Warum Mr. Robot die beste Serie über die IT-Branche ist

Guten Tag, liebe Leser von Habr!

Am 23. Dezember 2019 wurde die letzte Serie einer der beliebtesten TV-Serien über IT - Mr. Robot - veröffentlicht . Nachdem ich mir die Serie bis zum Ende angesehen hatte, beschloss ich fest, einen Artikel über die Serie über Habré zu schreiben. Die Ausgabe dieses Artikels ist meinem Jubiläum auf dem Portal gewidmet. Mein erster Artikel erschien genau vor 2 Jahren.

Haftungsausschluss


Ich verstehe, dass die Leser von Habrahabr Leute sind, die in der IT-Branche arbeiten, erfahrene Benutzer und begeisterte Geeks. Dieser Artikel enthält keine wichtigen Informationen und ist nicht lehrreich. Hier möchte ich meine Meinung über die Serie teilen, aber nicht als Filmkritiker, sondern als Person aus der IT-Welt. Wenn Sie mir in Fragen zustimmen oder nicht zustimmen, lassen Sie uns diese in den Kommentaren diskutieren. Sagen Sie uns Ihre Meinung. Das wird interessant.

Wenn Sie, Leser von Habrahabr, dieses Format mögen, verspreche ich, weiterhin an anderen Filmen und Serien zu arbeiten und zu versuchen, meiner Meinung nach die beste Arbeit auszuwählen.

Kommen wir zur Serie.
Vorsicht! Spoiler



Schlüsselfiguren


Wir werden mit der Hauptfigur der Serie beginnen. Er heißt Elliot Alderson .



Elliot ist tagsüber ein junger Cybersecurity-Ingenieur und nachts ein Hacker-Aktivist. Elliot ist introvertiert und nicht sozial angepasst. Aufgrund des ständigen Gefühls von Angst und Furcht ist es für ihn schwierig, mit anderen Menschen zu kommunizieren. Er enthüllte eine dissoziative Identitätsstörung, dh eine multiple Persönlichkeitsstörung. Elliot kann die Kontrolle über seinen Körper verlieren und die Kontrolle geht an ihn .

Mr. Robot




Mr. Robot ist Elliots zweite Persönlichkeit. Er ist sein Vater. Der Vater, den er verdient hatte. In Zukunft wird er als "Defender" -Maske bezeichnet . Mr. Robot ist Mitbegründer und Anführer der Hacker-Gruppe fsociety ("Fuck Society"), einem revolutionären Propheten, der plant, das größte Konglomerat der Welt zu zerstören. Obwohl klug und charismatisch, ist Mr. Robot auch emotional manipuliert und kann schnell getötet werden. Dies führte zu einem Vergleich mit dem Verhalten militanter Kultführer.

Darlene Alderson




Elliots Schwester. Sie ist auch eine aktivistische Hackerin. Darlene ist eine der wenigen Personen, die Elliot durchschaut und immer weiß, mit wem sie spricht. Sie kann sehen, was Elliot selbst nicht sehen kann.

Angela Moss




Angela ist die zweite Person, die Elliot kennt. Sie sind zusammen aufgewachsen und beide haben ihre Eltern durch ein chemisches Leck verloren. Er hat seinen Vater verloren, sie ist die Mutter. Angela ist eine enge Freundin von Elliot, in die er heimlich verliebt ist. Liebe wurde nicht erwidert.

weiße Rose




White Rose ist ein Hacker, der mysteriöse Anführer der Organisation der Dunklen Armee. Er ist eine Transgender-Frau aus China, die von der Idee des Zeitmanagements besessen ist. Als sie sich mit Elliot Alderson treffen, gibt er Elliot drei Minuten Zeit, um den Angriff auf die Evil Corporation (E-Corp) zu besprechen. Die Motive der Weißen Rose können nicht erklärt werden, und als Elliot fragt, warum er der Fuck Society hilft, beantwortet er die Frage nicht, weil Elliot die ihm zugewiesene Grenze von drei Minuten überschritten hat.

In der Öffentlichkeit tritt White Rose als Mann auf, Minister Zheng vom chinesischen Ministerium für öffentliche Sicherheit. Als er akzeptiert er FBI-Agenten, die das Hacken der elektronischen Reserven der Evil Corporation untersuchen.

