Juegos de Guerra Esta vez nos remontamos hacia atrás en el tiempo y analizamos este clásico film sobre infiltraciones, a 10 años de su estreno. Veamos la influencia que causó en la segunda generación de hackers, y qué tan realista era la historia. por Martín Salías Para comenzar a hablar sobre esta película, recordemos brevemente su argumento: Todo comienza cuando el gobierno norteamericano decide probar a los oficiales encargados de disparar los misiles nucleares apuntados hacia la URSS (que por aquelos días aún era el lado de los malos). Para ello prepara un simulacro de tercera guerra. En el último momento, y ante la perspectiva de aniquilar a millones de personas, un alto porcentaje de los oficiales, no dispara. Esto, por supuesto, pone los pelos de punta a la Casa Blanca (vale la pena recordar que nos encontrábamos en plena era Reagan). Finalmente se decide que el NORAD, el centro informático del Departamento de Defensa, ejerza el control sobre las lanzaderas nucleares directamente a través de sus computadoras, sin intervención humana. Paralelamente, el film nos presenta a David Lightman, un adolescente con algunos problemas de comportamiento cuyo hobby, obviamente, son las computadoras. David es un hacker de nivel medio. En su habitación podemos observar una Tandy Radio Shack TRS-80 (todo un clásico de principios de los `80), con arcaicas disketteras de 8 pulgadas y, por supuesto, un modem. El chico, que se entretiene modificando sus malas notas hackeando la computadora del colegio, tiene como maestros a un par de miembros de lo que parece ser el staff de desarrollo de una compañía. Leyendo una revista de computación encuentra el aviso del inminente lanzamiento de un juego que promete ser muy novedoso. Sin perder tiempo, intenta contactar con la empresa productora con la esperanza de "bajarse" el programa. Para ello recurre a una vieja técnica de las conocidas como hack-hack, o hackear a lo bruto. Basándose en la característica telefónica del teléfono que figura en el aviso, pone a correr un programa que disca todos los números del 0000 al 9999, y cada vez que recibe portadora (el pitido de identificación de un modem), graba el número y continúa. De esta manera encuentra todos los números de esa zona que corresponden a computadoras (estos números, como medio de seguridad, generalmente no figuran en la guía). Cuando el programa ya ha encontrado unos cuantos comienza al probarlos. Contacta con diversas empresas, por ejemplo una línea aérea, y finalmente, accede a un sistema que no se identifica. Prueba varias claves pero no pasa nada, hasta que pide un listado de juegos. El sistema, entonces, muestra una serie de títulos de estrategia, desde ajedrez, asano por varios de simulaciones militares, hasta llegar a "Guerra termonuclear global". sin embargo, no puede logonearse (ingresar al sistema para utilizarlo). Pasa bastante tiempo intentndo pero la computadora siempre lo rechaza. Cuando consulta con sus gurus (del equipo de desarrollo), ellos le hacen notar la presencia de un juego titulado "El acertijo de Falken", y le sugieren que este puede ser el nombre del autor, lo que es algo con lo que empezar a trabajar. Así comienza la búsqueda de datos sobre el tal Falken, del que descubre, biblioteca del colegio mediante, que es un teórico de la heurística (una rama de la informática que estudia los sistemas de aprendizaje), especilizado en el desarrollo de sistemas que aprenden a jugar a través de la experiencia. Poniendo en práctica otras conocidas técnicas de hacking, empieza a probar como passwords palabras relacionadas con la vida del profesor, hasta encontrar la adecuada: Joshua, el nombre del hijo del científico. Una vez logrado el acceso, la computadora lo saluda como si se tratara del mismo Falken, y le propone jugar. El chico, obviamente, corre directamente a "Guerra termonuclear global", y, eligiendo encarnar a los rusos, lanza un ataque tremendo sobre EEUU. Previsiblemente, la computadora a la que accedió no es la que pertenece a la empresa de juegos sino un de las del mencionado NORAD. El soft de ésta ha sido desarrollado por Falken, y el sistema en cuestión se encarga de "jugar", permanentemente a la tercera guerra, basándose en distintas hipótesis de conflicto, calculando cuáles son las mejores posibilidades para el caso de una guerra real. El resto de la película narra los problemas que suscita el juego del lado del NORAD mismo, cuyos sistemas no diferencian la simulación de un ataque real, creando un lío mayúsculo. Pero esto no vale la pena contarlo. En todo caso, si el lector no ha visto la película, es preferible que la busque en su video club favorito (es bastante fácil de conseguir), y así limitar este artículo a ver el efecto que ésta produjo en el público. Más allá de ser la primera vez que la figura del hacker llegaba a los medios realmente masivos en forma directa (hasta ese entonces sólo se habían escrito crónicas sobre casos puntuales en la prensa, que, en todo caso, resultaban poco esclarecedoras y bastante mistificadoras), el film dejó claro en la conciencia colectiva la fragilidad de los sistemas de seguridad de los organismos supuestamente ultra-secretos. Era común escuchar por esa época que la historia estaba basada en un hecho real, y también comentarios entremezclados y exagerados de otros casos. La realidad es que el argumento es mayormente ficticio, aunque se basa en sucesos cercanos como la famosa intromisión por miembros Chaos Computer Club de Alemania en computadoras de la NASA. Además la película muestra, como hemos visto, técnicas reales de hacking, aunque algunas de ellas estén simplificadas por la maquinaria hollywoodense, y algunos planteos inquietantes para ese momento (en determinado momento, la amiga de David le pregunta si no le va a costar una fortuna que su computadora disque las diez mil combinaciones de la caracterísitca telefónica, y él le responde que "hay maneras de que las llamadas salgan gratis". Esto es una velada alusión a las blue boxes o mecanismos similares.) El efecto que la película causó entre los aficionados a la computación fue devastador. El incremento inmediato de los intrusos en sistemas ajenos fue notable meses después, y la proliferación de BBS dedicados a los hackers fué tremendo. Una nueva generación de piratas informáticos creció a la luz del film, y innumerables periodístas comenzaron a investigar las actividades de éstos grupos. Esto tuvo un doble efecto, ya que por un lado multiplicó las actividades ilícitas y por otro causó gran alarma entre los organismos oficiales. Poco tiempo después comenzó la cacería por parte del FBI y otras agencias de tres letras que culminaría con el desbaratamiento de varias de las bandas de hackers más famosas, como la Legion of Doom, el Inner Circle, y el procesamiento judicial por fraudes, abusos de sistemas telefónicos e informáticos y otros cargos de varios de sus miembros, y también de algunos ejemplares autónomos. Pero eso ya es otra historia, sobre la que hablaremos en más adelante, si les interesa el tema. Título en castellano: Juegos de Guerra Título original: War Games Año de estreno: 1983 Director: Jhon Badham Guión: Lawrence y Walter F. Parkes Intérpretes: Matthew Broderick, Dabney Coleman, Jhoon Wood.