemaron millones para hacer que las malditas cosas fueran lo suficientemente confiables para ser utilizadas en entornos hostiles y sobrevivir al estrés de un ascenso al espacio de alta G. Esto se conoció como el programa Minuteman High Reliability (Hi-Rel).
Funcionó, pero la USAF obtuvo un poco más de lo que esperaba. Al tratar de mejorar un solo sistema de armas, la USAF terminó dando un gran impulso a la industria tecnológica en general. Finalmente, el Minuteman se actualizó para incluir un nuevo sistema de guía basado en microchip, con una forma primitiva de almacenamiento de estado sólido. Esta reliquia de la Guerra Fría ha estado en servicio desde la administración Kennedy, y la encarnación actual ha existido durante 45 años, recibiendo múltiples actualizaciones de hardware y software a lo largo de los años.
Por lo tanto, al delinear el desarrollo y la evolución de un único sistema de entrega de armas estratégicas, me he referido a una serie de tecnologías vitales que damos por sentadas: transistores confiables, chips, almacenamiento de estado sólido, computadoras programables producidas en masa, etc. El Minuteman fue también la primera computadora digital móvil .
Algunos pueden argumentar que el legado de tales armas es que la Destrucción Mutuamente Asegurada (MAD), garantizada por la tríada nuclear, evitó que las superpotencias entraran en una guerra total. Probablemente lo hizo, pero al hacerlo, también permitió a los ingenieros de todo el mundo desarrollar tecnologías y conceptos aplicables en diversas industrias y campos de estudio.
Su verdadero legado se encuentra en todos los circuitos integrados del planeta.
Los pioneros capitalistas intentan sacar provecho
¿Qué podría ser más capitalista que monetizar instrumentos de asesinato masivo? ¡Los contribuyentes pagaron por su desarrollo, no los capitalistas de riesgo!
Bromas aparte, se puede argumentar que el Red Scare de los años cincuenta creó Silicon Valley. La mayor parte del dinero realmente provino de los contribuyentes, y la mayoría de las empresas que obtuvieron lucrativos contratos de defensa se apresuraron a ganar dinero con la tecnología de doble uso desarrollada para las fuerzas armadas. ¿Recuerdas los laboratorios Bell? Algunas de sus personas más brillantes fueron cofundadoras de Fairchild Semiconductor y, finalmente, crearon Intel una década después. La computadora de guía Minuteman actualizada se basó en chips de otro gigante de semiconductores: Texas Instruments.
No discuto la brillantez de personas como los cofundadores de Intel, Robert Noyce y Gordon Moore. No tengo ninguna duda de que habrían dejado su huella en la industria tecnológica incluso sin la carrera armamentista más grande de la historia, pero también es difícil discutir que la industria tecnológica no se habría desarrollado casi al mismo ritmo si no hubiera habido financiación del gobierno. Sí, los contribuyentes subvencionaron efectivamente la industria tecnológica durante décadas, pero a la larga, probablemente estén mejor. Westinghouse no necesitaba subsidios para desarrollar lavadoras y refrigeradores porque la demanda de los consumidores era fuerte, pero en los primeros días de la informática, prácticamente no había demanda de los consumidores. Es por eso que los gobiernos tuvieron que intervenir.
Pero, ¿qué obtuvo el contribuyente?
La carrera espacial y armamentista generó una serie de tecnologías que, a su vez, crearon innumerables oportunidades comerciales. Incluso las computadoras primitivas tuvieron un profundo impacto en la industria. Hicieron que las redes de energía y la infraestructura de transporte fueran más eficientes, ayudaron a mejorar la seguridad en las instalaciones industriales, incluidas las instalaciones químicas y nucleares sensibles, cambiaron la faz de la banca, las comunicaciones, el entretenimiento, etc.
Lo mejor de todo es que de alguna manera nos las arreglamos para no volarnos por los aires con las armas que estas tecnologías hicieron posibles y, al mismo tiempo, convertimos las espadas en rejas de arado. En los años cincuenta, EE. UU. y la URSS lanzaron iniciativas diseñadas para examinar los usos civiles de la energía nuclear (incluidos los esquemas de explosivos nucleares de ingeniería civil, que salieron terriblemente mal), pero no llegaron a nada. No fue el poder del átomo lo que cambió el mundo, fue el humilde microchip y las tecnologías auxiliares desarrolladas para innumerables programas de defensa.
