Los que sigáis la serie «CSI: Miami» habréis comprobado que, el equipo informático del que dispone la policía de Miami está más cerca del de Minority Report que del que podamos ver en el mundo real, con gigantescas pantallas transparentes con elaboradas animaciones 3D (aunque sea para mostrar una huella dactilar). Pero ahora no voy a hablar de eso, sino de una escena del episodio de esta semana, que hizo sonar mis pequeñas alarmas de la cabeza.
En el episodio, los protas investigaban a una empresa privada de mercenarios, que recibía encargos de la administración pública (eran sospechosos de haber utilizado un arma ilegal para matar a tres traficantes de armas). El presidente (o director general, o algo similar) de la empresa es posteriormente asesinado, y los CSI recuperan su ordenador portátil, para ver qué encuentran. Mientras lo están utilizando, de pronto el disco duro comienza a borrarse (con los inevitables porcentaje y barra de progreso, que nos indican lo que queda para terminar). No pueden hacer nada para evitarlo, pero se dan cuenta que la causa es una señal exterior, que se ponen a localizar. Cuando a los pocos segundos el disco es borrado completamente, los protas han conseguido averiguar el origen de la transmisión.
Bueno, en una escena de pocos segundos ocurren varias cosas destacables. Lo primero y que seguramente llamará la atención es la imposibilidad de apagar el ordenador. Nada más fácil ya que toda máquina que funciona con electricidad necesita inevitablemente... pues eso, electricidad. Basta con interrumpir el suministro eléctrico. Y sí, estamos hablando de un portátil, y puede que tuviera batería para rato, pero entonces basta con extraerla. Bueno, vale, es el portátil de una empresa de seguridad, que se ha molestado en instalar un mecanismo para borrar datos de forma remota; tal vez esté atornillada o algo así. Pero es que los protas ni siquiera lo intentaron.
En realidad, a la hora de examinar el contenido de un disco, parece más lógico y seguro hacerlo extrayendo dicho dispositivo, y utilizar un ordenador diferente o un hardware específico para ello. De esta forma uno se evita cualquier «trampa» que pueda haber en el sistema. Comenté algo similar hace tiempo, a raíz de otro «disco trampa» en la serie Mentes Crinimales.
Otro detalle, más sutil, es la brevedad en la que se borra el disco. Como también comenté en el otro artículo, un borrado rápido convencional, en realidad no borra datos, sino que marca el espacio ocupado por los ficheros como disponibles. Los datos siguen ahí y pueden ser recuperados con el software adecuado. Para evitar esto, se debe sobreescribir lo que se pretende borrar, y esto es algo que lleva más tiempo. Además, parece que aún así, con un equipo muy especializado, es posible recuperar datos, por lo que es preferible sobreescribir varias veces, y con distintos datos basura.
Dejemos ahora el mundo de los ceros y unos, y fijémonos en cómo se activa el proceso de borrado: una señal externa (necesariamente electromagnética) que al recibirse ejecuta un programa. Obviamente el portátil debe disponer del hardware adecuado para ello, pero no puede tratarse de un simple receptor Wi-Fi, ya que la señal es transmitida desde otro punto de la ciudad. El Wi-Fi tiene un alcance bastante limitado, de varios metros (no llega al kilómetro ni de lejos), por lo que debe ser algún hardware muy específico. Pero lo importante de todo esto es que en un momento dado, mientras el CSI teclea como loco para averiguar el origen de la señal, menciona algo de una transmisión vía satélite. El diálogo es muy confuso, y la verdad, no sé si se refería a que la señal llegaba vía satélite, o a que estaba utilizando un satélite para localizarla. Bueno, en realidad no importa, ya que en ninguno de los dos casos es posible localizar la señal.
Si se referían a que la señal estaba llegando vía satélite, cualquier intento que hubieran hecho para localizar el origen de la señal habría dado como resultado... ¿lo adivináis? El satélite. Cuando se utiliza en comunicaciones, un satélite no es más que un repetidor en órbita. El emisor terreno transmite con una antena especialmente diseñada (las famosas antenas parabólicas) hacia el satélite, en determinadas frecuencias. Es satélite entonces traslada la información a otras frecuencias (para no interferir) y transmite hacia la superficie terrestre. Cualquier técnica que se nos ocurra para localizar una emisión electromagnética, dará como origen el satélite.
