$ ~/archive/ play the-cicada-3301-mystery-the-internets-most-elaborate-unsolved-puzzle-full-docume
transcript_decrypted.log
00:00:00 4 يناير 2012.
00:00:02 ظهرت صورة واحدة على لوحة الرسائل السرية،
00:00:05 المعروفة باسم 4chan.
00:00:07 خلفية سوداء قاتمة بنص أبيض كتب عليه: مرحبًا.
00:00:12 نحن نبحث عن أفراد ذوي ذكاء عالٍ.
00:00:14 للعثور عليهم، قمنا بابتكار اختبار.
00:00:17 توجد رسالة مخفية في هذه الصورة،
00:00:19 اعثر عليها، وستقودك في طريق العثور علينا.
00:00:22 نتطلع إلى لقاء القلة التي ستصل
00:00:24 إلى النهاية.
00:00:25 حظًا سعيدًا.
00:00:26 3، 3، 0، 1.
00:00:29 لم يعرف أحد من نشرها.
00:00:30 لم يعرف أحد ماذا يعني 3، 3، 0، 1.
00:00:34 ولكن في غضون ساعات، بدأ الآلاف من أذكى عقول الإنترنت،
00:00:37 خبراء التشفير، والمتسللون، واللغويون، وعشاق الألغاز
00:00:41 بتفكيك الصورة.
00:00:43 وما وجدوه سيطلق واحدًا من أكثر ألغاز التجنيد تعقيدًا،
00:00:46 وغموضًا، وغير محلول حتى الآن
00:00:49 في تاريخ الإنترنت.
00:00:51 هذه هي قصة cicada 3, 3, 0, 1.
00:00:54 قبل أن نتعمق، دعني أعدّ المسرح
00:00:56 بتفصيل حاسم.
00:00:58 كل عام منذ 2012، يظهر لغز cicada جديد
00:01:01 في 4 يناير، ذكرى أول منشور.
00:01:05 هذا التاريخ مهم يتجاوز مجرد التقاليد.
00:01:08 في عالم التشفير، الأنماط هي كل شيء.
00:01:12 توقيت 4 يناير دفع بعض الباحثين
00:01:14 إلى استكشاف روابط عددية.
00:01:16 مشيرين إلى أن 1، 4، 2012 يقلل إلى قيم محددة
00:01:21 في أنظمة الأرقام المختلفة التي استخدمتها cicada.
00:01:24 هذه ليست صدفة.
00:01:26 هذا متعمد، محسوب، طقوسي.
00:01:30 مثل ظهور حشرات السيكادا الحقيقية
00:01:32 من الأرض بعد سنوات من السكون،
00:01:35 cicada 3, 3, 0, 1 تظهر بالضبط عندما تختار ذلك.
00:01:39 وفي كل مرة تظهر، ينتبه العالم.
00:01:43 لفهم سبب استحواذ cicada على خيال العالم،
00:01:47 عليك أن تفهم مشهد عام 2012.
00:01:50 كانت Anonymous في ذروة نفوذها.
00:01:53 هزت WikiLeaks الحكومات.
00:01:55 أظهر الربيع العربي قوة
00:01:57 الاتصالات المشفرة.
00:02:00 وفي أعماق عالم المتسللين السري،
00:02:02 كان هناك اعتقاد متزايد بأن أذكى العقول
00:02:05 كانت تُهدَر.
00:02:06 وأن وكالات الاستخبارات، والشركات، والحكومات
00:02:10 كانت تفشل في العثور على العبقرية الحقيقية وتنميتها.
00:02:13 إلى هذا العالم دخلت cicada.
00:02:15 التوقيت كان دقيقًا.
00:02:16 التنفيذ كان خاليًا من العيوب.
00:02:18 وكانت الرسالة واضحة.
00:02:20 نحن غير مهتمين بالجماهير.
00:02:23 نحن مهتمون بالاستثنائيين.
00:02:25 إذا كنت تمتلك ما يلزم، فأثبت ذلك.
00:02:27 إذا لم تستطع، فلم يكن مقدرًا لك أن تجدنا أبدًا.
00:02:30 بدأ اللغز الأول بالتخفي.
00:02:33 مخبأة داخل بكسلات صورة 4chan الأصلية تلك
00:02:36 كانت هناك رسالة مشفرة باستخدام تقنية
00:02:38 تسمى ترميز البت الأقل أهمية.
