Return to Video

الشبكة المظلمة| آلان بيرس | TEDxBrighton

  • 0:07 - 0:10
    مرحباً. حسناً، الشّبكة المظلمة.
    ما هي الشّبكة المظلمة؟
  • 0:10 - 0:13
    في الواقع، هي الجزء المخفيّ من الإنترنت.
  • 0:13 - 0:16
    يمكن الدّخول في تفاصيل أكثر،
    لا يوجد وقت، ولكن لنقُل فقط
  • 0:16 - 0:19
    حقيقةً إن معظمه ممل للغاية
  • 0:22 - 0:25
    الجزء المخفيّ من الإنترنت هو
    نوع من الأمكنة
  • 0:25 - 0:28
    التي إن أردتم أن تكونوا مجهولين فيها،
    بكلّ تأكيد تستطيعون،
  • 0:28 - 0:32
    ولكن، بطرقٍ عدّة،
    نحن ننظر إلى عالمٍ موازٍ،
  • 0:32 - 0:35
    ننظر إلى الإنترنت البديل،
  • 0:35 - 0:39
    مكان يستطيع فيه النّاس أن يتواصلوا
    بشكلٍ سرّي وآمن
  • 0:39 - 0:42
    بعيداً عن الأعين المتجسّسة من الحكومة.
  • 0:44 - 0:45
    في هذا المستوى من الشّبكة
  • 0:45 - 0:51
    نحن نبحث عن صورة طبق الأصل
    عن الإنترنت النّظاميّ، الشبكة السّطحية.
  • 0:51 - 0:53
    لديكم مواقع ولوحات إعلانيّة،
  • 0:53 - 0:58
    لديكم نسخ من تويتر وفيسبوك،
    وغيرها من الأشياء
  • 0:58 - 1:00
    التي تتوقعونها بشكل طبيعيّ من الإنترنت.
  • 1:00 - 1:02
    إذاً، من يستخدم هذه الأشياء؟
  • 1:02 - 1:05
    حسناً، في الحقيقية، جميع أنواع النّاس:
  • 1:05 - 1:10
    صحفيّون وناشطون،
    موظفي الإغاثة والمعارضون،
  • 1:10 - 1:14
    المُخبرون والمدافعون عن حريّة التّعبير،
    المجرمون والجواسيس،
  • 1:14 - 1:19
    يستخدم جميع أنواع النّاس أدوات الشّبكة
    العميقة ليكونوا مجهولين على الإنترنت.
  • 1:19 - 1:20
    كيف يقومون بذلك؟
  • 1:20 - 1:22
    سأُريكم بعض الأشياء التي يقومون بها.
  • 1:22 - 1:24
    لكن أودّ أن أقترح بأن نبدأ جميعنا
  • 1:24 - 1:27
    بالتّفكير بتعلّم بعض
    أسرار الشّبكة العميقة،
  • 1:27 - 1:29
    الفنون السوداء، إذا شئتم،
  • 1:29 - 1:33
    للمحاولة وحل بعض مشاكل الإنترنت اليوم.
  • 1:33 - 1:34
    وبالنّسبة لي،
  • 1:34 - 1:37
    يواجه الإنترنت ثلاثة مخاطر رئيسيّة.
  • 1:39 - 1:42
    الخطر رقم واحد،
    قد تسمّوها "شبح NSA".
  • 1:42 - 1:46
    جميعنا رأينا وقرأنا
    عن كشف إدوارد سنودين.
  • 1:46 - 1:50
    نعلم جميعنا أنّه تمّت مراقبتنا
    في جميع الأوقات.
  • 1:50 - 1:53
    هذا، في النّهاية، سيكون له
    أثرٌ سيّئ على الإنترنت ،
  • 1:53 - 1:57
    وممكن أن يصل ذلك إلى النّقطة
    التي يخاف النّاس فيها من التّحدّث فقط،
  • 1:57 - 2:00
    كما في كوريا الشّماليّة
    أو ألمانيا الشّرقيّة القديمة،
  • 2:00 - 2:03
    حيث كانت الهواتف مراقية،
    أو كانت العالم ملاحقة في الطّرقات،
  • 2:03 - 2:05
    أو تمّ اعتراض بريدهم الإلكترونيّ.
