00:00:00
4 يناير 2012.
00:00:02
ظهرت صورة واحدة على لوحة الرسائل السرية،
00:00:05
المعروفة باسم 4chan.
00:00:07
خلفية سوداء قاتمة بنص أبيض كتب عليه: مرحبًا.
00:00:12
نحن نبحث عن أفراد ذوي ذكاء عالٍ.
00:00:14
للعثور عليهم، قمنا بابتكار اختبار.
00:00:17
توجد رسالة مخفية في هذه الصورة،
00:00:19
اعثر عليها، وستقودك في طريق العثور علينا.
00:00:22
نتطلع إلى لقاء القلة التي ستصل
00:00:24
إلى النهاية.
00:00:25
حظًا سعيدًا.
00:00:26
3، 3، 0، 1.
00:00:29
لم يعرف أحد من نشرها.
00:00:30
لم يعرف أحد ماذا يعني 3، 3، 0، 1.
00:00:34
ولكن في غضون ساعات، بدأ الآلاف من أذكى عقول الإنترنت،
00:00:37
خبراء التشفير، والمتسللون، واللغويون، وعشاق الألغاز
00:00:41
بتفكيك الصورة.
00:00:43
وما وجدوه سيطلق واحدًا من أكثر ألغاز التجنيد تعقيدًا،
00:00:46
وغموضًا، وغير محلول حتى الآن
00:00:49
في تاريخ الإنترنت.
00:00:51
هذه هي قصة cicada 3, 3, 0, 1.
00:00:54
قبل أن نتعمق، دعني أعدّ المسرح
00:00:56
بتفصيل حاسم.
00:00:58
كل عام منذ 2012، يظهر لغز cicada جديد
00:01:01
في 4 يناير، ذكرى أول منشور.
00:01:05
هذا التاريخ مهم يتجاوز مجرد التقاليد.
00:01:08
في عالم التشفير، الأنماط هي كل شيء.
00:01:12
توقيت 4 يناير دفع بعض الباحثين
00:01:14
إلى استكشاف روابط عددية.
00:01:16
مشيرين إلى أن 1، 4، 2012 يقلل إلى قيم محددة
00:01:21
في أنظمة الأرقام المختلفة التي استخدمتها cicada.
00:01:24
هذه ليست صدفة.
00:01:26
هذا متعمد، محسوب، طقوسي.
00:01:30
مثل ظهور حشرات السيكادا الحقيقية
00:01:32
من الأرض بعد سنوات من السكون،
00:01:35
cicada 3, 3, 0, 1 تظهر بالضبط عندما تختار ذلك.
00:01:39
وفي كل مرة تظهر، ينتبه العالم.
00:01:43
لفهم سبب استحواذ cicada على خيال العالم،
00:01:47
عليك أن تفهم مشهد عام 2012.
00:01:50
كانت Anonymous في ذروة نفوذها.
00:01:53
هزت WikiLeaks الحكومات.
00:01:55
أظهر الربيع العربي قوة
00:01:57
الاتصالات المشفرة.
00:02:00
وفي أعماق عالم المتسللين السري،
00:02:02
كان هناك اعتقاد متزايد بأن أذكى العقول
00:02:05
كانت تُهدَر.
00:02:06
وأن وكالات الاستخبارات، والشركات، والحكومات
00:02:10
كانت تفشل في العثور على العبقرية الحقيقية وتنميتها.
00:02:13
إلى هذا العالم دخلت cicada.
00:02:15
التوقيت كان دقيقًا.
00:02:16
التنفيذ كان خاليًا من العيوب.
00:02:18
وكانت الرسالة واضحة.
00:02:20
نحن غير مهتمين بالجماهير.
00:02:23
نحن مهتمون بالاستثنائيين.
00:02:25
إذا كنت تمتلك ما يلزم، فأثبت ذلك.
00:02:27
إذا لم تستطع، فلم يكن مقدرًا لك أن تجدنا أبدًا.
00:02:30
بدأ اللغز الأول بالتخفي.
00:02:33
مخبأة داخل بكسلات صورة 4chan الأصلية تلك
00:02:36
كانت هناك رسالة مشفرة باستخدام تقنية
00:02:38
تسمى ترميز البت الأقل أهمية.
00:02:41
عندما استخرج الحلّالون البيانات المخفية،
00:02:44
وجدوا رابط URL.