Nebenfiguren


Tyrell Wellick



Ja, Sie haben richtig gehört. Tyrell ist eine Nebenfigur (zumindest wie Sam Esmeil es beabsichtigt hat). Wellick ist Senior Vice President für IT bei der Evil Corporation. Er will den Tod eines Konglomerats, nicht weniger als Elliot, und dafür ist er zu allem bereit.

Romero



Romero ist ein Cyberkrimineller, Ingenieur und Biologe, der sich auf das Sprechen und den Anbau von Marihuana spezialisiert hat. Romero ist ein Profi, aber sein Wunsch nach Ruhm und Eigenwillen führt zu Konflikten mit anderen Mitgliedern der Fsociety-Gruppe.

Mobly



Sunil Markes, ein Hacker namens Mobly, ist Mitglied der Fuck Society. Mobile ist ein Beispiel für einen Hacker, der von IT-Außenstehenden vertreten wird. Er ist voll, die ganze Zeit nervös und arrogant.

Trenton



Shama Biswas, ein Hacker, der auch als Trenton bekannt ist, ist Mitglied der Fuck Society-Gruppe. Trentons Eltern wanderten auf der Suche nach Freiheit aus dem Iran nach Amerika aus. Ihr Vater arbeitet 60 Stunden pro Woche und hilft dabei, Steuern für einen Millionärskunsthändler zu umgehen. Trenton hat einen jüngeren Bruder namens Muhammad. Die Familie lebt in Brooklyn und studiert an einer nahe gelegenen Universität. Ich denke, es ist klar, wen sie verkörpert.

Krista Gordon



Elliot Psychologin. Krista versucht Elliott zu helfen, sich selbst herauszufinden, aber sie tut es mit Schwierigkeiten.

Dominic Di Pierrot



Dominic "House" Di Pierrot - Spezialagent des FBI, untersucht den Fall des Hackerangriffs 5/9 (Angriff Elliot). Obwohl Dominic selbstbewusst und beharrlich bei der Arbeit ist, hat sie kein persönliches Leben, keine Beziehungen oder enge Freunde. Stattdessen kommuniziert sie in anonymen Sex-Chats und spricht oft mit Alex, dem intelligenten Sprecher von Amazon Echo.

Irving



Irving ist ein hochrangiger Angestellter der Dunklen Armee. Der Charakter selbst ist äußerst farbenfroh und repräsentiert einen erfolgreichen Söldner, der alles tut, um den Arbeitgeber zufrieden zu stellen.

Leon



Auf den ersten Blick ist Leon ein Freund von Elliot Alderson, mit dem er manchmal speist oder Basketball spielt. Er benimmt sich wohl, plaudert gern und spricht oft über Fernsehsendungen. Insgeheim ist er ein Agent der Dunklen Armee, die Elliot während seiner Inhaftierung beschützen soll. Leon hat viele Verbindungen in Gefängniskreisen und Schmugglern wie Pornografie und Drogen.

In vielen Serien werden Nebenfiguren nicht durchdacht, aber nicht in der Serie "Mr. Robot". Jeder Charakter ist so durchdacht, dass die Leute bekannte Gesichter in ihnen sehen und sie bitten, die Helden zu verlassen, die sie lieben. Zum Beispiel "bekam" Tyrell bis zur vierten Staffel, obwohl der Autor der Serie - Sam Esmale - sie in der zweiten entfernen wollte.

Für eine so detaillierte Untersuchung von Nebenfiguren können Sie nur die Autoren begrüßen.

Produzent, Regisseur, Autor




Sam Esmail bekam seinen ersten Computer, als er neun Jahre alt war. Der Junge begann einige Jahre später Programmieren zu lernen und seinen Code zu schreiben. Als Sam die New York University besuchte, arbeitete er in einem Computerraum. Dies dauerte so lange, bis ihm eine akademische Probezeit für eine "dumme Tat" zugewiesen wurde.
In dem Film zeigte er nicht nur einen Hacker von Drittanbietern, sondern sich selbst (bis zu einem gewissen Grad). Er verstand, wer Elliot war und wie man einen Hack im wirklichen Leben organisiert. Deshalb sieht das Hacken sehr realistisch und spektakulär aus.

2 interessante Fakten.

  1. Sem Esmail gab Elliot seinen Geburtstag.
  2. In der vierten Staffel war er es, der Elliot das Gift mit dem Satz "Tschüss, Freund" vorstellte.

