A veces, tanto en el cine como en la televisión, los guionistas suelen tomarse algunas licencias para darle más dramatismo o espectacularidad a una historia; sin embargo, dentro de estas licencias, el mundo de la tecnología no suele quedar bien parado y se muestran cosas que distan mucho de la realidad.
El cine es una de mis grandes pasiones y siempre que la agenda me lo permite busco tiempo para ver alguna película o algún capítulo de una buena serie de televisión. Tanto el cine como la televisión nos transporta a historias apasionantes que nos atrapan durante un par de horas con el objetivo de pasarlo bien o disfrutar de una buena historia, sin embargo, los guionistas suelen tomarse ciertas licencias en sus guiones que, a veces, sobrepasan los límites de lo realizable con el objetivo de impresionar al espectador o darle mayor énfasis a la historia.
Muchas veces, este tipo de licencias suelen pasar desapercibidas para el espectador salvo que, claro está, entren directamente en el ámbito en el que uno desarrolla su actividad profesional o, simplemente, en una temática que nos gusta. En el caso de la tecnología, a veces el cine y las series de televisión nos muestran ordenadores imposibles que están mucho más allá de lo que encontramos en el mercado con los que realizan
zooms infinitos o son capaces de conectarse, mediante protocolos imposibles, a sistemas operativos extraterrestes. En
Bitelia, durante 2011, dedicamos algunos minutos a analizar los
errores tecnológicos del cine, una temática de la que recogimos el testigo
en ALT1040 el año pasado y que, en este momento, volvemos a retomar con otros
10 errores tecnológicos del cine y la TV.
1. Stargate SG-1 The Ark of Truth: Javascript como lenguaje estándar interplanetario
The Ark of Truth (2008) es una película que gira en torno a la serie Stargate SG-1 (que es una de mis series de ciencia-ficción favoritas) que pone fin a la trama de los Ori del último bloque de la serie. Está claro que estamos hablando de ciencia-ficción y que, por tanto, hay ciertas licencias que uno debería dejar pasar, máxime cuando uno es seguidor de la serie, sin embargo en esta película uno se encuentra algo bastante curioso que te hace plantearte cuáles son los estándares de la galaxia.
Dejando a un lado que el inglés debe ser el idioma oficial de la galaxia (el comando Stargate no encontraba barreras idiomáticas en ningún planeta que visitaba), en esta película el equipo protagonista se pone delante del código fuente de los
Replicante (las formas de vida mecánicas que se reproducen y ponen en jaque a los Asgard) y, para sorpresa de todos, se ponen a programar en
Javascript.
2. Wag the Dog: técnicas de croma extremo
Wag the Dog (1997) es una película que en España se tituló como "La cortina de humo" y fue dirigida por Barry Levinson y protagonizada por Dustin Hoffman y Robert De Niro donde nos trasladan a un Estados Unidos pre-electoral en el que para tapar un escándalo sexual del Presidente, un equipo de asesores de la Casa Blanca recurren a un productor de Hollywood para "inventar una guerra" que desvíe la atención de los medios y del electorado estadounidense.
Reconozco que la cinta me gustó mucho y la inventada guerra contra Albania nos muestra una estrategia de manipulación a gran escala en una sátira que coincidió en tiempos del escándalo Lewinsky y una intervención de Estados Unidos en el Golfo Pérsico.
¿Y cuál es el problema? Seguramente todos hayamos visto alguna vez el uso del
croma en el cine, la publicidad o la televisión y, de hecho, es algo que vemos en una de las escenas de la película; sin embargo, hay una parte algo exagerada en la que Kirsten Dunst rueda una supuesta escena de bombardeo de un pueblo albano y sostiene un paquete de patatas fritas al que abraza.
¿Un paquete de patatas fritas? Pues sí, un objeto que gracias a las técnicas del croma y "la magia del cine" se transforma en un gato cuya forma y volumen nada tienen que ver con la bolsa de patatas con la que se filmó la escena y que, la verdad, llevan esta técnica del croma al extremo.
3. Hawaii Five-0: abusando del product placement
En los primeros capítulos de Hawaii Five-0, los protagonistas usaban terminales que nos recordaban al iPhone pero, conforme fue avanzando la serie, toda la tecnología que usaba este equipo policial procedía de Microsoft. En su cuartel general tienen una mesa Surface (con funcionalidades mucho más allá de las especificaciones el producto), usan tabletas con Windows, usan SkyDrive para compartir las fotos que sacan en el escenario del crimen y un largo etcétera de casos de uso.
El
product placement es algo muy normal en el cine y las películas de televisión, sin embargo, hay veces que se llega al absurdo con situaciones que no son nada creíbles. En el episodio 8 de la primera temporada de la serie, dos de los protagonistas van a una fiesta en una galería de arte y hablan sobre una de las obras que están viendo y, dado que uno de ellos no se creía lo que le estaban comentando, el otro le dice:
You don't believe me? Bing it!
Una frase forzada para hablar de Bing y para que Grace Park saque su LG Optimus 7 con Windows Phone y éste tome protagonismo de la escena.
