Si eres un gran fan de Mr. Robot, no estás solo. El thriller distópico de suspense hacker ha recibido elogios de la crítica no solo por su emocionante historia, sino por su representación realista del hackeo y el uso preciso de la tecnología. Kor Adana, un ex analista de seguridad de redes, es una de las armas secretas de la serie. Escritora y productora de tecnología en el programa, Adana trabaja con un equipo de asesores para mantener los hacks en el programa reales. Hablé con él por teléfono el 16 de agosto para hablar de su papel en el programa. (Esta entrevista ha sido ligeramente editada para mayor claridad.)
alerta de Spoiler! Si no estás completamente al día en la temporada 2, hay spoilers muy pequeños por delante.
Lo primero que quiero hacerte es la pregunta del millón de dólares que todo hacker quiere saber, ¿cómo consiguen tu trabajo o un trabajo como el tuyo? Parece que en realidad no hay asesores técnicos para la mayoría de los programas.
Empecé en ciberseguridad. Ese era mi trabajo diario, y luego dejé esa industria para perseguir mi pasión de escribir y dirigir. Así que conseguí un trabajo como asistente para una compañía de producción, y me abrí camino en la pista de asistente, y fue suerte de mi parte encontrarme con Sam en el momento en que necesitaba un asistente. Acababa de vender el piloto y acababan de recoger la serie. Ni siquiera sabía que tenía experiencia en ciberseguridad. Estaba entrevistando a gente para un puesto de asistente. Una vez que se enteró de que tenía toda esta otra experiencia que aportar a la mesa, mi trabajo evolucionó de eso a, de acuerdo, quiero tus ideas, te quiero en la sala de escritores, quiero que presentes ideas, y quiero que te encargues de la tecnología en el programa. Evolucionó orgánicamente de ahí a un papel de productor de tecnología y ahora estoy a cargo de todos los aspectos de la tecnología en Mr. Robot. Es un conjunto de circunstancias extrañas que llevaron a esto.
Así que fuiste a la escuela para seguridad de red. Cuando dejaste tu trabajo para trabajar en entretenimiento, ¿te dijeron todos que estabas loca?
Sí. En realidad, les mentí a mis padres porque sabía que no iban a reaccionar muy bien. Se lo oculté durante un año. Ahorré suficiente dinero para poder vivir cómodamente sin ingresos durante unos tres años, porque pensé que si no puedo hacer esto en tres años, probablemente no debería hacerlo. Afortunadamente, pude conseguir un trabajo remunerado en tres o cuatro meses.
Una vez que me convertí en asistente de un showrunner para un espectáculo real, fue cuando se lo conté a mis padres, y no reaccionaron demasiado bien. Estaban como, estás loco, estás renunciando a un salario de seis cifras, tenías una pensión, tenías grandes beneficios médicos, y ahora estás ganando 6 600 a la semana, ¿qué te pasa? Pero honestamente, fue lo mejor que he hecho en toda mi vida porque finalmente estaba haciendo lo que quería hacer y a pesar de que trabajaba muchas horas y no me pagaban mucho, era un trabajo extremadamente satisfactorio en el que realmente podía dedicarme. Es curioso cómo toda la vida que me resintió durante tanto tiempo-quería alejarme de ELLA, quería alejarme de todas las cosas de las computadoras, y solo quería seguir escribiendo y dirigiendo-es curioso cómo ambos mundos convergieron en el Sr. Robot. Esa experiencia fue lo que realmente me diferenció y me ayudó a hacerme verdaderamente indispensable para el espectáculo, así que de una manera extraña escuchar a mis padres y obtener un título de seguridad de red y perseguir esa carrera primero realmente me ayudó con la industria del entretenimiento.
Distintos del Sr. Robot, ¿hay algún programa o película que creas que es realmente preciso, como si la tecnología no fuera realmente horrible?
Desde una perspectiva tecnológica, y puramente desde una perspectiva técnica, la película Blackhat retrata la tecnología y el hackeo de una manera precisa. Pero Blackhat fue maldecido con muchos otros problemas narrativos, problemas de casting there hay cosas malas con esa película y la estructura de esa película que la hicieron imposible de ver, pero la tecnología en Blackhat es bastante sólida. Todas las demás películas que he visto la tecnología han sido terribleseworthy lamentables. Nadie entiende la tecnología, nadie entiende la psicología o la psique de un hacker, y el hacker se usa generalmente como un vertedero de exposiciones, un personaje en una esquina que está escupiendo jerga que no tiene sentido y escribiendo súper rápido y los gráficos vuelan en la pantalla, y es simplemente ridículo.
Y el malware siempre es rojo.