  • 2:07 - 2:09
    هذا شيء ممتع يمكنكم تجربته في المنزل:
  • 2:11 - 2:14
    في المرّة القادمة عندما تقومون
    بإرسال بريدٍ إلكترونيّ إلى والدتكم، قولوا،
  • 2:14 - 2:21
    أدخلوا كلمات "قنبلة"،
    "قتل"، "أوباما"، "الخميس"،
  • 2:22 - 2:25
    ودعونا نرى كم يستغرقهم
    حتّى يقبضوا عليكم وعلى والدتكم.
  • 2:25 - 2:26
    (ضحك)
  • 2:28 - 2:31
    يمكنكم إيجاد عنوان بريدي الإلكترونيّ
    تواصلوا معي رجاءً
  • 2:31 - 2:33
    لأنّني أودّ أن أعرف ماذا سيحدث.
  • 2:33 - 2:36
    هل أتى فريق SWAT وركلوا بابكم؟
  • 2:36 - 2:39
    هل وجدتم أنفسكم على قائمة حظر الطّيران؟
  • 2:39 - 2:42
    أو لم يحدث أي شيء؟ أو هكذا تظنّون.
  • 2:42 - 2:46
    لأنّني أظنّ في الواقع، أنّه بمراقبتنا،
    الجمهور بوجهٍ عام،
  • 2:46 - 2:49
    فإنهم يخطئون بذلك،
    إنهم يتبعون مسارات مضلّلة،
  • 2:49 - 2:51
    إنّهم يبحثون في المكان الخطأ.
  • 2:51 - 2:56
    لأنه لا يوجد أي إرهابي سيكشف عن نواياه
  • 2:56 - 2:58
    عن طريق البريد الإلكتروني أو الهاتف.
  • 2:59 - 3:02
    لم يكن لدى أسامة بن لادن حساب على فيسبوك
  • 3:02 - 3:04
    (ضحك)
  • 3:06 - 3:08
    ولم يُغرّد أبداً لأصدقائه.
  • 3:10 - 3:13
    لذا، عليكم أن تسألوا،
    لم يقومون بمراقبتنا جميعاً؟
  • 3:13 - 3:17
    أظنّ أنّهم يقومون بذلك
    ببساطة لأنّهم يستطيعون القيام بذلك.
  • 3:17 - 3:21
    تودّ كل حكومة أن تعرف
    ماذا يقول وبماذا يفكّر شعبها.
  • 3:21 - 3:24
    في النّهاية، المعلومات قوّة.
  • 3:24 - 3:27
    إذاً، ضعوا ذلك في اعتباركم المرّة القادمة
    التي يحدث فيها حدث إرهابيّ،
  • 3:27 - 3:31
    مثل الاغتيال المروّع في وول ويتش،
    جنوب لندن، العام الماضي
  • 3:31 - 3:33
    لفوزيليير لي ريجبي.
  • 3:33 - 3:37
    بسرعة البرق،
    استخدمت الحكومة ذلك ذريعةً لتقول:
  • 3:37 - 3:41
    "تحتاج لأن نراقب الجمهور على نطاق واسع."
    "نحتاج مزيداً من الرّقابة".
  • 3:42 - 3:44
    ولكن، صحّحوا لي إن كنت مُخطئاً،
  • 3:44 - 3:46
    لا أظنّ أنّه كان هناك أي دليل لاقتراح
  • 3:46 - 3:49
    بأنّ من قام بهذه الجريمة المروّعة
  • 3:49 - 3:54
    تحدّثوا عن نواياهم عبر البريد الإلكترونيّ،
    فيسبوك أو تويتر.
  • 3:54 - 3:58
    وعندما يتعلق الأمر بالتحدث عن تلك النوايا،
    فإن السيئين لديهم بحر من الإمكانيات
  • 3:58 - 4:00
    ليتواصلوا بشكل سريّ.
  • 4:01 - 4:03
    أمر واحد يقوم به الكثير،
  • 4:04 - 4:06
    إنهم يتواصلون داخل عوالمهم الخيالية:
  • 4:06 - 4:10
    أماكن مثل 'World of warcraft'
    و'Second life'. (ألعاب على الإنترنت)
  • 4:10 - 4:13
    والتي تعد منطقياً من الشبكة العميقة.
  • 4:13 - 4:14
    الآن، من السهل جداً
  • 4:14 - 4:18
    الحصول على محادثة خاصة مع شخص آخر
    في لعبة 'Second life.'
  • 4:18 - 4:21
    كل ما عليك فعله هو الذهاب لشخص ما
    على مقعد في الحديقة هناك
  • 4:21 - 4:23
    والحصول على محادثة جميلة هادئة.
  • 4:25 - 4:28
    كيف يمكن لأي أحد معرفة أنك تقوم بذلك؟
  • 4:28 - 4:30
    لا أحد على الأرجح.
  • 4:31 - 4:33
    ولكل من يعلم،
  • 4:33 - 4:38
    قد يكون تنظيم الدولة الإسلامية أو داعش
    مختبئين في عالم "مهرتي الصغيرة".
  • 4:38 - 4:39
    (ضحك)
  • 4:41 - 4:45
    "مرحباً، شراب التفاح،
    ماذا تنوي فعله اليوم؟"
  • 4:45 - 4:47
    "أهلاً، أنا مشغول جداً.
  • 4:47 - 4:50
    ساقتل الرئيس بقنبلة ضخمة
  • 4:50 - 4:53
    عند الساعة الرابعة في مركز المؤتمرات".
  • 4:54 - 4:55
    لقد أخبرنا سنودين
  • 4:55 - 4:59
    يمكنهم رؤية ما بداخل هذه الأشياء،
    داخل هذه العوالم الخيالية السرية،
  • 4:59 - 5:04
    ولكن هل يقومون حقاً
    بمراقبة محادثات طفلة بعمر السبع سنوات؟
  • 5:04 - 5:06
    وحتى لو كانو فعلاً يقومون بمراقبتهم، ماذا؟
  • 5:06 - 5:09
    يمكن التحدث بلغة التشفير،
    لست مضطراً لأن تقول 'الرئيس'،
  • 5:09 - 5:11
    يمكنك القول 'الجبنة الكبيرة' أو غيرها.
  • 5:11 - 5:13
    كيف سيعرفون؟ فهم لا يقومون بمراقبتهم.
  • 5:13 - 5:17
    لذلك أود أن أقول، أنهم يضيعون وقتهم
    بمراقبتنا جميعاً.
  • 5:17 - 5:20
    وما الذي نحققه بفعل كل هذا؟
  • 5:20 - 5:24
    نحن ندمر الحرية التي وعد بها الإنترنت.
  • 5:24 - 5:26
    وهذا التهديد رقم واحد.
  • 5:26 - 5:31
    التهديد الثاني:
    تفشّي الاستغلال التجاري.
  • 5:32 - 5:37
    إن لم نكن حذرين، فنحن متوجهون
    إلى مستويين من الإنترنت،
  • 5:37 - 5:40
    إنترنت رائع وسريع جداً لمن يمكنه الدفع،
  • 5:40 - 5:43
    وآخر سيئ للغاية لمن لا يستطيع الدفع.
  • 5:43 - 5:47
    وهذا ما يسمى "نهاية حياديّة الإنترنت".
  • 5:47 - 5:52
    سابقاً، كان هناك المئات
    من شركات النفط الصغيرة للتنقيب عن النفط،
  • 5:52 - 5:56
    وبعدها مع مرور الوقت،
    تم الاستيلاء عليا جميعاً من قبل الكبار.
  • 5:56 - 6:03
    والآن أصبحت أعمال النفط في أيدي عدد قليل
    من الشركات القوية للغاية.
  • 6:03 - 6:08
    وإن لم نتوخى الحذر،
    فسيؤول الإنترنت إلى تلك الحالة.
  • 6:08 - 6:11
    بدلاً من الطريقة السريعة
    للحصول على المعلومات
  • 6:11 - 6:13
    نحن بصدد مواجهة رسوم باهظة الثمن،
  • 6:13 - 6:17
    سنواجه نموذج التلفاز المدفوع.
  • 6:17 - 6:20
    وإن كنتم تظنون بأن شيئاً ما هو بالمجان،
    فهو ليس دائماً كذلك.
  • 6:20 - 6:21
    وهذا صحيح عندما يقوبون:
  • 6:21 - 6:23
    "إذا كنت لا تدفع، إذاً فأنت المنتَج."
