4 de febrero de 2016
16:01
Hacker es una palabra con fuerza y multitud de lecturas: Habrá
quien piense en gente vestida de negro delante de cinco pantallas de fósforo
verde, otros tendrán un flashback a los numerosos titulares de periódicos sobre
gente que destroza ordenadores y sistemas de los gobiernos. Quizás tú estés
pensando en alguien de ciento veinte kilos viviendo en el sótano de la casa de
sus padres.
Visiones válidas, todas ellas, algunas más alejadas de la
realidad que otras. Para Hollywood "hacker" es el arquetipo de
expertos en ordenadores, especialmente en seguridad informática. ¿Y cómo los ha
mostrado la industria durante el último par de décadas? Acompáñame en un repaso
por las cinco normas de oro del hacking en Hollywood. De obligado cumplimiento
por todos hasta hace bien poco.
1. Hay que
teclear rápido, ¡muy rápido!
Esta es la más básica. Los hackers desprecian las interfaces
gráficas, todo ha de hacerse en consola y además, cuánto más rápido teclee
nuestro hacker, más rápido será introduciéndose en los sistemas informáticos o
defendiéndose. Porque es evidente que el factor limitante para cualquier
operación con ordenadores es la velocidad a la que introduces los comandos.
Otro par de manos duplican la velocidad de procesado y el nivel de hacking.
No importa que en el mundo real haya que esperar incluso
para cosas triviales. Como mínimo a que ejecute el código. Seamos sinceros, la
informática real no trata de introducir a toda velocidad textos de 500
palabras, ni de mecanografiar código fuente en C++ a tiempo real. Muchas veces
hay que esperar. Incluso te da tiempo de levantarte a por un café.
2. Siempre puede
hacerse.
Mi favorita. ¿Entrar en una red corporativa privada desde la
wifi del vecino? Fácil. ¿Compilar un virus para un sistema desconocido en cinco
minutos? De manual. ¿Romper la contraseña del correo electrónico del malo?
¡Tío, es que siempre usan 1234!
En Hollywood hay una manera, por eso el hacker es el hacker
y los demás ni siquiera le llegan a la suela de los zapatos. Se rumorea que
algunos incluso pueden diseñar un virus revienta-todo en un Mac para infectaruna nave espacial extraterrestre. Es que todo es ponerse.
El conflicto llega al mirar la realidad. Lo
siento, no todo puede hacerse. O quizás si puede hacerse, el problema es que no
con cualquier hardware o no en un periodo razonable de tiempo. Diez elevado a
cincuenta días, por ejemplo, no es un periodo razonable.
Si necesitas un supercomputador, no te va a servir el
teléfono móvil. Si quieres colarte en un viejo sistema de control industrial de
los ochenta, no va a aceptar tu USB. Algo tan sencillo (en las películas al
menos) como romper una encriptación sin la clave resulta increíblemente costoso y requiere una relación tiempo/potencia
de procesado que puede hacerlo rápidamente inviable. De hecho, lo más normal es intentarlo sólo con encriptaciones que tengan debilidades conocidas.
En las películas nuestros hackers van a mano y tecleando
rápido. En el mundo real puedes encontrar un tiempo medio de 252.000 días para
romper una contraseña de 16 caracteres, sabiendo que están todos en minúscula. ¡Todo
puede hacerse!
3. Siempre son
genios, y geeks.
Todos los hackers tienen un don, se criaron con un 386
y programaron su primer pong a los
cinco años. Estaban entrando en la web del pentágono a los 12. Son gente
asocial, además tendrán alguna prenda negra (o todas). Muchos además harán
referencias constantes y forzadas a la ciencia ficción. ¿Escritorio
desordenado? De obligatorio cumplimiento, ¿referencia a Star Wars/Star Trek? véase
punto anterior. No olvidemos que en Hollywood, los hackers evolucionaron
directamente del empollón común.
Guantes negros y camiseta de la princesa Leia. Si no, es imposible codificar.
