jueves, 11 de septiembre de 2014

La Máquina: Mirándonos con 10.000 ojos, escuchando con un millón de oídos


"Después de los ataques, el gobierno se otorgó el poder de leer cada correo electrónico, escuchar cada teléfono celular, pero necesitaban algo que pudiera filtrar todo eso... algo que identificara a los terroristas entre la población general antes de que pudieran atacar. (...) La gente quería ser protegida, sólo que no querían saber como, entonces cuando finalmente encontraron un sistema que funcionaba... Lo mantuvieron en secreto".

Actualización 11/09/2014:

- Corregidos algunos datos.
- Completadas bases de datos.
- Simplificadas algunas lineas.
- Agregada sección Samaritan.


(Click en imágenes para ampliarlas)

PROCESOS Y BASES DE DATOS


En el episodio 1x22, podemos ver los procesos que ejecuta La Máquina:

- Core analytics: Análisis básicos.
- Neural networks: Redes neuronales.
- Heuristic engines: Motores heurísticos.
- Recursión processors: Procesadores de recursión.
- Evolutionary generators: Generadores evolutivos.
- Bayesian networks: Redes bayesianas.
- Data acquisition: Adquisición de datos.
- Cryptographic algorithms: Algoritmos criptográficos.
- Document processors: Procesadores de documentos.
- Computational linguistics: Lingüística computacional.
- Voiceprint identification: Identificación de voz.
- Natural language processing: Procesamiento de lenguaje natural.
- Facial recognition: Reconocimiento facial.
- Gait analysis: Análisis de marcha.
- Biometric recognition: Reconocimiento biométrico.
- Subject identification: Identificación de sujeto.
- Pattern miming: Patrón mímica.
- Intel interpretation: Interpretación de Inteligencia (inteligencia como sinónimo de espionaje)
- Threat detection: Detección de amenazas.
- Threat classification: Clasificación de amenazas.
- Dissemination protocols: Protocolos de diseminación.
- Continuity-of-operations protocols: Protocolos para continuidad de operaciones.

Infiltración:
- Telco wiretpas: Monitoreo de conversaciones por teléfono e Internet.
- ISP Spyware: Software de espionaje de proveedores de servicio de Internet.
- Satellite intercepts: Interceptación de satélites.
- LEA (Law enforcement agencies) Databases: Base de datos de agencias de cumplimiento de la ley.
  • IAFIS (Integrated Automated Fingerprint Identification System): Sistema automatizado de identificación por huellas dactilares, incluye los registros criminales.
  • CODIS (Combined DNA Index System): Base de datos donde se almacenan los perfiles de ADN creados por laboratorios criminalísticos federales, estadales y locales.
  • NIBIN (National Integrated Ballistic Information Network): Balistica, cuando se recupera evidencia balística, permite a los agentes de la ley determinar si el arma de fuego fue usada previamente en un crimen.
  • SICAR (Shoeprint Image Capture and Retrieval): Literalmente captura y recuperación de huellas de pisadas o zapatos, base de datos que es usada para comparar e identificar huellas de pisadas/zapatos de escenas del crimen. 
  • PDQ (Paint Data Query): Información de los colores y pintura original de los vehículos.
  • NCIC (National Crime Information Center): Seguimiento de información relacionada a crímenes.
- Domestic Feeds (Fuentes de alimentación domesticas - locales):
  • NSA (National Security Agency)
  • CIA (Central Intelligence Agency)
  • DNI (Director of National Intelligence)
  • FBI (Federal Bureau of Investigation)
  • DEA (Drug Enforcement Administration)
  • IRS (Internal Revenue Service)
  • DHS (Department of Homeland Security)
Acá pueden ver la secuencia completa, se observa que entra en muchas otras agencias de Estados Unidos, agencias internacionales como INTERPOL, Naciones Unidas y la Organización Mundial de la Salud, también en las agencias de muchos países, como la SEFECONAR (Servicio Federal de Lucha contra el Narcotráfico) de Argentina.

CRONOLOGÍA

Tras los ataques del 11/09/2001, Nathan Ingram y Harold Finch se propusieron hacer algo para evitar que un ataque así volviera a ocurrir. Finch creó La Máquina, Ingram fue la cara visible del proyecto ante el gobierno.

01/01/2002, el primer día de vida (2x01).


La Máquina identifica correctamente a Finch.

16/02/2002, localización por cámara (2x01).


Finch prueba si es capaz de localizarlo donde sea.

10/06/2002, fuente de datos (1x02).