  • 6:23 - 6:26
    كمثال سريع، عندما تنشئ حساب Gmail
  • 6:26 - 6:28
    بريد إلكتروني مجاني ورائع
    - شكراً جزيلاً لك -
  • 6:28 - 6:32
    ولكن الفكرة هي بأنهم يجمعون
    كل شيء ترسله وتستقبله.
  • 6:32 - 6:36
    يبحثون عن كلمات رئيسية لكي يتمكنوا
    من إمطارك بالإعلانات.
  • 6:38 - 6:41
    أحياناً، يكون الأمر مفيداً، على ما أظن.
  • 6:41 - 6:45
    ربما تراسل صديقاً وتقول:
    "ساقابلك في البندقية".
  • 6:45 - 6:47
    والشيء التالي الذي تعرفه،
    هو أنه تم إمطارك بإعلانات
  • 6:47 - 6:51
    عن رحلات رخيصة إلى البندقية،
    وفنادق وما تبقى من ذلك.
  • 6:51 - 6:54
    أو ربما، مرة واحدة، مرة واحدة فقط،
    ضع في اعتبارك
  • 6:54 - 6:56
    أنك تبحث عن أعراض البواسير
  • 6:56 - 6:59
    ثم ولبقية حياتك، لن يدعوك تنسى ذلك أبداً.
  • 6:59 - 7:01
    (ضحك)
  • 7:03 - 7:05
    لذا علينا القول:
  • 7:06 - 7:10
    هل نريد حقاً هذه المؤسسات القوية
  • 7:10 - 7:16
    أن تعرف كل صغيرة وكبيرة عنا
    وأن تخزنه ذلك في قواعد البيانات،
  • 7:16 - 7:18
    حتى يتمكنوا من جني هذا بشكل أفضل
    مقابل المال؟
  • 7:18 - 7:21
    لأنه هذه هي الطريقة التي يسير بها الإنترنت
  • 7:22 - 7:26
    تهديد رقم ثلاثة: المجرمون والمختلون.
  • 7:26 - 7:28
    الطرقات اليوم آمنة
  • 7:28 - 7:32
    لأن العديد من المجرمين
    قد انتقلوا إلى العالم الرقمي
  • 7:32 - 7:36
    حيث باستطاعتهم ارتكاب جرائمهم
    من غرفهم الخاصة المريحة.
  • 7:36 - 7:39
    المحتالون والمخادعون،
    هم في الإنترنت أيضاً،
  • 7:39 - 7:42
    يتحدثون عن مشاعر الحب على مواقع المواعدة،
  • 7:42 - 7:44
    يقدمون لنا صفقات مذهلة
  • 7:44 - 7:49
    وهم قادرون حتى على التظاهر بأننا في أزمة
  • 7:50 - 7:54
    ويجعلون أصدقائنا يرسلون المال
    معتقدين أننا في ورطة.
  • 7:54 - 7:56
    هذا ما حصل لصديق لي الأسبوع الماضي.
  • 7:58 - 8:02
    إنه أمر مخيف حقًا،
    وقد حدث للجميع بطريقة أو بأخرى
  • 8:02 - 8:04
    يتلقى الناس هذه الأنواع من الرسائل.
  • 8:06 - 8:07
    من الممكن القول أيضاً
  • 8:07 - 8:11
    أن التهديد الرئيسي الآخر
    هم الملاحِقون والمتصيِّدون.
  • 8:13 - 8:17
    اليوم، ليس على الملاحِقين
    الاختباء بين الشجيرات.
  • 8:17 - 8:20
    الآن، كل ما عليهم فعله
    هو احتساء قهوة في مقهى ما
  • 8:20 - 8:24
    ومراقبة العديد من الضحايا في الحقيقة
    باستخدام شبكة WiFi المجانية.
  • 8:26 - 8:31
    هذه هي أداة المراقبة المسماة "Cree. py".
  • 8:31 - 8:32
    بإمكانكم تحميلها مجاناً.
  • 8:32 - 8:38
    وتتيح لكم الاحتفاظ بعلامات تبويب مغلقة
    على أي مستخدم نشط على تويتر أو فيسبوك.
  • 8:39 - 8:42
    هذه رحلة ابنتي ريبيكا الأخيرة إلى روما.
  • 8:42 - 8:46
    بإمكاني رؤية كل مكان ذهبت إليه،
    تقريباً كل شيء قامت به.
