Sceneggiatori vs. Informatici

Non so come ho fatto a perdermi questa fondamentale notizia, ma pare che in Aprile di quest’anno gli stanchi lombi hollywoodiani abbiano partorito il sequel che tutti stavamo aspettando: “Wargames”! La perla si intitola “Wargames: The Dead Code” e qui ne potete vedere il trailer. Il fatto che sia stato rilasciato direttamente su DVD non ispira moltissima fiducia, ma insomma…

Perché è importante? Perché è il sequel dello storico Wargames del 1983, che con tutti gli errori informatici che contiene, rimane pur sempre una delle rappresentazioni più fedeli della nobile arte dell’hacking. Certo, bisogna perdonare alcuni piccoli dettagli (tipo: perché un super-computer della Difesa è collegato alle linee telefoniche? come mai il pc del protagonista cracca le password in modalità brute force con velocità sovrannaturale, quando quel tipo di operazione nella realtà richiedeva dei giorni? perché tutti i computer hollywoodiani hanno un sintetizzatore vocale? etc. etc.): ma in effetti ci sono esempi più recenti che hanno commesso errori ben più grossolani.

Io sono completamente a favore della “suspension of disbelief”, però ci sono delle regole. Se guardo Dr. House, mi aspetto che le notizie di base sulle terrorizzanti ed esotiche patologie che il buon Zio Gregory risolve siano sostanzialmente corrette. Se guardo CSI e l’imperturbabile benché inchiattito Grissom mi dice che le mosche calliphorae solitamente depositano le loro uova in qualche pertugio imbarazzante del cadavere di turno non prima di 3 ore, mi aspetto che almeno non mi abbia rovinato la cena con una balla.

Ammetto che ci possano essere inesattezze, ma voglio credere che gli sceneggiatori facciano del loro meglio per documentarsi e darmi una storia accurata. Quindi perché quando si tratta di informatica, non c’è nessuna attenzione per la verosimiglianza? Esempi?

Questo è celeberrimo e non varrebbe neanche la pena di citarlo: Independence Day.

Chi potrà mai dimenticare l’eroico assalto informatico all’astronave madre, quando uno dei protagonisti riesce inaspettatamente a infettare il sistema dei nemici, riducendoli all’impotenza? Il tutto con un semplice Macintosh. Collegandosi non si sa come al sistema dell’astronave. Scambiando dati in un protocollo ignoto. Per infettare un sistema operativo completamente sconosciuto, che sarà pure alieno ma non gli chiede neanche una password. Però quantomeno il portatile ha un programma che mostra la scritta “Uploading Virus”, il che probabilmente è sufficiente.

Qualche anno fa vidi, con non molto godimento, un telefilm italiano sceneggiato dal lugubre Carlo Lucarelli: L’ispettore Coliandro. Il personaggio principale è il classico “poliziotto scomodo antipatico ai superiori”, ma qui la particolarità è che i superiori hanno ragione in quanto trattasi di un imbranato come pochi. Diciamo che era inteso come una parodia del poliziesco all’americana, quello coi poliziotti duri e crepuscolari, ma in fondo dal cuore tenero. Nell’episodio “Il Giorno del Lupo” il nostro irsuto protagonista viene a contatto con un floppy che dovrebbe contenere un database utile per un’indagine. Ferma tutto: un floppy da 1,4 Mb? Nel 2004? Vabbè, lasciamo passare. Il capace dispositivo di storage non contiene un database, bensì un potente virus: lo si capisce perché, non appena inserito il dischetto nel lettore (senza che l’ispettore o il suo collega abbiano toccato un tasto) lo schermo si riempie di scritte allusive tipo “I’m a virus, I’m a virus!” con profusione di teschi e croci lampeggianti. Ora, a prescindere dal fatto che un virus con un effetto simile otterrebbe il solo risultato di classificare il suo autore come un volgare Niubbo (dall’inglese Newbie, pivello), è impossibile che un programma si esegua su un PC solo inserendo il floppy: ovviamente se fosse stato un CD tutto sarebbe stato più plausibile, sia il fatto che dovesse contenere un grosso database sia che il programma di Autorun si lanciasse in automatico.

Ho citato prima CSI, ma uno degli errori più belli l’ho trovato nello spin-off “CSI Miami”. Vorrei aver preso nota del titolo dell’episodio perché era grande. I due audaci investigatori giovani e carini devono rintracciare l’autore di un articolo apparso in un blog. Giustamente consultano il log del server a cui si è connesso il malfattore (almeno possiamo intuire che sia quello che fanno, perché quando lo schermo viene inquadrato, in realtà stanno soltanto leggendo il blog e controllando gli orari delle entry: niente di 3l33t, insomma) e ne ricavano quello che appare essere l’indirizzo IP: una cosa mostruosa che inizia col valore 310, ossia semplicemente impossibile, fuori dal range valido: ma questo forse è un errore intenzionale.

I due, esultanti, digitano il comando nslookup (reale, serve a ottenere l’indirizzo IP o il nome DNS di una macchina): obbediente, il computer ci pensa un attimo e sputa fuori l’indirizzo email del pericoloso soggetto. Giusto per capirci con chi sia totalmente a digiuno di queste cose, tra indirizzo IP di una macchina e indirizzo email di chi la usa, c’è la stessa relazione che passa tra il gruppo sanguigno di un uomo e il suo numero di scarpe: ossia nessuna, nella maniera più assoluta. E notate bene che questo non era un sub-plot senza importanza, era una parte decisiva della sceneggiatura: perché gli autori non hanno neppure avuto la decenza di chiedere al ragazzo che gli ripara le stampanti se quello che avevano scritto era verosimile? Il punto è che risolvere la storia mediante un errore così grossolano non vale. E’ sleale, mi sento preso in giro. Allora perché non mi dicono che Horatio ha dei poteri medianici e che può interrogare direttamente la vittima trapassata?

Ok, questa entry sta diventando lunga e l’elenco non è ancora finito: ho ancora in mente CSI (di nuovo), F/X: The Series e Criminal Minds. Per il momento chiudo qui la prima puntata e non cercate di ricavare il mio indirizzo email partendo dall’orario di questo articolo…

Annunci

1 Commento

Archiviato in Cinema, Informatica, TV

Una risposta a “Sceneggiatori vs. Informatici

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...