00:02:41 عندما استخرج الحلّالون البيانات المخفية،
00:02:44 وجدوا رابط URL.
00:02:46 قاد رابط URL هذا إلى صورة بطة عليها النص: يا للأسف،
00:02:49 هذه مجرد فخاخ بهذا الاتجاه.
00:02:51 يبدو أنك لا تستطيع تخمين كيفية إخراج الرسالة.
00:02:54 ولكن جزءًا لا يتجزأ من صورة البطة تلك
00:02:56 كانت رسالة مخفية أخرى.
00:02:59 هذه المرة كانت سلسلة، عند فك تشفيرها باستخدام كتاب
00:03:02 شفرة، تشير إلى مقطع محدد
00:03:04 من مجموعة حكايات ويلزية تعود للعصور الوسطى
00:03:06 تسمى the Mabinogean، كشفت عن رابط URL آخر.
00:03:10 هنا أصبحت الأمور غير عادية.
00:03:12 قاد رابط URL الجديد إلى صفحة على الويب المظلم،
00:03:15 يمكن الوصول إليها فقط عبر شبكة تور.
00:03:18 عرضت الصفحة مؤقت عد تنازلي وبيانًا.
00:03:21 لقد تحققنا الآن من وجود
00:03:23 ما يكفي منكم من يستحقون الاستمرار.
00:03:25 نحن نريد الأفضل، لا التابعين.
00:03:28 كان المؤقت يعد تنازليًا لتاريخ محدد.
00:03:31 وعندما حلّ ذلك التاريخ، تم تحديث الصفحة
00:03:34 بقائمة إحداثيات، ليست إحداثيات رقمية،
00:03:38 إحداثيات مادية، مواقع حول العالم،
00:03:41 14 موقعًا عبر خمس قارات: سيدني، أستراليا،
00:03:45 سيول، كوريا الجنوبية، وارسو، بولندا، ميامي، فلوريدا، باريس،
00:03:51 فرنسا، أوكيناوا، اليابان، والمزيد.
00:03:55 في كل موقع، عثر المشاركون على ملصق مادي
00:03:58 عليه شعار Cicada 3301، زيز منمق، ورمز QR.
00:04:04 أدى مسح رموز QR تلك إلى طبقة أخرى من اللغز،
00:04:07 أعمق في حفرة الأرانب.
00:04:09 هذا يعني أن من كان وراء Cicada
00:04:11 كان لديه عملاء وموارد وبنية تحتية،
00:04:13 تغطي الكرة الأرضية بأكملها.
00:04:16 لم تكن هذه مزحة.
00:04:17 لم يكن هذا قرصانًا وحيدًا في قبو.
00:04:20 كان هذا شيئًا أكثر تنظيمًا بكثير، وأكثر عمدًا بكثير،
00:04:23 وأكثر إزعاجًا بكثير.
00:04:25 فكر في اللوجستيات للحظة.
00:04:27 كان على شخص ما تصميم هذه الملصقات
00:04:29 باستخدام طرق طباعة آمنة لا يمكن تتبعها.
00:04:32 كان على شخص ما استخدام طرق شراء مجهولة
00:04:34 لشراء المواد.
00:04:36 كان على شخص ما السفر فعليًا إلى 14 مدينة مختلفة،
00:04:39 وطباعتها، والسفر فعليًا إلى 14 مدينة مختلفة
00:04:43 حول العالم لوضعها في مواقع محددة،
00:04:47 كل ذلك دون أن يتم التعرف عليه،
00:04:49 كل ذلك دون ترك أي أثر.
00:04:51 كل ذلك منسق للظهور في الوقت المناسب تمامًا.
00:04:55 الأمن العملياتي وحده مذهل.
00:04:58 حتى وكالات الاستخبارات التي تمتلك مليارات الدولارات
00:05:01 في الميزانيات واجهت صعوبة في الحفاظ على
00:05:03 هذا المستوى من إخفاء الهوية.
00:05:05 العمق التقني للألغاز كان مذهلاً.
00:05:08 احتاج المحللون إلى خبرة في تشفير RSA،
00:05:11 الخوارزمية القياسية التي تؤمن تقريبًا جميع التجارة عبر الإنترنت
00:05:14 التجارة.
00:05:15 كانوا بحاجة إلى فهم PGP، Pretty Good Privacy،
00:05:18 معيار التشفير الذي يستخدمه الصحفيون والنشطاء
00:05:21 للتواصل بأمان.
00:05:23 كانوا بحاجة إلى معرفة نظرية الأعداد، والتحليل الأولي،
00:05:27 والحساب النمطي، والأسس الرياضية
00:05:30 التي تقوم عليها جميع التشفيرات الحديثة.
00:05:33 كانوا بحاجة إلى فك شفرة أرقام Myon،
00:05:35 وفهم أحرف الرون الأنجلوسكسونية، وقراءة نصوص لاتينية،
00:05:39 والإشارة إلى أعمال فلسفية غامضة.
00:05:42 تطلب أحد الألغاز من المحللين استخراج بيانات مخفية
00:05:45 في ملف صوتي، وهو صوت زيز معدّل
00:05:48 والذي، عند تحليله عبر برنامج مطيافي،
00:05:51 كشف عن نمط مرئي.
00:05:54 كان هذا النمط رمز QR أدى
00:05:56 إلى رسالة مشفرة أخرى.
00:05:58 لغز آخر تضمن نظام تشغيل مخصص
00:06:01 كان على المحللين تشغيله من محرك أقراص USB
00:06:03 والتنقل فيه باستخدام أدوات سطر الأوامر فقط.
00:06:07 احتوى نظام التشغيل على أقسام مشفرة، وملفات مخفية،
00:06:10 وبيانات احتيالية مصممة لتضليل أي شخص
00:06:13 لم يكن ينتبه جيدًا.
00:06:16 منحنى الصعوبة كان أسيًا.
00:06:18 يمكن حل الألغاز المبكرة بواسطة فرد ذكي
00:06:21 ولديه معرفة أساسية بالتشفير.
00:06:23 ولكن مع تقدم اللغز، أصبح واضحًا
00:06:26 أنه لا يمكن لأي شخص واحد حله بمفرده.
00:06:29 كنت بحاجة إلى فريق، خبير تشفير لكسر الشفرات،
00:06:33 مبرمج لكتابة أدوات فك التشفير،
00:06:35 لغوي لترجمة النصوص القديمة،
00:06:38 موسيقي لتحليل الملفات الصوتية.
00:06:41 Cicada لم تكن تختبر الذكاء الفردي.
00:06:44 كانت تختبر القدرة على بناء الثقة
00:06:46 بين الغرباء عبر الإنترنت
00:06:48 لتبادل الاكتشافات بدون غرور،
00:06:51 للمساهمة في جهد جماعي
00:06:52 حيث لا يحصل شخص واحد على الفضل.
00:06:55 كانت تختبر القدرة على التعاون، ومشاركة المعرفة،
00:06:59 لبناء شيء أعظم مما يمكن لأي
00:07:01 عقل أن يحققه بمفرده.
00:07:03 ولكن ربما العنصر الأكثر شهرة
00:07:05 في ملحمة Cicada بأكملها هو Libre Primus،
00:07:08 كتاب الأول.
00:07:10 ظهر خلال دورة ألغاز عام 2014
00:07:13 ولا يزال غير محلول حتى يومنا هذا.
00:07:16 Libre Primus هو وثيقة تتكون من حوالي 58 صفحة
00:07:19 مكتوبة بالكامل بحروف رونية أنجلوسكسونية.
00:07:22 إنها ليست شيفرة تبديل بسيطة.
00:07:25 يبدو أن الحروف الرونية مشفرة
00:07:26 باستخدام طبقات متعددة من التشفير،
00:07:28 ربما تتضمن خوارزميات مخصصة
00:07:30 لم يسبق لها مثيل.
00:07:33 يقدّر خبراء التشفير الذين درسوا Libre Primus
00:07:35 أن أقل من 20% من صفحاته قد تم فك شفرتها بنجاح.
00:07:40 تكشف الأجزاء المفككة عن نصوص فلسفية وغامضة،
00:07:44 إشارات إلى التنوير،
00:07:46 إلى طبيعة الوعي،
00:07:48 وإلى فكرة أن الخصوصية حق إنساني مطلق.
00:07:52 يقول أحد المقاطع التي تم فك شفرتها:
00:07:54 المجتمع المستنير هو مجتمع
00:07:59 فقدان الخصوصية هو الخسارة المطلقة للحرية.
00:08:03 هذه ليست كلمات صاحب مقالب.
