Suscriptor digital

Mitos y leyendas tecno para matarse de risa

Ariel Torres
Ariel Torres LA NACION
(0)
2 de febrero de 2019  • 00:30

Rodeada de un halo (no importa qué halo), la industria digital está plagada de mitos. El cine contribuye, como siempre. Pero no está solo. Como casi todas las construcciones míticas, hay aquí una constelación de actores.

Así, por ejemplo, los desafío a que encuentren la foto ilustrativa de un hacker sin capucha. Y sin guantes, ya que estamos. Hagan la prueba con Google> Imágenes. No falla. Eso, y la máscara de Guy Fawkes, por supuesto.

Está bien, es verdad, da un trabajo bárbaro comprender el significado de la palabra hacker. Pero incluso en el caso - erróneo- de que se lo use como sinónimo de delincuente informático, el obstáculo es de todos modos colosal. Porque, ¿cómo representás un exploit o una vulnerabilidad de Día Cero?

No, no podés. Y como el aspecto las computadoras de los piratas es más o menos igual que el de las del resto de nosotros, el pobre ilustrador y los no menos esforzados fotógrafos no tienen más remedio que recurrir a la capucha y los guantes. Sería poco creíble -es solo una idea- ponerle al supuesto perpetrador digital un sticker en su notebook que diga "I'm bad and I like it". Una línea de comando de bash, no, probablemente tampoco funcionaría.

Es esta cosa de que casi todo en computación es abstracto, contraintuitivo y opaco. De esta suerte, la velocidad de transferencia de Internet o de los medios de almacenamiento es inversamente proporcional al grado de suspenso que quiere provocar el director en la escena. Cuando al protagonista lo rodean la policía secreta de la nación que ha venido a espiar, además del ejército de ese país, las fuerzas especiales, incluida la división de perros, y, desde luego, los guardaespaldas del feroz dictador con cuya esposa el antedicho agente no tuvo mejor que idea que sostener un tórrido amorío, entonces el pendrive tarda como 40 siglos en grabar cinco escuálidos documentos de texto.

Viceversa, ambas velocidades tendrán características, diría, mágicas, toda vez que el director sabe que el público no tiene ganas de tolerar los tiempos del mundo real. De este modo, vemos personajes que graban un DVD en un santiamén (a los demás nos lleva no menos de 5 minutos porque somos unos perejiles) o se bajan una base de datos con miles de millones de registros en un pestañeo.

De vuelta a los hackers, si son los héroes de la película, entonces normalmente cumplen tres condiciones (no necesariamente todas a la vez). O se visten raro (pero muy raro, ojo). O tienen el aspecto desliñado del que solo se baña en los solsticios. O bien son unos perdedores completos. Conozco una cantidad de hackers, y ninguno se viste así, ni es un pobre tipo cuya mujer, padres, hermanos y hasta el gato lo han abandonado porque se la pasa con la computadora hackeando cosas (en este caso, para hacer el bien). Se bañan, me atrevo a decir, al menos una vez al día y tienen una vida fuera de la pantalla. Y no, ninguno, que yo sepa, se pone la máscara de Guy Fawkes para hackear cosas.

¿Y el software que usan los hackers de las películas? ¡Ay! Recuerdo una única y honrosa excepción, que he mencionado otras veces, porque es una prueba de que el software real puede tener el mismo impacto que todas las cosas fantasiosas que se ven en el resto del cine (si alguien tiene otros ejemplos, serán bienvenidos). Me refiero, claro, a The Matrix Reloaded, cuando Trinity hackea la red eléctrica con nmap y una línea de comando válida.

Ahora, los demás, hasta donde recuerdo, emplean unas interfaces con animaciones, colores re lindos, muy llamativas, incluso con mucho 3D e, infaltable, 10 ventanas en segundo plano (supuestamente) corriendo procesos. OK, vamos por partes.

Un hacker hoy casi seguramente va a usar alguna clase de Linux; un Kali, por ejemplo. Puede usar otros sistemas, por supuesto, pero uno entiende el conflicto del director. ¿Cómo va a mostrar al personaje que tiene unos poderes sobrehumanos usando Windows 10? Imposible.

