Las mejores leyendas urbanas sobre videojuegos
Las leyendas urbanas son una constante en el imaginario colectivo, desde cuentos de terror hasta historias inverosímiles. El boca oreja ha sido siempre su canal, hasta la llegada de Internet y también los foros. Las nuevas grandes industrias culturales, como los videojuegos, son la nueva muestra de estos cuentos. Pese a tener como producto de éxito no más de treinta y cinco años, los videojuegos se han convertido en el principal reclamo y hogar de estas leyendas, y las hay de todo tipo. Desde la máquina arcade que el Gobierno estadounidense utilizaba para recabar datos a través de ataques epilépticos hasta aquella gran historia en la que Atari enterró millones de juegos en un desierto de Estados Unidos tras el fracaso de E.T. The Extraterrestial.
Polybius: La leyenda de las leyendas
Un juego que nunca existió pero como si lo hubiese hecho. Polybius es la leyenda urbana más importante en el mundo de los videojuegos. Lo tiene todo para ser una historia redonda. Es lejana en el tiempo, 1981, es norteamericana, los efectos en los niños eran abrumadores y el Gobierno podía estar metido.
Polybius se lanzó a principios de 1981. Era una máquina arcade tradicional y se lanzó al mercado por Sinneslöschen (en alemán un vocablo similar a “borrar”). Se dice que solamente siete fueron las máquinas que se distribuyeron por algunos locales de Portland. El mueble era negro y contaba con un único botón y un joystick. Su estilo de juego era similar a la recreativa Tempest (1980), pero contando con un amplio abanico de colores chillones y sonidos estridentes. Se empezó comentando que los niños que jugaban acababan odiando los videojuegos, pero era algo más siniestro.
Apenas treinta días estuvo en los salones recreativos, tiempo que aprovechó, provocando con sus sonidos sintetizados y sus gráficos vectoriales brotes epilépticos, mareos, náuseas, alucinaciones, pesadillas y pérdidas de memoria. Había usuarios que aseguraban ver caras terroríficas y mensajes subliminales además de escuchar voces ininteligibles y gritos de dolor... Al mes, un niño murió de un ataque epiléptico. Al día siguiente ya no había máquinas, pues decían que unos hombres de negro se las habían llevado, probablemente agentes del Gobierno de Estados Unidos. Una historia perfecta. Y falsa.
Los juegos de E.T. Enterrados en Nuevo México: Una historia real
En un soberbio documental, Atari: Game Over, se descubre la realidad de la leyenda urbana de videojuegos más importante junto a Polybius. Zak Penn se encargó de buscar los supuestos videojuegos de E.T. que Atari enterró en una zona de Nuevo México tras el descalabro que supuso la crisis del 83. Haber vendido más de un millón de copias en la época era mucho, pero en Atari pensaron que arrasaría mucho más, por lo que fabricaron millones de más. En este documental, Penn atiza a la propia leyenda urbana que siempre se ha creído y a nosotros, los jugadores, por tratar como el peor de la historia a E.T. The Extraterrestial. El documental, que entrevista a grandes personalidades de la época como Nolan Bushnell o al fanático escritor Ernest Cline, trata de sensibilizar a los seguidores respecto a Howard Scott Warsha, creador del videojuego que supuso la crisis del 83. ¿Qué ocurre al final? Mejor será que lo descubras.
Lara Croft desnuda en los primeros Tomb Raider
Sin duda el personaje femenino más importante de la industria y uno de los que más pasiones ha levantado durante los veinte años que lleva entre nosotros. El primer Tomb Raider (1996) nos convertía en una feroz arqueóloga que recorría Italia, Perú y Egipto en busca del Scion, un objeto mítico de los Atlantes. Pues bien, este videojuego ya clásico guardaba un secreto bien escondido: Poder jugar con Lara Croft totalmente desnuda. Hay que sumar varios factores, y son los años noventa, con Internet apenas empezando a marchar (una industria con un público todavía más joven que el de ahora); y la pasión ardiente por todo lo que sonase a Tomb Raider y a Lara Croft. Si visitas Yahoo respuestas podréis pasar un buen rato leyéndolas, pero lo adelantamos ya. No existía manera de jugar con Lara Croft desnuda. Ninguna manera lícita y oficial. Y es que aquí es cuando nace ese afán de los jugadores por retocar algunos colores y formas de skins ya disponibles, para imitar el efecto de una mujer desnuda, estando vestida.
Algo parecido ocurrió con el final de Tomb Raider II, donde Lara se despedía de nosotros muy poco amistosamente justo antes de quitarse el albornoz y entrar en la ducha. Recorrieron las redes y los institutos el rumor de que se podía ver una escena alternativa en la que no disparaba hacia la cámara. Se decía de acabar el juego sin morir, de encontrar todos los secretos y matar a todos los enemigos sin perder vida, etc. Pero era imposible, el ansia del adolescente medio no tendría final feliz.
Killswitch, el juego que se borra solo
Karvina Corporation lanzó en 1989 Killswitch, un videojuego que gozó de mucha fama en Estados Unidos, (pese a que sus creadores eran de Europa del este). Con gráficos pobres y en blanco y negro, se nos mostraba a Porto, una mujer y un fantasma llamado Ghast. La estética, más cercana a productos actuales como Silent Hill, bebía de influencias propias de Lovecraft o Poe, algo llamativo para un videojuego de esa época. ¿Qué hacía de Killswitch un juego digno de una leyenda urbana? Pues que se borraba cada vez que un usuario lo terminaba. No era recuperable y todos los rastros de su existencia se eliminaban del ordenador. Su propósito era existir para quienes lo jugaban y, luego desaparecer. Es algo irónico que el supuesto juego nos dejara escoger entre la humana Porto y el fantasma Ghast, pues nunca terminaríamos el juego con los dos personajes. Karvina imprimió unas cuantas miles de copias, asegurando que no habría segundas oportunidades. Se dice que la última copia existente conocida la compró un japonés, Yamamoto Ryuichi, por más de 700.000 dólares. Ahí es nada.
La resurrección de Aeris en Final Fantasy VII
Aquí tenemos más derroches sobre la serie japonesa. La resurrección de Aeris. Suponemos que tras diecinueve años nadie se va a llevar las manos a la cabeza por el spoiler. Aeris muere en un momento cumbre de Final Fantasy VII y medio mundo se volvió loco. El título que abrió con éxito la saga en occidente nos quitó de encima de un sablazo a uno de los personajes con más peso argumental del videojuego. Si en Google decidimos buscar algo al respecto nos puede asombrar la cantidad de “trucos” y apaños que hay para que siga viva.
Entre los conspiranoicos existen varias teorías, desde que hay que llegar al nivel 100 en el primer disco hasta no escogerla nunca, así no tendrá la oportunidad de morir. La realidad, como en tantos casos de videojuegos que han sido éxito, es que no existe forma de resucitar a Aeris ni tampoco de salvarla de su desastroso destino. Tan sólo hay que ver la continuación oficial de Final Fantasy VII, Advent Children, para saber qué es lo que ocurrió para sus guionistas.
Así se protegen los Bancos contra los hackers como los de Mr. Robot
Puedes reírte si quieres, pero la serie estadounidense Mr. Robot apasiona a los — siempre quisquillosos y perfeccionistas — expertos en seguridad informática y a los piratas del ciberespacio precisamente porque se acerca a la verdad. A veces se aproxima mucho, como cuando se inspira en ataques como el presunto del Mossad, la CIA y la NSA al programa nuclear iraní mediante el virus Stuxnet, y a veces algo menos, como cuando habla de reventar las tripas del sistema financiero y borrar nuestras deudas sin dejar rastro.
Daniel Medianero, gerente de marketing de servicios de la consultora de ciberseguridad s21sec, recuerda lo que haría falta para convertir en realidad esa pesadilla bancaria: «Una ayuda interna de los trabajadores que nos dé pistas sobre su infraestructura, su metodología y sus planes de contingencia, si lo atacan; entrar en unas áreas de acceso muy restringido con unas máquinas que los bancos no suelen tener conectadas a la red; y asumir el riesgo de dejar demasiadas pistas».
Dicho de otro modo, los bancos intentan impedir grandes ataques utilizando armas como los planes de contingencia secretos, los cortafuegos de seguridad que proporcionan las consultoras informáticas y evitando la conexión a internet y el acceso de más de un puñado de técnicos a las máquinas que representan el corazón y los pulmones de la entidad.
