Carte de l’Internet: quelle hiérarchie des puissances ? (Revue Diploweb)

Geopolitique_internet_hierarchie_puissances_C_Bezamat-Mantes

Source: http://www.diploweb.com/Carte-de-l-Internet-quelle.html

Comment le Pentagone pourrait bientôt partager les données des Américains avec des armées étrangères

30 avril 2015, Par Patrick Tucker

La nouvelle cyber-stratégie pourrait fournir aux alliés des informations sur les Américains réunies sous la législation proposée.

pentagoneAlors qu’Ashton Carter a dévoilé la nouvelle Cyber-Stratégie du Pentagone la semaine dernière, il a souligné son importance en révélant que les réseaux du DOD [Département de la Défense] avaient été infiltrés par des acteurs au sein de la Russie. Le secrétaire à la Défense n’a pas mis l’accent sur une disposition de la stratégie qui pourrait envoyer des données privées sur les entreprises et les citoyens américains à des forces armées étrangères.

Patrick Tucker est l’éditeur technologique de Defense One. Il est également l’auteur de « The Naked Future » [Le Futur nu]: Qu’arrive-t-il dans un monde qui anticipe chacun de vos mouvements? (Current, 2014). Auparavant, Tucker était rédacteur en chef adjoint de The Futurist pendant neuf ans. Tucker a écrit à propos de la technologie émergente dans Slate, … Biographie complète

Voici ce qu’il dit: « Pour améliorer la conscience situationnelle commune, le DOD [Département de la Défense] travaillera en partenariat avec le DHS [Département de la Sécurité Intérieure] et d’autres agences pour développer des mécanismes continus, automatisés et standardisés pour partager l’information avec chacun de ses partenaires essentiels dans le gouvernement américain, les armées partenaires et alliées-clé, les gouvernements étatiques et locaux, et le secteur privé. En outre, le DOD collaborera avec d’autres agences du gouvernement américain et le Congrès pour soutenir la législation qui permet le partage de l’information entre le gouvernement américain et le secteur privé « .

La nouvelle stratégie indirectement, mais sans équivoque, fait le lien avec la législation de partage de l’information qui fait lentement son chemin vers le bureau du président. Parmi les différents projets de loi qui se déplacent autour du Capitol Hill, le plus important est le Cyber Information Sharing Act [Loi sur le Partage de la Cyber-Information]. Entre autres choses, la CISA protègerait les entreprises face à des poursuites pour avoir envoyé des données concernant leurs utilisateurs au DHS, qui serait autorisé à les envoyer en temps réel au DOD et à d’autres agences américaines et organisations. À son tour, la nouvelle stratégie du DOD revendique le droit de partager des données de cyber-menaces au-delà des États-Unis. Vraisemblablement, cela inclurait des informations obtenues via CISA.

En particulier, la nouvelle stratégie engage la cyber-assistance du DOD [Département de la Défense], y compris le partage de l’information, à des alliés au Moyen-Orient. « Dans le cadre de son cyber-dialogue et des partenariats, le DOD travaillera avec les principaux alliés et partenaires au Moyen-Orient afin d’améliorer leur capacité à sécuriser leurs réseaux militaires, ainsi que l’infrastructure critique et des ressources clés dont dépendent les intérêts américains. Les principales initiatives comprennent le partage amélioré de l’information pour établir une compréhension unifiée de la cyber-menace, une évaluation de notre posture de cyber-défense mutuelle, et les approches de coopération pour renforcer la cyber-expertise. »

Lire l’intégralité de l’article: http://www.defenseone.com/technology/2015/04/how-pentagon-could-soon-share-americans-data-with-foreign-militaries/111553/

Anonymous vs Cybercaliphate: plus de 50 compagnies hébergent les sites de l’Etat Islamique en Europe et en Amérique (Russia Today)

La NSA Firefoxée: Mozilla fait équipe avec Tor pour améliorer la vie privée sur Internet

Russia Today, 11 novembre 2014

TOR-logo-2011Le navigateur Internet Mozilla fait équipe avec Tor pour donner aux utilisateurs d’Internet une plus grande sécurité en ligne. Le nouveau projet Polaris est conçu pour lutter contre la censure sur Internet et faire des intrusions semblables à la NSA une chose du passé.

