The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

from Security Art Work by Guillermo Mir

Las pifias de “Hollywood”

Hace ya varios años, cuando aún estaba estudiando en la facultad, me surgió la oportunidad de ejercer de moderador en una “asignatura” sobre las Ingenierías (y más concretamente, la informática) en el cine. Cada sesión se componía de dos partes: el visionado de una película y un debate posterior. Lo primero que tuve que hacer fue “documentarme” un poquillo, para decidir que películas podían ser interesantes, y que se podía sacar de ellas.

Esta claro que hoy en día no hace falta ver una película que hable de informática para ver el uso de ordenadores en ella, y se podría perdonar la falta de rigurosidad que estas pudieran tener. Lo triste es ver que en las películas en las que la informática forma parte de la trama principal, es las en las que más barbaridades se llegan a ver.

Realizando dicha labor, me encontré con varios blogs que hablaban de las grandes “pifias” que había cometido la industria cinematográfica con la informática. No recuerdo muy bien todos ellos, pero la mayoría estaba de acuerdo con qué películas habían cometido los mayores errores. Todos los blogs coinciden en que las películas que hablan de los hackers son aquellas que peor reflejan la realidad. Por ejemplo los “hackers” saben usar cualquier sistema operativo que además debe estar en suspensión o algo así, porque normalmente tienen una velocidad de arranque que ya quisiéramos, y son capaces de desproteger cualquier sistema en menos de 5 minutos. Un claro ejemplo de esta situación, llevada al límite de lo absurdo es cuando, en Operación Swordfish (Swordfish, 2001), Stanley (Hugh ‘Lobezno’ Jackman) tiene que demostrar que puede entrar en el ordenador del departamento de defensa americano en apenas un minuto, mientras una chica guapa se propone distraerle de una manera un tanto… original, y John “Vincent Vega” Travolta le apunta con una pistola en la sien. Como una imagen vale más que mil palabras os dejo un enlace al vídeo, juzgar vosotros mismos.

Otra capacidad que tienen los hackers es la de programar a toda velocidad. Lo más común son los virus (debe ser que son fáciles de hacer, hecho uno…). Véase por ejemplo Independence Day (Independence Day, 1996), en la que programan un virus capaz de desarmar los escudos de las naves alienígenas (¿os habéis planteado si usarán los Alien TCP/IP para sus comunicaciones?). No olvidéis tampoco que, si accedéis a http://www.fbi.org u otro organismo semejante, vais a la sección “secret files” y, con varios intentos accederéis a los datos más secretos del mundo. Aparte de las películas ya mencionadas, otras en las que aparecen “superhackers” son: The Italian Job (The Italian Job, 2003), Hackers (Hackers, 1995), Misión Imposible (Impossible Mission, 1996), Parque Jurásico (Jurassic Park, 1993)…

Una cosa sí hay que envidiar a los productores americanos: su capacidad de diseñar interfaces 3D “super chulas”, con una velocidad que ni Google. Los archivos que necesitas suelen estar escondidos detrás del cubo verde (otra vez Jurassic Park es un buen ejemplo de ello… ¡ah, y es Unix!), y no se puede acceder a ellos con un par de clicks, lo que hay que hacer es “aporrear” el teclado a toda velocidad para parecer que eres un gran informático. Son unos sistemas basados en la estadística: contra cuanto más rápido teclees, más posibilidades tienes de acertar la combinación de teclas necesarias para llegar al archivo. Eso sí, aunque son sistemas con una capacidad de búsqueda tremenda, tienen un punto flaco, y es a la hora de copiar archivos cruciales para resolver una trama de conspiración a nivel mundial, a un USB, un CD o mandarlos por correo. En ese momento la barra de progreso del copiado se vuelve “leeeeeeeeentaaaaaaaaaaaaaaa” dando tiempo así a que el malote aparezca por la puerta, para dar más tensión a la trama. Por nombrar alguna película más, que no deberíais ver ni aunque la vida os fuera en ello, Firewall (Firewall, 2006) dónde tito Harrison “Jones” Ford es un agente de seguridad, capaz de montar un escáner de última generación con la barra lectora de un fax/multifunción y con un iPod mini mediante la entrada de los cascos (llora McGyver), y sin saber como la cosa funciona de lujo, guardando los no se qué montonada de números de cuenta del banco y los almacena en el disco duro del iPod en forma de imágenes. No contento con esto, los pasa por un OCR y ya tenemos los números de cuenta perfectamente registrados en nuestro portátil… prefiero no hacer comentarios sobre esto.

Son numerosas las películas que, bien utilizados o no, usan al fin un programa real y conocido. El Nmap debe de ser el que se lleva la palma en apariciones cinematográficas, tanto, que sus desarrolladores muestran orgullosos en su página sus numerosas apariciones.

