Ces suicides de hackers sont étrangement similaires

NY Post, Par Isabel Vincent, 27 janvier 2018

Les ambulances et les voitures de police s’arrêtèrent brutalement devant le Gowanus Inn & Yard, un hôtel branché et ultramoderne qui avait récemment ouvert ses portes dans une rue branchée de l’Union Street à Brooklyn.

Mais les premiers intervenants avaient 48 heures de retard. James Dolan, un ancien marine et expert de la sécurité informatique âgé de 36 ans, s’était pendu dans sa chambre deux jours auparavant, le 26 décembre, selon le NYPD.

Le bâtiment où James Dolan s’est pendu.

Des foules curieuses se sont rassemblées le 28 décembre devant le Dinosaur BBQ et un atelier de mécanique automobile en face du nouvel hôtel dont la façade industrielle grise et carrée lui donne un air institutionnel, comme un hôpital ou une prison.

« Ils viennent d’ouvrir cet endroit, et quelqu’un y va pour mourir », a déclaré un employé de la pizzeria Tomato N’Basil au coin de la rue, sur la Fourth Avenue. Il était parmi la foule quand ils ont sorti le corps de Dolan par la porte dans un sac.

« Qu’est-ce qu’il lui était arrivé de si mauvais pour faire ça? » demande-t-il.

La réponse peut ne jamais être connue. Ce que l’on sait, c’est que Dolan était le deuxième membre d’une petite équipe de brillants activistes Internet qui ont développé SecureDrop – un système de transfert en ligne pour lanceurs d’alerte – le deuxième qui se suicide en se pendant à Brooklyn.

Le premier était Aaron Swartz, le programmeur informatique prodige, entrepreneur et activiste qui a co-fondé le site d’informations sociales Reddit quand il était encore adolescent. Selon le NYPD, Swartz, 26 ans, s’est pendu avec une ceinture dans l’appartement de Crown Heights qu’il partageait avec sa petite amie, en janvier 2013. Son décès est survenu un mois avant son procès devant un tribunal fédéral pour fraude et piratage. des charges. Swartz faisait face à 35 ans de prison et plus de 1 million de dollars d’amendes pour avoir prétendument téléchargé des millions de fichiers en 2011 à partir des archives universitaires en ligne JSTOR au MIT [Massachusetts Institute of Technology]. Les procureurs ont déclaré que Swartz avait l’intention de distribuer les articles gratuitement en ligne.

Lire la suite: https://nypost.com/2018/01/27/these-hackers-suicides-are-eerily-similar/

Publicités

Le hacker roumain emprisonné ‘Guccifer’, qui prétend s’être introduit dans les emails d’Hillary Clinton, dit que le FBI l’a interrogé à bord de l’avion

romanian_hacker_guccifer

Par Kiri Blakeley pour le Daily Mail, le 8 mai 2016

  • Marcel Lehel Lazar, 44 ans, aurait piraté les serveurs de messagerie de Colin Powell, Sidney Blumenthal, et d’autres détenteurs de pouvoir
  • Il insiste aussi qu’il s’est introduit dans les emails d’Hillary Clinton « deux fois » depuis son petit village roumain
  • « C’était facile », a-t-il dit à Fox News de soi-disant gagner l’accès aux emails de la favorite Démocrate
  • Quand il a été extradé pour faire face à des accusations de piratage en Virginie, il a été interrogé à bord de l’avion par le FBI
  • Il a dit que les missives de Clinton « n’étaient pas intéressantes » et étaient des « trucs de vote politique »
  • Le camp Clinton nie que son serveur ait jamais été compromis par le pirate

Lire la suite: http://www.dailymail.co.uk/news/article-3579125/Jailed-Romanian-hacker-Guccifer-claims-broke-Hillary-Clinton-s-emails-says-FBI-interrogated-plane.html

Est-ce que les Anonymous travaillent pour le gouvernement américain?

Les Anonymous sont un collectif décentralisé de hacktivistes
Formé sur 4chan en 2003, ils sont maintenant un mouvement politique…
Qui lance des cyber-attaques contre des sociétés et des gouvernements
Officiellement ils travaillent pour la démocratie, contre le pouvoir en place
Toutefois, en 2012, le FBI a annoncé que le hacker « Sabu » des Anonymous…
… avait travaillé pour leur bureau pendant une année
Le vrai nom de Sabu est Hector Xavier Monsegur
La coopération de Monsegur a conduit à l’arrestation de 8 autres hackers Anonymous…
Privant le groupe de certains de ses meilleurs talents
Lors de son procès, le FBI a déclaré que Monsegur les a alertés sur les cibles des hackers…
Et a permis au gouvernement d’informer les victimes « autant que possible »
Toutefois, en 2014, les dossiers top secrets des historiques de conversation de Monsegur ont été divulgués
Ils révèlent que le rôle de Monsegur était de faire des listes de cibles potentielles…
Et de les transmettre à d’autres hackers, qui les attaqueraient
Il a fait tout cela en travaillant pour le FBI
Les milliers de cibles étaient pour la plupart des sites Web de gouvernements étrangers…
Dans des endroits comme le Brésil, la Syrie, l’Iran, le Nigeria, le Pakistan et la Turquie
Le FBI ne confirmera pas avoir eu connaissance des attaques orchestrées par Monsegur…
Mais les autres hackers prétendent qu’ils ont été emprisonnés à tort…
Parce que les crimes qu’ils ont commis ont été organisés par le FBI
Monsegur a été remis en liberté en échange d’avoir agi comme informateur du FBI
Il est juste l’un des dizaines de hackers Anonymous que le FBI a arrêtés
Mais par sa nature même, personne ne sait pour qui travaillent les Anonymous.