Antes de dejar su huella en la ciencia y vencer a Gary Kasparov en la mesa de ajedrez, las supercomputadoras y sus predecesores analógicos se usaban para simular procesos físicos vitales en el desarrollo de armas termonucleares. Una ventaja en el poder de la computación pura podría generar avances en innumerables campos. Las simulaciones por computadora permitieron a las armadas occidentales desarrollar submarinos más silenciosos con nuevos tornillos, optimizados digitalmente para evitar la cavitación. Los procesadores de señales digitales (DSP) hicieron que los sonares fueran mucho más sensibles y, un par de décadas más tarde, los DSP avanzados hicieron que la música sonara mejor. El diseño asistido por computadora no solo se usó para reducir la sección transversal del radar de los aviones, sino que también hizo que nuestros edificios y automóviles fueran más baratos, más seguros y más eficientes energéticamente.
Algunos de estos esfuerzos resultaron en un callejón sin salida tecnológico, pero la mayoría no. Uno de mis fracasos tecnológicos favoritos fue Blue Peacock, una mina terrestre nuclear británica (sí, mina terrestre, no bomba), que pesaba 7,2 toneladas. Dado que se basaba en la tecnología de principios de los años 50 y tuvo que ser enterrado en el campo alemán, los ingenieros rápidamente se dieron cuenta de que el frío podía matar los componentes electrónicos del interior, por lo que intentaron averiguar cómo mantener los circuitos calientes. Su solución fue tan extravagante que se confundió con una broma del Día de los Inocentes cuando el diseño se desclasificó el 1 de abril de 2004.
Se debía sellar un pollo dentro de la carcasa, con suficiente comida y agua para mantenerse con vida durante una semana. El calor de su cuerpo mantendría en funcionamiento la electrónica de la bomba.
A medida que las industrias civiles comenzaron a implementar estas tecnologías de vanguardia en masa, nuestra calidad de vida y productividad se dispararon exponencialmente. Nuestros televisores, automóviles, teléfonos, la ropa que usamos y casi cualquier producto de consumo que compramos: todos son mejores gracias a la mayor pérdida de dinero de la historia. De acuerdo, todos tenemos pequeñas cantidades de estroncio 90 en nuestros huesos, pero en el esquema general de las cosas, es un pequeño precio a pagar por el mundo de alta tecnología que tanto disfrutamos.

Ah, sí, también sacamos videojuegos. Montones y montones de videojuegos.
Impulsar el desarrollo de juegos
Los videojuegos fueron pioneros en las primeras computadoras digitales (y también en algunas analógicas). De hecho, Tennis for Two , posiblemente el primer juego en usar una pantalla gráfica, fue desarrollado para una computadora analógica en 1958. Sin embargo, ni siquiera los villanos de Bond tenían computadoras en ese momento, por lo que el auge de la industria de los videojuegos tuvo que esperar. hardware para madurar.
A mediados y finales de los años setenta, los microchips se volvieron lo suficientemente baratos para las aplicaciones del mercado masivo. Ahora que teníamos el hardware, solo necesitábamos algunos desarrolladores de software y un caso de uso para chips baratos. Dado que el consumidor promedio no estaba interesado en computadoras costosas y complicadas diseñadas para grandes empresas, la atención se centró en los juegos; salas de juegos, consolas de juegos y computadoras económicas como la ZX y la C64.
Estas humildes máquinas trajeron computadoras programables a millones de hogares, enganchando a una generación de niños al entretenimiento digital y creando oportunidades para los desarrolladores de juegos. Las consolas y las computadoras baratas trajeron la sala de juegos a la sala de estar, marcando el comienzo de una nueva era de los videojuegos y creando innumerables puestos de trabajo en la industria. Incluso los soviéticos se involucraron con Tetris, el primer juego detrás de la cortina de hierro.
No era solo entretenimiento . A diferencia de las consolas, la ZX y la C64 eran computadoras adecuadas, y los niños geek rápidamente encontraron nuevos usos para ellas. Comenzaron a hacer demos, comenzaron a codificar. Lo más probable es que conozcas a muchos de estos niños y, si estás leyendo esto, probablemente trabajes con algunos de ellos.
Si está interesado en el desarrollo de los primeros videojuegos y qué tuvo que ver la Guerra Fría con ellos, le sugiero que consulte Nuclear Fruit; un nuevo documental de visita obligada para todos los geeks y gamers nacidos en los años 70 y principios de los 80.
