Víctor López G.
El imparable progreso de la red de redes durante la última década y las posibilidades que brinda actualmente —para bien o para mal— en cuanto al manejo y la difusión de datos de todo tipo se refiere, se erige comoun arma de doble filoen lo que respecta a su cada vez más estrecha relación con la industria cinematográfica y televisiva.
En contraposición a losrevolucionarios avances en los modos de consumo audiovisual, abanderados por el ascenso de las plataformas devideo on demand, y a las ventajas para los creativos de todo el mundo a la hora de dar a conocer su obra, internet —o más bien parte de sus usuarios— está mostrando su cara más oscura frente a la propiedad intelectual, ya no como ente maligno per se, sino como una herramienta que, de caer en malas manos, puede ser empleada para todo tipo de causas de dudosa ética y legalidad.
Secuestros de información mediante pirateos informáticos, filtraciones de material gráfico y guiones, y publicaciones indeseadas despoilersy secretos que las grandes compañías pretenden guardar a buen recaudo hasta el estreno de sus producciones están tristemente a la orden del día gracias auna cada vez más nutrida comunidad ávida de este tipo de contenido. Pero, ¿qué mecanismos emplean los gigantes de la industria para combatir este mal, casi endémico?
Las medidas son de lo más variadas, y van desde la obvia seguridad aplicada sobre la distribución y exhibición de las obras, así como su almacenamiento online en las diversas plataformas de VOD, hasta el propio rodaje, donde una gestión controlada del equipo humano al manejar guiones y entornos de trabajo es totalmente esencial. Repasemos de forma más detalladalos mecanismos que defienden nuestras series y películas favoritasde las, a veces, temibles garras de los habitantes del ciberespacio.
Medidas de seguridad dentro de los rodajes
Si quisiéramos comprometer la seguridad y secretos de una producción audiovisual, el objetivo más obvio al que atacar en primer lugar sería su mismísimo corazón: el set de rodaje. Por un lado, se debe tener en cuentaun factor humano tan impredecible como persistentea la hora de sabotear producciones de todo tipo in situ, ya sea de forma más o menos consciente. Esto no sólo incumbe a personas ajenas a los rodajes que pretenden sacar a relucir detalles de sus futuros filmes favoritos, sino también a lostrabajadoresque, día a día, manipulan cantidades ingentes de material sensible.
El ingenio y los medios utilizados por curiosos y profesionales de la información para descubrir secretos y capturar instantáneas de losblockbustersvenideros no tiene limite.Desde el simple uso de un teléfono móvil debidamente escondido hasta el empleo de dronescomo los que sobrevolaron los estudios Pinewood en el rodaje del’Episodio VII’de’Star Wars', los recursos se antojan infinitos.
Dentro del microcosmos del set,las variables de riesgo aumentan considerablemente. Actores despistados que se pueden ir de la lengua en cualquier momento,call sheetsrepletas de nombres de intérpretes y títulos de episodios que desaparecen misteriosamente, miembros del equipo que “se olvidan” de devolver una copia del guión que más tarde aparecen colgadas en alguna web…
Son mil y uno los obstáculos a los que enfrentarse, y mil y una las soluciones que pretenden aplicarse para solventarlos, haciendo algunas de ellas alarde de un ingenio de tamaño igual o superior al problema que tratan de enmendar,encontrando un curioso precedente en un ya lejano 1980.
George Lucas y el arte de engañar a los actores
El rodaje de la inigualable’El imperio contraataca’albergó en sus entrañasuna inteligente maniobra, replicada en la actualidad, para preservar a buen recaudo uno de los giros argumentales más memorables de la historia del cine.
Durante gran parte de la producción, tan sóloGeorge Lucasy el realizadorIrvin Kershnerconocían la verdadera identidad del padre de Luke Skywalker de forma oficial —Mark Hamill lo descubriría por su cuenta—. Llegado el momento de rodar la escena, el director dio a David Prowse —el actor que dio vida a Vader—una línea falsaen la que el archiconocido “yo soy tu padre” se cambió por “Obi-Wan mató a tu padre”.