(youtube)

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

Anonymous, prenez le mur de Berlin!

C’est en allant pour la première fois à Berlin que je me suis rendue compte que dans cette ville qui accueille toutes sortes de graffitis sur ses murs, comme autant de témoignages d’un passé marqué par la chute du communisme, il n’y a en même temps aucun graffiti rappelant la révolution sociale actuelle qui se déroule dans le monde et dont le symbole est le masque des Anonymous. Je parle notamment de l’East Side Gallery, car je n’ai pas eu le temps de voir tous les graffitis qui existent à Berlin.

Quand vous marchez sur l’East Side Gallery, certes vous voyez toutes ces oeuvres qui recouvrent les restes du mur de Berlin, mais c’est un peu dommage de ne croiser aucun tag Anonymous ni aucun signe qui évoque le combat de la génération d’aujourd’hui, une génération qui voit chaque jour dans les médias des images de la guerre au Moyen-Orient, en Syrie, en Irak et à Gaza, des arrestations de jeunes hackers et l’inquiétude face à la montée de la surveillance Internet et des lois antiterroristes. Ne devrait-il pas y avoir un lien entre le combat d’hier pour la liberté en Europe et celui d’aujourd’hui pour la liberté dans le monde?

C’est étrange de constater que les Anonymous n’ont jamais pensé à laisser leur empreinte sur l’East Side Gallery à Berlin, alors qu’on trouve leurs masques un peu partout dans le monde et dans des milliers de vidéos sur Internet, des vidéos qui témoignent du même idéal que celui qui était partagé par ceux qui ont voulu la liberté en Europe et la fin de l’oppression d’un système de surveillance basé sur le pouvoir des services secrets et de la Stasi en Allemagne de l’Est. Ceux qui, il y a 25 ans, ont vécu la chute du mur de Berlin le 9/11/1989 voulaient aussi, comme aujourd’hui les Anonymous, un monde sans surveillance, sans oppression politique et sans pauvreté, un monde de liberté d’expression et de liberté de mouvement, un monde sans frontières entre les peuples.

L’East Side Gallery ne témoigne d’aucune oeuvre en hommage aux hackers Anonymous, ni d’aucune oeuvre en hommage aux lanceurs d’alerte: Julian Assange, Manning ou Snowden, pour ne citer que les plus célèbres. Aucune oeuvre non plus qui rappelle le scandale de la NSA et l’importance de ce débat en Europe sur les abus commis par nos services secrets occidentaux, alors même que l’Allemagne a été touchée par ce scandale au sein même de son propre gouvernement.

Est-ce que le mur de Berlin ne restera que ça: le témoignage d’un épisode passé de l’histoire et de la réunification de l’Europe, mais sans faire de lien avec les combats du présent, sans rappeler que tous ces combats continuent aujourd’hui sous d’autres formes? ou bien faudrait-il peupler les restes de ce mur avec de nouvelles oeuvres artistiques, pour que tout ce que nous faisons aujourd’hui soit fait en quelque sorte en hommage à tous ceux qui ont eux-mêmes milité pour nos libertés dans le passé? Recouvert de nouvelles oeuvres évoquant les Anonymous et les révélations sur la NSA, ce qui reste du mur de Berlin sur l’East Side Gallery serait ainsi la continuité du dialogue qui s’est ouvert comme une brèche en 1989, quand des milliers de gens ont franchi une frontière sans attendre la réaction de leur gouvernement et sans attendre qu’on leur dise s’ils avaient le droit d’être libres ou pas.

Parce que ce dialogue doit continuer, il est important que les artistes créent de nouvelles oeuvres et qu’ils nous fassent réfléchir sur tous ces thèmes liés à notre société actuelle: la surveillance numérique, la protection de la vie privée sur Internet, les abus commis par les services secrets et par la NSA, la destruction de la vie de milliers d’individus ciblés par l’espionnage, les millions qui sont consacrés à la surveillance de masse alors même que si peu d’argent est consacré à la lutte contre la pauvreté ou à la lutte pour la protection de l’environnement. Il semble que notre époque est confrontée à un mur virtuel, celui de la surveillance Internet, mais comme dans le passé, les murs tomberont et il faut utiliser Internet comme un outil de libération sociale.

kimono

CC BY-SA

Image: wikimedia

Anonymous – The Power of Blowback

Vidéo Anonymous postée le 19 mars 2014

Une vidéo récente des Anonymous vient à nouveau sonner comme un message d’avertissement à l’égard des gouvernements. Le titre lui-même donne le ton: The Power of Blowback, ou le « retour de bâton ».

Comme on peut le lire sur youtube:

« Cette vidéo est différente de la plupart des autres vidéos trouvées sur cette chaîne, voici un aperçu du raisonnement qui se cache derrière. D’abord et avant tout, il ne s’agit pas d’un message de guerre, et il ne s’agit pas de dire que nous allons attaquer la police. Cela met en avant le principe du «retour de bâton». Plus le gouvernement arrête des Anons, plus les gens décident de devenir Anonymous. »

Le terme « blowback » renvoie principalement à:

1. « Un effet imprévu et non désiré, résultat, ou ensemble de répercussions d’une action. » (Merriam-Webster dictionary) C’est le sens utilisé dans la description de la vidéo. Mais on trouve aussi d’autres significations du mot en anglais en cherchant un peu sur Internet.