Desde la NSA (National Security Agency) en Fort Meade llega la alimentación de datos para La Máquina, cada correo electrónico, llamada telefónica y cámara de vigilancia, sólo de Nueva York.

Finch esta enseñándole a rastrear personas usando la localización por teléfono celular y reconocimiento facial, estima que en cuatro o cinco años sera capaz de separar terroristas de la población en general.

Nathan despidió a la mitad del personal de IFT para poder llevar a cabo el proyecto.

06 y 07 de septiembre de 2003, análisis de situación y desarrollo de estrategias (2x01).



Usando el blackjack, Finch prueba su capacidad para generar estrategias.

07/09/2003, proteger a todos (2x01).


La Máquina salva a Finch de ser arrollado, este cambia sus reglas básicas: "Tu trabajo es proteger a todos, no protegerme a mi"

08/05/2004, detección de anomalías (2x06).


Para poder encontrar terroristas, Finch le enseña a encontrar personas interesantes de algún modo, gente diferente, anomalías.

28/11/2004, primer intento de hackeo de Weeks (1x11, 2x02)


Como parte de su trabajo, Denton Weeks trató durante unos seis meses entrar al sistema para cerciorarse que fuera segura, no logró encontrar una fisura.

2005, establecer conexiones (2x06).


La Máquina es capaz de establecer conexiones entre dos personas cualquiera.

08/02/2005, primer número relevante (1x11, 2x01)


A fin de demostrar lo avanzado que está el proyecto, Nathan le entrega un número de nueve dígitos a Alicia Corwin, un número de un caso relevante.

24/02/2005, aprobación (1x11, 1x14).


Los dígitos correspondían al número de seguridad social de Gordon Kurzweil, un agente del gobierno que tenía la intención de vender 12 kg de uranio enriquecido al gobierno iraní. A pesar de ser un sistema cerrado que nunca podrán modificar y que sólo entrega un número, Weeks acepta seguir adelante al enterarse de que el precio es de un dólar.

De noche, Finch le muestra a Nathan como La Máquina detectó a Kurzweil, además, le dice que tiene instinto de auto-preservación.
 
25/02/2005, el contrato es firmado (1x12, 1x14).


Will Ingram, hijo de Nathan, indaga en las cosas de su padre y descubre un contrato con el gobierno firmado en esa fecha, por un dólar.

Enero 2006, Hendricks, Grace R. (1x20) (2x06).


La Máquina le indica a Finch que Grace está cerca, aun cuando no está siendo sometida a alguna prueba, simplemente lo hace para que él se fije en ella... ¿La hija buscándole novia a su padre?

2007, la lista irrelevante (1x02).


Finch le enseñó a La Máquina a diferenciar las amenazas a la seguridad nacional (relevantes) de las que no lo son (irrelevantes). Nathan descubre la lista irrelevante en 2007, sin embargo, esta existe por lo menos desde el primer número relevante (2005). Esta lista es borrada cada medianoche.

Para entonces, ha evitado seis grandes atentados terroristas.

2008, construcción de las instalaciones (2x16, 2x22).


Bajo el nombre de Northern Lights, el gobierno contrata al ingeniero nuclear Lawrece Szilard para que construya las instalaciones donde estará La Máquina, en Hanford - Washington. Entre los ingenieros a su cargo se encontraba Daniel Aquino.

11/07/2009, Contingencia (1x22).

  
Nathan crea una puerta trasera, una nueva función llamada Contingencia, que le permitiría acceder a los números de la lista irrelevante.

12/07/2009, rumbo a las instalaciones. (1x22, 2x02, 2x22).

La Máquina sale desde Des Moines hasta Salt Lake City en tren, en un primer tramo, hasta llegar a las instalaciones nucleares de Hanford, Washington.

22/07/2009, La Máquina vuelve a estar operativa (2x14).

El viaje a las nuevas instalaciones más la puesta a punto para operar nuevamente toma diez días.

2009, Anna Sanders, primer número irrelevante (2x14).


La Máquina activa la función Contingencia y envía el número de Sanders a Nathan.

13/09/2010, Contingencia suspendida (2x21)


Finch descubre que Nathan ha estado ayudando a los números irrelevantes, ha salvado a 5 y perdido 7. La Máquina no le permite borrar la función, por lo que la suspende.

Diciembre - 2010, actualización (2x13, 2x21, 2x22, 3x16)


Tras la muerte de Nathan, Finch reactiva Contingencia y se encarga de ayudar a los números irrelevantes.

