YouTube

Got a YouTube account?

New: enable viewer-created translations and captions on your YouTube channel!

Arabic subtitles

ALGORITHM: The Hacker Movie

Get Embed Code
21 Languages

Showing Revision 21 created 07/21/2016 by Hala Bassar.

  1. براند إكس

  2. حسناً! حسناً.
  3. صباح الخير
  4. أنا العميل بيترسون. و هذا العميل والاس
  5. نعم. إنه جديد، لكن ما زال يتعلم لذا لا تقسو عليه الآن.
  6. أخبرني ما اسمك.
  7. نريد اسمك الحقيقي، لأغراض التحقيق
  8. تشارلز دريك.
  9. ماذا... ماذا تريدون مني؟
  10. ماذا نريد؟ ماذا نريد؟!
  11. أنت أيها الوقح تسرق من الحكومة! هه؟ هه؟
  12. ليس بعد. كن صبوراً
  13. أفهمت ما قصدته؟
  14. ماذا تعمل تشارلز؟
  15. أدرّس الرياضيات في بيركلي.
  16. غطاء جميل أيها السافل.
  17. ألغوريثم: اسم. مجموعة قواعد متبعة في عمليات حل المسائل، خاصة في الحاسوب
  18. قبل شهر واحد كنت إلهاً.
  19. معظم الناس يجهلون ما يستطيع الهاكر (قرصان إنترنت) فعله.
  20. أنا أصنع العالم الذي تعيش فيه...
  21. و أستطيع إعادة تشكيله عندما أريد.
  22. عندما أنظر حولي لا أرى حواجز أو قيود.
  23. أرى أحجيات.
  24. ألعاب تسلّيني بينما أقوم بأعمال أكبر.
  25. أعمال مثل اختراق شركة الهاتف وإعادة كتابة الشيفرات على خوادمها
  26. ومنح نفسي خدمة مجانية غير محدودة.
  27. تبديل بطاقات هاتقي المحروقة مسبقاً بعد حرقها في السادسة مساءً يومياً هو مقابلٌ زهيد
  28. لا تهمني الخصوصية.
  29. أو الطبقات الاجتماعية أو الأعمال المتراكمة.
  30. لا يهمني القانون أو من يصنعه.
  31. أعيش وفق قاعدة واحدة: المعلومات يجب أن تكون مجانية.
  32. وكل شيء يمكن تبسيطه، تشفيره وفهمه بشكل معلومات.
  33. نحن لا ندعو وقتنا بعصر المعلوماتية بلا سبب
  34. المؤسسات و الحكومات لا تفهم ذلك و لهذا السبب هم ضعيفون في وجهي.
  35. تظن أن هناك قواعد؟
  36. أنت تستخدم الحاسوب كما تفعل مع أي شيء آخر
  37. كأنه حقيقة تتجزأ من الحياة و لهذا السبب...
  38. فإن نظرتك إلى العالم قديمة.
  39. كن مستعداً لنقلة نوعية حادة.
  40. مهوسو التكنولوجيا قد ورثوا الأرض...باقي البشر منكم لم يدركوا ذلك بعد.
  41. لتفهموا ما أقصد، المثال الأول
  42. لقد اخترقت للتو كل حاسوبجميع الحواسيب على بُعد 20 قدماً منّي.
  43. أصبحت مُلكي الآن.
  44. شكراً لزيارتكم.**
  45. أعتقد أن زوجتي تخونني.
  46. اتركها إذاً.
  47. كاليفورنيا لا تعترف بذنب الخيانة. ستحصل على نصف ثروتي في كل الحالات.
  48. أريد إثباتاً.
  49. لِمَ؟ سمّها "خلافات لا يمكن حلها" و كفالة.
  50. أريد إثباتاً لغرض في نفسي.
  51. أريد أن أعرف.
