h1

Duro de Matar 4.0 y otros cuentos de hadas

01/09/2009

Leisure [Icon By Buuf]  Entretenimiento.

La incompetencia suficientemente avanzada es indistinguible de la malicia.
— Anónimo

Durante los días de asueto de las semanas pasadas llegué a ver entre otras tantas películas, Duro de Matar 4.0 / Live Free or Die Hard (2007). Y aunque no soy un superfan de las películas, creo que han tenido buenos momentos. Sin embargo, éste capítulo se llevó las palmas en cuanto a la impresionante ignorancia que tiene la gente con respecto a la industria de IT y sus alcances. Por ello, este post se lo dedico a los productores y escritores de Hollywood que no tienen ni put@ idea de las computadoras, el software y en general del IT en su conjunto. Y eso que seguramente escribieron el script de su película en una laptop.

Resumiendo: varios hackers han sido contratados por los "malos" para programar "algo" que puede madrear los sistemas de información del gobierno norteamericano, y los malos se los están echando uno por uno para no dejar cabos sueltos. A McClane le encargan arrestar a uno de estos hackers y llevarlo ante el FBI para su interrogación; durante el momento del arresto se desata el caos cuando unos mercenarios tratan de rebanarse al susodicho hacker; y de ahí vamos a una "Invasión Total" de los sistemas de información de los Estados Unidos, pasando por plomazos, persecuciones y mucha acción incluyendo un F-35. Como es la costumbre, los malos se mueren, McClane queda todo madreado y en esta ocasión, el hacker puede convertirse en su futuro yerno.

Ahora bien, sí quisiera detallar algunos aspectos de la película que me parecen importantes, porque en serio: si estos amigos de Hollywood no tienen idea de qué es posible y qué no con respecto a la IT, imagínense lo que la gente común y corriente que apenas sabe usar Internet y el correo de Yahoo pueda creerse. Por ello asumiré un poco el rol de Mythbuster:

ALERTA DE SPOLIERS

A partir de este punto pueden presentarse elementos que constituyen un adelanto de lo que acontecerá en la historia de la película o detalles de la misma. Aquellos que quieran saltárselo, mejor continúen hasta la sección de conclusiones.

1. Los malos utilizan un virus que al interactuar con los discos duros de las computadoras de los hackers, las hacen explotar al presionar <delete>.

¿WTF? A ver, por principio: una explosión requiere de un compuesto químico muy reactivo y una computadora de escritorio no contiene ningún componente de este tipo, especialmente en el disco duro (sin embargo, no se puede decir lo mismo de las laptops, ver en el recuadro).

En la película puede que los malos hayan dejado algún explosivo para ser activado de acuerdo a cierta combinación de teclas, pero considerando la capacidad de los mercenarios, hubiese sido mucho más fácil y económico irrumpir en su departamento y ponerle un par de plomazos.

Una lap sí puede explotar

En algún momento se dio la leyenda urbana de que la batería de la laptop puede explotar, debido a los productos químicos que contiene en su interior. Okey, en efecto SI PUEDE EXPLOTAR, pero sólo si la batería es defectuosa (como el caso de las "laps explosivas" de hace tres años) o se utiliza de tal manera que se violen los parámetros de seguridad con que fueron diseñadas. Una batería no explota como si fuera una carga de C-4, aunque sí puede generar un incendio de proporciones considerables. Aquí se muestra un buen video como ejemplo de este tipo de conflagración.


¡Ooops! Esto no es una leyenda urbana. (Fuente: Gizmodo UK)

2. Los malos atacan a Wall Street con el afán de hacerla caer… ¡y lo logran!

Otra idea errónea con respecto a Wall Street y sus computadoras. Los sistemas que operan en Wall Street (NYSE, NASDAQ) son unos de los más críticos del mundo y ahí se manejan billones de dólares al día. Por ello, dichos sistemas son distribuidos, redundantes y desconectados de Internet.

Por ejemplo, las páginas de NYSE (New York Stock Exchange) que hacen pensar a uno que está "jugando en la bolsa" no son más que intermediarios entre el inversionista y un "broker" que realiza las llamadas correspondientes al operador de piso, quien ingresa las órdenes a la antigüita: "¡compro veinte, compro veinte, vendo diez, se cierra!". Esto justamente hace que esa bolsa sea muy flexible y extraordinariamente eficiente.

En el caso de las bolsas electrónicas como NASDAQ, existen tres capas de su arquitectura: una con las máquinas relacionadas a los pedidos (y que son propensas y están correspondientemente aseguradas contra ataques de denial of service como el mostrado en la película), las máquinas con los subsistemas de operaciones (el software que realiza las transacciones de compra/venta) y por supuesto, las máquinas para la base de datos. Esto es llamado una arquitectura de 3 capas y es algo básico hasta en las aplicaciones más sencillitas. Lo más que hubiesen logrado los malos en la película es tirar los servidores de pedidos y disminuir el tráfico de transacciones, pero hasta ahí.

3. Wall Street se auto-respalda al momento de ser atacada, (1) sacando un mega-respaldo de sí misma y (2) dejándolo todo en un sólo grupo de servidores de respaldo (que aprovechan los malos para hacer valer sus negras intenciones)

Aquí hay tres errores. Primero, los sistemas transaccionales no equivalen a mucho espacio en disco, sino uso de CPU, memoria y red. Por poner un ejemplito: los CDRs (Call Detail Record – Registro de Detalle de Llamada) generados por cerca de 30 millones de usuarios de celular para México y Centroamérica incluyen unos 200 Gigabytes de información al día. Eso es el equivalente a un disco duro de "mediana" capacidad. Entonces, si Wall Street saca respaldos de sí misma SÓLO cuando es atacada, alguien debería ser despedido, ¿cierto? Por otro lado, ¿Para qué tanta infraestructura si lo que quieren respaldar son datos? Todo cabría fácilmente en un par de robots de cinta como el mostrado en la película Eraser (1996). Finalmente ¿saben cuánto tardaría respaldar los 500 Terabytes de información que muestran en la película? Mediante una red, incluso si ésta es una 10 Gigabit Ethernet no estaríamos hablando de minutos ni horas, ¡sino casi cinco días enteros para hacerlo!