Estos chicos y chicas desarrollaron una nueva generación de videojuegos, construyeron negocios en línea exitosos, crearon nuevas tecnologías y revolucionaron el mundo digital, todo en el espacio de una década. Una generación que creció con la amenaza constante de una guerra nuclear, disfrutando de la ciencia ficción distópica, ayudó a hacer del mundo un lugar mejor. No desarrollaron Skynet, sino millones de aplicaciones móviles y web.
Así que nada de Terminators. Al menos no todavía.
Cold War 2.0 y la aparición de nuevas amenazas
Este no es un blog geopolítico, pero si sigues las noticias, probablemente sepas que el mundo es un lugar desordenado. No, el final de la Guerra Fría no trajo una era de paz y estabilidad, y ya se habla de una “Segunda Guerra Fría”, o peor aún, de una guerra “caliente”. Si bien la mayoría de estas preocupaciones no son más que exageraciones y sensacionalismo, persisten varias amenazas graves. La amenaza de la aniquilación nuclear casi ha desaparecido, pero la tecnología que tanto amamos ha creado una serie de amenazas y problemas potenciales, que van desde la privacidad y la seguridad hasta preocupaciones éticas.
Afortunadamente, no es probable que veamos una carrera armamentista que rivalice con la que presenciamos en el siglo XX, pero no es necesario. La misma tecnología que nos hace la vida más fácil y productiva también puede usarse en nuestra contra. La infraestructura digital de la que dependemos para trabajar y jugar es frágil y puede ser el objetivo de delincuentes, gobiernos extranjeros, actores no estatales e incluso locos solitarios con rencor.
Estas nuevas amenazas incluyen, pero no se limitan a:
- Ciberdelincuencia
- Guerra cibernética patrocinada por el estado
- Mal uso de la tecnología de vehículos autónomos
- Violaciones de privacidad
- Abusos de vigilancia masiva
- Uso de comunicaciones seguras para actividades delictivas/terroristas
Todos representan un serio desafío y la industria está teniendo problemas para mantenerse al día. Mi argumento es simple: ya no tenemos que desarrollar tecnología innovadora para obtener una ventaja en las luchas geopolíticas, pero continuaremos desarrollando tecnologías y métodos para abordar nuevas amenazas y problemas. Es un círculo vicioso ya que estas nuevas amenazas son posibles gracias a nuestra dependencia de las comunicaciones digitales y la amplia disponibilidad de diversas tecnologías que pueden emplear organizaciones e individuos hostiles.
El delito cibernético generalmente se asocia con el robo de identidad y el fraude con tarjetas de crédito, pero ya no se limita a estos campos. La llegada de los canales de comunicación seguros ha permitido a los delincuentes expandirse a nuevos nichos. La escena ha recorrido un largo camino desde las hazañas románticas de phreaks telefónicos como Steve Wozniak. Algunos ofrecen piratería a sueldo, otros están dispuestos a alojar todo tipo de contenido ilícito, sin hacer preguntas. Algunos grupos se especializan en lavado de dinero, bazares de drogas en la red oscura, etc. La mayor amenaza con esta nueva generación de delitos cibernéticos es que ya no es necesario poseer muchas habilidades para involucrarse. A medida que madura el delito cibernético, diferentes grupos se especializan en diferentes actividades y pueden ser contratados .
La guerra cibernética patrocinada por el estado representa una seria amenaza para la infraestructura, los sistemas financieros y la seguridad nacional. Sin embargo, realmente no hay mucho que una persona pueda hacer frente a estas amenazas, por lo que no tiene sentido perder el tiempo con ellas en esta publicación. Otra forma de guerra económica podría ser privar a una nación o región del acceso a Internet. Ha sucedido antes, a veces por accidente, a veces por decreto del gobierno y acción del enemigo.
Los drones comerciales no tienen mucho en común con sus contrapartes militares. Su alcance y carga útil son muy limitados, y mientras que un dron militar generalmente puede merodear sobre un área durante horas y horas, la resistencia de los drones aficionados se limita a minutos en lugar de horas. Esto no significa que no puedan ser utilizados para el crimen; todavía pueden invadir la privacidad de alguien, pasar drogas de contrabando a través de una frontera o incluso llevar explosivos. Los autos autónomos aún están en pañales, por lo que no siento la necesidad de discutir la gran cantidad de preguntas que plantearán.
