Hay palabras que se ponen súbitamente de moda. Ahora el novismo en boga parece ser «resilencia» (del inglés resilience) y cuya traducción al español es algo a caballo entre resistencia y elasticidad (resilencia en sí misma no está reconocida por la RAE).
El término se aplica lo mismo a la robustez de sistemas informáticos que a la capacidad del ser humano para resistir condiciones adversas (Boris Cyrulnik es probablemente quien más a contribuido a extender el uso del término en psicología).
El primer sitio donde yo leí el término fue en un conocido mail de Jim Allchin a Bill Gates y Steve Ballmer fechado el 7 de enero de 2004.
——————————–
From: Jim Allchin
Sent: Wednesday, January 07, 2004 8:38 AM
To: Bill Gates; Steve Ballmer
Subject: losing our way…
This is a rant. I’m sorry.
I am not sure how the company lost sight of what matters to our customers (both business and home) the most, but in my view we lost our way. I think our teams lost sight of what bug-free means, what resilience means, what full scenarios mean, what security means, what performance means, how important current applications are, and really understanding what the most important problems [our] customers face are. I see lots of random features and some great vision, but that doesn’t translate onto great products.
——————————–
En términos coloquiales, la resilencia de un sistema informático es su capacidad para no petar súbitamente cuando haces algo «inesperado», como enchufar un pen drive USB o abrir tres programas a la vez y darle al botón de imprimir todo al mismo tiempo.
Ayer estaba leyendo una autocrítica de Galli al Menéame en la cual cita un interesante artículo de Tanenbaum sobre sistemas confiables en el cual hace especial hincapié en el aislamiento de componentes y en la forma en la que deben funcionar los drivers, en la línea, por cierto, en la que va el sistema operativo experimental Singularity de los investigadores de Microsoft Jim Larus y Galen Hunt.
La resilencia de un sistema es, en general, inversamente proporcional a su número de componentes, según una vieja regla del diseñador de armas Mikhail Timofeevich Kalashnikov: cuantas menos partes móviles tenga el arma menores las probabilidades de que se averíe.
Respecto de Windows Vista y la resilencia, voy a comentar ahora el interesantísimo trabajo de Peter Gutmann A Cost Analysis of Windows Vista Content Protection.
Traduzco a continuación una parte del texto de Gutmann para poner del manifiesto la increíble diferencia entre la opinión de Allchin y lo que acaban implementando en Vista debido a su encojonamiento con el DRM:
Fuente: http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.html#reliability
El sistema de protección de contenidos de Vista requiere que los dispositivos (drivers de hardware y software) establezcan los llamados tilt bits si detectan algo inusual. Por ejemplo, si hay fluctuaciones anómalas de voltaje, el dispositivo puede registrar que el valor no es exactamente el esperado mediante un tilt bit.
Dichos casos no son tan raros en un ordenador típico. Por ejemplo, conectar un dispositivo USB puede causar pequeños picos de voltaje.
Antes, esto no era un problema, el sistema estaba diseñado con cierta resilencia y las cosas funcionaban con normalidad […]
Pero con la introducción de los tilt bits toda la resilencia del diseño se ha evaporado. Cualquier pequeña variación es inmediatamente tenida en cuenta porque podría ser señal de un ataque que requeriría una reacción, siendo esta (según la especificación de Windows Vista) el reseteo del subsistema gráfico. Según Microsoft, esto sólo llevará unos segundos y sólo afectará al subsistema gráfico (no se va a reiniciar el ordenador entero) pero el impacto real de este mecanismo aún está por ver […]
Las funcionalidades de protección de contenidos como los tilt bits tienen también preocupantes implicaciones de ataques por denegación de servicio (DoS) […]
Con la cantidad de puntos para lanzar una granada que el sistema de protección de contenidos de Vista proporciona, cualquier pieza de malware que decida explotar algunos de ellos puede causar un daño considerable. Las implicaciones para la seguridad nacional también parece ser bastante serias, dado que una minúscula y fácilmente camuflable pieza de malware sería suficiente para dejar la máquina inutilizada mientras que la naturaleza intrínseca del sistema de protección de contenidos de Vista haría prácticamente imposible determinar porqué el ataque por denegación de servicio está ocurriendo.
Además los autores del malware que explota el sistema de protección de contenidos, podrían reclamar protección bajo la Digital Millennium Copyright Act (DMCA) contra cualquier intento de deshabilitar el mecanismo de protección de contenidos del cual están abusando.
Yendo más lejos que un ataque DoS deliberado, es posible imaginar todo tipo de escenarios en los cuales los tilt bits acabarán afectando a los usuarios. Consideremos un hipotético barco de guerra en una zona de combate equipado con Windows Vista para el manejo de las funciones del navío, que sufre la sacudida de un impacto fallido cercano, llenando el bus de ruido y haciendo saltar falsas alarmas.
En un infame incidente en septiembre del 97, Windows NT dejo inoperante el crucero lanzamisiles Yorktown (Software glitches leave Navy Smart Ship dead in the water). Ahora con Windows Vista la misma cosa puede suceder debido al diseño inherente del sistema.
Artículos relacionados:
El coste de añadir DRM a Windows Vista (Antonio Ortiz)
Debut and departure for Windows chief Jim Allchin (Ina Fried)
Jim Allchin and his Windows legacy (Video)
DRM en Windows Vista (Bruce Schneier)
Windows Vista, el DRM y la «resilencia»
Esta entrada fue publicada en Tecnologías Libres. Guarda el enlace permanente.