Curiosidades sobre los Oscars

El cine es una de mis grandes pasiones y siempre que la agenda me lo permite busco tiempo para ver alguna película o algún capítulo de una buena serie de televisión. Tanto el cine como la televisión nos transporta a historias apasionantes que nos atrapan durante un par de horas con el objetivo de pasarlo bien o disfrutar de una buena historia, sin embargo, los guionistas suelen tomarse ciertas licencias en sus guiones que, a veces, sobrepasan los límites de lo realizable con el objetivo de impresionar al espectador o darle mayor énfasis a la historia.

Muchas veces, este tipo de licencias suelen pasar desapercibidas para el espectador salvo que, claro está, entren directamente en el ámbito en el que uno desarrolla su actividad profesional o, simplemente, en una temática que nos gusta. En el caso de la tecnología, a veces el cine y las series de televisión nos muestran ordenadores imposibles que están mucho más allá de lo que encontramos en el mercado con los que realizan *zooms* infinitos o son capaces de conectarse, mediante protocolos imposibles, a sistemas operativos extraterrestes. En [Bitelia](http://bitelia.com/2011/04/diez-barbaridades-informatica-cine-tv/), durante 2011, dedicamos algunos minutos a analizar los [errores tecnológicos del cine](http://bitelia.com/2011/09/10-barbaridades-informaticas-mas/), una temática de la que recogimos el testigo [en ALT1040](http://alt1040.com/2012/10/10-errores-tecnologicos-cine-y-tv) el año pasado y que, en este momento, volvemos a retomar con otros **10 errores tecnológicos del cine y la TV**.

### 1. Stargate SG-1 The Ark of Truth: Javascript como lenguaje estándar interplanetario
The Ark of Truth (2008) es una película que gira en torno a la serie Stargate SG-1 (que es una de mis series de ciencia-ficción favoritas) que pone fin a la trama de los Ori del último bloque de la serie. Está claro que estamos hablando de ciencia-ficción y que, por tanto, hay ciertas licencias que uno debería dejar pasar, máxime cuando uno es seguidor de la serie, sin embargo en esta película uno se encuentra algo bastante curioso que te hace plantearte cuáles son los estándares de la galaxia.

YouTube video

Dejando a un lado que el inglés debe ser el idioma oficial de la galaxia (el comando Stargate no encontraba barreras idiomáticas en ningún planeta que visitaba), en esta película el equipo protagonista se pone delante del código fuente de los [Replicante](http://es.wikipedia.org/wiki/Replicantes_(Stargate)) (las formas de vida mecánicas que se reproducen y ponen en jaque a los Asgard) y, para sorpresa de todos, se ponen a programar en Javascript.

Stargate javascript - Errores tecnológicos del cine y la TV

### 2. Wag the Dog: técnicas de croma extremo
Wag the Dog (1997) es una película que en España se tituló como "La cortina de humo" y fue dirigida por Barry Levinson y protagonizada por Dustin Hoffman y Robert De Niro donde nos trasladan a un Estados Unidos pre-electoral en el que para tapar un escándalo sexual del Presidente, un equipo de asesores de la Casa Blanca recurren a un productor de Hollywood para "inventar una guerra" que desvíe la atención de los medios y del electorado estadounidense.

Reconozco que la cinta me gustó mucho y la inventada guerra contra Albania nos muestra una estrategia de manipulación a gran escala en una sátira que coincidió en tiempos del escándalo Lewinsky y una intervención de Estados Unidos en el Golfo Pérsico.

¿Y cuál es el problema? Seguramente todos hayamos visto alguna vez el uso del [croma](http://es.wikipedia.org/wiki/Croma) en el cine, la publicidad o la televisión y, de hecho, es algo que vemos en una de las escenas de la película; sin embargo, hay una parte algo exagerada en la que Kirsten Dunst rueda una supuesta escena de bombardeo de un pueblo albano y sostiene un paquete de patatas fritas al que abraza.