La privacidad sigue siendo una de las mayores preocupaciones relacionadas con Internet expresadas por la persona promedio. Esto es comprensible; hemos trasladado gran parte de nuestra vida cotidiana a la esfera digital, poniendo en riesgo nuestra privacidad. Las personas ni siquiera tienen que ser un objetivo específico para que su privacidad e integridad personal se vean comprometidas. La mayoría de los datos que ingresan en línea se liberan en forma de volcados masivos luego de una brecha de seguridad que afecta a muchos, si no a todos, los usuarios de un servicio en línea en particular. La gente seguirá exigiendo más privacidad y, a su vez, los clientes exigirán más seguridad de los ingenieros de software (que no hacen milagros y no pueden garantizar una seguridad y privacidad absolutas).
La vigilancia masiva generalmente la realizan los gobiernos y no debería representar una amenaza para el ciudadano o el negocio promedio. Sin embargo, sigue siendo una amenaza potencial, ya que pueden abusar de ella trabajadores descontentos, gobiernos extranjeros o filtraciones de datos. El otro problema es el mero costo para el contribuyente; La vigilancia masiva no es barata y continuaremos viendo más de ella.
La mayoría de los gobiernos no se molestarían con programas de metadatos y vigilancia masiva si no estuvieran enfrentando amenazas muy reales. La misma tecnología desarrollada para mantener nuestras comunicaciones y actividades en línea privadas puede ser abusada por todo tipo de personas que no nos gustaría encontrarnos en un callejón oscuro. La lista incluye organizaciones criminales multinacionales, terroristas e insurgentes. Sin embargo, no toda esta comunicación necesita estar encriptada y segura. El objetivo de la propaganda es hacer que esté ampliamente disponible para cualquiera, e Internet le ha dado a cada chiflado con un teléfono inteligente el megáfono más grande de la historia, con alcance global, de forma gratuita. Puede usar Internet para reunir a un millón de personas en torno a una buena causa en cuestión de días, pero los mismos principios se pueden aplicar a una mala causa. Si el público objetivo son personas dispuestas a unirse a un culto a la muerte con predilección por las banderas negras, no necesita un millón de personas; solo necesitas unas pocas docenas.
La diferencia entre ciencia y ciencia ficción
A pesar de su brillantez, los autores de ciencia ficción que ayudaron a dar forma a la cultura popular en el siglo XX no vieron venir el futuro real . No imaginaron exactamente Internet, y mucho menos su profundo impacto en la sociedad.
Lamento reventar su burbuja, pero Terminators y la inteligencia artificial (IA) aún no son una amenaza, y no lo serán en el corto plazo. Las amenazas reales son más realistas, pero eso no significa que podamos permitirnos ignorarlas. No necesita un Terminator para causar estragos, todo lo que necesita son unas pocas líneas de código realmente desagradable que pueden interrumpir la infraestructura y causar todo tipo de problemas. No necesitas un autómata súper inteligente del futuro para causar daño. Dado que eBay no vende Terminators, es mucho más fácil usar un dron listo para usar, programado para entregar una carga útil a un objetivo específico: drogas a un traficante o una carga explosiva a un VIP.
Pero estas no son las mayores amenazas, son solo amenazas potenciales: algo para un guión de Hollywood, no para un blog de tecnología.
Las amenazas reales son de naturaleza criminal , pero tienden a permanecer en el ámbito cibernético . No tienes que mover nada físicamente para mover dinero sucio e información en línea. Las fuerzas del orden ya están teniendo dificultades para mantenerse al día con el ciberdelito, que parece estar empeorando. Si bien es cierto que la tasa de criminalidad en los países desarrollados está disminuyendo, estas estadísticas no muestran el panorama completo. Hace unas semanas, la Oficina Británica de Estadísticas Nacionales (ONS) informó que la tasa de criminalidad de Inglaterra y Gales se duplicó, con un total de más de 11,6 millones de delitos. La tasa de delincuencia tradicional siguió cayendo, pero las estadísticas incluyeron 5,1 millones de incidentes de fraude en línea.
El costo de los delitos físicos está disminuyendo, pero el costo de los delitos cibernéticos está comenzando a ponerse al día. Creo firmemente que la industria tendrá que hacer más para reforzar la seguridad, y los gobiernos también tendrán que invertir en seguridad en línea y prevención del delito.
En caso de que le guste la ficción distópica y no encuentre emocionantes las amenazas criminales, otro desarrollo aterrador sería la monopolización de datos: un proceso en el que los gigantes de la industria tendrían una ventaja tan competitiva, posible gracias a su amplia base de usuarios, como para generar competencia. sin sentido, sofocando así la innovación.
Sí, soy consciente de que Terminators crearía un futuro más lleno de eventos y una publicación de blog interesante, pero aún no hemos llegado allí.