2. Souffler la fumée d’un joint de la bouche d’une personne vers la bouche d’une autre personne. (Urbandictionary)

3. Un processus dans lequel les gaz se dilatent ou voyagent dans une direction opposée à l’habituel, spéc. par échappement de la pression ou combustion retardée. (Google)

4. De par sa définition originale, « blowback » est la fuite vers l’arrière de la poudre non explosée quand on tire avec un pistolet. En termes diplomatiques, il désigne une réponse négative, imprévue, contre une nation en ce qui concerne une action diplomatique que ce pays a entrepris. (Urbandictionary)

Autant de définitions qui nous laissent songeurs quant au titre de cette vidéo, où on constate, encore une fois, la détermination des Anonymous et leur incroyable esprit de résistance (le tout sur la musique « Glory and Glore » de la chanteuse Lorde).

 

Un informateur du FBI, lié à des cyberattaques à l’étranger

Hector Xavier Monsegur a aide le FBI apres son arrestationPhoto: Hector Xavier Montsegur (Sabu) a aidé le FBI après son arrestation

New York Times, par Mark Mazzetti, 23 avril 2014

WASHINGTON – Un informateur travaillant pour le FBI a coordonné une campagne 2012 de centaines de cyberattaques sur des sites internet étrangers, dont certains exploités par les gouvernements de l’Iran, la Syrie, le Brésil et le Pakistan, selon des documents et des interviews avec des personnes impliquées dans les attaques.

Exploitant une vulnérabilité dans un logiciel d’hébergement web populaire, l’informateur a ordonné à au moins un pirate d’extraire de grandes quantités de données – de relevés bancaires jusqu’aux informations de connexion – des serveurs gouvernementaux d’un certain nombre de pays et de le transférer à un serveur contrôlé par le FBI, selon les déclarations de la cour.

Lire la suite: http://mobile.nytimes.com/2014/04/24/world/fbi-informant-is-tied-to-cyberattacks-abroad.html

WikiLeaks appelle à « infiltrer les services secrets » – vous n’avez pas une autre solution à proposer aux hackers?

bigbrother-cc

Selon un article récent évoquant l’intervention de Julian Assange et de son organisation au Chaos Computer Club (30c3) à Hambourg, « WikiLeaks appelle les hackers à infiltrer les services secrets« . Cette position est assez ambiguë et les arguments avancés ne sont pas vraiment convaincants. Pour ceux qui sont vraiment des hackers, cela peut paraître une hérésie totale, à l’opposé de ce que pensent de nombreux militants et défenseurs de l’Internet.

Faut-il vraiment devoir « infiltrer les services secrets afin de pouvoir rendre publiques des informations secrètes »? Est-ce qu’il n’y a vraiment que ça, comme solution pour changer le monde? Non, bien sûr, il y a d’autres solutions que celle présentée par Julian Assange. Faut-il prendre le risque de travailler comme Edward Snowden pour la surveillance massive, le regretter par la suite comme il en a témoigné et se retrouver un jour dans une situation d’exil temporaire ou définitif loin de son pays? N’est-il pas plutôt préférable de militer au sein d’une association de défense des droits numériques, de rejoindre des partis politiques, comme le Parti Pirate, ou bien rester hacker et continuer à militer à la fois individuellement et en groupe pour les libertés civiles, mais rester à tout prix loin des services secrets et de tous ces gens qui aident les gouvernements à imposer de plus en plus de censure sur la population? Quand Julian Assange dit cela, on a l’impression qu’il est en train de penser à l’avenir des gouvernements, plus qu’à l’avenir des hackers.

WikiLeaks a bien prouvé par ses publications passées que, tout en étant une organisation indépendante, et donc sans être affilié à aucun gouvernement – du moins, en théorie – ni sans être affilié à des services secrets particuliers, on peut néanmoins tout à fait publier des documents secrets et en obtenir des personnes impliquées dans des combats spécifiques, comme l’a fait Bradley Manning. Cela semble être une chose risquée – et peu morale – d’infiltrer un service secret et d’accomplir un travail qui ne plaira pas forcément aux hackers concernés, qui vont peut-être perdre plusieurs années de leur vie de manière inutile, au sein des services secrets, simplement dans le but de pouvoir éventuellement publier quelque chose de secret, et encore sans en avoir un degré de certitude – mais comme on le sait, les vrais secrets des Etats sont bien gardés, et ce n’est pas le jeune hacker qui vient d’être recruté qui pourra avoir accès à des informations sensibles et qui pourra prétendre devenir un nouveau héros. WikiLeaks lance plutôt une illusion aux hackers, le rêve de devenir des héros, mais jusqu’à présent tous ont été rattrapés par le destin, soit en prison soit en exil: Jérémy Hammond, Edward Snowden, ou Bradley Manning. Les lois qui régissent l’espionnage et les peines de trahison sont de plus en plus sévères, et cela ne pourra être que de plus en plus dangereux d’infiltrer les gouvernements et les services secrets. 35 ans de prison pour Bradley Manning, aucun gouvernement étranger ne se mobilise pour le défendre. C’est pourquoi nous ne soutenons pas l’idée de WikiLeaks.

De plus, ces paroles semblent résonner de manière étrange, surtout quand on sait que Julian Assange lui-même est retenu prisonnier dans une ambassade, que les médias sont peu mobilisés sur le sujet et que la population du Royaume-Uni a sans doute d’autres préoccupations avec l’austérité et la crise économique, et que lui-même ne peut certainement continuer son travail de publication de secrets gouvernementaux dans de bonnes conditions, avec les pressions politiques et le statut de réfugié politique. Alors, ne faut-il pas être plus méfiant par rapport à ce que nous conseille WikiLeaks? Il y a certainement d’autres solutions pour militer et défendre les libertés. Les gouvernements sont actuellement en manque de hackers et ont besoin de recruter, en effet, parce que la surveillance massive s’étend et parce qu’elle prend de plus en plus d’importance dans nos pays. Pour développer cette surveillance, les gouvernements ont besoin de hackers. Mais les hackers doivent choisir le chemin qui leur convient: ils ne doivent pas infiltrer les gouvernements, si cela ne correspond pas à leur morale et si cela met en péril leur vie.