  52. أي نوع من الإثبات؟
  53. هل تريد فيديو لها متلبسة بالتهمة؟
  54. هذا شيء ليس بوسعي فعله.
  55. لا، لا، لا، لا، لا. انظر حولك.
  56. إن وجدتَ أي شيء، قم بإرساله إليّ.
  57. في كل الأحوال، ستتقاضى أجرك.
  58. هذا هو الاتفاق. أنت تعرف سعري.
  59. لِمَ قد اخترق كل هذه الحواسيب
  60. بما فيها حاسوب الرجل المحمول الذي دفع لي 5000 للتو؟
  61. لا يهمني ما هو عمله.
  62. وإن اكتشفت زوجتك الأمر...؟
  63. لن يحدث ذلك.
  64. أتفهم حاجتك للتكتّم سيّد...؟
  65. اسمي LU$er
  66. أجمع الحواسيب. معظمها لا يأتي بأي نتيجة
  67. لذا أضيفها إلى شبكة الحواسيب المصابة**
  68. مجموعة كبيرة من الحواسيب التي استخدمها كما يحلو لي
  69. غالباً، للتغطية على آثار اختراقات كبرى أقوم بها قد تقود إليّ.
  70. أستطيع كتابة الشيفرة التي احتاجها لاختراق شبكة ’ديمبسي‘
  71. لكنه يعيش في حيّ ثري جداً.
  72. لا أستطيع الجلوس على عتبة منزله في الخارج و أدخل عنوة.**
  73. أحتاج لطُعم آخر.
  74. ما هو أقرب وقت تحتاجها خلاله؟
  75. يومين؟
  76. هل ستأتي؟
  77. الهاكرز ينقسمون إلى نوعين: المشفِّرون و المُركّبون.
  78. Bitchan مُركِّبة.
  79. إنها حاصلة على شهادة في الهندسة الكهربائية.
  80. بعبارة أخرى، هي من ألهة البرق الذين يتحكمون و يتلاعبون بالكهرباء كما ترغب.
  81. كعمل جانبي، كانت تعدّل لوحات تحكم الألعاب
  82. ليتمكنوا من لعب ألعاب و أقراص منسوخة من أي مكان في العالم.
  83. هذا ليس بهدف خرق القانون.
  84. إنه ليس حتى عامل في المعادلة.
  85. هي تقوم بذلك لنفس السبب الذي أقوم به. لأجل المعلومات.
  86. تشفير منطقة ما هو فقط أحجية أخرى تسدّ الطريق
  87. هل هذا هو المشروع الذي عرفّك ديسيميت عليه؟
  88. نعم. منطقة سكنية. إنه يسكن في شارع سانت فرانسيس وود.
  89. إذن، اخترق التلفاز، شبكة الإنترنت وأي شيء آخر تستطيع التفكير به.
  90. ماذا عن جدار الحماية؟
  91. هذا أيضاً. لقد قاموا بالترقية إلى العدادات الذكية.
  92. إذا لم يخترق الطُّعم خلال خمس ساعات
  93. فقط اقطع الكهرباء عن المنزل... قم بإجبار النظام على إعادة البرمجة.
  94. وعندما يبتلع النظام الطُّعم؟
  95. إلى أي حد؟
  96. إلى حدًّ كافٍ.
  97. هل أستطيع المكوث هنا الليلة؟
  98. متى بدأت بالسؤال؟ بطلب ذلك**
  99. سأظل هنا حتى الصباح.
  100. نحن لا نعاني من الوسواس القهري المفرط الحركة.
  101. لا يهمنا إن وصلت سرعة الريح على كوكب زحل إلى 3000 ميل في الساعة
  102. أذكر ذلك لأني أجمع المعلومات.
  103. لكنها لا تهمني حتى أقرر الهبوط على زحل،
  104. والذي لا يملك سطحاً أستطيع الهبوط عليه
  105. في 5:55 مساءً بعث لي بيتشان رسالة كتب فيها
  106. سيكون الطعم خامداً 4 أيام أو نشطاً لـ12 ساعة
  107. نحب الأمور التي تدفعنا للتفكير
  108. كجعل كمبيوتر لينكس يعمل على بطارية.
