Ni un CSI puede solucionarlo



Anoche veía un capítulo de Criminal Minds donde un asesino despiadado transmitía por internet, en vivo, su crimen. Por su parte la más capa de todas las informáticas que jamás tuvo la TV, alias "La Gorda que Labura", no puede hacer nada al respecto.

CSI, similar situación, proxys, firewalls, una red enorme que impide ubicar el servidor que emite la señal, no pueden hacer nada.

NCIS, algo parecido, por red celular, la señal rebota de antena a antena, el malo es tan groso que logró afectar a toda la red telefónica como para jamás ubicar la locación del crimen.

Toda esta sarta de boludeces es, en efecto, una boludez, no tiene ningún sosten técnico ni científico, pero es el recurso de los guionistas para lograr superar un problema de su texto, ¿cuanto de todo esto es verdad y cuanto exageración?



No podemos localizarlo



Vamos al ejemplo de la señal de streaming, tenía al menos dos genialidades, digo genialidades por lo ridículas que eran, la primera era que, de golpe, alguien dice "está en todo internet".

Esto era impecable, con tan sólo publicar algo en internet el criminal tenía público, no sólo estaba "en todo internet", con cientos de servidores clonando la señal, sino que de golpe se habían enterado. El tipo era un capo del marketing además del crimen, lograba llegar a millones de espectadores al instante, como si de golpe tu PC se bloquease y apareciese una ventana de video con el streaming del tipo matando gente.

No sólo eso, una señal de video en vivo, si alguna vez hiciste un streaming sabés lo complicado que es que funcione bien, ni hablar que encima replique en varias CDN al respecto y que, de golpe, el FBI no pueda detenerlo ni detectar la fuente original de la señal. "Firewall experto" decía la pobre personaje que siendo una genia de tecnología no era capaz de encontrar la señal original y mucho menos reventarla con un DDOS.

Los IPs enmascarados en las series de TV son manejados por los mayores expertos informáticos, no sólo eso, además de ser un excelente asesino, el tipo está a plena carrera escapando de la policía y tiene tiempo para conectarse un ratito e impedirles localizarlo.

En algunos casos apelan a un recurso válido: los IPs estan en Rusia o China. Es tal vez el mejor recurso porque realmente no podés hacer mucho si usan de proxy un servidor por esos países, pero aun así no significa que sea perfecto, nah, en TV o el cine todo será perfecto.

Lo de las señales de celular es genial, al parecer las empresas de telefonía no tienen control alguno sobre sus torres, lo tiene un narco, un asesino o un terrorista, pero ellos no. Ni hablar que para "localizar" un celular necesitan sí o sí "tiempo". Esto era un recurso viejísimo usado en las redes analógicas, hace ya años el origen de una llamada es PREVIO a la llamada misma, porque para establecer la comunicación se sabe qué nodo con qué nodo se conecta.

Es sencillo, un llamadito o una orden judicial, lo que sea, ubicar desde qué número se llamó es tan fácil que no hay forma sencilla para acceder a una torre y toquetear algo salvo que el criminal sea justo un empleado técnico de las compañías en cuestión, más allá de eso... nada de lo que muestran es como la realidad.

El tema es que el malo encima se toma todo el tiempo del mundo, el policía mira a sus compañeros "un minuto más", un mapa va de localización en localización y cuando justo falta un segundo para dar con él, corta, la señal se pierde. En vez de quedar el último punto donde lo estaban localizando sencillamente desaparece de pantalla el punto de búsqueda o la zona ¡usan un sistema de mierda!



El malo omnipotente-omnipresente



Ya en otra oportunidad hablé de este tipo de malos, los tipos tienen una capacidad de hacking tan sorprendente como para reventar redes del FBI, las computadoras personales de los capos de seguridad, las cámaras de seguridad, las puertas, las luces y hasta el inodoro. Porque en Cine o TV TODO ESTA CONECTADO! SKYNET!

El tipo vuelve locos a los del FBI desde adentro, un genio, los espía por las webcams de cada computadora, además es un genio leyendo los labios, envía SMS, mails, se infiltra. Más que matando gente el criminal podría ser parte de la NSA, CIA y hasta el Mossad al mismo tiempo.

Creo que el hacking de cine más ridículo es ese en el que la pantalla se pone en negro y aparecen textos del malo, para luego volver al estado inicial. Como si fuese el sueño de Neo en Matrix y el "follow the white rabbit", al menos en esa película toda la realidad del personaje es una "virtualización", pero aquí lo hacen en el mundo supuestamente real.

El malo tiene el mismo nivel de acceso que Neo en los lugares más extraños. Ni hablar cuando tiene control de dispositivos que no estan conectados, ese hacking es del más fiel estilo de "El Hacker" de Carlos Calvo, el más común es el de la energía eléctrica. No conozco ninguna instalación que ese conectada a un servidor central, no al menos en nuestras pobres tierras. Las hay, pero no es la norma y ¿Por qué cuernos estaría eso conectado a Internet?

Okey, supongamos que conectamos todo a la red, cada sistema tiene su propia interfaz, nuestro mal-hacker es tan groso que en poco tiempo te hackea sistemas dispares, los semáforos, los teléfonos, las radios, televisión, internet, todo como si fuese un par de líneas y te kakeo todo.



Electrónica nanotecnológica infinitesimal



Y para cerrar, volviendo al capítulo que veía de Criminal Minds, le inyectaban en el ojo a una de las víctimas una micro-cámara de video que transmitía en vivo lo que le pasaba. Apenas de 3mm, sin baterías y sin una antena, transmitía a una distancia exagerada una señal en HD desde el ojo pinchado del pobre fulano.

No hace falta aclarar la cantidad de errores en esa escena, no hay forma de que eso funcione, el argumento de "en el mercado negro se consigue cualquier cosa" se puede aplicar para merca, armas y putas, pero nanotecnología imposible... eeeh... no, no todavía al menos!