El segundo detalle (este si que me hizo encabronar): ¿cómo es posible que se almacene toda la información transaccional de uno de los sistemas con mayor criticidad del mundo en un solo grupo de servidores? ¿Acaso nunca oyeron hablar de la "transaccionalidad distribuida", los espejeos de disco o los NAS (Network-Attached Storage)? Voy de acuerdo que todo esto forma parte del argumento, pero es como decir en una película de accidentes de aviación – como Aeropuerto ’77 (1977) – que la torre de control siempre se guía de vista y sin el uso del radar.

Finalmente, ¿qué tiene que ver Washington con Wall Street? Todos los conspirahólicos siempre cantan "Washington y Wall Street son uno mismo"… si claro, pero… ¿a poco Washington presta su infraestructura para respaldar la información de entidades privadas y toma como suyos los problemas de seguridad que genera tener este tipo de información? Supongamos que bajo este escenario de pronto me borran el saldo de mi cuenta de ahorros… ¿a poco el banco puede decir "no chavo, eso es-tu-pendo y mejor habla con el gobierno, porque esa información no la manejamos nosotros"? Je, el desmadre que eso implica bastaría para paralizar todo el sistema legal de los Estados Unidos por décadas. Es decir, este escenario es un "cuento Chino".

4. Con un "algoritmo mutante" los malos desatan un pandemonio en los Estados Unidos, paralizando todos sus sistemas de información de una vez (hackeando las estaciones de televisión, las centrales de energía eléctrica o metiéndose con los sistemas de tráfico de la ciudad de Washington DC).

¡Jojo! El sueño guajiro de muchos hackers es poder meterse en TODOS los sistemas de información de un país. ¿Sabían que por la gran cantidad de arquitecturas, protocolos y diversos estándares que existen, para lograr esto se necesitaría un verdadero ejército de hackers? ¿Qué tal unos 50,000 incluyendo operativos que puedan infiltrarse en los sistemas no accesibles desde la Internet?

Los únicos cuatro gobiernos que podrían contar con los recursos de hardware, software y humanos para lograr semejante hazaña son China, Israel, Rusia y por supuesto los Estados Unidos. Así que una "Invasión total" es tan factible como que Al-Qaeda derroque al gobierno norteamericano e instale un Ayatola como presidente.

5. Los misceláneos

Algunos son difíciles de lograr; otros son verdaderas fantasías de alguien que no sabe nada de ingeniería, IT y hasta sentido común.

• Por más necesario que se requiera despacharse un vehículo con "terroristas a bordo", ningún piloto de avión en su sano juicio dispararía un misil aire-aire en una zona urbana, siendo el AGM-65 Maverick la elección hasta del piloto más novato. Guiado por infrarrojos, este misil difícilmente hubiese fallado pues el trailer que manejaba McClane seguramente despedía mucho más calor que el ambiente circundante. Eso es "centros de datos 101": un datacenter móvil despide calor para permanecer frío por dentro, alcanzando hasta unos 35 °C en el exterior. Eso más la temperatura del motor de un trailer lo hacen un excelente blanco para un misil guiado por infrarrojos.

• El malo malo de la película extrae 500 Terabytes de información de Wall Street en un disco portátil. No maa… dos cosas: primero, no existe un disco portátil de esta capacidad, siendo hasta la fecha la máxima capacidad de un disco de este tipo de aproximadamente 1 Terabyte. Por otro lado, usando un USB 2.0 con una velocidad de escritura de 60 MBytes por segundo, este amigo requeriría poco más de 100 días en traspasarlo. Ooops, ahí se acabó el plan de "Invasión total".

• Mediante el hackeo y posterior re-ruteo de las centrales de bombeo de gas de los alrededores de Washington DC, el malo malo intenta despacharse a McClane mediante una gran explosión en la central eléctrica en la que se encuentra (algo parecido a San Juanico, en México). Primero, para algo así existen válvulas de sobrellenado parecidas a las de las ollas de presión. Segundo, el que se sature la red de gas no implica que éste explote: incluso en el caso de San Juanico antes de la explosión se observó una nube de gas que escapaba de los depósitos por casi 10 minutos y se cree que un soplete, camión o incendio provocaron la explosión. En pocas palabras, el gas no se enciende "sólo por que sí".

Conclusiones

Y bueno, en resumidas cuentas, Duro de Matar 4.0 es una excelente película de acción pero un pobre cuento de hadas en cuanto a IT se refiere. Por ello, si no son sistemólogos o si están dispuestos a desconectar su cerebro durante un par de horas, es una buena forma de entretenimiento.

Sólo como referencia, incluyo un artículo en Cracked.com donde nos muestran Las 5 Cosas que Hollywood cree que las computadoras pueden hacer (en inglés) e incluyo un par de traducciones que me parecen bastante jocosas (aquí en español argentino y aquí en español mexicano, un poco resumido). Si quieren (o querén) reir un poco, léanlos, pues están muy buenos.

One comment

  1. Jaja este si me gusto, pero a parte de todo, la pelicula es buena, que no? hay muchas explosiones disparos y madrazos jaja.Me e pasado un buen rato en tu blog jaja y los enlaces adicionales geniales.



Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: