Hackers
aperçu.
afficher.
signets.
suivant.

:30:04
- Qu'est-ce qui se passe?
- Quatre,

:30:05
trois, deux, un...
:30:11
Bienvenue dans notre émission!
:30:12
Piratons la planète!
:30:13
Piratons la planête!
:30:16
Pour une intrusion en fin de soirée,
Jolt Cola, la boisson du pirate élite.

:30:19
- Qui sont ces mecs?
- Ce sont Razor et Blade.

:30:23
Razor et Blade?
:30:24
Eh oui. C'est un téléphone à pièces.
:30:27
N'y pensez pas.
:30:28
Comme vous le voyez, ceci est
un simple microcassette-enregistreur.

:30:32
Connectez-le au téléphone
et introduisez 5$ en petite monnaie.

:30:35
Enregistrez le son des pièces,
raccrochez et récupérez l'argent.

:30:39
Ne payez plusjamais pour
un service qui serait gratis

:30:42
s'il n'étaitpas vendu par
des profiteurs voraces.

:30:44
Souvenez-vous, l'intrusion informatique
est plus qu'un crime.

:30:46
C'est une question de survie.
:30:50
Je suis un enfant de la jungle,
un vrai sauvage

:30:54
Un vrai sauvage
:30:57
merci! merci beaucoup!
:31:03
Joey! Joey! merci!
:31:06
Pas un geste!
:31:07
- Quoi?
- Sors de là!

:31:08
Dehors!
:31:09
- Joey!
- Viens ici!

:31:13
Assis!
:31:14
Lucie!
:31:16
Oû est-ce que vous l'emmenez?
:31:19
Joey!
:31:29
- Comment ça se passe, Ray?
- Plutôt bien, monsieur.

:31:31
Le disque dur n'a pas été altéré.
:31:33
En anglais, s'il te plaît.
:31:35
Je n'ai pas assuré la protection
du Président pendant dix ans

:31:37
pour finir ma carriêre
en me sentant stupide.

:31:39
Excusez-moi. ll n'a pas eu le temps
d'effacer ses dossiers informatiques.

:31:43
Três bien. Bouclez-moi ça.
Emmenez-le pour l'interroger.

:31:47
Agent Gill, vous avez une minute?
:31:49
Bien sûr, Jennifer.
:31:53
Les pirates informatiques
sont-ils dangereux?

:31:56
lls s'introduisent dans les systêmes
informatiques publics et privés,


aperçu.
suivant.