Dirigida por
Michael MannAño
2015Relación con las Telecomunicaciones
Situación: En el tránsito de bits desde su origen en un teclado hasta su destino en una pantalla remota se puede inocular la implosión. Es el concepto de contaminación, de corrupción de esta propagación a través de la red.Situación: Las implicaciones y consecuencias de las cambiantes fronteras y alianzas de la nueva realidad digital siguen siendo invisibles para la mayoría excepto para las personas que participan en ella directamente.
Situación: Vivimos en un invisible exoesqueleto de datos e interconexiones. Todo lo que hacemos, todo lo que tocamos forma parte de la red. (Michael Mann)
Situación: La ciberrevolución es una de las pocas tecnologías que tiene un efecto social, cultural y político masivo en nuestras vidas. Probablemente, el mayor efecto desde la invención de la imprenta. (Michael Mann)
Blackhat - Amenaza en la red: nuestro mundo está interconectado, nuestros sistemas están interconectados, tu (*) es vulnerable.
(*) = identidad, confianza, hogar, intimidad, dinero, familia, miedo, privacidad, seguridad.Nicholas Hathaway es un pirata informático que lleva cuatro años en la cárcel purgando una condena de trece. Se le ofrece un trato si acepta identificar y localizar a unos ciberdelincuentes que ya han saboteado una central nuclear en China y manipulado el precio de los futuros de la soja en la bolsa. Nadie sabe quiénes son, dónde están, ni tampoco por qué lo hacen. Está claro que no les importa que muera gente, son muy hábiles y peligrosos. Si Hathaway está dispuesto a identificar y detener a los ciberdelincuentes, se le conmutará la pena.
"Quien controla la red lo controla todo en el mercado" es la premisa en torno a la que gira una película que parte de la recreación del lenguaje informático y el mundo digital en códigos, correos electrónicos y teclados varios para, en la parte final, regresar a la línea de acción favorita de su artífice director que sigue estando determinada por la persecución física y el ajuste de cuentas.
El guionista, Morgan Davis Foehl, comenta: "Muy al principio, Michael me dijo que debíamos centrarnos en el mundo real y documentarnos a conciencia. Era mejor construir una historia en la realidad en vez de traer una historia a la realidad basada en ideas preconcebidas. Nunca había tenido ocasión de trabajar en una historia de esa forma y me parece más inteligente para construir la narrativa".
Michael Mann, como cineasta, hace décadas que investiga los mundos ocultos y sus habitantes. Desde ladrones profesionales, infiltrados corporativos y periodistas agresivos, hasta asesinos a sueldo y taxistas; las historias de Michael Mann siempre surgen de una auténtica comprensión de la vida que existe detrás de lo que se ve. También es un director al que le gusta mostrar la tenue línea entre legalidad e ilegalidad. No es de extrañar, entonces, que la realidad digital haya captado su interés pues las implicaciones y consecuencias de las cambiantes fronteras y alianzas de la nueva realidad digital siguen siendo invisibles para la mayoría excepto para las personas que participan en ella directamente.
La realidad de partida, un gusano.
En junio de 2012 el periódico 'The New York Times' informó, basándose en los testimonios de empleados de la inteligencia estadounidense, que EE.UU. e Israel habían orquestado una serie de ciberataques contra las instalaciones nucleares iraníes con el virus Stuxnet.
Entre las miles de versiones de los virus que se recuperaron en las máquinas infectadas en 2007, los investigadores de software de seguridad afirmaron haber descubierto un fragmento del código, al que llamaron 'Stuxnet 0.5', que había sido diseñado para atacar las instalaciones iraníes de Natanz mediante la apertura y cierre de válvulas que alimentan el hexafluoruro de uranio en las centrifugadoras sin el conocimiento de los operadores de la instalación.
Si bien la instalación de Natanz entró en funcionamiento en 2007, se cree que el virus Stuxnet fue elaborado como un arma cibernética y desarrollado en 2005, cuando Irán estaba todavía estableciendo su planta de enriquecimiento de uranio.
La increíble aparición del gusano Stuxnet marcó el comienzo de una forma de entrada ilegal en sistemas informáticos. Empezaron a surgir de forma regular, e incluso alarmante, historias de incursiones en la nueva infraestructura de la arquitectura digital, dejando muy claro que la informatización había creado una membrana interconectiva jamás vista hasta entonces.
