para Buscar en este blog

Ejemplo: Para acceder a las entradas que incluyan las palabras Sadosky y Clementina , basta colocar las mismas en la ventanita superior.

2016.02.06: Pepe López de Lagar: Una historia real

Un desarrollo complejo….
(O la frustrada historia de un encriptador argentino)
Yo no sé si esta historia, absolutamente verídica, es tan graciosa como me parece a mí, o tiene algo de grotesco en el sentido del género literario al que hace alusión.
Me animo a contarla porque se trata de algo que pasó hace muchos años, casi cuarenta que, en la historia no parece mucho pero en nuestra actividad es un montón.
*****
Uno de los proyectos más importantes en que yo participé desde el punto de vista comercial, se trató de una venta de equipamiento por poco más de veinte millones de dólares.
Yo era responsable de Grandes Cuentas en Bull (en ese entonces Honeywell Bull), y debía competir en un negocio enorme que tenía, por un lado, a la impresionante potencia de IBM, casi imbatible en la mayoría de las oportunidades y a Burrouhgs, que estaba en el cliente desde hacía muchos años.
Yo estaba por la parte comercial y Quique Simón era el inestimable soporte técnico-comercial.
La licitación pedía cuatro Mainframes muy importantes, dieciocho computadores de rango medio para estar distribuidos, varios cientos de terminales, módems y encriptadores por hardware.
La cosa para Bull estaba muy difícil, al punto que mi Director Comercial y mi Director General me pidieron o me ordenaron que no fuera más a ese cliente –que no voy a nombrar para mantener el anonimato de los participantes de esta historia-, porque entendían que mis chances eran nulas.
Sin embargo, yo seguí yendo y, además, se me ocurrió ir por mi cuenta a la Embajada Francesa para ver al agregado comercial y pedirle consejo y ayuda.
Ahí me enteré que existía una famosa Enmienda Humphrey-Kennedy, que prohibía a las empresas americanas vender armamento y material logístico que se considerase estratégico, a los países con gobiernos no democráticos. Caso Chile y Argentina.
Con esta excusa, siendo que nuestro material venía de Francia –no tan cierto porque armamos una triangulación para algún material que después se prohibió-, pudimos ganar esa Licitación tan importante.
Nosotros, sin haber armado una UTE, fuimos con una oferta que componían, Bull Argentina –Main Frames y computadores rango medio-, Olivetti –Terminales-, y Transistemas –Modems Racal Milgo-, que era manejada por los queridos amigos Jimmy Wray y Franklin Marmorek.
Todo iba bien, hasta que el cliente nos dijo un día:
-Van a proveer todo menos los encriptadores. Lo cual era lógico porque los encriptadores Racal-Vadic que vendían los muchachos, eran americanos y estaban alcanzados por la famosa enmienda.
Así fue que se hizo la operación y todos tan felices.
La gran incógnita era: quién iba a proveer los encriptadores?
La respuesta la logré por una infidencia. Los encriptadores iban se ser desarrollador y fabricados a través de una empresa de tecnología que tenía el cliente.
Tanto Jimmy como Franklin me manifestaron su sorpresa e incredulidad, ya que hacer un encriptador por hardware era algo muy complejo que requería de muchísima experiencia y conocimiento.
Pero la cosa quedó así.
Pasó el tiempo y unos años después fui a visitar al dichoso cliente.
Vimos las instalaciones y lo que estaban haciendo.
De pronto, me vino a la cabeza el tema de los encriptadores y muy inocentemente le pregunté a la persona que tenía a cargo dicho proyecto:
-Y, fulano? Cómo anduvo el tema de los encriptadores?
El, muy suelto de cuerpo de dio la respuesta que da lugar a esta nota:
-Vea, Pepe. Tenemos desarrollado el 50%.
-Cómo es eso?, repregunté.
Y me dijo:
-Logramos la encriptación de los datos…… Pero no logramos desencriptarlos del otro lado.
A mi terrible tentación de risa traté de disimularla con una fuerte tos provocada adrede para no quedar tan mal.

No podía parar de reírme y, cuando estuve en la calle, me sentí mal porque, como dije al principio, lo que había vivido tenía más de grotesco que de comedia.

3 comentarios:

  1. ¡Muy bueno! Encriptar, en realidad, significa ambas acciones. Y también significa que si encripto A y da C, y luego encripto B (!= A) y me vuelve a dar C, el encriptado ese no funciona. ¿Sabés si esa encriptación cumplía tal condición?

    ResponderEliminar
  2. Increíble pues ya en esa época se sabía bastante acerca de la criptografía, al menos para hacer algo aceptable aunque no inquebrable

    ResponderEliminar
  3. No puedo garantizar que el encriptado haya sido unívoco. En cuanto al hecho, prometo que cuando nos veamos personalmente, contaré los detalles que ahora no lo quiero hacer para no ofender. Me causó gracia con la soltura que definió que habían logrado el scrambling y a esa etapa la llamaba el 50%. Abrazo a todos
    Abrazo a todos

    ResponderEliminar

Comentarios son bienvenidos. Pero deben ser con identificación del comentarista, mail incluido. Los comentarios anónimos son eliminados.
¿Cómo hacerlo?: 1) clic en ventanita a la derecha de comentar como; 2) clic en la opción Nombre/URL; 3) completar nombre y clic en Continuar; 4) Escribir comentario y clic en Publicar. Si el comentarista no es miembro del Blog debe incluir su mail.
Hernán