El GPS "botoncito" es otra genialidad, no es que no se pueda hacer un receptor de GPS, es bastante sencillo y el que tenemos en un celular básicamente no es más grande que una uña. ¿Cual es el problema? que en las películas el GPS del tamaño de un botón no sólo recibe... transmite. ¿Alguna vez encienden el GPS de su celular? tienen una chancleta con baterías de 3000mAh en el bolsillo y el GPS, sólo recibiendo, se morfa la batería en pocas horas. ¿Se imaginan uno más pequeño y que encima emite señal hacia un satélite? duraría unos segundos apenas y ni les cuento cuanto calentaría.

Hace un par de años desde la revista Wired informaban que habían encontrado equipos de GPS instalados en autos de personas perseguidas por el FBI ilegalmente, eran enormes y los escondían en guardabarros de sus vehículos y cosas así, eran más reales y cualquiera podría fabricarlos con un GPS y un celular más una batería extra. Nada de enviar la señal a un satélite, se usa la red celular, más lógico.

Se tiende a creer que la miniaturización de todo es posible, puede que lo sea, pero no con la tecnología actual y menos cuando debe interactuar con grandes distancias. Ahí la nanotecnología no tiene nada que hacer, una señal de radio seguirá funcionando bajo los mismos principios por más que un guionista insista con querer cruzar el tiempo y espacio en un instante y olvidarse que la velocidad de la luz tiene un límite máximo.



Para recordar, dos notas anteriores: CSI Enhance, la misión imposible en las series policíacas y La imposibilidad de mejorar una imagen de baja resolución

Si te gustó esta nota podés...
Invitame un café en cafecito.app


Otros posts que podrían llegar a gustarte...

Comentarios

  • Gus     05/11/2013 - 01:02:44

    Ah pero aca en Argentina es mas verosimil, si los de Movistar no puede identificar siquiera quien manda el mensaje "agenda mi nuevo numero" (o sera que no quieren? )

  • le_facunde     05/11/2013 - 01:21:25

    http://www.youtube.com/watch?v=rS8UGSQ4Hm0

  • martemars     05/11/2013 - 01:27:34

    Lo peor es que esa es la imagen generan en la gente común sobre los hackers e informáticos. Era mucho mas creíble decir que metió un keylogger en una maquina del FBI y que gracias a eso tuvo acceso a la VPN que contenía la infomacion clasificada para borrar su rastro o poder prevenir las maniobras de la policía.
    Ahora, quiero ver que intenten hacer streaming sobre la red celular en ARG, no los van a rastrear porque simplemente no van a tener conexión. :P

  • Hernie     05/11/2013 - 01:36:51

    El peor ejemplo de este tipo es Die Hard 4, odio esa película arruinaron la franquicia

  • Diego Rodriguez     05/11/2013 - 02:15:18

    Noooo, pero tenés que ver (mortal) el \"hacker\" de Bones... creo que aparece en la temporada 7. El tipo es tan, pero tan groso, que \"hackea\" (talla) un hueso a mano con microfracturas, porque sabe que lo van a escanear en el equipo del Smithsoniano, y ese equipo al guardarlo en la memoria, de alguna manera lo escaneado se transformará en instrucciones que la misma computadora ejecutará, entre las que están... hacer un llamado falso con la voz de Bones.

  • toni     05/11/2013 - 03:24:35

    No era en la peli de hackers con angelina jolie en la que a través de la interné podían controlar el curso de barcos cargueros?

  • Hanna Montaner     05/11/2013 - 06:36:49

    Fabio, en orden de refutar las acusaciones pelotudas que le imputa gente sin conocimiento científico a la tecnología moderna, tenés algún post o enlace que desmienta la supuesta cancerigenitud de las antenas de celular? Estoy harto de mostrar la foto del espectro de radiofrecuencias y mostrar que las ondas de radio tienen una frecuencia mucho más baja que la luz visible, y explicar que la peligrosidad está dentro de la franja ionizante. Un buen post tuyo me ahorría esfuerzo. ^^

  • JavierSalinas     05/11/2013 - 08:37:34

    Ayer mismo repitieron por AXN el capítulo de CSI New York, donde un blogger es secuestrado y obligado por "el taxista asesino" a que escribiera en su blog para que los investigadores creyeran que no estaba secuestrado.
    Ese es el capítulo en el que una de las minas dice que va a programar una interface en Visual Basic para rastrear la IP :D , ya que el fulano en cuestión estaba publicando "en tiempo real".
    La interface queda funcional en instantes, pero no logra ubicar la IP porque "escribe offline y publica solo durante un instante muy corto"
    Y por si faltara algo, le indica que apenas puede detectar la zona donde se encuentra, pero no el lugar en particular. Si me dijera que está buscando un t.e., donde la característica te identifica la central y la zona, vaya y pase, pero una IP ...
    En fin, la vida real es muy aburrida para hacerla serie ... aunque sea la de un CSI Guiño

  • Arturo     05/11/2013 - 08:52:16

    Hanna Montaner dijo:

    Fabio, en orden de refutar las acusaciones pelotudas que le imputa gente sin conocimiento científico a la tecnología moderna, tenés algún post o enlace que desmienta la supuesta cancerigenitud de las antenas de celular? Estoy harto de mostrar la foto del espectro de radiofrecuencias y mostrar que las ondas de radio tienen una frecuencia mucho más baja que la luz visible, y explicar que la peligrosidad está dentro de la franja ionizante. Un buen post tuyo me ahorría esfuerzo. ^^


    http://lmgtfy.com/?q=radiaciones+no+ionizantes

  • Javier     05/11/2013 - 09:24:57

    Con respecto a este párrafo:

    El GPS \"botoncito\" es otra genialidad, no es que no se pueda hacer un receptor de GPS, es bastante sencillo y el que tenemos en un celular básicamente no es más grande que una uña. ¿Cual es el problema? que en las películas el GPS del tamaño de un botón no sólo recibe... transmite. ¿Alguna vez encienden el GPS de su celular? tienen una chancleta con baterías de 3000mAh en el bolsillo y el GPS, sólo recibiendo, se morfa la batería en pocas horas. ¿Se imaginan uno más pequeño y que encima emite señal hacia un satélite? duraría unos segundos apenas y ni les cuento cuanto calentaría

    Me gustaría añadir:
    Además, han visto el tamaño de antena que se necesita para poder transmitir a un satélite?

