Toda película, ya sea horror, acción o suspenso, tiene un momento que cualquier especialista podría tildar de “comedia”, cuando se genera un hackeo a un ordenador central, un virus de acción o cualquier otra acción relacionada con la informática. Los directores de las películas son sumamente inteligentes al mostrar brevemente la pantalla del ordenador, lo que podría distraer al público de la trama. La realidad es, sin embargo, que los hackeos suelen tomar días o incluso semanas para realizarse, así que -sabiendo esto- somos más que respetuosos de esos productores de películas que logran tematizar la informática y la red, y hacen que se vean bien, evitando críticas de los profesionales en el área.
Hackers [1995]
Los creadores de esta película evitan que se muestre el proceso de hacking la mayor parte del tiempo. Muestran varias veces que los personajes escriben rápidamente sobre el teclado y algunas imágenes abstractas, pero nada más. Muchos de los hackeos retratados son muy posibles y la jerga hacker en la película es muy realista: Libros Unix, contraseñas débiles y otras cuestiones similares, todo lo cual indica claramente que el director y escritor pasó mucho tiempo aprendiendo cómo se hace la piratería. Al parece, la piratería realista luce aburrida.
Live Free or Die Hard [2007]
La popular película de acción, protagonizada por Bruce Willis, cuenta con un diálogo divertido sobre la seguridad cibernética y hace uso y abuso de temas de hacking en la trama. Aunque se representan muchos trucos, como el acceso remoto a cámaras o semáforos, a veces es muy complicado llevar a cabo todo esto, y más en una secuencia de tiempo tan ajustada. Además, es difícil explotar algo de forma remota a través de Internet. Si bien hay ejemplares de malware que alteran fábricas reales y existen, no es el método más práctico para volar cosas, sobre todo cuando hay un tiempo exacto para hacerlo.
Sin embargo, las grandes infraestructuras exigen protección contra la piratería y debemos agradecer a Bruce Willis por llamar la atención pública sobre este hecho.
007: Skyfall [2012]
Desde el punto de vista “geek”, esta película es memorable gracias a otra explosión difícil de implementar a través de Internet, y la idea de que el robo de información secreta sucede en Internet y no en las escaleras de servicio, donde los espías se esconden del personal de seguridad. Otras escenas divertidas incluyen piratería en HQ, con un divertido decorado en una isla desolada. En realidad, no hay ninguna ventaja en la construcción de un centro de datos en una isla aislada en Asia, ya que es fácil de rastrear y proporcionar un amplio ancho de banda sería difícil. Los auténticos hackers operan, a menudo, en grandes ciudades, sobre todo en Asia. No se requiere aislamiento físico para protegerse, sino sólo el cifrado correcto.
Wargames [1983]
Esta es una película muy antigua que todavía los geeks adoran. La trama involucra a jóvenes hackers, que penetran un equipo militar poderoso donde hay algunos juegos de simulación. Durante la reproducción de éstos, la gente no se da cuenta de que en realidad no es una simulación y que operan misiles reales, lo cual podría desatar la Tercera Guerra Mundial. Esta película muestra algunos trucos de los hackers reales de la época, por ejemplo, wardialing. Sin embargo, el punto principal de la película (“Juegos de Guerra”) no es exacto en cuánto a los juegos.
Internet nació como una red militar, por eso el protocolo original tenía una protección mínima. Se suponía que cualquier persona que accediese a un ordenador era triplemente chequeada por un equipo de seguridad militar. Hoy en día esto, obviamente, no sucede. Muy afortunadamente, sin embargo, los militares vieron la evolución de Internet muy de cerca, por lo que todos los sistemas militares importantes son cerrados o totalmente aislados de Internet.
Sneakers [1992]
La trama de esta película fue creada por los mencionados autores de “Wargames”. El argumento gira en torno a una “caja negra”, que permite a quien la posea romper cualquier tipo de cifrado. En la película, los servicios secretos de varios países persiguen este tesoro, y la NSA también. En realidad, este tipo de dispositivo es imposible construir (de lo contrario, la NSA no perseguiría proveedores de correos encriptados con tanta pasión). Por otro lado, los trucos de ingeniería social que fueron representados funcionan perfectamente – tanto en 1992 como en 2013.
Bourne Ultimatum [2007]
Esta es una joya rara del cine. ¡Los escritores realmente escucharon a los asesores de seguridad informática al crearla! Por supuesto, hay que hackear algunas computadoras para robar documentos secretos en el siglo XXI. Y las pantallas de las computadoras aquí sí muestran aplicaciones de la vida real que utilizan tanto los piratas informáticos como los administradores de sistemas: SSH, bach y el scanner preferido de Hollywood, NMAP.
The Matrix Reloaded [2003]
La trilogía de Matrix hizo cada vez más popular la filosofía de la realidad simulada, pero a los geeks les gusta esta película debido a su estética. Por supuesto, la trama involucra una gran cantidad de hackeos, pero por lo general ocurren por arte de magia, por lo que no es muy diferente de un truco de Harry Potter. En términos generales, los graves problemas que los héroes de Matrix intentan resolver, existen realmente y el malware moderno a menudo se resuelve en forma de exploit para Adobe Reader. Pero los creadores de la película casi no pensaron en eso y sólo muestran la verdadera utilidad de NMAP de vez en cuando.
Paranoia 1.0 [2004]
Se trata de una trama muy elegante que implica la inteligencia artificial, nanorobots, conspiración corporativa y, por supuesto, piratería informática. Esto no es una película de Hollywood, por lo que los autores ignoran la tradición californiana de mostrar al NMAP como una herramienta de hacking y representan el código fuente real del escáner de virus en línea llamado Viralator.
Tron [1982]
Casi veinte años antes de “The Matrix” y “Piso Trece,” las personas y los programas de computadora se tratan de igual a igual en la película de culto “Tron.” Los creadores toman a la computadora como una máquina de juegos de Arcade, y si bien nombran hackeos realistas en la trama, su representación en el cine es más como “Pong and Space Invaders”. Es muy ingenua, pero a pesar de ello (o quizá gracias a ello), la película se convirtió en un clásico de la ciencia ficción.
The Girl with the Dragon Tattoo [2009]
Mucha gente prefiere la versión cinematográfica sueca de la novela de Stieg Larsson, por su atmósfera y porque los personajes son más realistas. Esto es cierto cuando se trata de las escenas de hackeos, donde los protagonistas utilizan la vieja NMAP para escanear los ordenadores de las personas. Esta parte de la trama es bastante creíble, ya que en piratería informática es muy común sumergirse en los secretos de la gente. Además, es más fácil, barato y seguro de hacer esto en lugar de vigilar secretamente el apartamento de alguien, por ejemplo. Existe una forma aún más eficaz, que sería robar un smartphone, ya que está lleno de secretos y datos privados.
Por supuesto, es posible protegerse de todos estos tipos de amenazas utilizando una solución de seguridad fiable para todos sus dispositivos, por ejemplo, Kaspersky Internet Security. Pero personajes de las películas rara vez son conscientes de ello!