00:02:46
قاد رابط URL هذا إلى صورة بطة عليها النص: يا للأسف،
00:02:49
هذه مجرد فخاخ بهذا الاتجاه.
00:02:51
يبدو أنك لا تستطيع تخمين كيفية إخراج الرسالة.
00:02:54
ولكن جزءًا لا يتجزأ من صورة البطة تلك
00:02:56
كانت رسالة مخفية أخرى.
00:02:59
هذه المرة كانت سلسلة، عند فك تشفيرها باستخدام كتاب
00:03:02
شفرة، تشير إلى مقطع محدد
00:03:04
من مجموعة حكايات ويلزية تعود للعصور الوسطى
00:03:06
تسمى the Mabinogean، كشفت عن رابط URL آخر.
00:03:10
هنا أصبحت الأمور غير عادية.
00:03:12
قاد رابط URL الجديد إلى صفحة على الويب المظلم،
00:03:15
يمكن الوصول إليها فقط عبر شبكة تور.
00:03:18
عرضت الصفحة مؤقت عد تنازلي وبيانًا.
00:03:21
لقد تحققنا الآن من وجود
00:03:23
ما يكفي منكم من يستحقون الاستمرار.
00:03:25
نحن نريد الأفضل، لا التابعين.
00:03:28
كان المؤقت يعد تنازليًا لتاريخ محدد.
00:03:31
وعندما حلّ ذلك التاريخ، تم تحديث الصفحة
00:03:34
بقائمة إحداثيات، ليست إحداثيات رقمية،
00:03:38
إحداثيات مادية، مواقع حول العالم،
00:03:41
14 موقعًا عبر خمس قارات: سيدني، أستراليا،
00:03:45
سيول، كوريا الجنوبية، وارسو، بولندا، ميامي، فلوريدا، باريس،
00:03:51
فرنسا، أوكيناوا، اليابان، والمزيد.
00:03:55
في كل موقع، عثر المشاركون على ملصق مادي
00:03:58
عليه شعار Cicada 3301، زيز منمق، ورمز QR.
00:04:04
أدى مسح رموز QR تلك إلى طبقة أخرى من اللغز،
00:04:07
أعمق في حفرة الأرانب.
00:04:09
هذا يعني أن من كان وراء Cicada
00:04:11
كان لديه عملاء وموارد وبنية تحتية،
00:04:13
تغطي الكرة الأرضية بأكملها.
00:04:16
لم تكن هذه مزحة.
00:04:17
لم يكن هذا قرصانًا وحيدًا في قبو.
00:04:20
كان هذا شيئًا أكثر تنظيمًا بكثير، وأكثر عمدًا بكثير،
00:04:23
وأكثر إزعاجًا بكثير.
00:04:25
فكر في اللوجستيات للحظة.
00:04:27
كان على شخص ما تصميم هذه الملصقات
00:04:29
باستخدام طرق طباعة آمنة لا يمكن تتبعها.
00:04:32
كان على شخص ما استخدام طرق شراء مجهولة
00:04:34
لشراء المواد.
00:04:36
كان على شخص ما السفر فعليًا إلى 14 مدينة مختلفة،
00:04:39
وطباعتها، والسفر فعليًا إلى 14 مدينة مختلفة
00:04:43
حول العالم لوضعها في مواقع محددة،
00:04:47
كل ذلك دون أن يتم التعرف عليه،
00:04:49
كل ذلك دون ترك أي أثر.
00:04:51
كل ذلك منسق للظهور في الوقت المناسب تمامًا.
00:04:55
الأمن العملياتي وحده مذهل.
00:04:58
حتى وكالات الاستخبارات التي تمتلك مليارات الدولارات
00:05:01
في الميزانيات واجهت صعوبة في الحفاظ على
00:05:03
هذا المستوى من إخفاء الهوية.
00:05:05
العمق التقني للألغاز كان مذهلاً.
00:05:08
احتاج المحللون إلى خبرة في تشفير RSA،
00:05:11
الخوارزمية القياسية التي تؤمن تقريبًا جميع التجارة عبر الإنترنت
00:05:14
التجارة.
00:05:15
كانوا بحاجة إلى فهم PGP، Pretty Good Privacy،
00:05:18
معيار التشفير الذي يستخدمه الصحفيون والنشطاء
00:05:21
للتواصل بأمان.