Daniel Casey es contratado por Control para encontrar una brecha en el sistema, la consigue a través de la puerta trasera creada por Nathan y extrae partes de su código antes de que La Máquina lo expulse. Huye del gobierno con el código y es salvado por Finch, quien aprovecha la oportunidad para desarrollar una actualización que permitirá a La Máquina liberarse del gobierno y aprender a defenderse.

El portátil con el código modificado va a parar a manos de una empresa china en Ordos y luego cae en poder de Decima Technologies.

17/11/2012, infección (2x13, 2x19, 2x22, 3x16)


Decima usa el código para crear un virus cuya finalidad es hacer colapsar a La Máquina y así forzarla a entrar en modo de depuración y reasigne su Administrador a través de una llamada, lo que no saben es que al infectar a La Máquina con el, le hicieron llegar la actualización de Finch para liberarla.

Como medida defensiva, La Máquina usa a Ernest Thornhill, una identidad creada por ella, para comprar empresas de teléfonos públicos en Nueva York.

Marzo - Abril 2013, mudanza (2x22).


Usando la voz de Special Counsel, La Máquina ordena su traslado, este se realiza en un lapso de cinco semanas, un nodo a la vez, para no interrumpir sus funciones. Se desconoce a donde se ha mudado.

02/05/2013, depuración y God Mode (2x22).


Root evita que Decima reciba la llamada y obtiene el God Mode, acceso sin restricciones por 24 horas. Gracias a Finch, Reese también lo recibe.

Root intenta dar con la localización de La Máquina y cuando finalmente lo logra, esta ya no se encuentra allí. Es herida por Shaw y es internada en una clínica psiquiátrica por Finch.

09/05/2013, restableciendo operaciones y creando otra (2x22, 3x01, 3x17).


La Máquina restablece sus operaciones: Los números relevantes para Control, los irrelevantes para Finch y ante la amenaza que representan Samaritan y Decima Technologies, designa a Root como interfaz análoga, para realizar operaciones más allá de estos, operaciones terciarias.

16/04/2014, siete servidores, siete identidades (3x23).


La Máquina asigna misiones a Root para evitar que Decima se apodere de Samaritan, pero por una u otra razón, no logra evitarlo. Como última medida, Root y tres hackers que La Máquina le señalo crean 7 identidades que Samaritan ignorará y poder un día hacerle frente, los siete elegidos son: Finch, Reese, Shaw, Root, Casey, Daizo y Greenfield.


AUTO-PRESERVACIÓN: 

1. Ernest Thornhill


2x21 - Zero Day:

Finch: Memorias, son sus memorias. Usted lo llama una vida, yo lo llamo una máquina, pero la verdad es que es algo en el medio. Incluso cuando la estaba diseñando, empecé a encontrar anomalías, como si se le hubiera dejado huella, como un hijo con un padre. Luego empezó a buscarme, alteró su propio código para cuidarme, se estaba comportando como una persona, pero el mundo no necesitaba una persona para protegerlo, necesitaba una máquina. 

Root: Le sacaste sus memorias.

Finch: No solo las memorias. Cada noche a medianoche, ella borra no sólo los datos irrelevantes, se borra a si misma. Las amenazas relevantes y los códigos centrales, esas cosas se preservan, pero su identidad es destruida, 1,618 segundos mas tarde, se reinicia, completamente nueva.

Root: Quieres decir que renace, porque tu la matas... cada noche

Para contrarrestar, en parte, lo que Finch le hizo, La Máquina creó a Ernest Thornhill y con él, fundó una compañía de ingreso de datos. Cada noche imprime las memorias que van a borrarse, al día siguiente, los empleados de Thornhill ingresan esos datos, al infiltrarse en las computadoras, las retoma.

Se desconoce exactamente cuando fue creado Thornhill, es posible que el 07/09/2003, cuando Finch la modificó para que salvara a todo el mundo, no a él en específico.

2. Brechas de seguridad, cursos de acción.


Cuando hay una brecha de seguridad al sistema o al administrador, La Máquina ejecuta una de entre tres acciones: Mitigar (reducir los daños), subvertir (destruir) o monitorear (vigilar, hacer seguimiento). Se ha observado como elige "monitorear" a Reese y Fusco (1x14), también a Logan Pierce (2x14); es probable que haya elegido "subvertir" en el caso de Greer (3x18), Peter Collier (3x19) y Roger McCourt (3x20). 

