Las escenas de piratería más tontas de todos los tiempos

Shutterstock Por Claire Williams/13 de septiembre de 2016 3:58 pm EDT

A fines de la década de 1980 y principios de la década de 1990, las computadoras personales se hicieron muy comunes entre el público en general. Junto con ese auge en la computación personal llegó un grupo de películas y programas de televisión que usaban escenas de 'pirateo' como dispositivo de trama. Inevitablemente, los enigmáticos piratas informáticos del tipo malo intentaron acceder a archivos secretos del gobierno o desatar el armagedón tecnológico; Por el contrario, los protagonistas tuvieron que usar sus habilidades de piratería para obtener información sobre sus adversarios o detener su malvado complot en su camino. Las primeras películas y programas de televisión que presentaban escenas de piratería solían salirse con la suya, con escenarios poco realistas, pero a medida que el uso de la computadora se hizo más común y nuestra alfabetización tecnológica creció, los espectadores comenzaron a reconocer estas escenas terriblemente inexactas por lo que eran: mentiras completas.

En serio, ¿quién escribe estas cosas?

Shutterstock

En retrospectiva, muchas de las escenas de piratería más intensas que nos sorprendieron hace 30 años son simplemente ridículas cuando las ves hoy. Si bien las películas y los programas de televisión modernos han avanzado mucho en la creación de escenas de piratería más realistas, muchas producciones aún son víctimas de los mismos tropos tecnológicos de las últimas décadas. En algunas circunstancias, estas escenas pueden incluso ser deliberadamente ridículas. Al igual que los programadores que compiten para escribir el código más intencionalmente malo, Los escritores de programas de televisión pueden estar lanzando estas tontas escenas de 'zoom / mejorar' a propósito, al igual que los editores de sonido que intentan escabullirseWilhelm Scream'en sus producciones. De acuerdo con un Redditor anónimo—Que dice haber escrito para espectáculos como CSI y Numb3rs—En algunos círculos de escritura, el arte de incluir las escenas tecnológicas más inverosímiles en su espectáculo es una broma total de una sola persona. Teniendo esto en cuenta, echemos un vistazo a algunas de las peores escenas de piratería de todos los tiempos y por qué fueron tan malas.



Castillo

En el octavo episodio de la temporada ocho en Castillo, El personaje principal de Nathan Fillion está tratando de obtener acceso a la información para un caso en el que su esposa está trabajando, y recluta a un cómplice pirata para que lo ayude. Desafortunadamente para Castle, su esposa tiene su propio geek de seguridad cibernética, y se produce una intensa batalla, completa con cubos de Rubik cubiertos de código que representan cortafuegos, un ataque de video de gato emergente y una secuencia mágica de rastreo de teléfonos celulares. Justo cuando el hacker de Castle está a punto de atravesar la última 'caja parpadeante', su esposa le autoriza a lanzarle una 'bomba nuclear', que instantáneamente fríe todo su sistema informático. Sí, eso realmente sucedió.

Arrojar

Sabemos, sabemosArrojar es una acción / comedia basada en un genio de la supercomputadora que comienza a trabajar para el gobierno y, como tal, no debería tomarse tan en serio. Hay un montón de increíbles momentos 'tecnológicos' de esta serie, pero quizás el peor delincuente es una escena del episodio de la quinta temporada 'Chuck vs. the Hack-Off'. Chuck se encuentra en una batalla de pirateo con su vida en la línea. Mientras se agrieta sabiamente e intenta distraer a su oponente, hace un pirateo adicional detrás de escena para ayudar a Sarah y Gertrude (interpretada por Carrie-Ann Moss de La matriz) mientras completan su misión secreta. Incluso ignorando la inverosimilitud de piratear casualmente la Reserva Federal, toda esta escena es ridícula. Tiene todos los tropos tecnológicos clásicos: mecanografía en voz alta, música vanguardista y ventanas emergentes rápidas y llamativas. Los últimos segundos de la escena son los peores: Chuck ingresa un comando final y corta el poder instantáneamente en el edificio. Su hacker rival entonces restaura el poder escribiendo algunas líneas de código en su computadora apagada, pero Chuck ya desapareció, como el ninja pirata que es.

forrest gump elenco

NCIS

De todos los espectáculos o películas en nuestra lista, NCIS es quizás uno de los delincuentes más notorios cuando se trata de tecnología inexacta. En esta escena épica del episodio de 2004 'The Bone Yard', Abby entra en modo freakout cuando su computadora es pirateada de repente. Hay tanto mal aquí, es casi doloroso verlo. Aísle el nodo y vuélvalo al otro lado del enrutador. Uh .... instrucciones poco claras, volcado en el enrutador. Las ventanas emergentes de Doom están llegando tan rápido que otro chico salta al lado de Abby y comienza escribiendo en el mismo teclado para ayudarla. Porque la combinación de botones con cuatro manos es dos veces más efectiva, obviamente. 'Nunca había visto un código como este antes', jadea. ¿Quizás porque es poco probable que un hacker real muestre su código fuente en la pantalla de un objetivo, o tal vez porque ese texto verde que se desplaza rápidamente no es realmente código? (Por cierto, si quieres escribir como un profesional de hacking, Echa un vistazo a esta página web—¡No te arrepentirás!) Afortunadamente, el jefe salva el día casualmente desenchufar el monitor de la computadora. ¡Menos mal! ¡Eso estuvo cerca!