  • fedexweb     05/11/2013 - 11:14:08 Revisado: 05/11/2013 - 11:15:42

    "Toda esta sarta de boludeces es, en efecto, una boludez, no tiene ningún sosten técnico ni científico, pero es el recurso de los guionistas para lograr superar un problema de su texto"

    Por eso los guionistas tienen laburo y los técnicos no.

  • Fabio Baccaglioni     05/11/2013 - 11:18:05

    Hanna Montaner dijo:

    Fabio, en orden de refutar las acusaciones pelotudas que le imputa gente sin conocimiento científico a la tecnología moderna, tenés algún post o enlace que desmienta la supuesta cancerigenitud de las antenas de celular? Estoy harto de mostrar la foto del espectro de radiofrecuencias y mostrar que las ondas de radio tienen una frecuencia mucho más baja que la luz visible, y explicar que la peligrosidad está dentro de la franja ionizante. Un buen post tuyo me ahorría esfuerzo. ^^


    creo que no escribí nada muy completo sobre radiaciones ionizantes y las que no, pero debería revisar mis posts ¡son muchos! y si, da bronca.

  • Hugo     05/11/2013 - 12:16:01

    Es que la alternativa es simplemente... aburrida.
    Un malo secuestra a una chica. La ata a la camilla donde va a violarla y torturarla, pone la cámara, y no entiende bien cómo diablos hacer que funcione el streaming. Piensa en ponerlo en Youtube, pero no puede ponerle la música de fondo por el copyright. Al final desiste, y hace una llamada amenazante al FBI. Mientras están transfiriéndole la llamada al detective a cargo (no sé cómo hacen para llamar al directo del escritorio adecuado cada vez), un equipo de SWAT se desplaza hasta el domicilio. El secuestrador está explicando su plan maquiavélico como El Pingüino a Batman, mientras una explosión y un brillo encegecedor le impiden reaccionar. Lo próximo que sabe es que está en una camioneta, esposado y le están leyendo sus derechos.

    Y cada capítulo sería parecido.

    Alguna vez leí un cuento de Casciari, donde le contaba a la hija el cuento de Hansel y Gretel, y la nena le decía "y por qué no llamaron por celular al padre?". La tecnología te arruina las historias. Julieta le manda un sms a Romeo; "Me hago la muerta, no te kalientes". Ulises hubiese estado comunicado todo el tiempo con Penélope por Whatsapp; a Dorian Grey lo hubiesen descubierto porque en todas sus fotos etiquetadas en Facebook tenía la misma cara.

  • Agustin     05/11/2013 - 12:22:52

    Cagas toda la magia :D

  • Lana Laro     05/11/2013 - 12:34:12

    Yo pensé que \"Independence day\" era la peor peli de hollywood, donde cargan un virus en la nave alienígena. Pero el otro día vi \"White House Down\" (donde un hacker lanza misiles nucleares a su antojo) y desplazó rápidamente de mi lista de peores pelis a \"Independence day\". Para los que se quieran cagar de risa con los errores informáticos. Ni hablemos de los personajes y la trama.

  • Miguel Campos     05/11/2013 - 13:45:35

    Excelente post! :D

    como decis los hackers de las peliculas suelen conocer y acceder a centenares de sistemas al mismo tiempo.
    semaforos, interceptar llamadas, camaras de seguridad. y un largo etc..

    pero ahora con la llegada de watch dogs tambien se expande a los videojuegos.. el tipo no solo te hackea todo desde su smartphone.. camaras o semaforos.. tambien abre puertas. reconoce personas y hasta puede saber que porcentaje de riesgo tiene alguien de sufrir un delito... :D y con la velocidad de un toque de la pantalla tactil del celular.

    http://www.youtube.com/watch?v=jL9XK_vqzq8

  • Fabio Baccaglioni     05/11/2013 - 15:47:16

    Hugo dijo:

    Es que la alternativa es simplemente... aburrida.
    Un malo secuestra a una chica. La ata a la camilla donde va a violarla y torturarla, pone la cámara, y no entiende bien cómo diablos hacer que funcione el streaming. Piensa en ponerlo en Youtube, pero no puede ponerle la música de fondo por el copyright. Al final desiste, y hace una llamada amenazante al FBI. Mientras están transfiriéndole la llamada al detective a cargo (no sé cómo hacen para llamar al directo del escritorio adecuado cada vez), un equipo de SWAT se desplaza hasta el domicilio. El secuestrador está explicando su plan maquiavélico como El Pingüino a Batman, mientras una explosión y un brillo encegecedor le impiden reaccionar. Lo próximo que sabe es que está en una camioneta, esposado y le están leyendo sus derechos.

    Y cada capítulo sería parecido.

    Alguna vez leí un cuento de Casciari, donde le contaba a la hija el cuento de Hansel y Gretel, y la nena le decía "y por qué no llamaron por celular al padre?". La tecnología te arruina las historias. Julieta le manda un sms a Romeo; "Me hago la muerta, no te kalientes". Ulises hubiese estado comunicado todo el tiempo con Penélope por Whatsapp; a Dorian Grey lo hubiesen descubierto porque en todas sus fotos etiquetadas en Facebook tenía la misma cara.


    Te retruco con un formato más copado:

    El criminal secuestra a la mina, te muestran cómo le saca el celular, toma el SIM y lo instala en un dongle en un perro callejero para que intenten rastrear a la mina pero sólo haga perder el tiempo al FBI.

    En vez de hacer videos en vivo el tipo los graba, va a un cyber (que claro, casi no existen en EEUU) o se conecta a un WiFi en un Starbucks y sube desde ahí a Youtube, Liveleak (más razonable) y algún otro los videos extorsivos.

    Envía los mails desde la red TOR desde mails de rusia y tira pistas en fotos con marcas de agua, para ver si alguien las capta.

    Es decir, usando la tecnología actual podés hacer un secuestrador super misterioso y difícil de atrapar, luego el desenlace como vos bien mencionás, bomba de estruendo, cargas bajas en la puerta, esposado o hecho un colador, es lo más aceptable.