Im Allgemeinen war das Bild in guten Händen. Der Autor kannte die ganze Seite von innen und war auch Drehbuchautor, Regisseur und Produzent, was dazu beitrug, das Bild vor den Streitigkeiten um „Geld“, „Gehirn“ und „Augen“ zu bewahren.

Handlung


Die Handlung der Serie ist so einfach wie ein facettiertes Glas. Elliot will die Z-Firma hacken, die er Company of Evil nennt (im Original sehen wir den Firmennamen als englischen Buchstaben "E", und Elliot nannte ihn die Firma "Evil" - böse). Hacking ist für ihn notwendig, um die Gesellschaft des Bösen zu zerstören und die Gesellschaft von Unterdrückung zu befreien. Er möchte die Menschen vor Schulden, Krediten und Krediten bewahren und ihnen so Freiheit geben.

Ich werde nicht darüber sprechen, was im Film passiert ist. Sie selbst wissen das, und wenn nicht, sehen Sie selbst besser aus und ziehen Sie Ihre eigenen Schlussfolgerungen. Ich werde über das Finale sprechen.

Das Finale, das wir verdienen


Der Fall, in dem das Finale alle Einstellungen zur Serie veränderte und die Medien sich beeilten.
Erstens ist das Ende glücklicherweise nicht im Stil der Lost-Serie, in der das, was passiert, der Traum eines Hundes ist.
Zweitens hat Mr. Robot in der letzten Folge einen großartigen Job bei der Katharsis gemacht. Neben der brillanten Kameraführung, Regie und Schauspielerei "rollt" das Ende den Betrachter jedoch entlang der "emotionalen Achterbahn". Egal wie seltsam es auch klingen mag, das Finale stellt alles, was wir über die Handlung wussten, auf den Kopf, setzt aber gleichzeitig alles an seinen Platz. Der Betrachter ist atemberaubend, er bewundert, jubelt, umklammert seinen Kopf, er ist voller Nostalgie - ein Sturm von Emotionen und alles in einer Stunde.

Nur wenige Serien haben es geschafft, sich vom Publikum zu verabschieden. Walter White am Ende von Breaking Bad geht nostalgisch durch das Labor und erinnert sich an seinen Weg mit dem Publikum. Und sogar direkt in die Kamera schauen und sich verabschieden. Im Finale von „Mr. Robot“ erhielt der Zuschauer eine besondere Rolle. In einer Szene, die eindeutig von der "Space Odyssey of 2001" inspiriert ist, werden wir auch gebeten zu gehen, denn während wir zuschauen, wird die Show nicht enden. Emma Garland von Vice bezeichnete die Serie bereits vor dem Finale als "entscheidend für die 2010er Jahre". Und ihre Worte wurden prophetisch: „Mr. Robot“ schließt das Jahrzehnt, in dem die Serienindustrie in ein neues „goldenes Zeitalter“ eintrat, perfekt ab und würdigt uns, das Publikum, ohne das er nicht gekommen wäre.



6 Personen


Elliot hat 6 Persönlichkeiten. Denk darüber nach, sechs!

Ich werde sie alle klären:

  1. Wirt Der echte Elliot, den wir im Film kein einziges Mal gesehen haben .
  2. Organisator (Mastermind). Elliot, den wir 98% der Sendezeit sehen.
  3. Verteidiger. Mr. Robot.
  4. Staatsanwalt. Das Bild von Elliots Mutter, die während seiner Kindheit sehr streng mit ihm war.
  5. Kind. Kleiner Elliot, der ihn daran erinnert, wer er ist.
  6. Beobachter. Freund. Alle Zuschauer

Die vierte Mauer ist zu Boden zerstört. Einfach tolle Arbeit!



Soundtrack


Ich habe beschlossen, diesen Abschnitt in zwei Teile zu unterteilen - Ambient und Soundtrack von Autoren von Drittanbietern.

Umgebungs


Ambient ist die Hintergrundmusik, die den Ton für den Film angibt. Die gesamte Umgebung wurde von Mac Quail geschrieben, der seine Arbeit perfekt gemacht hat. Der Film enthält 7 Alben des Original-Soundtracks. Jede Melodie vermittelt auf subtile Weise die Atmosphäre im Film. Es gab praktisch keine Fehler.

Ich habe die 3 beliebtesten Kompositionen in Russland von jedem Album genommen. Hören Sie gut zu.