Mark Hammil, en una entrevista paraSound and Visioncomentó lo siguiente al respecto de la genial anécdota:
“Fue un secreto increíblemente difícil de guardar. Kerhsner, el director, me llevó a un lado y me dijo ‘Se esto, y George lo sabe, y ahora tu vas a saberlo, pero si se lo dices a alguien, y eso incluye a Carrie o Harrison o cualquiera, vamos a saber quién ha sido, porque sabemos quién lo sabe’.”
Seguridad en set con drones (‘Star Wars EP VII’)
Si Mark Hamill se sorprendió con la técnica de Kershner y compañía para ocultar el parentesco entre Luke y Vader, probablemente haya alucinado con las medidas de protección tomadas en el set de’El despertar de la fuerza'. Como comentamos anteriormente, la secuela de la saga galáctica dirigida porJ.J. Abramsse vio importunada por una serie de drones que se colaron en los estudios Pinewood yrobaron unas jugosas imágenes aéreas del rodaje, así como de las maquetas construidas del Halcón Milenario y los X-Wing Fighters.
El estudio, lejos de quedarse de brazos cruzados,decidió encargar un “DroneShield”: un dispositivo que, según la compañía,“alerta de la presencia de helicópteros y drones usados habitualmente por paparazzis y medios de comunicación. Los avisos se envían por email o SMS y pueden enlazarse a alarmas y equipos de seguridad, recolectando los datos para ser usados en futuros procedimientos legales”. Desde DroneShield se comentó que los Estudios Pinewood, localizados en Inglaterra,no recibieron jamás su pedido, ya que la empresa no tiene permitido realizar envíos al extranjero. Seguramente, más de una —y de dos— producción filmada en suelo norteamericano esté haciendo uso del aparato en cuestión.
Guardias de seguridad y fajos de billetes
El décimo y último capítulo de la quinta temporada de’Juego de Tronos’requirió de un esfuerzo extraordinario para mantener a salvo los detalles referentes a la intensa secuencia del"paseo de la vergüenza"que lleva a Cersei desnuda a través de las calles de Desembarco del Rey.
Las técnicas empleadas porHBOpasaron porcontratar a más de 200 guardias de seguridad y prohibir terminantemente la entrada de teléfonos móvilesen la localización de rodaje. Además de esto, la productora pagó a los comerciantes de la localidad para que abandonasen sus negocios —y la zona— durante los cuatro días de grabación, obligando a firmar acuerdos de confidencialidad con multas de hasta250.000 dólaresen caso de darse filtraciones.
Nombres en clave
Una de las medidas más populares, empleada desde hace varias décadas para que los rodajes pasen lo más desapercibidos posibles, es la de utilizarnombres en clavetanto para la producción como para los intérpretes involucrados en ella y los nombres de sus personajes. De este modo, una mala gestión de documentos no supondría tantos dolores de cabeza.
Algunos de los ejemplos que han trascendido durante o después de las filmaciones son los de’Regreso al Futuro II', a la que llamaron’Paradox';‘El retorno del Jedi’, cuyo nombre en clave fue’Blue Harvest’y, más recientemente, a’Los Vengadores’se la apodó’Group Hug'.
Rodar finales múltiples (TWD) y escenas falsas (JDT)
Por encima de todos y cada una de los mecanismos de defensa frente a las filtraciones mencionados hasta este punto, uno de ellos destaca sobre el resto por su dedicado proceso de elaboración y sus costes en términos de producción; y es el consistente enrodar secuencias “falsas” con la intención de despistartanto al personal involucrado como a los curiosos que puedan rondar el plató.
El caso más representativo de los últimos años en lo que respecta a este tipo de práctica fue llevado a cabo por elshowrunnerScott M. Gimplepara salvaguardar elcliffhangerde la sexta temporada de la catódica’The Walking Dead'. Para mantener en secreto la identidad de la víctima de Negan y su bate Lucille, el equipo de la serie de AMCrodó las escenas de la muerte de los once personajes que podrían ser ejecutadospara que nadie dentro del equipo tuviese la más mínima idea de quién sería el elegido. Más tarde, en la sala de montaje, el productor y el director del episodio seleccionaron el adecuado junto al equipo de edición.