YouTube video

¿Un paquete de patatas fritas? Pues sí, un objeto que gracias a las técnicas del croma y "la magia del cine" se transforma en un gato cuya forma y volumen nada tienen que ver con la bolsa de patatas con la que se filmó la escena y que, la verdad, llevan esta técnica del croma al extremo.

### 3. Hawaii Five-0: abusando del *product placement*
En los primeros capítulos de Hawaii Five-0, los protagonistas usaban terminales que nos recordaban al iPhone pero, conforme fue avanzando la serie, toda la tecnología que usaba este equipo policial procedía de Microsoft. En su cuartel general tienen una mesa Surface (con funcionalidades mucho más allá de las especificaciones el producto), usan tabletas con Windows, usan SkyDrive para compartir las fotos que sacan en el escenario del crimen y un largo etcétera de casos de uso.

YouTube video

El *product placement* es algo muy normal en el cine y las películas de televisión, sin embargo, hay veces que se llega al absurdo con situaciones que no son nada creíbles. En el episodio 8 de la primera temporada de la serie, dos de los protagonistas van a una fiesta en una galería de arte y hablan sobre una de las obras que están viendo y, dado que uno de ellos no se creía lo que le estaban comentando, el otro le dice:

> You don't believe me? Bing it!

Una frase forzada para hablar de Bing y para que Grace Park saque su LG Optimus 7 con Windows Phone y éste tome protagonismo de la escena.

### 4. NCIS: robando tarjetas de crédito a distancia
La serie NCIS no se caracteriza, precisamente, por su rigor en cuestiones tecnológicas y ya nos dejaron escenas como el *hacking* a cuatro manos en el que 2 personas tecleaban sobre el mismo teclado para detener un acceso no autorizado a sus sistemas. Teniendo este referente en la cabeza y que, constantemente, están "depurando protocolos" o compran "monitores con 12 *cores*", la siguiente escena tampoco es que nos sorprenda demasiado:

YouTube video

¿Y qué se supone que nos muestran? La ladrona de esta escena va armada con una PDA y una especie de transceptor radio que es capaz de "robar saldo" de las tarjetas de crédito de la gente con la que se cruza y, tras su paseo, cargar todo ese saldo en su tarjeta de crédito. Es cierto que existen tarjetas de crédito con chips RFID y han sido [objetivo de robos](http://www.pcworld.com/article/249138/rfid_credit_cards_are_easy_prey_for_hackers_demo_shows.html), sin embargo, el problema es mucho más complejo que lo que se presenta en la escena y, en todo caso, no creo que realicen "recaudación de saldo" de toda la gente interceptada para cargarlo en una tarjeta.

### 5. CSI: evolucionando el protocolo IP
Si bien es cierto que las películas utilizan números de teléfono ficticios (los famosos "555") y también se utilizan direcciones IP privadas para no fastidiar a nadie, estas premisas a veces superan los límites de los protocolos reales y nos muestras cosas bastante llamativas.

YouTube video

En este sentido, CSI nos tiene acostumbrados a sorprendernos con sus *zooms* imposibles, interfaces gráficas de software extremadamente avazados, teclear gran cantidad de comandos para hacer cualquier cosa o usar computadoras que están constantemente pitando cada vez que se pulsa "*enter*". Otra de sus características es el uso de unos increíbles sistemas que son capaces de localizar personas en base a su dirección IP (sin necesidad de mandato judicial a los ISP) y que ofrecen, además de direcciones IP que parecen sacadas de [versiones futuras del protocolo IP](http://alt1040.com/2009/10/las-ip-segun-csi), la dirección postal y el nombre del usuario.

CSI IP - Errores tecnológicos del cine y la TV

### 6. Swordfish: la programación visual
Swordfish es una película estrenada en 2001 protagonizada por John Travolta, Hugh Jackman y Halle Berry que gira alrededor de un experto en seguridad informática (Jackman) que es requerido por una organización terrorista para decodificar el código de una cuenta secreta.

