Dirigida por
Irwin WinklerAño
1995Relación con las Telecomunicaciones
Situación: Recalca la importancia de la naturaleza de la identidad advirtiendo de lo fácil que resulta en una sociedad dependiente del ordenador perder lo que uno es.
Situación: Adelanta la mutación del virus informático como arma y negocio.
Situación: Presenta Internet como un instrumento fantástico pero potencialmente peligroso.
Situación: Teletrabajo real y vida social virtual (con teléfono fijo y móvil, conexión a internet, abono a un servicio de paquetería y dominio de la informática, se trabaja desde casa y no hay que salir de ella ni tan siquiera para los momentos de ocio).
Personaje: NEUMANN, John von.
La red: ¿Negocios o placer? ¿Hay alguna diferencia?
Comentarista: La mejor forma de empezar una película para todos los públicos en los 90 era con un diagnóstico positivo del VIH, un suicidio o ambas. "La red" se decanta por el suicido aunque la secuencia no es tan dura porque acaece en un parque y, apunte tecnológico, tras una serie de llamadas desde el incipiente teléfono móvil.Angela: Hola, soy Angela Bennett. Todo nuestro mundo está metido dentro de un ordenador. Todo. Datos sobre tu coche, el número de la seguridad social, tarjetas de crédito, historiales médicos. Todo está ahí. Es nuestra sombra electrónica y está pidiendo que la manipulen. Me tocó a mí y le puede tocar a usted.
Narrador: La analista informática Angela Bennett hacía su trabajo y dio con algo que no debería haber visto nunca. A consecuencia de ello, están manipulando su mundo y borrando su identidad. Vivimos en la era de la información. Nuestra existencia está informatizada. Todo lo nuestro está codificado en una compleja red de información.
Angela: El teléfono nos permite llegar a todo el mundo pero el temor está en que no habrá más contacto humano. La gente vive a través del ordenador, no sale de casa. En 10 años todos los hogares tendrán uno. Vivimos tan cómodos que bajamos la guardia, creo. Entiendo de ordenadores. Y entiendo el proceso de aislamiento. A veces me encuentro muy feliz completamente escondida.
Narrador: Angela Bennett tiene agorafobia. Se ha apartado del mundo. Está aislada en casa. Pertenece a la generación de la informática que trabaja desde casa. Ha encontrado las herramientas informáticas que le permiten vivir feliz en internet. Se comunica con gente que no conoce y que no la conocen.
Narrador: Jack Devlin es siniestro, sin manifestarlo. Es inmaduro e inconstante. Sigue a cualquiera que le dé una vida fácil y un buen sueldo. Forma parte de un proceso que quiere desestabilizar y causar pánico y desconfianza en el sistema establecido. En realidad es un terrorista informático.
Comentarista: La tesis es que las máquinas nos aíslan y nos inutilizan. Estamos en 1995, fecha puente entre el ficticio apocalipsis Skynet augurado en 'Terminator 2: El juicio final' (1991, James Cameron) y el muy real apocalipsis Efecto 2000 vaticinado por gurús informáticos y tecnológicos. Sí, era el momento perfecto para que "La Red" recordara al espectador que un disquete podía destruir el mundo. Y luego estaba el tema de los virus, eso de que tocabas una tecla y desencadenabas tu apocalipsis particular.
Narrador: Que Angela fuese víctima de una conspiración en la que suplantaban su identidad con la de una delincuente fichada por el FBI puede que en 1995 se viese como algo exagerado, como lo que era, como una película. Pero el paso del tiempo ha hecho que se acerque cada vez más a la realidad. Veinte años más tarde no son sólo los informáticos de profesión sino muchas personas de las más diversas edades y condiciones las que están enganchadas a la red; la línea que separa el uso del ordenador como herramienta habitual a la vez de trabajo y de ocio y la adicción patológica a los chats y programas de mensajería instantánea o las redes sociales es cada vez más difícil de delimitar. Y los trámites y actividades que se llevan a cabo a través de la red van también en aumento; efectivamente, la manipulación total de los datos de una persona a través de la informática es cada vez una posibilidad menos descabellada, sobre todo en Estados Unidos, donde no existe el DNI. Y luego está el tema de los virus. Bueno, si hablamos con propiedad, del malware.
El Malware y un poco de historia.
El malware (del inglés 'malicious software'), también llamado código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto y abarca virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
En 1949 Von Neumann estableció la idea de programa almacenado y expuso 'La Teoría y Organización de Autómatas Complejos', donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia - de hecho, en la novela '2010: Odisea 2' (1982, Arthur C. Clarke) los monolitos resultan ser máquinas de Von Neumann, capaces de autorreplicarse para realizar más rápido su trabajo- es fácil apreciar una aplicación negativa de la teoría en el caso de los virus informáticos pues son programas malignos que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial.
En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores, Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky, crean un juego denominado CoreWar basado en la teoría de Von Neumann y cuyo objetivo es que los programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.
En 1972, Robert Thomas Morris creó 'Creeper' (enredadera) que es considerado el primer virus propiamente dicho. El programa era capaz de infectar máquinas IBM 360 de la red ARPANET y mostraba un mensaje en pantalla que decía 'Soy una enredadera, atrápame si puedes'. Para eliminarlo, se creó otro programa llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
En la década de los 80 el PC ganaba popularidad y cada vez más gente experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos. En 1981, Richard Skrenta escribe Elk Cloner, el primer virus de amplia reproducción, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.
