¿Por qué en las películas de Hackers todo lo que sale es mentira?

Bueno, pues esta entrada sobre películas de Hackers, era una espinita clavada que llevaba tiempo queriendo traer al Blog. Me gustaría hablar, ya no solo de películas enfocadas principalmente en esta temática, sino del personaje o rol del Hacker. Este que últimamente cualquier película de acción debe incluir dentro de su grupo de “expertos”. Es cierto, que debido a los tiempos en que nos movemos, la informática queda mucho más reflejada en las producciones cinematográficas que en películas más antiguas. Sin embargo, como todo sabemos, hoy en día la tecnología lo invade todo a nuestro alrededor y el cine no es más que un fiel reflejo de eso, aunque con su especial punto de vista.

Yo Hackeo en una película cualquier sistema con gráficos 3D super molones

Esto es un clásico en las películas de Hackers. En cualquier escena de Hollywood que se precie, el acto de Hackear cualquier sistema incluye una serie de animaciones 3D en donde, mientras que el personaje aporrea su teclado como si no hubiera un mañana, vemos como miles de animaciones sin sentido bajan muy rápido por la pantalla, y como vamos entrando en los sistemas con una cámara de seguimiento muy chula.

Nada de consolas negras aburridas y comandos reales en las películas de Hackers. Es más, rara es la vez que aparece algún Sistema Operativo real, siempre suelen poner alguna capa por encima para que parezca otra cosa. No sé si por no pagar derechos, o porque al director no le parece los bastante impactante. El caso es que en la vida real, cualquier Hacker lo que utilizaría es una consola de comandos, y preferiblemente bajo Linux. Pero bueno, ya sabemos que eso no vende mucho.

No hay Sistema que no pueda romper como Hacker en una película en menos de 3 minutos

Otro arquetipo clásico de las películas de Hackers. Eres el mejor Hacker del mundo, te enfrentas a un sistema que no has visto en tu pajolera vida, pero no hay problema. Me conecto, lanzo varios ataques con animaciones 3D molonas, y listo. Ya he roto el sistema. El tema del estudio del sistema, ver si tiene vulnerabilidades conocidas, o algo similar… Nada de nada, por el forro se lo pasan. Eso sí, si hay que planear un atraco, la caja fuerte si la analizan hasta la sacieda. Y si pueden se compran una igual para hacer pruebas. Pero el Hacker, es un superhombre que conoce todos los fabricantes, sistemas y sus puntos flacos. Y por su puesto, nadie tiene en cuenta que haya que realizar una ataque por fuerza bruta que a lo mejor dura un semana y lo mismo no llega a nada.

Todos los Hackers visten del Rastro, comen mierda y no se lavan muy a menudo en las películas

En este aspecto el cine no sabía muy bien como traer la caracterización del empollón informático con gafas y camisa blanca. Y claro dijo, pues nada lo hacemos Grunge, guarro y que le guste la comida basura. Eso siempre da un toque más exótico al personaje. Además le añadimos algún tipo de tara social y que viva en una cueva infecta en donde solo hay ordenadores y pantallas por todos lados. Y con eso tenemos el Hacker de libro.

Los Hackers son delincuentes en las películas

Esto lleva ya muchos, pero que muchos años en el candelero y no es culpa realmente de Hollywood, es algo que la propia literatura y los medios se han encargado de fraguar con el paso de los tiempos.

Pero realmente, ya en su momento se diferenció claramente el hacker del cracker. El primero busca vulnerabilidades en los sistemas para solucionarlos, mientras que el último, si hace un uso ilícito de esos agujeros de seguridad. De hecho, el término empezó a desvirtuarse a mediados de década de 1990 debido a la promoción mediática como hacker de Kevin Mitnick, que en realidad fue notorio por sus actividades como cracker. Desde entonces, ambos términos en el imaginario público son lo mismo.

Y podemos ver lo que indica la Wikipedia sobre los intentos de la comunidad porque se cambie el término en la RAE de “Pirata Informático”. Y aunque la RAE después de muchos esfuerzos, modificó o amplió su significado para diferenciar un término del otro, los medios de comunicación masivos siguen confundiendo los términos y por ende haciendo que la población lo considere iguales.

