-
Titulo: Juego de Guerra (WarGames)
-
Tipo: Suspense,drama, ciencia ficción
-
Fecha de estreno: 3 de Junio de 1983
-
Duración: 114 minutos
-
País de origen: EEUU 🇺🇸
-
Director: John Badham
- Productor:
- Leonard Goldberg
- Bruce McNall
- Harold Schneider
- Rich Hashimoto
- Guión:
- Lawrence Lasker
- Walter F. Parkes
-
Música: Arthur B. Rubinstein
-
Protagonistas:
- Matthew Broderick como David Lightman.
- Dabney Coleman como el doctor John McKittrick.
- John Wood como el doctor Stephen Falken y la voz de Joshua/WOPR.
- Ally Sheedy como Jennifer Mack.
- Barry Corbin como el general Jack Beringer.
- Juanin Clay como Pat Healy.
- Dennis Lipscomb como Watson.
- Joe Dorsey como el coronel Joe Conley.
- Michael Ensign como el ayudante de Beringer.
- Michael Madsen como el teniente de primera Steve Phelps.
- Alan Blumenfeld como el señor Liggett.
- Maury Chaykin como Jim Sting.
- Eddie Deezen como Malvin.
- Art LaFleur como el guardia Gainsburg.
- Stack Pierce como aviador.
- Stephen Lee como el sargento Schneider.
Juego de Guerra es un gran película de los años 80, que nos muestra lo peligroso que es dejar en manos de las IA la defensa estrategia de un país, lo absurdo que es la creación y mantenimiento de armas nucleares por parte de las grandes super-potencias, y lo aparentemente fácil que es de hackear sistemas informáticos, obtener datos y manipular eventos.
Aunque no esta basado en echos reales, si que los guionistas se documentarón profundamente para la realización del guión. De echo las técnicas que se utilizarón de hackeo se estan utilizando en nuestros días 🕵️♂️:
-
Wardialing: David programa su ordenador para marcar automáticamente números telefónicos en busca de módems activos. Esta técnica se popularizó gracias a la película. A día de hoy no utilizan modems, pero si existen tecnicas de rastreo de dirección IP que no tengan cortafuegos o tengan puertos abiertos, como por ejemplo para obterner las imágenes de camaras de seguridad, no tan seguras.
-
Ingeniería social: Observa nombres en escritorios y deduce contraseñas personales, una técnica clásica de manipulación psicológica. Buscando en las redes sociales de la victima, se puede obtener fechas y nombre, que suelen ser utilizados en contraseñas.
-
Backdoor (puerta trasera): Accede al sistema del superordenador WOPR usando una contraseña oculta relacionada con el creador del sistema, Stephen Falken. Una empresa puede tener protocolos de seguridad para evitar accesos no autorizados, pero puede tener abiertos los puertos que utiliza TeamViever para que el administrador del sistema pueda acceder de forma remota a los ordenadores de la oficina para reparar el desastre que provoque un administrativo, por ejemplo, torpe. Evitar el control remoto de Windows
-
Phreaking: Aunque no se muestra explícitamente, se hace referencia al uso de trucos para realizar llamadas gratuitas, como el uso de tonos simulados. A dia de hoy no se utiliza la marcacón por todos para establecer una llamada de telefono, pero si existen técnicas para “escuchar” las pulsaciones de teclado numéricos y así obetener el pasword de acceso.
🧠 Sinopsis David Lightman (Matthew Broderick ), un joven hacker brillante pero despreocupado, se infiltra accidentalmente en el sistema informático del Departamento de Defensa de EE.UU. creyendo que está accediendo a un nuevo videojuego. Sin saberlo, inicia una simulación de guerra nuclear que pone al mundo al borde del desastre. El superordenador WOPR, que controla el arsenal nuclear, no distingue entre juego y realidad, y comienza a ejecutar escenarios de guerra que podrían desencadenar la Tercera Guerra Mundial.
Esta pelicula provoco tal impacto mediatico que dieciocho meses despues de su estreno y que su guion fuera estudiado por miembros del Congreso, sus consejeros y la Junta de Jefes de Estado Mayor, se promulgara la NSDD-145, la primera Directiva Presidencial sobre seguridad informática.
📜 NSDD-145 (National Security Decision Directive 145), firmado por el presidente Ronald Reagan en 1984, estableció la primera política nacional de EE.UU. para proteger los sistemas de telecomunicaciones e información automatizada frente a amenazas técnicas y de inteligencia hostil.
🔐 Puntos clave del resumen:
- Objetivo: Salvaguardar información sensible (clasificada y no clasificada) contra accesos no autorizados y explotación técnica.
- Política: Requiere medidas de seguridad proporcionales al nivel de sensibilidad y amenaza.
- Organización: Crea grupos interagenciales como el Systems Security Steering Group y el NTISSC para coordinar políticas y supervisar su implementación.
- Impacto: Dio al NSA un rol central en la protección de sistemas civiles, lo que generó controversia por su misión de inteligencia y falta de transparencia pública.
Y también llamó la atención de los medios de comunicación, que empezaron a debatir sobre la posibilidad de que algo así pudiera pasar en la realidad. Esto derivo en que dos años después se publicara la creación de la primera legislación federal sobre ciberseguridad, la Computer Fraud and Abuse Act.