Si se referían a que estaban utilizando un satélite para localizar el origen de la transmisión, tampoco habrían podido. Como todos sabéis o imagináis, las emisiones de radio se atenúan con la distancia. Los satélites están en órbita alrededor de la Tierra. Muy, muy altos, del orden de cientos o miles de kilómetros de altura (concretamente, la órbita geoestacionaria, que es donde se encuentran la gran mayoría de satélites de comunicaciones, está por encima de los 35.000 km, que es más de 5 veces el radio terrestre).
¿Cómo se pueden utilizar entonces como repetidores? Bien, cuando se emite hacia un satélite, se concentra la emisión de ondas electromagnéticas en una sóla dirección (apuntándo al satélite, claro), en forma de haz. El satélite emite de forma similar, aunque abriendo un poco el haz, para abarcar una buena parte de la superficie terrestre. En las emisiones terrenas, sin embargo, o se utilizan antenas que emiten en todas direcciones, o se usan antenas con algo de direccionalidad, evitando siempre apuntar al cielo. En el primer caso, hay que pensar que el frente de onda sería algo parecido a una superficie esférica centrada en la antena, que se hace cada vez más grande. Esto que hace que la señal se atenue mucho con la distancia, debido a que cuanto más lejos, la misma potencia debe repartirse por una superficie mucho mayor (concretamente, la superficie aumenta con el cuadrado de la distancia). En el segundo caso, es obvio que si se intenta evitar transmitir hacia el cielo, un satélite no captará nada.
Como remate final, todo eso lo hacen desde el mismo portátil que está siendo manipulado desde el exterior. Es una norma de sentido común no utilizar un ordenador que está siendo comprometido. ¿Quién me asegura que además de borrar el disco, no están manipulando los datos para proporcionarme información errónea? Además, parece de sentido común que si me preocupa que los datos se vean comprometidos ante el robo del portátil, e instalo un sistema que permita borrar el disco de forma remota con una transmisión de radio, no instalaré también un sistema para rastrear dicha señal (hardware y software).
Sin tener que irnos a series de televisión, cuando analizaron el famoso portatil de las Farc colombianas algunos "informáticos" dijeron que era imposible los resultados ya que si se lee un fichero se escribe la fecha de lectura...
ResponderEliminarMe da que esos "informáticos" no son muy profesionales.
Otra cosa, a mi me da la sensación, viendo esas series, el CSI, Mentes Criminales, Las Vegas y demás, que están vendiendo al ciudadano americano que la tecnología que dispone el estado es tan brutal que siempre te van a pillar cuando la realidad es terriblemente distinta.
Esto me recuerda a una pequeña discusión que tuve una vez que estaba viendo 24 con unos amigos.
ResponderEliminarEn esta serie usan "ordenadores mágicos", es decir, los ordenadores de los operadores tienen acceso instantáneo a todaas las computadoras de los EEUU. Es como si todo estuviese conectado mágicamente, allí no hay que implementar nada.
Me fue imposible explicarles que para que aquello funcionase así (aún suponiendo que las empresas pusiesen de su parte y que la red fuese perfecta) la cantidad de horas de trabajo necesarias para implementar ese sistema sería tal que ningún gobierno del mundo podría afrontarlas.
Arturios tiene razón, nos están vendiendo la moto. Y lo peor es que la gente se lo cree.
A mi me hacen mucha gracia las interpolaciones mágicas de las imágenes en estas series.
ResponderEliminarCualquier imagen, por pequeña que sea su resolución (un fotograma de una cámara de seguridad por ejemplo)es interpolada por un software mágico que hace aumentar la resolución de forma espectacular. Allí donde no hay información, aparecen rostros perfectamente definidos, rótulos, matrículas y todo tipo de detalles...
Y apoyando a lo que dice Jordi: utilizan software mágico para "limpiar" los audios, pudiendo por ejemplo borrar todos los ruidos de una llamada telefonica, por ejemplo, dejando aislada una conversación, una voz o un ruido de fondo que resuelve todo el misterio...
ResponderEliminarAntonio Fernandez
A mí me alegró el hecho de que se emitiera dicha serie en su versión Las Vegas por primera véz, era todo un halago a la profesión de la criminología-criminalística, pero al cabo de un tiempo me di cuenta que tiene un una buena parte de ciencia-ficción, no ya por el simple hecho de que un técnic@ de laboratorio hiciese a la véz de policía judicial o la resolución record de los casos, sino lo que habeis comentado sobre una mejor resolución de las imagenes incluso mayores que desde el dispositivo que hizo las fotos o los videos, o los sistemas informaticos magicos (que yo sepa aún hay quién utiliza el forensic toolkit) imposibles de rastrear.
