FilmClub

Recopilatorio de los 10 fallos tecnólogicos en cine y TV

El cine y la televisión son campos donde la informática, la ciencia y la tecnología se ven siempre como disciplinas que pueden ser deformadas y alteradas hasta rozar el esperpento. En alt1040 realizan un paseo por los 10 errores más llamativos del séptimo arte.

Desde técnicas de hacking futuristas hasta rangos de IP imposibles, pasando por lenguajes de programación que no existen y, mi favorito, pitidos y soniditos a cada tecleo que producen los personajes de cualquier ficción, que más que resaltar la acción, molestan y rozan el ridículo.

Os traemos su artículo (que ya hubo uno famoso en 2011) mientras veis un cacho de la peli Swordfish, protagonizada por John Travolta, Hugh Jackman y Halle Berry, en donde el bueno de Jackman se supone que es un hacker que debe programar una especie de gusano, aunque lo hace como el que se dedica a resolver un cubo de rubik:

1. Stargate SG-1 The Ark of Truth: Javascript como lenguaje estándar interplanetario

The Ark of Truth (2008) es una película que gira en torno a la serie Stargate SG-1 (que es una de mis series de ciencia-ficción favoritas) que pone fin a la trama de los Ori del último bloque de la serie. Está claro que estamos hablando de ciencia-ficción y que, por tanto, hay ciertas licencias que uno debería dejar pasar, máxime cuando uno es seguidor de la serie, sin embargo en esta película uno se encuentra algo bastante curioso que te hace plantearte cuáles son los estándares de la galaxia.

Dejando a un lado que el inglés debe ser el idioma oficial de la galaxia (el comando Stargate no encontraba barreras idiomáticas en ningún planeta que visitaba), en esta película el equipo protagonista se pone delante del código fuente de los Replicante (las formas de vida mecánicas que se reproducen y ponen en jaque a los Asgard) y, para sorpresa de todos, se ponen a programar en Javascript.

2. Wag the Dog: técnicas de croma extremo

Wag the Dog (1997) es una película que en España se tituló como «La cortina de humo» y fue dirigida por Barry Levinson y protagonizada por Dustin Hoffman y Robert De Niro donde nos trasladan a un Estados Unidos pre-electoral en el que para tapar un escándalo sexual del Presidente, un equipo de asesores de la Casa Blanca recurren a un productor de Hollywood para «inventar una guerra» que desvíe la atención de los medios y del electorado estadounidense.

Reconozco que la cinta me gustó mucho y la inventada guerra contra Albania nos muestra una estrategia de manipulación a gran escala en una sátira que coincidió en tiempos del escándalo Lewinsky y una intervención de Estados Unidos en el Golfo Pérsico.

¿Y cuál es el problema? Seguramente todos hayamos visto alguna vez el uso del croma en el cine, la publicidad o la televisión y, de hecho, es algo que vemos en una de las escenas de la película; sin embargo, hay una parte algo exagerada en la que Kirsten Dunst rueda una supuesta escena de bombardeo de un pueblo albano y sostiene un paquete de patatas fritas al que abraza.

¿Un paquete de patatas fritas? Pues sí, un objeto que gracias a las técnicas del croma y «la magia del cine» se transforma en un gato cuya forma y volumen nada tienen que ver con la bolsa de patatas con la que se filmó la escena y que, la verdad, llevan esta técnica del croma al extremo.

3. Hawaii Five-0: abusando del product placement

En los primeros capítulos de Hawaii Five-0, los protagonistas usaban terminales que nos recordaban al iPhone pero, conforme fue avanzando la serie, toda la tecnología que usaba este equipo policial procedía de Microsoft. En su cuartel general tienen una mesa Surface (con funcionalidades mucho más allá de las especificaciones el producto), usan tabletas con Windows, usan SkyDrive para compartir las fotos que sacan en el escenario del crimen y un largo etcétera de casos de uso.

El product placement es algo muy normal en el cine y las películas de televisión, sin embargo, hay veces que se llega al absurdo con situaciones que no son nada creíbles. En el episodio 8 de la primera temporada de la serie, dos de los protagonistas van a una fiesta en una galería de arte y hablan sobre una de las obras que están viendo y, dado que uno de ellos no se creía lo que le estaban comentando, el otro le dice:

You don’t believe me? Bing it!

Una frase forzada para hablar de Bing y para que Grace Park saque su LG Optimus 7 con Windows Phone y éste tome protagonismo de la escena.