Parque jurásico

Una lista como esta no estaría completa sin Parque jurásico. La premisa de la película es que los dinosaurios bioingenieros revivieron de la sangre que se encuentra dentro de los mosquitos antiguos, por lo que realmente no tenemos mucho espacio para quejarnos de imprecisiones, pero lo haremos de todos modos. Comencemos con las computadoras de Dennis Nedry, que ejecutan algunos híbridos raros e inexistentes de MacOS y Unix. Si quieres ver cómo se ve, agárrate a tus nalgas, puedes jugar con una recreación fiel del escritorio de Nedry en este sitio web. A continuación, veamos qué es lo que realmente nos molesta sobre el 'pirateo' en Parque jurásico. No es el cursi '¡Es un sistema Unix!' cita, que inspiró su propio subreddit lleno de escenas tontas de tecnología. No es la GUI que Lex Murphy usa para reactivar los sistemas del parque: la interfaz, llamada FSN, en realidad existía. No, lo que realmente nos molesta Parque jurásico es esto: a pesar del sistema de seguridad de Nedry, el ingeniero jefe completamente desconcertante John Arnold (Samuel L. Jackson), un estudiante de secundaria es capaz de resolverlo, aunque dolorosamente lento. Si Lex realmente conociera a Unix, podría haber abierto un terminal y emitir un comando para encontrar los sistemas que se activarán, lo que habría tomado solo unos segundos. En cambio, la película la hace usar un programa GUI ridículamente ineficiente y, como resultado, el velociraptor casi se come la cara del Dr. Grant.

Inconcebible

A pesar de su reparto estelar, incluidos Carrie-Ann Moss, Samuel L. Jackson y Michael Sheen,Inconcebible ni siquiera tuvo una carrera teatral, yendo directamente al video. Este thriller psicológico de 2010 fue notable por la controversia que despertó sobre su tema: la tortura de un hombre para descubrir dónde está escondido varias armas nucleares antes de que detonen. Si la escena de piratería que se muestra aquí es una indicación de la calidad del resto de la película, no nos sorprende que haya sido un fracaso total. Pausa el clip de arriba a los seis segundos y verás algo alucinante: el experto en bombas está literalmente escribiendo galimatías en una hoja de cálculo de Excel para desactivar una bomba nuclear. Si observa de cerca, también verá lo que parece ser el guión real de la película abierto en una ventana detrás de la hoja de cálculo. Ni siquiera podemos comenzar a comprender este nivel de pereza.

Hackers

Sorpresa, sorpresa: una película completamente sobre hackers presenta algunas de las escenas de piratería más terriblemente inexactas de todos los tiempos. La película realmente molestó a algunos real hackers lo suficiente como para que se hizo cargo del sitio web oficial de la película. En este punto, Hackers cae en la categoría de 'tan malo que es bueno'. La escena que hemos incluido anteriormente comienza siendo prometedora: Zero Cool utiliza técnicas de ingeniería social para obtener información confidencial de un empleado de la estación de televisión. Este es un método real utilizado con frecuencia por hackers y estafadores para obtener acceso a información que normalmente no tendrían. Desafortunadamente, la escena va cuesta abajo desde allí. Zero Cool hace algo muy estúpido: cambia la cinta que se reproduce en la estación justo después de hablar con el agente de seguridad, que realmente no puede hacer nada más que llamar la atención sobre la mala seguridad de la red. Después de eso, cuando el pirata informático 'Acid Burn' descubre el pirateo de Zero Cool en su territorio, se produce una 'batalla'. La música intensa del Prodigy suena mientras la pareja se enfrenta a la máquina de cinta de la estación de TV. Acid Burn deja nastygrams en una fuente súper nerviosa en el monitor de Zero Cool, y Zero Cool responde con su propio nastygram, que extrae en el teclado letra por letra. Si puede escribir al menos 10 WPM, usted podría ser un hacker