Vicente Pérez, gerente de la cuenta que se ocupa de proporcionar seguridad informática a grandes entidades financieras en la consultora Sophos, coincide con Medianero y añade que, a pesar de todo, «lo que cuentan en Mr. Robot es posible técnicamente», pero que, siendo sinceros, no sabe «muy bien cómo podrían hacerlo». Ni él ni casi nadie, por supuesto.
Tampoco tiene claro «hasta qué punto podría compensarle a alguien», porque «existen otras posibilidades de atacar sistemas llevándose dinero — con un impacto menor, eso es cierto — sin asumir tantos riesgos». Esta es otra de las estrategias de los bancos: hacer que los atracos espectaculares que puedan prender la desconfianza de sus clientes no les compensen a los criminales, porque los obligan a descender del mundo virtual dejando pistas en el mundo físico, a buscar colaboradores internos entre los empleados y a introducirse a veces personalmente en infraestructuras muy vigiladas.
Fallos en el sistema
Por supuesto, la lógica que se esconde tras esta protección tiene sus puntos débiles. Este año, sin ir más lejos, unos hackers sustrajeron 101 millones de dólares de las cuentas del Banco Central de Bangladés en la Reserva Federal de Nueva York y quedan por recuperar 63 millones. En mayo, con el reconocimiento por parte de la firma de seguridad FireEye de que se estaban produciendo ataques similares en 12 entidades financieras, casi todas en países emergentes, la agencia Bloomberg concluía que podíamos encontrarnos ante «una campaña amplia y seria para violar el sistema financiero internacional».
Es evidente, por lo tanto, que cientos o quizá miles de personas en todo el mundo están dispuestas a exponerse a un peligro fabuloso a cambio de millones de dólares y la posibilidad de presumir de haber cometido algunos de los atracos más cuantiosos de la historia.
El mundo físico y el virtual no son tan distintos después de todo. En febrero de 2003, unos ladrones se llevaron 100 millones de euros en diamantes de una cámara acorazada de Bruselas y la banda, que se autodenominaba ‘La Scuola di Torino’ como si se considerasen un grupito de artesanos renacentistas, tuvo la cara dura de alquilar una oficina en frente de la institución que iban a robar y uno de ellos llegó a reunirse con directivos haciéndose pasar por comerciante de piedras preciosas.
El falso comerciante, que casi inevitablemente se llamaba Leonardo (Notarbartolo), fue el único condenado y no cumplió los diez años que le correspondían entre rejas porque salió en libertad condicional. Fue un caballero en prisión, pero los zafiros nunca se recuperaron y la banda se convirtió en leyenda exactamente igual que los hackers que atracaron los bancos de los emergentes y engañaron con códigos a la Reserva Federal de Nueva York.
De todos modos, es verdad que en un escenario en el que los atracos virtuales asedian a las entidades financieras y existen piratas de distinto cuño y habilidad, los bancos han recurrido a especialistas como Daniel Medianero y Vicente Pérez para blindarse con distintos anillos de seguridad que, por lo general, se centran en repeler ataques más modestos que los que dibuja Mr. Robot. Tiene sentido: sería absurdo que Francia se centrase únicamente en evitar un ataque yihadista con bombas nucleares en vez de atentados suicidas, que son los más comunes y probables.
El primer anillo que dibujan los expertos en seguridad informática de las entidades financieras es lo que Vicente Pérez, de Sophos, denomina «perímetro de seguridad». Aquí los ataques son tan directos y toscos como un puñetazo en la mandíbula a traición. Según Daniel Medianero, de s21sec, estos ataques consisten en «rastrear fallos, sobre todo relacionados con la falta de actualización del software, que se venden después en el mercado negro». Los servidores virtuales también se convierten en un raro objeto de deseo.
El segundo anillo, advierte Medianero, es el de «la seguridad de las aplicaciones», entre las que destacan las que hacen posible la banca electrónica. Los hackers intentan manipular los movimientos de la propia entidad financiera para que empiece a enviar transferencias con cargo a las cuentas de sus clientes.