En 1984, Frederick B. Cohen acuña por primera vez el término 'virus informático' en uno de sus estudios definiéndolo como "Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo".
En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalén y ha llegado a ser uno de los virus más famosos de la historia.
En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware consistente en el envío de gusanos por correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fue el el gusano 'I Love You', o 'LoveLetter', que basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que culminarían cuatro años más tarde.
En el 2004 aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y que buscaban tener la mayor repercusión y reconocimiento posibles. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se acababan de dar cuenta de que sus conocimientos servirían para ganar dinero, algo mucho más productivo e interesante que obtener repercusión mediática.
En 2005, tras 5 años de tendencia sostenida los virus fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero. La creación de malware mutaba de 'entretenimiento en pos de reconocimiento' a 'negocio muy rentable'.
Quizá la mejor prueba de ello sean los denominados 'troyanos bancarios', de los que existen miles de variantes dado que los creadores, para dificultar su detección, modifican permanente el código de los mismos. Este tipo de malware actualmente se distribuye mediante exploits, spam o a través de otro malware que descarga el troyano bancario. Este último tipo de troyano es el encargado de robar la información relacionada con las transacciones comerciales y los datos bancarios del usuario infectado.
El spyware y el adware son otra amenaza latente relacionada con la obtención de beneficios económicos a través del malware donde algunas empresas de software permiten al usuario utilizar sus aplicaciones a cambio de que los creadores puedan monitorizar, o condicionar, las actividades del usuario sin su consentimiento.
Por otro lado, la expansión del uso de las tecnologías móviles e inalámbricas ha hecho que también se conviertan en un vector de ataque importante para la industria del malware.
En 2004 se informó de la existencia de Cabir.A, el primer código malicioso para plataformas móviles. Un año después apareció ComWar.A que no solo tenía la capacidad de replicarse a través de Bluetooth sino también a través de mensajes de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda de sus víctimas.
Vídeos
La idea original era hacer un 'thriller' de espías pero una vez en harina el guión se enfocó en el mundo de los ordenadores pues era un entorno ideal para destruir la identidad de un personaje. En la trama, además de la cuestión del virus informático y sus afectaciones importa la naturaleza de la identidad: ¡qué fácil resulta en una sociedad dependiente del ordenador perder lo que uno es!, sobre todo si se está predispuesto. La forma de vida de Angela hace que sus fallos, informáticos y de relación, acaben en la conjunción de sus problemas pues su depredador, asentado en un tecnológico mundo oculto de informadores, negociadores y traficantes, lo sabe todo sobre ella. La película tiene un trasfondo que sube a la superficie del puchero cuando el agua hierve. Ella, la chica del teclado, es siempre el ángel. Él, el chico que todo lo sabe de ella, es siempre el diablo. Los guardianes de la puerta y los pretorianos son iconos histórico-religiosos o legendarios. Y es que el mundo informático tiene algo de mitológico y de religioso porque internet y el ciberespacio son intangibles. Y enseguida es fácil pensar que hay alguien organizándolo, un dios si es para bien o un diablo si va mal. Por su parte, como avanzando el final de la película, el director lo resume en: "trato de transmitir historias que no tratan tanto de los instrumentos de comunicación sino de que la gente conecte entre sí".
Trabajo y ocio, no hay diferencia, lado izquierdo. Comida y demás peajes, lado derecho. Todo a un clic de ratón y a un impulso en la silla de escritorio. Y, sobre todo, sin salir de casa.
Se dice que la película es profética ya que muestra los virus informáticos como arma y negocio junto con la idea de que internet es, a la vez, potencialmente peligroso y un instrumento fantástico. Además, se supo vender muy bien pues el 30% de la película es pantalla de ordenador y un 70% es la protagonista sola, unos porcentajes que, en condiciones normales, van más en detrimento que a favor. La clave estuvo en la vista, en los guiños visuales a todo 'geek' (fascinado por la tecnología en general y por la informática en particular) que viera la película. Apple se apodera de la pantalla, relacionando a la experta en ordenadores con su marca, tanto en hardware, un portátil Apple Powerbook Duo y un Apple Power Macintosh 8100 en manos de la protagonista, que por si fuera poco adorna el recibidor de su casa con un Apple Macintosh en desuso; como en software, las pantallas son de Mac OS7. Hasta donde alcanzaba la vista, todo estaba en su justo punto: las pantallas eran muestras reales de lo que había en el momento y la protagonista también estaba en su mejor momento. No es de extrañar que los porcentajes adversos se tornasen a favor.
Para muchos el primer teléfono inteligente es el IBM Simon. Es el primer intento real en la industria tecnológica de crear un teléfono con algo más. Incorporaba servicios de voz y datos, por lo que el equipo funcionaba al mismo tiempo como un teléfono móvil, una PDA (tenía calendario, libreta de direcciones, reloj mundial, calculadora, bloc de notas, correo electrónico y juegos) e incluso como fax. Y precisamente esa sensación de producto multiuso es lo que justifica que algunos lo consideren el primer anticipo de lo que después conoceríamos como 'smartphone'. Salió al mercado en 1993 y ya contaba con una pantalla táctil, sobre la que se utilizaba el teclado numérico, sin botones físicos. Por supuesto este teléfono tuvo su reflejo en la película, en concreto, en manos del engatusador.