    Dame un sólo capítulo a este nivel y te dejo hacerme diez de los otros pedorros :D dale amor a mi intelecto nerd :D

  • fedexweb     05/11/2013 - 16:22:22

    ...un roñoso perro callejero que no tiene collar, así que no queda otra que meterle el dispositivo por el culo, el perro un poco molesto lo caga mordiendo en la cara, lo que deja al criminal sin media cara chorreando sangre tratando de escapar del FBI...

  • Nachox     05/11/2013 - 16:46:59

    Lo mejor de lo mejor fue el capítulo de Bones donde el grossssssssso le mete un virus a TODO el sistema (y lo prende fuego, el virus le dio fiebre a los servidores parece) con marcas hechas sobre un esqueleto! Ni el peluchin llega a ese nivel!
    :D

  • seba     05/11/2013 - 16:56:46

    Ese es otro de los plus de Breaking Bad, que los recursos tecnológicos/científicos son ciertos o se aproximan mucho a la realidad.... tal vez por eso -también- tuvo tanto éxito.

  • Marito     05/11/2013 - 17:28:40

    fedexweb dijo:

    ...un roñoso perro callejero que no tiene collar, así que no queda otra que meterle el dispositivo por el culo, el perro un poco molesto lo caga mordiendo en la cara, lo que deja al criminal sin media cara chorreando sangre tratando de escapar del FBI...


    GENIAL <3

  • timosss     05/11/2013 - 17:39:05

    ahhhhhh no se si leíste esto pero està hace varios días dando vuelta:
    http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/
    mi corazón (?) me dice que es un bolazo.

  • cofcofcof     05/11/2013 - 17:45:29

    Si laburás en cierto lugar que provee telefonía y alguien te molesta le hacés un "select * from usuarios where celular = xxxxxxxx" y te trae los datos de esa persona que molesta.
    Igual me contaron, no se nada de eso.

  • Nimo_     05/11/2013 - 19:03:58

    Lana Laro dijo:

    Yo pensé que \&quot;Independence day\&quot; era la peor peli de hollywood, donde cargan un virus en la nave alienígena. Pero el otro día vi \&quot;White House Down\&quot; (donde un hacker lanza misiles nucleares a su antojo) y desplazó rápidamente de mi lista de peores pelis a \&quot;Independence day\&quot;. Para los que se quieran cagar de risa con los errores informáticos. Ni hablemos de los personajes y la trama.

    Bueno, es comprensible.

    Ambas dos películas tienen el mismo responsable: Roland Emmerich. No sólo eso, en ambas hace piruja la Casa Blanca. Y por supuesto, siendo el mismo realizador, y el mismo tipo de película, y teniendo el mismo Emmerich otros antecedentes como la increíblemente trucha (científicamente hablando) "The Day After Tomorrow", es lógico y comprensible que todas estas películas tengan el único fin de darte tensión y pochoclerismo por 2 horas.

  • teff     05/11/2013 - 20:14:47

    Claramente deberían informarse más sobre los recursos que usan los personajes antes de escribir los guiones, pero yo perdí cualquier fe en los escritores cuando vi el capítulo de How I Met your Mother en el que muestran a la mina en "Argentina" (solo que lo que muestran no tiene nada que ver con nuestro país), y donde Enrique Iglesias hace de argentino....................
    Y sobretodo, me preocuparía más si todo el análisis psicológico que describen fuera puro chamullo, ya que el punto de la serie es ese.

  • Thelma     05/11/2013 - 20:20:13

    Llamémoslo por su nombre: licencia poética Guiño

  • Valve     05/11/2013 - 22:01:27

    Cada vez que veo estas pavadas no dejo de acordarme de esto:
    http://www.youtube.com/watch?v=w5cw9KMVf2E

  • Claudio J. Chiabai     06/11/2013 - 08:30:00

    Fabio Baccaglioni dijo:


    El criminal secuestra a la mina, te muestran cómo le saca el celular, toma el SIM y lo instala en un dongle en un perro callejero para que intenten rastrear a la mina pero sólo haga perder el tiempo al FBI.


    ¿Los Simpsons no hicieron ya eso? :D

    Hanna Montaner dijo:
    Fabio, en orden de refutar las acusaciones pelotudas que le imputa gente sin conocimiento científico a la tecnología moderna, tenés algún post o enlace que desmienta la supuesta cancerigenitud de las antenas de celular? Estoy harto de mostrar la foto del espectro de radiofrecuencias y mostrar que las ondas de radio tienen una frecuencia mucho más baja que la luz visible, y explicar que la peligrosidad está dentro de la franja ionizante. Un buen post tuyo me ahorría esfuerzo. ^^


    http://www.escepticos.es/webanterior/articulos/antenas.html

  • Agustin     06/11/2013 - 09:07:26

    Que bueno que era el radioteatro de "el hacker" que hacia Pergolini

  • Rekufad     06/11/2013 - 20:55:08

    Fabio dijo:

    CSI, similar situación, proxys, firewalls, una red enorme que impide ubicar el servidor que emite la señal, no pueden hacer nada.

    ¿Pero no es así como funciona la red Tor? Y ahí si no hay mucho que se pueda hacer.

    Fabio dijo:
    Esto era impecable, con tan sólo publicar algo en internet el criminal tenía público, no sólo estaba "en todo internet", con cientos de servidores clonando la señal, sino que de golpe se habían enterado. El tipo era un capo del marketing además del crimen, lograba llegar a millones de espectadores al instante, como si de golpe tu PC se bloquease y apareciese una ventana de video con el streaming del tipo matando gente.

    No hace falta que pongas a recalentar tu "cerebrito escéptico" por que en la vida real también se puede hacer, solo que tiempo antes de comenzar a transmitir el tipo le contaría a sus amigos y estos a sus amigos (o promocionaría el evento de algún modo) y así para que al momento de hacer streaming ya tuviera suficiente audiencia (hay mucha gente enferma en internet que de seguro pagaría por ver asesinatos/violaciones/vivisecciones en vivo así que no me vengan con la pelotudes de que en la vida real no conseguiría unos cuantos miles de visitantes).
    Los servidores bien podría conseguirlos barateli en Rusia, China o países de Europa del Este y armarse su propio CDN (¿de donde crees que salen todos esos virus embebidos en paginas web legitimas mediante XSS, inyección SQL y demás yerbas?).
    En cuanto a que te aparezca de repente el streaming en tu maquina es bastante improbable, a menos que justamente sea parte de una botnet de computadoras zombis.