El tercer anillo pasa por que los hackers reconozcan una evidencia: es muy difícil robar directamente a un banco. Aquí es donde optan, según Vicente Pérez, por el «rastreo de vulnerabilidades de los usuarios». Saben que es más fácil robar a un cliente que a su propia entidad y por eso clonan páginas web, cajeros e incluso TPV idénticas a los de los bancos donde metemos nuestros datos alegremente o se hacen pasar por las entidades financieras en correos electrónicos alarmantes para que los clientes les proporcionen toda su información y contraseñas.
El dinero, tanto en el caso de la seguridad de las aplicaciones como en el de impostar la voz amiga del banco, acaba en un sinfín de eslabones de intermediarios y testaferros llamados muleros que cobran a veces 1.000 euros al mes por recibir la transacción y reenviársela a otros destinatarios. Estos muleros no suelen saber quién les ha contratado ni por qué exactamente: cuando les pregunten, dirán que les ofrecieron cobrar por no hacer nada y, sobre todo, por no hacer preguntas.
Secuestros y convulsión
El cuarto anillo es el de los troyanos bancarios. Aquí Daniel Medianero destaca esencialmente la capacidad de que «los delincuentes tomen el control de los ordenadores, los sistemas informáticos o los navegadores y sean capaces de utilizarlos en su beneficio tanto para obtener información sobre las páginas en las que navega el usuario [incluidas las contraseñas que ponemos en tiendas virtuales y bancos digitales] como para coordinarlos para atacar webs [de bancos, por ejemplo] en contra de los deseos de sus dueños». Un buen día observamos un comportamiento extraño en nuestro equipo y descubrimos que está asediando la página de la CIA sin que nosotros podamos hacer nada para evitarlo.
También, advierte el consultor, pueden «pedir un rescate a cambio de liberar los ordenadores». Los ejemplos pueden ser dramáticos y van más allá del sector financiero. Este año múltiples hospitales estadounidenses se han encontrado con que un grupo de piratas no les dejaban acceder a los historiales de sus pacientes y temieron que se los pudieran modificar. Uno de los últimos, en Hollywood, tuvo que pagar 17.000 dólares para volver a acceder a ellos.
Todos estos anillos de seguridad y el éxito de una serie como Mr. Robot muestran que vivimos tiempos convulsos en el ciberespacio. También es obvio que internet permite la coordinación de muchos cerebros que trabajan en red y que nunca se hubieran conocido sin ellas.
Además, los sistemas de los bancos nunca habían estado tan expuestos digitalmente porque sus propias estructuras de están virtualizando a marchas forzadas (a veces, revelando fallos enormes como Deutsche Bank) y dependen cada vez más de los datos masivos de los servidores. La guinda del pastel es que, por fin, existe un mercado negro y sumamente estructurado en internet, apuntalado por países más o menos permisivos como Rusia o Corea del Norte, donde se pueden vender y comprar los botines de los robos, desde tarjetas de crédito hasta el control de una legión de computadoras.
Es verdad que las entidades financieras rara vez habían sido tan impopulares y que el dinero es sólo uno de los dos grandes motivos que mueven a los hackers. El otro es el prestigio y, en algunos casos, convertirse en leyenda antisistema, en un Che Guevara con sonrisa de bits y ojos de Snowden. Hay miles de hackers dispuestos a arriesgarse a la cárcel para permanecer en la memoria de todos.
La historia decidirá si permanecerán como simples ladrones o como esos héroes contra un sistema opresivo que afirman, con el orgullo de Philip Price, que «la política sólo es para las marionetas». Una parte de la población pagará inevitablemente el precio de sus ambiciones. Tú y yo, para ser exactos.
Fuente: Medium
FIWARE, el estándar open source para Internet de las Cosas
FIWARE es una iniciativa open source (código abierto en español) que pretende impulsar la creación de estándares necesarios para desarrollar aplicaciones Smart en diferentes dominios: Smart Cities, Smart Ports, Smart Logistics, Smart Factories, entre otros. Cualquier aplicación Smart se caracteriza por recoger información relevante para la aplicación de diferentes fuentes sobre lo que está pasando en un momento dado. Esto se conoce como “información de contexto”. La información de contexto actual e histórica se procesa, visualiza y analiza a gran escala. De esta forma, se produce el comportamiento inteligente esperado.
