Esta vez nos remontamos hacia atrás en el tiempo y analizamos este
clásico film sobre infiltraciones, a 10 años de su estreno. Veamos la
influencia que causó en la segunda generación de hackers, y qué tan
realista era la historia.
por Martín Salías
Para comenzar a hablar sobre esta película, recordemos brevemente su
argumento:
Todo comienza cuando el gobierno norteamericano decide probar a los
oficiales encargados de disparar los misiles nucleares apuntados hacia
la URSS (que por aquelos días aún era el lado de los malos). Para ello
prepara un simulacro de tercera guerra. En el último momento, y ante la
perspectiva de aniquilar a millones de personas, un alto porcentaje de
los oficiales, no dispara. Esto, por supuesto, pone los pelos de punta a
la Casa Blanca (vale la pena recordar que nos encontrábamos en plena era
Reagan). Finalmente se decide que el NORAD, el centro informático del
Departamento de Defensa, ejerza el control sobre las lanzaderas
nucleares directamente a través de sus computadoras, sin intervención
humana. Paralelamente, el film nos presenta a David Lightman, un
adolescente con algunos problemas de comportamiento cuyo hobby,
obviamente, son las computadoras. David es un hacker de nivel medio. En
su habitación podemos observar una Tandy Radio Shack TRS-80 (todo un
clásico de principios de los `80), con arcaicas disketteras de 8
pulgadas y, por supuesto, un modem. El chico, que se entretiene
modificando sus malas notas hackeando la computadora del colegio, tiene
como maestros a un par de miembros de lo que parece ser el staff de
desarrollo de una compañía. Leyendo una revista de computación encuentra
el aviso del inminente lanzamiento de un juego que promete ser muy
novedoso. Sin perder tiempo, intenta contactar con la empresa productora
con la esperanza de "bajarse" el programa. Para ello recurre a una vieja
técnica de las conocidas como hack-hack, o hackear a lo bruto. Basándose
en la característica telefónica del teléfono que figura en el aviso,
pone a correr un programa que disca todos los números del 0000 al 9999,
y cada vez que recibe portadora (el pitido de identificación de un
modem), graba el número y continúa. De esta manera encuentra todos los
números de esa zona que corresponden a computadoras (estos números, como
medio de seguridad, generalmente no figuran en la guía). Cuando el
programa ya ha encontrado unos cuantos comienza al probarlos. Contacta
con diversas empresas, por ejemplo una línea aérea, y finalmente, accede
a un sistema que no se identifica. Prueba varias claves pero no pasa
nada, hasta que pide un listado de juegos. El sistema, entonces, muestra
una serie de títulos de estrategia, desde ajedrez, asano por varios de
simulaciones militares, hasta llegar a "Guerra termonuclear global". sin
embargo, no puede logonearse (ingresar al sistema para utilizarlo). Pasa
bastante tiempo intentndo pero la computadora siempre lo rechaza. Cuando
consulta con sus gurus (del equipo de desarrollo), ellos le hacen notar
la presencia de un juego titulado "El acertijo de Falken", y le sugieren
que este puede ser el nombre del autor, lo que es algo con lo que
empezar a trabajar. Así comienza la búsqueda de datos sobre el tal
Falken, del que descubre, biblioteca del colegio mediante, que es un
teórico de la heurística (una rama de la informática que estudia los
sistemas de aprendizaje), especilizado en el desarrollo de sistemas que
aprenden a jugar a través de la experiencia. Poniendo en práctica otras
conocidas técnicas de hacking, empieza a probar como passwords palabras
relacionadas con la vida del profesor, hasta encontrar la adecuada:
Joshua, el nombre del hijo del científico. Una vez logrado el acceso, la
computadora lo saluda como si se tratara del mismo Falken, y le propone
jugar. El chico, obviamente, corre directamente a "Guerra termonuclear
global", y, eligiendo encarnar a los rusos, lanza un ataque tremendo
sobre EEUU. Previsiblemente, la computadora a la que accedió no es la
que pertenece a la empresa de juegos sino un de las del mencionado
NORAD. El soft de ésta ha sido desarrollado por Falken, y el sistema en
cuestión se encarga de "jugar", permanentemente a la tercera guerra,
basándose en distintas hipótesis de conflicto, calculando cuáles son las
mejores posibilidades para el caso de una guerra real.
El resto de la película narra los problemas que suscita el juego del
lado del NORAD mismo, cuyos sistemas no diferencian la simulación de un
ataque real, creando un lío mayúsculo. Pero esto no vale la pena
contarlo. En todo caso, si el lector no ha visto la película, es
preferible que la busque en su video club favorito (es bastante fácil de
conseguir), y así limitar este artículo a ver el efecto que ésta produjo
en el público.
Más allá de ser la primera vez que la figura del hacker llegaba a los
medios realmente masivos en forma directa (hasta ese entonces sólo se
habían escrito crónicas sobre casos puntuales en la prensa, que, en todo
caso, resultaban poco esclarecedoras y bastante mistificadoras), el film
dejó claro en la conciencia colectiva la fragilidad de los sistemas de
seguridad de los organismos supuestamente ultra-secretos. Era común
escuchar por esa época que la historia estaba basada en un hecho real, y
también comentarios entremezclados y exagerados de otros casos. La
realidad es que el argumento es mayormente ficticio, aunque se basa en
sucesos cercanos como la famosa intromisión por miembros Chaos Computer
Club de Alemania en computadoras de la NASA. Además la película muestra,
como hemos visto, técnicas reales de hacking, aunque algunas de ellas
estén simplificadas por la maquinaria hollywoodense, y algunos planteos
inquietantes para ese momento (en determinado momento, la amiga de David
le pregunta si no le va a costar una fortuna que su computadora disque
las diez mil combinaciones de la caracterísitca telefónica, y él le
responde que "hay maneras de que las llamadas salgan gratis". Esto es
una velada alusión a las blue boxes o mecanismos similares.) El efecto
que la película causó entre los aficionados a la computación fue
devastador. El incremento inmediato de los intrusos en sistemas ajenos
fue notable meses después, y la proliferación de BBS dedicados a los
hackers fué tremendo. Una nueva generación de piratas informáticos
creció a la luz del film, y innumerables periodístas comenzaron a
investigar las actividades de éstos grupos. Esto tuvo un doble efecto,
ya que por un lado multiplicó las actividades ilícitas y por otro causó
gran alarma entre los organismos oficiales. Poco tiempo después comenzó
la cacería por parte del FBI y otras agencias de tres letras que
culminaría con el desbaratamiento de varias de las bandas de hackers más
famosas, como la Legion of Doom, el Inner Circle, y el procesamiento
judicial por fraudes, abusos de sistemas telefónicos e informáticos y
otros cargos de varios de sus miembros, y también de algunos ejemplares
autónomos. Pero eso ya es otra historia, sobre la que hablaremos en más
adelante, si les interesa el tema.
Título en castellano: Juegos de Guerra
Título original: War Games
Año de estreno: 1983
Director: Jhon Badham
Guión: Lawrence y Walter F. Parkes
Intérpretes: Matthew Broderick, Dabney Coleman, Jhoon
Wood.