Es más, hoy en día también se hace referencia a dicha diferenciación mediante los términos WhiteHat, GreyHat o BlackHat, para referirse a los buenos, los aprovechaos y los malos. Se que está última frase puede hacer que te preguntes quienes son los ‘aprovechados’, pues son freelance, que atacan sistemas y luego le venden su análisis a la empresa que han atacado.

Películas de Hackers realistas

Pues como no voy a desgranar toda la bazofia que podemos encontrar con películas que no reflejan claramente el papel de un Hacker/Cracker os voy a poner las que yo considero que son las películas que mas fielmente reflejan el personaje o por lo menos las herramientas de una manera mas realista.

Sneakers (1992): Hackers, conspiraciones y tecnología noventera

Sneakers Película

Esta joya del cine de espionaje nos mete en la piel de un grupo de hackers que viven de poner a prueba la seguridad de sistemas… hasta que se ven envueltos en un embrollo con el gobierno. Aquí no verás tonterías de “accediendo al mainframe” con gráficos en 3D, sino pura ingeniería social, espionaje electrónico y cracking del bueno. Los protagonistas trabajan con estaciones Sun Microsystems, muy usadas en la época, y terminales DEC VT100, que eran la navaja suiza de cualquier hacker serio. Además, el argumento gira en torno a un dispositivo de descifrado universal, una idea exagerada pero basada en vulnerabilidades reales del cifrado de datos. Y además como personaje principal tenemos a Robert Redford que aporta claramente una actuación de calidad al film.

WarGames (1983): El clásico del “sin querer accedo al Pentágono”

WarGames Película Hackers

Aquí tenemos al prototipo de hacker adolescente: un chaval curioso con un IMSAI 8080 que, sin proponérselo, se cuela en el sistema de defensa nuclear de los EE.UU. Su técnica, el wardialing, es completamente real y consistía en llamar a números aleatorios con un módem acústico hasta dar con una línea abierta. La película también nos muestra el NORAD WOPR, un superordenador militar ficticio pero inspirado en los mainframes IBM de la época. Y, por supuesto, las terminales con interfaz CLI que eran la puerta de entrada a cualquier sistema serio de los 80. Vamos, un imprescindible para entender los orígenes del hacking moderno y que en su época a no pocos no hizo intentar llamar a números para ver si respondía un ordenador. Es cierto que los años no han pasado en balde para esta película, pero sigue siendo interesante para ver como eran las cosas en la era pre-Internet.

The Girl with the Dragon Tattoo (2011): Hacking sin luces de neón

The Girl with the Dragon Tattoo Película Hackers

Si buscas un enfoque más realista, Lisbeth Salander es la hacker definitiva: antisocial, extremadamente inteligente y con habilidades muy creíbles. Nada de pantallas llenas de símbolos extraños o interfaces imposibles, aquí hay exploits de Windows, troyanos y keyloggers, herramientas reales que cualquier hacker con experiencia sabría manejar. Su equipo de batalla es un MacBook Pro, pero también interactúa con servidores Linux y Windows, accediendo a ellos mediante vulnerabilidades reales. No hay espectáculo visual innecesario, solo ataques bien ejecutados y con cabeza. Eso sí la película en si misma, desde mi punto de vista no es que sea muy buena.

Blackhat (Amenaza en la red)(2015): Hackeando infraestructuras críticas con herramientas reales

BlackHat Hackers

Esta película intenta ser lo más fiel posible al hacking real, y se nota. Aquí los protagonistas no teclean tres comandos y “mágicamente” tienen acceso, sino que usan herramientas como Wireshark para analizar tráfico de red y lanzan ataques a sistemas SCADA, los mismos que controlan infraestructuras como plantas de energía y redes industriales. Los hackers de Blackhat realizan ataques de inyección de código bien fundamentados. En definitiva, una cinta que muestra lo que un ataque serio y planificado puede lograr en el mundo real y cuyo protagonista Christopher Hemsworth no actúa mal para estar un poco fuera de los papeles a los que nos tiene últimamente acostumbrados.