No obstante, el show basado en los fantásticos cómics deRobert Kirkmanno ha sido el único en utilizar recientemente este recurso para proteger sus secretos. En unaentrevista en el programa de Jimmy Kimmel, el actor Kit Harington afirmó que los responsables de ‘Juego de Tronos’ decidieronrodar escenas inventadas para combatir a los paparazzisen la ya finalizada séptima temporada.
“Lo único que puedo decir sobre esta temporada es que tuvimos muchísimos paparazzis siguiéndonos por todas partes, especialmente cuando estuvimos en España, y simulamos algunas escenas. Juntamos a personajes en los momentos en que sabíamos que los paparazzis estaban rondando y tirarían fotos que se subirían a internet con escenas falsas para que la gente creyese que eran reales.”
La protección de los guiones: papel especial, iPads modificados e instalaciones super-secretas
Puede que sea por lo aparentemente sencilla que resulta la idea de robar un simple documento de texto —especialmente en formato físico—, pero todo parece indicar que la mayoría de esfuerzos por parte de las productoras radican enproteger con cuerpo y alma los guionesy salvar al mundo de los temidos e infamesspoilersque arruinen la experiencia.
De nuevo tenemos que sacar a la palestra al señor J.J. Abrams, ya que los codiciados libretos del largometraje’Star Trek: En la oscuridad', además de poder ser leídos bajo estricta supervisión y únicamente en las oficinas de Bad Robot en Santa Mónica, estabanimpresos sobre papel rojo para hacer más complicado su fotocopiado.
Mucho más tecnológicos fueron los métodos de lectura de los guiones de’Pacific Rim’y’Elysium'. En el caso del filme deGuillermo del Toro, los involucrados en la producción tenían que leer el documentoen una aplicación especial para iPadque destruía el archivo varias horas después de haberlo recibido. En la cinta deNeill Blomkamptambien se emplearon iPads que impedían extraer información alguna del dispositivo.
El truco utilizado con las adaptaciones cinematográficas de’Los juegos del hambre', más que para prevenir filtraciones, estuvo destinado a encontrar la posible fuente de las mismas. El sistema consistía en quecada copia entregada del guión tuviese un número de palabras diferentes al resto; de este modo, sería fácil localizar el origen del problema de forma casi instantánea.
Tipos de papel, marcas de agua y iPads aparte, la protección de guiones se traduce en cientos de empleados de las más diversas superproducciones recreando escenas dignas de la mejor película de espías para poder leer un libreto y poder hacer su trabajo. Buena muestra de ello fue el caso de’Interstellar'. Para dar una ojeada al texto firmado por Christopher Nolan y su hermano Jonathan,los interesados debían pasar el control de seguridad de un complejo de casi sesenta hectáreas. Una vez superado el primer obstáculo, su nombre tenía que aparecer en un listado con una suerte de nombres autorizados a la lectura. De aparecer en el registro, los visitantes podían acceder a un despacho en el que fotocopias, fotografías e incluso la toma de notas estaban terminantemente prohibidas.
Lejos deinstalaciones supersecretas y protocolos bondianos, la industria hace uso de prácticas más comunes para preservar su intimidad narrativa. En ‘Juego de Tronos’, los actores deben realizar unaverificación de dos pasospara recibir sus textos vía mail, necesitando firmar un documento para recibir notas de ensayo en el set, devolviéndose estas siempre al final de la jornada.
La deseada tercera temporada de’Twin Peaks’fue un paso más allá, entregando a sus actoreslibretos que contenían únicamente sus líneas de diálogo, sin contar siquiera con las réplicas de sus compañeros de reparto como referencia. Además, al final de cada día de rodaje, cada intérprete daba su guión a su asistente, quienlo destruía por completoen presencia de un testigo. Esta destrucción de documentos es práctica habitual, siendo reportada por Ross Duffer, co-creador de’Stranger Things', quien afirma tener quequemar sus notas de rodaje cada díaen lugar de tirarlas a la basura como hacía en la segunda temporada.Elisabeth Olsen, por su parte, también informó de este modus operandi en el rodaje de’Capitán América: Civil War’en las siguientes declaraciones:
“Cuando recibes las páginas de lo que estás rodando ese día, no tienes permitido llevártelas a casa contigo. Recuentan cada una de ellas al final de la jornada y, después, las destruyen”.
