Podría decirse que 1995 marcó el inicio del 'boom' del interés cinematográfico por los hackers y por lo ciberpunk (ambas cosas estaban muy entremezcladas en ese momento). Ese fue el año en que se estrenó 'Ghost in the Shell' (la original, la animada), 'Johnny Mnemonic' (primera incursión de Keanu Reeves en el género), 'La Red' (la de Sandra Bullock, seguro que te has cruzado alguna vez con esta haciendo zapping) y, por último, la icónica película que nos trae aquí hoy: 'Hacker'.
Cuando se estrenó, yo aún iba a Primaria y no tenía ni ordenador ni interés por los mismos, así que no vi esta película hasta unos años más tarde. Para entonces, ya convertido en 'el friki que sabe MS-DOS' ya iba sobre aviso: a nivel tecnológico no era una representación muy fiel de la cultura hacker, pero me recomendaron echarle un vistazo por su estética ("un flipe") y por su protagonista ("es la que va a hacer 'Tomb Raider'"... nótese la conjugación en futuro).
Pero, a efectos de este artículo, lo que nos interesa es el aspecto tecnológico de esta película, que ha devenido en 'clásico' tanto del género como del cine más noventero, y que, podría decirse, marcó la forma en que Hollywood ha venido representando a los hackers desde entonces.
Lo que veo no es lo que dices
El personaje de Angelina Jolie (¿de qué 'Tomb Raider' pensabas que estaba hablando?), Kate alias 'Acid Overburn', presume de tener un equipo a la última, un portátil con "chip P6" (un Pentium 2), con bus PCI y con un módem capaz de alcanzar una velocidad de 28.800 kbps (lo mejor de lo mejor en aquella época).
Sin embargo, cuando vemos su equipo de cerca parece usar un acoplador acústico, un dispositivo tan poco fiable como lento (sólo alcanzaba 1.200 kbps). Ah, y no es ningún Pentium, sino un portátil de Apple (los Apple con Pentium y/o con bus PCI) llegaron mucho más tarde. Mal empezamos.
Hackeando un canal de TV
La escena en la que el protagonista, Crash Override, hackea un canal de TV para cambiar su programación, tiene un lado lógico... y otro que no lo es tanto:
- La parte lógica: Hacerse pasar por un empleado de contabilidad que necesita acceso a su PC y llamar por teléfono al guardia nocturno para pedirle que le lea el número de teléfono escrito en el módem de línea telefónica. De primero de ingeniería social.
- Estupidez corporativa: No está claro por qué el número de teléfono del módem está escrito al lado de éste, y mucho menos por qué en plena noche tienen módems permaneciendo a la espera de una llamada entrante. De que el ordenador del contable esté en la misma red que controla la emisión ya ni hablamos.
Todos son tontos... menos los protas
Pero ese no es el único ejemplo de 'hacking exitoso por mera estupidez del oponente': al principio de la película, un hacker novato irrumpe en un superordenador usando la contraseña del superusuario. El problema es que dicho superusuario no es el jefe de seguridad de la compañía, sino... el jefe de Relaciones Públicas.
Bueno, eso, y que la contraseña en cuestión es 'god' ('dios'). Déjame que te cuente por qué usar esa clase de contraseñas es una mala idea.
Más tarde, al hacker 'Cereal Killer' le basta con hacerse pasar por un empleado de la compañía telefónica para infiltrarse en el edificio del Servicio Secreto de EE.UU. y colocar allí un micrófono, mientras que a los protagonistas les basta con revisar la basura de Ellingson Mineral para obtener medio centenar de contraseñas que pueden usarse para penetrar en los sistemas corporativos.
¿Te leíste el capítulo sobre malware? ¿Y el de hackear barcos?
El jefe de seguridad de la compañía propietaria del superordenador (Ellingson Mineral) es el hacker 'Plague', quien está robando a su empresa haciendo uso de un malware al que todo el rato denominan 'gusano' pese a parecer un virus normal y corriente, no centrado en la autorreplicación masiva.
Para desviar la atención sobre el gusano y poder acusar a los hackers buenos de estar detrás de todo, 'Plague' lanza un virus que toma el control remoto de los petroleros de la empresa con el objetivo hundirlos bombeando agua en los tanques de lastre.
- Problema 1: ¿Un buque de carga permanentemente conectado con su empresa vía Internet en 1995, cuando no existían las conexiones de datos vía satélite? Absoluta y ridículamente caro. E inútil, pues Internet no es (ni era) necesario para acceder a la navegación mediante GPS.
- Problema 2: ¿Barcos con sistemas de inyección de agua de lastre 100% informatizados? No es que sean demasiado futuristas, es que es una bobada: es el típico ejemplo de sistema crítico al que se incorporan sistemas manuales de respaldo.
Lo más creíble: llamadas internacionales gratis
Lo curioso es que una de las técnicas de hacking menos plausibles desde la perspectiva de un usuario de 2024 es en realidad una de las más ajustadas a la realidad de todas las que muestra la película. Hablamos de cómo el hacker llamado 'Phantom Phreak' se las apaña para usar gratis teléfonos públicos, incluso para realizar llamadas internacionales.
En aquellos días, el 'phreaking' (piratear la conexión telefónica) era un aspecto central de la cultura hacker, y la técnica usada en la película, el redboxing (el uso de un dispositivo que generaba tonos para simular la inserción de monedas en la cabina) aún funcionaba con muchas compañías telefónicas.
Extra: la secuela que nunca fue
Dato curioso: hace cuatro años, el director de la película que nos ocupa dijo que estaban "valorando rodar una secuela". Digo 'curioso' porque seguro que alguno de los que leen esto habrá visto en alguna ocasión un filme del año 2000 titulado 'Hackers 2: Operación Takedown'.
En realidad, esta película se estrenó en cines como 'Asalto final' y sólo se rebautizó así cuando llegó al mercado doméstico, para aprovecharse de la fama de la película de 1995. En realidad, dado que estaba centrada en la caza y captura del hacker real Kevin Mitnick, era mucho más verídica en el aspecto tecnológico que la que nos ocupa.
Imágenes | United Artists
En Genbeta | No, la palabra 'hacker' no significa 'criminal informático'
-
La noticia Los errores de 'Hackers', la película que marcó cómo ve Hollywood a los 'piratas informáticos' fue publicada originalmente en Genbeta por Marcos Merino .
☞ El artículo completo original de Marcos Merino lo puedes ver aquí
No hay comentarios.:
Publicar un comentario