Andere Künstler
Der Film hat eine große Anzahl von Künstlern und die Musik ist einfach perfekt ausgewählt. Die gesamte Musik "springt" von einem Stil zum anderen, da die Hauptfigur versucht, sich an die Situation anzupassen. Ich habe 6 Tracks aufgenommen, anhand derer Sie den Grad der Diversität des ausgewählten Soundtracks verstehen können. Hör selbst zu.


Der Soundtrack ist wunderschön. Mach weiter!

Einbrechen


Separat muss erwähnt werden, wie der Hack entfernt wurde. Dies ist nur ein Meisterwerk. Wie war es möglich, die Lauflinie und die Finger, die auf der Tastatur schlugen, zu entfernen, wie es in der Serie „Mr. Robot“ getan wurde? Schätzen Sie sich.


Natürlich wurde Hacking in vielen Filmen und Serien gezeigt, aber es war entweder absolut fantastisch (denken Sie zumindest an die Matrix) oder extrem langweilig (wie zum Beispiel in dem Film Password Password Swordfish, in dem das Hacken mit Pathos behaftet war Effekte an den Seiten, aber der Code war nicht schön, sondern die Shell).

Rami Malek Das

Spiel dieses Schauspielers kann nicht weniger als das "Geniale" genannt werden, er verstand die Rolle selbst. Ich habe mich auf eine Weise an das Bild gewöhnt, die nicht jeder konnte, aber er spielte so etwas wie eine schwer kranke Person.

Esmale beantwortete Fragen zu den Schwierigkeiten, die während des Castings für die Rolle von Elliot Alderson / Mai 2016 aufgetreten waren
– , – THR, . – , , , . , . , . « », , USA Network , . . , .


Der Stil ist perfekt.

Elliot ist ein Hacker der Neuzeit . Ein bösartiger, unauffälliger Gegner öffentlicher Regeln. Seine Waffe ist Heimlichkeit und Einfallsreichtum. Alles, was er im Film macht, macht er aus der Ferne und mit einem PC.

Mr. Robot ist ein Hacker der 80er Jahre . Denken Sie an die Serie „Halt and Catch Fire“ („Stop and Burn“). Elliotts Vater sieht genauso aus. Stilvolle, starke, unabhängige, mutige Person, die mehr weiß als andere. Seine Stärke ist Eisen. Es gibt kein Hacken als solches, aber das Reparieren von Computern mit einem Lächeln im Labor für elektronische Schaltkreise spricht für sich.



Glaubwürdigkeit


Jeder Angriff sieht so realistisch aus, wie es legitim ist, ihn zu zeigen.

Glaube nicht? Ich werde es Ihnen beweisen.

Mr. Hacker Tools Roboter


Deep Sound

Warum ist es für eine Person, die Speicherblöcke in die Mikrowelle wirft, CDs, auf denen er die gestohlenen Informationen über Personen speichert. Elliot verwendet DeepSound, ein Audio-Konvertierungstool, mit dem alle Personendateien unter WAV- und FLAC-Dateien gespeichert werden. Einfach ausgedrückt ist DeepSound ein modernes Beispiel für Steganographie - die Kunst, Informationen im Blick zu behalten.

Die Verschlüsselung ist die häufigste und zuverlässigste Methode, um Ihre persönlichen Dateien für andere Benutzer unzugänglich zu machen. Aber neben der Verschlüsselung gibt es eine so coole Funktion wie die Steganografie, deren Kern darin besteht, die Datei in einer anderen zu verschleiern.

Steganographie ist eine Methode zum Speichern und Übertragen von Informationen, bei der die Tatsache ihrer Existenz maskiert ist, im Gegensatz zur Kryptographie, bei der der Inhalt einer geheimen Nachricht verborgen ist. Typischerweise wird dieses Verfahren in Verbindung mit dem Kryptographieverfahren verwendet, d.h. verschlüsseln Sie zuerst die Datei und maskieren Sie sie dann. Das Konzept der Steganographie stammt aus der Zeit des Römischen Reiches, als ein Sklave für die Nachrichtenübermittlung ausgewählt wurde, dessen Kopf rasiert wurde, und dann ein Text mit einem Tattoo angewendet wurde. Nachdem die Haare nachgewachsen waren, wurde der Sklave auf eine Reise geschickt. Der Nachrichtenempfänger rasierte sich erneut den Kopf des Sklaven und las die Nachricht. Die moderne Welt hat sich weiterentwickelt und jetzt gibt es viele Möglichkeiten, wichtige Daten zu verbergen. Eine der einfachsten Möglichkeiten besteht darin, vertrauliche Informationen in normalen Dateien nach Art der Bild-, Video- oder Audioaufnahme zu maskieren.