Takedown (El asalto final) (2000): Kevin Mitnick, el rey de la ingeniería social

Takedown Hackers Film

Si hablamos de hacking realista, no podemos dejar fuera a Kevin Mitnick, uno de los hackers más famosos de la historia. Takedown nos sumerge en su historia, mostrando cómo utilizaba técnicas de ingeniería social para engañar a empresas y obtener acceso a sistemas Unix. Aquí aparecen servidores Sun Microsystems y terminales VT100, los caballos de batalla de la época. También se mencionan ataques de buffer overflow, una vulnerabilidad que causó estragos en los años 90. Una película imprescindible para entender cómo la manipulación humana es, muchas veces, más peligrosa que cualquier exploit informático.

Mr. Robot (2015-2019): La serie que lo cambió todo

MrRobot serie

Si hay algo que revolucionó la forma en que el hacking es representado en pantalla, fue Mr. Robot. No estamos hablando de un simple espectáculo de luces y gráficos imposibles, sino de una serie que mostró herramientas reales como Metasploit, Kali Linux y exploits creíbles que cualquier pentester reconocería. Elliot Alderson, su protagonista, se apoya en su laptop Lenovo ThinkPad y móviles Android rooteados para ejecutar ataques de phishing, clonación de tarjetas RFID y manipulación de firmware. Y lo mejor: la historia nos mete de lleno en la mentalidad de un hacker paranoico y con problemas mentales, algo que rara vez se aborda en otras producciones. Mr. Robot no es solo una serie, es una clase magistral de hacking en cada episodio y una de las series mas interesantes sobre esta temática que se han creado jamás.

Los Hackers en Hollywood

Si bien Hollywood suele exagerar el mundo del hacking con gráficos futuristas y ataques imposibles, estas películas y series han sabido retratar de una manera mas realista el mundo del hacking o cracking. Desde wardialing en los 80 hasta ataques a infraestructuras críticas en la era moderna, muestran un panorama más fiel de lo que realmente significa ser un hacker.

Y eso ha sido todo, un poco de cine para comprender un poco mejor, las herramientas y técnicas que se usan y han usado para acceder a cualquier sistema sin permiso y hacer travesuras, jejeje.

Y si te gustan esto temas y otras cosas viejunas, te invito a leer este artículo sobre las FPGA para saber que son y como la emulación ha cambiado desde que han irrumpido en el mercado.

https://lacavernainformatica.com/descubriendo-la-mister-la-fusion-perfecta-entre-nostalgia-retro-y-la-tecnologia-de-emulacion-del-futuro/

Actualizaciones del boletín

Introduce tu dirección de correo electrónico para suscribirte a nuestro boletín

2 comentarios

  1. Tarkion

    Buenas, buen artículo, directo y bien explicado. Es increíble cómo Hollywood ha creado toda una estética de hackers que no tiene nada que ver con la realidad, pero que sigue funcionando en el cine. Desde los terminales llenos de líneas de código incomprensibles hasta los “accesos concedidos” con efectos dramáticos, todo está diseñado más para impresionar que para reflejar cómo funciona realmente la seguridad informática.

    Me ha gustado cómo desmitificas algunos de los clichés más usados y cómo explicas por qué en la vida real las cosas son bastante menos espectaculares (aunque mucho más complejas). Al final, lo que se muestra en pantalla dice más de lo que la gente quiere creer sobre la informática que de la informática en sí misma. ¡Buen trabajo desmontando estos mitos!

    • Nextric

      ¡Muchas gracias por los comentarios, espero que haya podido traer algo de luz al asunto! Es comprensible que Hollywood haga las cosas más espectaculares visualmente hablando, pero a veces se pasan y sobre todo crean una idea irreal de los métodos usados para vulnerar la seguridad informática de cualquier sistema. Aunque si miramos a otro tipos de personajes como espías, soldados, etc… también nos encontramos más de lo mismo. ¡En Hollywood lo que prima es el espectáculo!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

catorce + 17 =