
Esta escena, además, fue una de las primeras en mostrar herramientas reales de hacking
«Creo que fue el punto de inflexión en el que Hollywood empezó a mostrar el hacking de forma realista. Lo que vemos aquí es que Trinity está usando Nmap, que es una herramienta legítima de escaneo y mapeo de redes que los hackers utilizan todo el tiempo».
En estos términos se expresa, en un video del canal Insider en YouTube, la experta en ciberseguridad Keren Elazari. La película de la que habla: Matrix Reloaded (2003), una película que, si bien no fue muy bien recibida por la crítica, ha acabado marcando un hito en la historia de la ciencia ficción contemporánea.
En ella, hay una escena en la que vemos al personaje de Trinity usando Nmap. Su nombre deriva de Network Mapper y sirve para saber qué dispositivos hay conectados a una red y qué ‘puertas’ tienen abiertas. Es decir, detecta cosas como equipos activos, puertos abiertos, servicios funcionando y, a veces, qué sistema operativo puede estar usando una máquina. Esta herramienta no es maliciosa en sí misma; depende de para qué se utilice.
‘Matrix: Reloaded’ supo estar pendiente de los últimos descubrimientos
La experta en seguridad sigue analizando la escena, porque más allá del uso del Nmap hay más. «También la vemos usando algo llamado SSH Nuke. SSH hace referencia a Secure Shell, y SSH Nuke es, según la película, un ataque contra el servicio SSH en el que ella aprovecha una vulnerabilidad concreta. De hecho, incluso se nos dice que está intentando explotar SSH versión 1 CRC32″.
Matrix Reloaded fue una película, más allá de su calidad artística, que estaba pendiente de los acontecimientos del presente (ya pasado) para mostrarlos:
La vulnerabilidad SSH versión 1 CRC32 se descubrió quizá apenas un mes antes de que la película entrara en rodaje. Así que, mientras alguien trabajaba en el guion, justo en plena preproducción, se descubrió esa vulnerabilidad en ese fragmento de código y ya la incluyeron en la película. Me parece extremadamente oportuno y muy preciso
Como podemos leer, esta escena iba mucho más allá de la habitual interfaz repleta de código absurdo e ininteligible con la que los cineastas pretendían mostrar al espectador una acción de hacking. Aquí, por primera vez, se intentaba ser realista. Sin embargo, al fin y al cabo, esto era cine, y algo de ficción debía tener.
«El único elemento oportuno que no resulta tan realista es que ella esté restableciendo la contraseña. Si explotara con éxito esa vulnerabilidad, el exploit le daría privilegios root; no tendría necesariamente que cambiar la contraseña».
Además, hay un detalle que hila muy fino: el hecho de que Trinity en esa escena no usara guantes sin dedos: «No hay forma de que pudiera hackear así y no cometer un montón de erratas. Todos los hackers saben que necesitas guantes sin dedos para escribir rápido».
Acaba rematando con «Voy a puntuar esta escena con un 9,5 sobre 10, y le quito medio punto solo por los guantes».