Hoy en día, los programas de televisión o las películas insisten en ser modernos y geniales al incluir algunos puntos tecnológicos de la trama en la mezcla. Sin embargo, lo que pasa con Hollywood es que La regla de lo cool siempre debe sobrescribir la realidad..
Porque según el razonamiento de un ejecutivo de Hollywood, si no se ve bien en la pantalla, no venderá entradas. Entonces, incluso si es técnicamente incorrecto, debe parecer que está imprimiendo dinero. Pregúntale a Disney sobre eso. incidente lemming.
Cuando se trata de ordenadores, da la impresión de que los escritores de Hollywood no saben de lo que hablan. Cada vez que un personaje se acerca a una computadora o a cualquier cosa relacionada con la tecnología, es probable que entienda algo mal..
Esto es aún más evidente en el delito informático que es el hacking. Hollywood simplemente no parece entenderlo. Aquí están 10 de los ejemplos más cómicos en los que se equivocaron al piratear.
1. NCIS: Dos manos de más
No es necesario tener conocimientos de informática para saber por qué esta escena está llena de fracasos. Incluso aquellos que sólo están acostumbrados a escribir en máquinas de escribir sabrán que 2 personas operando en el mismo teclado no tiene ningún sentido. Sin mencionar la cantidad de ventanas emergentes que siguen apareciendo en la pantalla. Es una maravilla que puedan concentrarse mirando esa pantalla mientras desollan ese teclado.
2. Impensable: excelentes habilidades de eliminación
Entonces una bomba está a punto de explotar en cualquier momento. Y se necesita un pirata informático para desactivar la bomba. Entonces, ¿qué utiliza el hacker para realizar el truco? ¿Por qué escribir caracteres aleatorios en Microsoft Excel, por supuesto? Entonces, además de ser Excel la herramienta de un contador, ahora es un dispositivo de desactivación de bombas. ¿Ves niños? Es por eso que deberías instalar Excel portátil en tu memoria USB.
3. Hackers: nada de esto funciona así
¿Recuerda los años 90, cuando la tecnología informática comenzaba a popularizarse? Las computadoras eran vistas como este artilugio mítico. que pueden hacer cualquier cosa y los hackers eran magos del tecno misteriosos y antisociales que podían derribar la red eléctrica con unas pocas teclas.
La película, acertadamente llamada Hackers, interpretó esos tropos con toda su fuerza e incluso Y remata con gráficos en 3D que hacen que el hacking parezca un videojuego.. Diablos, ni siquiera con el hackeo, todo el sistema de archivos está en 3D. Imagínese lo ineficiente que es toda su organización simplemente tratando de encontrar un documento de Word en esa cosa.
4. Jurassic Park: porque hacer clic requiere habilidad
Decir “¡Es Unix!” es como decir “¡Es Windows!” o “¡Es una Mac!”. Y decir que puedes usarlo es como decir que puedes usar una computadora normal y corriente. Por ejemplo, OS X en realidad está basado en Unix. Como nota al margen, algunas personas dicen que la interfaz de usuario 3D es increíblemente irreal y un caso en el que Hollywood no conoce las computadoras (como siempre).
Sin embargo, en realidad es un sistema de archivos real y experimental, similar a la idea mostrada en Hackers. Obviamente, no tuvo éxito, pero es un buen toque de realismo para aquellos que lo saben.
5. Masterminds: La piratería es un juego ahora
Otra película que presentaba el hacking como una especie de videojuego. Es incluso peor que Hackers porque en realidad es un videojuego. Toda la GUI es una especie de videojuego ‘Dungeon and Dragons’, diciéndonos a la audiencia que la corporación objetivo gastó demasiado de su presupuesto en esto. Luego le dan al hacker 2 minutos para “hackearlos” en lugar de simplemente echarlos.
Incluso le dicen que lo están rastreando en lugar de, ya sabes, no decírselo. Y cuando ingresa, puede descargar todos los archivos, quiera o no. La música rock cursi tampoco ayuda.
6. Firewall: demasiado distante para conectarse
Este es un caso en el que estuvieron muy cerca de acertar pero fallaron en los detalles esenciales. Lo de “10.000 canciones, 10.000 códigos de cuenta” es correcto ya que el iPod es simplemente un dispositivo de almacenamiento, pero la forma en que lo manejó es completamente incorrecta.
Por una cosa, No puedes simplemente conectar un cabezal de escáner de fax a un iPod y esperar que lo reconozca.. Es como conectar su iPod a un teléfono de hace 20 años y esperar que grabe las llamadas telefónicas. Simplemente no funciona así. Para que esto realmente funcionara, tenía que conectar el cabezal a algo que pudiera interpretar los datos y luego cargarlos en el iPod.
7. Numb3rs: Darle demasiado crédito al IRC
¿Adónde crees que irían los piratas informáticos si no quieren ser atrapados? ¡Por qué IRC, por supuesto! Puaj. Para aquellos que no lo saben, IRC significa Internet Chat Relay y es principalmente un protocolo de chat realmente simple. Analicemos esto.
En primer lugar, la analogía del barco de la droga carece por completo de sentido. Sólo algunos gráficos en 3D y balbuceos inútiles para que parezca más difícil de lo que realmente es. En segundo lugar, millones de personas promedio en todo el mundo utilizan IRC. No es exactamente una guarida secreta de hackers, ¿verdad? A continuación, ¿crear una alerta para encontrar un nombre de usuario en particular?
Mejor espero no cambiarlo o que mil personas más lo estén usando. Finalmente, “hablo L33T”. S0 d0 1, 1t’5 n0t th4t h4rd.
8. CSI:NY: La persecución virtual se fue al sur
Alerta de spoiler: voy a destrozar descaradamente a CSI: NY por cómo retratan las computadoras en el programa. El primero es La infame escena de persecución de ‘Second Life’.
Si el sospechoso tuviera algo de sentido común, simplemente se habría desconectado en lugar de correr inútilmente. Y corriendo para atrapar al tipo que está formado por 1 y 0. Ridículo. Y hacer ping sólo te dice que la persona está en línea.
9. CSI:NY: Hack mediante códigos de diseño
Usar un truco para obtener ventaja en un videojuego no es nada nuevo. Estoy seguro de que la mayoría de los jugadores han utilizado dispositivos de trampa en algún momento. Por lo general, se trata de códigos de trampa, programas de trampa o dispositivos de trampa (GameShark4Life). Pero se necesita un tipo especial de idiota/genio para utilizar códigos de diseño HTML para piratear una sesión multijugador de ‘Gears Of War‘.
Si se tratara de un juego de navegador, sería algo comprensible, pero es como decirle a un francés que renuncie a todo su dinero mostrándole un contrato en inglés.
10. CSI:NY: Visual Basic para rastrear IP
Hubo un publicación en Reddit de alguien que decía ser escritor de programas de televisión como CSI y Numb3rs. Él dice que ellos poner intencionalmente este tipo de tecnocharla como una especie de broma interna entre los escritores de programas de televisión, para ver quién consigue la peor frase en la televisión.
Y después de ver esta escena, me inclino a creerle. ¿Por qué molestarse en crear una “interfaz gráfica de usuario”, nada menos que en Visual Basic, sólo para obtener una dirección IP? Simplemente abra un símbolo del sistema. Incluso el tío Google puede hacer eso si le preguntas.