Saltar al contenido

Trending topics

Películas sobre hackers que los hackers adoran

Luciana Marques

21.08.20 7 min. de lectura

Una de las razones por las cuales no hay muchas buenas películas sobre el pirateo cibernético es que no existen cintas sobre los hackers en sí. Tomi Tuominen, Director Técnico Global de F-Secure Consulting, tiene una teoría sobre el porqué el arte de infiltrarse en computadores ajenos rara vez llega a la pantalla grande.

“Para ser honestos, no existen películas que muestren el pirateo cibernético de manera correcta, sobre todo porque éste rara vez es algo que pueda ser mostrado fácilmente en imágenes “, explica.

Visualizar el hackeo sería algo similar a ver una pintura secándose durante meses.  No es exactamente un momento cinematográfico emocionante ver a un villano finalmente llevado ante la justicia por hacer clic a un link de un correo electrónico.

Para tener una idea rápida de por qué es tan difícil presentarlo en una película de manera interesante, tenemos que pensar en el gran hackeo que Tomi y su colega Timo Hirvonen revelaron en el 2018. Ellos encontraron que una llave tipo tarjeta magnética podría abrir las cerraduras de los hoteles de todo el mundo, ¿genial, no es cierto?

La historia comienza con una interesante escena de una conferencia de hackers en Berlín, donde el notebook de un amigo de la pareja es robado desde una habitación de hotel sin dejar rastro alguno. La secuencia es bastante buena. Después de más de una década en la que Tomi y Timo pasaban su tiempo libre pensando en todas las formas de como no es posible piratear tarjetas de acceso, al final descubren el único hackeo que de verdad funciona. ¿Qué hacen ellos con esta información que ocupó gran parte de sus vidas analizando? Ellos se dirigen al fabricante para que la falla pueda ser corregida.

¿Es algo inspirador? sí, pero no es exactamente Casablanca o Scarface…

Sin embargo, existen algunas películas y un programa de televisión que los expertos de F-Secure consideran que muestran el espíritu, el carácter de la piratería informática, aunque no siempre muestran el arduo trabajo técnico detrás de ella.

Sneakers

El consultor de seguridad en jefe, Tom Van de Wiele, estima que la película “Sneakers” del 1992 ejemplifica una serie de conceptos claves relacionados al hackeo y a los intentos de infiltración, siempre y cuando claro, no todo sea tomado al pié de la letra.

“La película demuestra que el éxito de un ataque o de la piratería informática en general no es el resultado de una sola herramienta, método o persona como aparece en muchas las películas de este tipo, sino que es más bien el resultado de una acción colectiva o basada en el labor de individuos que precedieron a los actuales atacantes”, afirma. “Además, creo que nos hace un buen servicio al demostrar los probables peligros de cuando gobiernos tienen acceso a “puertas traseras” o a claves maestras. Asimismo, nos damos cuenta de cuáles son los riesgos de tener una clave maestra para todo, especialmente cuando ella cae en las malas manos.

Sneakers ofrece una descripción Hollywoodense sobre la ingeniería social, la vigilancia dirigida a personas o entidades, la recopilación de información de código abierto, el ingreso indebido a edificios, como evadir la detección de intrusos, la piratería informática a través de las líneas telefónicas, “phreaking”, el “hacking”  y la ingeniería revertida.

Si bien algunas de las estrategias usadas en la película son más o menos realistas, Tom señaló que él y sus compañeros del “equipo rojo” de F-Secure nunca sienten la necesidad de inmiscuirse en el ámbito privado de las empresas que ponen a prueba, como hacen los cibercriminales en Sneakers.

“La experiencia nos demuestra que atacar a los empleados de una empresa en lo que se refiere a su vida personal – lo que es realizado por espías extranjeros –  no sólo es innecesario, sino que excesivo y, por lo general, incluso ilegal. Cualquiera que sea el riesgo de mal uso causado por un empleado o a través de sus claves, puede ser imitado de manera de no poner en peligro la vida privada de nadie”.

Tom también elogia lo que llama “huevos de Pascua” de la película, las notas ocultas que actúan como pistas para las fuentes de seguridad cibernética en la película.

Juegos de guerra (War Games)

Mikko Hypponen, director de investigación de F-Secure, comparte el aprecio de Tom por las pistas presentes en Sneakers. Mikko también ha disfrutado de la única otra película de los creadores de Sneakers, los “Juegos de Guerra” del 1983.