Ningún hacker tuvo que estudiar. Nunca se le
atascó una asignatura (o cinco) en la universidad. Y desde luego no podrían
llevar traje o tener más de treinta años. Tampoco pueden gustarle el bricolaje
o la repostería. Lo que nos lleva a...
4. Y punto, no
saben hacer otra cosa.
Lo único que nuestros hackers saben hacer, además de magia
delante de un ordenador, es ser cools.
Para los hackers ser cool es un valor hollywoodiense complejo aunque binario: o
disfrutan con algún deporte alternativo o son expertos en infiltración y armas.
Seguramente lo cogieron como optativa en la universidad de hacking.
Evidentemente, no son hackers.
5. Siempre es
rápido y apasionante.
Las escenas de hacking siempre son rápidas, frenéticas. A
cámara rápida y con música electrónica a ser posible. Nuestro experto o experta
estará tecleando furiosamente delante de la pantalla, mirando con los ojos muy
abiertos (opcional el reflejo de líneas de código en sus pupilas/gafas). Y es que
el hacking de Hollywood va a la velocidad de los electrones, y siempre puede
hacerse todo sobre la marcha. Nadie necesita nunca leer logs para entender que
está pasando. No veremos nunca cómo la hacker lee entre bostezos el último
error de su compilador.
En el mundo real, ¿lo adivinas? Hay que esperar. Y es
frustrante, y delante de la pantalla la gente se tira de los pelos, y le
pregunta al ordenador por qué demonios pasan las cosas. Sí, incluso los
expertos, sobre todo los expertos. Además, en
Hollywood si un ordenador es infectado por un virus, la evidencia final llegará
con una calavera en la pantalla, es ley.
Es verdad, tienes razón, la informática de verdad puede ser aburrida. Un ejercicio contemplativo y a veces infuso. Llevarla al cine así podría
resultar somnífero. Acepto, muchas de las películas que cometen estos fallos
son buenas, emocionantes, incluso apetece verlas más de una vez.
Hasta aquí las cinco reglas de oro. ¿Se te ocurre alguna otra? Déjala en los comentarios
¿Y que tal otro artículo?
Suscribirse a:
Enviar comentarios
(Atom)
Nube de etiquetas
arcana
(2)
articulo
(4)
autopublicacion
(1)
biometría
(1)
bubok
(2)
canarias
(2)
cine
(2)
cyber
(1)
cyberpunk
(4)
cyberpunk-trivia
(3)
digital
(3)
edicion
(2)
encuesta
(1)
entrevista
(1)
espacio
(3)
fanfiction
(1)
fantasía
(1)
ficción
(12)
fragmentos
(5)
guanche
(1)
guia
(1)
hacker
(1)
humor
(5)
hype
(1)
ilustracion
(1)
juego-literario
(2)
libro
(2)
libro-relatos
(1)
links
(3)
literatura
(11)
microrrelato
(6)
mitología
(1)
musica
(1)
no-ficción
(3)
noir
(10)
noticias
(5)
perturbator
(1)
portalcienciayficcion
(2)
pregunta
(2)
presentacion
(2)
publicacion
(1)
puente-roto
(2)
Ray
(1)
relato-corto
(35)
reseña
(3)
revista
(2)
scarlett
(1)
scifi
(8)
surreal
(2)
tecnología
(6)
terror
(2)
tumba-abierta
(1)
Con la tecnología de Blogger.
2 comentarios:
Te has dejado que a los hackers nos gusta oir un beep cada vez que un carácter aparece en nuestra(s) pantalla(s)*. Los zooms de las ventanas también hacen ruido, e incluso al teclear. Se ve que no nos molestan los pitidos.
*: Digo nuestras pantallas, porque un hacker sin mirar 5 o 6 monitores no es un hacker, según Hollywood.
¡Tienes toda la razón! Imprescindible lo de los sonidos "tecnológicos" y también las múltiples pantallas. Si no, es imposible ser un experto en seguridad.
Gracias por pasarte por el blog y por el comentario!! :D