Sí, el malware es rojo y se parece más a un videojuego que a una interfaz de línea de comandos y es absurdo. Y sé que mucha gente en la comunidad de infosec y la comunidad de hackers no puede soportarlo, simplemente lo odian. Recuerdo cuando aparecieron los Hackers, cuando salió Firewall, cuando salió Scorpion, cuando salió CSI: Cyber, no hubo ninguna mejora en absoluto. Es horrible. Aún no la he visto, pero por lo que he oído, la nueva película de Jason Bourne no hace un gran trabajo al retratar a cyber en absoluto. Es algo en lo que la gente no quiere pasar el tiempo. Especialmente en estos tiempos, cuanto más dependemos de la tecnología, y todos usan sus teléfonos inteligentes, todos usan estas funciones y se conectan de nuevas maneras, creo que es aún más importante hacerlo bien. La gente lo reconoce y cuando no se hace bien. Te saca completamente de la historia. Para responder a tu pregunta, no creo que nadie lo haya hecho bien. No quiero sonar arrogante al respecto, pero realmente creo que el Sr. Robot es el primer espectáculo que realmente lo ha clavado.
Una de las cosas que sigue surgiendo para nosotros en nuestros chats después del show es lo malo que es el opsec de la gente. Me gustaría pensar que los hackers tienen mejor opsec que los de el Señor Robot. ¿Crees que todos son tan descuidados?
Diré que es algo que se aborda, así que sigue viendo la temporada 2. Nos ocupamos de su opsec. Una cosa a tener en cuenta es que se trata de hackers que eran algo ingenuos cuando planearon esto y realmente no pensaron en las repercusiones, y estamos viendo mucho de eso en la temporada 2. No son espías entrenados. Son hackers. Las consecuencias del hackeo no son algo que realmente anticiparon. Creo que eso es todo lo que puedo decir en este momento, pero para responder a su pregunta original sobre si otros hackers son tan descuidados, depende. Depende de cómo fueron entrenados, lo que saben, cuáles son sus experiencias con las autoridades, cuáles son sus experiencias con la contra vigilancia. Creo que depende de su experiencia y de su historia.
¿Cómo encontrar un equilibrio entre tener una narrativa interesante y tener precisión en tecnología?
Bueno, para nosotros la historia es lo primero, y siempre será narrativa interesante, personajes complejos, y luego la tecnología es el vehículo que nos permite ir del punto A al punto B de la historia desde una perspectiva narrativa. Así que los otros escritores y voy a romper la historia, vamos a tener un ritmo de contorno, y luego, en algún punto donde hay una escena en la que pide un hack, o las llamadas a un personaje interactuando con algún tipo de tecnología, que es donde Sam y otros escritores a los que va a ser como, «Bien, Kor, de ir a casa, usted averiguar esto, vamos con un hack y, a continuación, incorporaremos de nuevo en la historia.»
En ese momento, consulte con mi equipo. Tengo un equipo de consultores a mis órdenes, Ryan Kazanciyan, Andre McGregor, James Plouffe, Marc Rogers y Michael Bazell, y tenemos nuestro propio tipo de sala de escritores de tecnología que funciona en tándem. Haré una lluvia de ideas con ellos, probaré hacks yo mismo, ellos probarán hacks, se nos ocurrirá un enfoque y finalizaremos una idea, y luego volveré con los escritores y diré que este hack encaja con lo que queremos para la historia. En ese momento, lo escribiremos en el guion, tal vez un par de líneas de narración de acción, tal vez un par de párrafos que describan el hackeo.
Luego, cuando entra en producción, ahí es donde realmente hacemos la inmersión profunda y hacemos la investigación de cómo se vería exactamente la pantalla, cómo se comportan nuestros personajes e interactúan con el software que elegimos, el hardware que elegimos, cómo se ve desde un punto de vista visual, cuáles son los latidos importantes del hackeo en los que necesitamos concentrarnos, todo lo que se resuelve en la producción. Luego, en la postproducción, un poco de delicadeza en el tiempo, solo para que encaje en nuestro episodio de la hora.
Realmente depende de la historia. Trazaremos la historia primero y luego se nos ocurrirá un truco que se ajuste, y si el truco no funciona, reestructuraremos la historia para que se ajuste al truco o reestructuraremos el truco para que se ajuste a la historia. De cualquier manera, si no es realista, no vamos a seguir adelante con él.
Para el sexto episodio, estábamos hablando de por qué no escribiste un guion de envoltura para Angela, pero luego pensamos que sería muy aburrido si hubiera terminado
También hablamos de eso, y sabía que íbamos a recibir algunas críticas por eso, pero no se trataba solo de enviar a alguien que no conoce la interfaz de línea de comandos a esta situación, era más entrenarla, familiarizarla con los comandos de escritura, cómo se comportan, cuál es la salida, el resultado es, en un esfuerzo por–si tuvieron que improvisar en ese momento y algo se fue se equivocaron y no tenían un guión para ejecutar en esa situación, que pudieran hablar con ella a través de algo, y eso es lo que finalmente sucedió en ese episodio con las interfaces WiFi cayendo. Estábamos más hablando de cómo crear tensión en esta escena y preparar a Angela de una manera que si necesita arreglar algo sobre la marcha, le diera las herramientas que realmente funcionarían para esa situación.