    Fabio dijo:
    Ni hablar que para "localizar" un celular necesitan sí o sí "tiempo". Esto era un recurso viejísimo usado en las redes analógicas, hace ya años el origen de una llamada es PREVIO a la llamada misma, porque para establecer la comunicación se sabe qué nodo con qué nodo se conecta.

    Aha, ¿y donde quedaría el suspenso y la intriga si localizaran las llamadas al toque?

    Fabio dijo:
    Ya en otra oportunidad hablé de este tipo de malos, los tipos tienen una capacidad de hacking tan sorprendente como para reventar redes del FBI, las computadoras personales de los capos de seguridad, las cámaras de seguridad, las puertas, las luces y hasta el inodoro. Porque en Cine o TV TODO ESTA CONECTADO! SKYNET!

    En la vida real también todo va camino a estar "en la nube", ¿o es que acaso nunca escuchaste de las casas inteligentes y demás sarasa?. Sino mira http://alt1040.com/2013/03/roboearth

    Fabio dijo:
    El tipo vuelve locos a los del FBI desde adentro, un genio, los espía por las webcams de cada computadora, además es un genio leyendo los labios, envía SMS, mails, se infiltra. Más que matando gente el criminal podría ser parte de la NSA, CIA y hasta el Mossad al mismo tiempo.

    Es similar a lo que pasaba en una película (de la cual no me acuerdo el nombre) en donde el villano hacia todo eso y mas, pero en vez de ser un humano, era una supercomputadora de la NSA con inteligencia propia (lo cual es bastante creíble viendo los ultimos acontecimiento sobre Snowden y sus leaks).

    Fabio dijo:
    No conozco ninguna instalación que ese conectada a un servidor central, no al menos en nuestras pobres tierras. Las hay, pero no es la norma y ¿Por qué cuernos estaría eso conectado a Internet?

    ¿Trabajo a distancia quizás?

    martemars dijo:
    Lo peor es que esa es la imagen generan en la gente común sobre los hackers e informáticos. Era mucho mas creíble decir que metió un keylogger en una maquina del FBI y que gracias a eso tuvo acceso a la VPN que contenía la infomacion clasificada para borrar su rastro o poder prevenir las maniobras de la policía.

    Pero eso no vende, si queres tener rating tenes que hacer algo que llame la atención por su espectacularidad y complejidad técnica. :D

    Hernie dijo:
    El peor ejemplo de este tipo es Die Hard 4, odio esa película arruinaron la franquicia

    Quizás exageran en algunas escenas, pero a mi me gusto, ¿a vos por que te pareció tan mala? Y según lo que comentan en http://www.cinecutre.com/movie-review/la-jungla-un-buen-dia-para-morir/ con la ultima secuela de la franquicia te vas a querer cortar los huevos de una.

    Diego Rodriguez dijo:
    Noooo, pero tenés que ver (mortal) el \&quot;hacker\&quot; de Bones... creo que aparece en la temporada 7. El tipo es tan, pero tan groso, que \&quot;hackea\&quot; (talla) un hueso a mano con microfracturas, porque sabe que lo van a escanear en el equipo del Smithsoniano, y ese equipo al guardarlo en la memoria, de alguna manera lo escaneado se transformará en instrucciones que la misma computadora ejecutará, entre las que están... hacer un llamado falso con la voz de Bones.

    ¿O sea que es algo así como los surcos en los discos de vinilo y las agujas pero con microfracturas de un hueso y una computadora especial del Smithsoniano?

    Lana Laro dijo:
    Pero el otro día vi \&quot;White House Down\&quot; (donde un hacker lanza misiles nucleares a su antojo) y desplazó rápidamente de mi lista de peores pelis a \&quot;Independence day\&quot;. Para los que se quieran cagar de risa con los errores informáticos. Ni hablemos de los personajes y la trama.

    Pero flaca, eso no es tan imposible de hacer en la vida real por que si un virus infecto y manipulo las computadoras encargadas de controlar los reactores en unas cuantas plantas nucleares de Iran (busca sobre Stuxnet si no me crees) entonces tranquilamente se podría hacer lo mismo con una red de misiles para tirar cuetazos a tu antojo.

  • Fabio Baccaglioni     07/11/2013 - 00:39:37

    Rekufad dijo:

    Fabio dijo:
    CSI, similar situación, proxys, firewalls, una red enorme que impide ubicar el servidor que emite la señal, no pueden hacer nada.

    ¿Pero no es así como funciona la red Tor? Y ahí si no hay mucho que se pueda hacer.


    No, y de hecho, mucha gente cayó creyendo que la red Tor era invulnerable, la red tal vez no sea el problema , es que muchos usan el Tor Browser para sus cuentas personales también, craso error


    Fabio dijo:
    Esto era impecable, con tan sólo publicar algo en internet el criminal tenía público, no sólo estaba &quot;en todo internet&quot;, con cientos de servidores clonando la señal, sino que de golpe se habían enterado. El tipo era un capo del marketing además del crimen, lograba llegar a millones de espectadores al instante, como si de golpe tu PC se bloquease y apareciese una ventana de video con el streaming del tipo matando gente.

    No hace falta que pongas a recalentar tu &quot;cerebrito escéptico&quot; por que en la vida real también se puede hacer, solo que tiempo antes de comenzar a transmitir el tipo le contaría a sus amigos y estos a sus amigos (o promocionaría el evento de algún modo) y así para que al momento de hacer streaming ya tuviera suficiente audiencia (hay mucha gente enferma en internet que de seguro pagaría por ver asesinatos/violaciones/vivisecciones en vivo así que no me vengan con la pelotudes de que en la vida real no conseguiría unos cuantos miles de visitantes).
    Los servidores bien podría conseguirlos barateli en Rusia, China o países de Europa del Este y armarse su propio CDN (¿de donde crees que salen todos esos virus embebidos en paginas web legitimas mediante XSS, inyección SQL y demás yerbas?).
    En cuanto a que te aparezca de repente el streaming en tu maquina es bastante improbable, a menos que justamente sea parte de una botnet de computadoras zombis.


