Búsqueda

jueves, mayo 21, 2009

Smallville, spyware y seguridad

Hoy seguiremos un poco con Smallville y cuestiones informáticas. Antes, os tengo que poner un poco en antecedentes. Uno de los personajes principales, Chloe Sullivan, se supone que es un genio con los ordenadores. Durante la séptima temporada (ojo, posible spoiler menor), la chica en cuestión tiene una relación intermitente con Jimmy Olsen (imagino que no es necesario aclarar quién es). Pocos episodios después del de los monitores con nieve, una mujer de la NSA aborda a Jimmy y le convence para que instale un spyware (que ella le proporciona) en el ordenador de Chloe. Una vez hecho esto, la siguiente vez que Chloe lo utliza para «meterse» sin permiso en sistemas ajenos (con el noble propósito de ayudar a Clark Kent, por supuesto), aparece una ventana en rojo, en medio de la pantalla, con un indicador de progreso, y la leyenda «Copiando ficheros...» o algo similar. Como genio informático que és, se pone a teclear como loca, y entonces aparece una ventana (también en rojo, claro), con los datos personales de Jimmy Olsen, llevándose una gran decepción.

Bueno, empecemos por la ventana con la barra de progreso. La función del spyware que le dan a Jimmy, es monitorizar la actividad de Chloe y enviar la información obtenida a la NSA. Se supone que el programa debe hacerlo discretamente, para que la víctima no sospeche, no anunciarse con una enorme ventana roja. Eso es algo impensable para un programa de este tipo.

La única posibilidad es que, dado que Chloe es una hacker, tal vez tenga instalado algún programa que alerte de ciertas actividades. Después de todo, hay muchos cortafuegos por software en el mercado que pueden configurarse para que sólo determinados procesos puedan acceder a la red. Tal vez ella tenga algo similar. Pero lo que hace este tipo de software es precisamente impedir una acción. En la serie, Chloe actua mientras los ficheros se copian (y llegan a su destino). No parece una protección tan buena. Además, puestos a tomar medidas de protección, la más básica es no dejar tu cuenta de usuario abierta a cualquiera, cuando dejas el ordenador. Qué menos que protegerla con una contraseña, y cerrarla o bloquearla cuando te vas.

Vayamos ahora con la ventana con los datos personales de Jimmy. ¿Cómo puede saber cualquier tipo de software, quién es la persona física que lo ha instalado? No me imagino a la NSA creando un spyware en el que sea necesario introducir tus datos personales para instalarlo. ¿O es que Jimmy Olsen tenía una cuenta propia de usuario? Siendo así, y dependiendo del sistema (que como es habitual, no parecía ninguno de los más utilizados), Chloe podría haber averiguado que la instalación se realizó desde esa cuenta. Bueno, en ese caso ¿por qué tenía Jimmy una cuenta de usuario? El ordenador en cuestión no era suyo, ni de uso habitual para él. Además, para instalar un programa así, debería tener determinados permisos. O bien el usuario de Jimmy tenía permisos de administración, y podía instalar algo en todo el sistema, o bien la seguridad de las cuentas era muy cutre, y se podían escribir ficheros en las cuentas de otro.

Y aquí llegamos a una contradicción. Si Jimmy tenía un usuario propio desde el que poder instalar programas, que afecten a otros usuarios, es que la seguridad del sistema era bastante pobre. En ese caso, no es creíble que hubiera algún tipo de monitor «anti-spyware». Y si Chloe tenía la precaución de tener dicho monitor, entonces lo que no es creible es que le diera a Jimmy un usuario con los permisos necesarios para instalar algo. Una correcta gestión de usuarios es algo básico en temas de seguridad.

En fin, como uno de vosotros apuntó en el envío anterior, la informática en la ficción es un mundo aparte.

13 comentarios:

  1. Partimos de la base que esas incongruencias aparecen en una serie donde hay un hombre que vuela y tiene super-visión de rayos X, ¿verdad? Creo que la consistencia de los sistemas informáticos es lo que menos te debería preocupar cuando haces un análisis lógico, racional o científico de la serie.

    De un ingeniero técnico informático.