Alors, que veut exactement dire cette affirmation de WikiLeaks et qu’est-ce qui se cache exactement derrière cette idée d’infiltrer les services secrets? Est-ce qu’il n’est pas naïf de croire qu’un hacker pourra publier de grandes révélations, en échange de quelques années ou d’une vie entière passée à servir des gouvernements, à voir ce qu’il y a de plus sombre au sein des services secrets, à être le témoin de nombreuses manipulations politiques, de servir des hommes politiques corrompus et de voir chaque jour que les idéaux de la démocratie et des libertés numériques s’évanouissent de plus en plus dans un monde soumis au pouvoir de l’argent et des multinationales? Ou de voir encore que la population ne se mobilise pas suffisamment pour défendre les droits des lanceurs d’alerte, et que même en France, une loi de surveillance généralisée est passée tout récemment sans qu’il y ait une solidarité nationale contre le vote de cette loi. Est-ce que c’est vraiment sur ce chemin trouble et incertain que WikiLeaks veut conduire les jeunes hackers, et qu’ils deviennent ainsi les alliés du système mondial de l’espionnage?…

Déclaration de Jeremy Hammond, hacker anarchiste et anti-guerre, condamné à 10 ans de prison dans l’affaire des Stratfor Files

jeremy_hammond_wikileaks

L’Atelier-médias libres, mardi 19 novembre 2013

Jeremy Hammond est connu pour ses révélations sur l’entreprise de sécurité Stratfor. Ce camarade anarchiste, soutenu par l’Anarchist Black Cross de New York, a été condamné vendredi 15 novembre 2013, aux Etats-Unis, à 10 ans de prison.

Il était inculpé pour plusieurs actes de piratage informatique. Connu sous le pseudonyme d’Anarchaos, il était accusé de s’être introduit illégalement en décembre 2011, avec d’autres, au sein des systèmes d’information de Stratfor, une entreprise américaine spécialisée dans le renseignement. Des informations confidentielles concernant environ 860 000 personnes et 60 000 cartes de crédit furent alors dérobées et 700 000 dollars versés à différentes ONG. Mais une taupe du FBI, Sabu, provoqua son arrestation.

Vendredi 15 novembre, il a pu, avant sa condamnation, lire une déclaration au tribunal. En voici une traduction adaptée de celle publiée sur le blog resistra.espivblogs.net. Les noms de société ont été retirés par son comité de soutien sur ordre du juge.

Bonjour à tous.

Je vous remercie de me laisser de m’exprimer. Mon nom est Jeremy Hammond et je suis ici pour être jugé pour des activités de piratage menées au cours de ma participation à Anonymous. Enfermé ces vingt derniers mois au MCC j’ai eu beaucoup de temps pour réfléchir à mes actes et à apporter une explication.

Avant de commencer, je voudrais prendre un moment afin d’exprimer ma reconnaissance pour le travail accompli par les personnes qui m’ont soutenu. Je tiens à remercier les avocats et toutes les autres personnes qui ont travaillé sur mon procès: Elizabeth Fink, Susan Kellman, Sarah Kunstler, Emily Kunstler, Margaret Kunstler, et Grainne O’Neill. Je tiens également à remercier la National Lawyers Guild, le Comité de Défense Hammond Jeremy et le réseau de soutien, les Anons, le Réseau de solidarité Anonymous, le Black Cross anarchiste, et tous ceux qui m’ont aidé en m’écrivant une lettre de soutien, en m’envoyant des lettres, en assistant aux différentes séances du procès et en parlant de l’affaire autour d’eux. Je voudrais aussi hurler pour tous mes frères et sœurs qui sont derrière les barreaux et pour celles et ceux encore dehors qui combattent toutes les formes de pouvoir.

Les actes de désobéissance civile et d’action directe pour lesquels je suis condamné aujourd’hui sont en accord avec les principes de communauté et d’égalité qui guident ma vie. J’ai piraté des dizaines de sociétés de haut niveau et des institutions gouvernementales, comprenant très clairement que ce que je faisais était contraire à la loi, et que mes actions pourraient m’envoyer dans une prison fédérale. Mais je sentais que j’avais l’obligation d’utiliser mes compétences pour dénoncer et lutter contre cette injustice, et de mettre en lumière la vérité.

Aurais-je pu atteindre les mêmes objectifs par des moyens légaux? J’ai tout essayé, depuis l’appel à signatures de pétitions à l’organisation de manifestations pacifiques, j’ai constaté que les personnes au pouvoir ne veulent pas que la vérité soit révélée. Quand nous exposons la vérité au pouvoir, nous sommes au mieux ignorés et au pire brutalement réprimés. Nous sommes confrontés à une structure de pouvoir qui ne respecte pas son propre système de « mécanisme régulateur », peu lui importent les droits de ses propres citoyens ou de ceux de la communauté internationale.

Mon entrée en politique coïncide avec l’élection présidentielle truquée de 2000 par Georges W. Bush qui profita, après le 11 septembre, de la vague de racisme et de patriotisme pour lancer des guerres impérialistes, sans qu’il y ait eu de provocation, contre l’Irak et l’Afghanistan. J’ai manifesté publiquement croyant naïvement que nos voix seraient entendues à Washington et que nous pourrions arrêter les guerres. Au lieu de cela, nous avons été étiquetés comme traîtres, battus et arrêtés.