    No, así no funciona el streaming y te lo digo por experiencia propia porque hago streaming hace años y nunca lográs audiencia de esa forma, es el gran mito. No importa cuan baratos sean lo servidores, el costo por byte transferido es altísimo como para que armes una CDN con la capacidad de las de las series de TV :D no, no es que tirás un archivito en un server y ya esas retransmitiendo, no funcionan así las pocas aplicaciones de delivery de video.

    Es mucho más difícil hacer que funcione, ni te cuento lo difícil que es en tu propio servidor con todo el acceso, sumale la complejidad de reventar computadoras, desde el punto de vista costo-beneficio el asesino serial en cuestión antes se dedica a la informática :D



    Fabio dijo:
    Ni hablar que para &quot;localizar&quot; un celular necesitan sí o sí &quot;tiempo&quot;. Esto era un recurso viejísimo usado en las redes analógicas, hace ya años el origen de una llamada es PREVIO a la llamada misma, porque para establecer la comunicación se sabe qué nodo con qué nodo se conecta.

    Aha, ¿y donde quedaría el suspenso y la intriga si localizaran las llamadas al toque?


    En los trucos que se pueden usar para desviar a los investigadores. Por ejemplo se encuentran con un celular, sí, pero éste a la vez conectado a una radio y el tipo ya está a una distancia de al menos un kilómetro del punto de transmisión.

    En muchas series la localización es inmediata usando las torres, como en la vida real, el recurso realista es aplicable.


    Fabio dijo:
    Ya en otra oportunidad hablé de este tipo de malos, los tipos tienen una capacidad de hacking tan sorprendente como para reventar redes del FBI, las computadoras personales de los capos de seguridad, las cámaras de seguridad, las puertas, las luces y hasta el inodoro. Porque en Cine o TV TODO ESTA CONECTADO! SKYNET!

    En la vida real también todo va camino a estar &quot;en la nube&quot;, ¿o es que acaso nunca escuchaste de las casas inteligentes y demás sarasa?. Sino mira http://alt1040.com/2013/03/roboearth


    No me jodas, vivimos en 2013, no en 2113, en mi casa lo único interconectado es el router, una PC y un teléfono, el resto está completamente ignorante del resto de los dipositivos, con tirar de un solo cable te quito el "poder" dentro de mi casa.

    Así es en el 99.9999999% de los hogares del mundo.


    Fabio dijo:
    El tipo vuelve locos a los del FBI desde adentro, un genio, los espía por las webcams de cada computadora, además es un genio leyendo los labios, envía SMS, mails, se infiltra. Más que matando gente el criminal podría ser parte de la NSA, CIA y hasta el Mossad al mismo tiempo.

    Es similar a lo que pasaba en una película (de la cual no me acuerdo el nombre) en donde el villano hacia todo eso y mas, pero en vez de ser un humano, era una supercomputadora de la NSA con inteligencia propia (lo cual es bastante creíble viendo los ultimos acontecimiento sobre Snowden y sus leaks).


    No, no es creíble, no existe inteligencia artificial autónoma con esa capacidad de criterio, el tipo de inteligencia que realiza la NSA está más relacionada con el Big Data que con el Big Brother.


    Fabio dijo:
    No conozco ninguna instalación que ese conectada a un servidor central, no al menos en nuestras pobres tierras. Las hay, pero no es la norma y ¿Por qué cuernos estaría eso conectado a Internet?

    ¿Trabajo a distancia quizás?


    Algunos tipos de instalaciones estan conectados a servidores y a redes, desde sistemas de seguridad hasta simplemente entrar por VNC a tu laburo, pero eso no aplica en el caso que estoy comentando, donde SIEMPRE está todo conectado y es fácil de violar.


    martemars dijo:
    Lo peor es que esa es la imagen generan en la gente común sobre los hackers e informáticos. Era mucho mas creíble decir que metió un keylogger en una maquina del FBI y que gracias a eso tuvo acceso a la VPN que contenía la infomacion clasificada para borrar su rastro o poder prevenir las maniobras de la policía.

    Pero eso no vende, si queres tener rating tenes que hacer algo que llame la atención por su espectacularidad y complejidad técnica. :D


    Hasta en Matrix se mandan un hackeo con un simple comando en línea de texto, y era Matrix! no me jodas que no había espectacularidad :D


    Hernie dijo:
    El peor ejemplo de este tipo es Die Hard 4, odio esa película arruinaron la franquicia

    Quizás exageran en algunas escenas, pero a mi me gusto, ¿a vos por que te pareció tan mala? Y según lo que comentan en http://www.cinecutre.com/movie-review/la-jungla-un-buen-dia-para-morir/ con la ultima secuela de la franquicia te vas a querer cortar los huevos de una.


    Si bien la última es malísima de las malas paupérrimas, la 4 era bastante pedorra por lo mismo que cito. Los tipos tenían tal nivel de control integrado en todos los sistemas de una ciudad que parecía un sistema unificado genial.

    Cuando ves cómo son los sistemas, todos distintos, incompatibles y con cero interoperabilidad, sabés que el sueño hacker de controlarlo todo es actualmente imposible.

    Te doy un ejemplo claro: no podrías controlar un iPhone, un Android y una BlackBerry al mismo tiempo ni de la misma forma, son tres sistemas distintos, tres protocolos, tres sets de vulnerabilidades completamente opuestos.


    Diego Rodriguez dijo:
    Noooo, pero tenés que ver (mortal) el \&amp;quot;hacker\&amp;quot; de Bones... creo que aparece en la temporada 7. El tipo es tan, pero tan groso, que \&amp;quot;hackea\&amp;quot; (talla) un hueso a mano con microfracturas, porque sabe que lo van a escanear en el equipo del Smithsoniano, y ese equipo al guardarlo en la memoria, de alguna manera lo escaneado se transformará en instrucciones que la misma computadora ejecutará, entre las que están... hacer un llamado falso con la voz de Bones.

