A finales de los años sesenta fue creado en el MIT un sistema operativo llamado ITS basado en el concepto de tiempo compartido. Y una de las funciones posibles que tuvo fue la de espiar a otros usuarios... en este artÃculo voy a contar una historia real de espÃas en el MIT.
En el año 1959 John McCarthy implementó en el MIT el considerado primer proyecto que utilizó el concepto de tiempo compartido, un sistema operativo llamado CTSS (Compatible Time-Sharing System). Es importante indicar que el tiempo compartido fue un factor fundamental para el desarrollo posterior de la informática, la ciencia tal cual conocemos hoy en dÃa. En Noviembre de 1961 se hizo la primera demostración del sistema operativo CTSS, y se mantuvo activo hasta el año 1973.
El sistema operativo ITS fue desarrollado inicialmente en el equipo PDP-6, para posteriormente ser terminado y utilizado en el PDP-10.
A finales de los años sesenta parte del personal del MIT no estaba de acuerdo con el devenir del proyecto de desarrollo del CTSS por decisiones como, por ejemplo, el potente nivel de seguridad elegido. Entonces nació una variante del sistema operativo CTSS más simplificada; Tom Knight le puso el nombre de ITS en clara alusión al CTSS. El sistema operativo ITS fue desarrollado inicialmente en el equipo PDP-6, para posteriormente ser terminado y utilizado en el PDP-10.
Precisamente el apartado de seguridad del sistema operativo ITS, mucho más liviano en el, dio lugar a una historia que fue recogida en el Jargon File bajo el tÃtulo de OS and JEDGAR.
Si para un informático cualquiera OS significa Sistema Operativo (Operating System), para los usuarios del ITS significaba Salida EspÃa (Output Spy).
Y la historia cuenta: En el sistema operativoITS existÃa un programa que permitÃa ver todo lo que se estaba haciendo en el terminal de otro usuario. Ese programa tenÃa como nombre OS. Aquà es importante aclarar que si para un informático cualquiera OS significa Sistema Operativo (Operating System), para los usuarios del ITS significaba Salida EspÃa (Output Spy).
Se podÃa espiar a otro usuario gracias, precisamente, a disponer -intencionalmente- de una seguridad inferior, como ya se ha hablado en párrafos anteriores. Pero si el espÃa podÃa utilizar ese software para ver lo que hacÃa otro, el espiado tenÃa a su disposición otro programa que le permitÃa saber si alguien le estaba espiando. Ese segundo programa fue llamado JEDGAR, nombre elegido que hace referencia al que fuera famoso director del FBI (J. Edgar Hoover).
Un turista era un usuario invitado de otros laboratorios del MIT o, incluso, usuarios de la primitiva red ARPANET.
Para retorcer más la historia es importante comentar que el software JEDGAR permitÃa al usuario espiado activar la opción Licencia para Matar, que eliminaba todo el trabajo del terminal desde el cual se le estaba espiando. Y aquella opción se transformó en un recurso demasiado violento en el ambiente del ITS, sobre todo si los turistas se enteraban de su existencia -en el lenguaje conceptual del sistema ITS un turista era un usuario invitado de otros laboratorios del MIT o, incluso, usuarios de la primitiva red ARPANET que recibÃan acceso para explorar el sistema operativo ITS-.
Un concepto que habla de compartir recurrentemente los recursos del ordenador.