“Ambas películas se centran en el mundo del cibercrímen y fueron escritas por los mismos guionistas: Walter Parkes y Lawrence Lasker”, explica. “En Juegos de Guerra, el personaje principal fue basado en David Scott Lewis, un hacker del mundo real. Asimismo, hay una escena sobre matemáticas en Sneakers, la que tiene cálculos preparados especialmente por Len Adleman. Éste, es más conocido como la ‘A’ de la abreviatura ‘RSA'”.

Mikko también le otorga una “mención de honor” por hackeo realista a una película no necesariamente famosa por su realismo.

Matrix

“Mi escena favorita de piratería proviene de la serie de películas Matrix, en particular cuando Trinity usa la versión 2.54BETA25 de Nmap para encontrar un servidor SSH vulnerable y luego procede a atacarlo usando el punto débil SSH1 CRC32. Todo esto es bastante real y factible”, recalca. “Matrix fue probablemente la primera película masiva en lograr producir una escena de hackeo tan correcta”.

Así que aunque usted no pueda detener el tiempo para esquivar balas, puede atacar un servidor SSH débil usando SSH1 CRC32, de todos modos, no es recomendable intentar hacer ninguna de las dos cosas.

Hackers

Andrea Barisani, jefe de seguridad de hardware de F-Secure y, como tal, experto en hackear sistemas de automóviles, aviones y barcos, también incluye a “Juegos de guerra” en su lista de clásicos del cine sobre piratería cibernética. Él además incluye a la cinta “Hackers” del 1995.

Andrea dice que “ambas películas son bastante realistas en términos técnicos – excepto por la escena ‘Gibson’ en Hackers, pero, hey, en secreto todos deseamos que eso sea cierto”.

Aquí está la mencionada escena “Hack the Gibson”. Por favor no intente hacer esto en casa.

Sin embargo, los detalles técnicos de estas películas no son lo que las hace sobresalientes para Andrea. “Me gustan las películas de este tipo más por la manera de pensar respecto al tema que por las herramientas o técnicas utilizadas”, explica. “Cabe mencionar que ambas cintas contienen actos de phreaking telefónico anticuados, pero fabulosos.”

Si desea ver una descripción verídica sobre hackeos, una película de dos horas quizás no sea el formato apropiada para usted, sin embargo, una serie de televisión podría serlo.

Mr. Robot

“Si dejamos a un lado las películas, las escenas más realistas de piratería se ven en la serie de televisión Mr. Robot”, explica Tomi.

Él destaca la “amplia gama de técnicas, herramientas, efectos de hackeo” mostrada a lo largo de los 45 episodios de Mr. Robot. La serie se sumerge en lo que es la cultura hacker, tanto como para incluir una competencia de “captura la bandera”, que el protagonista de la serie resuelve en un sólo minuto.

Los hackers suelen ser demasiado complicados para Hollywood

Otra razón por la cual los directores de cine pueden tener dificultades para relatar historias referentes a los piratas cibernéticos, es que la sociedad está muy dividida en cuanto a su papel. Pero es como las brujas del Mago de Oz, hay buenos y malos hackers y ambos utilizan técnicas parecidas.

“El término ha sido desafortunadamente desvirtuado, adoptando connotaciones negativas a través del tiempo y no solía ser así”, afirma Andrea.

Mientras que las técnicas empleadas por los hackers pueden pasar a ser obsoletas, el experto siente que la mentalidad al respecto nunca cambia. Los hackers buscan puntos débiles y dependiendo de su predisposición, aprovechan deficiencias o bien intentan corregirlas. Andrea incluso piensa que el bien que hacen los piratas hoy en día es más relevante que nunca.

“Un buen hacker no se confía solamente en las herramientas con las que cuenta. Se trata de una combinación de habilidades, de mentalidad y de motivación, las herramientas son sólo algo secundario.”

Eso concuerda con la opinión de Tomi, “un necio con una herramienta sigue siendo un necio. Es la mentalidad y la persistencia lo que cuenta.”

 

 

Luciana Marques

21.08.20 7 min. de lectura

Escribe un comentario

¡Ups! Hubo un error publicando tu comentario. Inténtalo de nuevo.

¡Gracias! Tu comentario aparecerá una vez que sea aprobado.

Publicando comentario…

Your email address will not be published. Required fields are marked *

Artículo destacado

Artículos relacionados

Newsletter modal

Gracias por tu interés en el boletín de noticias de F-Secure. En breve recibirás un correo electrónico para confirmar la suscripción.