4. NCIS: robando tarjetas de crédito a distancia

La serie NCIS no se caracteriza, precisamente, por su rigor en cuestiones tecnológicas y ya nos dejaron escenas como el hacking a cuatro manos en el que 2 personas tecleaban sobre el mismo teclado para detener un acceso no autorizado a sus sistemas. Teniendo este referente en la cabeza y que, constantemente, están «depurando protocolos» o compran «monitores con 12 cores«, la siguiente escena tampoco es que nos sorprenda demasiado:

¿Y qué se supone que nos muestran? La ladrona de esta escena va armada con una PDA y una especie de transceptor radio que es capaz de «robar saldo» de las tarjetas de crédito de la gente con la que se cruza y, tras su paseo, cargar todo ese saldo en su tarjeta de crédito. Es cierto que existen tarjetas de crédito con chips RFID y han sido objetivo de robos, sin embargo, el problema es mucho más complejo que lo que se presenta en la escena y, en todo caso, no creo que realicen «recaudación de saldo» de toda la gente interceptada para cargarlo en una tarjeta.

5. CSI: evolucionando el protocolo IP

Si bien es cierto que las películas utilizan números de teléfono ficticios (los famosos «555») y también se utilizan direcciones IP privadas para no fastidiar a nadie, estas premisas a veces superan los límites de los protocolos reales y nos muestras cosas bastante llamativas.

En este sentido, CSI nos tiene acostumbrados a sorprendernos con sus zooms imposibles, interfaces gráficas de software extremadamente avazados, teclear gran cantidad de comandos para hacer cualquier cosa o usar computadoras que están constantemente pitando cada vez que se pulsa «enter«. Otra de sus características es el uso de unos increíbles sistemas que son capaces de localizar personas en base a su dirección IP (sin necesidad de mandato judicial a los ISP) y que ofrecen, además de direcciones IP que parecen sacadas de versiones futuras del protocolo IP, la dirección postal y el nombre del usuario.

6. Swordfish: la programación visual

Swordfish es una película estrenada en 2001 protagonizada por John Travolta, Hugh Jackman y Halle Berry que gira alrededor de un experto en seguridad informática (Jackman) que es requerido por una organización terrorista para decodificar el código de una cuenta secreta.

Dentro del hilo argumental de la película, Jackman debe desarrollar un gusano al que llama hydra que programa de una manera muy particular puesto que termina ensamblando el código con un editor que pinta una especie de cubo al que se le van añadiendo «trozos de código» en cada una de sus aristas hasta formar el malware.

7. CSI Miami: las computadoras del futuro han llegado

Hace un momento hablábamos de CSI y su peculiar entender el protocolo IP pero, además de su libertad a la hora de entender el funcionamiento de las redes IP, CSI Miami también tiene una visión muy peculiar sobre los interfaces hombre-máquina. Con un laboratorio que parece implementado con muchos de los sistemas con los que experimentan en Microsoft Research, la serie de CSI Miami es todo un alarde de sistemas táctiles, hologramas y computadoras imposibles que parecen traídas del futuro:

8. Numbers: definiciones sesgadas

En la serie Numbers también nos tienen acostumbrados a interfaces imposibles y también a una visión bastante particular sobre el mundo de la tecnología. Siguiendo por esta senda, los protagonistas de Numbers durante una investigación tuvieron que introducirse en el mundo del «clásico» IRC, un protocolo al que se refirieron como «un programa primitivo de chat» que servía, básicamente, como refugio de hackers y piratas:

9. Criminal Minds: exprimiendo el rastro de una IP

Criminal Minds es una serie de televisión que gira alrededor de un grupo especial del FBI que se encarga de crímenes violentos y se dedica a perseguir psicópatas y asesinos en serie por Estados Unidos. El equipo cuenta con una técnica en sistemas que, a través de interfaces imposibles, es capaz de rastrear todo tipo de información y, durante el capítulo 12 de la tercera temporada, a pesar de todo su conocimiento no puede ayudar a uno de sus colegas.

Dejando a un lado las IPs imposibles que se muestran en la escena (aunque el doblaje se corrige el error), el gateway y el ordenador están en redes distintas, por tanto, sería muy complicado que ese ordenador pudiese conectarse a Internet pero, aún así, intentan rastrear el historial de navegación del equipo puesto que éste ha sido borrado aunque, al final, parece que usó un proxy y la navegación fue imposible.

10. Goldeneye y los estereotipos

La película Goldeneye supuso la vuelta a la actividad de la franquicia Bond y la primera de las películas de la saga que protagonizó Pierce Brosnan. En dicha película, un ex-agente del Mi6 se hace con el control de unos satélites que van armados con un cañón de pulsos electromagnéticos que es capaz de freír, literalmente, cualquier circuito integrado. En este escenario aparece un personaje, llamado Boris Grishenko, que encarna a un experto en sistemas que materializa los estereotipos de hacker que, a veces, se muestran en el cine:

Interfaces imposible, tecleo compulsivo sobre el teclado, sistemas bloqueados por un avatar del programador (recordemos Jurassic Park) y una personalidad algo histriónica son algunas de las señas de identidad de este singular personaje que sigue la senda del estereotipo de hacker que se ve en muchas películas y series de televisión: