[LUG.ro Mix] Todo lo que Hollywood me enseñó sobre la PC

Sebastián D. Criado lugro-mix@lugro.org.ar
Wed, 11 Jul 2007 12:21:44 -0300 (ART)


http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599

1. Los hackers siempre se visten raro. Además, siempre tienen cara de
hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos.
Hollywood es tan riguroso en este sentido que puede uno fácilmente
establecer algunos silogismos. Por ejemplo, en  The Matrix  , Neo -Keanu
Reeves- no tiene cara de hacker, pero se viste raro. Por lo tanto, es un
hacker. Trinity se viste raro y además la actriz empezó como modelo
-Carrie-Ann Moss-. ¡Super hacker! Acid Burn, en la película  Hackers  de
1995, se viste muy raro y además Angelina Jolie también empezó como
modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple
estos requisitos, en  Swordfish  . Error, el personaje tiene cara de
mutante, o de otro modo jamás habría participado en  X-Men  .)

2. Los escritorios de los hackers están muy desordenados y con no menos de
dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de
mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será
bella pero torpe, como Sandra Bullock en  La Red  . En ambos casos, tienen
gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor.
Además, esta luz es constante, aún cuando esta persona esté moviendo
ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de
ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por
hackers. En las películas, sólo se ven interfaces que no corresponden a
ningún sistema operativo conocido. (Excepción honrosa, en  The Matrix
Reloaded  , Trinity usa una notebook que está corriendo Linux y un
programa llamado  NMap  .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos,
entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar
muchísimo, los involucrados realmente experimentan un castigo físico
extremo y teclean un montón de código (al parecer, C). Nunca usan un
programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría
significar que las computadoras modernas sólo admiten un número limitado
de posibles contraseñas. En otras palabras, no hay mayor diferencia entre
una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000
claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el
mensaje de "Access Denied", nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta
velocidad con Internet y todos los organismos del mundo tienen sus
servidores conectados a la gran Red. Así, el héroe no tiene problema de
ingresar a una base de datos sensible de la Agencia Nacional de Seguridad
de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto
a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una
casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están
llegando las fuerzas policiales a la casa de un hacker (o del
protagonista, como en  Blade  ) toma sólo 5 segundos. En cambio, copiar un
pequeño archivo de texto con los resúmenes de las cuentas bancarias
secretas de un traficante de drogas requiere tres exasperantes minutos. El
indicador de progreso de esta lenta operación aparece en pantalla con
música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en
antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea
como diskettes. No hace falta escribir el  Lead-in  ni el  Lead-out  ,
formatearlos, inicializarlos o todas esas tonterías que sólo necesitan
realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras
hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se
hace tecleando frenéticamente, en general sin mirar lo que se escribe y
sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que
el monitor explote y que el disco rígido se vuelva inservible. Vaya
puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía
conserva sus chips internos en perfectas condiciones y un experto puede
acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un
desconocido que está hablando en la calle sin que lo muelan a uno a palos.
Alcanza con decir: "¡Necesito su teléfono, amigo!"

19. Las transferencias de dinero entre cuentas bancarias se hacen en un
suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de
dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán
sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un
detalle, ocurren dos cosas. Primero, hace  ruido de zoom  (un chirrido
como de cámara fotográfica); segundo, la resolución aumenta conforme a la
ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el 
Paint  .

22. Las computadoras pueden encenderse apretando un interruptor en el
monitor. La opción, que he meditado largamente, es que la máquina en
realidad esté encendida y que el hacker sólo encienda la pantalla para a)
ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo
activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando
se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las
máquinas infectadas.

25. Los hackers "malos" hablan por teléfono usando un auricular Bluetooth.
Los hackers "buenos" hacen videoconferencia.

Por Ariel Torres

-- 
Sebastián D. Criado - scriado{en}ciudad.com.ar
NO A LA MATRICULACIÓN OBLIGATORIA -
http://noalamatricula.wordpress.com/about/
L.U.G.Ro - http://www.lugro.org.ar
GNU/Linux Registered User # 146768
- -------------------------------------------------------------------
"Si el Universo fuera un programa estaría hecho en C, y correría sobre
un sistema UNIX"
                                                  Anónimo.