Destacadas Internet

Las diez mayores barbaridades informáticas del cine y la TV

Por 22/04/11 - 19:34

Las diez mayores barbaridades informáticas del cine y la TV

hollywood

Si algo tiene el cine, y la TV también, es que se cuentan historias que buscan, primero, entretener al espectador y, si es posible, hacerle cómplice de la historia para que disfrute con ella. El cine suele tomarse ciertas licencias para adornar un historia y hacerla, por ejemplo, algo más espectacular, sin embargo, estas licencias suelen rozar, en algunas ocasiones, la más pura de la ciencia ficción. Muchas veces, el cine exagera determinadas cosas o, directamente, se las inventa y, en el caso del mundo de Internet y del software, encontramos algunos ejemplos que pueden llegar a indignar a alguien instruido en la materia.

Vamos a repasar los diez errores más grandes sobre el mundo de Internet y el Software que se han visto en el cine y la TV, es decir, diez barbaridades que algún guionista poco instruido puso en boca de algún actor de Hollywood. Comencemos.

1. Castle y el software que hace milagros

Castle es una serie de TV que gira alrededor de un escritor que acompaña a una inspectora de policía en sus investigaciones, con el objeto de documentarse para sus novelas. Todos los capítulos suelen desarrollarse alrededor de un asesinato que la pareja debe resolver y, lógicamente, como en toda investigación, se aplican técnicas forenses para intentar esclarecer los hechos. El caso es que, prácticamente, en todas las series en las que se recrean investigaciones, los ordenadores ocupan un lugar importante, por ejemplo, en el tratamiento de imágenes.

De hecho, una de las cosas que más me sorprenden cuando veo alguna de estas series es, precisamente, la increíble capacidad de hacer zoom que tienen sus equipos, tanto es así, que de una imagen borrosa y pixelada, son capaces de sacar el rostro perfecto del asesino, con un zoom que, prácticamente, llega hasta el infinito y que, además, se maneja escribiendo comandos sobre el teclado. Precisamente, una cosa es hacer un zoom y otra, bien distinta, es triangular una posición completa utilizando un reflejo que aparece en una fotografía. Atentos al alarde tecnológico.

Con esta técnica de localización no hay secuestrador que no pueda ser localizado.

2. Mentiras arriesgadas, Windows 3.1 y las redes inalámbricas

Mentiras Arriesgadas es una película de 1994 protagonizada por Arnold Schwarzenegger en la que encarna, en clave de comedia, a un agente de la CIA. En la secuencia inicial, se introduce en una fiesta para robar los datos de un supuesto traficante de armas, sin embargo, cuando llega a la habitación comenzamos a ver cosas extrañas.

Para empezar, encontramos un viejo modelo de Mac, recordad que estamos en 1994, al que le conecta un artefacto al puerto RS-232 y al que se refiere como modem, sin embargo, cuando arranca el ordenador aparece el logo de Windows 3.1, eso sí, en farsi. De hecho, una vez que arranca el ordenador, enciende el módem, que por cierto es inalámbrico, para que sus compañeros se conecten a él desde algo parecido al VNC.

Windows 3.1 Mentiras arriesgadas

Es impresionante que, en 1994, alguien pudiese conectar un módem inalámbrico, a través del puerto serie, en un Mac con Windows 3.1, sin usar drivers, y conectarse a través de escritorio remoto. Toda una obra de ingeniería digna de las avanzadas técnicas de la CIA.

3. Jurassic Park y el Sistema Operativo Unix

Jurassic Park fue una exitosa película de 1993 que supuso en un punto de inflexión en el uso de la animación por ordenador en el mundo del cine. De hecho, si no hubiese sido por unos ordenadores, los protagonistas no hubiesen vivido la aventura que cuenta la película y, al igual que un ordenador los puso en peligro (recordemos que hackearon los sistemas del parque), otro ordenador los salvaría.

Con los sistemas del parque caídos, incluido el control de las cerraduras de las puertas, nuestros protagonistas intentan atrancar una puerta para evitar que entre un velocirraptor y se los meriende a todos, ese dinosaurio que, durante la película, aprende a abrir puertas. El caso es que Lex Murphy, la niña protagonista, se sienta delante de un ordenador y cuando ve el sistema de ficheros en 3D, exclama:

Es Unix, ¡lo conozco!

Que conociese Unix, con tan poca edad, era algo increíble y que, además, conociese el visor en 3D de ficheros FSN, era todavía mucho más complicado. Pero es que, además, con un único clic en una carpeta concreta fue capaz de arrancar todos los sistemas del parque, incluyendo el control de las cerraduras e, increíblemente, los teléfonos porque, según parece, Jurassic Park disponía de una red de telefonía IP.

4. Las direcciones IP en Jericho

Jericho era una serie de TV que me gustaba bastante. Ambientada en un Estados Unidos postapocalíptico que se encuentra, prácticamente, en el caos tras ser víctima de un ataque nuclear, los habitantes de la pequeña población de Jericho se quedan aislados de cualquier contacto con el exterior, puesto que las comunicaciones se pierden. Entre las comunicaciones perdidas, podemos comprobar como los servidores de DNS son víctimas del ataque y, lógicamente, dejan de funcionar.

Sin embargo, Jericho nos enseña dos cosas, por un lado, que existe gente que guarda en su memoria las IPs de las páginas web de los servicios de emergencia y, por otro lado, vemos que en esta serie han reinventado el protocolo IPv4 porque las direcciones IP no son cuatro grupos de 8 bits, puesto que la dirección IP del servicio que están buscando es la 27.750.304.001 y, además, se escribe con una # delante.