YouTube video

Dentro del hilo argumental de la película, Jackman debe desarrollar un gusano al que llama *hydra* que programa de una manera muy particular puesto que termina ensamblando el código con un editor que pinta una especie de cubo al que se le van añadiendo "trozos de código" en cada una de sus aristas hasta formar el *malware*.

### 7. CSI Miami: las computadoras del futuro han llegado
Hace un momento hablábamos de CSI y su peculiar entender el protocolo IP pero, además de su libertad a la hora de entender el funcionamiento de las redes IP, CSI Miami también tiene una visión muy peculiar sobre los interfaces hombre-máquina. Con un laboratorio que parece implementado con muchos de los sistemas con los que experimentan en Microsoft Research, la serie de CSI Miami es todo un alarde de sistemas táctiles, hologramas y computadoras imposibles que parecen traídas del futuro:

YouTube video

### 8. Numbers: definiciones sesgadas
En la serie Numbers también nos tienen acostumbrados a interfaces imposibles y también a una visión bastante particular sobre el mundo de la tecnología. Siguiendo por esta senda, los protagonistas de Numbers durante una investigación tuvieron que introducirse en el mundo del "clásico" IRC, un protocolo al que se refirieron como "un programa primitivo de chat" que servía, básicamente, como refugio de *hackers* y piratas:

YouTube video

### 9. Criminal Minds: exprimiendo el rastro de una IP
Criminal Minds es una serie de televisión que gira alrededor de un grupo especial del FBI que se encarga de crímenes violentos y se dedica a perseguir psicópatas y asesinos en serie por Estados Unidos. El equipo cuenta con una técnica en sistemas que, a través de interfaces imposibles, es capaz de rastrear todo tipo de información y, durante el capítulo 12 de la tercera temporada, a pesar de todo su conocimiento no puede ayudar a uno de sus colegas.

YouTube video

Dejando a un lado las IPs imposibles que se muestran en la escena (aunque el doblaje se corrige el error), el *gateway* y el ordenador están en redes distintas, por tanto, sería muy complicado que ese ordenador pudiese conectarse a Internet pero, aún así, intentan rastrear el historial de navegación del equipo puesto que éste ha sido borrado aunque, al final, parece que usó un *proxy* y la navegación fue imposible.

### 10. Goldeneye y los estereotipos
La película Goldeneye supuso la vuelta a la actividad de la franquicia Bond y la primera de las películas de la saga que protagonizó Pierce Brosnan. En dicha película, un ex-agente del Mi6 se hace con el control de unos satélites que van armados con un cañón de pulsos electromagnéticos que es capaz de freír, literalmente, cualquier circuito integrado. En este escenario aparece un personaje, llamado Boris Grishenko, que encarna a un experto en sistemas que materializa los estereotipos de *hacker* que, a veces, se muestran en el cine:

YouTube video

Interfaces imposible, tecleo compulsivo sobre el teclado, sistemas bloqueados por un avatar del programador (recordemos Jurassic Park) y una personalidad algo histriónica son algunas de las señas de identidad de este singular personaje que sigue la senda del estereotipo de *hacker* que se ve en muchas películas y series de televisión:

YouTube video

Participa en la conversación

49 Comentarios

Deja tu comentario

  1. En NCIS asociaron una IP fija a un portátil para presuntamente localizarlo al conectarse en varios cibercafes – las IPs son locales y normalmente dinamicas en los ISPs excepto para servidores que lo hacen para cobrar más -.

    Siquiera las direcciones MAC que son únicas de la tarjeta de red son fiables para localizar – se pueden replicar y cambiar – y no se retransmiten.

    En un momento usando un servicio – conectado a IRC a Bittorrent a una web a un juego etc – pueden defectar tu IP si conocen tu nombre de usuario de ese servicio, entonces localizarla geográficamente gracas al ISP que normalmente provee este servicio de geolocalización.

    Otra cosa,que no usan,es la geolocalización de móviles que es realtivamente sencilla gracias a la triangulación con repetidores.