Manif de solidarité en juin 2012 à New York

J’ai été arrêté pour de nombreux actes de désobéissance civile commis dans les rues de Chicago et c’est en 2005 que j’ai utilisé mes compétences en informatique pour enfreindre la loi en signe de protestation politique. J’ai été arrêté par le FBI pour piratage du système informatique d’un groupe d’extrême droite pro-guerre appelé « Guerrier militant » (« Protest Warrior »), une organisation qui vendait en ligne des t-shirts racistes et avait harcelé des groupes anti-guerre. J’ai été poursuivi en vertu de la loi sur la fraude informatique, et pour les pertes occasionnées. Dans mon cas, celles-ci ont été calculées arbitrairement en multipliant par 500 $ les données des 5 000 cartes de crédit trouvées dans la base de données de « Guerrier militant »: 2,5 millions de dollars de perte. La condamnation fut calculée sur la base de ces « pertes occasionnées », alors qu’aucune carte ne fut utilisée ou distribuée par moi ou quelqu’un d’autre. J’ai été condamné à deux ans de prison.

En prison, j’ai pu voir la triste réalité et la façon dont le système pénitentiaire détruit la vie de millions de personnes retenues en captivité. Cette expérience conforte mon opposition à toutes les formes de répression du pouvoir, et l’importance de se battre pour ses idéaux.

Sorti de prison j’étais pressé de poursuivre mon engagement dans les luttes pour le changement social. Je ne voulais pas retourner en prison, alors je me suis concentré sur l’organisation des mouvements publics, à visage découvert. Au fil du temps, je me suis senti frustré par les limites de la manifestation pacifique, la considérant comme réformiste et inefficace. L’administration Obama a continué les guerres en Irak et en Afghanistan, a intensifié l’utilisation de drones, et n’a pas réussi à fermer Guantanamo Bay.

À cette époque, je suivais le travail de groupes comme Wikileaks et Anonymous. C’était très stimulant de voir les idées de piratage informatique se concrétiser. J’ai été particulièrement ému par les actions héroïques de Chelsea Manning, qui avait dénoncé les atrocités commises par les forces américaines en Irak et en Afghanistan. Elle a pris un risque personnel énorme pour divulguer cette information – croire que le public avait le droit de savoir et espérer que ses révélations permettraient de mettre fin à ces abus. Il est déchirant d’entendre parler de son traitement cruel en cellule militaire.

J’ai longuement réfléchi sur l’opportunité de reprendre ce chemin. Je devais m’interroger: si Chelsea Manning, depuis le fond cauchemardesque et abyssal de sa prison se battait pour la vérité, pouvais-je en toute conscience l’abandonner? En étais-je capable? J’ai alors pensé que la meilleure façon d’être solidaire était de poursuivre le travail de révélation et de dénonciation de la corruption.

J’ai été attiré par Anonymous, parce que je crois en l’action directe autonome et décentralisée. Anonymous était impliqué dans des opérations de soutien aux soulèvements du printemps arabe, contre la censure et pour la défense de Wikileaks. J’avais beaucoup à leur apporter, en compétences techniques que dans les moyens d’exprimer les idéaux et objectifs. C’était une époque passionnante – la naissance d’un mouvement de contestation numérique, où la définition et les capacités du piratage informatique ont été façonnées.

J’étais particulièrement intéressé par le travail des hackers de LulzSec qui pirataient des cibles importantes et devenaient de plus en plus politiques. À cette époque, j’ai commencé à parler à Sabu, qui était très ouvert sur les piratages informatiques qu’il avait supposément commis et encourageait les pirates à s’unir et à attaquer le gouvernement central et les grandes entreprises sous la bannière d’« Antisec ». Mais très vite après mon entrée dans le groupe, les autres hackers Lulzsec furent arrêtés, me laissant m’introduire dans les systèmes et rédiger des communiqués de presse. Plus tard, j’apprendrais que Sabu avait été la première personne arrêtée et qu’à l’époque où j’étais en contact avec lui, il était un informateur du FBI.

Anonymous fut impliqué, dès le début, dans le mouvement « Occupy Wall Street ». J’étais régulièrement dans les rues dans le cadre d’ « Occupy Chicago » et très heureux de voir qu’un mouvement de masse, dans le monde entier, se levait contre les injustices du capitalisme et le racisme. Très vite les mouvements « Occupy » prirent fin, détruits par la répression policière et les arrestations massives de manifestant-e-s qui furent chassés de leurs propres parcs publics. La répression des Anonymous et des mouvements « Occupy » a donné le ton à « Antisec » dans les mois qui suivirent – la majorité de nos piratages furent alors dirigés contre la police en représailles à l’arrestation de nos camarades.

J’ai ciblé le système judiciaire en raison du racisme et de l’inégalité avec laquelle la loi pénale est appliquée. J’ai ciblé les fabricants et distributeurs d’équipements militaires et les policiers qui utilisent leur armement pour promouvoir les intérêts politiques et économiques américains à l’étranger et réprimer les gens à l’intérieur du pays. J’ai ciblé les entreprises de sécurité informatique parce qu’elles travaillent en secret pour protéger le gouvernement et les intérêts des entreprises, au détriment des droits individuels, sapent et discréditent les militants, les journalistes et autres chercheurs de vérité, et propagent de la désinformation.

Je n’avais même jamais entendu parler de Stratfor [1] jusqu’à ce que Sabu attire mon attention dessus. Sabu encourageait les pirates à envahir les systèmes en les aidant à élaborer des stratégies pour faciliter les attaques. Il m’a même fourni les vulnérabilités existantes des cibles visées par les pirates, donc ce fut une grande surprise quand j’ai appris que Sabu avait travaillé avec le FBI tout ce temps.

Le 4 décembre 2011, Sabu a été approché par un autre hacker qui avait déjà piraté la base de données des cartes de crédit de Stratfor. Sabu, sous l’œil vigilant de ses correspondants gouvernementaux, a alors été introduit au sein du collectif Antisec, invité sur notre forum privé de discussion, où il a fourni, en téléchargement, des liens vers la base de données complète des cartes de crédit ainsi que le point d’accès de la vulnérabilité du système Stratfor.

J’ai effectué de nombreuses recherches sur Stratfor, ses activités et revu toutes les informations que nous possédions ; j’en ai conclu qu’elle était une cible intéressante. J’ai trouvé ironique que les cartes de crédit de la riche et puissante clientèle de Stratfor soient utilisées pour donner de l’argent à des organisations humanitaires, mais mon principal rôle fut de récupérer des boîtes de messagerie privée afin de connaître tous les sales secrets de cette entreprise qui généralement s’y trouvent.

Il m’a fallu plus d’une semaine pour avoir accès au système interne de Stratfor et j’ai finalement fait irruption dans leur serveur de messagerie. La quantité d’informations était si importante qu’il nous fallu plusieurs serveurs pour transférer les mails. Sabu, qui participa à chaque étape de l’opération offrit un serveur fourni et surveillé par le FBI. Au cours des semaines suivantes les mails furent transférés, les cartes de crédit utilisées pour les dons, et les systèmes de Stratfor brouillés et détruits. Pourquoi le FBI nous a fourni le pirate qui a trouvé la vulnérabilité initiale du système et a permis à celui-ci de continuer, demeure un mystère.

À la suite du piratage de Stratfor, certains des dangers de l’industrie de renseignement privé, non réglementée, sont maintenant connus. Ce sont Wikileaks et d’autres journalistes à travers le monde qui ont révélés que Stratfor a maintenu un réseau mondial d’informateurs qui avaient l’habitude de se livrer à des activités de surveillance intrusive et éventuellement illégales au nom de grandes multinationales.

Après Stratfor j’ai pénétré d’autres cibles, en utilisant une puissante « faille zero day » [2] donnant un accès administrateur pour les systèmes exécutant la populaire plateforme d’hébergement Plesk. Sabu m’a demandé à plusieurs reprises de pouvoir accéder à cette faille, ce que je lui ai toujours refusé. Sans son propre accès indépendant, Sabu continua à me fournir des listes de cibles vulnérables. J’ai pénétré de nombreux sites Web qu’il avait fourni, téléchargé les comptes et bases de données e-mail volés sur le serveur FBI de Sabu, et lui remis les mots de passe et les backdoors, ce qui permis à Sabu (et, par extension, à ses correspondants au FBI) ​​de contrôler ces cibles.

Toutes ces intrusions, qui ont été suggérées par Sabu coopérant avec le FBI, touchèrent des milliers de noms de domaine et se composaient en grande partie de sites gouvernementaux étrangers, comme ceux de XXXXXXX, XXXXXXXX, XXXX, XXXXX XXXXX, XXXXXXXX, XXXXXXX et le XXXXXX XXXXXXX. Dans un cas, Sabu et moi-même fournirent les accès aux pirates qui allèrent défacer et détruire de nombreux sites Web du gouvernement XXXXXX. J’ignore comment les autres informations que je lui ai fournies furent utilisées, mais je suis convaincu que la collecte et l’utilisation de ces données par le gouvernement doivent être étudiées.

Le gouvernement célèbre ma condamnation et mon emprisonnement, en espérant fermer la porte sur l’histoire. J’ai reconnu la responsabilité de mes actions, en plaidant coupable, mais quand le gouvernement répondra t-il de ses crimes ?

Julian Assange - Free Jeremy Hammond

Julian Assange en soutien à Jeremy Hammond

L’État américain exagère la menace des pirates informatiques pour justifier les milliards de dollars dépensés dans l’industrie de la cyber sécurité, mais elle est responsable du même comportement que celui qu’elle pourchasse agressivement tout en prétendant faire de la prévention. L’hypocrisie de « la loi et l’ordre » et les injustices causées par le capitalisme ne peuvent pas être résolues par la réforme des institutions, mais par la désobéissance civile et l’action directe. Oui j’ai enfreint la loi, mais je crois que, parfois, les lois doivent être enfreintes pour permettre le changement.

Dans sa citation immortelle, Frederick Douglass déclare: “Le pouvoir ne concède rien qui ne soit exigé. Il ne l’a et ne le fera jamais. Observez simplement à quoi n’importe quel peuple se soumet tranquillement et vous découvrirez la mesure exacte de l’injustice et du mal qui leur sera imposés, et ceux-ci continueront jusqu’à ce qu’il leur soit résisté avec des mots ou avec des coups ou avec les deux. Les limites des tyrans sont prescrites par l’endurance de ceux qu’ils oppriment.”

Cela ne veut pas dire que je n’éprouve aucun regret. Je me rends compte que j’ai publié les renseignements personnels de personnes innocentes, qui n’avaient rien à voir avec les opérations contre les institutions que j’ai visées. Je m’excuse pour la publication de ces données préjudiciable aux individu-e-s, et non pertinentes vis-à-vis de mes objectifs. Je crois au droit des personnes à la vie privée – de la surveillance gouvernementale ou d’individus comme moi – et mesure l’ironie de ma propre implication dans le piétinement du respect de ces droits. Je m’engage à lutter pour faire de ce monde un endroit meilleur pour tous et toutes. Je crois en l’importance de l’hacktivisme comme forme de désobéissance civile mais il est temps pour moi de chercher d’autres formes de résistance pour le changement. Mon emprisonnement a un impact négatif sur les membres de ma famille, mes amis et ma communauté. Je sais que l’on a besoin de moi à la maison, dans ma famille. Il y a 7 ans, je me retrouvais devant un juge fédéral différent faisant face à des accusations similaires mais cela ne diminue en rien ma sincérité d’aujourd’hui.