5. Sandra Bullock, La Red y los virus

La Red es una película que, en su época (1995), me gustó bastante y que ha tenido su propia serie de TV. El caso es que la protagonista de la película, Sandra Bullock, es una experta informática que, por caprichos del destino, se topa con un grupo de hackers que han introducido una puerta trasera en el software de seguridad que ha instalado el gobierno norteamericano y con el que, prácticamente, pueden hacer lo que quieran y, lógicamente, la protagonista tendrá que detenerlos.

El caso es que, al inicio de la película, Sandra Bullock, que además teletrabaja, descubre un virus mientras juega al Wolfestein 3D, un virus que, por cierto, para representar cómo borra el disco duro, la pantalla se pixela y se va desvaneciendo. Además, la valiente protagonista, guarda una colección de virus en disketes, que luego envía a sus compañeros de trabajo (se supone que para su análisis e inclusión en algún software de antivirus).

Otra barbaridad que podemos ver en La Red es la escena en la que Sandra Bullock realiza un telnet a una dirección de correo electrónico. Impresionante.

6. CSI NY y la programación en Visual Basic

Al inicio, hemos comentado que las series de TV sobre forenses suelen exagerar un poco sus capacidades en el procesamiento de datos con ayuda de ordenadores. Si con Castle hemos asistido a un alarde en el procesamiento de imágenes y la triangulación, los protagonistas de CSI NY no se quedan cortos y nos demuestran sus capacidades en el mundo de la programación.

Crearé un interface gráfico en Visual Basic para ver si localizo la IP

Si la frase es una auténtica barbaridad, más lo es poder ver cómo alguien va publicando en su blog a la vez que escribe, de hecho, dudo que sea un blog porque, más que eso, parece un documento de Google Docs.

7. Misión Imposible y el correo electrónico

max-at-job-mission-impossible (1)

Misión Imposible, la primera película de la saga protagonizada por Tom Cruise, era una película que me gustó; la historia era buena, la dirigía Brian De Palma y el reparto contaba con estrellas internacionales. Es normal que, en las películas de espías, se recurran a medios de comunicación electrónicos y, teniendo en cuenta que la película se rodó en 1996, el correo electrónico era uno de los medios de comunicación al que recurrían los agentes.

Sin embargo, cuando uno escribe un correo electrónico, lo normal es enviarlo a un buzón que se encuentre en algún servidor que esté bajo un dominio válido, sin embargo, tan cifrado estaba el mensaje que terminaron enviándolo a una dirección de correo imposible (haciendo honor al título de la película): [email protected] 3:14 (con espacios incluidos y los “:” entre el 3 y el 14), una dirección de correo electrónico imposible de rastrear.

8. NCIS y el hacking a cuatro manos

Hugh Jackman, en Operación Swordfish, nos demostró que para ser rápido a la hora de hackear un sistema, simplemente, hay que teclear con mucha velocidad. Pues bien, los chicos de NCIS hacen “el más difícil todavía” porque, en esta ocasión, son ellos las víctimas de un ataque y, para detenerlo, deciden emplearse a fondo, es decir, teclear y teclear y, además, aplicar el dicho de “la unión hace la fuerza”. Como resultado crearon un nuevo método: el hacking a cuatro manos.

9. Independence Day y la compatibilidad entre sistemas

Independence Day a pesar de ser una película de ciencia-ficción y girar alrededor de una invasión alienígena de la tierra, también toca el tema del software durante su desarrollo. Evidentemente, no vamos a hablar de las naves espaciales, los rayos láser y esas cosas, porque entran dentro del género de la ciencia-ficción, sin embargo, al final de la película, Will Smith y Jeff Goldblum se adentran en la nave nodriza de los extraterrestres con el objeto de hacerla estallar y para ello van armados con un virus informático.

id4_virus_s

Jeff Goldblum, armado con un portátil de Apple y una antena de radio (de la que desconocemos cualquier dato como su frecuencia de emisión o la tecnología que utiliza), logra conectarse a la red del sistema informático de la nave extraterrestre, demostrándonos la compatibilidad entre Mac OS y el Alien OS (el sistema operativo de los alienígenas), pero es que, además, es capaz de introducir un virus en su red que inutiliza, por completo, sus sistemas.

independence-day

10. La Jungla de Cristal 4 y el direccionamiento privado

La Junga de Cristal 4, además de tener destrozos y explosiones por doquier, centra la historia en un grupo ciberterrorista que pone en jaque al gobierno estadounidense. El caso es que entre tanto hacker y tanto acceso remoto, alguien tenía que seguir el rastro de las conexiones e intentar localizar a los atacantes. Sin embargo, estos hackers deben ser muy buenos porque son capaces de ir más allá de Internet porque pueden localizar direcciones IP privadas.

Pues sí, en varias escenas, los protagonistas de la película o bien se conectan a un servidor con dirección 172.16.55.103 o localizan a alguien que está utilizando la dirección 10.252.27.112, en ambos casos, direcciones que, según la IANA, pertenecen al direccionamiento privado.

Jungla de Cristal 4.0

Bueno, estas son mis diez barbaridades favoritas del cine y la TV, como de costumbre, la lista está abierta porque, seguramente, conozcáis algunas más. Si es así, hacédnoslo saber en los comentarios.

Puedes comentar sobre este y otros temas en nuestra comunidad

comentar

Usamos cookies propias y de terceros para mejorar la experiencia. Si sigues navegando estás aceptando nuestra política de cookies