  109. أو تشغيل هذا البرنامج بأقصى سرعة ممكنة
  110. أو الطريقة الأمثل لاختراق شبكةٍ ما
  111. أو الوقت المناسب للهجوم على الشبكة الرئيسية
  112. من 3 إلى 5 صباحاً بينما يكون الجميع نائمون
  113. والشرطة المتجولون في سياراتهم
  114. بمواقف نائية يكتبون تقارير إيقاف السائقين المخمورين
  115. التلفاز هو السبيل الأسهل لاختراق أي شبكة منزلية
  116. والطرازات الحديثة بها برامج تتصل بالإنترنت
  117. وعادة الاتصال بالإنترنت يتم تلقائياً
  118. الغالبية لا يحدثون أنظمة حماية التلفاز
  119. وبالطبع هذا لا يحدث دائماً
  120. هناك طريقتان للمرور عبر أغلب جدران الحماية
  121. الأولى عبر نقطة ضعف في إعداد الحماية المبدئي
  122. فيما يقارب جميع معابر الإنترنت المكونة بين 2009 و 2012
  123. والثانية بقطع الكهرباء وإعادة تشغيلها
  124. لمدة 60 دقيقة وبينما تعود الأجهزة لنشاطها فإن جميع أجزاء الشبكة في المنزل
  125. غير آمنة إطلاقاً حيث تحميل جدران الحماية يتم آخيراً
  126. المهم هنا ليست الطريقة بل الإمكانيات المترتبة عليها
  127. هناك دائماً طريقة.
  128. لا يمكن لأحد تجريم استخدام بضعة
  129. معاقل المعلومات الحرة لهدف الاختراق.
  130. وحتى يُمكن اعتبارها مسايِرة للأفكار الليبرالية بشكل رائع.
  131. من يعلم؟ لا يهمّني الأمر.
  132. كل ما هنالك أنني أقوم بذلك من منزلي
  133. لم أقم بإتلاف حاسوب السيدة ديمبسي، بل هي قامت بذلك.
  134. كل ما أفعله هو الاستفادة من الضعف جدران الحماية لنظامها.
  135. هل تعلمون ما هي أضعف حلقة في أي نظام حماية؟
  136. إنها أنتم وكلمات السر التي تستخدمونها
  137. كيف تشاركون جميع تفاصيل حياتكم على الشبكة
  138. من التعريف بجميع المواقع التي تذهبون إليها، إلى تصوير بطاقة الصراف الآلي الجديدة.
  139. وقابليتك للضغط على الروابط التي تعد بتوفير أشياء تريدها.
  140. والآن سيطرت على حاسوب سام نوفاك.
  141. أياً كان هذا الشخص.
  142. كتب آرثر سي كلارك أنّ أي تكنولوجيا متقدمة للغاية
  143. لا يمكن تفريقها عن السحر.
  144. وهنا حيث نصنع السحر.
  145. هل سمع أحدكم بإميرجينت سي؟
  146. إميرجينت سي... متعهّد حكومي سمين، دميم ومقرف
  147. هل هذا كل ما في الأمر؟ التنفيب عن البيانات؟
  148. ماذا يهمّك في إميرجينت سي؟
  149. إنه فقط يتعلّق بمشروع جانبي أعمل عليه.
  150. أخبرني بأنك تستخدم شبكة الإنترنت الخاصة بجارك.
  151. نعم
  152. أحتاج إلى مشروب
  153. هل يريد أحد آخر مشروباً؟
  154. إذن، ما الذي يخطط الـفاشل لفعله الليلة؟
  155. هل انتهيت من ذلك الزبون الذي عرّفك ديسيميت عليه؟
  156. في الظهر. كيف عرفت عن ذلك؟
  157. بيتشان أخبرتني.
