[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,1\N00: 00: 02.340 -> 00: 00: 05.017\NSaluti Troublemakers ... benvenuti a Trouble. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,2\N00: 00: 05.017 -> 00: 00: 06.869\NIl mio nome non è importante Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,3\N00: 00: 06.869 -> 00: 00: 10.547\NAlle 22:30 del 29 ottobre 1969, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,4\N00: 00: 10.547 -> 00: 00: 13.446\NCharlie Kline, uno studente programmatore presso l'UCLA, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,5\N00: 00: 13.446 -> 00: 00: 15.566\Ninviato con successo il primo messaggio digitale Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,6\N00: 00: 15.566 -> 00: 00: 18.404\Nda un terminale di computer all'altro tramite DARPANET, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,7\N00: 00: 18.404 -> 00: 00: 20.064\Nun progetto di ricerca top-secret Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,8\N00: 00: 20.064 -> 00: 00: 22.398\Ngestito dal Dipartimento della Difesa degli Stati Uniti. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,9\N00: 00: 22.398 -> 00: 00: 25.580\NLa trasmissione di questa singola parola, "login" Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,10\N00: 00: 25.580 -> 00: 00: 27.887\Nè stato un momento fondamentale nella storia umana, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,11\N00: 00: 27.887 -> 00: 00: 30.206\Nin quanto rappresenta la nascita ufficiale di Internet. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,12\N00: 00: 30.206 -> 00: 00: 33.390\NEd è da qui che è stato inviato il primo messaggio. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,13\N00: 00: 33.390 -> 00: 00: 34.837\NUna rivoluzione è iniziata! Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,14\N00: 00: 34.837 -> 00: 00: 36.581\NNei quasi cinquant'anni che sono seguiti, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,15\N00: 00: 36.581 -> 00: 00: 39.014\Nquesta invenzione ha completamente trasformato il nostro mondo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,16\N00: 00: 39.014 -> 00: 00: 42.099\Ne arriva a dominare praticamente tutti gli aspetti della nostra vita. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,17\N00: 00: 42.099 -> 00: 00: 44.571\NHa ristrutturato e ringiovanito il capitalismo, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,18\N00: 00: 44.571 -> 00: 00: 47.124\Nrivoluzionando la finanza e trasformando il globo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,19\N00: 00: 47.124 -> 00: 00: 49.246\Nin un unico mercato interconnesso. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,20\N00: 00: 49.246 -> 00: 00: 52.061\NHa fornito nuovi metodi di interazione reciproca Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,21\N00: 00: 52.061 -> 00: 00: 55.508\Ne ha contribuito a modellare i modi in cui riceviamo ed elaboriamo le informazioni. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,22\N00: 00: 55.508 -> 00: 00: 57.528\NE ha fornito un posto dove le persone possono caricare Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,23\N00: 00: 57.528 -> 00: 00: 59.548\Nterabyte di video dei loro gatti. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,24\N00: 00: 59.738 -> 00: 01: 02.940\NQuesto è mignolo ... è un maschio. È disponibile per l'adozione. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,25\N00: 01: 02.940 -> 00: 01: 03.981\NÈ l'animale domestico della settimana. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,26\N00: 01: 11.481 -> 00: 01: 13.631\NAnche Internet è diventato il pilastro centrale Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,27\N00: 01: 13.631 -> 00: 01: 15.213\Ndi una nuova forma di controllo sociale Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,28\N00: 01: 15.213 -> 00: 01: 16.943\Nbasato sulla raccolta di dati di massa Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,29\N00: 01: 16.943 -> 00: 01: 18.625\Ne la costruzione di algoritmi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,30\N00: 01: 18.625 -> 00: 01: 21.413\Nmirato a prevedere e manipolare meglio il comportamento umano. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,31\N00: 01: 21.413 -> 00: 01: 24.429\NMa mentre stati e capitalisti digitali hanno usato Internet Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,32\N00: 01: 24.429 -> 00: 01: 27.271\Ncome piattaforma per la sorveglianza di massa e la pacificazione, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,33\N00: 01: 27.271 -> 00: 01: 29.010\Nè stato anche un sito di sovversione Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,34\N00: 01: 29.010 -> 00: 01: 30.490\Ne creato nuove possibilità Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,35\N00: 01: 30.490 -> 00: 01: 32.996\Nper attacchi decentralizzati all'ordine dominante. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,36\N00: 01: 33.436 -> 00: 01: 34.334\NAbbiamo un problema Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,37\N00: 01: 34.334 -> 00: 01: 35.066\NChe cosa? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,38\N00: 01: 35.066 -> 00: 01: 37.332\NQualcuno ha sincronizzato un RAT con uno dei miei server. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,39\N00: 01: 37.332 -> 00: 01: 39.449\NUno strumento di accesso remoto: siamo stati hackerati! Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,40\N00: 01: 39.449 -> 00: 01: 41.314\NSul fronte di questa guerra ci sono gli hacker. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,41\N00: 01: 41.314 -> 00: 01: 44.962\NColoro che usano la curiosità, le capacità di programmazione e la risoluzione dei problemi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,42\N00: 01: 44.962 -> 00: 01: 48.618\Nper sbloccare sistemi chiusi e piegare forze potenti alla loro volontà. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,43\N00: 01: 48.618 -> 00: 01: 50.089\NNei prossimi trenta minuti, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,44\N00: 01: 50.089 -> 00: 01: 52.583\Ncondivideremo le voci di un certo numero di questi individui Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,45\N00: 01: 52.583 -> 00: 01: 55.201\Nmentre condividono le loro esperienze di deturpazione di siti Web, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,46\N00: 01: 55.201 -> 00: 01: 58.929\Nperdite di e-mail, sviluppo di strumenti per contrastare la sorveglianza digitale Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,47\N00: 01: 58.929 -> 00: 02: 00.409\N... e creare molti problemi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,48\N00: 02: 26.487 -> 00: 02: 29.803\NL'hacking è uno di quei termini che penso siano diventati Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,49\N00: 02: 29.803 -> 00: 02: 31.203\Nun po 'nebuloso. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,50\N00: 02: 31.203 -> 00: 02: 34.859\NLo definirei come usare la tecnologia in un modo che non era previsto, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,51\N00: 02: 34.859 -> 00: 02: 37.565\Ntrovando bug e sviste nei disegni Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,52\N00: 02: 37.565 -> 00: 02: 40.604\Nper farlo produrre risultati che non avrebbero mai dovuto accadere. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,53\N00: 02: 40.604 -> 00: 02: 42.827\NSovversione creativa di sistemi tecnici. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,54\N00: 02: 42.827 -> 00: 02: 47.087\NPrendi il software e lo modifichi per ottenere un altro risultato. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,55\N00: 02: 47.087 -> 00: 02: 50.136\NAd esempio, l'accesso alle informazioni su un sistema Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,56\N00: 02: 50.136 -> 00: 02: 52.236\Na cui non dovresti essere in grado di accedere. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,57\N00: 02: 52.236 -> 00: 02: 57.008\NO facendo fare al sistema qualcosa che non dovrebbe essere in grado di fare Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,58\N00: 02: 57.008 -> 00: 02: 59.369\N- o che non dovresti riuscire a farlo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,59\N00: 02: 59.369 -> 00: 03: 02.623\NEsistono molte definizioni diverse di hacking, a seconda di chi chiedi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,60\N00: 03: 02.623 -> 00: 03: 06.741\NLa legge penale degli Stati Uniti definisce l'hacking del computer come accesso non autorizzato Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,61\N00: 03: 06.741 -> 00: 03: 10.171\Nottenere informazioni, trasmettere codice distruttivo, ecc. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,62\N00: 03: 10.171 -> 00: 03: 12.492\NVoglio dire, hanno sostanzialmente ampliato la definizione Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,63\N00: 03: 12.492 -> 00: 03: 15.692\Nnei loro continui sforzi per criminalizzare le attività quotidiane di Internet. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,64\N00: 03: 15.692 -> 00: 03: 17.203\NSe chiedi a qualcuno come Richard Stallman, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,65\N00: 03: 17.203 -> 00: 03: 20.501\Nti dirà che è davvero solo una soluzione creativa a un problema. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,66\N00: 03: 20.501 -> 00: 03: 22.435\NMa agli hacker piace anche entrare nei sistemi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,67\N00: 03: 22.435 -> 00: 03: 24.018\NEsistono tutti i tipi di sistemi, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,68\N00: 03: 24.018 -> 00: 03: 26.006\Ne c'è ogni tipo di accesso Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,69\N00: 03: 26.006 -> 00: 03: 28.276\Ne tutti i tipi di modi per ottenere l'accesso. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,70\N00: 03: 28.276 -> 00: 03: 32.243\NAlcuni hacker scelgono di riparare e proteggere questi sistemi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,71\N00: 03: 32.243 -> 00: 03: 34.986\NLavorano per il governo, Microsoft ecc. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,72\N00: 03: 34.986 -> 00: 03: 36.414\NSi chiamano cappelli bianchi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,73\N00: 03: 36.414 -> 00: 03: 37.741\NNon sono nemmeno veri e propri hacker. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,74\N00: 03: 37.741 -> 00: 03: 40.032\NSono visti nella scena dell'hacking come dei soldi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,75\N00: 03: 40.032 -> 00: 03: 43.043\NLo fanno per la busta paga ... o forse a causa della bandiera. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,76\N00: 03: 43.043 -> 00: 03: 45.580\NMa ci sono quelli, ovviamente, che non lo fanno per lavoro. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,77\N00: 03: 45.580 -> 00: 03: 46.797\NNon lo fanno per uno stipendio, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,78\N00: 03: 46.797 -> 00: 03: 48.992\Nlo fanno per amore di risolvere enigmi complessi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,79\N00: 03: 48.992 -> 00: 03: 52.117\NPer il brivido di irrompere in qualunque confine artificiale Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,80\N00: 03: 52.117 -> 00: 03: 54.065\Nche queste persone decidono di erigere. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,81\N00: 03: 54.065 -> 00: 03: 56.299\NTutto ciò che è costruito può essere rotto. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,82\N00: 03: 56.899 -> 00: 03: 59.848\NNon penso che l'hacking sia cambiato molto negli ultimi anni. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,83\N00: 03: 59.848 -> 00: 04: 02.145\NCiò che è veramente cambiato è l'ambito Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,84\N00: 04: 02.145 -> 00: 04: 04.085\Ndi cose che possono essere influenzate dall'hacking. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,85\N00: 04: 04.085 -> 00: 04: 07.779\NPrima, negli anni '90, la maggior parte erano solo battute pratiche Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,86\N00: 04: 07.779 -> 00: 04: 10.450\Nperché nessuno di questi ha avuto un grande impatto sulla vita reale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,87\N00: 04: 10.450 -> 00: 04: 11.665\NE nella cultura popolare, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,88\N00: 04: 11.665 -> 00: 04: 16.494\Ninizi a far apparire gli hacker nei film, nelle serie televisive, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,89\N00: 04: 16.494 -> 00: 04: 18.945\Ndove c'è tutta questa figura di questi hacker Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,90\N00: 04: 18.945 -> 00: 04: 20.635\Nche hanno questi superpoteri. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,91\N00: 04: 20.635 -> 00: 04: 24.401\NCiò può invadere i sistemi informatici in qualsiasi modo, forma o forma. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,92\N00: 04: 24.401 -> 00: 04: 26.031\NC'è un nuovo virus nel database. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,93\N00: 04: 26.031 -> 00: 04: 27.369\NCosa sta succedendo? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,94\N00: 04: 27.369 -> 00: 04: 29.999\NSi sta replicando ... sta esaurendo la memoria .... uhh, cosa devo fare? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,95\N00: 04: 29.999 -> 00: 04: 31.785\NDigita "cookie" idiota! Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,96\N00: 04: 31.785 -> 00: 04: 33.708\NQuindi diventa molto più popolare. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,97\N00: 04: 33.708 -> 00: 04: 35.645\NDal boom delle dot-com alla fine degli anni '90, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,98\N00: 04: 35.645 -> 00: 04: 37.520\Nle cose ora hanno un impatto enorme Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,99\N00: 04: 37.520 -> 00: 04: 39.306\Ne tutto tende ad essere connesso a Internet, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,100\N00: 04: 39.306 -> 00: 04: 40.485\No una sorta di rete. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,101\N00: 04: 40.485 -> 00: 04: 42.981\NCon l'evoluzione delle reti di informazione digitale, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,102\N00: 04: 42.981 -> 00: 04: 46.240\Nvengono archiviate molte informazioni personali. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,103\N00: 04: 46.240 -> 00: 04: 50.135\NSai, le aziende e le industrie dei big data si affidano ai computer Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,104\N00: 04: 50.135 -> 00: 04: 53.752\N... quindi gli hacker hanno accesso a questo tipo di informazioni Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,105\N00: 04: 53.752 -> 00: 04: 55.366\Nche hanno anche queste grandi aziende. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,106\N00: 04: 55.366 -> 00: 04: 57.674\NL'hacking può essere molto semplice e molto complesso. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,107\N00: 04: 57.674 -> 00: 05: 00.479\NMa la maggior parte delle volte l'hacking è molto semplice. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,108\N00: 05: 00.479 -> 00: 05: 03.655\NFornendo input in un certo modo, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,109\N00: 05: 03.655 -> 00: 05: 07.192\Nsei in grado di creare il sistema di back-end Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,110\N00: 05: 07.192 -> 00: 05: 09.812\Ncredi che quello che stai fornendo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,111\N00: 05: 09.812 -> 00: 05: 11.680\Nfa effettivamente parte del proprio codice. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,112\N00: 05: 11.680 -> 00: 05: 16.311\NChe, in molti casi, può darti pieno accesso a quel sistema. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,113\N00: 05: 16.311 -> 00: 05: 20.848\NQuesto non è solo limitato a computer o sistemi di telecomunicazione. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,114\N00: 05: 20.848 -> 00: 05: 24.581\NPossiamo davvero applicare questa idea a tutti i tipi di sistemi tecnici. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,115\N00: 05: 24.581 -> 00: 05: 28.399\NQuindi, per esempio, qualcosa come il social engineering Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,116\N00: 05: 28.399 -> 00: 05: 30.828\Nè una forma umana di hacking. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,117\N00: 05: 30.828 -> 00: 05: 34.001\NSai, puoi fingere di essere qualcuno che non lo sei Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,118\N00: 05: 34.001 -> 00: 05: 37.822\Ne porre a un'altra persona domande su se stessi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,119\N00: 05: 37.822 -> 00: 05: 40.703\Nal fine di indurli a rivelare informazioni private. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,120\N00: 05: 40.703 -> 00: 05: 42.611\NÈ possibile che ci sia un software Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,121\N00: 05: 42.611 -> 00: 05: 44.651\Nin teoria che non ha vulnerabilità. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,122\N00: 05: 44.651 -> 00: 05: 47.156\NMa in pratica è impossibile averlo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,123\N00: 05: 47.156 -> 00: 05: 49.274\NSe un'applicazione o un sistema Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,124\N00: 05: 49.274 -> 00: 05: 53.324\Nesegue query su un database in base al tuo input, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,125\N00: 05: 53.324 -> 00: 05: 56.840\Npotresti eventualmente modificare il tuo contributo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,126\N00: 05: 56.840 -> 00: 05: 59.610\Nper poter quindi modificare la query del database, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,127\N00: 05: 59.610 -> 00: 06: 03.627\Ne possibilmente ottenere l'accesso a informazioni che non dovresti essere in grado di fare. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,128\N00: 06: 03.627 -> 00: 06: 05.047\NPrincipalmente cosa fa un exploit, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,129\N00: 06: 05.047 -> 00: 06: 09.021\Nè un piccolo strumento che esegui per accedere a un settore speciale Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,130\N00: 06: 09.021 -> 00: 06: 11.083\Ndel software che si desidera ottenere. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,131\N00: 06: 11.583 -> 00: 06: 14.335\NMolti exploit e vulnerabilità sono discussi pubblicamente Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,132\N00: 06: 14.335 -> 00: 06: 15.914\Ned essere utilizzato in natura. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,133\N00: 06: 15.914 -> 00: 06: 19.330\NSe presti attenzione ad elenchi come Full Disclosure o Security Focus, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,134\N00: 06: 19.330 -> 00: 06: 21.769\Nti diranno alcuni degli ultimi trucchi che vengono utilizzati. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,135\N00: 06: 21.769 -> 00: 06: 24.341\NCerto, quelli sono già noti pubblicamente, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,136\N00: 06: 24.341 -> 00: 06: 27.486\Ne che i venditori hanno spesso già rilasciato patch Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,137\N00: 06: 27.486 -> 00: 06: 30.245\N... ma molte aziende non sempre patch. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,138\N00: 06: 30.245 -> 00: 06: 33.170\NNon sono così in cima come vorrebbero pensare che lo siano. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,139\N00: 06: 33.170 -> 00: 06: 35.945\NAd esempio, Equifax hackera un paio di settimane fa Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,140\N00: 06: 35.945 -> 00: 06: 39.130\Nstava eseguendo versioni obsolete del software Apache. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,141\N00: 06: 39.130 -> 00: 06: 41.776\NLa maggior parte delle persone in realtà non aggiorna regolarmente. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,142\N00: 06: 41.776 -> 00: 06: 45.626\NQuindi la maggior parte delle persone verrà effettivamente hackerata da qualcosa di molto semplice. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,143\N00: 06: 45.626 -> 00: 06: 47.287\NAttacchi denial of service Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,144\N00: 06: 47.287 -> 00: 06: 50.983\N... fondamentalmente escogitando modi per creare una quantità enorme Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,145\N00: 06: 50.983 -> 00: 06: 52.670\Ndi traffico verso il tuo server, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,146\N00: 06: 52.670 -> 00: 06: 56.497\Nal punto da non poter continuare a fornire tali servizi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,147\N00: 06: 56.497 -> 00: 06: 59.146\NEsistono attacchi di tipo Denial of Service distribuito, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,148\N00: 06: 59.146 -> 00: 07: 03.207\Ndove quel traffico proviene da molti luoghi contemporaneamente. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,149\N00: 07: 03.207 -> 00: 07: 07.090\NLe tecniche più serie sono quelle che chiamano "vulnerabilità non divulgate", Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,150\N00: 07: 07.090 -> 00: 07: 08.244\Nquello che chiamano "zero day". Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,151\N00: 07: 08.244 -> 00: 07: 11.516\NQuando qualcuno scopre una vulnerabilità e invece di segnalarla Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,152\N00: 07: 11.516 -> 00: 07: 12.938\N- che è la via del cappello bianco - Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,153\N00: 07: 12.938 -> 00: 07: 15.076\Ncontinuano a usarlo privatamente. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,154\N00: 07: 15.076 -> 00: 07: 17.654\NE non lo segnalano pubblicamente, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,155\N00: 07: 17.654 -> 00: 07: 20.418\Nquindi in questo modo non c'è modo per nessuno Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,156\N00: 07: 20.418 -> 00: 07: 23.208\Nproteggersi davvero adeguatamente da esso. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,157\N00: 07: 23.208 -> 00: 07: 25.853\NPenso che sia un modo utile di pensare a questo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,158\N00: 07: 25.853 -> 00: 07: 27.784\Nche Internet è un posto davvero ostile. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,159\N00: 07: 27.784 -> 00: 07: 31.557\NNon è mai stato progettato pensando alla privacy o alla sicurezza. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,160\N00: 07: 31.557 -> 00: 07: 35.531\NGli attori e le corporazioni statali controllano l'intera cosa. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,161\N00: 07: 35.531 -> 00: 07: 38.291\NE così quando parli della loro capacità di sfruttarlo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,162\N00: 07: 38.291 -> 00: 07: 43.399\N... Voglio dire, per me, così tanti dei servizi di base che utilizziamo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,163\N00: 07: 43.399 -> 00: 07: 45.108\Nsu Internet sono sfruttatori Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,164\N00: 07: 45.108 -> 00: 07: 48.223\Nsenza pensare a un hacker che ci sta dentro, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,165\N00: 07: 48.223 -> 00: 07: 49.893\No malware o qualcosa del genere. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,166\N00: 07: 49.893 -> 00: 07: 52.332\NAttori statali come il governo degli Stati Uniti Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,167\N00: 07: 52.332 -> 00: 07: 56.022\Navere la capacità di osservare tutto il traffico Internet in tempo reale, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,168\N00: 07: 56.022 -> 00: 07: 57.476\Nraccoglilo e conservalo, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,169\N00: 07: 57.476 -> 00: 07: 59.554\Ne poi utilizzarlo in seguito a loro discrezione. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,170\N00: 07: 59.554 -> 00: 08: 02.716\NE lavorano a stretto contatto con i capitalisti digitali Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,171\N00: 08: 02.716 -> 00: 08: 05.192\N- Facebook, Google e tutte queste altre entità Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,172\N00: 08: 05.192 -> 00: 08: 07.668\N- che stanno già memorizzando tali informazioni comunque. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,173\N00: 08: 12.849 -> 00: 08: 15.785\NInternet è stato a lungo uno strumento utilizzato dai movimenti sociali Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,174\N00: 08: 15.785 -> 00: 08: 17.355\Ndi varie fasce politiche, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,175\N00: 08: 17.355 -> 00: 08: 19.512\Nentrambi come mezzo di diffusione delle informazioni Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,176\N00: 08: 19.512 -> 00: 08: 21.580\Ne un terreno fertile per il reclutamento. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,177\N00: 08: 21.580 -> 00: 08: 24.978\NNegli anni '90, il movimento anti-globalizzazione Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,178\N00: 08: 24.978 -> 00: 08: 28.400\Nnasce accanto alla piattaforma di pubblicazione open-media, Indymedia, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,179\N00: 08: 28.400 -> 00: 08: 31.447\Nche ha consentito il coordinamento virtuale di molti fronti localizzati Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,180\N00: 08: 31.447 -> 00: 08: 34.361\Nnella lotta globale contro il capitalismo neoliberista. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,181\N00: 08: 37.615 -> 00: 08: 39.348\NHo bisogno di 50.000 persone. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,182\N00: 08: 39.348 -> 00: 08: 42.039\N50.000? Mi dovrai concedere un po 'di tempo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,183\N00: 08: 42.039 -> 00: 08: 42.976\NE batteria. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,184\N00: 08: 44.236 -> 00: 08: 46.494\NVuoi la batteria? OK, posso farlo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,185\N00: 08: 46.494 -> 00: 08: 47.924\NE gli italiani? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,186\N00: 08: 50.544 -> 00: 08: 52.295\NGli italiani? Amico, sono bloccati al confine. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,187\N00: 08: 52.295 -> 00: 08: 53.584\NSaranno con te domani. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,188\N00: 08: 53.584 -> 00: 08: 54.483\NE il blocco nero? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,189\N00: 08: 54.483 -> 00: 08: 55.860\NIl blocco nero è già lì. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,190\N00: 08: 55.860 -> 00: 08: 58.330\NVedrai nero e rosso come se non ci fosse un domani, ragazzo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,191\N00: 08: 58.330 -> 00: 08: 59.344\NTi siedi e basta. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,192\N00: 09: 06.894 -> 00: 09: 09.710\NIn questi giorni, piattaforme di social media come Facebook Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,193\N00: 09: 09.710 -> 00: 09: 13.337\Nhanno dato vita a una nuova forma di attività online nota come "clicktivism", Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,194\N00: 09: 13.337 -> 00: 09: 16.107\Nin cui Mi piace, condivisioni e la firma di petizioni online Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,195\N00: 09: 16.107 -> 00: 09: 19.229\Nsono diventati un modo popolare per i liberali e i cosiddetti "progressisti" Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,196\N00: 09: 19.229 -> 00: 09: 21.391\Nproiettare un'immagine di apparente partecipazione Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,197\N00: 09: 21.391 -> 00: 09: 25.000\Nin campagne incentrate su una varietà di questioni relative alla giustizia sociale, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,198\N00: 09: 25.000 -> 00: 09: 28.499\Ne spesso mascherando la loro mancanza di partecipazione alle lotte del mondo reale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,199\N00: 09: 28.499 -> 00: 09: 31.649\NIl vero cambiamento richiede un'azione reale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,200\N00: 09: 31.649 -> 00: 09: 35.858\NEcco perché condivido sempre articoli politici su Facebook, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,201\N00: 09: 35.858 -> 00: 09: 36.928\Nogni volta che li vedo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,202\N00: 09: 36.928 -> 00: 09: 39.507\NMa non tutti sono stati cullati da questa confortante illusione Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,203\N00: 09: 39.507 -> 00: 09: 41.454\Ndi come funziona il cambiamento sociale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,204\N00: 09: 41.454 -> 00: 09: 43.369\NDa entrambi i lati dello spettro politico, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,205\N00: 09: 43.369 -> 00: 09: 45.329\Ngruppi e individui hanno continuato Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,206\N00: 09: 45.329 -> 00: 09: 46.939\Nusare Internet in modo pragmatico, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,207\N00: 09: 46.939 -> 00: 09: 50.574\Nentrambi per diffondere le loro ideologie e coordinare le loro attività IRL. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,208\N00: 09: 52.238 -> 00: 09: 54.844\NAnonimo è una rete decentralizzata di hacker e attivisti Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,209\N00: 09: 54.844 -> 00: 09: 57.079\Nche esistono in luoghi come IRC e Twitter, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,210\N00: 09: 57.079 -> 00: 09: 59.477\Ne chiunque è libero di diventare anonimo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,211\N00: 09: 59.477 -> 00: 10: 01.551\Ne avviare le proprie operazioni all'interno della rete. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,212\N00: 10: 01.551 -> 00: 10: 03.351\NÈ un po 'simile alla tattica del blocco nero Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,213\N00: 10: 03.351 -> 00: 10: 05.861\Nusato come copertura e identità collettiva. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,214\N00: 10: 05.861 -> 00: 10: 09.225\NSto facendo dieci anni nella recinzione per accuse di hacking di computer Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,215\N00: 10: 09.225 -> 00: 10: 11.410\Nin relazione al mio coinvolgimento in Anonimo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,216\N00: 10: 11.410 -> 00: 10: 14.369\NStavo hackerando dipartimenti di polizia, appaltatori militari Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,217\N00: 10: 14.369 -> 00: 10: 15.988\N... deturpando i loro siti Web, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,218\N00: 10: 15.988 -> 00: 10: 18.608\Nrilasciando e-mail e database al pubblico. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,219\N00: 10: 18.608 -> 00: 10: 22.114\NUno degli obiettivi più grandi era una società nota come Previsione strategica Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,220\N00: 10: 22.114 -> 00: 10: 24.759\N- Stratfor - che è una società di intelligence privata Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,221\N00: 10: 24.759 -> 00: 10: 28.207\Ncomposto principalmente da ex ex Dipartimento di Stato e agenti della CIA. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,222\N00: 10: 28.207 -> 00: 10: 29.438\NAbbiamo rimosso i loro siti Web. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,223\N00: 10: 29.438 -> 00: 10: 32.072\NAbbiamo fatto spese di donazione con tutte le carte di credito dei loro clienti, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,224\N00: 10: 32.072 -> 00: 10: 34.405\Ne ha consegnato i suoi archivi di posta elettronica a Wikileaks. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,225\N00: 10: 34.405 -> 00: 10: 35.795\NE Wikileaks li ha pubblicati, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,226\N00: 10: 35.795 -> 00: 10: 38.475\Nha dimostrato di aver spiato gruppi di attivisti Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,227\N00: 10: 38.475 -> 00: 10: 40.677\Nper conto di società come Dow Chemical. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,228\N00: 10: 40.677 -> 00: 10: 43.824\NGruppi come Anonymous hanno siti Web di defacing davvero famosi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,229\N00: 10: 43.824 -> 00: 10: 46.145\NAltri gruppi hanno attaccato siti Web di polizia, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,230\N00: 10: 46.145 -> 00: 10: 51.013\Nottenere tutti i dati che hanno sugli attuali membri della polizia. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,231\N00: 10: 51.013 -> 00: 10: 55.279\NCi sono anche gruppi che stavano bloccando enormi istituzioni, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,232\N00: 10: 55.279 -> 00: 10: 57.592\Ncome società di carte di credito o banche. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,233\N00: 10: 57.592 -> 00: 11: 00.346\NSe bloccano le loro transazioni, perdono denaro. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,234\N00: 11: 00.346 -> 00: 11: 03.771\NQuindi ci sono un sacco di cose che puoi fare con l'hacking. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,235\N00: 11: 03.771 -> 00: 11: 05.477\NAnonimi, erano davvero famosi per Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,236\N00: 11: 05.477 -> 00: 11: 08.681\Nottenere davvero quel tipo di partecipazione popolare in un movimento di hacking Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,237\N00: 11: 08.681 -> 00: 11: 12.433\Nciò non significava che dovevi essere un esperto per usarlo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,238\N00: 11: 12.433 -> 00: 11: 14.153\NPotresti scaricare un software, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,239\N00: 11: 14.153 -> 00: 11: 16.412\Ne potresti semplicemente eseguirlo sul tuo computer Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,240\N00: 11: 16.412 -> 00: 11: 19.264\Ne inseriresti l'URL di destinazione Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,241\N00: 11: 19.264 -> 00: 11: 21.300\Ne potresti iniziare a partecipare Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,242\N00: 11: 21.300 -> 00: 11: 24.840\Nin quello che era effettivamente un sit-in virtuale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,243\N00: 11: 24.840 -> 00: 11: 27.057\NOra per quanto riguarda Anonimo, o hacktivisti in generale Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,244\N00: 11: 27.057 -> 00: 11: 29.122\Ngiocare un ruolo nei movimenti rivoluzionari ... Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,245\N00: 11: 29.122 -> 00: 11: 30.682\NAnonimo è stato molto attivo durante Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,246\N00: 11: 30.682 -> 00: 11: 32.490\NOccupa Wall Street e la primavera araba. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,247\N00: 11: 32.490 -> 00: 11: 34.560\NIn generale, una strategia rivoluzionaria globale Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,248\N00: 11: 34.560 -> 00: 11: 36.917\Nbeneficia di una varietà di tattiche. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,249\N00: 11: 36.917 -> 00: 11: 39.509\NAttacchi multipli che convergono da tutti gli angoli, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,250\N00: 11: 39.509 -> 00: 11: 43.440\Ntra cui proteste di strada, finestre infrante, siti Web compromessi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,251\N00: 11: 43.440 -> 00: 11: 46.813\NCosì anonimo, sai, rivelando informazioni personali scandalose Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,252\N00: 11: 46.813 -> 00: 11: 50.871\Nsulle persone associate a un'azienda che è l'attuale obiettivo delle proteste Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,253\N00: 11: 50.871 -> 00: 11: 52.907\N- ben programmato, potrebbe essere molto efficace. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,254\N00: 11: 52.907 -> 00: 11: 54.944\NÈ un concetto davvero interessante per me. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,255\N00: 11: 54.944 -> 00: 11: 57.899\NE molte persone che sono membri di Anonimo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,256\N00: 11: 57.899 -> 00: 11: 59.981\Nusare strumenti su cui lavoro ogni giorno. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,257\N00: 11: 59.981 -> 00: 12: 01.781\NE spero che li useranno per sempre. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,258\N00: 12: 01.781 -> 00: 12: 09.502\NPenso che l'idea unificante stia semplicemente usando l'anonimato per raggiungere un fine. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,259\N00: 12: 09.502 -> 00: 12: 11.243\NE farlo con altre persone. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,260\N00: 12: 11.243 -> 00: 12: 14.482\NE penso che ciò parli anche di alcune delle loro contraddizioni interne, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,261\N00: 12: 14.482 -> 00: 12: 17.531\Nperché non sono unificati da un'ideologia politica. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,262\N00: 12: 17.531 -> 00: 12: 20.735\NI membri di Anonymous combattono tra loro a riguardo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,263\N00: 12: 20.735 -> 00: 12: 26.170\NE penso che quando non hai ideologie politiche che motivano un lavoro del genere Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,264\N00: 12: 26.170 -> 00: 12: 31.021\N- lavori che potrebbero avere un impatto su tutto il globo, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,265\N00: 12: 31.021 -> 00: 12: 32.861\Ne ha prima Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,266\N00: 12: 32.861 -> 00: 12: 34.200\N- può essere davvero pericoloso. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,267\N00: 12: 34.200 -> 00: 12: 37.585\NNoi di Anonimo dichiariamo la guerra del cazzo totale contro l'antifa, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,268\N00: 12: 37.585 -> 00: 12: 40.203\Ne tutti coloro che sostengono le loro azioni criminali e violente Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,269\N00: 12: 40.203 -> 00: 12: 41.813\Nverso civili innocenti. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,270\N00: 12: 41.813 -> 00: 12: 46.346\NHo visto operazioni anonime andare dietro alle persone Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,271\N00: 12: 46.346 -> 00: 12: 50.343\Nin una specie di stile sapiente, di destra, tipo Pizzagate. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,272\N00: 12: 50.343 -> 00: 12: 52.822\NSai ... Voglio dire, è nato su 4Chan. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,273\N00: 12: 52.822 -> 00: 12: 57.170\NStoricamente, la comunità degli hacker è stata molto inclusiva. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,274\N00: 12: 57.170 -> 00: 12: 58.750\NQuando tutto è iniziato, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,275\N00: 12: 58.750 -> 00: 13: 02.883\Nnessuno sapeva davvero chi fosse dall'altra parte della linea. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,276\N00: 13: 02.883 -> 00: 13: 06.292\NTutti erano solo testo verde su sfondo nero. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,277\N00: 13: 06.292 -> 00: 13: 10.063\NDetto questo, c'è molto sessismo nella tecnologia in generale, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,278\N00: 13: 10.063 -> 00: 13: 14.797\Ne direi che le persone che vengono reclutate Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,279\N00: 13: 14.797 -> 00: 13: 18.757\Nluoghi come Reddit e 4Chan sono come, sai, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,280\N00: 13: 18.757 -> 00: 13: 20.662\Ni tuoi tipici fratelli tecnologici. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,281\N00: 13: 20.662 -> 00: 13: 22.516\NOgni comunità su Internet, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,282\N00: 13: 22.516 -> 00: 13: 25.152\Ne ogni sotto-comunità all'interno di tali siti, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,283\N00: 13: 25.152 -> 00: 13: 26.819\Nche si tratti di 4Chan o Reddit o altro, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,284\N00: 13: 26.819 -> 00: 13: 29.254\Nha un cane in lotta nel gamergate. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,285\N00: 13: 29.254 -> 00: 13: 34.678\NGamergate e 4Chan, e le origini dell'alt-right, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,286\N00: 13: 34.678 -> 00: 13: 38.354\NPenso che siano una delle conferme più ovvie Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,287\N00: 13: 38.354 -> 00: 13: 42.681\Ndi qualcosa che molti di noi che sono radicali già sapevano Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,288\N00: 13: 42.681 -> 00: 13: 47.185\N... che è quella mascolinità tossica, misoginia, come la vuoi chiamare, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,289\N00: 13: 47.185 -> 00: 13: 50.705\Nè una forza incredibilmente pericolosa e violenta. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,290\N00: 13: 50.705 -> 00: 13: 52.655\NE non finisce mai lì. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,291\N00: 13: 52.655 -> 00: 13: 54.604\NOltre le origini in 4Chan, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,292\N00: 13: 54.604 -> 00: 13: 59.300\NNon so davvero da dove vengano molti di questi giovani. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,293\N00: 13: 59.300 -> 00: 14: 02.423\NImmagino che probabilmente non è più interessante Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,294\N00: 14: 02.423 -> 00: 14: 06.931\Ndi loro sono il risultato dell'alienazione del tardo capitalismo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,295\N00: 14: 06.931 -> 00: 14: 10.984\NMa penso che abbiano iniziato con, sai, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,296\N00: 14: 10.984 -> 00: 14: 13.657\Nla tua misoginia della varietà del giardino. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,297\N00: 14: 13.657 -> 00: 14: 18.059\NE poi i veri fascisti letterali sono andati nei loro forum Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,298\N00: 14: 18.059 -> 00: 14: 20.656\Ne sussurrò veleno fascista nelle orecchie Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,299\N00: 14: 20.656 -> 00: 14: 23.076\Ndi tutti questi uomini impressionabili. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,300\N00: 14: 23.076 -> 00: 14: 27.990\NE poiché erano già inclini alla violenza e al bigottismo, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,301\N00: 14: 27.990 -> 00: 14: 30.906\Nallora era solo la conclusione naturale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,302\N00: 14: 31.756 -> 00: 14: 37.476\NDoxxing è la pratica di esporre informazioni sul tuo avversario Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,303\N00: 14: 37.476 -> 00: 14: 40.467\Nche avrebbero preferito mantenere segreto. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,304\N00: 14: 40.467 -> 00: 14: 44.704\NIn genere, il doxxing si verifica dalle informazioni Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,305\N00: 14: 44.704 -> 00: 14: 47.300\Nche è già in qualche modo prontamente disponibile Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,306\N00: 14: 47.300 -> 00: 14: 48.811\Ne forse solo un po 'nascosto. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,307\N00: 14: 48.811 -> 00: 14: 52.810\NSe qualcuno sta facendo il suo attivismo con uno pseudonimo, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,308\N00: 14: 52.810 -> 00: 14: 56.907\Ngli aggressori cercheranno qualsiasi tipo di connessione Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,309\N00: 14: 56.907 -> 00: 15: 00.970\Nalla loro vera persona fisica e mettere tali informazioni online. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,310\N00: 15: 00.970 -> 00: 15: 03.994\NE poi chiunque sia l'obiettivo, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,311\N00: 15: 03.994 -> 00: 15: 06.315\Ntutte le persone che vogliono inseguire quell'obiettivo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,312\N00: 15: 06.315 -> 00: 15: 09.025\Nlavorerà collettivamente per terrorizzarli. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,313\N00: 15: 09.025 -> 00: 15: 11.344\NIl risultato può essere, sai, qualcosa del genere Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,314\N00: 15: 11.344 -> 00: 15: 13.823\Nottenere 50 pizze consegnate a casa tua Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,315\N00: 15: 13.823 -> 00: 15: 16.538\N... o può essere una squadra SWAT Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,316\N00: 15: 16.538 -> 00: 15: 19.618\Npresentarsi in risposta a una falsa minaccia di bomba. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,317\N00: 15: 19.618 -> 00: 15: 22.742\NLa protezione contro questo è fatta meglio da Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,318\N00: 15: 22.742 -> 00: 15: 26.226\Ncompartimentazione delle tue attività online. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,319\N00: 15: 26.226 -> 00: 15: 31.293\NQuindi mantieni separate le tue attività di attivista e le tue attività regolari. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,320\N00: 15: 31.293 -> 00: 15: 35.227\NUtilizza account di posta elettronica diversi quando ti iscrivi ai servizi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,321\N00: 15: 35.227 -> 00: 15: 38.530\NDoxxing è stato utilizzato anche dai collettivi di hacker Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,322\N00: 15: 38.530 -> 00: 15: 44.490\Nper esporre elenchi di agenti di polizia, membri di organizzazioni fasciste ... Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,323\N00: 15: 44.490 -> 00: 15: 47.754\NMolte persone sono state condannate dopo la manifestazione di Charlottesville Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,324\N00: 15: 47.754 -> 00: 15: 50.175\Nper conoscenza pubblica open source, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,325\N00: 15: 50.175 -> 00: 15: 52.288\Ne hanno dovuto rintracciare le loro convinzioni Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,326\N00: 15: 52.288 -> 00: 15: 55.329\Ne in realtà ha dovuto uscire in pubblico e offrire scuse. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,327\N00: 15: 57.437 -> 00: 16: 00.191\NNel giugno del 2010, un worm dannoso per computer Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,328\N00: 16: 00.191 -> 00: 16: 02.144\Nchiamato il virus Stuxnet è stato scoperto per la prima volta Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,329\N00: 16: 02.144 -> 00: 16: 05.908\Nda una piccola società di software bielorussa, VBA32. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,330\N00: 16: 05.908 -> 00: 16: 08.362\NÈ stato presto condiviso con esperti di sicurezza informatica Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,331\N00: 16: 08.362 -> 00: 16: 10.341\Npresso Kaspersky Labs, a Mosca, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,332\N00: 16: 10.341 -> 00: 16: 12.235\Ne Symantec nella Silicon Valley, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,333\N00: 16: 12.235 -> 00: 16: 15.987\Nche si rese presto conto che era diverso da qualsiasi virus mai visto prima. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,334\N00: 16: 15.987 -> 00: 16: 17.653\NLontano dal malware "run-of-the-mill", Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,335\N00: 16: 17.653 -> 00: 16: 19.561\NStuxnet era un'arma sofisticata, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,336\N00: 16: 19.561 -> 00: 16: 21.439\Ncomposto da milioni di righe di codice Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,337\N00: 16: 21.439 -> 00: 16: 23.279\Ne si ritiene che siano stati sviluppati congiuntamente Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,338\N00: 16: 23.279 -> 00: 16: 24.715\Ndalle divisioni cyber-warfare Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,339\N00: 16: 24.715 -> 00: 16: 26.743\Ndell'esercito americano e israeliano. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,340\N00: 16: 26.743 -> 00: 16: 30.193\NIl suo obiettivo era l'impianto di arricchimento nucleare di Natanz, in Iran. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,341\N00: 16: 30.193 -> 00: 16: 33.763\NPer Natanz, è stata un'operazione guidata dalla CIA. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,342\N00: 16: 33.763 -> 00: 16: 36.157\NQuindi abbiamo dovuto firmare l'agenzia. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,343\N00: 16: 37.397 -> 00: 16: 43.606\NQualcuno dell'agenzia era dietro l'operatore e l'analista Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,344\N00: 16: 43.606 -> 00: 16: 46.663\Ne ha dato l'ordine di lanciare ogni attacco. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,345\N00: 16: 46.663 -> 00: 16: 48.657\NPer mesi, il virus era rimasto nascosto Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,346\N00: 16: 48.657 -> 00: 16: 50.958\Nall'interno dei controllori logici programmabili dell'impianto, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,347\N00: 16: 50.958 -> 00: 16: 53.355\Nmacchine che vengono comunemente utilizzate per regolare e controllare Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,348\N00: 16: 53.355 -> 00: 16: 56.144\Nun'ampia varietà di processi industriali. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,349\N00: 16: 56.144 -> 00: 16: 58.004\NEsecuzione di comandi completamente irrintracciabili Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,350\N00: 16: 58.004 -> 00: 16: 59.358\Nai lavoratori nell'impianto, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,351\N00: 16: 59.358 -> 00: 17: 01.950\NCentrifughe mirate Stuxnet per il sabotaggio, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,352\N00: 17: 01.950 -> 00: 17: 05.084\Nfacendoli esplodere, apparentemente senza motivo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,353\N00: 17: 05.084 -> 00: 17: 08.246\NIl virus è stato scoperto solo a causa di un errore in una patch di aggiornamento, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,354\N00: 17: 08.246 -> 00: 17: 11.148\Nche gli ha permesso di saltare fuori dalla struttura militare protetta Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,355\N00: 17: 11.148 -> 00: 17: 12.987\Ne sul world wide web Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,356\N00: 17: 12.987 -> 00: 17: 15.384\N.... altrimenti non avremmo mai nemmeno saputo che esistesse. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,357\N00: 17: 15.384 -> 00: 17: 20.207\NGli israeliani hanno preso il nostro codice per il sistema di consegna e lo hanno cambiato. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,358\N00: 17: 21.417 -> 00: 17: 24.082\NQuindi, da soli, senza il nostro consenso Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,359\N00: 17: 24.082 -> 00: 17: 25.921\Nhanno appena rovinato il codice. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,360\N00: 17: 26.621 -> 00: 17: 30.125\NInvece di nascondersi, il codice ha iniziato a spegnere i computer Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,361\N00: 17: 30.125 -> 00: 17: 32.910\N... così naturalmente la gente se ne accorse. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,362\N00: 17: 32.910 -> 00: 17: 35.781\NPerché avevano fretta, aprirono la scatola di Pandora. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,363\N00: 17: 36.991 -> 00: 17: 41.139\NLo hanno fatto uscire e si è diffuso in tutto il mondo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,364\N00: 17: 41.139 -> 00: 17: 44.304\NIl virus Stuxnet ha costituito un importante precedente storico, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,365\N00: 17: 44.304 -> 00: 17: 45.614\Ncome ha annunciato gli inizi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,366\N00: 17: 45.614 -> 00: 17: 48.222\Ndi un nuovo capitolo pericoloso nella guerra moderna. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,367\N00: 17: 48.222 -> 00: 17: 51.604\NAncora nella sua infanzia, campagne informatiche informatiche guidate dallo stato Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,368\N00: 17: 51.604 -> 00: 17: 54.442\Nsono ora condotti in condizioni di totale segretezza, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,369\N00: 17: 54.442 -> 00: 17: 57.374\Nprotetto dal controllo pubblico o persino dalla conoscenza. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,370\N00: 17: 57.374 -> 00: 18: 00.104\NE data la diffusa inclusione di sistemi digitali Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,371\N00: 18: 00.104 -> 00: 18: 02.473\Nin tutti gli aspetti della civiltà industriale, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,372\N00: 18: 02.473 -> 00: 18: 04.913\Ndalle reti elettriche ai sistemi di gestione delle emergenze Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,373\N00: 18: 04.913 -> 00: 18: 06.556\Ne persino siti di lancio di missili, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,374\N00: 18: 06.556 -> 00: 18: 08.855\Nle potenziali conseguenze di questi tipi di attacchi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,375\N00: 18: 08.855 -> 00: 18: 11.243\Npotrebbe portare a una perdita di vita davvero catastrofica. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,376\N00: 18: 11.243 -> 00: 18: 14.003\NE mentre gli stati sono stati i primi a raggiungere questo stadio Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,377\N00: 18: 14.003 -> 00: 18: 16.306\Nnello sviluppo della guerra informatica offensiva, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,378\N00: 18: 16.306 -> 00: 18: 18.126\Ncorporazioni e altri attori del sub-stato Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,379\N00: 18: 18.126 -> 00: 18: 19.658\Nstanno già organizzando i propri corsi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,380\N00: 18: 19.658 -> 00: 18: 21.670\Nnella militarizzazione dei sistemi digitali. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,381\N00: 18: 23.461 -> 00: 18: 25.549\NMolto di ciò che abbiamo ora come Internet Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,382\N00: 18: 25.549 -> 00: 18: 27.033\N- molti elementi costitutivi di Internet - Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,383\N00: 18: 27.033 -> 00: 18: 28.339\Nsono stati creati da hacker. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,384\N00: 18: 28.339 -> 00: 18: 31.244\NSperimentare con la tecnologia, trovare nuovi usi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,385\N00: 18: 31.244 -> 00: 18: 35.626\Nper un sistema di comunicazione originariamente progettato Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,386\N00: 18: 35.626 -> 00: 18: 39.595\Nsostenere la comunicazione militare in tempo di guerra. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,387\N00: 18: 39.595 -> 00: 18: 42.797\NE tutti questi giovani programmatori di grande talento Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,388\N00: 18: 42.797 -> 00: 18: 45.363\Nha iniziato a fondare queste start-up su Internet Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,389\N00: 18: 45.363 -> 00: 18: 48.417\Ne queste aziende che diventano Silicon Valley. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,390\N00: 18: 48.417 -> 00: 18: 50.884\NQuindi gli hacker all'improvviso diventano criminali Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,391\N00: 18: 50.884 -> 00: 18: 53.948\Na questi imprenditori miliardari. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,392\N00: 18: 53.948 -> 00: 18: 58.504\NQueste aziende stanno raccogliendo dati su una scala impressionante. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,393\N00: 18: 58.504 -> 00: 19: 02.042\NLe persone sono esseri naturalmente comunicativi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,394\N00: 19: 02.042 -> 00: 19: 05.688\NQuindi emettiamo costantemente informazioni. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,395\N00: 19: 05.688 -> 00: 19: 09.636\NE tali informazioni vengono acquisite dalle società di social media Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,396\N00: 19: 09.636 -> 00: 19: 11.284\Ne motori di ricerca. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,397\N00: 19: 11.284 -> 00: 19: 13.524\NE tali informazioni vengono quindi prese Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,398\N00: 19: 13.524 -> 00: 19: 17.110\Ne analizzato usando algoritmi per trovare schemi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,399\N00: 19: 17.110 -> 00: 19: 20.101\NFacebook registra effettivamente tutto ciò che si digita nel messaggio di stato Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,400\N00: 19: 20.101 -> 00: 19: 22.168\N- anche se non lo invii. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,401\N00: 19: 22.168 -> 00: 19: 24.587\NE forse stai solo pensando ad alta voce quando lo stai facendo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,402\N00: 19: 24.587 -> 00: 19: 26.824\NNon stai pensando che stai davvero pensando ad alta voce Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,403\N00: 19: 26.824 -> 00: 19: 28.558\Nin una stanza molto affollata, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,404\N00: 19: 28.558 -> 00: 19: 30.745\Ncon tutti quelli che hanno un registratore Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,405\N00: 19: 30.745 -> 00: 19: 32.295\N... ma in realtà è quello che stai facendo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,406\N00: 19: 32.295 -> 00: 19: 34.078\NPenso al nostro diritto alla privacy Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,407\N00: 19: 34.078 -> 00: 19: 36.595\Nil modo in cui penso a molti altri nostri diritti, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,408\N00: 19: 36.595 -> 00: 19: 40.691\Nin quanto se li avessimo effettivamente sarebbero un buon inizio Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,409\N00: 19: 40.691 -> 00: 19: 41.901\N... ma noi no. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,410\N00: 19: 41.901 -> 00: 19: 45.328\NLa privacy è essenzialmente il diritto di tenere i pensieri per noi stessi, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,411\N00: 19: 45.328 -> 00: 19: 47.968\Ne il diritto di decidere con chi condividerli, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,412\N00: 19: 47.968 -> 00: 19: 49.519\Ne chi può effettivamente vederli. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,413\N00: 19: 49.519 -> 00: 19: 53.083\NAbbiamo un diritto garantito alla privacy nella Costituzione degli Stati Uniti, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,414\N00: 19: 53.083 -> 00: 19: 55.314\Nche dice che lo stato non può semplicemente entrare Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,415\N00: 19: 55.314 -> 00: 19: 58.649\Ne, come, guardati intorno alle nostre cose e fai quello che vuole. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,416\N00: 19: 58.649 -> 00: 20: 01.308\NMa lo fanno. E loro possono. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,417\N00: 20: 01.308 -> 00: 20: 04.017\NPerché lo stato ha il monopolio del potere. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,418\N00: 20: 04.017 -> 00: 20: 07.727\NProteggere le tue informazioni social e i tuoi dati personali Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,419\N00: 20: 07.727 -> 00: 20: 10.281\Nsta anche difendendo la tua autodeterminazione. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,420\N00: 20: 10.281 -> 00: 20: 12.221\NC'è questa nozione che viene spesso usata Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,421\N00: 20: 12.221 -> 00: 20: 14.089\Ndallo stato e dalle compagnie private Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,422\N00: 20: 14.089 -> 00: 20: 16.725\Nche se non hai nulla da nascondere, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,423\N00: 20: 16.725 -> 00: 20: 18.630\Nallora non devi preoccuparti della privacy, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,424\N00: 20: 18.630 -> 00: 20: 21.468\Ne non hai bisogno di sicurezza e non hai bisogno di crittografia. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,425\N00: 20: 21.988 -> 00: 20: 24.037\NSe senti qualcuno dire Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,426\N00: 20: 24.037 -> 00: 20: 26.909\N"Non ho nulla da nascondere. Non mi interessa la mia privacy. " Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,427\N00: 20: 26.909 -> 00: 20: 29.343\NConsiglio di chiedere loro i dati della loro carta di credito Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,428\N00: 20: 29.343 -> 00: 20: 30.580\No il loro numero di previdenza sociale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,429\N00: 20: 32.058 -> 00: 20: 34.941\NLa più grande preoccupazione che ho con "Non ho niente da nascondere" Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,430\N00: 20: 34.941 -> 00: 20: 38.228\Nè perché oggi sembra davvero molto facile dirlo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,431\N00: 20: 38.228 -> 00: 20: 41.147\NMa in passato abbiamo vissuto in tempi bui. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,432\N00: 20: 41.147 -> 00: 20: 45.278\NE le informazioni che forniamo sono davvero utili per colpire i nostri gruppi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,433\N00: 20: 45.278 -> 00: 20: 47.397\N... o qualsiasi tipo di attività politica. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,434\N00: 20: 47.397 -> 00: 20: 50.402\NAd esempio, telecamere di sorveglianza nelle università Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,435\N00: 20: 50.402 -> 00: 20: 51.979\N- quando affronti una minaccia più grande Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,436\N00: 20: 51.979 -> 00: 20: 56.332\N... diciamo che abbiamo un colpo di stato nel mio paese. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,437\N00: 20: 56.332 -> 00: 20: 59.582\NLe informazioni sulle telecamere di sorveglianza diventano davvero diverse Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,438\N00: 20: 59.582 -> 00: 21: 01.844\Ndall'avere solo un paio di occhi che li guardano. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,439\N00: 21: 01.844 -> 00: 21: 03.661\NQuello che la gente dice davvero, penso, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,440\N00: 21: 03.661 -> 00: 21: 05.901\Nquando non si preoccupano del loro diritto alla privacy è Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,441\N00: 21: 05.901 -> 00: 21: 08.703\N“Non sono come quelle persone cattive. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,442\N00: 21: 08.703 -> 00: 21: 11.703\N"Sono una brava persona. Sono un cittadino rispettoso della legge." Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,443\N00: 21: 11.703 -> 00: 21: 13.071\NQuale è un concetto insignificante. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,444\N00: 21: 13.071 -> 00: 21: 14.077\NTutti hanno dei segreti. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,445\N00: 21: 14.077 -> 00: 21: 16.001\NOgnuno tiene le cose per sé. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,446\N00: 21: 16.001 -> 00: 21: 19.168\NIndipendentemente dal fatto che gli piaccia ammetterlo, tutti indossano i pantaloni. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,447\N00: 21: 22.028 -> 00: 21: 24.439\NE poi abbiamo queste nuove tendenze Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,448\N00: 21: 24.439 -> 00: 21: 28.498\Ncome Internet Research Agency e Cambridge Analytica Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,449\N00: 21: 28.498 -> 00: 21: 31.779\Ntrovare modi per utilizzare la nostra comunicazione e i social media Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,450\N00: 21: 31.779 -> 00: 21: 34.005\Ne creare queste interazioni false Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,451\N00: 21: 34.005 -> 00: 21: 36.675\Ndove possono creare rapidamente un nostro profilo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,452\N00: 21: 36.675 -> 00: 21: 40.344\Ndi chi siamo, dove siamo nello spettro politico, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,453\N00: 21: 40.344 -> 00: 21: 42.014\Nquali sono le nostre tendenze, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,454\N00: 21: 42.014 -> 00: 21: 44.523\Ne prova a spingerci in nuove direzioni. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,455\N00: 21: 44.523 -> 00: 21: 47.096\NE tipo di controllo la nostra visione del mondo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,456\N00: 21: 47.096 -> 00: 21: 49.511\NE sai, il cyber sta diventando così grande oggi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,457\N00: 21: 49.511 -> 00: 21: 52.658\NSta diventando qualcosa che, diversi anni fa, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,458\N00: 21: 52.658 -> 00: 21: 55.190\Nun breve numero di anni fa, non era nemmeno una parola. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,459\N00: 21: 55.190 -> 00: 21: 57.726\NE ora il cyber è così grande. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,460\N00: 21: 57.726 -> 00: 22: 00.794\NEffettuiamo operazioni di cyberspazio militare a spettro completo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,461\N00: 22: 00.794 -> 00: 22: 02.739\Nper abilitare azioni in tutti i domini, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,462\N00: 22: 02.739 -> 00: 22: 05.862\Nassicurare la libertà di azione degli Stati Uniti e degli alleati nel cyberspazio, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,463\N00: 22: 05.862 -> 00: 22: 08.216\Ne negare lo stesso a qualsiasi avversario. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,464\N00: 22: 08.536 -> 00: 22: 11.397\NUltime notizie sulle interferenze russe nelle nostre elezioni. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,465\N00: 22: 11.397 -> 00: 22: 13.935\NL'FBI sta indagando su Vladimir Putin. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,466\N00: 22: 13.935 -> 00: 22: 16.734\NE poiché il presidente Obama promette di vendicarsi per l'attacco informatico, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,467\N00: 22: 16.734 -> 00: 22: 19.419\Nil presidente russo continua a negare di averlo ordinato. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,468\N00: 22: 22.052 -> 00: 22: 23.675\NLa guerra informatica è davvero economica. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,469\N00: 22: 23.675 -> 00: 22: 25.916\NRichiede pochissime attrezzature. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,470\N00: 22: 25.916 -> 00: 22: 29.526\NÈ molto silenzioso. È facilmente negabile. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,471\N00: 22: 29.526 -> 00: 22: 31.683\NE così diventa uno strumento davvero potente Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,472\N00: 22: 31.683 -> 00: 22: 33.993\Nper gli attori statali e le corporazioni da usare, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,473\N00: 22: 33.993 -> 00: 22: 37.204\Nperché è molto facile per loro semplicemente spazzolarlo via dopo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,474\N00: 22: 37.204 -> 00: 22: 39.904\Ne dire "non l'abbiamo mai fatto" o "non sappiamo chi sia stato". Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,475\N00: 22: 42.316 -> 00: 22: 45.796\NGli stati nazionali sono attivamente in guerra informatica tra loro. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,476\N00: 22: 45.796 -> 00: 22: 49.032\NOgnuno di essi ha i propri cyber eserciti dedicati Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,477\N00: 22: 49.032 -> 00: 22: 52.418\Na fini di spionaggio, a fini di sabotaggio. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,478\N00: 22: 52.418 -> 00: 22: 54.486\NViene dalla raccolta di informazioni Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,479\N00: 22: 54.486 -> 00: 22: 57.976\Na, davvero, distruggendo i programmi nucleari - come hanno fatto in Iran. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,480\N00: 22: 57.976 -> 00: 23: 00.733\NE probabilmente molte altre cose di cui non sappiamo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,481\N00: 23: 00.733 -> 00: 23: 03.850\NPerché sono così segreti ... perché sono così facili da nascondere. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,482\N00: 23: 03.850 -> 00: 23: 08.427\NTutto gestito da uno stato in quest'area è gestito in modo molto militare, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,483\N00: 23: 08.427 -> 00: 23: 10.157\No modo aziendale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,484\N00: 23: 10.157 -> 00: 23: 13.495\NCi sono persone, sai, che fanno i turni. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,485\N00: 23: 13.495 -> 00: 23: 16.829\NCi sono piani e strategie molto chiari. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,486\N00: 23: 16.829 -> 00: 23: 19.361\NCiò significa che funzioneranno Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,487\N00: 23: 19.361 -> 00: 23: 22.511\Nin modo più efficiente verso un obiettivo reale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,488\N00: 23: 22.511 -> 00: 23: 26.650\NLo stato può anche utilizzare tutte queste tecniche che è stato sviluppato Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,489\N00: 23: 26.650 -> 00: 23: 28.720\Ncontro la popolazione civile. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,490\N00: 23: 28.720 -> 00: 23: 31.228\NContro ogni attore sembra essere una minaccia. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,491\N00: 23: 31.228 -> 00: 23: 34.080\NDal momento che l'hacking e compromettere qualcuno in modo digitale Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,492\N00: 23: 34.080 -> 00: 23: 36.796\Nè una cosa così astratta, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,493\N00: 23: 36.796 -> 00: 23: 41.472\Nprobabilmente sarà più facile premere il grilletto su qualcuno, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,494\N00: 23: 41.472 -> 00: 23: 44.297\Nanche se non sei esattamente sicuro che lo siano Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,495\N00: 23: 44.297 -> 00: 23: 46.057\Nla persona che stai cercando. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,496\N00: 23: 46.057 -> 00: 23: 47.880\NNon è nemmeno la guerra convenzionale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,497\N00: 23: 47.880 -> 00: 23: 50.923\NPossono agire in un modo che oscura le origini dell'attacco, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,498\N00: 23: 50.923 -> 00: 23: 53.632\Ne non sono soggetti a standard di trasparenza Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,499\N00: 23: 53.632 -> 00: 23: 55.670\No responsabilità sulla scena mondiale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,500\N00: 23: 55.670 -> 00: 23: 57.710\NSe stiamo parlando di un governo che non ha problemi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,501\N00: 23: 57.710 -> 00: 23: 59.080\Ninviare droni in un paese, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,502\N00: 23: 59.080 -> 00: 24: 00.365\NVoglio dire ... ovviamente non lo faranno Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,503\N00: 24: 00.365 -> 00: 24: 03.904\Nsentono il bisogno di dover rispondere alle loro attività di hacking. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,504\N00: 24: 03.904 -> 00: 24: 05.566\NÈ molto probabile che vedremo un aumento Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,505\N00: 24: 05.566 -> 00: 24: 10.011\Nin gruppi che usano la guerra cibernetica per promuovere i propri guadagni politici, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,506\N00: 24: 10.011 -> 00: 24: 12.131\No per contrattaccare la repressione. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,507\N00: 24: 14.407 -> 00: 24: 17.359\NSi dice spesso che non esiste una sicurezza perfetta. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,508\N00: 24: 17.359 -> 00: 24: 19.550\NTutti i sistemi contengono potenziali vulnerabilità Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,509\N00: 24: 19.550 -> 00: 24: 22.659\Nche può essere sfruttato da avversari determinati e capaci. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,510\N00: 24: 22.659 -> 00: 24: 24.976\NE quando scegli di andare contro lo stato, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,511\N00: 24: 24.976 -> 00: 24: 27.551\Nhai scelto un avversario che è entrambi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,512\N00: 24: 27.551 -> 00: 24: 30.151\NDozzine di agenti dell'FBI hanno preso di mira i presunti membri Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,513\N00: 24: 30.151 -> 00: 24: 31.911\Ndi un gruppo di hacking affiatato. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,514\N00: 24: 31.911 -> 00: 24: 35.116\NArmati di mandati di ricerca, agenti colpiscono sei case a New York, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,515\N00: 24: 35.116 -> 00: 24: 37.332\Ninsieme a posizioni in tutto il paese. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,516\N00: 24: 37.332 -> 00: 24: 40.096\NIl meglio che possiamo fare è sviluppare protocolli di sicurezza Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,517\N00: 24: 40.096 -> 00: 24: 42.123\Nche sono adeguati per il compito da svolgere. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,518\N00: 24: 42.123 -> 00: 24: 44.624\NCiò significa essere costantemente consapevoli dei rischi connessi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,519\N00: 24: 44.624 -> 00: 24: 46.584\Ncon le azioni che eseguiamo, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,520\N00: 24: 46.584 -> 00: 24: 50.107\Ne capire quali passi possiamo adottare per mitigare tali rischi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,521\N00: 24: 50.107 -> 00: 24: 51.488\NQuando si tratta di comunicazione, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,522\N00: 24: 51.488 -> 00: 24: 54.003\Nquesto significa usare metodi e strumenti disponibili Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,523\N00: 24: 54.003 -> 00: 24: 56.754\Nper contrastare l'intercettazione e la raccolta di dati di massa Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,524\N00: 24: 56.754 -> 00: 24: 59.130\Nper rendere le cose almeno difficili e costose Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,525\N00: 24: 59.130 -> 00: 25: 01.057\Nper i nostri nemici il più possibile. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,526\N00: 25: 01.061 -> 00: 25: 04.604\NCome ti direbbero di accedere al materiale su questo telefono? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,527\N00: 25: 05.844 -> 00: 25: 07.352\NPenso che direbbero quello che hanno detto, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,528\N00: 25: 07.352 -> 00: 25: 08.613\Nche credo sia in buona fede. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,529\N00: 25: 08.613 -> 00: 25: 11.939\NChe abbiamo progettato questo in risposta a ciò che crediamo di essere Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,530\N00: 25: 11.939 -> 00: 25: 16.851\Nle richieste dei nostri clienti di essere immuni da qualsiasi mandato del governo, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,531\N00: 25: 16.851 -> 00: 25: 20.258\No i nostri sforzi (del produttore) per entrare in quel telefono. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,532\N00: 25: 20.492 -> 00: 25: 23.589\NÈ anche importante ricordare che questa verità taglia in entrambi i modi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,533\N00: 25: 23.589 -> 00: 25: 26.740\NInfallibile come possono apparire i sistemi di controllo sociale, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,534\N00: 25: 26.740 -> 00: 25: 29.712\Nanche loro hanno vulnerabilità che aspettano solo di essere sfruttate Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,535\N00: 25: 29.712 -> 00: 25: 31.904\Nda avversari determinati e capaci. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,536\N00: 25: 31.904 -> 00: 25: 33.931\NSperiamo di poter affrontare la sfida. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,537\N00: 25: 34.728 -> 00: 25: 38.799\NQualcuno ha fatto irruzione nella banca nazionale - la Federal Reserve. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,538\N00: 25: 38.799 -> 00: 25: 43.865\NUn ladro del ventunesimo secolo che si divide in file, non in cassette di sicurezza in metallo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,539\N00: 25: 45.175 -> 00: 25: 47.476\NPenso che ci siano molte cose interessanti Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,540\N00: 25: 47.476 -> 00: 25: 50.305\Nquell'anarchico o collettivo antifascista Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,541\N00: 25: 50.305 -> 00: 25: 52.558\Npotrebbe fare con l'hacking per i loro movimenti. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,542\N00: 25: 52.558 -> 00: 25: 55.091\NMa qualcosa che penso sia più interessante per me è: Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,543\N00: 25: 55.091 -> 00: 25: 58.070\Ncome possiamo usare la tecnologia, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,544\N00: 25: 58.070 -> 00: 26: 00.865\Ne utilizzare le capacità di hacking per trovare nuovi modi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,545\N00: 26: 00.865 -> 00: 26: 04.435\Nconnettersi l'un l'altro, in un movimento globale Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,546\N00: 26: 04.435 -> 00: 26: 08.088\Ndove possiamo arrivare ad accordi insieme in modo sicuro Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,547\N00: 26: 08.088 -> 00: 26: 09.591\N... questo non ci espone, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,548\N00: 26: 09.591 -> 00: 26: 12.095\Nche non ci mette a rischio di sorveglianza? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,549\N00: 26: 12.995 -> 00: 26: 16.444\NDovremmo partire dal presupposto che Internet sia un territorio ostile. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,550\N00: 26: 16.444 -> 00: 26: 18.430\NÈ uno stato di guerra in corso. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,551\N00: 26: 18.430 -> 00: 26: 22.610\NMilitari e forze dell'ordine lo usano come strumento per il controllo sociale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,552\N00: 26: 22.610 -> 00: 26: 24.149\NMa non deve essere così. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,553\N00: 26: 24.149 -> 00: 26: 26.620\NE hacker e attivisti, potremmo usarlo per minare Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,554\N00: 26: 26.620 -> 00: 26: 28.534\Ne sovvertire questi sistemi di potere. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,555\N00: 26: 28.534 -> 00: 26: 31.456\NPotremmo creare reti di comunicazione sicure Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,556\N00: 26: 31.456 -> 00: 26: 33.282\Nper coordinare la prossima grande dimostrazione. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,557\N00: 26: 33.282 -> 00: 26: 37.505\NMa dovresti certamente essere consapevole della crittografia, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,558\N00: 26: 37.505 -> 00: 26: 41.306\Ndi usare server proxy ... di usare software come Tor. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,559\N00: 26: 41.306 -> 00: 26: 42.495\NDevi essere in grado di proteggerti. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,560\N00: 26: 42.495 -> 00: 26: 45.329\NPerché se no, lo useranno contro di noi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,561\N00: 26: 45.329 -> 00: 26: 49.312\NPenso che il primo passo per ogni radicale proteggersi su Internet Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,562\N00: 26: 49.312 -> 00: 26: 51.510\Nè capire il loro modello di minaccia. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,563\N00: 26: 51.510 -> 00: 26: 52.890\NC'è davvero una grande risorsa Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,564\N00: 26: 52.890 -> 00: 26: 55.017\Nche ha la Electronic Frontier Foundation Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,565\N00: 26: 55.017 -> 00: 26: 57.596\Nper capire il tuo modello di minaccia. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,566\N00: 26: 57.596 -> 00: 27: 00.727\NE coprono molto di ciò che devi pensare con queste cose. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,567\N00: 27: 01.757 -> 00: 27: 07.177\NC'è questo software chiamato Tor che è molto buono per anonimizzare te stesso Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,568\N00: 27: 07.177 -> 00: 27: 09.455\Nse vuoi fare qualcosa su Internet. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,569\N00: 27: 09.455 -> 00: 27: 13.105\NLe persone stanno raccomandando un'app di messaggistica per telefoni cellulari chiamata Signal. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,570\N00: 27: 13.605 -> 00: 27: 18.428\NIl browser Tor, che quando lo installi e quando lo avvii, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,571\N00: 27: 18.428 -> 00: 27: 22.708\Nstabilisce una connessione a una rete decentralizzata. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,572\N00: 27: 22.708 -> 00: 27: 26.394\NE poi la tua comunicazione passerà attraverso questa rete Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,573\N00: 27: 26.394 -> 00: 27: 28.050\Nin un numero di luppoli diversi, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,574\N00: 27: 28.050 -> 00: 27: 30.829\Nin modo che se stai visitando un sito Web, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,575\N00: 27: 30.829 -> 00: 27: 32.532\Nnon è possibile per quel sito web Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,576\N00: 27: 32.532 -> 00: 27: 35.202\Nper dire effettivamente da dove vieni. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,577\N00: 27: 35.202 -> 00: 27: 37.614\NUna delle cose più importanti che dobbiamo davvero fare Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,578\N00: 27: 37.614 -> 00: 27: 39.641\Nè segmentare le nostre identità online. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,579\N00: 27: 39.641 -> 00: 27: 41.741\NE quindi non riutilizzare le identità. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,580\N00: 27: 41.741 -> 00: 27: 43.286\NNon farli durare a lungo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,581\N00: 27: 43.286 -> 00: 27: 46.417\NPotresti avere un'identità pubblica, che cura con cura, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,582\N00: 27: 46.417 -> 00: 27: 50.489\Ne poi creati nuove identità per mirare davvero Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,583\N00: 27: 50.489 -> 00: 27: 52.478\Noperazioni speciali che vuoi fare. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,584\N00: 27: 52.478 -> 00: 27: 54.168\NEventi speciali che accadono. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,585\N00: 27: 54.168 -> 00: 27: 56.327\NSe c'è qualche protesta in corso, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,586\N00: 27: 56.327 -> 00: 27: 57.829\Nforse fare una nuova identità. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,587\N00: 27: 57.829 -> 00: 27: 59.332\NRende le cose un po 'difficili Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,588\N00: 27: 59.332 -> 00: 28: 01.685\Nperché tendiamo a operare su una base di fiducia, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,589\N00: 28: 01.685 -> 00: 28: 03.484\Ned è necessario ricostruire queste connessioni. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,590\N00: 28: 03.484 -> 00: 28: 08.058\NMa sicuramente è l'unico modo per assicurarti di rimanere protetto. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,591\N00: 28: 08.058 -> 00: 28: 11.637\NSe hai per qualche motivo collegato Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,592\N00: 28: 11.637 -> 00: 28: 16.538\Nla tua identità regolare con il tuo personaggio di Internet, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,593\N00: 28: 16.538 -> 00: 28: 19.504\Nporterà problemi se una specie di neonazista Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,594\N00: 28: 19.504 -> 00: 28: 24.865\Nvuole pubblicare tali informazioni su una bacheca o altro. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,595\N00: 28: 24.865 -> 00: 28: 28.919\NAll'interno della comunità degli hacker c'è una forte filosofia di Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,596\N00: 28: 28.919 -> 00: 28: 29.889\Nstai zitto. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,597\N00: 28: 29.889 -> 00: 28: 31.549\NNon parlare di cose che hai fatto. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,598\N00: 28: 31.549 -> 00: 28: 36.300\NE torna a questa idea che la tua identità non è davvero così importante. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,599\N00: 28: 36.300 -> 00: 28: 39.986\NDimentica la fama .... fallo per lo scopo reale della cosa che vuoi fare. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,600\N00: 28: 39.986 -> 00: 28: 41.650\NMa in realtà non importa Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,601\N00: 28: 41.650 -> 00: 28: 44.410\Nse la gente saprà davvero che sei tu. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,602\N00: 28: 44.410 -> 00: 28: 46.312\NNon dirlo ai tuoi amici ... non parlare. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,603\N00: 28: 46.312 -> 00: 28: 47.783\NStai zitto. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,604\N00: 28: 47.783 -> 00: 28: 50.743\NUsa password davvero forti e un gestore di password. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,605\N00: 28: 50.743 -> 00: 28: 53.709\NQuesta è una strada davvero tipica attraverso la quale si svolge il doxxing, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,606\N00: 28: 53.709 -> 00: 28: 56.246\Nsono solo persone che trovano la tua semplice password Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,607\N00: 28: 56.246 -> 00: 28: 58.076\Ne ottenere l'accesso ai tuoi account. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,608\N00: 28: 58.076 -> 00: 29: 02.598\NUsa l'autenticazione a due fattori su tutti gli account che puoi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,609\N00: 29: 02.598 -> 00: 29: 04.456\NSe stai cercando di imparare a hackerare, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,610\N00: 29: 04.456 -> 00: 29: 06.442\Ndovrai imparare a programmare. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,611\N00: 29: 06.442 -> 00: 29: 07.986\NCome programma per computer. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,612\N00: 29: 07.986 -> 00: 29: 12.090\NE se puoi imparare come sviluppare siti Web ed eseguire server, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,613\N00: 29: 12.090 -> 00: 29: 14.250\Npotresti guardare il codice di altre persone Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,614\N00: 29: 14.250 -> 00: 29: 15.979\Ne individuare gli errori che hanno commesso Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,615\N00: 29: 15.979 -> 00: 29: 19.025\Nche ti consentono di sfruttare e sfruttare quella vulnerabilità. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,616\N00: 29: 19.965 -> 00: 29: 22.292\NReinstalla il computer il più spesso possibile. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,617\N00: 29: 22.292 -> 00: 29: 25.336\NProva nuovi sistemi operativi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,618\N00: 29: 25.336 -> 00: 29: 27.124\NSe non hai mai usato Linux, installalo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,619\N00: 29: 27.124 -> 00: 29: 31.374\NSe hai già usato Linux, installa un'altra distribuzione di Linux. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,620\N00: 29: 31.374 -> 00: 29: 35.036\NSe hai sempre usato Mac OS, forse prova Windows. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,621\N00: 29: 35.036 -> 00: 29: 38.108\NProva solo cose nuove e non aver paura di romperle, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,622\N00: 29: 38.108 -> 00: 29: 40.064\Nperché alla fine se il computer si rompe Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,623\N00: 29: 40.064 -> 00: 29: 42.972\Npuoi sempre reinstallare il sistema operativo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,624\N00: 29: 42.972 -> 00: 29: 46.991\NProva i diversi tutorial che puoi trovare su Kali Linux, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,625\N00: 29: 46.991 -> 00: 29: 48.907\Ne prova davvero ad attaccare i tuoi sistemi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,626\N00: 29: 49.957 -> 00: 29: 52.040\NProva a pensare fuori dagli schemi. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,627\N00: 29: 52.040 -> 00: 29: 55.194\NIn questo modo, sai, l'hacking è molto simile all'anarchia Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,628\N00: 29: 55.194 -> 00: 29: 57.095\N- le cose sono ciò che ne fai. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,629\N00: 29: 58.285 -> 00: 30: 01.697\NNon si tratta solo di farci coinvolgere di più Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,630\N00: 30: 01.697 -> 00: 30: 03.577\Nnella tecnologia e nell'uso della tecnologia. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,631\N00: 30: 03.577 -> 00: 30: 06.184\NDobbiamo anche portare la politica alla tecnologia. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,632\N00: 30: 06.184 -> 00: 30: 08.459\NDobbiamo connetterci con gli spazi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,633\N00: 30: 08.459 -> 00: 30: 11.459\Ndove viene sviluppato software libero Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,634\N00: 30: 11.459 -> 00: 30: 15.243\Ne rendere la nostra politica parte di quello spazio. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,635\N00: 30: 15.243 -> 00: 30: 17.323\NE penso che sia qualcosa che sta succedendo, giusto? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,636\N00: 30: 17.323 -> 00: 30: 21.115\NPossiamo vederlo in molte comunità di software libero. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,637\N00: 30: 21.115 -> 00: 30: 22.856\NMa è qualcosa di cui abbiamo bisogno di più. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,638\N00: 30: 23.516 -> 00: 30: 25.989\NCollettivi di hacker decentralizzati, guidati ideologicamente, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,639\N00: 30: 25.989 -> 00: 30: 29.266\Nse uniamo i nostri sforzi potremmo, senza alcuna risorsa Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,640\N00: 30: 29.266 -> 00: 30: 32.214\Npuò smantellare una corporazione, umiliare un politico. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,641\N00: 30: 32.214 -> 00: 30: 34.842\NE hacker indipendenti, abbiamo il vantaggio Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,642\N00: 30: 34.842 -> 00: 30: 37.082\Ndal momento che non lo stiamo facendo per uno stipendio. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,643\N00: 30: 37.082 -> 00: 30: 40.369\NNon lo stiamo facendo per nessun tipo di fedeltà a un paese. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,644\N00: 30: 40.369 -> 00: 30: 42.034\NSiamo svegli tutta la notte. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,645\N00: 30: 42.034 -> 00: 30: 44.103\NStiamo entrando nei sistemi perché lo adoriamo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,646\N00: 30: 44.103 -> 00: 30: 46.901\NPerché il brivido di irrompere in qualsiasi cosa possano costruire Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,647\N00: 30: 46.901 -> 00: 30: 51.925\Nmentre essere in grado di minare i loro sistemi di controllo è un driver migliore, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,648\N00: 30: 51.925 -> 00: 30: 55.118\Nun incentivo migliore per gli hacker rispetto a uno stipendio Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,649\N00: 30: 55.118 -> 00: 30: 56.578\No ... America. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,650\N00: 30: 56.578 -> 00: 30: 58.213\NSe prendi l'offensiva e fai hack, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,651\N00: 30: 58.213 -> 00: 31: 01.069\Nesporre e distruggere questi sistemi di ricchi e potenti, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,652\N00: 31: 01.069 -> 00: 31: 03.072\Npotremmo guidarli offline. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,653\N00: 31: 03.072 -> 00: 31: 06.710\NHack the planet! Hack the planet! Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,654\N00: 31: 09.801 -> 00: 31: 12.023\NCome una consapevolezza approfondita è emersa il ruolo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,655\N00: 31: 12.023 -> 00: 31: 13.102\Nche gli hacker russi hanno giocato Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,656\N00: 31: 13.102 -> 00: 31: 16.042\Nondeggiando le elezioni presidenziali degli Stati Uniti del 2016, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,657\N00: 31: 16.042 -> 00: 31: 18.562\Ne Facebook è stato costretto a rilasciare informazioni Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,658\N00: 31: 18.562 -> 00: 31: 21.523\Nsull'uso diffuso del Cremlino della sua funzione di annunci mirati Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,659\N00: 31: 21.523 -> 00: 31: 22.984\Ncome mezzo per esacerbare le tensioni Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,660\N00: 31: 22.984 -> 00: 31: 25.702\Ne cucendo discordia politica tra il pubblico americano, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,661\N00: 31: 25.702 -> 00: 31: 27.970\Nl'hacking si è spostato dai margini della cultura popolare Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,662\N00: 31: 27.970 -> 00: 31: 30.237\Nal centro del discorso politico tradizionale. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,663\N00: 31: 30.237 -> 00: 31: 33.283\NSe i nostri movimenti di resistenza hanno qualche speranza di rimanere rilevanti Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,664\N00: 31: 33.283 -> 00: 31: 35.304\Nin questo clima politico in rapido mutamento, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,665\N00: 31: 35.304 -> 00: 31: 38.005\Nè di vitale importanza comprendere i modi in cui Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,666\N00: 31: 38.005 -> 00: 31: 40.927\Nil potere si sta ristrutturando nella nostra attuale era digitale, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,667\N00: 31: 40.927 -> 00: 31: 43.707\Ne adattare di conseguenza la nostra teoria e pratica. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,668\N00: 31: 43.707 -> 00: 31: 45.841\NQuindi, a questo punto, vorremmo ricordartelo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,669\N00: 31: 45.841 -> 00: 31: 47.792\Nche Trouble è pensato per essere guardato in gruppo, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,670\N00: 31: 47.792 -> 00: 31: 49.132\Ne da utilizzare come risorsa Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,671\N00: 31: 49.132 -> 00: 31: 51.407\Npromuovere la discussione e l'organizzazione collettiva. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,672\N00: 31: 51.407 -> 00: 31: 53.964\NSei interessato ad aumentare la tua sicurezza digitale, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,673\N00: 31: 53.964 -> 00: 31: 56.440\No esplorare i modi in cui è possibile incorporare meglio Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,674\N00: 31: 56.440 -> 00: 31: 59.686\Nuna strategia online offensiva per le tue campagne organizzative? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,675\N00: 31: 59.686 -> 00: 32: 01.789\NValuta di stare insieme ad alcuni compagni, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,676\N00: 32: 01.789 -> 00: 32: 04.759\Nproiettando questo film, discutendo di come ciò potrebbe essere fatto, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,677\N00: 32: 04.759 -> 00: 32: 07.560\Ne possibilmente accoppiandolo con una sessione informativa su come usare Tor, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,678\N00: 32: 07.560 -> 00: 32: 10.290\Ne come crittografare i tuoi dispositivi di comunicazione. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,679\N00: 32: 10.600 -> 00: 32: 13.637\NInteressato a eseguire proiezioni regolari di Guai nel tuo campus, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,680\N00: 32: 13.637 -> 00: 32: 15.542\Ninfoshop, centro comunitario, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,681\N00: 32: 15.542 -> 00: 32: 17.568\No anche solo a casa tua con gli amici? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,682\N00: 32: 17.568 -> 00: 32: 18.978\NDiventa un creatore di problemi! Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,683\N00: 32: 18.978 -> 00: 32: 20.398\NPer 10 dollari al mese, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,684\N00: 32: 20.398 -> 00: 32: 22.834\Nti collegheremo con una copia avanzata dello spettacolo Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,685\N00: 32: 22.834 -> 00: 32: 25.029\Ne un kit di screening con risorse aggiuntive Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,686\N00: 32: 25.029 -> 00: 32: 27.666\Ne alcune domande che puoi usare per avviare una discussione. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,687\N00: 32: 27.666 -> 00: 32: 30.870\NSe non puoi permetterti di sostenerci finanziariamente, non preoccuparti! Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,688\N00: 32: 30.870 -> 00: 32: 34.807\NPuoi eseguire lo streaming e / o scaricare gratuitamente tutti i nostri contenuti dal nostro sito Web: Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,689\N00: 32: 36.709 -> 00: 32: 40.692\NSe hai suggerimenti per argomenti relativi allo spettacolo o desideri semplicemente metterti in contatto, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,690\N00: 32: 40.692 -> 00: 32: 43.247\Nmandaci una riga a trouble@sub.media. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,691\N00: 32: 43.247 -> 00: 32: 45.439\NVorremmo ricordarti che la nostra raccolta fondi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,692\N00: 32: 45.439 -> 00: 32: 47.910\Nper far crescere il nostro collettivo subMedia è ancora in corso. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,693\N00: 32: 47.910 -> 00: 32: 50.067\NFaremo un'ultima spinta a dicembre, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,694\N00: 32: 50.067 -> 00: 32: 52.542\Ne spero di raggiungere i nostri obiettivi entro la fine dell'anno. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,695\N00: 32: 52.542 -> 00: 32: 56.162\NPer assicurarsi che ciò accada, vai su sub.media/donate Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,696\N00: 32: 56.162 -> 00: 32: 59.631\Ne diventare un sostenitore mensile per un minimo di $ 2 al mese. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,697\N00: 32: 59.631 -> 00: 33: 02.591\NCome sempre, siamo entusiasti di vedere che le persone lo sono state Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,698\N00: 33: 02.591 -> 00: 33: 04.237\Nsostenere e selezionare il nostro lavoro, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,699\N00: 33: 04.237 -> 00: 33: 06.891\Ne voglio dare un grande grido ai nuovi capitoli del piantagrane Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,700\N00: 33: 06.891 -> 00: 33: 10.857\Na Vancouver, Prince George, Seattle, Bloomington, Brighton, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,701\N00: 33: 10.857 -> 00: 33: 13.912\NItaca, Québec, Prescott ed Edimburgo. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,702\N00: 33: 13.912 -> 00: 33: 15.829\NSe stai organizzando proiezioni nella tua città Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,703\N00: 33: 15.829 -> 00: 33: 18.750\Ne non ti abbiamo dato un grido, facci sapere! Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,704\N00: 33: 18.750 -> 00: 33: 21.126\NPrenderemo il mese di dicembre libero, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,705\N00: 33: 21.126 -> 00: 33: 23.038\Ne torneremo con una nuova stagione di Trouble, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,706\N00: 33: 23.038 -> 00: 33: 27.189\Npiù una tonnellata di nuovi contenuti subMedia, a partire da gennaio. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,707\N00: 33: 27.189 -> 00: 33: 30.505\NQuesto episodio non sarebbe stato possibile senza il generoso supporto di Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,708\N00: 33: 30.505 -> 00: 33: 34.239\NNicholas, Josh, Avispa Midia, Peter e Biella. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,709\N00: 33: 34.239 -> 00: 33: 36.411\NAdesso esci e crea qualche problema!