Les révélations d’Edward Snowden concernant l’étendue de l’espionnage de la National Security Agency sur le grand public, a frappé durement les passionnés d’informatique et d’Internet. Un sondage mené par Harris Poll pour le compte de la société Internet Mozilla, le mois dernier, a révélé que les trois quarts des personnes interrogées estiment que leurs renseignements personnels sur le web sont moins sûrs qu’ils ne l’étaient il y a un an.

Mozilla, qui est responsable pour le navigateur Firefox, et qui célèbre son 10ème anniversaire, cherche de nouveau à regagner la confiance du public en faisant appel à l’aide de Tor, qui est un outil logiciel populaire destiné à protéger l’anonymat en ligne. Tor, qui est un acronyme pour « The Onion Router », fonctionne en faisant passer son chemin au hasard autour de serveurs, qui sont gérés par des volontaires partout dans le monde. Cela rend beaucoup plus difficile pour les entreprises de surveillance de garder une trace des mouvements d’une personne en ligne.

Lire la suite: http://rt.com/news/204411-mozilla-privacy-internet-tor/

Voir l’annonce de l’initiative Polaris sur le blog Mozilla: https://blog.mozilla.org/privacy/2014/11/10/introducing-polaris-privacy-initiative-to-accelerate-user-focused-privacy-online/

Est-ce que les Anonymous travaillent pour le gouvernement américain?

Les Anonymous sont un collectif décentralisé de hacktivistes
Formé sur 4chan en 2003, ils sont maintenant un mouvement politique…
Qui lance des cyber-attaques contre des sociétés et des gouvernements
Officiellement ils travaillent pour la démocratie, contre le pouvoir en place
Toutefois, en 2012, le FBI a annoncé que le hacker « Sabu » des Anonymous…
… avait travaillé pour leur bureau pendant une année
Le vrai nom de Sabu est Hector Xavier Monsegur
La coopération de Monsegur a conduit à l’arrestation de 8 autres hackers Anonymous…
Privant le groupe de certains de ses meilleurs talents
Lors de son procès, le FBI a déclaré que Monsegur les a alertés sur les cibles des hackers…
Et a permis au gouvernement d’informer les victimes « autant que possible »
Toutefois, en 2014, les dossiers top secrets des historiques de conversation de Monsegur ont été divulgués
Ils révèlent que le rôle de Monsegur était de faire des listes de cibles potentielles…
Et de les transmettre à d’autres hackers, qui les attaqueraient
Il a fait tout cela en travaillant pour le FBI
Les milliers de cibles étaient pour la plupart des sites Web de gouvernements étrangers…
Dans des endroits comme le Brésil, la Syrie, l’Iran, le Nigeria, le Pakistan et la Turquie
Le FBI ne confirmera pas avoir eu connaissance des attaques orchestrées par Monsegur…
Mais les autres hackers prétendent qu’ils ont été emprisonnés à tort…
Parce que les crimes qu’ils ont commis ont été organisés par le FBI
Monsegur a été remis en liberté en échange d’avoir agi comme informateur du FBI
Il est juste l’un des dizaines de hackers Anonymous que le FBI a arrêtés
Mais par sa nature même, personne ne sait pour qui travaillent les Anonymous.

(youtube)

Anonymous à RT: « Internet a le pouvoir de faire tomber des régimes « 

Million Mask March, 5 novembre 2014

Des foules de gens qui portent des masques pour cacher leurs visages se sont mis à marcher paisiblement dans des centaines de villes dans le monde entier. Surnommée le « Million Mask March », l’action a été organisée par le groupe hacktiviste Anonymous. L’événement a lieu tous les ans le 5 Novembre en signe de protestation contre l’austérité, la surveillance de masse et les attaques contre la vie privée. RT parle à Old Holborn, un blogueur britannique et membre d’Anonymous. Il dit qu’ils veulent que les gouvernements laissent les gens en paix.

(youtube)

Sur Twitter: #MillionMaskMarch #MMM #OccupyDemocracy

Démasquer le monstre du Five-Eyes, un régime mondial et secret dans le partage du renseignement

800px-Standard_oil_octopus_loc_color

Par Privacy International

Privacy International est fier d’annoncer notre nouveau projet, Eyes Wide Open, qui vise à attirer l’attention sur le dispositif des Five Eyes et le mettre sous la règle de droit. Lisez notre rapport spécial « Eyes Wide Open » et apprenez-en plus sur le projet ci-dessous.

Pour près de 70 ans, une alliance secrète d’après-guerre entre cinq pays anglophones a permis la construction d’une infrastructure mondiale de surveillance, pour «maîtriser l’internet » et espionner les communications dans le monde. Ce dispositif lie les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande afin de créer ce qui est collectivement connu sous le nom de Five Eyes.

Lire la suite: https://www.ifex.org/international/2013/11/27/eyes_wide_open/

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

Anonymous, prenez le mur de Berlin!

C’est en allant pour la première fois à Berlin que je me suis rendue compte que dans cette ville qui accueille toutes sortes de graffitis sur ses murs, comme autant de témoignages d’un passé marqué par la chute du communisme, il n’y a en même temps aucun graffiti rappelant la révolution sociale actuelle qui se déroule dans le monde et dont le symbole est le masque des Anonymous. Je parle notamment de l’East Side Gallery, car je n’ai pas eu le temps de voir tous les graffitis qui existent à Berlin.

Quand vous marchez sur l’East Side Gallery, certes vous voyez toutes ces oeuvres qui recouvrent les restes du mur de Berlin, mais c’est un peu dommage de ne croiser aucun tag Anonymous ni aucun signe qui évoque le combat de la génération d’aujourd’hui, une génération qui voit chaque jour dans les médias des images de la guerre au Moyen-Orient, en Syrie, en Irak et à Gaza, des arrestations de jeunes hackers et l’inquiétude face à la montée de la surveillance Internet et des lois antiterroristes. Ne devrait-il pas y avoir un lien entre le combat d’hier pour la liberté en Europe et celui d’aujourd’hui pour la liberté dans le monde?

C’est étrange de constater que les Anonymous n’ont jamais pensé à laisser leur empreinte sur l’East Side Gallery à Berlin, alors qu’on trouve leurs masques un peu partout dans le monde et dans des milliers de vidéos sur Internet, des vidéos qui témoignent du même idéal que celui qui était partagé par ceux qui ont voulu la liberté en Europe et la fin de l’oppression d’un système de surveillance basé sur le pouvoir des services secrets et de la Stasi en Allemagne de l’Est. Ceux qui, il y a 25 ans, ont vécu la chute du mur de Berlin le 9/11/1989 voulaient aussi, comme aujourd’hui les Anonymous, un monde sans surveillance, sans oppression politique et sans pauvreté, un monde de liberté d’expression et de liberté de mouvement, un monde sans frontières entre les peuples.

L’East Side Gallery ne témoigne d’aucune oeuvre en hommage aux hackers Anonymous, ni d’aucune oeuvre en hommage aux lanceurs d’alerte: Julian Assange, Manning ou Snowden, pour ne citer que les plus célèbres. Aucune oeuvre non plus qui rappelle le scandale de la NSA et l’importance de ce débat en Europe sur les abus commis par nos services secrets occidentaux, alors même que l’Allemagne a été touchée par ce scandale au sein même de son propre gouvernement.