  158. نعم، شيء من هذا القبيل.
  159. ولكنك لن تحزر مع مَن فعلت ذلك.
  160. هل يهمّ الأمر؟
  161. سام نوفاك.
  162. لا أعرفه.
  163. الرئيس التنفيذي للتكنولوجيا لشركة إميرجينت سي.
  164. أنت تمزح؟!
  165. لقد اخترقت حاسوب مكتبه ظهراً. وأقوم حالياً بالبحث في شبكة الشركة حالياً.
  166. لا. ويل لا لا.
  167. أخبرتك بأني لم أفعل ذلك.
  168. كان ثقيلاً على الباب الخلفي.
  169. إني لا أستخدم شبكتك.
  170. نعم. وأخبرك هاش عن طبيعة العمل في إميرجينت سي.
  171. تنقيب عن المعلومات على مستوى كبير. هذا يعني NSA. سيتمكّنون من إيجاد الاختراق.
  172. إن رأى أحدهم شيئاً فسيظنّون أن لدى نوفاك روبوتات خاصة به.
  173. حسناً. أظن أن بمقدورك فعل ذلك.
  174. وأعتقد أنك تستطيع الهرب من ذلك. ليكن ليس هنا.
  175. ما هي مشكلتك؟
  176. ليس هنا.
  177. لا أذهب في مواعيد غرامية، ولا إلى النوادي الليلية.
  178. لا يهمني المشاهير الذين يتواعدون أو ما الفريق الراضي الذي ربح.
  179. عالمي كله يتمحور حول الحواسيب.
  180. في اللحظة التي نكتشف فيها طريقة لإيقاف للتحرك والأكل والنوم
  181. أو أي فعل آخر للحفاظ على الحياة، سأكون أول المشتركين.
  182. عندما أتحدث عن ذلك فأنا أعني اختراق الشبكات والقراءة عنها.
  183. لأن حقوق النشر وبراءات الاختراع والعلامات المسجّلة وجميع
  184. الحلول المؤقتة الأخرى هي قنابل موقوتة
  185. يعلّم مدرّبو الحيوانات الكلاب بإعطائهم مكافآت يحبونها.
  186. يسمى ذلك بـ "الدفع للكلب"
  187. أنا أفعل ما أفعله لأني أحبه. أي عمل آخر هو نوع من أنواع الاستعباد.
  188. إجحاف في حق إنسانيتي
  189. ولهذا أشعر بحرّية أخلاقية للبحث في شبكة إميرجينت سي.
  190. استعراض وتحميل جميع برامجهم المطوّرة حديثاً.
  191. في نهاية الأمر، إنهم متعاقدون حكوميّون. في هذه الدولة هذا يعني أنهم يعملون لأجلي.
  192. التملّك وهم. ليس للمال قيمة عني.
  193. أنصاع للمعايير الاجتماعية فقط حتى الحد المطلوب.
  194. لأبقي نفسي حيّاً... ومتصلاً بالشبكة.
  195. ألقِ نظرة على العالم حولك.
  196. تقود سيارتك التي تعمل بواسطة حواسيب.
  197. تشاهد التلفاز الذي يعمل بواسطة حواسيب.
  198. أي فكرة لديك عن عالم لا وجود للألكترونيات فيه هو أمر تافه.
  199. بالطبع، أنت تستطيع صنع واقع يناسب أوهامك إن أحببت.
  200. ما الفرق الذي يشكّله ذلك بالنسبة لي؟
  201. إنه فقط شخص آخر خارج نطاق عملي.
  202. لأن الخيار يعود إلك بأن تصبح غير مهم.
  203. لا يصبح لوجودك أدنى معنا
  204. باستثناء اعتبارك فاكهة سهلة الالتقاط للغاية.
  205. حتى تتمكن من الحصول على مقعد السيناتور وتشريع قوانين غبية
  206. كقانون الملكية الفكرية التقنية.