  2. El punto 6 de SwordFish y no es descabellado si te ves la pelicula, es decir el hacker contratado hizo su propio sistema y virus y ya no recordaba como volverlo a unir yo veo es una llave de seguridad

  3. Lo de «Bing it» no es ningún error, ¿dónde está el error técnico? Si hubiera dicho «Google it» no lo habrías puesto en la lista. Que a ti no te guste Microsoft no lo convierte en un error tecnológico.

  4. Los Asgard no sabian Javascript :P por eso se les hacia imposible, recuerda que cuando querian ideas estupidas venian a la tierra por Carter y One’ll

    1. LOL… tu comentario me a matado de risa…Me recordó cuando thor le dice a carter mas o menos esto… Somos tan avanzados que no podemos pensar estúpidamente pero ustedes si.

  5. Soy seguidor de Stargate, con respecto a los idiomas, me parece lo normal establecer esa licencia y no estar en cada capítulo teniendo que hablar de traducciones. Y lo del javascript… xD

    1. Es aceptable lo de las normas dado el publico que veria la serie, pero si me hubiera gustado mas en parte el intentar comunicarse con otros mundos, las escenas de DanielJackson cuando trataba de comunicarse con otros seres que en ocasiones solo emitian sonidos o tenian otro modo de comunicarse fueron geniales, la serie stargate es una de las que tomo en consideracion para algun dia en que todo fue real y que de un modo un otro nos trataron de decir la verdad (igual que en el episodio de «agujeroextremo» cuando hablaban de la serie de esta serie) y sorprendentemente la historia da parte en verdad, ultimamente aparecieron bajo el hielo derretido algunas piramides ocultas, y eso me recuerda cuando encontraron la avanzada antigua…. creo que al final de nuestra humanidad veo aparecer un auntentico stargate o un artefacto que nos permita realizar agujeros de gusanos…

  6. Pero a ver.. el «product placement», no tiene nada que ver con esto, es una forma que encuentran las nuevas series de tv para conseguir financiación y tener más medios técnicos para producir la serie.

  7. No son errores como indica el autor. Uno es publicidad encubierta y los otros son «licencias» que se toman los realizadores, por no decir que en algunos no hay error.

  8. Los Hawaii five-0 era de la temporada 2, este año es aun peor con W8 veces : Ordenador 2, tablet 5, Teléfono 4. Otras NCIS LA: tablet:5, Ordenador: 1 , Arrow: 1. Tablet 2, Ordenador 1, portátil 1,

  9. Sería interesante (aunque mucho mas exigente) hacer un artículo contrario, con aciertos tecnológicos en cine y tv… como el inolvidable hack de Trinity en Matrix, usando nmap y el exploit SSHv1 :)

    1. Es verdad, no estamos en 1997, pero (aunque no lo creas) el desarrollo de software open source depende MUCHO de conversaciones entre sus desarrolladores y con sus usuarios, y la gran mayoría de esas conversaciones aún se realizan a través de IRC. Más allá de tu desconocimiento sobre el tema, supongo que conoces (al menos de nombre) algunos proyectos crecen gracias a esos «raritos» del IRC, por nombrar sólo algunos: android, firefox, vlc, wikipedia, sourceforge. No considerarás que es mejor hacerlas en un grupo de Facebook… o si?

      Saludos de uno de los raritos que aún utiliza IRC :)

      1. Pues en realidad son mailing list, y el proyecto open source más grande, que es el Kernel de Linux, usa mailing list.

    2. Pues sólo decirte que el queridísimo «terra chat» es IRC, igual que el 90% de chats online que existen hoy en día con salas, todos dependen de servidores IRC.

  10. Stargate… a ver cuando re-emiten SG-1 en españa, que en los últimos 5 años, sólo hubo Atlantis y Universe en la Nitro -.-«

  11. Uy, yo creo que el peor de todos es el de Idependence Day. Al final uno de los protagonistas desarrolla un virus en 15 minutos y lo inyecta en el sistema de los extraterrestres #WTF

      1. Te equivocas. Les instala el Panda Antivirus, el Acrobat Reader y el iTunes. Y en el final alternativo Apple les pone una demanda y acaba quedándose con su planeta como fábrica de ipads.