Flecha

famke janssen 2019

Si bien la premisa de esta escena, enviar miles de solicitudes falsas para abrumar o apagar un sistema, es totalmente legítima, la ejecución es una de las peores que hemos visto. Felicity golpea sin pensar en su teclado mientras mira literalmente en todas partes en la habitación, excepto en su pantalla. Los comandos y el código aparentemente no tienen que ser corregidos en su mundo, un mundo mágico donde no existen errores de sintaxis. Cuando el pirata informático que ataca su sistema se hace cargo de sus monitores, lanza un protector de pantalla psicodélico que parece señor de los Anillos en LSD. Sin inmutarse, Felicity y su equipo continúan apretando botones mientras miran fijamente el Ojo de Sauron. El chico malo lanza otro ataque, y esta vez debe sentirse realmente confiado, porque sonríe triunfante antes de romper el retroceso botón en su teclado. Ese ataque de retroceso hace que el poder aumente y provoque chispas en el equipo de Felicity, pero ella es demasiado complicada para esta hacker Ejecutan un 'ejecutable', porque simplemente usar la palabra 'programa' no es lo suficientemente bueno, y enviar la sobretensión de vuelta a través de las líneas en el atacante. La explosión resultante literalmente golpea al chico al otro lado de la habitación. Oh, Dios, los tropos, nos lastiman, preciosa.

Día de la Independencia



m noche shyamalan películas

El clip de arriba no muestra toda la escena, pero sabemos que has visto la que estamos hablando. Jeff Goldblum escribe un virus en su Macbook, que utiliza totalmente el lenguaje de programación correcto para interactuar con hardware alienígena. Tienen que escabullir físicamente el virus en la nave nodriza con un barco de combate secuestrado, ya que el wifi no era una cosa en 1996, y luego cargarlo con un icono de calavera y huesos cruzados súper genial. Una vez que el virus está en la nave nodriza, los extraterrestres desarrollan mágicamente la transmisión inalámbrica de datos en el lapso de unos segundos, el virus se propaga a todas las demás naves de la flota, sus escudos se desactivan y los destruimos. Ahora eso es lo que llamamos piratería, 'estilo Murica!

Superman 3



Mucho antes de que la tripulación en Espacio de oficina acertado en su esquema de hacerse rico rápidamente, Richard Pryor lo hizo en Superman 3. Su personaje, un empleado descontento, decide canalizar todos los medios centavos no redondeados de los cheques de pago de otros empleados directamente a los suyos. Hackea el departamento de nómina de Webscoe Industries, si puede llamar al mecanografiar las palabras 'OVERRIDE ALL SECURITY' un hack, o los comandos de texto claro que utiliza para realizar la transacción en su cuenta. (Sería bueno si los lenguajes de programación reales funcionaran así: los primeros comandos que probaríamos serían 'HAZME UN SANDWICH' o 'ADQUIERA UN PONY'). Queremos saber qué pensaba su personaje cuando sucedería El departamento notó el cheque de $ 85,000 que le hizo el sistema. Y no, ese no es un Sharpie en un cable telefónico que Pryor señala a la pantalla; era un dispositivo real llamado 'Pluma ligera, 'así que al menos la película tuvo tanto éxito.

Pez espada (video NSFW)

En esta escena, Gabriel (John Travolta) obliga a Stanley (Hugh Jackman) a piratear la base de datos del Departamento de Defensa de los EE. UU., Que está protegida por 'encriptación de 128 bits'. Ahora, el cifrado de 128 bits se considera completamente irrompible. Se necesitarían las computadoras más rápidas que tenemos actualmente aproximadamente la edad actual del universo para forzar por fuerza bruta algo cifrado en 128 bits. Pero el personaje de John Travolta no solo dice que los buenos hackers pueden hacer esto en 60 minutos, lo cual es un toro completo, sino que espera que Stanley lo haga en 60 segundos (mientras recibes un BJ a punta de pistola, nada menos). Los dedos de Stanley vuelan a través de las teclas, desplazándose a través de listas de varias combinaciones comunes de nombre de usuario / contraseña: si el DOD realmente tiene a alguien usando la combinación 'Invitado / Contraseña', entonces todos estamos en muchos problemas. Milagrosamente, se le ocurre la solución justo cuando se le acaba el tiempo. Necesitará un cigarrillo después de esa escena.

CSI: Nueva York

Gary Sinise y su equipo están trabajando arduamente para rastrear información en el juego real en línea Segunda vida. Cuando encuentran un 'quejumbroso' en el juego que parece saber demasiado, comienzan a hacerle preguntas. El esquivo zorro azul salta sobre un hoverboard y en realidad huye en el juego. Esto no deja a Sinise otra alternativa que poner un jetpack en su avatar y persigue al tipo en el juego mientras aprietas botones en un teclado numérico. Sí, eso realmente sucedió. Porque, como todos sabemos, la única forma de evitar a alguien en un juego es huir de ellos. No puedes cerrar sesión Segunda vida. Es parte de ti PARA SIEMPRE.