Juegos de Guerra

Esta vez nos remontamos hacia atrás en el tiempo y
analizamos este clásico film sobre infiltraciones, a 10
años de su estreno. Veamos la influencia que causó en la
segunda generación de hackers, y qué tan realista era la
historia.

por Martín Salías

 

Para comenzar a hablar sobre esta película,
recordemos brevemente su argumento:
Todo comienza cuando el gobierno norteamericano
decide probar a los oficiales encargados de disparar los
misiles nucleares apuntados hacia la URSS (que por
aquelos días aún era el lado de los malos). Para ello
prepara un simulacro de tercera guerra. En el último
momento, y ante la perspectiva de aniquilar a millones de
personas, un alto porcentaje de los oficiales, no
dispara. Esto, por supuesto, pone los pelos de punta a la
Casa Blanca (vale la pena recordar que nos encontrábamos
en plena era Reagan).
Finalmente se decide que el NORAD, el centro
informático del Departamento de Defensa, ejerza el
control sobre las lanzaderas nucleares directamente a
través de sus computadoras, sin intervención humana.
Paralelamente, el film nos presenta a David
Lightman, un adolescente con algunos problemas de
comportamiento cuyo hobby, obviamente, son las
computadoras.
David es un hacker de nivel medio. En su habitación
podemos observar una Tandy Radio Shack TRS-80 (todo un
clásico de principios de los `80), con arcaicas
disketteras de 8 pulgadas y, por supuesto, un modem.
El chico, que se entretiene modificando sus malas
notas hackeando la computadora del colegio, tiene como
maestros a un par de miembros de lo que parece ser el
staff de desarrollo de una compañía.
Leyendo una revista de computación encuentra el
aviso del inminente lanzamiento de un juego que promete
ser muy novedoso. Sin perder tiempo, intenta contactar
con la empresa productora con la esperanza de "bajarse"
el programa.
Para ello recurre a una vieja técnica de las
conocidas como hack-hack, o hackear a lo bruto. Basándose
en la característica telefónica del teléfono que figura
en el aviso, pone a correr un programa que disca todos
los números del 0000 al 9999, y cada vez que recibe
portadora (el pitido de identificación de un modem),
graba el número y continúa.
De esta manera encuentra todos los números de esa
zona que corresponden a computadoras (estos números, como
medio de seguridad, generalmente no figuran en la guía).
Cuando el programa ya ha encontrado unos cuantos
comienza al probarlos. Contacta con diversas empresas,
por ejemplo una línea aérea, y finalmente, accede a un
sistema que no se identifica. Prueba varias claves pero
no pasa nada, hasta que pide un listado de juegos. El
sistema, entonces, muestra una serie de títulos de
estrategia, desde ajedrez, asano por varios de
simulaciones militares, hasta llegar a "Guerra
termonuclear global". sin embargo, no puede logonearse
(ingresar al sistema para utilizarlo).
Pasa bastante tiempo intentndo pero la computadora
siempre lo rechaza.
Cuando consulta con sus gurus (del equipo de
desarrollo), ellos le hacen notar la presencia de un
juego titulado "El acertijo de Falken", y le sugieren que
este puede ser el nombre del autor, lo que es algo con lo
que empezar a trabajar.
Así comienza la búsqueda de datos sobre el tal
Falken, del que descubre, biblioteca del colegio
mediante, que es un teórico de la heurística (una rama de
la informática que estudia los sistemas de aprendizaje),
especilizado en el desarrollo de sistemas que aprenden a
jugar a través de la experiencia.
Poniendo en práctica otras conocidas técnicas de
hacking, empieza a probar como passwords palabras
relacionadas con la vida del profesor, hasta encontrar la
adecuada: Joshua, el nombre del hijo del científico.
Una vez logrado el acceso, la computadora lo saluda
como si se tratara del mismo Falken, y le propone jugar.
El chico, obviamente, corre directamente a "Guerra
termonuclear global", y, eligiendo encarnar a los rusos,
lanza un ataque tremendo sobre EEUU.
Previsiblemente, la computadora a la que accedió no
es la que pertenece a la empresa de juegos sino un de las
del mencionado NORAD. El soft de ésta ha sido
desarrollado por Falken, y el sistema en cuestión se
encarga de "jugar", permanentemente a la tercera guerra,
basándose en distintas hipótesis de conflicto, calculando
cuáles son las mejores posibilidades para el caso de una
guerra real.

El resto de la película narra los problemas que suscita
el juego del lado del NORAD mismo, cuyos sistemas no
diferencian la simulación de un ataque real, creando un
lío mayúsculo. Pero esto no vale la pena contarlo. En
todo caso, si el lector no ha visto la película, es
preferible que la busque en su video club favorito (es
bastante fácil de conseguir), y así limitar este artículo
a ver el efecto que ésta produjo en el público.

Más allá de ser la primera vez que la figura del hacker
llegaba a los medios realmente masivos en forma directa
(hasta ese entonces sólo se habían escrito crónicas sobre
casos puntuales en la prensa, que, en todo caso,
resultaban poco esclarecedoras y bastante
mistificadoras), el film dejó claro en la conciencia
colectiva la fragilidad de los sistemas de seguridad de
los organismos supuestamente ultra-secretos.
Era común escuchar por esa época que la historia
estaba basada en un hecho real, y también comentarios
entremezclados y exagerados de otros casos.
La realidad es que el argumento es mayormente
ficticio, aunque se basa en sucesos cercanos como la
famosa intromisión por miembros Chaos Computer Club de
Alemania en computadoras de la NASA.
Además la película muestra, como hemos visto,
técnicas reales de hacking, aunque algunas de ellas estén
simplificadas por la maquinaria hollywoodense, y algunos
planteos inquietantes para ese momento (en determinado
momento, la amiga de David le pregunta si no le va a
costar una fortuna que su computadora disque las diez mil
combinaciones de la caracterísitca telefónica, y él le
responde que "hay maneras de que las llamadas salgan
gratis". Esto es una velada alusión a las blue boxes o
mecanismos similares.)
El efecto que la película causó entre los
aficionados a la computación fue devastador. El
incremento inmediato de los intrusos en sistemas ajenos
fue notable meses después, y la proliferación de BBS
dedicados a los hackers fué tremendo.
Una nueva generación de piratas informáticos creció
a la luz del film, y innumerables periodístas comenzaron
a investigar las actividades de éstos grupos.
Esto tuvo un doble efecto, ya que por un lado
multiplicó las actividades ilícitas y por otro causó gran
alarma entre los organismos oficiales.
Poco tiempo después comenzó la cacería por parte del
FBI y otras agencias de tres letras que culminaría con el
desbaratamiento de varias de las bandas de hackers más
famosas, como la Legion of Doom, el Inner Circle, y el
procesamiento judicial por fraudes, abusos de sistemas
telefónicos e informáticos y otros cargos de varios de
sus miembros, y también de algunos ejemplares autónomos.
Pero eso ya es otra historia, sobre la que
hablaremos en más adelante, si les interesa el tema.

Título en castellano: Juegos de Guerra
Título original: War Games
Año de estreno: 1983
Director: Jhon Badham
Guión: Lawrence y Walter F. Parkes
Intérpretes: Matthew Broderick, Dabney Coleman, Jhoon
Wood.


Logo de Ubik World Domination