Michael Mann explica lo que significó para él: "Empecé a interesarme a partir del asunto Stuxnet, un malware diseñado por un equipo de estadounidenses e israelíes. Se apoderó de una central nuclear en Natanz y se convirtió en el primer dron oculto. Y digo 'oculto' porque el efecto de su ataque no fue conocido hasta 18 meses después. La primera revelación fue darme cuenta de nuestra porosidad y vulnerabilidad. Cualquier persona sentada en su sofá con los suficientes conocimientos informáticos y un ordenador bastante potente puede hacerlo desde el Bronx, Lagos o Bombay. Y por último me pregunté qué era realmente un 'hacker blackhat' ¿Qué le motiva? ¿Qué le aporta? Suele empezar con un chico de 16 años diciendo: '¿Que no puedo entrar? ¿Qué te apuestas?' Aquí se inicia el reto. Numerosos piratas informáticos han acabado en la cárcel antes de trabajar en ciberdefensa. Puede compararse a un ludópata, aunque hay una diferencia clave. Para el hacker es escapismo a la inversa. La satisfacción positiva, una experiencia opiácea, es la misma, pero para el ludópata el resultado está en un mundo virtual. Para el pirata, al contrario, está en un mundo físico, material, real. La manipulación del código logra una reacción real, cinética. Y eso es parte del subidón. Uno cree estar muy tranquilo en la burbuja de su vida privada porque disponemos de todo tipo de controles que impiden el acceso no autorizado a nuestro ordenador. Pero no es verdad. Vivimos en un invisible exoesqueleto de datos e interconexiones. Todo lo que hacemos, todo lo que tocamos forma parte de la red".
Puedes dejarte puesto el sombrero.
El significado moderno del término hacker tiene sus orígenes en los años 60 y en el Tech Model Railroad Club (TMRC) -Club de Modelaje de Trenes del Instituto de Tecnología de Massachusetts (MIT)-, que diseñaban conjuntos de trenes de escala HO y gran detalle. Hacker fue el nombre usado para designar aquellos miembros del club que descubrían un truco brillante o que resolvían un problema muy complicado. Hacia 1962, la disposición del TMRC ya era una maravilla de complejidad (y crecería más durante los siguientes treinta años). Solamente el sistema de control tenía cerca de 1200 relés. Había interruptores SCRAM (setas de emergencia) localizados en numerosos lugares alrededor de la pista que podían ser presionados para detener el movimiento de los trenes si algo indeseable estuviera a punto de ocurrir. Por esto, no es de extrañar que del Signals and Power Subcommittee del TMRC salieran muchos de los primeros hackers del TX-0 y del PDP-1 y la gente que posteriormente se convirtió en el núcleo del personal del Laboratorio de la Inteligencia Artificial del MIT. En 1997 la pista de trenes del TMRC estaba controlada por System 3 (la tercera generación del sistema de control y supervisión a base de tarjetas de circuitos diseñadas por miembros del club) y comprendía alrededor de 40 microcontroladores PIC16F877 comandados desde un PC en Linux.
Desde ese momento el término hacker se ha utilizado para describir desde un aficionado a los ordenadores hasta un programador virtuoso. Un rasgo característico de un hacker es su disposición a explorar en detalle cómo funcionan los sistemas de computación con poca o ninguna motivación externa. Los desarrolladores de software de la comunidad de Código Abierto (Open Source) a menudo se consideran a ellos mismos y a sus colegas como hackers, como una forma de respeto.
Típicamente, los hackers siguen la Ética Hacker que dicta que la búsqueda de información y experiencia es esencial y que compartir ese conocimiento es el compromiso de todo hacker con la comunidad. Durante esa búsqueda de conocimiento, algunos hackers se enfocan en burlar los controles de seguridad en sistemas informáticos. Por esta razón, la prensa usualmente utiliza este término para describir aquellos sin escrúpulos que acceden ilegalmente a sistemas y redes con intenciones maliciosas o criminales. El término más adecuado para este tipo de hacker de computadores es cracker o maleante informático (también se les conoce como pirata informático, ciberpirata, etc.); un término creado por los hackers en la mitad de los 80 para diferenciar a las dos comunidades.
Como dentro de la comunidad de individuos que intentan encontrar y explotar las vulnerabilidades de sistemas y redes se encuentran varios grupos distintos y no siempre se utiliza correctamente el término que los diferencia, se ha optado por mantener el término inicial, hacker, y matizarlo por el color del sombrero con que "se tocan" al realizar sus investigaciones de seguridad. Así, el tono del sombrero es un indicativo de su intención; a modo de lo que ocurría en las clásicas películas del oeste en las que el malo acostumbraba a llevar un sombrero negro en contraste con el héroe que solía llevarlo blanco.
Un hacker de sombrero blanco es aquel que prueba sistemas y redes para examinar su rendimiento y determinar qué tan vulnerables son ante una intrusión. Usualmente, los hackers de sombrero blanco tratan de violar sus propios sistemas o los sistemas de un cliente que los ha empleado con el propósito de auditar la seguridad. Los investigadores de seguridad y los consultores de seguridad profesionales son dos ejemplos de hackers de sombrero blanco.