ResponderEliminarRobert Ressler, el psicólogo creador en la vida real de la Unidad de Analisis de la Conducta del F.B.I, ha sido consultado infinidad de veces para la serie Mentes Criminales, también fue asesor en El Silencio de los Corderos y otras tantas peliculas y series, y la opinión que le merece la obra final difiere en la mayoria de las ocasiones de lo asesorado.
Volviendo a lo anterior, recuerdo un episodio en el que el buzo del C.S.I Miami contacta con una chica via bluethoot a bastantes cientos de metros hackeando un blackberry cambiandole la antena por otra más potente, no sé hasta que punto puede dar resultado el bricotruco pero dio espectaculo, pues esto último es lo que más se busca espectaculo. O si no cuando se "encocó" la tal "chuletita de cordero" mientras recogia balas de un tiroteo en el que a su compañero se le encasquillo la pistola y se entrevistó con asuntos internos utilizando ¡un poligáfo!.
Que le vamos a hacer, es t.v, lo bueno es que se está cambiando la visión de estos perfiles profesionales. Antes decias que trabajabas en un sitio donde se guardaban dedos amputados para reconstruir las crestas y los valles dáctilares y te tomaban por raro-raro... Ahora dices que te pasas el dia encerrado 12 horas limpiando y fotografiando huesos y a parte de un crack tienes ligue asegurado. Lo que hay que ver...
Esto....
ResponderEliminarNo sabia yo que para formatear un disco duro se tenga que permanecer conectado durante toda la duración del proceso.
MMás simple que el mecanismo de un botijo.
Si ejj que...
esas imágenes que acompañan al artículo están sacadas de un librito para niños titulado Naves Espaciales
ResponderEliminar:D
adoro ese libro
sobre el capítulo de csi... no añadiŕe más (también lo ví y me saltaron las alarmas). es curioso cómo todos los PC son mac o dell, pero con entornos que no son ni windows ni mac. nadie usa ratones: teclean como perros. y lo mejor es que cuando busca huellas en la bbdd hace un desagradable ruidito de grillo.
si nos cuelan estos goles con la informática, qué no te colarán con la criminalística...
La mayor parte de los equipos (no solo informaticos) de la serie CSI existen, muchos proveedores se las muestran y las ofrecen para hacerse propaganda. Eso no quiere decir que todos sean reales.
ResponderEliminarPor otra parte, no solo esta serie, si no todas, hacen "maravillas" con las computadoras. Lo mas triste es que las personas creen todo esto, en especial lo de la interpolacion de imagenes... que barbaro como mejoran la resolucion de cualquier fotografia, hasta poder ver el rostro del asesino en la retina de una persona!
Además está el tema de que todo ordenador nada más tocar una tecla te pide una contraseña... la cual se suele adivinar al primer intento y las interfaces de los sistemas operativos son casi infantiles de lo sencillas que son.
ResponderEliminarY por último el clásico de copiar una información en un disquet y que tanto da que se copie 10kb que 10mb... siempre cabe y tarda lo justo antes de que te pillen allí.
A mí me hace gracia, además de todo lo que han dicho los compañeros, que todos los programas hacen soniditos, sobre todo cuando se trata de buscar una huella o algún otro dato en una base de datos. Además estos últimos se empecinan en mostrar en pantalla todos los elementos con los que está comparando, uno a uno a toda leche, gastando unos cuantos millones de valiosos ciclos de CPU que se podrían usar en la propia búsqueda, digo yo.
ResponderEliminarPensando en el tema de que ninguna antena llega tan lejos, se me ocurrió que a lo mejor el portatil en cuestión no utilizaba una wifi comercial en la banda de los Ghz así que puse en google "UHF data transmission" y en la segunda entrada describen este producto
ResponderEliminarhttp://news.thomasnet.com/fullstory/536757. No he leído el articulo pero me quedo con "emite en la banda de los 480 MH, con una distancia de 50 millas", por lo que sí, quiza el portatil posee un sistema de control remoto con un dispositivo de este tipo ya que, al fin y al cabo, era de una empresa de seguridad (o eso me ha parecido entender)
Una película con buena ciencia informática es la remake de "The italian job", donde la policía golpea la puerta del hacker y éste se vuelve frenético poniendo CDs y DVD en un horno a microondas mientras que con dos electroimanes recorre los racks de discos rígidos, borrándoles todos los datos en segundos (y dañando irremediablemente todo). Cuando la policía finalmente entra, el hacker está rodeado de montones de basura electrónica.
ResponderEliminarYo me pongo malito cuando CSI hace algo con ordenadores, especialmente con Miami. Sólo pienso en que si en el resto de cosas (química, física, medicina, forense... en las que soy lego total) cometen la mitad de errores que con informática (en la que soy experto, *ejem*) entonces es que no dan una.