La seguridad una vez el producto está completo
Una vez las series y largometrajes finalizan sus rodajes, cierran sus fases de post-producción y obtienen el ansiadofinal cutque emitir en televisiones y proyectar en cines a lo largo y ancho del globo,los riesgos, lejos de desaparecer, derivan a otros ámbitostan complicados de controlar como los repasados hasta el momento.
Desde los temidosataques de grupos de hackersa las grandes plataformas devideo on demandy canales de televisión hasta la más rudimentaria intervención deun simple espectador armado con una cámara de vídeocon acceso a internet, son muchas las amenazas y situaciones delicadas con las que la industria debe lidiar durante la distribución de sus obra. Estas son las más significativas.
Distribución, doblaje y traducción en el extranjero
En países como España, donde se dobla prácticamente la totalidad de contenido audiovisual distribuido, deben seguirse —y se siguen—rigurosos protocolos de seguridaddurante los procesos de distribución a diferentes cadenas de emisión y, especialmente, de doblaje y traducción de series una vez el material original está completo y listo para lanzarse en sus países originales. Llama la atenciónel modelo de trabajo de HBOpara su serie estrella ‘Juego de Tronos’. Desde los plazos de llegada del material hasta la calidad y alteraciones de las copias recibidas,todo está calculado al milímetro.
Una vez HBO se ha asegurado de que las instalaciones e infraestructuras de las compañías involucradas son seguras, envía los capítulos diez días antes de su emisión. Estos archivos soncopias SD de los episodios, con marcas de agua gigantescas y en un blanco y negro extremadamente contrastado que hace insufrible su visionado. Mientras se traducen guiones, se revisan y se crean subtítulos, todos los vídeos que envía la cadena norteamericana sonalmacenados en servidores segurospara evitar intrusiones. En paralelo, el proceso de doblaje se inicia, llegando al estudio de doblaje el capítulo definitivo, en HD y sin marcas de agua, seis días antes a su emisión en Estados Unidos.
Con el vídeo en calidad definitiva, se integran los subtítulos y se guarda el archivo en la caja fuerte de una sala a la que sólo puede accederse mediante huella dactilar y una acreditación especial.Una vez el episodio ha finalizado en HBO, se levantan las medidas de seguridad, facilitando notablemente el resto del proceso de doblaje.
Hackers, los abanderados de la amenaza 2.0
Todos aquellos que estén más atentos a la actualidad relacionada con el séptimo arte y el mundo catódico habrán leído durante los últimas semanas numerosas noticias referentes aldurohackeoque ha sufrido la cadena HBOy ala evolución de las negociaciones para evitar que los ciberdelincuentes realicen nuevas filtracionesdel terabyte y medio de información que afirman tener en su poder.
No obstante, esta situación es una vieja conocida no sólo por Home Box Office, quien ya vio difundidos antes de tiempo los cuatro primeros episodios de la quinta temporada de ‘Juego de Tronos’ hace un par de años. Junto al canal norteamericano,Netflixno pudo evitar que el grupo de hackers conocidos comoThe Dark Overlordfiltrasen diez episodios de’Orange is the New Black’a finales del pasado abril.
Otros casos sonados fueron el de la octava temporada de’Doctor Who', de la que se publicaron cinco guiones de su octava temporada y, dando el salto al cine, muchos recordaránel cyberataque a Sony Picturesque, entre a otras muchas superproducciones, afectó a la última película de James Bond’Spectre', cuyo libreto circuló por la web meses antes del estreno de la película.
Algunos de estos incidentes han conseguido zanjarse con la detención de algunos implicados —más o menos directos— gracias a la vigilancia de las fuerzas de seguridad. Por desgracia, la industriapoco puede hacer más allá de blindarse a nivel informático, invirtiendo en infraestructuras, servidores seguros y sistemas de protección tanto analógicos como digitales.
Seguridad en salas,screenersy prohibición de dispositivos
Durante la última década, la proliferación descreeners—es decir, vídeos grabados durante la proyección de una película— de estrenos en la red de redes ha idoin crescendohasta disminuir su popularidad y consumo gracias a la sofisticación de las filtraciones y elacceso a copias en HD con mayor facilidad.