Un hacker de sombrero negro es sinónimo de un cracker. En general, los crackers están menos enfocados en el lado académico de la programación a la hora de violar un sistema. Lo habitual es que utilicen programas especializados para violar vulnerabilidades conocidas en los sistemas para así descubrir información confidencial para beneficio personal o para producir daños a un sistema o red.
Por su parte, un hacker de sombrero gris tiene las habilidades e intenciones de un hacker de sombrero blanco pero utiliza ese conocimiento para propósitos menos nobles. Un hacker de sombrero gris se puede ver como un hacker de sombrero blanco que a veces, según su conveniencia, usa un sombrero negro. Los hackers de sombrero gris usualmente se suscriben a otra forma de código ético que considera aceptable entrar en un sistema siempre y cuando el hacker no cometa robo o viole la confidencialidad.
Vídeos
En el actual mundo hipertecnificado, la noticia se reproduce instantánea y la información emprende un viaje inmediato pero no hay que perder de vista el concepto de contaminación, de corrupción de esta propagación a través de la red. Así, en el tránsito de bits desde su origen en los dedos que golpean unas teclas hasta su reflejo en la pantalla de algún aparato situado en otro lugar se puede inocular la implosión, incluso, de este mismo soporte. Por eso la opción con la que Michael Mann decide comenzar su particular recorrido por ese mundo paralelo de datos resulta tan sorprendente como ilustrativa; su adentramiento en los circuitos de lo desconocido, a la velocidad simulada de la luz, es el mareante vehículo con el que introduce la destrucción tecnológica de nuestra especie, gestada y alumbrada desde el interés. Este trepidante viaje a ras de chip no es sino la representación física, a un nivel inexplorado y desconocido para quienes no están en el tema de la seguridad de redes, de la confrontación de una inteligencia que se presta a la destrucción a partir de la propia tecnología informática. A las películas de Michael Mann siempre les ha bastado con Michael Mann. Más allá de la debilidad de algunos guiones, el talento del director acababa conformando obras de irresistible poder visual, de esperanzadora búsqueda de los mecanismos de representación de la violencia, física y mental. Y luego están esas coreografías del disparo, entre el espectáculo, el dolor y la lírica, o esas ceremonias nocturnas videografiadas en digital, con la inimitable textura de un poeta de la profundidad de campo.
La "Viuda Negra" (Black Widow) existe; no es un programa -como se dice en la película- sino un superordenador con una espectacular capacidad de análisis de datos y se encuentra en Fort Meade, en el estado de Maryland. Abraham Pasamar, director ejecutivo de la empresa de seguridad informática INCIDE, cree que este superordenador puede ser "el encargado de los procesos de inteligencia, algo parecido al gran cerebro de un nuevo Echelon". Con esta potencia de proceso, la recuperación de información borrada o destruida o la desencriptación de ficheros por fuerza bruta, por ejemplo, son procesos más rápidos y eficaces.
Para algunos críticos, la apuesta de Michael Mann por 'Blackhat' fue suicida y consideran normal que se pegara un batacazo importante en la taquilla de EE.UU., con unos pírricos 7 millones recaudados en dos semanas sobre un presupuesto de 70 millones de dólares. Sin embargo, desde el entorno del teclado y del chip, la analogía del cazador y la presa, o del robo como apropiación de lo que es de otro, está en un simple clic de ratón; no hay persecuciones por calles o carreteras con disparos de ametralladora sino que se navega entre las ventanas de las aplicaciones con el sonido de las pulsaciones o de las acciones desde el dispositivo de la interfaz de entrada. Sí, puede que no todo el mundo guste de ver teclados, pantallas y cables... pero es que en el mundo virtual no es caza mayor en sabana o selva, es pesca con caña navegando en río (intranet) o mar (internet). Y la pesca, vista desde el pescador, orbita sobre la calma, la paciencia y el disfrute del entorno.
Vamos de pesca: la localización material, el entorno virtual y el disfrute visual de ambos.
Juan Carlos Rivas aprovecha Blackhat para hacer un recorrido documental sobre la monumental obra de Michael 'Thriller' Mann. La reseña sobre la película, como la meta, al final del recorrido: "Michael Mann intenta un triple salto mortal erigiendo el escenario de la contienda sobre un terreno, ordenadores, teclados, monitores, que se presta mal a las exhibiciones a que nos tiene acostumbrados. En el incendio provocado por soluciones simples a situaciones complejas perecen la verisimilitud y la credibilidad. El film consigue introducir en nuestro ánimo la zozobra respecto a la seguridad en internet. Sometidos a la tensión que la película nos muestra, dudamos de si es bueno o malo que los gobiernos tengan tanta capacidad para controlarla. En realidad, descubrimos que estamos atrapados entre dos fuegos".