En direct
Best of
Best of du 21 au 27 mars
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Fonctionnaires en déroute... mais que se passe-t-il dans le secteur public ?

02.

Coronavirus : ces éléments venus d’Italie qui montrent que le nombre réel de morts pourrait être 4 fois supérieur aux chiffres officiels

03.

Confinement : petits trucs et astuces pour préserver la rapidité de votre accès Internet par temps de surcharge

04.

Coronavirus : pourquoi votre groupe sanguin a une influence sur votre risque d'être infecté

05.

Coronavirus : et voilà ce qui se serait passé si on n’avait rien fait contre l’épidémie

06.

Coronavirus : pourquoi l’Occident ne comprend pas ce qui a vraiment marché à Wuhan

07.

Béatrice Dalle se marie à nouveau, Katy Perry & Orlando Bloom décalent; Daniel Craig veut tout claquer avant de mourir; Kim Kardashian : sex-exploitée par sa mère ?; Angelina Jolie repart en guerre contre Brad

01.

Que ferons-nous de la France post-coronavirus ?

02.

Covid-19 : l'Aide sociale à l’enfance au bord de l'explosion

03.

1050 milliards pour la BCE, 700 milliards de dollars pour le budget américain, 50 milliards d’euros pour le Français… d’où vient tout cet argent ?

04.

Saint-Denis, ville ouverte : ouverte au coronavirus !

05.

Fonctionnaires en déroute... mais que se passe-t-il dans le secteur public ?

06.

Covid-19 et confinement strict : pourquoi une résurgence du virus est inévitable

01.

Coronavirus : la plus grande crise économique de tous les temps… ou pas. Car les armes existent pour la contrer

02.

Aussi inquiétante que le Covid-19, la crise de la raison ? Gourous et boucs émissaires font leur retour

03.

Chloroquine : les doutes qui pèsent sur la rigueur de l’étude du professeur Raoult expliqués par un biostatisticien

04.

Que ferons-nous de la France post-coronavirus ?

05.

Lutte contre le Coronavirus : ces failles intellectuelles qui fragilisent la méthode française

06.

Coronavirus : ces éléments venus d’Italie qui montrent que le nombre réel de morts pourrait être 4 fois supérieur aux chiffres officiels

ça vient d'être publié
décryptage > Santé
Bonnes feuilles

Traquer et terrasser le fléau : la lutte acharnée de Pasteur et d’Adrien Loir contre le mal rouge des porcs dans le Vaucluse

il y a 1 heure 21 min
décryptage > Economie
Choix cornéliens

Covid-19 : des morts plutôt que la crise ?

il y a 1 heure 47 min
décryptage > Economie
En toute sécurité

Comment les grandes entreprises ont parfois changé de locaux pour se cacher dans des bureaux "secrets"

il y a 2 heures 18 min
décryptage > Société
Egoïsme ?

Pourquoi il est si compliqué d’accepter les règles du confinement même quand on en a compris l’intérêt

il y a 2 heures 41 min
décryptage > Science
Hécatombe

Coronavirus : et voilà ce qui se serait passé si on n’avait rien fait contre l’épidémie

il y a 3 heures 19 min
décryptage > Santé
Nembro

Coronavirus : ces éléments venus d’Italie qui montrent que le nombre réel de morts pourrait être 4 fois supérieur aux chiffres officiels

il y a 4 heures 20 min
pépites > International
ONG
SOS Chrétiens d'Orient : libération de trois otages français en Irak
il y a 16 heures 1 min
pépite vidéo > France
Victimes françaises
Covid-19 : "les visages d’une tragédie"
il y a 18 heures 42 min
pépites > Politique
Deux semaines de plus
Coronavirus : Edouard Philippe officialise le prolongement du confinement jusqu’au 15 avril
il y a 20 heures 11 min
pépites > Religion
"Urbi et Orbi"
Vatican : le pape François va présider une prière planétaire et bénir le monde entier face au Covid-19
il y a 21 heures 55 min
décryptage > Société
Tentation

Coronavirus : la dérive totalitaire ?