00:05:23
كانوا بحاجة إلى معرفة نظرية الأعداد، والتحليل الأولي،
00:05:27
والحساب النمطي، والأسس الرياضية
00:05:30
التي تقوم عليها جميع التشفيرات الحديثة.
00:05:33
كانوا بحاجة إلى فك شفرة أرقام Myon،
00:05:35
وفهم أحرف الرون الأنجلوسكسونية، وقراءة نصوص لاتينية،
00:05:39
والإشارة إلى أعمال فلسفية غامضة.
00:05:42
تطلب أحد الألغاز من المحللين استخراج بيانات مخفية
00:05:45
في ملف صوتي، وهو صوت زيز معدّل
00:05:48
والذي، عند تحليله عبر برنامج مطيافي،
00:05:51
كشف عن نمط مرئي.
00:05:54
كان هذا النمط رمز QR أدى
00:05:56
إلى رسالة مشفرة أخرى.
00:05:58
لغز آخر تضمن نظام تشغيل مخصص
00:06:01
كان على المحللين تشغيله من محرك أقراص USB
00:06:03
والتنقل فيه باستخدام أدوات سطر الأوامر فقط.
00:06:07
احتوى نظام التشغيل على أقسام مشفرة، وملفات مخفية،
00:06:10
وبيانات احتيالية مصممة لتضليل أي شخص
00:06:13
لم يكن ينتبه جيدًا.
00:06:16
منحنى الصعوبة كان أسيًا.
00:06:18
يمكن حل الألغاز المبكرة بواسطة فرد ذكي
00:06:21
ولديه معرفة أساسية بالتشفير.
00:06:23
ولكن مع تقدم اللغز، أصبح واضحًا
00:06:26
أنه لا يمكن لأي شخص واحد حله بمفرده.
00:06:29
كنت بحاجة إلى فريق، خبير تشفير لكسر الشفرات،
00:06:33
مبرمج لكتابة أدوات فك التشفير،
00:06:35
لغوي لترجمة النصوص القديمة،
00:06:38
موسيقي لتحليل الملفات الصوتية.
00:06:41
Cicada لم تكن تختبر الذكاء الفردي.
00:06:44
كانت تختبر القدرة على بناء الثقة
00:06:46
بين الغرباء عبر الإنترنت
00:06:48
لتبادل الاكتشافات بدون غرور،
00:06:51
للمساهمة في جهد جماعي
00:06:52
حيث لا يحصل شخص واحد على الفضل.
00:06:55
كانت تختبر القدرة على التعاون، ومشاركة المعرفة،
00:06:59
لبناء شيء أعظم مما يمكن لأي
00:07:01
عقل أن يحققه بمفرده.
00:07:03
ولكن ربما العنصر الأكثر شهرة
00:07:05
في ملحمة Cicada بأكملها هو Libre Primus،
00:07:08
كتاب الأول.
00:07:10
ظهر خلال دورة ألغاز عام 2014
00:07:13
ولا يزال غير محلول حتى يومنا هذا.
00:07:16
Libre Primus هو وثيقة تتكون من حوالي 58 صفحة
00:07:19
مكتوبة بالكامل بحروف رونية أنجلوسكسونية.
00:07:22
إنها ليست شيفرة تبديل بسيطة.
00:07:25
يبدو أن الحروف الرونية مشفرة
00:07:26
باستخدام طبقات متعددة من التشفير،
00:07:28
ربما تتضمن خوارزميات مخصصة
00:07:30
لم يسبق لها مثيل.
00:07:33
يقدّر خبراء التشفير الذين درسوا Libre Primus
00:07:35
أن أقل من 20% من صفحاته قد تم فك شفرتها بنجاح.
00:07:40
تكشف الأجزاء المفككة عن نصوص فلسفية وغامضة،
00:07:44
إشارات إلى التنوير،
00:07:46
إلى طبيعة الوعي،
00:07:48
وإلى فكرة أن الخصوصية حق إنساني مطلق.
00:07:52
يقول أحد المقاطع التي تم فك شفرتها:
00:07:54
المجتمع المستنير هو مجتمع
00:07:59
فقدان الخصوصية هو الخسارة المطلقة للحرية.
00:08:03
هذه ليست كلمات صاحب مقالب.