    ResponderEliminar
  2. La informática y la magia en el cine van de la mano. No hace falta explicar nada si hay un ordenador de por medio por muy inverosimil que pueda parecer la situación. Hasta en las películas que mejor tratan estos temas se cuelan cosas raras; todavía me viene una sonrisa a la boca cuando recuerdo una escena en la reciente peli "Ironman" en la que la secretaria del heroe en cuestión está usando el superordenador de la oficina para visionar un video hecho por unos terroristas con el audio original en la lengua de éstos (alguna de oriente medio). Pues bien, como la pobre no entiende ni papa, decide usar el poder de la informática para solucionar su problema. Acto seguido teclea la palabra "translate" y pulsa enter, inmediatamente el video empieza a reproducirse nuevamente, ahora en el idioma de la rubia potentorra con la peculiaridad de que todos los personajes que aparecen en él tienen un marcado acento oriental (un estilo a sayd de Lost). Y digo yo, si tienes un ordenador tan potente y un software tan sofisticado que te traduce un video del árabe al inglés conservando la diferencia de voces entre los hablantes con solo teclear "translate", ¿no te lo puedes currar un poco más y quitarles el acento para que sea más entendible aún? (¿o es que el programa traductor es tan increiblemente inteligente como para que, a partir de los rasgos de los personajes les ponga un acento u otro?)
    En fin si esto pasa en películas de presupuestos astronómicos, qué no veremos en películas más modestas o series.

    ResponderEliminar
  3. @ Anónimo ingeniero técnico informático: Creo que el hecho de que una serie introduzca elementos totalmente ficticios e insustentables en la realidad, es una razón adicional para cuidar los detalles del "Mundo Real" (MR). Si el contexto es creíble, es más fácil asimilar lo increíble. Personalmente me encantan las novelas sobrenaturales, en las que las primeras 150-200 paginas son indistinguibles de una novela no sobrenatural. Cuando lo imposible comienza, uno casi ni se da cuenta y lo acepta como parte necesaria de ese mundo. Y en realidad no es tan difícil documentarse sobre seguridad informática. No soy informático, ni hacker, ni cosa que se le parezca, pero tengo algunas medidas de seguridad en mi compu. A los guionistas no les costaba casi nada hacer algo más realista.

    Concuerdo con Clickhere. La informática se ha convertido en la nueva magia. Cuando se llega a un punto irresoluble, basta aporrear un teclado y la solución aparece. Efectivamente, no hay que dar explicación alguna. La deus ex machina contemporánea por excelencia. Cuando lo veo, recuerdo el chiste de la serie animada Los padrinos mágicos. Si alguien ve un acto de magia inexplicable, Timmy inmediatamente lo justifica diciendo "lo saqué de Internet" y asunto arreglado. No sé si los guionistas pensaban en estas situaciones, pero le viene como anillo al dedo.

    ResponderEliminar
  4. Para el anónimo: si eres asiduo de este magnífico blog, sabrás que las partes de ficción directamente se obvian del análisis del mismo.

    No se cuestiona que un hombre pueda volar porque es ficción, pero sí se le cuestionaría por ejemplo, si al ponerse a girar en sentido contrario a la rotación del planeta consiguiera viajar al pasado.

    No sé si tu adelantada y avanzada mente de ingeniero te dá para entender la diferencia.

    De un Ingeniero Superior en Informática.

    ResponderEliminar
  5. gt7h1: te recomiendo, si no tienes prejuicio contra el autor, que leas "La historia de Lisey", de Stephen King.

    ResponderEliminar
  6. @Teresa: Muchas gracias por la sugerencia. ¿Puedes adivinar en qué escritor de literatura sobrenatural estaba pensando cuando hice el comentario? Soy lo que se dice "un lector constante".

    Efectivamente, se podría decir que SK es de mis escritores favoritos (juzgando que he leido 63 de los alrededor de 65-66 libros que ha publicado en español y tengo unos 58 de su autoría, sin contar duplicados).

    Perdón por el off-topic.