ProtonMail

Dies ist ein browserbasierter E-Mail-Dienst, der von Forschern am CERN erstellt wurde. Einer der Vorteile von ProtonMail ist, dass niemand außer Ihnen und dem Empfänger über den Inhalt der Briefe Bescheid weiß. Außerdem gibt es keine IP-Adressprotokolle. Benutzer können die Lebensdauer von Briefen festlegen, wonach sie sich selbst zerstören.



Raspberry Pi

Ein kleiner und billiger Computer, mit dem Sie unzählige lustige Dinge erstellen können. Im Fall von Herrn Roboter dieser Mikrocomputer wurde an einen Thermostat zur Temperaturregelung im Evil Corp-Speicher angeschlossen.



RSA SecurID

Ein zweistufiges Authentifizierungssystem, das beim Versuch, sich anzumelden, eine zweite Sicherheitsebene bietet. Das Passwort wird jeweils generiert und funktioniert nur 60 Sekunden lang - warum Elliot einen sehr mutigen Plan verfolgen musste.



Kali Linux

Eine Debian-basierte Linux- Version, die speziell für Cracking-Tests und Sicherheitsüberprüfungen entwickelt wurde und in mehreren Episoden von Mr. Roboter Kali Linux ist ein kostenloses Open Source-System mit Hunderten von vorinstallierten Testprogrammen. Wenn Sie sich für das Thema Netzwerksicherheit interessieren, laden Sie es selbst herunter und versuchen Sie es. Natürlich nur zu Bildungszwecken.



FlexiSPY

Tyrell installiert verdeckt Überwachungssoftware auf einem Android-Gerät. Nachdem er über SuperSU Root-Zugriff erhalten hat, installiert er FlexiSPY - ein Tool, mit dem Sie die Aktivitäten auf dem Gerät über ein Netzwerkportal überwachen können. FlexiSPY bietet keinen Zugriff auf frühere Daten, kann jedoch alles anzeigen, was sich im Speicher des Telefons befindet. Versteckt auch SuperSU.



Netscape Navigator

Windows 95 und Netscape Navigator werden in der Serie erwähnt, wenn sich der Protagonist an seine ersten Schritte auf dem Weg eines Angreifers erinnert. Der Screenshot zeigt, wie der Benutzer die HTML-Quelle betrachtet ... Und wenn sich jemand die Quelle ansieht, ist er eindeutig ein gefährlicher Hacker! Ein bescheidener Webbrowser kann tatsächlich als nützliches Werkzeug für Angreifer dienen - unabhängig davon, ob sie Webanwendungen für ihr Unternehmen verwenden oder LinkedIn erkunden, um Angriffe basierend auf Social Engineering durchzuführen.



Pwn Phone

In Staffel 2 übernimmt Elliot das "Pwn Phone", mit dem er andere Geräte knackt. Er nennt es ein "Traumgerät für Hacker", und das ist es wirklich. Die Telefone wurden von Pwnie Express entwickelt, obwohl das Unternehmen sie inzwischen vom Markt genommen hat.

Elliot verwendet Pwn Phone als mobile Plattform, um sein eigenes CrackSIM-Skript auszuführen, das er geschrieben hat. Crack Sims Ziel ist es, anfällige SIM-Karten zu finden und dann die DES-Verschlüsselung dieser Karte zu knacken. Elliot lädt dann die schädlichen Nutzdaten auf die SIM-Karte herunter, um das Telefon zu verbinden.



Aufklärung

Vielleicht eines der beliebtesten Tools zum Sammeln von Zielinformationen. Bevor Sie etwas hacken, müssen Sie zunächst alle erforderlichen Informationen sammeln. Etwa 90 Prozent werden nur durch das Sammeln von Informationen, das Erstellen eines Angriffsvektors usw. getötet. Dies hilft uns bei einem so coolen Tool wie der Wiederherstellung. Es hilft Ihnen dabei, Informationen aus dem Objekt zu sammeln, z. B.: Eine Liste der Mitarbeiter, deren E-Mails, Vor- und Nachnamen, Informationen über die Domäne des Objekts usw. Dies ist nur ein kleiner Teil dessen, was dieses Dienstprogramm leisten kann. Es überrascht nicht, dass in Staffel 4 von Episode 9 Recon-ng bei Mr Robot erschien.