Y tiene razón, desde un punto de vista narrativo. Es como una pistola de rayos. Tiene que parecer una pistola de rayos. Entonces le pide a su equipo que se figure algo con aspecto hacker. Como quedó demostrado en The Matrix Realoaded, en estos asuntos la realidad supera a la ficción. Y como dejó claro Interstellar, con temas contraintuitivos (hackear cosas o la cosmología) lo mejor es llamar a un experto.

En cuanto a las ventanas en segundo plano corriendo procesos, es otro cuento. Es posible que tengamos algo atrás, en segundo plano, y que se trate de una terminal (la dichosa pantalla negra con caracteres blancos o verdes); quizás estás compilando un programa grande o algo así. Bárbaro. Pero, primero, no hay necesidad de tenerlo a la vista (excepto porque suena a hacker). Y segundo, si realmente tuvieran tantas cosas ejecutándose a la vez, no podrían atacar ni un teléfono de tapita, porque esos procesos se devorarían todo el poder de cómputo de la máquina. Pero, ah, cierto, me olvidaba, en las películas el poder de cómputo, como el ancho de banda, pueden ser infinitos.

Diferentes son las situaciones de Minority Report y Ironman (entre otros; es solo para que vean que no me he puesto quisquilloso sin razón). En el primer caso, porque el personaje no es un hacker, sino un policía. Además, vamos, si los hubieran puesto a ver el futuro con una notebook, el efecto no habría sido el mismo.

Y este muchacho Stark ha creado sus propios sistemas, incluido el inefable JARVIS (cuya historia se origina en un personaje humano de la historieta original), así que puede tener el aspecto que le dé la gana. Por otro lado, Stark tampoco es estrictamente un hacker, para el cine, porque ni se viste raro, ni es un perdedor, ni se baña cada tres meses. Por lo tanto, toda la cosa vistosa de realidad aumentada e inmersiva se le perdona.

En ambos casos, además, ¡los protagonistas por fin sacan las manos del teclado! Porque no sé si lo notaron, pero los hackers de las películas hacen todo sin tocar el mouse o el trackpad. Es muy loco. Abren carpetas, mueven ventanas, cierran ventanas, hackean un servidor de la NASA, descifran archivos, abren fichas de criminales en un búnker secreto del FBI, compran armas, venden documentación apócrifa y establecen videoconferencia con siete personas a la vez, todo tipeando como poseídos.

Es más, he dedicado tiempo a observar lo que están escribiendo, y no tiene el menor sentido. Es el típico "vos hacé como que escribís algo a toda velocidad, y listo". Es verdad que los veteranos tendemos a usar muy poco el mouse; es ineficiente y daña las muñecas. Pero hacer todo tipeando frenéticamente es ridículo.

Hacen lo mismo para quebrar contraseñas. Los ataques de fuerza bruta automatizados no parecen haber llegado a sus sistemas operativos, cualesquiera que sean. Entonces prueban a mano muchas contraseñas hasta que (obviamente) aciertan. No quiero decepcionar a nadie, pero no es así como funciona. Salvo, claro, cuando el blanco ha regado la escena con pistas sobre cuál podría ser la clave en cuestión (cosa que el director se encarga de enfocar para que entendamos más o menos qué es un ataque de inteligencia, aprox.).

En fin, no volveré sobre la autonomía de las baterías o la señal de los celulares, que también se ajustan siempre a las necesidades del relato. Ni me referiré a los efectos catastróficos que un solo disparo tiene sobre una computadora (están llenas de aire, muchachos, no de pólvora). Pero quiero, sí, apuntar a un mito recientemente llegado a esta colección.

Ahora todas las pantallas son touch, obvio. En no pocos casos son, además, transparentes (cosa incomprensible, para peor). Por supuesto, los personajes se la pasan arrastrando cosas de acá para allá, toqueteando, pulsando y pellizcando. Pero jamás se percibe una huella digital. Un rastro. Una mínima impresión. Nada. Las tablets parecen recién sacadas de sus cajas. Y el celular, incluso cuando el protagonista acaba de escapar arrastrándose por un pantano perseguido por cocodrilos genéticamente modificados para alcanzar 27 metros de largo, muestra el display -adivinen- impecable, como nuevo. Misterio.

ENVÍA TU COMENTARIO

Ver legales

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.

Usa gratis la aplicación de LA NACION, ¿Querés descargala?