📜 La Computer Fraud and Abuse Act (CFAA) fue promulgada en 1986 (aunque su desarrollo comenzó en 1985) como respuesta directa al creciente temor por los delitos informáticos, especialmente tras el impacto de la película Juegos de guerra
- Objetivo: Penalizar el acceso no autorizado a sistemas informáticos y proteger los llamados ordenadores protegidos (gubernamentales, financieros o que afecten al comercio interestatal).
- Delitos tipificados:
- Acceso sin autorización o exceder el acceso autorizado
- Robo de información confidencial (gubernamental, financiera, comercial)
- Fraude informático
- Daño intencionado a sistemas (como virus o ataques DDoS)
- Tráfico de contraseñas
- Extorsión mediante amenazas digitales2
- Impacto: Fue la primera ley federal en EE.UU. enfocada exclusivamente en delitos informáticos. Desde entonces ha sido modificada varias veces para adaptarse a nuevas formas de ciberdelito.
🎬 Curiosidades:
- El sistema operativo es CP/M, precursor de MS-DOS.
-
El ordenador que usa David Lightman Es un IMSAI 8080, un microordenador real muy popular entre los entusiastas de la informática en los años 70.
- En septiembre de 1983, ocurrió el Incidente del equinoccio de otoño, donde el teniente coronel soviético Stanislav Petrov evitó una guerra nuclear al ignorar una falsa alarma de ataque. Este evento fue inquietantemente similar al argumento de la película. ¿Que hubiera sucedido si en vez un ser humano, el sistema de defensa ruso hubiera sido gestionado por una IA Intelegincia Artificial, como se propone el la película con WOPR?
- El decorado del centro NORAD fue el más caro construido hasta entonces: ¡costó 1 millón de dólares.
- La película incluye la primera referencia cinematográfica a un “firewall”, un concepto clave en la seguridad informática moderna.
- El túnel y el exterior utilizados para la entrada al NORAD es el mismo que se utilizó para películas como “¿Quién engañó a Roger Rabbit?” (1988) o en la segunda parte de la “Trilogía de Regreso al futuro” (1989).
- El nombre de WOPR (War Operation Plan Response) fue una invención del director John Badham, y al parecer su fuente de inspiración para acuñar el nombre fueron las conocidas hamburguesas “Whopper”. El motivo es que Badham conocía la historia de una computadora real que el NORAD había usado para predecir estrategias de guerra y cuyo nombre era “BRGR” por “Burger”. El director decidió continuar la broma, llamando a la computadora de la película “WOPR”.
- Las animaciones que se ven en las pantallas del NORAD, producidas por Colin Cantwell, se crearon con computadoras Hewlett Packard HP 9845C en BASIC, que manejaban pantallas vectoriales monocromáticas HP1345A, filmadas a través de sucesivos filtros de color. Cada fotograma tardaba aproximadamente un minuto en producirse. Las animaciones se proyectaron “en vivo” en las pantallas desde atrás utilizando una película de 16 mm, por lo que fueron visibles para los actores y no fue necesario realizar ningún trabajo de post-producción en esta parte.
Curiosidades:
En el año 2008 se estreno Juegos de Guerra 2. Pero en este caso hago referencia a esta segunda pelicula, por mera curiosidad, por que en mi opinión es una película muy muy mala un autentico fiasco 😱. Aunque mantiene el mismo esquema, he incluso hacen referencia a WOPR y al profesor que le creo. El argumento es muy poco creíble, y es muy inverosímil que una agencia cree un juego macabro y con ello identifiquen grupos terroristas.
🎮 Juegos de Guerra 2: The Dead Code (2008)
- Director: Stuart Gillard
- Protagonistas: Matt Lanter, Amanda Walsh, Colm Feore, Chuck Shamata
- Duración: 100 minutos
- Género: Intriga, acción, tecnología
- Productora: Metro-Goldwyn-Mayer (MGM)
🧠 Sinopsis
Will Farmer, un joven hacker, se ve atrapado en una peligrosa partida online con un simulador de ataques terroristas. Sin saberlo, activa un sistema de inteligencia artificial del gobierno llamado R.I.P.L.E.Y., diseñado para detectar amenazas terroristas. La NSA lo identifica como un peligro real, y Will se convierte en el objetivo de una operación militar automatizada.
Si quieres que tu ordenador recree el terminal de la película “Juego de Guerra” Michael Walden ha creado unas fuentes tipográficas muy fieles a las utilizadas en las computadoras de la película:
Enlaces relacionados:
- Comprobar url y saber sin son maliciosas18 May. 2024
- Escanear todos los sistemas dentro de nuestro rango con Nmap11 Jun. 2023
- Sherlock Linux distribución orientada a OSINT12 Dic. 2023
- The Harvester herramienta OSINT7 May. 2023Un SMS te puede arruinar el fin de semana9 Abr. 2023
- ¿Tus dispositivos pertenecen a una red Zombi?29 Jun. 2024
- ¿Tus dispositivos pertenecen a una red Zombi?29 Jun. 2024