  207. الملكية الفكرية توظِّف فكرتين مترابطتين:
  208. الأولى هي الشحّ.
  209. الثانية، إن أردنا أن تقوم شريحة من المجتمع بأعمال رائعة
  210. فيجب إبقاء صنّاع هذه الأعمال على قيد الحياة
  211. ويقومون بالأعمال التي يتقنونها
  212. كبرنامج "شيبرد" الذي تملكه إميرجينت سي
  213. فتحت البرنامج، قرأت بضع أسطر من الشيفرة، ولم أفهم شيئاً
  214. ولكن هاش... يستطيع التشفير وكأنه يكتب قصيدة متدفقة
  215. لعله يستطيع فهم برنامج "شيبرد"
  216. استحوذت على مجموعة من البرامج من شبكة قمت باختراقها.
  217. هل وجدت شيئاً مشوقاً؟
  218. يوجد واحد.
  219. من أين حصلت عليه؟
  220. إميرجينت سي
  221. هذا أمر غاية في الخطورة يا صاح. هل قمت بتعطيل الإنترنت؟
  222. نعم، ولكني لا أعرف ما تأثير ذلك.
  223. حسناً. انسَ الأمر. دعني ألقي نظرة.
  224. حسناً. إذن، اكتب "شيبرد"
  225. "شيبرد"؟ سموه "شيبرد"؟
  226. يأتي الكبرياء قبل الانهيار
  227. أليس كذلك؟
  228. حسناً إن مشتَّت قليلاً.
  229. هذا الجزء يبدو كمدخل اعتيادي...
  230. ولكن، هذه الشيفرة هنا تبدو كأنها تبدأ ممراً من نوع SSH
  231. بماذا يتصل؟
  232. إنه يتصّل؟ لا... لا أعرف.
  233. هل تعتقد أنه متصل بالحكومة؟
  234. لا أدري! نحتاج لمنحه إذناً بالدخول لنعرف ذلك.
  235. حسناً... عندها سيعلم الجميع أين نحن.
  236. ولهذا السبب يا صديقي نحن قريبن جداً من الجيران.
  237. هذا سيتيح لنا اكتساب بضع دقائق.
  238. هل هناك طريقة تفضّلها؟
  239. آه... كم أحب طبيعة الحياة الجماعية في سان فرانسيسكو.
  240. يهتمون كثيراً. ويشاركون بما لديهم.
  241. كم أحب ذلك.
  242. إنه أفضل أفلام "مايك مايرز" على الإطلاق!
  243. حسناً. هذا أقصى ما أستطيع الوصول إليه.
  244. مهما كان الأمر، فهم لا يريدون المشاركة.
  245. كن حذراً يا ويل. سادونيم كان محقاً.
  246. إميرجنت سي أوغاد... مثل أورويليان وأمثاله.
  247. لعل ديسيميت يستطيع اختراق النظام.
  248. حسناً، في غضون ذلك سأنشر فيروس "إذن تزوجت قاتلة تستخدم الفأس"
  249. لقد سرقت قلبي وقطتي.
  250. نعرف شيئين عن "شيبرد"
  251. الأول، أنه يتصل بوجهة خارج نطاقه.
  252. الثاني أنه يقود إلى صفحة تسجيل.
  253. القيام بذلك في مكان عام أمر غير حكيم.
  254. يجب أن أذهب إلى مكان حيث لا تنقطع شبكة الإنترنت.
  255. هل تعرف أولئك المجانين الذين يرتدون قبعات مصنوعة من صفائح الألمنيوم
  256. ليحموا أنفسهم من الأشعة الفضائية التي تغسل الدماغ؟
  257. لا وجود للأشعة الفضائية. ولكن الصفائح؟
  258. إنها تعكس جميع الإشارات اللاسلكية في الوجود تقريباً.