il y a 1 heure 33 min
décryptage > Défense
Terrorisme

Afrique : malgré le coronavirus, la guerre continue

il y a 2 heures 7 min
décryptage > Santé
Exemple chinois

Coronavirus : pourquoi l’Occident ne comprend pas ce qui a vraiment marché à Wuhan

il y a 2 heures 36 min
décryptage > Finance
Nerf de la guerre

Crise de trésorerie généralisée : tensions (évitables) sur le secteur bancaire

il y a 3 heures 1 min
rendez-vous > Media
Revue de presse people
Béatrice Dalle se marie à nouveau, Katy Perry & Orlando Bloom décalent; Daniel Craig veut tout claquer avant de mourir; Kim Kardashian : sex-exploitée par sa mère ?; Angelina Jolie repart en guerre contre Brad
il y a 4 heures 5 min
light > Culture
Fin du confinement ?
Olivier Py reste optimiste pour la prochaine édition du Festival d’Avignon en juillet 2020
il y a 15 heures 15 min
décryptage > Culture
Atlanti Culture

"La fin de l'amour" d'Eva Illouz : quand Tinder, grand centre commercial de rencontres, détrône la cour amoureuse

il y a 16 heures 34 min
pépites > International
Lutter contre un retour du virus
Covid-19 : la Chine décide de fermer temporairement ses frontières aux étrangers
il y a 19 heures 45 min
light > France
Changement d’heure
Malgré le confinement, n’oubliez pas le passage à l’heure d’été ce week-end
il y a 21 heures 30 min
pépites > Politique
Face à la vague
Covid-19 : Edouard Philippe alerte contre "la vague extrêmement élevée" qui "déferle"
il y a 22 heures 30 min
© Mike Holmes, CC BY-NC-ND 2.0
© Mike Holmes, CC BY-NC-ND 2.0
Tous aux abris !

Wikileaks sur le point de rendre publique les armes d’espionnage de la CIA : l’espionnage “industriel” bientôt à la portée de tous ?

Publié le 10 mars 2017
Wikileaks, par la voix de son fondateur, Julian Assange a annoncé que le site allait révéler la palette d'armes utilisées par la CIA pour espionner les entreprises. Le but est que certaines d'entres elles soient utilisées par le grand public.
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre du CEPS (Centre d'Etude et Prospective Stratégique), de la CyberTaskForce et membre fondateur du Cercle K2, il est en outre professeur à l'IRIS (Institut...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre du CEPS (Centre d'Etude et Prospective Stratégique), de la CyberTaskForce et membre fondateur du Cercle K2, il est en outre professeur à l'IRIS (Institut...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Wikileaks, par la voix de son fondateur, Julian Assange a annoncé que le site allait révéler la palette d'armes utilisées par la CIA pour espionner les entreprises. Le but est que certaines d'entres elles soient utilisées par le grand public.

Atlantico : Julian Assange a révélé que Wikileaks allait rendre publiques et accessibles en ligne les armes utilisées par la CIA pour espionner les entreprises. En quoi consistent ces outils et dans quelle mesure le grand public pourrait y avoir accès ? 

Franck Decloquement : Telles des poupées Russes, on peut dire que les révélations de cette nature se succèdent depuis quelques années, mais ne se ressemblent pas toutes en matière d’intensité et de rebondissements... D’autant plus quand la cible privilégiée est en toute occasion pour Assange, le dispositif américain de surveillance. En effet, Wikileaks, l’emblématique organisation pilotée par Julian Assange, a très récemment mis en ligne ce que l’on nous présente depuis les dernières 72 heures comme "la plus grande fuite publique de documents secrets concernant directement la CIA", en propre. Plus édifiante encore, selon de nombreux commentateurs de la presse internationale aux anges, et ayant parcouru le dossier, que les multiples révélations sur les méthodes intrusives de la NSA, à l’initiative du célèbre "lanceur d’alerte" Edward Snowden réfugié en Russie. Ces milliers de documents exposeraient directement par le menu, les innombrables outils de piratage à la disposition de la célèbre agence américaine. Le FBI aurait d’ailleurs commencé à fourbir ses moyens humains et techniques de contre-ingérence, pour mener une importante traque aux possibles "taupes" ayant trahi en interne, afin de déterminer comment le groupe activiste "anti-secret" WikiLeaks aurait obtenu ce recueil d'outils numériques de piratage, véritable arsenal présumé appartenir à la CIA, et semble-t-il utilisé pour espionner certaines cibles pourtant prioritaires.

Cette fuite a bien entendu en partie secoué l’administration américaine, ainsi que les principaux responsables de l’industrie technologique du pays, qui ont tous passé dans la foulée au crible ces écrits mardi dernier. Et ceci, afin de déterminer avec précision la portée exacte de la première partie de cette imposante base de données divulguée par le groupe, répondant au doux nom de "Vault 7". Ils ont également tenté d'évaluer les dégâts potentiels que ces dernières fuites pourraient rapidement causer aux différentes parties prenantes, et quels seraient les dommages envisageables que pourraient également impliquer les futures révélations promises par "WikiLeaks". Et ceci, même si Assange dans sa croisade manifeste contre les autorités américaines a annoncé pour sa part qu'il mettra "ces armes digitales" à disposition du plus grand nombre, mais préalablement expurgées des éléments les plus dangereux avant de les mettre en ligne. Dans cette nouvelle partie de bras de fer contre l’Amérique et son dispositif de surveillance, Julien Assange avait fait valoir qu'il serait en effet trop risqué de poster l’intégralité des documents piratés à la connaissance de tous, si tout le monde pouvait les utiliser librement une fois ceux-ci rendus publics. D’autant plus, si tout cela tombait dans de mauvaises mains. A commencer par les siennes pourrait-on dire du côté des esprits les plus retors… Avant de les publier, le collectif Wikileaks indique avoir pris quelques précautions d’usage. Le site aurait en outre volontairement "omis" de publier les codes sources des cybers armes, et censuré les noms de "milliers de cibles de ces machines d’attaque de la CIA en Amérique Latine, Europe et aux Etats-Unis". Comme on pouvait aisément le supposer, Edward Snowden lui-même atteste à travers l’un des ses tweets, qu’il existe très peu de doute quant à l’authenticité véritable des documents "Vault 7" produits par Wikileaks.

On peut néanmoins s’interroger sur la manière dont cette "prise de guerre" inespérée comprenant plus de 8 700 documents et fichiers secrets, est tombée "clef en main" dans les filets des animateurs du site activiste Wikileaks ? A les en croire, et selon le site 01net.com qui rapporte leurs propos, la célèbre Central Intelligence Agency aurait très récemment perdu le contrôle – euphémisme – d’une grande partie de ses outils de hacking : "cette collection extraordinaire, qui compte plusieurs centaines de millions de lignes de code, offre à ses possesseurs la capacité entière de piratage de la CIA", indique d’ailleurs le site d’Assange. Précisant que ces archives avaient semble-t-il pour la plupart d’entre elles "circulé parmi d’anciens hackers gouvernementaux de manière non autorisée". Il semble que ce serait l’un d’entre eux qui aurait en partie fournie ces fichiers secrets "Vault 7" aux activistes de Wikileaks. Anonyme, il aurait livré ces documents afin "d’initier un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyberarmes". A l’image des propos teintés d’idéalisme tenus quelques années auparavant, par Edward Snowden lui-même pour expliquer les motivations profondes qui l’ont poussé à trahir ses employeurs, et par ricochet, les institutions de son pays.   

Ces révélations ne constituent-elles pas la face émergée de l'iceberg ? La CIA ne garderait-elle pas en réserve d'autres outils plus sophistiquées? 

Ces dernières divulgations prouvent s’il était besoin, que les ressources en matière d’ingérences à disposition de l’une des agences de renseignements les plus puissantes et respectée du monde occidental, regorgent en réalité d’inventivité. Car soyons bien clair à ce sujet, "espionner" et "surveiller son environnement", et même ses alliés, afin de garantir sa souveraineté et les conditions de sa sécurité nationale sont l’une des tâches régaliennes prioritaires pour tout Etat et services spécialisés qui se respectent. N’en déplaise aux esprits chagrins, agir autrement pourrait même être considéré comme une "faute professionnelle". Au-delà des apparences et des impératifs moraux de façade, les choses fonctionnent ainsi dans ce que les spécialistes du renseignement nomment familièrement "le grand jeu". N’en déplaise aux également idéalistes. Chacun doit bien en être conscient. Etre surpris par ce type de dispositif de surveillance et d’action, ne peut être  que des populations civiles, le plus souvent inconscientes des grands enjeux qui se jouent en coulisses, et qui nécessitent de tels déploiements de force souterrains.

Ces fuites de documents ne cessent d’enflammer la toile de toute part, de tétaniser les esprits simples et de stupéfier les réseaux sociaux dans leur ensemble. Les remarques pleuvent et les échanges sur ce sujet grimpent en flèche dans les agrégateurs de contenus. Ces premiers fichiers divulgués révèlent entre autres choses les capacités réelles de piratage des experts de la CIA contre un large éventail de produits américains. Mais aussi européens. Et notamment les iPhone d’Apple, Windows. Mais aussi tous les produits fonctionnant sous Android et même les téléviseurs de marque Samsung, qui peuvent être transformés illico en véritables "mouchards électroniques". Dispositifs dignes des meilleurs microphones espions popularisés dans les salles obscures. A commencer par la série emblématique des Jason Bourne. La paranoïa est donc à son comble mais régale dans le même temps les foules sentimentales avides de révélations en flux continus, et les salles de rédaction. Comme on pouvait le prévoir, Edward Snowden totalement impliqué dans son rôle depuis son domicile Russe renchéri de nouveau en indiquant sur sa page Twitter : "Les rapports sur la CIA montrent que le gouvernement US développe des vulnérabilités dans les produits américains, en maintenant volontairement des brèches. Imprudent au-delà des mots".

Coincé en quinconce entre deux explications techniques pour transformer un innocent appareil ménager en véritable système d’écoute activable à distance, et ainsi contourner la sécurité d’un Smartphone de grandes marques, les spécialistes ont déniché un long document expliquant sans autre forme de procès, le rôle du consulat américain à Francfort. Selon toute vraisemblance, il servirait en outre de base active pour les opérations secrètes menées en Europe, mais aussi au Moyen-Orient et en Afrique du Nord, par les experts informatiques et autres cybers-spécialistes de l’agence américaine de renseignements. A la suite de ses révélations, la justice allemande aurait rapidement diligenté une enquête sur celui-ci, afin "d’éclaircir rapidement les choses" comme chacun pouvait s’y attendre. Il s’agit en l’occurrence d’une forme d’action diplomatique traditionnelle qui consiste pour un gouvernement en charge des affaires du pays – dès lors qu’une affaire de la sorte affleure dans les médias – à rassurer son opinion publique en donnant le sentiment d’agir promptement. Autrement dit, de donner en pâture des gages de rectitude politique aux concitoyens et futurs électeurs, pour restaurer la confiance générale. Alors que ces faits sont vraisemblablement connus et peut-être même consentis par les autorités allemandes elles-mêmes, dans le cadre de dispositifs de surveillance conjoints mené en parfaite harmonie avec leurs alliés américains.

Les divulgations du site WikiLeaks sur ces puissants moyens de cyber espionnage de la CIA feraient donc du consulat américain de Francfort, "La" base européenne de l’agence. Pour les Allemands, certains s’accordent à dire que cela ne serait guère qu’une confirmation de plus sur le rôle central que joue la ville pour la célèbre centrale de renseignements. Plus vraisemblablement, les choses sont parfaitement connues de toutes les parties prenantes. Au chapitre d’ailleurs des éléments cocasses relevés dans ce dossier à caractère exceptionnel pour l’opinion publique, cette présentation du travail des spécialistes américains en action sur le territoire Allemand, ressemblerait à une sorte de "guide du routard" de l’agent en mission, sous couverture. Ainsi, dans les fichiers divulgués, les conseils pratiques les plus anodins y côtoient des touches d’humour parfois décalées. Cet ensemble hétéroclite niché au cœur d’un tel document interroge : "si vous prenez un vol Lufthansa, profitez de l’alcool gratuit, si vous êtes à bord d’un avion United Airlines, toutes nos condoléances", ironisent les instructeurs de la CIA dans un paragraphe spécifique sur le départ en mission de leurs spécialistes. Au point qu’il pourrait être légitime de se demander si cet abécédaire caustique du "parfait agent de renseignement en mission à Francfort", est authentique ou non. Plus vraisemblablement, faire sérieusement son travail et l’envisager avec professionnalisme n’empêche pas, ça et là, les quelques touches d’humour inclus dans leur manuel, par les spécialistes de Langley. Preuve à l’appui.

Quelles seraient les conséquences concrètes de l'utilisation de ces armes par un large public ?

"Pourquoi c'est dangereux ?" s’interroge justement Snowden dans l’un de ses dernier tweet à propos de cette affaire. "Parce que jusqu'à ce que ces brèches soient fermées, tout hacker peut exploiter ces failles de sécurité laissées ouvertes par la CIA pour pirater n'importe quel iPhone dans le monde", reprend Edward Snowden sur Twitter.
 
D'autres commentateurs aux sympathies pro-russes affichées ont souligné certains détails discrets mais pourtant très incriminants à leurs yeux. On peut aisément le comprendre. Et notamment ceux concernant la capacité technique supposée de pouvoir "cacher" certaines exactions ou "activités douteuses", via des "fingersprint". Autrement dit, des "empreintes numériques factices", mais pouvant permettre à contrario d’en accuser certains tiers… "Avec d'autres outils, la CIA peut non seulement augmenter son nombre total de types d'attaque, mais aussi masquer son activité en laissant des "empreintes digitales" des groupes dont les techniques d'attaque ont été utilisées", peut-on lire dans un extrait du document de WikiLeaks, publié sur un site pro-russe... Il faut toutefois s’interroger sur ces interprétations orientées. Mais en dévoilant ainsi les milliers de logiciels malveillants mis au point par le renseignement américain pour prendre le contrôle de smartphones et de nombreux objets connectés, WikiLeaks permettrait également aux terroristes de tous poils, de prendre aussi une longueur d’avance selon certains officiels américains. Inacceptable pour la Maison-Blanche qui ne plaisante pas avec les conséquences prévisibles et fâcheuses mise au jour par cette nouvelle affaire de fuites sauvages. Son porte-parole, Sean Spicer, a d’ailleurs rappelé hier que "toute personne susceptible d’avoir transmis des informations secrètes serait traduite en justice. (…) Cela met en péril notre sécurité intérieure et ce n’est pas quelque chose que nous prenons à la légère dans cette administration, conclut-il". La plupart des géants de l‘électronique ont tenu à rassurer leurs clients. Apple, Microsoft, ou encore Facebook affirment travailler au colmatage des brèches de sécurité. Mais à n’en pas douter, le mal est fait dans l’esprit de tous les consommateurs. Comme l’indique Corentin Durand dans les colonnes de Numerama.com : "à la lecture des documents techniques, il est difficile d'avoir des idées définitives sur ‘Vault 7’. On lit ici et là que nous pourrions tous être la cible de la CIA : or, c'est sensiblement plus compliqué que cela. WikiLeaks n'a pour le moment pas révélé de documents mettant en lumière un espionnage de masse". Et ceci était aussi déjà le cas pour PRISM malgré la lecture erronée que beaucoup ont eu à ce sujet. "A l’inverse de l’affiche du film d’Oliver Stone où l’on pouvait lire "nous sommes tous sur écoute" PRISM n’était pas un programme pour tous nous espionner. C’était seulement l’acronyme d’un processus de demandes de renseignements, de l’ordre de plus de 10 000 tous les six mois, de la NSA, à travers le FBI, aux géants du web", rappel en outre le journaliste Jean-Marc Manach et formateur en sécurité informatique cité par Durand. En conséquence, "et en effet, déjà lors de l’affaire Snowden nous avions pu voir, et lire, de nombreuses interprétations biaisées, hâtives, qui allaient un peu vite en besogne pour imprimer des titres chocs. Aujourd’hui, face à Vault 7, les journalistes comme les experts ne doivent pas laisser se propager l’idée, non encore vérifiable, qu’avec les armes révélées par WikiLeaks nous faisons face à une nouvelle menace d’espionnage de masse", renchéri Corantin Durand dans son billet.
 