00:08:05
هذه ليست كلمات صاحب مقالب.
00:08:08
هذه هي كلمات منظمة
00:08:09
تتمسك بأيديولوجية عميقة.
00:08:12
وهذه الأيديولوجية متسقة
00:08:14
عبر كل جزء تم فك شفرته.
00:08:16
اللغة دقيقة، تكاد تكون أكاديمية في وضوحها.
00:08:21
لكن هناك أيضًا جودة شعرية في الكتابة،
00:08:23
شعور بالتبجيل لقوة العقل البشري.
00:08:26
الخصوصية مقدسة.
00:08:28
يجب أن تكون المعرفة حرة.
00:08:30
العقل الفردي ذو سيادة.
00:08:33
المراقبة الحكومية شكل من أشكال الاضطهاد.
00:08:35
هذه المعتقدات لا تُعبر عنها كآراء
00:08:38
بل كحقائق أساسية،
00:08:40
تكاد تكون دينية في قناعتها.
00:08:43
تشير الأجزاء المفككة أيضًا إلى أعمال
00:08:45
مفكرين وحركات معينة.
00:08:47
أليستر كراولي، الغامض البريطاني.
00:08:50
الـ Principia Discordia.
00:08:52
النص المؤسس للديسكورديانية.
00:08:54
ويليام بليك، الشاعر الرومانسي.
00:08:56
كارل يونغ ونظرياته حول اللاوعي الجمعي.
00:09:00
يبدو أن الفلسفة تمزج بين المثل الليبرتارية
00:09:02
للحريات الفردية
00:09:03
مع التقاليد الصوفية للتنوير
00:09:05
والتحول الذاتي.
00:09:07
إنها نظرة عالمية ترى التشفير
00:09:09
ليس مجرد أداة،
00:09:11
بل كممارسة مقدسة،
00:09:13
وسيلة لحماية سيادة
00:09:14
العقل الفردي
00:09:16
ضد طغيان المراقبة.
00:09:18
من وراء سيكادا 3301؟
00:09:22
هذا هو السؤال الذي استهلك الباحثين
00:09:24
لأكثر من عقد من الزمان.
00:09:25
ظهرت عدة نظريات
00:09:27
كل منها مدعومة بأدلة ظرفية
00:09:29
ولكن لم يتم إثبات أي منها بشكل قاطع.
00:09:31
النظرية الأولى والأكثر شيوعًا
00:09:33
هي أن سيكادا أداة تجنيد
00:09:35
لوكالة استخبارات.
00:09:37
وكالات NSA و CIA و MI6،
00:09:40
أو ربما منظمة استخبارات إشارات أقل شهرة.
00:09:45
الحجة مقنعة.
00:09:46
الألغاز تختبر بالضبط المهارات
00:09:49
التي تحتاجها وكالات الاستخبارات،
00:09:50
التشفير،
00:09:51
إخفاء المعلومات، البرمجة،
00:09:53
التفكير الجانبي،
00:09:54
والقدرة على العمل تحت الضغط
00:09:56
بمعلومات غير كاملة.
00:09:59
البنية التحتية العالمية المطلوبة
00:10:00
لوضع ملصقات فعلية في خمس قارات
00:10:03
تشير إلى موارد جهة فاعلة حكومية.
00:10:05
النظرية الثانية هي أن سيكادا
00:10:07
هي عمل جماعة من نشطاء القرصنة.
00:10:09
ربما فرع متطور من أنونيموس
00:10:12
أو مجموعة مستوحاة من حركة "سايفر بانك"
00:10:15
في التسعينيات.
00:10:17
كان "السايفر بانكس" شبكة فضفاضة
00:10:19
من خبراء التشفير والمبرمجين
00:10:21
الذين اعتقدوا أن التشفير القوي
00:10:22
كان مفتاح الحرية الفردية.
00:10:25
أعضاؤها شملوا جوليان أسانج،
00:10:27
مؤسس ويكيليكس،
00:10:28
وهال فيني،
00:10:29
أحد أوائل الأشخاص الذين عملوا مع بيتكوين.
00:10:32
التوافق الفلسفي
00:10:33
بين مُثل السايفر بانك
00:10:35
والنصوص التي فكّت شفرتها سيكادا مُدهش.