ResponderEliminarYa la idea de la pantalla transparente me aterra. ¿Cómo son capaces de ver los detalles en ella? ¿No se vería mejor en una pantalla "opaca", con un proyector? Y lo que comentan más arriba: ¿por qué tanta animación chorra desperdiciando ciclos de procesador y ancho de banda que serviría para procesar más y mejor los datos? Si el forense hiciera lo mismo mientras hace una autopsia no terminaría nunca...
Que bueno, estaba viendo el capítulo con mi mujer y al ver la escena mi mujer me miró y simplemente dijo: por qué no lo han apagado y punto. Aproveché el momento y le hice un pequeño malaciencia express sobre conexiones inalámbricas y borrados instantáneos, jeje.
ResponderEliminarDesde luego desde que instalaron la superpantalla me pasó como a Momar, si en todo lo demás el rigor es el mismo que con la informática, la serie para mí pasa inmediatamente a la sección de ciencia ficción. Lo que no quita para que siga disfrutando de ella, claro.
Pues yo debo ser raro porque aprecié mala ciencia en otras cosas en ese mismo capítulo. Lo primero es que el arma ilegal vaporiza a sus victimas. Sin embargo, lo que hace es mandar un montón de balas a la vez. Eso pulverizaría a su victima, pero no la vaporizaría. cualquiera que haya frito un filete alguna vez sabe que hace falta una temperatura muy alta para vaporizar la carne y no parece que ese sea el caso. Ademas, las balas, menos una, desaparecen mágicamente.
ResponderEliminarUn par de lectores comenta que la falta de rigor científico de la serie la convierte en ciencia ficción. Ovbiamente, los que entramos a este sitio y los lectores de cf en general opinamos todo lo contrario, si estuviera escrita por especialistas en ciencia ficción no se comenterían esa clase de fallos.
ResponderEliminar¿Por que hacen eso los guionistas? Segun en una antrevista al equipo de guionistas de 24 afirmaban que es mucha la capacitacion tecnica y no piensas volverse en genios geek.
ResponderEliminarAdemas las demostraciones de los especialistas toman semanas y ellos en semanas tienen que entregar temporadas completas aveces trabajan en diferentes series al mismo tiempo.
Que si ya de plano nos sentiamos ofendidos (Como a musicos o medicos cuando el guion trata sus temas) nos reconfortaramos con considerarlos licencias artisticas.
Efectivamente, la falta de rigor científico no lo convierte en ciencia ficción... lo convierte en fantasía o en mala-ciencia.
ResponderEliminarYo creo que se aprovechan del desconocimiento de la gente para hacer perogrulladas. Todo vale.
OK. He cometido un grave error al decir que es ciencia ficción, como decís, mejor catalogarla como ciencia fantástica o "hecha por un mago" jeje.
ResponderEliminarComo dijo Anónimo, los dibujos vienen de uno de aquellos libros de Editorial Plesa que tantos aficionados a la ciencia crearon :)
ResponderEliminarSi hacéis click en las imágenes del libro de Plesa, podréis ir a una web donde están todas las páginas escaneadas, y muchos libros más. Es una web estupenda, de la que hablé en una ocasión.
ResponderEliminarPara los que saben tanto de informatica y tecnología, quiciera preguntar sobre algo que vi en otra serie, Prison Break. En la segunda o tercera temporada, no recuerdo bien (le perdí mucho interés luego de la primera temporada) había unos de estos clásicos jaker de película que practicamente son magos capaces de todo, y como el tipo era tan listo, inventó un aparatito del tamaño de un celular que al encenderlo obsorbía datos informaticos de cualquier aparato que estuviera dentro de un determinado radio de distancia, no tenía mucho alcance pero sacaba la información sin ninguna conexión, ya fuera de un celular, una computadora portatil, un mp3, el jaker explicaba que el aparato era "un hoyo negro virtual" simplemente absorbía información de todo lo que estuviera cerca.
ResponderEliminarYa sé que el aparato es parte de la ficción de la sierie, pero me pregunto si al menos en alguna forma tiene sentido, ¿seria posible un aparato que funcionara en esa forma? mas increible es que el haker lo haya frabricado el mismo tal vez en la cochera de su casa (los jaker siempre se muestran como vagos que viven en la casa de su madre)
Pues la verdad, no tiene sentido. Basta con pensar que si fuera posible ¿por qué hay que usar siempre un conector entonces?
Eliminar