Todo sobre Mr. Robot, en un panel especial de la DEF CON

Los organizadores de DEF CON nos tenían preparada una sorpresa a todos los aficionados a Mr. Robot: un panel de debate con preguntas y respuestas a algunos de los asesores técnicos de la serie. Ellos son los que consiguen que toda la parte técnica de la serie sea lo más realista posible, motivo por el cual Mr. Robot cuenta con una legión de fans entre los espectadores más geeks.

Con motivo de la publicación del vídeo correspondiente a ese panel en el canal de YouTube oficial de DEF CON os transcribimos algunas de las preguntas y respuestas que presenciamos durante el debate.

¿Cómo se gestó Mr. Robot?

Sam Esmail, guionista, productor ejecutivo y director de la serie, es de ascendencia egipcia y siguió muy de cerca todo lo relacionado con la Primavera Árabe. Se dio cuenta de la censura que se aplicaba a toda la información proveniente de las revueltas producidas en varios países del norte de África y que supuso el fin de varios regímenes que llevaban décadas en el poder.

También se dio cuenta del intenso uso que la población hizo durante estas revueltas de las redes sociales, para organizarse y movilizarse. Estas posibilidades, unidas al desacuerdo con la imagen que las producciones de Hollywood ofrecían de todo lo relacionado con el hacking, fueron el germen de Mr. Robot.

¿En qué os basasteis para caracterizar el personaje de Elliot?

La verdad es que el personaje de Elliot estaba definido casi desde el principio. Queríamos a un personaje con conflictos internos, con ansiedad, aislamiento de la sociedad y que pasase mucho tiempo frente a la pantalla del ordenador. Todo eso mezclado con el uso, aparentemente controlado, de alguna droga terminó de crear al personaje.

No debemos olvidar que Elliot es humano y, por lo tanto, vulnerable. Además, su compleja personalidad también hace que, en ocasiones, tenga instintos suicidas.

¿Os han servido las presentaciones de DEF CON como inspiración?

La verdad es que sí. Por ejemplo, el ataque al sistema de seguridad de una prisión que pudimos ver en la primera temporada está directamente inspirado en una charla de DEF CON. Otros temas como el uso de ransomware en el ataque a E-Corp o Darlene obteniendo comida gratis gracias a que comprometió el sistema de recompensa de afiliados de su novio también han tenido como inspiración a charlas ofrecidas en la conferencia.

No obstante, para nosotros el desarrollo de la historia es lo principal. Luego lo combinamos con los hacks y lo hacemos lo más creíble posible, incluyendo el hecho de que los actores pulsen las teclas correctas cuando están utilizando un ordenador.

Habladnos un poco más de esos ataques

En el ataque a E-Corp, intentamos que fuese lo más fiel posible a un ataque real. De hecho llegamos a diseñar la infraestructura de red que una empresa de ese estilo usaría. A partir de ese punto, identificamos los posibles vectores de ataque y los aprovechamos desde la red de la empresa, asegurándonos de que el atacante tuviera acceso a la misma.

El caso de Darlene para obtener comida gratis era bastante más complicado al principio pero lo cambiamos por uno más simple porque el anterior no justificaba tanto esfuerzo solo para obtener unos cupones de comida. Es algo de lo que el director se preocupa mucho: hacer que todos los ataques sean lo más creíble posibles y evitar caer en el sensacionalismo.

Respecto a ese realismo, ¿cómo se gestiona el uso de las herramientas de hacking que se ve en la serie?

Tratamos de que sean herramientas que existan realmente, herramientas que cualquiera de nosotros podría utilizar, con sus posibilidades y limitaciones reales. No obstante, muchas veces nos resulta difícil contactar con las empresas que las desarrollan.

No se trata de promocionar un producto en concreto sino de usar tantas herramientas como sea posible y que, en el mundo real, un hacker tiene a su disposición. Así mismo, hay ocasiones en las que contactamos con expertos para asegurarnos de que no estamos cometiendo errores con el uso de estas herramientas y sus posibilidades son las que mostramos en pantalla.

Contadnos algunos de vuestros ataque favoritos que hayan aparecido en la serie

  • Cuando Darlene intenta infectar el ordenador de un policía con USBs maliciosos que deja tirados en el aparcamiento y esto falla porque el antivirus detecta la amenaza.
  • La forma que tiene Elliot de adivinar y obtener contraseñas utilizando la Ingeniería Social y los datos que los usuarios publican alegremente en sus redes sociales.
  • La manera que tiene Romero de proteger su computadora frente a accesos no autorizados, haciendo que se incendie.
  • El envío de SMS falsos a un empleado que utilizan los miembros de FSociety para conseguir dejar a Elliot sin vigilancia y que este acceda a las copias de seguridad de E-Corp.
  • La modificación en tiempo real de la Wikipedia para que muestre información falsa de Elliot y le permitan acceder a zonas privilegiadas.

Hay muchos de los cuales nos sentimos orgullosos al haber sido posible mostrarlos en la serie de manera creíble. De todas formas, con la aparición de nuevos personajes y técnicas, debemos estar en una fase de aprendizaje continuo. Eso no impide que hayamos cometido fallas y en ocasiones se muestren pantallas con errores, algo que intentamos que se produzca en el menor número de ocasiones posible.

¿Cuesta seguir la evolución constante en el mundo de la seguridad informática?

La verdad es que es un mundo que evoluciona muy rápido y eso hay que plasmarlo en la serie. Es un trabajo difícil puesto que hay que adaptar herramientas y aplicaciones a las existentes en el momento de rodar cada capítulo.

Seguiremos compartiendo análisis de Mr. Robot para ver cómo Fsociety usa la tecnología a su favor. ¡No te los pierdas!

Créditos imagen: USA Network

Autor , ESET

Síguenos