No obstante, esta es una práctica que, sorprendentemente, sigue sin desaparecer, y no es de extrañar que, al acudir a una proyección en nuestra sala de cine habitual, es más que probable que nos encontremos con un aviso antes del largometraje en el que se nos alerta de que el uso de cualquier tipo de dispositivo de grabación está terminantemente prohibido dentro de la sala.
Pues bien, en Estados Unidos la cosa ha ido un paso más allá, ya que, tras un incidente en una sala de cine en Ohio, la Motion Picture Association of Americaprohibió terminantemente usar Google Glasses en todos los cines del país. La decisión fue originada tras un incidente con un espectador que estaba utilizando elgadgetdurante un visionado, y que fue interrogado durante horas antes de demostrar que sólo las estaba usando para ver debidamente, teniendo desactivados los sistemas de grabación.
Este problema trasciende a las salas comerciales, extendiéndose con especial virulencia a las pantallas de grandes eventos y convenciones como la Comic-Con de San Diego, en la que año tras año somos testigos de cómose graban y filtranscreenersde los tráilers y avances exclusivosde decenas de largometrajes y series de televisión. No importa cuantos controles haya; siempre habrá un fan que consiga saltárselos.
Además del público convencional en proyecciones regulares, las productores y distribuidores y exhibidores aplican medidas de seguridad también sobre asistentes a pases de prensa y preestrenos, pudiendo encontrar seguridad privadavigilando el uso de teléfonos móvilesde forma más o menos discreta, y empleando algunos de ellos equipos de visión nocturna para controlar la oscuridad las malas prácticas de los asistentes.
Copias para prensa y académicos: el caso Oscars
Los que sigan más de cerca la actualidad cinematográfica, y más concretamente los devenires de la temporada de premios anual, sabrán que, alrededor de un mes antes de la ceremonia de los Oscars, diferentes webs de descargas P2P comienzan a arder conDVDscreenersde las nominadasen diferentes categorías principales —especialmente mejor dirección y mejor película—. Pero,¿quién se esconde tras estas filtraciones?
Pese a que Andy Baio lleva más de una década investigando esta aparición de largometrajes antes del reparto de estatuillas para llegar a la conclusión de quemenos del 40% están relacionadas con losscreenersdestinados a académicosy miembros de diferentes sindicatos —identificable gracias a las marcas de agua de las copias—, si que existen brechas de seguridad “internas”.
Muchos trabajadores de la industria han eludido responsabilidades afirmando que dichas filtraciones no corresponden a una mala praxis directa, sino a unafalta de cuidado con el material enviado por las productoraspor parte de sus receptores, que puede caer en malas manos al no ser manejado con la debida precaución y medidas de vigilancia.
No obstante, casos como el deEllen DeGeneres, cuyo nombre aparecía en la marca de agua de una copia de’La vida secreta de Walter Mitty’que circulaba por internet; o el del actorWes DeSoto, que fue detenido por el FBI tras subir variosscreenersque recibió como miembro del sindicato de actores apuntan a procesos mucho menos complejos.
Como medida para combatir esto, la MPAA —Motion Picture Asociation of America— propuso la prohibición del envío de este tipo de material a los grandes estudios. Sospechosamente, se echaron atrás tras la propuesta, elevando no pocas voces queseñalan a las propias productoras como responsables de la aparición prematura de copias no autorizadaspara conseguir que sus largometrajes ganen notoriedad antes de las galas de premios.
La guerra sin fin
Independientemente de los esfuerzos y recursos volcados por la multimillonaria maquinaria de los grandes estudios, parece quela guerra contra filtraciones, hackeos y secuestros de material está lejos de terminar. Por cada avance tecnológico, los piratas informáticos encontrarán una nueva vía de acceso a los sistemas de las productoras. Por cada guardia de seguridad apostado en un rodaje, varios fans armados con teléfonos móviles encontrarán un recoveco entre una valla para fotografiar al actor de turno ataviado de superhéroe.
En una era en la que la información campa libremente y a sus anchas a través de la red de redes, la única defensa que, como espectadores, tenemos frente a este problema, es deambular de puntillas por nuestras redes sociales al más mínimo aviso de spoilers potenciales nacidos de una fuga indeseable de información. La industria, como hemos visto,continúa tirando de inventiva y fajos de billetes para protegernos.