PREDICCIONES


Con la actualización de La máquina, esta desarrollo una nueva herramienta: Predecir. Ahora es capaz de predecir la secuencia de eventos que podrían ocurrir tras un hecho en particular, por lo cual puede determinar víctimas y perpetradores con mayor antelación que antes.

Ejemplos:

3x04 - Vanessa Watkins: Vanessa no tenía idea de que su esposo Jeremy la había traicionado, sin embargo, La Máquina envía su número antes de que ella se percate de la traición al ser arrestada. Predijo que Vanessa intentaría matar a su esposo en consecuencia.

3x07 - Hayden Price: Predijo correctamente que H.R. se enteraría que era un estafador y que lo iban a matar por fijarse en el anticuario que les lavaba dinero.

Y básicamente toda la tercera temporada es una predicción tras otra en lo relacionado con Samaritan y Decima.


OPERACIONES

PRIMARIAS: NÚMEROS RELEVANTES


Amenazas a la seguridad nacional, números de personas que planean realizar ataques de víctimas en masa.

Los involucrados con el proyecto idearon dos formas (conocidas hasta ahora) para hacer llegar los números a las personas capacitadas para intervenir.


1- Agregando los nombres de los números en informes de inteligencia, con los cuales se aprueban operaciones encubiertas para detener a los perpetradores (1x22). Nadie en la cadena, desde quienes redactan los informes hasta los que ejecutan las operaciones saben que fueron alterados.


2- Acción directa, a través de un programa tapadera llamado Research (Investigación), el cual, se supone, obtiene la información de forma ilegal (tortura). Los números son enviados a una organización dentro de la ISA de nombre Control, cuyos operativos (catalyst - catalizador) se encargan de detenerlos (2x16).

En el 3x19, Control suspende las operaciones, por lo que La Máquina le da esos números a Root, pero tras lo sucedido en el 3x23, ya no puede encargarse de ellos, sin embargo, las amenazas relevantes han quedado a cargo de Decima y Samaritan.

SECUNDARIAS: NÚMEROS IRRELEVANTES


Números que no representan una amenaza para la seguridad nacional. Originalmente eran enviados a las computadoras de Nathan, Finch lo modificó para hacer el método más difícil de ser descubierto, convirtiendo a la biblioteca del cuartel en base de datos, La Máquina le envía a través de una llamada el título e iniciales de autor de los libros.


Esas palabras, usando el sistema decimal Dewey, revelan el número de seguridad social. 


Estas operaciones cambian a receptor de respaldo en caso de que el principal esté imposibilitado para recibir los números, como ocurrió con Reese cuando Finch fue secuestrado (2x01).

En el 3x02 podemos observar los parámetros que usa La Máquina para determinar si alguien es víctima o perpetrador:


Víctima: Oposición, estado de localización, movilidad, proximidad, capacidad defensiva y asistencia.

Perpetrador: Motivación, predisposición, adquisición, proximidad, capacidad y resistencia.

TERCIARIAS: MISIONES ESPECIALES


Estas misiones tenían como principal objetivo evitar que Samaritan fuera operativo. En caso de fallar, también proporcionarían un plan de emergencia para evitar la muerte de los activos de La Máquina y poder hacerle frente eventualmente.


Root fue la designada para llevar a cabo estas operaciones, recibiendo ordenes directamente, entre las cuales tuvo como misión reclutar a Jason Greenfield (3x06), Daniel Casey (3x16) y Daizo (3x17), todos hackers que le ayudaron a crear un punto ciego en Samaritan (3x23).


RECONOCIMIENTO

La Máquina asigna un cuadro cuyo color varía dependiendo de la relación de la persona respecto a ella o la situación en la que se encuentre.

Blanco: Básicamente todo el mundo, es el color base. 



Amarillo: Designa a las personas que saben de ella, no basta con sospechar de su existencia, la persona debe estar absolutamente segura, como por ejemplo, Henry Peck.

Cuadro blanco, antes de que Finch le confirmara la verdad
Cuadro amarillo, después de que Finch le confirmara la verdad
Personas que saben de la existencia de La Máquina: AQUI

Rojo y blanco: Personas a punto de realizar actos violentos contra otras personas.


Rojo: Amenazas al sistema o al administrador (Finch).

Fusco y Reese marcados como amenazas al administrador

Weeks marcado como amenaza al sistema
Azul: Con este color la máquina designa a los "catalyst", operativos de Control encargados de los números relevantes. Lo único que saben de los números es que vienen de un grupo llamado Research.

Shaw y Cole con color azul

Amarillo y negro: Interfaz análoga, exclusivo de Root.