    1. segun la misma pelicula toda la tecnologia actual incluso los sistemas operativos estan copiados de la nave capturada, asi que es posible para los personajes crear o modificar un virus para la computadora de los extraterrestres, yo no lo considero un error

  12. Saludos a todos…

    Creo que como experto en el tema de la serie stargate… aunque ya en los primeros comentarios explicaron que el codigo no es el original de los replicantes es porque en el tiempo que transcurre la pelicula dentro del mundo stargate los replicantes habian sido eliminados… y el que se ve en la pelicula es un nuevo replicante creado en el planeta tierra para eliminar a la amenaza ori… es de imaginar que por eso se ve el lenguaje de javascript…

  13. no es un error tecnológico, xo sí q lo usan los guionistas xa darle + gracia:

    los dentistas desde hace muuuucho no tienen el «gas de la risa», ya que debían tener un anestesista presente siempre :)

  14. Hoy, Corea del Sur ha sufrido uno de los cyber ataques mas duros en la historia, quizas por parte de norcorea. Deberían dedicarle un post a esta noticia…

  15. Falta añadir este

    -En una película de Harrison Ford, este hackea la Casa Blanca para acceder un documento llamado reciprocidad.doc, almacenado en la PC del presidente; todo en MS-DOS

    1. Hola No es correcto, no hackea nada, le pide ayuda al administrador local que le da acceso a los ficheros del despacho de enfrente….

    2. aqui el no hackeo nada. se conecto con ayuda del administrador en la red interna de la cia, en la oficina de enfrente es decir alguien que se encuentra en el mismo piso.la casa blanca=???????????????

  16. creo que la peor de todas y que casi me hace saltar del asiento fue la de «You don’t believe me? Bing it!» , estoy flipando con esa frase

    1. Totalmente de acuerdo, las otras escenas son un tanto comunes, pero ese intento barato de publicidad para Microsoft fue lo peor xD

  17. Se nota que los realizadores de estas cintas no tienen ni la mas remota idea de lo que es un hacker. Tambien me parece gracioso que en casi todas las peliculas que muestran a alguien manupulando un computador nunca usa algo parecido a un mouse, si no que absolutamente todo es hecho tecleando comando tras comando, hasta los usuarios de linux usan frecuentemente el mouse.

  18. El tema de la peli Stargate SG-1 no es un error, porque ese código replicante está hecho casi desde cero por humanos, no es el código original. Es uno que usan en secreto los miembros del comité internacional en un intento desesperado de acabar con los Ori, por eso existe un código de autodestrucción

  19. Nunca vi la serie de Stargate SG-1, pero no lo veo como un error. Javascript es de los lenguages más populares y hoy en dia ya se usa tambien como un lenguage robusto de parte del servidor.

    1. Ahora dime el tanto por cierto de la gente que ve estas series y sabe algo del tema? seguro que el 10%, los demás no entienden nada. así que no lo veo un error.

      1. he comprado utilizado durante un mes. realmente grande. pantalla grande, táctil 8MP, flexibles píxeles de alta, la velocidad de internet súper rápido. video de Alta Definición, stereo sonido, se trata de un acuerdo muy agradable. buena función. buen vendedor, entrega rápida, y también se puede obtener un gran regalo.cara tantas ventajas, ¿por qué no lo intentas sin dudas? el azar es poco, no sea ninguna duda!! a través de mi propia experiencia, yo realmente lo recomiendo encarecidamente a todo el mundo. es muy creíble:

      1. Cómo que no es JavaScript? Lo que no tengo claro la utilidad que tiene contra los replicantes el abrir una venta con una página web… :)

    2. Yo lo que veo en la parte de abajo es el código original y en la parte de arriba un decompilador que traduce el programa en algún lenguaje conocido por los humanos.