    ¿O sea que es algo así como los surcos en los discos de vinilo y las agujas pero con microfracturas de un hueso y una computadora especial del Smithsoniano?


    Si y que de paso incluía una SQL inyection y controlaba el servidor gracias a eso :D


    Lana Laro dijo:
    Pero el otro día vi \&amp;quot;White House Down\&amp;quot; (donde un hacker lanza misiles nucleares a su antojo) y desplazó rápidamente de mi lista de peores pelis a \&amp;quot;Independence day\&amp;quot;. Para los que se quieran cagar de risa con los errores informáticos. Ni hablemos de los personajes y la trama.

    Pero flaca, eso no es tan imposible de hacer en la vida real por que si un virus infecto y manipulo las computadoras encargadas de controlar los reactores en unas cuantas plantas nucleares de Iran (busca sobre Stuxnet si no me crees) entonces tranquilamente se podría hacer lo mismo con una red de misiles para tirar cuetazos a tu antojo.



    Primero, lo que infectó Stuxnet no eran reactores, eran las centrifugadoras que usaban todas Windows y estaban conectadas a la red local, por ende era un colador desde todo punto de vista.

    Segundo, los misiles nucleares no estan conectados de esa forma y no son hackeables, hasta te diría que son mucho más básicos de lo que suponés, es más fácil hackearlos "in situ" que lanzarlos remotamente sin la autorización doble que se requiere, es decir, no existe el famoso botón rojo, necesitás que los controladores del silo reciban la autorización, usen la carpeta de códigos dobles y usen las dos llaves, todo eso luego de la confirmación presidencial re-chequeada.

    Básicamente el escenario del terrorista robando el código que permite lanzar misiles nucleares es tan falso que da risa cuando se plantea un film serio con ese argumento, creo que hasta Salt, con Angelina Jolie, la patinaba completa al ser ese el plot, y así hay miles de películas usando el mismo argumento falaz.

  • Kahless     07/11/2013 - 13:29:24

    toni dijo:

    No era en la peli de hackers con angelina jolie en la que a través de la interné podían controlar el curso de barcos cargueros?


    No solo eso, que dentro de todo pareceria hasta posible en ese punto de los barcos, pero el resto, jojojo, siempre recordare a esa pelicula como la pelicula de "kakers" mas ridicula de todos los tiempos, tiene joyitas como el "kaker" haciendo que en la escuala (secundaria) se active majicamente el sistema de rociadores para los incendios que esta en el techo, y todo kakeando desde una Mac del 90 :D , jamas me imagine que USA conectaban los sistemas extintores de incendios a la interne XD, todabia me sigo preguntando para que, pero la frutilla del postre de esta peli, es sin duda el codigo de pogramacion en un glorioso y sicodelico 3D :D y cuando el pibito hakea un main frame nuevamente desde una Mac del año del pedo :D, magicamente ve todo el codigo en glorioso y asombros 3D, LPM si ni las mac de ahora traen un GPU decente :D imaginate el logro de una de esas mac noventosas desde las cual kakeavan estos pibitos.
    Mencion honorifica para las horas y horas de escribir comandos que nunca vemos en la pantalla, por no mencionar que amas usan barra espaciadora o el "enter" las "compus" que usan reconocen los comandos conforme los van escribiendo, y a no olvidar que en este universo paralelo en el que filman jamas se invento el mouse. :D

  • SeniorD     07/11/2013 - 15:47:25

    nadie vió protocolo fantasma?

    http://youtu.be/sC2ohvY3qEA?t=4m5s

    es genial! y falta la del final que arrancan cables y reconectan como si nada

  • Leo     08/11/2013 - 09:09:39

    Acá hay otra argentina: Peligrosa Obsesión.

    Escuchen lo que dice Mariano Martínez: http://youtu.be/OogR-T-9eFA?t=1h7m3s

  • Agustin     08/11/2013 - 10:24:27

    Ufff Leo yo la fui a ver al cine a esa (tambien fui a ver familia rodante y twilight 2 -si, estaba recontra buena- ) la habia borrado de mi mente y ahora va a torturarme 3 meses mas...

  • Sebastian C     08/11/2013 - 12:00:31

    Kahless dijo:

    toni dijo:
    No era en la peli de hackers con angelina jolie en la que a través de la interné podían controlar el curso de barcos cargueros?


    No solo eso, que dentro de todo pareceria hasta posible en ese punto de los barcos, pero el resto, jojojo, siempre recordare a esa pelicula como la pelicula de "kakers" mas ridicula de todos los tiempos, tiene joyitas como el "kaker" haciendo que en la escuala (secundaria) se active majicamente el sistema de rociadores para los incendios que esta en el techo, y todo kakeando desde una Mac del 90 :D , jamas me imagine que USA conectaban los sistemas extintores de incendios a la interne XD, todabia me sigo preguntando para que, pero la frutilla del postre de esta peli, es sin duda el codigo de pogramacion en un glorioso y sicodelico 3D :D y cuando el pibito hakea un main frame nuevamente desde una Mac del año del pedo :D, magicamente ve todo el codigo en glorioso y asombros 3D, LPM si ni las mac de ahora traen un GPU decente :D imaginate el logro de una de esas mac noventosas desde las cual kakeavan estos pibitos.
    Mencion honorifica para las horas y horas de escribir comandos que nunca vemos en la pantalla, por no mencionar que amas usan barra espaciadora o el "enter" las "compus" que usan reconocen los comandos conforme los van escribiendo, y a no olvidar que en este universo paralelo en el que filman jamas se invento el mouse. :D


    Hackers técnicamente es incosistente pero esteticamente genial. Es un clásico y la miro siempre que la cruzo haciendo zapping.
    Es muy interesante la trama donde los hackers son malos para la opinion pública y la TV pero en realidad son Buenos que tartan de defenderse. Toda una reivindicación del hackers en tiempos donde no estaba tan extendido como ahora el tema.