Est-ce que le mur de Berlin ne restera que ça: le témoignage d’un épisode passé de l’histoire et de la réunification de l’Europe, mais sans faire de lien avec les combats du présent, sans rappeler que tous ces combats continuent aujourd’hui sous d’autres formes? ou bien faudrait-il peupler les restes de ce mur avec de nouvelles oeuvres artistiques, pour que tout ce que nous faisons aujourd’hui soit fait en quelque sorte en hommage à tous ceux qui ont eux-mêmes milité pour nos libertés dans le passé? Recouvert de nouvelles oeuvres évoquant les Anonymous et les révélations sur la NSA, ce qui reste du mur de Berlin sur l’East Side Gallery serait ainsi la continuité du dialogue qui s’est ouvert comme une brèche en 1989, quand des milliers de gens ont franchi une frontière sans attendre la réaction de leur gouvernement et sans attendre qu’on leur dise s’ils avaient le droit d’être libres ou pas.

Parce que ce dialogue doit continuer, il est important que les artistes créent de nouvelles oeuvres et qu’ils nous fassent réfléchir sur tous ces thèmes liés à notre société actuelle: la surveillance numérique, la protection de la vie privée sur Internet, les abus commis par les services secrets et par la NSA, la destruction de la vie de milliers d’individus ciblés par l’espionnage, les millions qui sont consacrés à la surveillance de masse alors même que si peu d’argent est consacré à la lutte contre la pauvreté ou à la lutte pour la protection de l’environnement. Il semble que notre époque est confrontée à un mur virtuel, celui de la surveillance Internet, mais comme dans le passé, les murs tomberont et il faut utiliser Internet comme un outil de libération sociale.

kimono

CC BY-SA

Image: wikimedia

« Il est temps de briser la NSA »

<> on January 17, 2014 in Washington, DC.

Bruce Schneier, CNN, 20 février 2014

La NSA est devenue trop grande et trop puissante. Ce qui était censé être une agence unique chargée d’une mission double – la protection de la sécurité des communications des États-Unis et l’écoute des communications de nos ennemis – est devenu déséquilibré dans l’ère de l’après-guerre froide, dans l’ère du terrorisme-total-tout-le-temps.

Mettre la Cyber Commande américaine, l’aile cyber-guerre de l’armée, dans le même emplacement et sous le même chef, a élargi le pouvoir de la NSA. Le résultat est une agence qui privilégie la collecte de renseignements sur la sécurité, et qui de plus en plus nous met tous en danger. Il est temps que nous pensions à briser la National Security Agency.

D’une manière générale, trois types de programmes de surveillance de la NSA ont été exposés dans les documents publiés par Edward Snowden. Et tandis que les médias ont tendance à les regrouper, il est essentiel de comprendre leurs différences pour comprendre comment diviser les missions de la NSA.

La première [mission] est la surveillance ciblée.

Ceci est bien illustré par le travail du groupe d’Opérations d’Accès sur Mesure de la NSA (TAO), y compris son catalogue de matériel et de logiciels «implants» conçus pour être subrepticement installés sur les ordinateurs de l’ennemi. Ce genre de choses représente le meilleur de la NSA et c’est exactement ce que nous voulons que l’agence fasse. Que les États-Unis aient ces capacités, aussi effrayant que cela puisse paraître, est la cause d’une gratification.

La deuxième [mission] est la surveillance en vrac, la collection faite par la NSA de tout ce qu’elle peut obtenir sur chaque canal de communications auquel elle peut avoir accès. Cela inclut des choses telles que la collecte en vrac par la NSA d’enregistrements d’appels, des données de localisation, des e-mails et des sms.

C’est là que la NSA va trop loin: la collecte des données sur des Américains innocents, faite incidemment ou délibérément, et celle faite sans discernement sur les données des citoyens étrangers. Cela ne nous donne pas plus de sécurité, et cela nous rend susceptibles d’être victimes d’abus. Même le directeur du renseignement national, James Clapper, a reconnu que la collecte et le stockage des données a été gardé secret pendant trop longtemps.