  • 8:46 - 8:48
    في الغالب، التقطت صوراً للطعام.
  • 8:50 - 8:52
    بإمكانكم أخذ الموضوع لدرجة أعلى
  • 8:52 - 8:55
    لأن معظم الملاحقين اليوم
    لديهم العديد من الإمكانيات،
  • 8:55 - 8:57
    مقابل 30 جنيه إسترليني - 50 دولار -
  • 8:57 - 9:02
    يمكنك الحصول على حزمة تتبع للهاتف
  • 9:02 - 9:05
    تسمح للملاحق بتتبع إشارة GPS
    - نظام التموضع العالمي - الخاصة بضحيته،
  • 9:05 - 9:08
    ليستمع إلى جميع المحادثات،
  • 9:08 - 9:11
    وحتى لتشغيل الكاميرا أو الميكروفون.
  • 9:12 - 9:16
    أنتم حقاً لا تريدون أن تُصنع
    أي عداوات في العالم الرقمي،
  • 9:16 - 9:20
    ليس عندما يكون تدمير السمعة
    أمرًا سهلاً للغاية
  • 9:20 - 9:22
    وحالات الانتحار شائعة جداً.
  • 9:22 - 9:24
    قولوا مرحباً لـ Rent-A-Hacker.
    - أحد قراصنة الإنترنت -
  • 9:24 - 9:27
    يمكنكم العثور عليه على شبكة Tor المخفية.
  • 9:28 - 9:33
    مقابل 50 يورو، سيعبث مع شخص ما لأجلكم.
  • 9:33 - 9:36
    مقابل 200 يورو، سيحصل على كلمة السر.
  • 9:36 - 9:39
    مقابل 400 يورو، يمكنه إفلاس شخص ما.
  • 9:40 - 9:43
    تدمير حياة قد يكلف أكثر بقليل.
  • 9:43 - 9:48
    مقابل 500 يورو،
    سيقوم بملء حاسب الشخص المستهدف
  • 9:48 - 9:53
    بصور الاعتداء الجنسي على الأطفال
    ومن ثم إبلاغ الشرطة.
  • 9:53 - 9:58
    لذلك صدقوني عندما أقول:
    الإنترنت مكان خطير جداً.
  • 9:58 - 10:00
    ولكن بإمكاننا الانتقال من الشبكة العميقة.
  • 10:00 - 10:03
    بإمكاننا جميعاً أن نتعلم أن نكون مجهولين
    عندما نختار ذلك.
  • 10:04 - 10:07
    إن لم يعلموا من أو أين نحن،
  • 10:07 - 10:11
    عندها لن يستطيعوا التجسس علينا،
    أو إمطارنا بالإعلانات،
  • 10:11 - 10:14
    ولن يستطيعوا ملاحقتنا وإلحاق الأذى بنا.
  • 10:14 - 10:16
    لذلك، ما بإمكاننا فعله كبداية،
  • 10:16 - 10:19
    هو فطم أنفسنا عن منتجات مثل Gmail.
  • 10:19 - 10:22
    أود أن أتحدث أكثر عن الأشياء المتوفرة،
  • 10:22 - 10:24
    الكثير من المنتجات الجديدة اليوم.
  • 10:24 - 10:26
    هذه خدمة بريد إلكتروني مجانية من آيسلندا.
  • 10:26 - 10:30
    إنها رائعة حقاً وآمنة جداً،
    لن يستطيع أحد بإمطارها
  • 10:30 - 10:31
    بالإعلانات وما إلى ذلك.
  • 10:31 - 10:33
    إذا لم ترغب بأن تتواجد،
  • 10:33 - 10:35
    لا تحب أن تتم متابعتك عبر الإنترنت،
  • 10:35 - 10:39
    من قِبل أي كان، الدولة، المجرمين،
    المؤسسات، وكل ما تبقى،
  • 10:39 - 10:43
    يمكنك فقط وضع إضافة مجانية
    إلى متصفحك، إنه أمر سهل.
  • 10:44 - 10:48
    كما ترون هنا، متصفح Tor Firefox.
  • 10:48 - 10:50
    يمكنكم تحميله مجاناً من هنا.
  • 10:50 - 10:54
    يسمح بالتنقل مباشرة عبر الإنترنت، متخفي،
  • 10:54 - 10:56
    وزيارة الجانب المظلم أيضاً.