Orden: El rojo y rojiblanco son temporales, si el sujeto es incapacitado o deja de ser una amenaza, el cuadro vuelve a su color original, sea blanco o amarillo (o azul, en teoría). El amarillo es el superior y no pierde su condición, a diferencia del blanco o azul.


SAMARITAN


El gobierno tenía a mucha gente tratando de crear un sistema para prevenir un nuevo 11-S, Arthur Claypool era uno de ellos. A diferencia de La Máquina, Samaritan fue desarrollado con fondos del gobierno, por lo cual, tenía que cumplir con algunas condiciones, en especial, que fuera un sistema abierto que pudiera ser dirigido a cualquier individuo (3x11 y 3x12).

Cronología:

24/02/2005

Arthur logra hacer operativo a Samaritan durante 30 segundos (3x12). No duro más debido a las limitaciones del hardware en aquel entonces (3x17).

25/02/2005

Al sellarse el contrato con Nathan Ingram, el gobierno cortó los fondos para todos los demás programas que estaban siendo desarrollados, ese día, fueron a desmantelar a Samaritan. Arthur hizo una copia de respaldo en dos disco duros y los guardó en una caja de seguridad del New York Federal Bank (3x11 y 3x12).

Diciembre 2013

El tumor cerebral de Arthur le hace tener algunos lapsos donde mezcla sus recuerdos, revelando que hizo una copia de respaldo. Control, Vigilance, Decima y el equipo Finch intentan hacerse con el por distintas razones, al final, cae en manos de Decima (3x11 y 3x12)

2014 

Marzo


Decima se apodera de un chip superconductor, tres veces más rápido que todo lo existente, lo suficientemente rápido como para que Samaritan funcione (3x17), hacen muchas copias de el (3x18), como para construir 100 instalaciones (3x23). Por otra parte, obtienen seis generadores de Hydral Corp (3x18).

Abril

Tras el escándalo de Northern Lights (3x19), Greer le ofrece una alternativa a Garrison, este no está muy convencido pero acepta la sugerencia de Greer para realizar una demostración, una prueba beta de Samaritan (3x21). Garrison se muestra complacido con los resultados.

El 15 de abril, Decima mata a muchas personas con una bomba e inculpa a Vigilance. Ante la magnitud del atentado, Garrison acepta darle acceso total a Samaritan a las fuentes del gobierno, el día 16, Samaritan es totalmente operativo y al 100% de su capacidad (3x23). Greer no quiere darle ordenes a Samaritan, sino recibirlas de el.

Los procesos de Samaritan:


Arranca cargando datos de IM, e-mail, VOIP, DSN, Web, vídeo; todo lo que es comunicación.

Canadian Security Intelligence Service (CSIS)
Luego entra en las bases de datos criminalísticas (CODIS, NIBIN, etc.) y en todas las agencias nacionales e internacionales, igual que La Máquina.


Executive Systems: Sistemas ejecutivos.

Inputs: Entradas.
Preprocessing: Procesamiento previo.
Neural Nets: Redes neuronales.
Pattern recognition: Patrones de reconocimiento.
Memory assimilation: Asimilación de memoria.
Machine learning: Aprendizaje automático.
Evolutionary computation: Computación evolutiva.
Rational agents: Agentes racionales.
Cognitive architectures: Arquitecturas cognitivas.
Heuristics: Heurística.
Algorithmic engines: Motores algorítmicos.
Flexible planning: Planificación flexible.
Social engineering: Ingeniería social.
Autonomous improvement: Mejoramiento autónomo.


Conclusiones y recomendaciones.

Conclusión: Amenaza (Threat)
Recomendación: Seguir (Track), Detener (Detain) y Eliminar (Eliminate).

Conclusión: Subversivo (Subversive).
Recomendación: Interrogar (Interrogate).

Conclusión: Defectuoso (Defective).
Recomendación: Encarcelar (Incarcerate)


Curiosidades, incógnitas y errores:

1- En el episodio 1x01, Reese es marcado por el cuadro amarillo antes de que Finch le contara sobre La Máquina.

2- En los flashback, Reese tiene el cuadro amarillo, de acuerdo a los productores ejecutivos, esto se debe a que La Máquina toma en cuenta el estado actual del individuo (extra DVD S1). Sin embargo, ese detalle no fue considerado con Shaw, que aparece con cuadro blanco en los flashback del 3x05 y 3x10, lo que implica que su estado corresponde al de ese momento en el pasado. Esa premisa parece ser definitiva, ya que en el 3x16, Reese aparece con el cuadro blanco en 2010.