4. NCIS: robando tarjetas de crédito a distancia
La serie NCIS no se caracteriza, precisamente, por su rigor en cuestiones tecnológicas y ya nos dejaron escenas como el
hacking a cuatro manos en el que 2 personas tecleaban sobre el mismo teclado para detener un acceso no autorizado a sus sistemas. Teniendo este referente en la cabeza y que, constantemente, están "depurando protocolos" o compran "monitores con 12
cores", la siguiente escena tampoco es que nos sorprenda demasiado:
¿Y qué se supone que nos muestran? La ladrona de esta escena va armada con una PDA y una especie de transceptor radio que es capaz de "robar saldo" de las tarjetas de crédito de la gente con la que se cruza y, tras su paseo, cargar todo ese saldo en su tarjeta de crédito. Es cierto que existen tarjetas de crédito con chips RFID y han sido
objetivo de robos, sin embargo, el problema es mucho más complejo que lo que se presenta en la escena y, en todo caso, no creo que realicen "recaudación de saldo" de toda la gente interceptada para cargarlo en una tarjeta.
5. CSI: evolucionando el protocolo IP
Si bien es cierto que las películas utilizan números de teléfono ficticios (los famosos "555") y también se utilizan direcciones IP privadas para no fastidiar a nadie, estas premisas a veces superan los límites de los protocolos reales y nos muestras cosas bastante llamativas.
En este sentido, CSI nos tiene acostumbrados a sorprendernos con sus
zooms imposibles, interfaces gráficas de software extremadamente avazados, teclear gran cantidad de comandos para hacer cualquier cosa o usar computadoras que están constantemente pitando cada vez que se pulsa "
enter". Otra de sus características es el uso de unos increíbles sistemas que son capaces de localizar personas en base a su dirección IP (sin necesidad de mandato judicial a los ISP) y que ofrecen, además de direcciones IP que parecen sacadas de
versiones futuras del protocolo IP, la dirección postal y el nombre del usuario.
6. Swordfish: la programación visual
Swordfish es una película estrenada en 2001 protagonizada por John Travolta, Hugh Jackman y Halle Berry que gira alrededor de un experto en seguridad informática (Jackman) que es requerido por una organización terrorista para decodificar el código de una cuenta secreta.
Dentro del hilo argumental de la película, Jackman debe desarrollar un gusano al que llama
hydra que programa de una manera muy particular puesto que termina ensamblando el código con un editor que pinta una especie de cubo al que se le van añadiendo "trozos de código" en cada una de sus aristas hasta formar el
malware.
7. CSI Miami: las computadoras del futuro han llegado
Hace un momento hablábamos de CSI y su peculiar entender el protocolo IP pero, además de su libertad a la hora de entender el funcionamiento de las redes IP, CSI Miami también tiene una visión muy peculiar sobre los interfaces hombre-máquina. Con un laboratorio que parece implementado con muchos de los sistemas con los que experimentan en Microsoft Research, la serie de CSI Miami es todo un alarde de sistemas táctiles, hologramas y computadoras imposibles que parecen traídas del futuro:
8. Numbers: definiciones sesgadas
En la serie Numbers también nos tienen acostumbrados a interfaces imposibles y también a una visión bastante particular sobre el mundo de la tecnología. Siguiendo por esta senda, los protagonistas de Numbers durante una investigación tuvieron que introducirse en el mundo del "clásico" IRC, un protocolo al que se refirieron como "un programa primitivo de chat" que servía, básicamente, como refugio de
hackersy piratas:
9. Criminal Minds: exprimiendo el rastro de una IP
Criminal Minds es una serie de televisión que gira alrededor de un grupo especial del FBI que se encarga de crímenes violentos y se dedica a perseguir psicópatas y asesinos en serie por Estados Unidos. El equipo cuenta con una técnica en sistemas que, a través de interfaces imposibles, es capaz de rastrear todo tipo de información y, durante el capítulo 12 de la tercera temporada, a pesar de todo su conocimiento no puede ayudar a uno de sus colegas.
Dejando a un lado las IPs imposibles que se muestran en la escena (aunque el doblaje se corrige el error), el
gateway y el ordenador están en redes distintas, por tanto, sería muy complicado que ese ordenador pudiese conectarse a Internet pero, aún así, intentan rastrear el historial de navegación del equipo puesto que éste ha sido borrado aunque, al final, parece que usó un
proxy y la navegación fue imposible.
10. Goldeneye y los estereotipos
La película Goldeneye supuso la vuelta a la actividad de la franquicia Bond y la primera de las películas de la saga que protagonizó Pierce Brosnan. En dicha película, un ex-agente del Mi6 se hace con el control de unos satélites que van armados con un cañón de pulsos electromagnéticos que es capaz de freír, literalmente, cualquier circuito integrado. En este escenario aparece un personaje, llamado Boris Grishenko, que encarna a un experto en sistemas que materializa los estereotipos de
hacker que, a veces, se muestran en el cine:
Interfaces imposible, tecleo compulsivo sobre el teclado, sistemas bloqueados por un avatar del programador (recordemos Jurassic Park) y una personalidad algo histriónica son algunas de las señas de identidad de este singular personaje que sigue la senda del estereotipo de
hacker que se ve en muchas películas y series de televisión:
Fuente:
http://alt1040.com/2013/03/10-errores-tecnologicos-del-cine-y-tv