FIWARE quiere impulsar un estándar que describe cómo recopilar, gestionar y publicar información de contexto y adicionalmente aporta elementos que permiten explotar esta información una vez recopilada. Ese estándar no existe en la actualidad y resulta clave para construir un mercado digital único para las aplicaciones inteligentes donde las apps y soluciones pueden portarse de un cliente a otro sin grandes cambios. También resuelve de manera sencilla cómo capturar información procedente de redes de sensores, aunque se comunican usando diferentes protocolos y lenguajes IoT. En ese sentido es capaz de resolver la complejidad de tratar la información recogida por los sensores y traducirlos a un lenguaje común.
En el entorno de Smart Cities, tenemos un estándar sobre cómo recoger información, gestionarla y publicarla, describiendo qué está pasando en la ciudad en cualquier momento en tiempo cuasi-real. El procesamiento y análisis de la información actual e histórica proporciona a las ciudades una visión holística, ayudándole a obtener mayor control y monitorización de la calidad del servicio que ofrece a los ciudadanos. Adicionalmente la ciudad es capaz de exportar y publicar parte de esa información para que terceros puedan desarrollar aplicaciones interesantes para el ciudadano, para la economía local y para los procesos productivos de la ciudad. Por este motivo, se dice que adoptar estándares FIWARE convierte a las ciudades en motores de crecimiento.
Tal y como se indicó en un informe reciente de Machina Research, uno de los problemas es que para las ciudades inteligentes no existen estándares. Según su análisis, usar soluciones para IoT sin estándares en vez de soluciones estandarizadas incrementará el coste del proyecto, pondrá el riesgo la adopción a gran escala y dañará de manera global la innovación tecnológica para iniciativas de Smart City. Hay muchas ciudades que presumen de haber desarrollado iniciativas de Smart City en los últimos años pero no existen estándares. Esta ausencia de estándares hace que una solución que funciona en una ciudad, no pueda funcionar en otra sin esfuerzos de adaptación muy relevantes.
Otra iniciativa relevante es el programa de Smart City del TM Forum. Este organismo intenta ofrecer recomendaciones y estrategia a proveedores de servicio como las operadoras de comunicaciones. En el marco de las Smart Cities, TM Forum ha creado un programa cuyo objetivo es establecer una visión y una estrategia para las Smart Cities que las operadoras puedan adoptar. TM Forum se ha aliado a FIWARE y promueven que FIWARE NGSI sea el primer estándar que las ciudades puedan adoptar y así formar parte de un gran ecosistema. TM Forum junto a, FIWARE, está intentando determinar cómo se puede establecer una economía del dato (economy of data).
La Casa Blanca muestra interés en FIWARE
La Casa Blanca anunció la creación de un grupo internacional de trabajo el pasado septiembre dirigido por el Instituto Nacional de Estándares y Tecnologías (NIST en inglés) con dos objetivos:
- Estudiar casos de éxito de iniciativas de Smart Cities por todo el mundo para extraer un conjunto de buenas prácticas.
- Identificar estándares exitosos que puedan ser adoptados como puntos de interoperabilidad pivotantes para las Smart Cities.
FIWARE no pertenece a nadie, FIWARE pertenece a todo el mundo. Será gratuito para siempre
Estos reconocimientos sirven para que las ciudades que están valorando entre FIWARE y otras plataformas (alguna de ellas propietarias) decidan optar por FIWARE sobre otras opciones. Optar por FIWARE sobre otras opciones también permite contar con entidades expertas (como Telefónica) con resultados contrastados en implantación de soluciones basadas en una plataforma de Smart City FIWARE. Las ciudades que escogen FIWARE se benefician de estándares reconocidos y protege su inversión. Le permite además sumarse a más ciudades y unirse a un mercado mayor. Eso servirá para atraer nuevos desarrolladores que generen soluciones nuevas de las que se pueden beneficiar todas las ciudades participantes, creando un ecosistema más sostenible para el mercado de las Smart Cities.
FIWARE está demostrando ser útil en otros ámbitos del IoT como Smart Agrifood o Smart Industry (Industria 4.0), donde la estandarización está jugando un papel crucial. La Comisión Europea incluyó en abril entre sus recomendaciones sobre digitalización a FIWARE como plataforma sobre la que basar su estrategia. Creemos que deben romperse las barreras tradicionales que compartimenta de manera estanca las soluciones Smart (Smart Cities, Smart Industry, Smart Homes…), pues todo forma un espacio continuo inteligente entre las personas y las empresas.