00:10:39
النظرية الثالثة،
00:10:40
وربما الأكثر إثارة للاهتمام،
00:10:41
هي أن سيكادا شيء جديد تمامًا،
00:10:44
ليست حكومة،
00:10:46
وليست مجموعة قراصنة ناشطين،
00:10:47
بل جمعية سرية للعصر الرقمي،
00:10:50
منظمة تبحث عن ألمع العقول
00:10:53
وتدعوها إلى شبكة مكرسة للخصوصية،
00:10:56
الحرية،
00:10:57
وتقدم المعرفة البشرية.
00:11:00
إلوميناتي العصر الحديث،
00:11:02
ولكنها موجودة بالفعل،
00:11:05
هناك أدلة مغرية تدعم هذه النظرية.
00:11:08
في عام 2012، ادعى العديد من الأفراد
00:11:10
أنهم أكملوا اللغز
00:11:12
وتم الاتصال بهم من قبل سيكادا.
00:11:14
أفادوا بأنهم دُعوا
00:11:15
إلى قناة اتصال مشفرة خاصة.
00:11:19
وبمجرد دخولهم، أُسندت إليهم مهام،
00:11:22
تطوير أدوات خصوصية،
00:11:23
تدقيق برمجيات التشفير،
00:11:25
والعمل على مشاريع تتعلق بحرية الإنترنت.
00:11:29
لم يكشف أي من هؤلاء الأفراد
00:11:30
عن التفاصيل الكاملة مطلقًا
00:11:31
لما وجدوه.
00:11:33
البعض منهم التزم الصمت تمامًا.
00:11:35
أحد المحللين المؤكدين،
00:11:37
مبرمج سويدي يستخدم الاسم المستعار نوكس بوبولي،
00:11:40
أجرى مقابلة نادرة واصفًا تجربته.
00:11:43
قال إنه بعد إكمال اللغز،
00:11:45
تم الاتصال به عبر بريد إلكتروني مشفر
00:11:47
ودُعي للانضمام إلى مجموعة صغيرة.
00:11:49
كانت المجموعة تعمل على ما وصفه
00:11:51
بمنصة اتصال لامركزية،
00:11:52
ومجهولة.
00:11:54
شدد على أن كل ما واجهه
00:11:57
يشير إلى منظمة جادة، ذات تمويل جيد،
00:12:00
وملتزمة حقًا بمُثل الخصوصية
00:12:03
والحرية الفكرية.
00:12:05
كما قال إنه حُذّر من الكشف عن تفاصيل محددة.
00:12:09
استمرت دورات الألغاز في عامي 2013 و 2014،
00:12:13
وكل منها أكثر تعقيدًا من سابقتها.
00:12:15
قدّمت دورة عام 2013 التلحين الموسيقي
00:12:18
كعنصر لغز،
00:12:20
مما تطلب من المحللين تحليل مقطع غيتار بحثًا عن بيانات مخفية.
00:12:24
جلبت دورة عام 2014 "مكتبة بريموس"،
00:12:27
التي أوقفت كل التقدم بشكل فعال.
00:12:29
لم يتمكن أحد من فك تشفيرها بالكامل.
00:12:32
وبعد عام 2014، توقفت ألغاز سيكادا الرسمية.
00:12:36
أم لا؟
00:12:38
في عام 2016، استُخدم مفتاح PGP الموثق الخاص بسيكادا
00:12:41
لتوقيع رسالة جديدة.
00:12:43
لقد قرأت ببساطة: "مرحباً".
00:12:45
كانت أول رسالة موثقة
00:12:47
من سيكادا منذ عامين.
00:12:49
ثم صمت مرة أخرى.
00:12:51
في عام 2017، ظهرت رسالة موقعة أخرى،
00:12:54
تحذر المجتمع من لغز مزيف
00:12:56
كان متداولاً.
00:12:57
بعد ذلك، لا شيء.
00:12:59
كان آخر اتصال موثق من سيكادا في عام 2017.
00:13:03
لكن المجتمع لم يتوقف عن العمل أبدًا.
00:13:06
المنتدى الفرعي (سابرديت) المخصص لسيكادا 3301
00:13:09
يضم أكثر من 100,000 عضو.
00:13:12
خوادم ديسكورد تعج بالنشاط.