"Aucun document délivré par WikiLeaks ne permet de savoir précisément qui sont les cibles et comment elles sont choisies par l’agence américaine, toutefois, le premier constat que l’on peut faire sur Year Zero semble corroborer l’approche ciblée de l’agence avec des malwares qui demandent parfois jusqu’à l’intervention sur le terrain d’un espion. Nous sommes donc loin d’un espionnage de masse qui concernerait tout un chacun". Poursuit-il. Beaucoup de spécialistes semblent donc voir dans cet attirail "une sorte d’arsenal de vieux outils d’espionnage modernisés, mais qui, pour le moment, peuvent difficilement être appliqués à la surveillance de tous. Les logiciels que l’on commence à découvrir dans le dossier de WikiLeaks sont manifestement destinés à être utilisés contre des cibles définies : homme politique, entreprise, terroriste etc…".
 
Le décryptage de l’affaire ne fait que commencer, eu égard pour les prochains documents que WikiLeaks et Assange annoncent vouloir diffuser, tout à la fois sur les cibles des attaques, mais aussi sur les armes digitales elles-mêmes. C’est une chose sérieuse qui nécessite en effet quelques éléments de compréhension pour ne pas prendre une fois de plus, des vessies pour des lanternes, à force de précipitation et d’imprécisions notables. Et comme le rappel Olivier Tesquet (spécialiste des questions numériques à Télérama et auteur de Comprendre WikiLeaks), cité par Durand pour numerama.com : "au contraire de la NSA, la mission première de la CIA n’est pas le renseignement électronique […]  Dans le catalogue publié par WikiLeaks, beaucoup d’outils (celui qui permet de transformer les smart TV en mouchards par exemple, mais aussi certaines failles) nécessitent un accès physique à la machine visée. Dès lors, on peut raisonnablement imaginer que ces programmes visent des cibles de haute valeur, et ne sont pas destinés à être déployés massivement."

 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Fonctionnaires en déroute... mais que se passe-t-il dans le secteur public ?

02.

Coronavirus : ces éléments venus d’Italie qui montrent que le nombre réel de morts pourrait être 4 fois supérieur aux chiffres officiels

03.

Confinement : petits trucs et astuces pour préserver la rapidité de votre accès Internet par temps de surcharge

04.

Coronavirus : pourquoi votre groupe sanguin a une influence sur votre risque d'être infecté

05.

Coronavirus : et voilà ce qui se serait passé si on n’avait rien fait contre l’épidémie

06.

Coronavirus : pourquoi l’Occident ne comprend pas ce qui a vraiment marché à Wuhan

07.

Béatrice Dalle se marie à nouveau, Katy Perry & Orlando Bloom décalent; Daniel Craig veut tout claquer avant de mourir; Kim Kardashian : sex-exploitée par sa mère ?; Angelina Jolie repart en guerre contre Brad

01.

Que ferons-nous de la France post-coronavirus ?

02.

Covid-19 : l'Aide sociale à l’enfance au bord de l'explosion

03.

1050 milliards pour la BCE, 700 milliards de dollars pour le budget américain, 50 milliards d’euros pour le Français… d’où vient tout cet argent ?

04.

Saint-Denis, ville ouverte : ouverte au coronavirus !

05.

Fonctionnaires en déroute... mais que se passe-t-il dans le secteur public ?

06.

Covid-19 et confinement strict : pourquoi une résurgence du virus est inévitable

01.

Coronavirus : la plus grande crise économique de tous les temps… ou pas. Car les armes existent pour la contrer

02.

Aussi inquiétante que le Covid-19, la crise de la raison ? Gourous et boucs émissaires font leur retour

03.

Chloroquine : les doutes qui pèsent sur la rigueur de l’étude du professeur Raoult expliqués par un biostatisticien

04.

Que ferons-nous de la France post-coronavirus ?

05.

Lutte contre le Coronavirus : ces failles intellectuelles qui fragilisent la méthode française

06.

Coronavirus : ces éléments venus d’Italie qui montrent que le nombre réel de morts pourrait être 4 fois supérieur aux chiffres officiels

Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
J'accuse
- 10/03/2017 - 22:31
Rien de nouveau sous le soleil... pardon, à l'ombre
Les espions espionnent, et ceux qui ont des choses à cacher doivent bien les cacher. Ce qu'on nous "révèle" ne nous apprend rien, et ne changera rien. Wikileaks se fait de la pub, et Assange se présente comme un chevalier blanc, c'est tout.