FANDOM


Panoramica episodio   Trama completa   POI   Cast e tecnici    
Person of Interest -- Stagione 2 (Flashbacks in parentesi)
#01 "Il piano di emergenza" (Finch)#09 "Taxi Driver"#17 "Il camaleonte"
#02 "Cattivi geni" (Root)#10 "Fine del gioco"#18 "All In"
#03 "La figlia del console"#11 "Il giorno fatale"#19 "Cavallo di Troia"
#04 "Il killer"#12 "Il dilemma del prigioniero" (Reese)#20 "In Extremis" (Fusco)
#05 "Prima pagina"#13 "Calcolo della mortalità" (Stanton)#21 "Il giorno zero" (Finch/Ingram)
#06 "Un uomo normale" (Finch)#14 "Uno percento" (Finch/Ingram)#22 "Fuori tempo massimo" (Finch/Hersh)
#07 "Momento critico"#15 "Tutto prenotato"
#08 "Fino alla morte" (Finch)#16 "Morte apparente"<< Stagione 1 | Stagione 3 >>
Cavallo di Troia

POI 0219 Main4.png

StagioneEpisodio

219

Titolo originaleTrojan Horse

Prima TV USA4 aprile 2013

Prima TV ITA6 luglio 2013

Durata43:47

Scritto daDan Dietz
Erik Mountain

Regia diJeffrey Hunt

"Cavallo di Troia" è il 19 ° episodio della Stagione 2, e il 43° prodotto fin ora di Person of Interest. Mandato in onda per la prima volta il 4 aprile 2013.

TramaModifica

Quando il numero di un dirigente di primo piano esce, Finch s'infiltra nella la società per raccogliere informazioni, ma non può determinare se sta lavorando nel migliore interesse della sua azienda, o progettando di distruggerla dall'interno. Nel frattempo, Carter continua a mettere in discussione la fiducia su Cal Beecher dopo che ha fornito informazioni incriminanti su un collega.

Note dell'episodio Modifica

  • Vi è una maggiore vigilanza da parte del Congresso degli Stati Uniti riguardo l'attuazione di nuovi orientamenti in materia di acquisti su larga scala di apparecchiature per la tecnologia made ​​in Cina, che è stato il concetto alla base di questo episodio. La preoccupazione è che "porte", mezzi discreti per accedere ai sistemi informatici con scarse possibilità di rilevazione, possono essere installati, o che "chip sniffer" possono essere impiantati nei sistemi informatici delle aziende americane che operano in Cina, rendendoli vulnerabili e compromessi.
  • Finch identifica il codice del virus in quanto originario di Decima Technologies. Decima è il nome di una delle tre Parche responsabili del filo metaforico della vita (destino) nella mitologia romana. Decima controlla gli eventi e le interazioni in ogni vita tessendo il filo in un arazzo.
  • Quando Finch scopre la vera identità di Justin Lee, viene mostrata una carta d'identità cinese. Il codice identificativo è di 15 cifre, ma in realtà, ne dovrebbe contenere 18. Secondo il numero, Justin è nato nella provincia di Heilongjiang, molto probabilmente a Harbin, una città a nord di Pechino. Tale forma di codice d'identità è usato solo in Cina, ma secondo la carta, Justin Lee vive a Hong Kong, dove non viene utilizzato. Inoltre, la scheda utilizza caratteri cinesi semplificati, mentre a Hong Kong sono utilizzati caratteri tradizionali.

Note di Produzione Modifica

Bloopers e errori di continuità Modifica

  • Quando Fusco registra la conversazione tra Elias e Beecher, Elias fa delle pause tra "Era pulito" e "Sei stato incastrato" Nella registrazione di Fusco che fa ascoltare a Carter, non c'è la pausa.

Curiosità Modifica

  • Greer usa uno smartphone Huawei M835.
  • Le E-mail di Justin Lee al padre non suonano come se fossero state scritte da un madrelingua cinese. Suonano più come sono stati tradotti dall'inglese al cinese che viceversa.
  • Le notizie su Monica Jacobs sono state pubblicate dal New York Journal: questa è il giornale dove lavora Maxine Angelis, la POI dell'episodio "Prima pagina".
  • Questo episodio ha il maggior numero di codici criptati, mostrando l'effetto crescente del virus nella la Macchina .

Codici criptati Modifica

  • Il primo codice è un estratto da "Balaam Second Oracle" nella Bibbia di Re Giacomo.
  • Il secondo codice è un estratto da una lettera tradotta dal dottor Wetzel a Hinrich Lohse, commissario del Reich per l'Oriente nel 1941, confermando il comando di decisione di utilizzare dispositivi gasatura per l'eliminazione di tutti gli ebrei che non sono in grado di lavorare.
  • Il terzo codice è un estratto da "Il Principe" , un trattato politico diplomatico e scritto da Niccolò Machiavelli.
  • Il quarto codice è un estratto da "Una retrospettiva sulle contro-insurrezioni", un rapporto della CIA sulle unità Reconnaissance Tay Ninh Provinciale e il suo ruolo nel Programma Phoenix 1969-70 .
  • Il quinto codice è un estratto da un Memorandum Informativo in tema di potenziali minacce per Information Management Systems di cyber- terroristi.
  • Il sesto codice è un estratto da "The Valley Of Fear", l' ultimo romanzo di Sherlock Holmes di Sir Arthur Conan Doyle.
  • Il settimo codice è un estratto dall' "Introduzione per Codici, cifrari, e crittoanalisi", un articolo di Greg Goebel sui concetti, la terminologia e le origini di crittoanalisi.
  • L'ottavo codice è un estratto da una versione di "Bhagavad Gita".
2x19 050.png
Il primo codice a 00:00:50
2x19 554.png
Il secondo code a 00:05:54
2x19 1122.png
Il terzo code a 00:11:22
2x19 1400.png
Il quarto code a 00:14:00
2x19 2013.png
Il quinto code a 00:20:13
2x19 2745.png
Il sesto code a 00:27:45
2x19 3459.png
Il settimo code a 00:34:59
2x19 4259.png
L'ottavo code a 00:42:59


Ad blocker interference detected!


Wikia is a free-to-use site that makes money from advertising. We have a modified experience for viewers using ad blockers

Wikia is not accessible if you’ve made further modifications. Remove the custom ad blocker rule(s) and the page will load as expected.

Inoltre su FANDOM

Wiki casuale