Son muchas las películas que probablemente me olvido de mencionar, pero quiero destacar La Jungla 4.0 (Live Free or Die Hard, 2007) (o cómo puedes salvar el mundo América con un teléfono móvil), en la que al final detectan la IP (supuestamente pública, ya que se está accediendo desde Internet) desde la que se está realizando un ataque, y está es del tipo 10.X.X.X, que como saben es de direccionamiento privado.

Probablemente sabréis de más películas que hablen del tema, bien o mal, pero por encima de todas ellas está una de las películas que más me marcó y no se si es la culpable de que me dedique a esto de las maquinitas, pero seguro que algo influyó. Si amigos, estoy hablando de Juegos de Guerra (War Games, 1983), que con sus virtudes y sus defectos, y a pesar de los años, sigue siendo una de las mejores películas que he visto sobre este tema. Es por eso que fue una de las elegidas para una de las sesiones, que me tocó moderar.

 

For several years, when he was studying in college, I got the chance to become the moderator in a “course” on Engineering (more specifically, computers) in the film. Each session consisted of two parts: the screening of a film and a subsequent discussion. The first thing I had to do was to “document” awhile, to decide which films could be interesting, and could be drawn from them.

It is clear that today do not need a movie to talk computer to see the use of computers in it, and could forgive the lack of rigor that they may have. The sad thing is to see that in movies where the computer is part of the plot, is the most terrible things in it ever see.

Doing this work, I found several blogs that talked about the big “gotcha” that had made the film industry with the computer. I do not remember very well all of them, but most agreed with what movies they had made the biggest mistakes. All blogs agree that the movies that speak of the worst hackers are those that reflect reality. For example, hackers know how to use any operating system must also be in suspension or something, because they usually have a speed boot and wanted, and are able to check out any system in less than 5 minutes. A clear example of this situation to the limit of absurdity is when, in Swordfish (Swordfish, 2001), Stanley (Hugh “Wolverine” Jackman) must demonstrate that the computer can enter the American defense department just a minute, while a pretty girl is proposed to distract from a somewhat original … and John “Vincent Vega” Travolta points a gun to his head. As a picture is worth a thousand words I leave a link to the video, judge for yourselves.

Another ability of hackers is to set it at full speed. The most common are viruses (must be that they are easy to make, made one …). See for example Independence Day (Independence Day, 1996), which scheduled a virus capable of disarming the shields of the alien ships (do you have questioned whether Allen used the TCP / IP for its communications?). Do not forget also that if accedéis to http://www.fbi.org or other similar body, going to the “secret files” and, with various attempts accederéis the secrets of the world data. Besides the aforementioned films, others on the displayed “superhackers are: The Italian Job (The Italian Job, 2003), Hacker (Hacker, 1995), Mission Impossible (Mission Impossible, 1996), Jurassic Park (Jurassic Park, 1993) …

One thing you have to envy the American producers: the ability to design 3D interfaces “super cool” with a speed that neither Google. The files you need are often hidden behind the green bin (again Jurassic Park is a good example of this … oh, and Unix!), And can not be accessed with a few clicks, you have to do is “bashing” the keyboard at full speed to seem like you’re a big computer. They are based on statistical systems: against the faster you type, the more chance you have of hitting the key combination needed to get the file. Yes, but are systems with tremendous search capabilities, have a weakness, and when copying files crucial to solve a web of global conspiracy, a USB, a CD or send by mail. At that time the copy progress bar becomes “leeeeeeeeentaaaaaaaaaaaaaaa” giving time to the smug and the door appears to give more tension to the plot. To name some more film, you should not see even if you life depended on it, Firewall (Firewall, 2006) where tito Harrison “Jones” Ford is a security officer, capable of mounting a last-generation scanner reading the bar a fax / multifunction and an iPod mini with the entry of helmets (cries McGyver), and without knowing how it works estate, saving is not what a quantity of bank account numbers and stored on the hard disk iPod in the form of images. Not content with this, goes through an OCR and we have the account number recorded on our laptop perfectly … I prefer not to comment on this.

There are many films that either used or not used at last a real program and known. The Nmap should be the one takes the cake on film appearances, therefore, that the developers take great pride in his numerous appearances page.

There are many films that I probably forgot to mention, but I want to highlight the Jungle 4.0 (Live Free or Die Hard, 2007) (or how America can save the world with a mobile phone), which detect the IP end (presumably public, as it is being accessed from the Internet) from which an attack is underway, and this is the type 10.xxx, as you know is a private address.

You probably know of more movies to talk about it, good or bad, but above all is one of the movies that influenced me and are not to blame if I dedicate this to the machines, but certainly something influenced. If friends, I’m talking WarGames (War Games, 1983), with its strengths and weaknesses, and despite the years, remains one of the best movies I’ve seen on this topic. That’s why it was one of those chosen for a session that touched me moderate.

Comments are closed.