Apuesto a que es un poco molesto saber que la gente va a destrozar cada pequeño detalle de cualquier decisión que tomes.
definitivamente me da mucha ansiedad. Monitoreo constantemente nuestro subreddit y Twitter, y sé que Sam también lo hace. Sé lo orientados a los detalles que están nuestros fans y sé que van a separar cada pequeña cosa que hacemos, y es un desafío para mí convencer a la gente de la producción de que esto es importante, de que estos detalles son importantes. Fue más difícil en la temporada 1. Es más fácil en la temporada 2, pero aún así es algo por lo que tengo que presionar para concretar esos detalles y hacer todo bien.
De cualquier manera, incluso si hacemos todo bien, habrá trolls por ahí que discrepan con él y publican estas largas tangentes y explicaciones en las redes sociales, y eso está bien. Me gusta que haya un diálogo ahí fuera. Prefiero que discutan sobre nuestras pantallas y las señalen y hablen de ellas que no hablar de ellas, así que creo que todo está bien. A pesar de que me estresa, creo que es un diálogo saludable. Lo leí. Lo leí todo.
Hay algunos casos en los que claramente no entienden lo que hicimos o se perdieron un detalle, y así es como están basando su argumento, así que puedo ver que tal vez haya un malentendido y no hicimos un buen trabajo transmitiendo los detalles del hackeo, por lo que están confundidos sobre lo que sucedió. A veces tienen un buen punto. A veces era solo una decisión creativa para nosotros ir de cierta manera, como dijiste con la automatización de los guiones con Angela, eso es algo de lo que estábamos completamente conscientes y elegimos hacerlo de la manera en que lo hicimos porque pensamos que era lo mejor para la historia.
Leí una pregunta& A con usted hace un tiempo donde dijo que tenía que aclarar cualquier cosa que pasara a través de legal. ¿Qué están buscando? ¿Es solo para asegurarse de que no está mostrando software privativo? ¿Cuáles son los problemas legales con lo que sucede en el programa?
Así que esto es una gran parte de mi trabajo. Desafortunadamente, mi papel y el papel legal se enfrentan entre sí en el sentido de que quieren minimizar el riesgo y quiero hacer el espectáculo más auténtico posible y esos dos puntos no siempre coinciden entre sí. Es posible que tengan cuidado de comunicarse con una compañía de software que quiero usar porque la forma en que los usamos está afiliada a un hackeo, o puede mostrar su producto de forma negativa o está asociado con algo negativo. Así que dirán: «¿Por qué necesitamos contactar con esta compañía? ¿Por qué no puedes hacer tu propia versión?»y no quiero hacer eso. El consumismo y la cultura basada en el consumidor son una gran parte del espectáculo y cuanto más puedo empapar el espectáculo en la realidad, más herramientas realistas puedo usar, más puedo vender la realidad del espectáculo y lo que está sucediendo. Y me encanta cuando la comunidad de infosec puede reconocer las herramientas que usamos en el programa. Así que siempre quiero borrar herramientas reales, y les preocupa que estas compañías no quieran estar afiliadas con la historia o el programa de esa manera que pueda retratarlos de manera negativa, por lo que es este constante ir y venir que tengo con legal.
Y creo que lo que me han escuchado decir antes es que es más fácil para mí si los desarrolladores de software de este tipo de herramientas se acercan a mí y me dicen: «oye, nos encantaría mostrar nuestra herramienta en el programa.»De esa manera sé que a la derecha de la puerta, están motivados, quieren ser asociados con nosotros, y no necesito convencer a un departamento para llegar a ellos y tienen que polémico debate.
Ha habido algunos riesgos que he tomado en la temporada 1 y la temporada 2 donde he dicho, sabes qué, los chicos que desarrollan esta herramienta son definitivamente fanáticos del programa, solo voy a contactarlos y espero que podamos aclarar algo. Un gran ejemplo de ello es el dispositivo MagSpoof que se utilizó en el último episodio. Samy Kamkar diseñó esa herramienta y también tenía muchos otros dispositivos, el tipo es brillante. Y recuerdo que tuve una discusión sobre eso con nuestro coordinador de autorización y me dijeron: «¿Por qué no hacemos nuestra propia versión de MagSpoof para no tener que contactar con Samy?»y le dije:» no, Samy te garantizo que te gusta el programa, y creo que estaría muy emocionado de que queramos mostrar este dispositivo en nuestro programa.»Así que me acerqué a él, y era un gran fan y funcionó muy bien. Este es solo un pequeño ejemplo de cómo todo el proceso se puede hacer más fácil si estos desarrolladores y herramientas de otro software pueden contactarme directamente o iniciar ese diálogo.