    ResponderEliminar
  7. Hay veces que además d edarle patadas a la realidad se llega el extremo de las incoherencias. En Knight Rider hay un capítulo d eun extraño nanovirus que se propaga por los metales y líneas de comunicación. Para evitar que salga del ultramoderno cuartel general, donde ya infecto la computadora, alguien corta de un hachazo las líneas. Minutos después,de alguna forma Kit se las arregla para subir el programa antivirus a la computadora. Por dónde, si los cables ya fueron cortados? Vía WiFi?

    ResponderEliminar
  8. La verdad es que ese tipo de cosas me ponen de los nervios cuando veo una peli.

    ¿Pantallazo con barra de progreso para que sepas que estás copiando datos? A veces tiene su sentido, de igual manera que cualquier interfaz gráfica de usuario te lo hace y tiene especial relevancia en una peli, para que el personaje no tenga que explicar lo que está haciendo.

    Pero, ¿con spyware? Coño, como mínimo no dejarse notar (como dice Alf). Y si los de la NSA son tan tontos como para que se note, la tipa no se queda atrás; da una sensación de "inevitabilidad" que es la leche.

    La primera regla en estos casos es: "tira del cable" (el de red o el de la corriente, lo que te quede más cerca). Una vez desconectada la máquina de la red, ya puedes ponerte a eliminar porquería con más tranquilidad.

    Pues noooo... ella no. Pa' qué.

    ResponderEliminar
  9. Saludos a todo el mundo
    El tema de los usuarios podría tener una explicación mas lógica, aunque un poco cogida con pinzas. Quizás digo alguna barbaridad, porque deje de ver la serie sobre la tercera temporada por razones que no vienen al caso.
    No sé como andarán actualmente las cosas por Smallville, pero cuando yo veía la serie, los protagonistas eran unos jóvenes universitarios con la fea costumbre de salvar al mundo. Y todos sus maquiavélicos planes se desarrollaban en el despacho del periódico de la universidad. Podríamos suponer que para la buena gestión de los ordenadores del campus, se ha creado un dominio, y todas las maquinas que se conectan, han de estar metidas en ese dominio. No es nada inusual que la gente use su ordenador personal para el trabajo (o su ordenador del trabajo como ordenador personal). Con eso, el bueno de Jimmy podría haber entrado con su cuenta de usuario del dominio en el ordenador de Cloe. Explicaría como ha conseguido entrar, y como Cloe identifica al usuario que ha instalado el gusano exhibicionista.
    Por otro lado tenemos el tema de la pantalla roja con la barra de progreso. También se me ocurren millones de explicaciones para ese suceso, pero ninguna serviría para convencer a nadie, a parte de la típica: "El guionista tenia resaca ese día, y los productores lo aparataban para que entregara el guion"
    Gracias por la pagina (realmente me encanta leer el blog) y gracias por los comentarios (Chicos, dais la profundidad necesaria en cada post!)

    ResponderEliminar
  10. Bueno, las cosas han cambiado mucho en Smallville. Ya no están en el instituto, y Chloe trabaja en al Daily Planet. La acción se desarrolla tanto en Metropolis como en Smallville.

    En este caso concreto, el ordenador era de una fundación que crea Lana. Y en principio, parece un único ordenador (aunque con muchos monitores), para uso exlusivo de Lana al principio, y luego de Chloe.

    ResponderEliminar
  11. Bueno la respuesta es obvia ...

    supongamos que con una configuracion de botones, accesa a la palabra ayuda acerca de ... que con eso todos sabemos que se ve la version del programa y el nombre del programa ...

    entonces este supuesto programa en lugar de mostrar eso, muestra la ficha de identidad de jimmy "gorila" olsen.

    creo que a cualquiera que le pase algo asi y salga la foto de un amigo, sabe a quien culpar

    ResponderEliminar
  12. ¿Y qué me decís de esas escenas de transferencias bancarias vía informática en las que ves un contador de dólares? ¡Glorioso! Ni el cable fuera una tubería por la que viajan los billetes... ;)

    ResponderEliminar
    Respuestas
    1. En relación con esas transferencias bancarias está la entrada:

      http://www.malaciencia.info/2014/01/transferencias-de-dinero-en-la-red.html

      Eliminar

Nota: solo los miembros de este blog pueden publicar comentarios.