John der Ripper

Ein Tool, das Elliot in der zweiten Folge verwendet hat, um Tyrells Passwort zu knacken. Die Hauptaufgabe besteht darin, schwache Unix-Passwörter zu identifizieren. Das Tool kann ein schwaches Passwort für mehrere hunderttausend oder Millionen Versuche pro Sekunde abrufen. John the Ripper ist unter Kali Linux verfügbar.
John the Ripper ist vielseitig und schnell konzipiert. Es kombiniert mehrere Hacking-Modi in einem Programm und ist vollständig an Ihre spezifischen Anforderungen anpassbar (Sie können sogar benutzerdefinierte Hacking-Modi mithilfe der integrierten Compiler-Unterstützung für eine Teilmenge von C definieren).

Magspof

Wenn Sie Samy Kamkar nicht kennen, haben Sie zumindest von einem seiner Hacks gehört. Zum Beispiel der Samy-Computerwurm, der MySpace geknackt hat, sein Drucklufttrick, der die Sicherheitstüren öffnet, oder der Rissrechner für das Master-Kombinationsschloss.
In Episode 6 der zweiten Staffel besucht Angela eine der FBI-Etagen in den Büros von Evil Corp., um ein Femto-Netzwerk aufzubauen, eine zellulare Basisstation mit geringem Stromverbrauch, auf der ein Exploit basiert. Aber bevor sie es tut, bricht Darlene mit einem Hacker-Trick in ein Hotelzimmer neben dem Evil Corp-Gebäude ein. Um aus der Ferne sicher eine Verbindung zu einem Femto-Netzwerk herzustellen, war eine Cantenna (Antennenbank) erforderlich.

Um hineinzukommen, klont sie den Schlüssel des Dienstmädchens zum Hotel, der einen Magnetstreifen hat. Da das Klonen einer physischen Karte jedoch zu lange dauert, wird ein Gerät namens MagSpoof verwendet.

MagSpoof ist Samis Schöpfung. Tatsächlich kopiert er mit einem Elektromagneten dieselbe Vorlage wie die Schlüsselkarte eines Dienstmädchens auf einen Kartenleser und überträgt diese Daten dann an das Schloss. Je stärker der Elektromagnet ist, desto weiter arbeitet er.



Social-Engineer Toolkit Das

Social-Engineer Toolkit ist ein Open-Source-Framework für Penetrationstests, das speziell zur Simulation von Social-Engineering-Angriffen wie Phishing-E-Mails, gefälschten Websites und drahtlosen Zugangspunkten entwickelt wurde. Alle diese Funktionen können über das Systemmenü gestartet werden.

Elliot verwendet dieses Tool in einer der Folgen, um sich als Mitarbeiter des technischen Supports vorzustellen und unter dem Vorwand der Bestätigung seiner Identität Antworten auf die persönlichen Fragen des Opfers zu erhalten, um sein Wörterbuch für die Passwortauswahl zu bereichern.



Gesamt


Ich erinnere mich noch einmal an alle meine Schlussfolgerungen:

  • Zeichen ausmalen
  • Alphabetisierung der Autoren
  • Tolle Geschichte
  • Brain-Ending-Finale
  • Die Zerstörung der vierten Mauer
  • Richtig ausgewählter Soundtrack
  • Bediener-Meisterschaft
  • Besetzung
  • Schicker Stil
  • Glaubwürdigkeit

Die Serie hat einfach keine Nachteile. Er mag es vielleicht, vielleicht auch nicht, aber ich habe lange Zeit keine so kompetente Arbeit gesehen (wenn ich sie jemals gesehen habe).

Wenn Ihnen dieses Format von Artikeln gefallen hat, kann ich meine Bewertungen fortsetzen, aber für andere Bilder. In naher Zukunft - "Halt and Catch Fire" ("Stop and Burn") und "Silicon Valley" ("Silicon Valley"). Ich verspreche, die folgende Serie nicht schlechter zu machen und Ihre Wünsche zu berücksichtigen.

Mein besonderer Dank gilt der russischen Fangruppe für die Serie Mr. Robot .

All Articles