Algunas de las escenas de hacking más genialmente ridículas del cine y la TV: los guionistas de Hollywood no leen Genbeta

¿A vosotros también os pasa que, cuando estáis viendo una serie o película —sobre todo si es de acción— cruzáis los dedos cuando se hablan de temas relacionados con informática deseando que no digan ninguna tontería demasiado grande?

Yo es que soy uno de esos que se ponen a gritarle a la pantalla cuando encuentro un error monumental en este campo. O sea, demasiado a menudo, por desgracia. Así que mi idea original fue ofrecer un ranking exhaustivo de las mejores escenas de esta clase…

…sin embargo, por falta de espacio, he optado por recopilar sólo algunas de las más representativas. Dentro vídeos:

Cómo deberían ser los ciberataques ('Matrix Reloaded') y cómo no ('Castle')

A pesar del daño que ha hecho la 'lluvia digital' en verde fosforito de Matrix a la hora de fijar la imagen cinematográfica de 'las cosas de hackers', la segunda película de la ahora tetralogía incluía una de las escenas de hackeo técnicamente más solventes de la gran pantalla, recurriendo al uso (correcto) de la herramienta nmap:

En el otro extremo, tenemos esta escena de la serie 'Castle', que recopila la mayoría de topicazos, sobre todo estéticos, sobre cómo se ve un hackeo. Mejor pasamos de describirla y la ves por ti mismo:

Todos hablando de retrocompatibilidad… cuando la clave era la aliencompatibilidad ('Independence Day')

En el mundo de la informática, existen todo tipo de incompatibilidades entre las distintas plataformas de software y hardware: para ejecutar software de un sistema en otro hay que portar y recompilar o, en otros casos, limitarnos a emular. ¿Y qué decir de lograr que se comuniquen puertos o conexiones inalámbricas basadas en diferentes tecnologías? Una locura, vaya.

Por eso, muchos 'frikis' de la informática levantaron la ceja cuando, en el momento álgido de 'Independence Day', el personaje de Jeff Goldblum subió un virus directamente desde su Mac PowerBook de 1995 al desprotegido sistema informático de la nave nodriza alienígena, mediante algún tipo de conexión Wi-Fi desconocida, y permitió así el triunfo militar de la Humanidad.

Años después, el guionista y productor Dean Devlin explicó en una sesión de preguntas de Reddit cómo era esto posible:

"Como cualquier programador principiante puede decirte, el código binario es una serie de unos y ceros. Lo que hizo el personaje de Goldblum fue convertir los unos en ceros y los ceros en unos, invirtiendo efectivamente el código enviado".

Bueno, pues todo explicado. ¿A que ahora tiene todo el sentido del mundo?

Monitorizando al paciente con Google Imágenes ('Dark Net')

Vale, esto no va de hacking, pero tenía que incluirlo. Os cuento: entre 2016 y 2017, Showtime emitió las dos únicas temporadas de 'Dark Net', una serie —no de ficción, sino documental— sobre el lado oscuro de la tecnología (no sólo de Internet, pues analizaba también fenómenos como la bioingeniería, la ciberguerra o la adicción al porno digital).

Sin embargo, no por entrar en el género documental esta serie se ha librado de aportar un momentazo digno de este artículo. Mirad la siguiente captura:

El narrador afirma que "el equipo está monitorizando sus respuestas fisiológicas" mientras un científico visualiza gráficos de actividad cerebral… en una imagen fija dentro de Google Imágenes. Y, teniendo en cuenta lo que aparece en la esquina inferior derecha de la pantalla, preferimos no saber de qué 'respuesta fisiológica' está hablando.

Dale al 'play' y hackea, Vijayakanth_r00lz ('Thalaivar')

De Google Imágenes a Windows Media Player y de Hollywood a Kollywood (cine indio en lengua tamil, Bollywood es otra industria, ahí hablan hindi). Los grandes éxitos del cine de la India no siempre se destacan por su realismo: de hecho, en muchos casos destacan por ser desacomplejadamente exagerados. Casi es peor cuando tratan de ponerse serios y pasan cosas como mostrar a Vijayakanth, estrella de cine y político tamil hackeando a través de una ventana de Windows Media Player que reproduce un vídeo... que muestra a su vez la típica 'interfaz hacker' (letras verdes y fondo negro)

Tan serio se pone que sigue teclenado y cliqueando cosas aleatorias mientras observa la pantalla con impertérrita seguridad en mitad de una tormenta. Es que ni se molesta en maximizar la pantalla del reproductor de vídeo para que cuele mejor la treta. Qué tío.

Cuatro manos deshackean mejor que dos… o no ('NCIS')

'NCIS' y su spin-off 'NCIS: Los Ángeles' probablemente tengan el récord a la hora de recurrir al topicazo del 'nerd' de la informática que sufre ataques verborreicos de jerga técnica cada vez que alguien le pregunta (o no) que está haciendo con el ordenador, y alguien 'normal' tiene que interrumpirle para bajarle los humos (y enseñarle habilidades sociales, de paso) pidiendo que se lo diga 'en inglés'.

Sin embargo, su mejor-peor escena de hackeo no tiene nada que ver con eso. En ella, Abby Sciuto, la hacker/técnico de laboratorio/gótica residente, anuncia que alguien está intentando hackear la red del NCIS (donde 'hackear' significa mostrar de forma aleatoria cientos de ventanas emergentes) y recurre a la mejor contramedida conocida en estos casos: aporrear mucho y fuerte el teclado, teóricamente introduciendo alguna clase de comandos.