  259. هي مشابهة لِما تستخدمه المخابرات الأمريكية لصنع الغرف السوداء.
  260. هذا صحيح، يسمّونها الغرف السوداء.
  261. بالتأكيد، إن لم يتم إيصالها بالأرض، يصبح المعدن العاكس أنتيناً هوائياً عملاقاً.
  262. وبذلك فإن المجانين بقبعاتهم المعدنية هم في الواقع يضخّمون
  263. الأشعة الفضائية الخيالية عند ارتدائهم لأحذية مصنوعة من المطاط.
  264. سؤال اليوم هو: ما هي وظيفة "شبيرد"؟ ولِمَن صُمِّم؟
  265. أيّاً كان مَن صمم "شيبرد" فقد قضى وقتاً طويلاً لهذا الغرض.
  266. تم تصميم الأمر برمّته بلغة تنمّ عن الامتلاك.
  267. وبما أن نظام الاختراق الذي امتلكه يفهم فقط اللغة البسيطة
  268. سيكون بمنتهى الصعوبة أن يتمكن من تحليل كم الشيفرات الهائل
  269. لِمَن صُنِع "شيبرد"
  270. حان وقت بعض التحليل الديكارتي: في أي نظام قابل للشرح
  271. إن قسّمته إلى الأجزاء التي يتكوّن منها
  272. ودرست كل جزء وعرفت وظيفته
  273. ستحصل على فكرة جيدة عن ماهية النظام بأكمله.
  274. ولكن، كما قلتُ سابقاً، يستلزم عدة أسابيع لفك شيفرة "شيبرد"
  275. ولذلك، فإني أبحث عن جزء محدّد للغاية
  276. كل ما أريد معرفته هو مع مَن يحاول التواصل
  277. سيكون هذا عنصراً واحداً... رقماً واحداً.
  278. عنوان الـ IP الذي يتصل به خادم الشبكة.
  279. في أواخر الخمسينات، هاكرز معهد ماساتشوست للتكنولوجيا اعتقدوا
  280. بأن المعلومات يجب أن تكون مجانيّة.
  281. هذه الأيدولوجية جعلت الناس يسمّوننا بالفوضويين الغامضين
  282. تبسيط مبالغ فيه لنقطة الخطأ.
  283. كوني لا أتبع تعاليم الحكومة
  284. بنسب الأمور سريعاً إلى الفاشية لا يجعل مني فوضوياً.
  285. لا أملك مسمى لما أفعله ... سوى "هاكر"
  286. بإمكانك بسهولة تسميتي بالتحرّري
  287. باستثناء أني غير متأكد من وجود مكان
  288. وما قد يبدو عليه في المستقبل بدون تجارة اعتيادية.
  289. أو من الممكن أن يكون الشيوعيون على حق... باستثناء أن هذا يعني أن كل شيء هو ملكية مجتمعية.
  290. بالمقارنة مع شخص لا يملك شيئاً وهو أقرب لِما أشعر به.
  291. نظرية غودوين تتوقع بأنه كلما ازدادت المحادثات عبر الشبكة
  292. يقترب احتمال المقارنة بين النازيين وهتلر بشكل لا يحتمل الشك.
  293. سبب ذلك لأننا كفصيلة البشر لا نحب النزوات.
  294. لأننا أتينا من سلالة أرادت أن تعرف
  295. إذا ما كان هناك نمر في الأدغال. كان من الضروري معرفة ذلك.
  296. على عكس والتر وايت.
  297. حتماً قام الأبله بتفجير نفسه.
  298. عقوبة تصنيع مواد خاضعة للرقابة بشكل غير قانوني
  299. في ولاية كاليفورنيا تصل إلى 7 سنوات.
  300. جرائم الحاسوب العادية قد تصل إلى 9 سنوات.
  301. أما اختراق أنظمة الحاسوب الحكومية ونسخ الملفات.
  302. يسمّون الأمر إرهاباً هذه الأيام.