00:08:05 هذه ليست كلمات صاحب مقالب.
00:08:08 هذه هي كلمات منظمة
00:08:09 تتمسك بأيديولوجية عميقة.
00:08:12 وهذه الأيديولوجية متسقة
00:08:14 عبر كل جزء تم فك شفرته.
00:08:16 اللغة دقيقة، تكاد تكون أكاديمية في وضوحها.
00:08:21 لكن هناك أيضًا جودة شعرية في الكتابة،
00:08:23 شعور بالتبجيل لقوة العقل البشري.
00:08:26 الخصوصية مقدسة.
00:08:28 يجب أن تكون المعرفة حرة.
00:08:30 العقل الفردي ذو سيادة.
00:08:33 المراقبة الحكومية شكل من أشكال الاضطهاد.
00:08:35 هذه المعتقدات لا تُعبر عنها كآراء
00:08:38 بل كحقائق أساسية،
00:08:40 تكاد تكون دينية في قناعتها.
00:08:43 تشير الأجزاء المفككة أيضًا إلى أعمال
00:08:45 مفكرين وحركات معينة.
00:08:47 أليستر كراولي، الغامض البريطاني.
00:08:50 الـ Principia Discordia.
00:08:52 النص المؤسس للديسكورديانية.
00:08:54 ويليام بليك، الشاعر الرومانسي.
00:08:56 كارل يونغ ونظرياته حول اللاوعي الجمعي.
00:09:00 يبدو أن الفلسفة تمزج بين المثل الليبرتارية
00:09:02 للحريات الفردية
00:09:03 مع التقاليد الصوفية للتنوير
00:09:05 والتحول الذاتي.
00:09:07 إنها نظرة عالمية ترى التشفير
00:09:09 ليس مجرد أداة،
00:09:11 بل كممارسة مقدسة،
00:09:13 وسيلة لحماية سيادة
00:09:14 العقل الفردي
00:09:16 ضد طغيان المراقبة.
00:09:18 من وراء سيكادا 3301؟
00:09:22 هذا هو السؤال الذي استهلك الباحثين
00:09:24 لأكثر من عقد من الزمان.
00:09:25 ظهرت عدة نظريات
00:09:27 كل منها مدعومة بأدلة ظرفية
00:09:29 ولكن لم يتم إثبات أي منها بشكل قاطع.
00:09:31 النظرية الأولى والأكثر شيوعًا
00:09:33 هي أن سيكادا أداة تجنيد
00:09:35 لوكالة استخبارات.
00:09:37 وكالات NSA و CIA و MI6،
00:09:40 أو ربما منظمة استخبارات إشارات أقل شهرة.
00:09:45 الحجة مقنعة.
00:09:46 الألغاز تختبر بالضبط المهارات
00:09:49 التي تحتاجها وكالات الاستخبارات،
00:09:50 التشفير،
00:09:51 إخفاء المعلومات، البرمجة،
00:09:53 التفكير الجانبي،
00:09:54 والقدرة على العمل تحت الضغط
00:09:56 بمعلومات غير كاملة.
00:09:59 البنية التحتية العالمية المطلوبة
00:10:00 لوضع ملصقات فعلية في خمس قارات
00:10:03 تشير إلى موارد جهة فاعلة حكومية.
00:10:05 النظرية الثانية هي أن سيكادا
00:10:07 هي عمل جماعة من نشطاء القرصنة.
00:10:09 ربما فرع متطور من أنونيموس
00:10:12 أو مجموعة مستوحاة من حركة "سايفر بانك"
00:10:15 في التسعينيات.
00:10:17 كان "السايفر بانكس" شبكة فضفاضة
00:10:19 من خبراء التشفير والمبرمجين
00:10:21 الذين اعتقدوا أن التشفير القوي
00:10:22 كان مفتاح الحرية الفردية.
00:10:25 أعضاؤها شملوا جوليان أسانج،
00:10:27 مؤسس ويكيليكس،
00:10:28 وهال فيني،
00:10:29 أحد أوائل الأشخاص الذين عملوا مع بيتكوين.
00:10:32 التوافق الفلسفي
00:10:33 بين مُثل السايفر بانك
00:10:35 والنصوص التي فكّت شفرتها سيكادا مُدهش.