A la vista de lo infructuoso de sus esfuerzos, el tímido agente Tim McGee —que, recordemos, está titulado en 'informática forense' por el MIT— le ofrece su ayuda, consistente en sumarse al aporreo… del mismo teclado, para escribir comandos más rápido entre ambos. Mucho me temo que algún guionista no entendió bien eso de los sistemas operativos "multiusuario y multitarea".

Menos mal que ante tan nefasta estrategia de ciberseguridad llega el jefe de ambos, Leroy "no me gustan los ordenadores" Jethro Gibbs para salvar a la red del hackeo… desenchufando el ordenador. WTF.

Déjate de telnets, y róbales las cookies ésas (Vigilantes de la Playa 2017)

Esta escena es genial porque es una parodia del resto de escenas que veréis aquí, y de su actitud de "Suelta palabros sin venir a cuento y parecerás muy serio". Está extraída del 'reboot' de los Vigilantes de la Playa y a continuación traduzco —de memoria— parte del diálogo:

"—Pues cogemos una unidad USB y la enchufamos y, bueno, ya sabes, entramos en su nube y les robamos todas las cookies y luego nos saltamos su firewall.

—Literalmente nada de lo que has dicho tiene ningún sentido".

Curiosamente, unos momentos antes se ve al segundo personaje usando una herramienta de redes real, 'telnet'. Por que, efectivamente, en esta película el que suelta chorradas es el que no sabe de informática, como debe ser.

Ya son ganas de liarte, maja (CSI Nueva York)

La franquicia CSI también ha aportado momentos esperpénticos a este subgénero que hoy nos ocupa. De hecho, uno de los más olvidables fue precisamente el capítulo piloto de la muy olvidable 'CSI: Cyber', en el que pillaban a un superhacker gracias a que llevaba las contraseñas literalmente encima: tatuadas.

Pero antes de eso perpetraron una escena mucho peor para su spin-off neoyorquino, una en la que una de las investigadoras se descuelga con la siguiente frase:

"Crearé una interfaz GUI usando Visual Basic, vea si puedo rastrear una dirección IP".

Ya no es que 'interfaz GUI' sea redundante ('GUI' significa interfaz gráfica de usuario), ni que a nadie le importe si vas a usar Visual Basic o Borland Delphi… es que, demonios, si sabes programar interfaces en un periquete, seguro que también sabes usar alguna herramienta de consola (o web, vaya) para rastrear la dirección IP.

Compre su MS Visual Studio hoy... ¡y úselo hace 40 años! (Stranger Things)

En la popular serie de Netflix 'Stranger Things', pasan -lo avisan ya en el título- cosas (muy) extrañas. Pero los viajes en el tiempo de código fuente se llevan la palma, sin duda. Y es que en uno de los capítulos de la última temporada (ambientada, esto es importante, en 1986), se ve a la novia hacker de uno de los protagonistas programando código PHP, C# y Fluxbox en su entorno de escritorio Amiga Workbench 1.0. Éste último salió al mercado en 1985, lo cual es compatible con su aparición en la serie... pero las otras tres tecnologías datan de los años 1997, 2000 y 2009, respectivamente. En este artículo detallamos la cronología de estas y otras tecnologías mencionadas en esa ecena.

¿La explicación de esto? Bueno, si descartamos que sea cosa del Azotamentes (uno de los villanos de la serie), las etiquetas del HTML de la escena muestran que el código fue copiado y pegado desde Archive.org por alguien con poco amor por los detalles de la historia tecnológica.

Mención de honor: "Es un sistema Unix, ¡lo conozco!" (Parque Jurásico)

Curiosamente, el origen de los primeros memes sobre escenas ridículas de hackeo (tanto, que da nombre al subreddit dedicado a esta temática) es, en realidad, bastante realista, dentro de lo que cabe.

Hablamos de esta escena de Parque Jurásico en la que Lex Murphy, la nieta del fundador del parque, intenta hackear parte de los sistemas del mismo y se la muestra recurriendo a una extraña interfaz 3D multicolor que recuerda bastante poco a la típica 'terminal de hacker'.

Pero… las críticas a esta escena son bastante injustas: la pobre Lex, en ese momento, sólo estaba buscando un fichero concreto, y para eso recurrió a una herramienta real de exploración de archivos, fsn (de 'File System Navigator'), que permitía recorrer el árbol de directorios del sistema operativo IRIX (efectivamente, un tipo de sistema Unix). Años más tarde, la escena sirvió de inspiración para un curioso juego multiplataforma.

"Estudia una FP, como yo, y aprende a… bueno, tú estudia y ya se verá" (anuncio español)

Dejamos lo mejor para el final. Este vídeo no corresponde a ninguna serie ni película de Hollywood, sino a un anuncio institucional español (con sus pertinentes logotipos del Ministerio de Educación y de la Unión Europea), y trata de convencerte de que te matricules en el ciclo de FP de Desarrollo de Aplicaciones Web mostrándote… que en clase también se enseña cómo programar en lenguaje Visual Mordor++ (eso, o el actor se limita a aporrear el teclado sin ton ni son):

¿No te has fijado en el detalle? Espera, mira:

1. Compila; 2. Ejecuta el archivo resultante: InvocarACthulhu.exe.

Ver todos los comentarios en https://www.genbeta.com

VER 31 Comentarios

Portada de Genbeta