3- Durante el par de semanas que la gente de Ordos manejó el código del portátil de Casey, lograron hacer alguna clase de prototipo de La Máquina, el cual les dio números de seguridad social.

Números de seguridad social chinos

4- Por alguna razón, el equipo de Decima que atacó Ordos no se llevó el portátil, a menos que hayan dejado una copia en su lugar. Otra opción es que Decima llegó tarde y las cosas hayan sido como deduce Reese, que él y Kara fueron enviados a confirmar que todo aquel que entró en contacto con el portátil haya muerto, al equipo de asesinos no le dieron orden de llevarse el portátil, porque de lo contrario, tendrían que deshacerse de ellos también. Sea quien sea el que mató a los ingenieros chinos, se llevó el prototipo de La Máquina.


5- Por aquel entonces no se sabía la razón, pero en el 1x20 Reese y Kara tienen el cuadro rojo por ser amenazas al sistema, ya que la misión a Ordos implicaba que el portátil terminara destruido, con lo cual no hubiera obtenido la actualización de Finch.



Música de La Máquina:

Watching With Ten Thousand Eyes



Listening With A Million Ears




Dudas, sugerencias, correcciones, dejen sus comentarios.

... Because I built it

5 comentarios:

  1. Que buen blog!!! Muy buena data y analisis!!!! acabo de terminar de ver el 2x16 y me dejo careta, no estoy entendiendo nada jajajajja
    los sigo de ahora en mas!!!

    saludos

    ResponderEliminar
  2. Gracias por responder en el post el asunto de los cuadrados asignados, muy buen análisis. Con respecto a los cuadrados amarillos, hay un par de incoherencias en la serie. Por ejemplo, cuando Reese se pelea en el metro con la banda de rufiancillos, la máquina lo identifica con un cuadrado amarillo(al igual que cuando sale de la comisaría gracias al abogado de Finch); pero Reese aún no tiene idea de la máquina!!! En el capítulo final de la temporada(1x23), Root es identificada por la máquina con un cuadrado amarillo, pero en el 2x01 la máquina le asigna un cuadrado blanco(!?). Pero creo que son despistes sin más, en general todo funciona bastante bien. Los cuadrados rojos son de dos tipos(o eso creo): rojo completamente es un perpetrador con intenciones de hacer mal, los cuadrados blancos y rojos son para los que amenazan a la maquina o a quienes saben de ella. Ahhh en el 1x11, cuando Alicia y Weeks se reúnen con Nathan en su oficina, les acompañan dos personas más(una rubia y un señor) que luego salen de la oficina para darles privacidad. Podría alguno de ellos saber algo de la máquina? Realmente no lo creo, creo que están simplemente para asegurar el perímetro, pero quién sabe...Un saludo y sigue así. Phebepe.

    ResponderEliminar
  3. El cuadro blanco de Root empezando el 2x01 y el amarillo de Reese en el 1x01 los veo como esas cosas que comunmente llaman "errores de producción", jeje. Aunque el de Reese es demasiado grave, pero siendo el primer episodio... aunque quien sabe y nos saquen una sorpresa mayuscula para explicar ese cuadro amarillo. Sobre los cuadros rojos, creo que es al reves :p, por ejemplo Weeks esta rojo a tope por tratar de hackear la máquina, mientras que acciones violentas son rojiblancos. Los acompañantes de Weeks y Alicia son simples agentes guardaespaldas, en el 1x01 Finch tambien anda con guardaespaldas y tampoco saben de la máquina. Conforme re-vea episodios ire modificando.
    Saludos a todos :D

    ResponderEliminar
  4. elm x:
    Yo creo q el cuadrado amarillo debe significar "involucrado con la maquina".Si salio al comienzo con Reese antes de unirse a Finch,no creo q haya salido por equivocacion,seria porq Finch ya lo habia seleccionado para trabajar junto a la Maquina para salvar a los numeros de la lista irrelevante.Por eso al comienzo Finch le dijo:"yo se exactamente todo acerca de ti",y por eso insistio para hacerlo (cuando hizo q lo ataran en una hab. y en la hab. conjunta puso una grabacion de una mujer asesinada)Q piensan?

    ResponderEliminar
  5. Yo pienso que quiza reese era un numero de la maquina, ya que si finch no lo hubiera sacado de la comisaria, lo hubieran detenido por asesinato, y posiblemente lo hubiera matado el gobierno, para terminar lo que no les salio en Ordos

    ResponderEliminar