La troisième [mission] est le sabotage délibéré de la sécurité. Le premier exemple que nous avons est le programme BULLRUN de la NSA, qui cherche à « insérer des vulnérabilités dans les systèmes de chiffrement commerciaux, les systèmes informatiques, les réseaux et les dispositifs de communication de point final. » C’est le pire des excès de la NSA, car cela détruit notre confiance dans l’Internet, affaiblit la sécurité dont nous dépendons tous et nous rend vulnérables comptent sur et nous rend plus vulnérables aux attaques à travers le monde.

Ce sont les trois [missions]: bien, mal, très mal. La réorganisation de l’appareil de renseignement des États-Unis pour qu’il se concentre sur nos ennemis nécessite de briser la NSA le long de ces fonctions.

Tout d’abord, la TAO et sa mission de surveillance ciblée doit être déplacée sous le contrôle de la Cyber Commande des États-Unis, et la Cyber Commande devrait être complètement isolée de la NSA. Attaquer activement les réseaux de l’ennemi est une opération militaire offensive, et elle devrait faire partie d’une unité militaire offensive.

Quelles que soient les règles d’engagement sous lesquelles fonctionne la Cyber Commande, celles-ci devraient s’appliquer de manière égale aux opérations actives telles que saboter l’usine d’enrichissement nucléaire de Natanz en Iran et le piratage d’une compagnie de téléphone belge. Si nous allons attaquer l’infrastructure d’un pays étranger, que ce soit clairement une opération militaire.

Deuxièmement, toute la surveillance faite sur des Américains devrait être déplacée vers le FBI.

Le FBI est chargé de la lutte antiterroriste aux États-Unis, et il a besoin de jouer ce rôle. Toutes les opérations portées contre les citoyens américains doivent être soumises à la loi des États-Unis, et le FBI est le meilleur endroit pour appliquer cette loi. Que la NSA puisse, de l’avis de beaucoup, faire une course de fin autour de la supervision du Congrès, respect de la légalité et les lois nationales est un affront à notre Constitution et un danger pour notre société. La mission de la NSA devrait se concentrer à l’extérieur des États-Unis – pour de vrai, pas juste pour les apparences.

Et troisièmement, le reste de la NSA doit être rééquilibré afin que le COMSEC (sécurité des communications) ait la priorité sur le SIGINT (le renseignement de signaux). Au lieu de travailler à affaiblir délibérément la sécurité pour tous, la NSA doit travailler à améliorer la sécurité pour tout le monde.

La sécurité des ordinateurs et des réseaux est difficile, et nous avons besoin de l’expertise de la NSA pour sécuriser nos réseaux sociaux, nos systèmes d’entreprises, nos ordinateurs, nos téléphones et nos infrastructures critiques. Il suffit de rappeler les récents incidents de comptes piratés – de Target à Kickstarter. Ce qui autrefois semblait occasionnel semble maintenant devenu une routine. Tout travail de la NSA pour sécuriser nos réseaux et notre infrastructure peut être fait ouvertement – aucun secret n’est nécessaire.

C’est une solution radicale, mais les nombreux méfaits de la NSA exigent une pensée radicale. Cela n’est pas éloigné de ce que le Groupe d’examen du Président sur le renseignement et les technologies des communications, chargé d’évaluer les programmes actuels de la NSA, a recommandé. Sa 24ème recommandation était de mettre la NSA et la Cyber Commande des États-Unis en vertu de différentes responsabilités, et la 29ème recommandation était de mettre en avant le cryptage sur l’exploitation.

Je n’ai aucune illusion que quelque chose de semblable puisse se produire bientôt, mais ce serait la seule façon d’apprivoiser la bête énorme que la NSA est devenue.

Source: https://www.schneier.com/essays/archives/2014/02/its_time_to_break_up.html et http://edition.cnn.com/2014/02/20/opinion/schneier-nsa-too-big/index.html

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives