Jurassic Park fue hackeado hace 31 años. Ahora sabemos qué había en ese código fuente

Las escenas de hackers son habituales en muchas películas de Hollywood, y una de las más recordadas es sin duda las que disfrutamos en la mítica ‘Jurassic Park’. No solo aquella famosa escena de la niña protagonista y su “Es un sistema UNIX… ¡Lo conozco!”, sino otra en la que participaba el programador jefe del parque, Dennis Nedry (interpretado por Wayne Knight). Ahora sabemos para qué servía el código fuente que aparece en pantalla.

En dicha escena ejecuta el cógido de un malware llamado “Whte_rbt.obj”. El nombre del fichero, ‘White Rabbit”, es una referencia a ‘Alicia en el país de las maravillas’. Con ese código Nedry —anagrama de “nerdy”, “friqui”— desactivaba la seguridad del parque, y de ese modo podía robar valiosos embriones de dinosaurio.

Así se hackeó Jurassic Park. Imagen: Universal.

Ese código apareció en un fragmento de la escena, y hace ya años que varios desarrolladores se dedicaron a analizarlo en un debate en Stack Exchange. Para empezar, el ordenador utilizado en esa escena es un Macintosh Quadra 700, que fue lanzado en 1991, dos años antes del estreno de la película. El equipo funcionaba con la versión del sistema operativo Classic Mac OS, anterior a las modernas iteraciones de Mac OS X que aparecieron en 2001. 

Cuando la cámara hace zoom en la pantalla, se muestran tres ventanas distintas de texto con un IDE que era muy conocido entre los veteranos del mundo del Mac. Se trataba de Macintosh Programmer’s Workshop. Es fácil identificarlo, porque en la barra de título de la ventana en la esquina superior izquierda precisamente aparece su por entonces conocido acrónimo, MPW.

Los pprogramadores que respondieron a ese debate en Stack Exchange identificaron el código como Object Pascal, una variante del legendario lenguaje Pascal. En la ventana derecha se muestra un script MPW Shell, que estaba basado en el lenguaje de shell csh de Unix, y que precisamente se usaba en ese entorno de desarrollo de Apple.

Por último, en la ventana inferior se ve otro script también conocido y relacionado con la conversión de imágenes en formato PICT de Apple. Tanto ese código como el de las otras dos ventanas es código genérico, y los productores de la película ni siquiera se esforzaron en crear código que pareciera relacionado con el control de un parque de atracciones.

De hecho, como señalan en el debate, es difícil creer que esa máquina se pudiera usar para desarrollo de código en un entorno como el que se mostraba en la película. Las estaciones de trabajo de Silicon Graphics con sistema operativo IRIX que se mostraban en otras escenas usaban idealmente código programado también con esas mismas estaciones de trabajo.

Hay otra curiosidad más en esa escena que se comentó en los foros de Stack Exchange hace también unos años. Un detalle especialmente significativo ahora, porque en uno de los monitores de Nerdy hay una foto del famoso físico y “padre de la bomba atómica”, J. Robert Oppenheimer, además de dos post-its.

Uno con garabato de una explosión nuclear, y otro con el mensaje “Comienza el Bay Boom” —quizás porque se habló de que la generación de los “Baby Boomers” se corresponde con el año en el que se lanzó la bomba atómica”. Resulta llamativo descubrir algo así ahora que la película “Oppenheimer” es una de las firmes candidatas para triunfar en la inminente ceremonia de los Oscar.

Imagen | Universal Pictures

En Xataka | Alguien ha cazado un error en ‘Jurassic Park’ 27 años después de su estreno: las pifias son también un legado del cine


La noticia

Jurassic Park fue hackeado hace 31 años. Ahora sabemos qué había en ese código fuente

fue publicada originalmente en

Xataka

por
Javier Pastor

.

Post Relacionados

Suscríbase a nuestros boletines

Únete a nuestra comunidad de lectores informados y mantente al día con las noticias más importantes.