Un ejemplo es el hackeo de smarthome en la temporada 2. El nombre de ese software es Foundation, y está basado en alguna otra herramienta. No puedo decirte lo que es, pero me hubiera encantado usar un software de verdad but pero ¿qué compañía va a querer mostrar su producto smarthome siendo hackeado en un espectáculo como Mr. Robot? Ese es el problema con el que nos encontramos cuando mostramos que alguien fue hackeado.
Tengo que preguntarle sobre la mayor crítica que he oído del Sr. Robot, que fue el Café de Ron. ¿Cómo podría tener un nodo de salida de Tor si estaba usando Servicios ocultos de Tor? Trabajó en el show?
No trabajé en el episodio piloto. Trabajé en los episodios 2-10 de la temporada 1. He escuchado esa crítica y en realidad si tuviera que calificar todos los episodios de Mr. Robots, no desde una perspectiva narrativa o de historia, sino estrictamente con precisión técnica, el piloto estaría en la parte inferior. Hay otras cosas que están mal con el piloto. Creo que hay algunas direcciones IP muy extrañas que se mostraron. Incluso el mensaje de Linux, había algunas cosas raras pasando con las animaciones allí.
Honestamente, lo que pasó allí–había un consultor, pero no estaba en el set todos los días, no estaba trabajando estrechamente con el animador que estaba desarrollando todas las animaciones de pantalla, y no creo que estuviera tan involucrado en hacer cambios de guion como yo. Creo que acaba de dar un paquete de impresiones de comandos y salidas y se lo dio al animador, y el animador, que ni siquiera ha trabajado con una distribución Linux en toda su vida, se quedó con este paquete de papeles y tuvo que hacer algo con él. Así que es por eso que conseguimos lo que conseguimos con el piloto, sin decir que es malo, incluso la forma en que es es mejor que todo lo demás que se ha hecho, lo creo plenamente, pero eso es lo que sucedió allí. No había un equipo totalmente dedicado que estuviera vigilando los aspectos técnicos del programa en ese momento de la serie.
¿Cuáles son las diferencias esta temporada ahora que Sam Esmail dirige cada episodio?
Para mí, hace mi trabajo un poco más fácil, ya que no necesito conocer a un nuevo director para cada episodio y convencerlos de que los aspectos técnicos de la historia son importantes y esto es lo que estoy haciendo con las pantallas y necesito este tiempo para entrenar a Rami, Christian o Carly sobre cómo trabajar con estas pantallas y trabajar con la secuencia de hackeo. Se acaba de entender. Iré a ver a Sam y le diré: «Oye, necesito media hora extra con Rami para pasar por esto, y mientras estamos en el set, voy a decir estas instrucciones sobre cómo va a tocar el teclado o cómo va a estar y qué va a estar reaccionando», cosas así. Es difícil hacer eso cuando tienes un nuevo director para cada episodio porque constantemente tienes que mantener la misma conversación de convencerlos de que esto es importante y vale la pena. Sam acaba de entender, y a su favor, la confianza que tiene en mí es muy poderosa. «Kor, solo maneja la tecnología, y si crees que esto tiene que hacerse de cierta manera, entonces te creeré y te daré el tiempo y los recursos para hacerlo.»Así que para mí ha sido un soplo de aire fresco, y en realidad me ha facilitado las cosas.
VER TAMBIÉN: Chats de hackers después de cada episodio de la temporada 2.
Episodio 1: Falta El OPSEC De La Sociedad
Episodio 2: Ransomware, Teléfonos Quemadores Y Prender Fuego Al Dinero En Efectivo
Episodio 3: Bitcoin Robado, Computadoras Que Explotan Y Más Opsec Malo
Episodio 4: Cuando el FBI Y El Ejército Oscuro Están Tras De Ti
Episodio 5: 5/9 Verdad: ¡Despierta, Oveja!
Episodio 6: Angela Moss Se Convierte En Skiddie
Episodio 7: ¿Qué Es Real?
Episodio 8: Darlene Se Quita Las Gafas En Forma De Corazón
Episodio 9: Patito de Goma, Tú eres El Único
Episodio 10: Los Pollos Vuelven a Casa Para Dormir
Episodio 11: Edición de Twin Peaks
Episodio 12: El Gran Final
las herramientas utilizadas en la temporada 1: Un Pico Dentro de la caja de herramientas del Sr. Robot (CABLEADA)
Y un seguimiento de ProtonMail.