00:13:14
يواصل الباحثون مهاجمة "مكتبة بريموس"
00:13:17
باستخدام كل أداة متاحة: تحليل الترددات،
00:13:21
التعلم الآلي، الحساب بالقوة الغاشمة،
00:13:24
وحتى الأساليب البديهية المستوحاة
00:13:25
من العناصر الغامضة للنص.
00:13:28
كل بضعة أشهر، يدعي أحدهم تحقيق إنجاز.
00:13:30
حتى الآن، لم يتم التحقق من أي منها.
00:13:33
اللغز الدائم لسيكادا 3301
00:13:36
تثير تساؤلات عميقة حول طبيعة الذكاء،
00:13:38
والخصوصية، والإنترنت نفسه.
00:13:41
في عالم حيث يتم تتبع كل نقرة،
00:13:43
وكل رسالة مسجلة، وكل وجه معروف،
00:14:47
تمثل cicada شيئًا نادرًا، سرًا حقيقيًا.
00:13:52
منظمة تعمل في العلن
00:13:54
جنّدت بعضًا من أذكى العقول في العالم
00:13:57
ومع ذلك بقيت مجهولة تمامًا.
00:14:00
فكر فيما يعنيه هذا.
00:14:02
في عصر المراقبة الشاملة،
00:14:04
أثبتت cicada أنه لا يزال من الممكن
00:14:06
الحفاظ على سر.
00:14:07
وأن التشفير القوي، والأمن التشغيلي،
00:14:10
والتخطيط الدقيق يمكن أن يهزم
00:14:12
حتى أقوى أجهزة المراقبة.
00:14:16
سواء كانت cicada حكومة، أو جماعة،
00:14:18
أو شيئًا آخر تمامًا، فإن وجودهم بحد ذاته
00:14:21
هو شهادة على قوة التشفير
00:14:23
ورغبة الإنسان في الخصوصية.
00:14:26
وصف البعض cicada بأنها أهم تجربة اجتماعية
00:14:29
في العصر الرقمي.
00:14:31
وصفها آخرون بأنها أعظم ARG،
00:14:33
أو لعبة الواقع البديل، تم إنشاؤها على الإطلاق.
00:14:37
لكن هذه الأوصاف تبدو غير كافية.
00:14:39
تتجاوز cicada 3301 التصنيف.
00:14:43
إنها جزء أحجية، جزء فلسفة،
00:14:46
جزء أداة توظيف، وجزء تحذير.
00:14:50
تحذير من أنه في عصر المعلومات الشاملة،
00:14:53
القوة العظمى لا تنتمي إلى من يجمعون البيانات،
00:14:56
بل إلى من يستطيعون إخفاءها.
00:14:58
بينما تشاهد هذا، يظل labor primus دون حل.
00:15:02
هوية cicada لا تزال مجهولة.
00:15:05
القلة الذين تم تجنيدهم التزموا الصمت.
00:15:08
وفي مكان ما، ربما، تراقب cicadas.
00:15:11
تنتظر، وتصغي للجيل القادم
00:15:14
من المحللين الشجعان بما يكفي، الأذكياء بما يكفي،
00:15:16
والصابرين بما يكفي للعثور على الرسالة المخفية.
00:15:19
السؤال ليس ما إذا كان يمكن حل اللغز.
00:15:26
لأنه في مكان ما في تلك الصفحات الـ 58 من الرموز يكمن جواب.
00:15:31
جواب لماهية cicada الحقيقية، وماذا يريدون،
00:15:35
وربما الأهم، ما قاموا ببنائه بالفعل.
00:15:39
الأدوات التي ابتكروها ربما بالفعل
00:15:41
تحمي المعارضين، والصحفيين،
00:15:43
والمبلغين عن المخالفات حول العالم.
00:15:45
الشبكة التي جمعوها ربما بالفعل
00:15:46
تشكل مستقبل الخصوصية الرقمية.
00:15:49
نحن ببساطة لا نعرف.
00:15:51
وربما هذا هو بيت القصيد بالضبط.
00:15:54
في عالم مهووس بالشفافية،
00:15:56
تذكرنا cicada 3301 بأن بعض الأسرار تستحق الكتمان.
00:16:01
بعض الألغاز أكثر قيمة إذا بقيت دون حل.
00:16:04
وبعض الأسئلة أقوى من أجوبتها.
00:16:07
3301.