Cela a été dur pour moi d’écrire ce texte, d’expliquer mes actions, sachant qu’en le faisant– de façon honnête – il m’en coûterait plus d’années. Je suis conscient que je risque jusqu’à 10 ans de prison, mais j’espère ne pas en arriver là, car je crois qu’il reste encore beaucoup de choses à faire.

RESTEZ FORT-E-S ET CONTINUEZ LA LUTTE

P.-S.

Pour écrire à Jeremy :

Jeremy Hammond #18729-424
Metropolitan Correctional Center
150 Park Row
New York, New York 10007
États-Unis.

Le site de son comité de soutien liste également une série de détenus, politiques ou non, antifas, anarchistes, queers, trans, hacktivistes, avec lesquels Jeremy se solidarise.

Notes

[1] NdT: sur cette affaire, voir l’article d’Owni.

[2] NdT: une faille zero day est une faille informatique qui n’est pas encore connue des fabricant-e-s (normalement) et des utilisateurs et utilisatrices.

Source: http://atelier.mediaslibres.org/Declaration-de-Jeremy-Hammond.html#forum1295

Les opérations Anonymous, des opérations gouvernementales pour piéger les hackers?

regular_anonymous_fbi.jpg

Depuis les années 80, les gouvernements livrent une bataille sans merci contre les hackers qui menacent leur ordre établi. Certains hackers ont eu des destins tragiques, certains sont morts et ont été assassinés, d’autres ont accepté de collaborer avec des gouvernements pour échapper à la prison ou pour rester en vie. On ne peut pas en vouloir à ceux qui ont dû travailler pour un gouvernement, si c’était une question de vie ou de mort. Néanmoins, cela montre à quel point les hackers sont menacés par les gouvernements, quels que soient leurs pays; à quel point ils sont les cibles des services secrets; et à quel point ils sont utiles au changement social, car même s’ils sont arrêtés, ils sont un moteur essentiel de la révolution dans le monde.

Les gouvernements préfèrent collaborer avec les hackers, plutôt que de les mettre en prison

Les hackers ont toujours eu des liens étroits, mais controversés, avec les gouvernements. Citons quelques exemples.

Tout d’abord, Julian Assange: avant d’être le fondateur de Wikileaks, Julian Assange a été un hacker, arrêté en 1991 lors de l’Opération Weather, condamné, puis relâché par la justice de son pays. Entre son arrestation en 1991 et son inculpation en 1994, avec 31 accusations criminelles, Assange n’aurait pas eu d’autre choix que de collaborer à l’époque avec les services secrets. Il a été libéré sous caution et n’a finalement obtenu qu’une simple amende, signe pour certains que Julian Assange a accepté de collaborer avec le gouvernement. Comme le souligne le journaliste Wayne Madsen, certaines attaques de hackers ont aussi servi à piéger les hackers et à infiltrer leurs groupes. On apprend dans le livre Underground (chap. 9) que la police australienne a demandé au personnel des universités visées par les attaques de hackers, de laisser les failles de sécurité afin de pouvoir surveiller à distance l’activité des hackers et les localiser en vue de leur arrestation. C’est ce qui aurait permis l’arrestation de Julian Assange. Wayne Madsen considère aussi que Julian Assange est toujours impliqué dans les activités du gouvernement australien et des services secrets, et que Wikileaks n’est que l’émergence de ce rôle.

De même, le hacker israélien Ehud Tenebaum n’aurait eu d’autre choix que de collaborer avec le gouvernement israélien après son arrestation en 1998.

Ce qui s’est produit dans les années 80 et 90 continue de se produire, et les hackers continuent d’être aujourd’hui piégés et recrutés par les gouvernements, notamment pour infiltrer « les systèmes des gouvernements étrangers« .

Dans l’affaire des mails Stratfor, publiés par Wikileaks, Jeremy Hammond a accusé le FBI d’avoir utilisé les hackers pour recueillir des informations sur les gouvernements étrangers et d’avoir été piégé par Sabu:

« Il est bien connu que Sabu a été utilisé pour monter des affaires contre un certain nombre de pirates, y compris moi-même. Ce que beaucoup ne savent pas, c’est que Sabu a également été utilisé par ses gestionnaires afin de faciliter le piratage de cibles de choix du gouvernement – y compris de nombreux sites web appartenant à des gouvernements étrangers (…)

Ce que les Etats-Unis n’ont pas pu accomplir par la loi, ils ont utilisé Sabu, et par extension, mes coaccusés et moi, pour l’accomplir illégalement ». (Hacker News Bulletin)

Jeremy Hammond a accusé le hacker Sabu, un informateur du FBI qui avait infiltré le réseau Anonymous, d’avoir permis au FBI d’arrêter un certain nombre d’autres hackers et d’avoir permis des procès contre eux. Sabu avait coordonné apparemment des attaques à la demande du FBI, il a aussi transmis les « Syria Files » à Wikileaks, mais il n’a jamais dit s’il avait fait cela à la demande du FBI.

On imagine bien qu’aux Etats-Unis, les peines contre les hackers sont très lourdes. Ceux qui ne négocient pas avec le gouvernement ont des risques de passer plusieurs années en prison, comme Jeremy Hammond.