00:10:39 النظرية الثالثة،
00:10:40 وربما الأكثر إثارة للاهتمام،
00:10:41 هي أن سيكادا شيء جديد تمامًا،
00:10:44 ليست حكومة،
00:10:46 وليست مجموعة قراصنة ناشطين،
00:10:47 بل جمعية سرية للعصر الرقمي،
00:10:50 منظمة تبحث عن ألمع العقول
00:10:53 وتدعوها إلى شبكة مكرسة للخصوصية،
00:10:56 الحرية،
00:10:57 وتقدم المعرفة البشرية.
00:11:00 إلوميناتي العصر الحديث،
00:11:02 ولكنها موجودة بالفعل،
00:11:05 هناك أدلة مغرية تدعم هذه النظرية.
00:11:08 في عام 2012، ادعى العديد من الأفراد
00:11:10 أنهم أكملوا اللغز
00:11:12 وتم الاتصال بهم من قبل سيكادا.
00:11:14 أفادوا بأنهم دُعوا
00:11:15 إلى قناة اتصال مشفرة خاصة.
00:11:19 وبمجرد دخولهم، أُسندت إليهم مهام،
00:11:22 تطوير أدوات خصوصية،
00:11:23 تدقيق برمجيات التشفير،
00:11:25 والعمل على مشاريع تتعلق بحرية الإنترنت.
00:11:29 لم يكشف أي من هؤلاء الأفراد
00:11:30 عن التفاصيل الكاملة مطلقًا
00:11:31 لما وجدوه.
00:11:33 البعض منهم التزم الصمت تمامًا.
00:11:35 أحد المحللين المؤكدين،
00:11:37 مبرمج سويدي يستخدم الاسم المستعار نوكس بوبولي،
00:11:40 أجرى مقابلة نادرة واصفًا تجربته.
00:11:43 قال إنه بعد إكمال اللغز،
00:11:45 تم الاتصال به عبر بريد إلكتروني مشفر
00:11:47 ودُعي للانضمام إلى مجموعة صغيرة.
00:11:49 كانت المجموعة تعمل على ما وصفه
00:11:51 بمنصة اتصال لامركزية،
00:11:52 ومجهولة.
00:11:54 شدد على أن كل ما واجهه
00:11:57 يشير إلى منظمة جادة، ذات تمويل جيد،
00:12:00 وملتزمة حقًا بمُثل الخصوصية
00:12:03 والحرية الفكرية.
00:12:05 كما قال إنه حُذّر من الكشف عن تفاصيل محددة.
00:12:09 استمرت دورات الألغاز في عامي 2013 و 2014،
00:12:13 وكل منها أكثر تعقيدًا من سابقتها.
00:12:15 قدّمت دورة عام 2013 التلحين الموسيقي
00:12:18 كعنصر لغز،
00:12:20 مما تطلب من المحللين تحليل مقطع غيتار بحثًا عن بيانات مخفية.
00:12:24 جلبت دورة عام 2014 "مكتبة بريموس"،
00:12:27 التي أوقفت كل التقدم بشكل فعال.
00:12:29 لم يتمكن أحد من فك تشفيرها بالكامل.
00:12:32 وبعد عام 2014، توقفت ألغاز سيكادا الرسمية.
00:12:36 أم لا؟
00:12:38 في عام 2016، استُخدم مفتاح PGP الموثق الخاص بسيكادا
00:12:41 لتوقيع رسالة جديدة.
00:12:43 لقد قرأت ببساطة: "مرحباً".
00:12:45 كانت أول رسالة موثقة
00:12:47 من سيكادا منذ عامين.
00:12:49 ثم صمت مرة أخرى.
00:12:51 في عام 2017، ظهرت رسالة موقعة أخرى،
00:12:54 تحذر المجتمع من لغز مزيف
00:12:56 كان متداولاً.
00:12:57 بعد ذلك، لا شيء.
00:12:59 كان آخر اتصال موثق من سيكادا في عام 2017.
00:13:03 لكن المجتمع لم يتوقف عن العمل أبدًا.
00:13:06 المنتدى الفرعي (سابرديت) المخصص لسيكادا 3301
00:13:09 يضم أكثر من 100,000 عضو.
00:13:12 خوادم ديسكورد تعج بالنشاط.
00:13:14 يواصل الباحثون مهاجمة "مكتبة بريموس"
00:13:17 باستخدام كل أداة متاحة: تحليل الترددات،
00:13:21 التعلم الآلي، الحساب بالقوة الغاشمة،
00:13:24 وحتى الأساليب البديهية المستوحاة
00:13:25 من العناصر الغامضة للنص.