    PD: cuando estan hackeando entre todos la computadora central lo hacen desde una ubicación diferente desde donde sale la llamada (usan modem dial up) y usan un aparato para pasar la llamada de tubo a tubo lo que les da mas tiempo antes de que los atrapen. En ese sentido tiene mucha mas exactitud que los casos ya presentados.

  • Kahless     08/11/2013 - 13:17:53 Revisado: 08/11/2013 - 13:18:36

    Sebastian C dijo:

    Kahless dijo:
    toni dijo:
    No era en la peli de hackers con angelina jolie en la que a través de la interné podían controlar el curso de barcos cargueros?


    No solo eso, que dentro de todo pareceria hasta posible en ese punto de los barcos, pero el resto, jojojo, siempre recordare a esa pelicula como la pelicula de &quot;kakers&quot; mas ridicula de todos los tiempos, tiene joyitas como el &quot;kaker&quot; haciendo que en la escuala (secundaria) se active majicamente el sistema de rociadores para los incendios que esta en el techo, y todo kakeando desde una Mac del 90 :D , jamas me imagine que USA conectaban los sistemas extintores de incendios a la interne XD, todabia me sigo preguntando para que, pero la frutilla del postre de esta peli, es sin duda el codigo de pogramacion en un glorioso y sicodelico 3D :D y cuando el pibito hakea un main frame nuevamente desde una Mac del año del pedo :D, magicamente ve todo el codigo en glorioso y asombros 3D, LPM si ni las mac de ahora traen un GPU decente :D imaginate el logro de una de esas mac noventosas desde las cual kakeavan estos pibitos.
    Mencion honorifica para las horas y horas de escribir comandos que nunca vemos en la pantalla, por no mencionar que amas usan barra espaciadora o el &quot;enter&quot; las &quot;compus&quot; que usan reconocen los comandos conforme los van escribiendo, y a no olvidar que en este universo paralelo en el que filman jamas se invento el mouse. :D


    Hackers técnicamente es incosistente pero esteticamente genial. Es un clásico y la miro siempre que la cruzo haciendo zapping.
    Es muy interesante la trama donde los hackers son malos para la opinion pública y la TV pero en realidad son Buenos que tartan de defenderse. Toda una reivindicación del hackers en tiempos donde no estaba tan extendido como ahora el tema.

    PD: cuando estan hackeando entre todos la computadora central lo hacen desde una ubicación diferente desde donde sale la llamada (usan modem dial up) y usan un aparato para pasar la llamada de tubo a tubo lo que les da mas tiempo antes de que los atrapen. En ese sentido tiene mucha mas exactitud que los casos ya presentados.


    Esteticamente genial ? WTF en que parte ? esteticamente genial solo sera por las tetas de la jolie a esa edad y poco mas, despues es un desastre, te juro que nunca voy a lograr comprender como la gente la considera "buena" o como "clasico" y hablo de gente del palo informatico, porque digo de alguien que no casa mucho de computadoras y se traga el estereptipo clasico lo entenderia, pero no entiendo esto de alguien que sabe como funcionan todas las cosas, y que sabe muy bien que lo que esta peli presenta son una sarta de pelotudeces de campeonato y una atras de otra, hackear los extintores de inciendios de una escuala ? lol CSI un poroto y encima desde una Mac de los 90", eso por solo nombrar algunas de las cosas menos burdas.

    Claro que en lo de los telefonos eso capaz entra en lo aceptable, como decis eran dial-ups, pero todo el resto de lo que hacian una ves conectados :D, y alguien recuerda la estupides que eran los teclados que usaban estos pibes :D, y los dos ponjas punks ROFL.....:D:D:D:D:D

  • SeniorD     08/11/2013 - 21:09:43

    justamente todo eso es lo que la hace un clasico, y mucho más


    un clasico, como juegos de guerra o Tron

  • Kahless     09/11/2013 - 00:17:05

    SeniorD dijo:

    justamente todo eso es lo que la hace un clasico, y mucho más


    un clasico, como juegos de guerra o Tron


    Bueno entonces estaria para considerarlo un "clasico" de lo ridiculo, tron es fantasia es otra cosa, aunque claro "hackers" rosa la fantasia las cosas que hacen :D

  • Gerez     11/11/2013 - 13:41:52

    Les faltó mencionar cuando reprocesan una imagen de video de camara de seguridad o el neflejo en un lente de sol, patiendo de una imagen de 10 pizels y logran obtener la foto fulll HD del asesino al mas minomo detalle.

    O tambien, amplian una imagen 50 millones de veces hasta ver microg detalles con la misma definicion siempre.

    BUUUUUUUUUUUUUUUUUUUUU

    Saludos
    Gerez

  • Fer     25/11/2014 - 16:05:18

    Arturo dijo:

    Hanna Montaner dijo:
    Fabio, en orden de refutar las acusaciones pelotudas que le imputa gente sin conocimiento científico a la tecnología moderna, tenés algún post o enlace que desmienta la supuesta cancerigenitud de las antenas de celular? Estoy harto de mostrar la foto del espectro de radiofrecuencias y mostrar que las ondas de radio tienen una frecuencia mucho más baja que la luz visible, y explicar que la peligrosidad está dentro de la franja ionizante. Un buen post tuyo me ahorría esfuerzo. ^^


    http://lmgtfy.com/?q=radiaciones+no+ionizantes


    Hay estudios que demuestran una incidencia mas alta en cierto tipo de tumores cerebrales por el uso del celular, mas allá de que la radiación es no ionizante, estimularía el metabolismo de células en estado g1 (que pueden hacer mitosis y reproducirse) y por consiguiente la carcinogenesis. Claramente no tiene relación con las antenas, pero algo de cierto en la relación celulares/cáncer hay.

Deje su comentario:

Tranquilo, su email nunca será revelado.
La gente de bien tiene URL, no se olvide del http/https

Negrita Cursiva Imagen Enlace


Comentarios ofensivos o que no hagan al enriquecimiento del post serán borrados/editados por el administrador. Los comentarios son filtrados por ReCaptcha V3.