Dernièrement, un hacker britannique de 28 ans, Lauri Love, risque l’extradition vers les Etats-Unis, ainsi que 10 ans de prison, pour avoir piraté des ordinateurs gouvernementaux.  Présenté comme « un hacker sophistiqué et prolifique » par les Etats-Unis, on imagine bien que son extradition pourrait intéresser les autorités américaines afin de pouvoir le recruter et de négocier sa peine en échange de ses services.

Tel est le destin des hackers, héroïque mais tragique quand on s’aperçoit que leur courage et leur intelligence sont utilisés parfois à de mauvaises fins par les gouvernements.

Anonymous Africa: après les guerres au Moyen-Orient, un projet contre les dictatures et la corruption en Afrique

Anonymous Africa, créé en juin 2013, est un exemple parmi d’autres de ces groupes de hackers qui peuvent être infiltrés par les gouvernements, soit en étant un groupe autonome indépendant d’un gouvernement, soit en étant un groupe soutenu et financé par un gouvernement sous une identité anonyme. Anonymous Africa est un site écrit dans un anglais parfait, faisant la promotion du logiciel TOR et qui ne semble pas avoir été vraiment revendiqué en Afrique. Les groupes Anonymous étant par définition anonymes et sans identité, il est d’autant plus difficile de savoir qui se cache derrière la multitude de groupes et de personnes qui appartiennent à ces réseaux.

Il est certain que lutter contre les dictatures en Afrique est difficile et qu’il vaut mieux rester anonyme quand on se lance dans ce genre de projets, et il est certain que c’est un projet noble de défendre la liberté d’expression, néanmoins la lutte contre la corruption et la lutte contre les dictatures ont souvent été jusqu’à présent soutenues par des gouvernements occidentaux. On s’en rappelle pour le Moyen-Orient, dont le projet de réforme et de démocratisation a été initié par George Bush. Il faut toujours percevoir l’agenda politique de ces groupes, car lutter contre les dictatures, c’est bien, mais si c’est uniquement pour servir les intérêts américains et les plans de guerre du Pentagone, ce n’est pas forcément servir la démocratie dans le monde.

Après la démocratisation du Moyen-Orient et le Printemps Arabe, où certaines attaques de hackers ont aussi ciblé des dictatures, la lutte contre les dictatures en Afrique pourrait bien apparaître, sous un certain angle, comme la continuité de ce projet occidental qui a été initié par les Etats-Unis: celui de la transparence politique et de la lutte contre la corruption dans des pays situés hors de la zone d’influence de l’Occident, en Afrique, au Moyen-Orient, en Russie ou en Asie. Le gouvernement américain a les moyens financiers et les capacités d’infiltrer ce genre de réseaux Anonymous, on comprend donc pourquoi c’est un outil facile à utiliser pour les gouvernements.

Les récentes attaques en Australie: quand Anonymous ne met pas tout le monde d’accord chez les hackers

Il y a quelques jours, Anonymous Indonesia a attaqué plusieurs sites australiens, le site de l’ASIS (les services secrets australiens) et 170 sites non-gouvernementaux. Il faut remarquer que certains groupes Anonymous ne sont pas toujours d’accord sur la cible des attaques informatiques. Bizarrement, alors que la majorité des hackers Anonymous ont pour projet de créer une société plus libre et plus égalitaire, le groupe Anonymous Australia a dénoncé les dernières attaques d’Anonymous Indonesia contre des sites australiens qui n’avaient pas de rapport direct avec les sites gouvernementaux. Alors, pourquoi dénoncer des attaques informatiques, quand on est un hacker?

« Ces sites que vous avez attaqué ne sont pas affiliés au gouvernement australien et doivent être laissés en paix » peut-on lire dans un communiqué. (The Australian)

On croirait presque lire un communiqué qui tente de dissuader sa population, comme pour dire « surtout ne faites pas la révolution ». Pirater, c’est pourtant le principe même qui permet aux Anonymous de protester virtuellement et de manifester leur présence en société. Les attaques contre des sites non-gouvernementaux sont donc des signes essentiels de cette protestation. Pourquoi Anonymous Australia tente-t-il de dénoncer ces attaques: est-ce qu’il dit cela avec sincérité, ou bien est-ce qu’il dit cela parce qu’il est infiltré ou qu’il agit au nom du gouvernement australien?

Y aurait-il deux voix différentes au sein d’Anonymous? Anonymous Australia défend-il vraiment la voix des hackers dans ce communiqué? Entre ceux qui défendent une révolution par les armes numériques, comme semblait le soutenir Julian Assange dans son livre, et ceux qui défendent des attaques ciblées, mais contrôlées, autrement dit des attaques sans danger fondamental pour l’ordre établi par la société – mais que veulent vraiment les hackers, la révolution ou pas?

Dans les années à venir, de plus en plus de hackers seront peut-être amenés à travailler pour des services secrets et pour des gouvernements, comme aux Etats-Unis, soit parce qu’ils y seront forcés, soit parce qu’ils auront été piégés dans des opérations de piratage, soit parce que certains d’entre eux auront reçu des offres financières suffisamment intéressantes de la part des gouvernements. Tandis que la France développe son budget de la défense, l’Union Européenne prévoit de créer un service comparable à la CIA. Avec l’affaire Prism, il y aura encore plus de surveillance et les gouvernements auront encore plus besoin de recruter des hackers. La seule question est de savoir comment les hackers utiliseront leurs talents: est-ce qu’ils sauront les utiliser en faveur de la démocratie? comment arriveront-ils à se libérer du pouvoir des gouvernements, malgré toutes les persécutions qu’ils subissent, et comment feront-ils pour réaliser jusqu’au bout leur idéal de révolution mondiale?

Ecrit par kimono

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Facebook

  • Articles récents

  • Catégories

  • Archives

  • Publicités