00:13:28 كل بضعة أشهر، يدعي أحدهم تحقيق إنجاز.
00:13:30 حتى الآن، لم يتم التحقق من أي منها.
00:13:33 اللغز الدائم لسيكادا 3301
00:13:36 تثير تساؤلات عميقة حول طبيعة الذكاء،
00:13:38 والخصوصية، والإنترنت نفسه.
00:13:41 في عالم حيث يتم تتبع كل نقرة،
00:13:43 وكل رسالة مسجلة، وكل وجه معروف،
00:14:47 تمثل cicada شيئًا نادرًا، سرًا حقيقيًا.
00:13:52 منظمة تعمل في العلن
00:13:54 جنّدت بعضًا من أذكى العقول في العالم
00:13:57 ومع ذلك بقيت مجهولة تمامًا.
00:14:00 فكر فيما يعنيه هذا.
00:14:02 في عصر المراقبة الشاملة،
00:14:04 أثبتت cicada أنه لا يزال من الممكن
00:14:06 الحفاظ على سر.
00:14:07 وأن التشفير القوي، والأمن التشغيلي،
00:14:10 والتخطيط الدقيق يمكن أن يهزم
00:14:12 حتى أقوى أجهزة المراقبة.
00:14:16 سواء كانت cicada حكومة، أو جماعة،
00:14:18 أو شيئًا آخر تمامًا، فإن وجودهم بحد ذاته
00:14:21 هو شهادة على قوة التشفير
00:14:23 ورغبة الإنسان في الخصوصية.
00:14:26 وصف البعض cicada بأنها أهم تجربة اجتماعية
00:14:29 في العصر الرقمي.
00:14:31 وصفها آخرون بأنها أعظم ARG،
00:14:33 أو لعبة الواقع البديل، تم إنشاؤها على الإطلاق.
00:14:37 لكن هذه الأوصاف تبدو غير كافية.
00:14:39 تتجاوز cicada 3301 التصنيف.
00:14:43 إنها جزء أحجية، جزء فلسفة،
00:14:46 جزء أداة توظيف، وجزء تحذير.
00:14:50 تحذير من أنه في عصر المعلومات الشاملة،
00:14:53 القوة العظمى لا تنتمي إلى من يجمعون البيانات،
00:14:56 بل إلى من يستطيعون إخفاءها.
00:14:58 بينما تشاهد هذا، يظل labor primus دون حل.
00:15:02 هوية cicada لا تزال مجهولة.
00:15:05 القلة الذين تم تجنيدهم التزموا الصمت.
00:15:08 وفي مكان ما، ربما، تراقب cicadas.
00:15:11 تنتظر، وتصغي للجيل القادم
00:15:14 من المحللين الشجعان بما يكفي، الأذكياء بما يكفي،
00:15:16 والصابرين بما يكفي للعثور على الرسالة المخفية.
00:15:19 السؤال ليس ما إذا كان يمكن حل اللغز.
00:15:26 لأنه في مكان ما في تلك الصفحات الـ 58 من الرموز يكمن جواب.
00:15:31 جواب لماهية cicada الحقيقية، وماذا يريدون،
00:15:35 وربما الأهم، ما قاموا ببنائه بالفعل.
00:15:39 الأدوات التي ابتكروها ربما بالفعل
00:15:41 تحمي المعارضين، والصحفيين،
00:15:43 والمبلغين عن المخالفات حول العالم.
00:15:45 الشبكة التي جمعوها ربما بالفعل
00:15:46 تشكل مستقبل الخصوصية الرقمية.
00:15:49 نحن ببساطة لا نعرف.
00:15:51 وربما هذا هو بيت القصيد بالضبط.
00:15:54 في عالم مهووس بالشفافية،
00:15:56 تذكرنا cicada 3301 بأن بعض الأسرار تستحق الكتمان.
00:16:01 بعض الألغاز أكثر قيمة إذا بقيت دون حل.
00:16:04 وبعض الأسئلة أقوى من أجوبتها.
00:16:07 3301.

The Cicada 3301 Mystery: The Internet's Most Elaborate Unsolved Puzzle | Full Documentary

تحقيقات ذات صلة
تحقيقات ذات صلة