  • 10:56 - 11:00
    كل ما عليكم فعله هو كتابة 'Tor Firefox'
    في محرك البحث،
  • 11:00 - 11:04
    وتتبع التعليمات الظاهرة على الشاشة،
    ثم نقر اضغط هناك.
  • 11:04 - 11:06
    يمكنكم أن تكونوا مجهولي الهوية
    على الإنترنت.
  • 11:08 - 11:13
    سابقاً في السبعينات،
    قلقَ الناس من أن التلفاز كان سيئاً.
  • 11:13 - 11:17
    قالوا: "التلفاز يفسد عقول الناس".
  • 11:17 - 11:23
    استاء البعض لدرجة أنهم صنعوا
    فيلم 'Network'، بطولة بيتر فينش
  • 11:23 - 11:26
    كمذيع أخبار كبير، غير صبور ويرى النور.
  • 11:26 - 11:29
    هو لا يملك أية أجوبة،
  • 11:29 - 11:31
    يريد فقط من الناس أن يستيقظوا ويغضبوا.
  • 11:32 - 11:36
    للأسف، لا يُسمح لي بتشغيل مقطع من الفيلم
    لأسباب تتعلق بحقوق النشر
  • 11:36 - 11:38
    بسبب الإنترنت.
  • 11:38 - 11:42
    لذلك، أريد منكم أن تتخيلوا بيتر فينش
    وهو يصرخ بغضب عارم قائلاً:
  • 11:42 - 11:47
    "أنا غاضب للغاية،
    ولن أستطيع احتمال هذا بعد الآن".
  • 11:48 - 11:52
    "أنا غاضب للغاية،
    ولن أستطيع احتمال هذا بعد الآن".
  • 11:52 - 11:55
    يجب علينا جميعاً أن نفعل هذا.
  • 11:55 - 11:57
    يجب أن نقول جميعاً:
  • 11:57 - 12:03
    "أنا غاضب للغاية من كل ذلك التجسس،
    من الاستحواذ التجاري،
  • 12:03 - 12:07
    ومن جميع المجرمين والمختلين حولنا
    الذين يريدون النيل منا".
  • 12:07 - 12:11
    في الفيلم، هم قلقون فقط من أن التلفاز
    يفسد عقول الناس،
  • 12:11 - 12:12
    إنه لا شيء.
  • 12:12 - 12:14
    هذا أكثر خطورة بكثير.
  • 12:14 - 12:18
    نحن ننظر إلى نهاية الإنترنت كما نعرفها
  • 12:19 - 12:23
    لأنه تم الاستيلاء على الإنترنت
    من قبل الأشخاص الخطأ.
  • 12:24 - 12:28
    لكن يمكننا فعل شيء حيال ذلك،
    يمكننا جميعاً الدخول إلى الشبكة العميقة.
  • 12:28 - 12:33
    إنه ليس مكاناً، إنه حالة ذهنية،
    طريقة للوجود.
  • 12:33 - 12:35
    ببساطة عن طريق إخفاء أنشطتنا،
  • 12:35 - 12:39
    باستطاعتنا أن نمنع الناس من مراقبتنا،
    متابعتنا، إلحاق الأذى بنا.
  • 12:40 - 12:43
    أقول، لقد حان الوقت لنفيق
    على تهديدات الإنترنت،
  • 12:43 - 12:46
    حان الوقت لأن نقف ونفعل شيئاً حيال ذلك،
  • 12:46 - 12:48
    حان الوقت لأن نقف ونستعيد الإنترنت،
  • 12:48 - 12:49
    وحان الوقت لقول:
  • 12:49 - 12:53
    "أنا غاضب للغاية،
    ولن أستطيع احتمال هذا بعد الآن".
  • 12:53 - 12:54
    سيداتي وسادتي، شكراً لكم.
  • 12:54 - 12:55
    (تصفيق)
Title:
الشبكة المظلمة| آلان بيرس | TEDxBrighton
Description:

قدمت هذه المحادثة في فعالية TEDx، نظمها المجتمع المحلي على نحو مستقل عن مؤتمرات TED.
يتحدث آلان عن الشبكة المظلمة وكيف يمكن استخدامها لأغراض جديرة بالاهتمام.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
13:00

Arabic subtitles

Revisions