En direct
Best of
Best of du 23 au 29 mai
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Renault : l’Etat actionnaire solde les comptes de Carlos Ghosn et remet toute la stratégie à plat...

02.

Confinement : le nombre d'arrêts cardiaques et le taux de mortalité ont explosé

03.

Alerte à l’épargne des ménages... mais certainement pas à l’euthanasie des épargnants

04.

Énergie renouvelable: la chute des prix dope (enfin) les espoirs de l’industrie du solaire

05.

Le chômage partiel est une réussite, les Français n’en ont guère conscience, sauf les râleurs et les voleurs. La fraude et les abus font tâche

06.

La NSA lance une alerte sur le piratage par les hackers russes de nos serveurs d’emails

07.

Nouvelle guerre froide avec la Chine : l’Occident affaibli par les combats progressistes radicaux

01.

Renault : l’Etat actionnaire solde les comptes de Carlos Ghosn et remet toute la stratégie à plat...

02.

Virus d’un nouveau type : toutes ces données sur le Coronavirus que nous ne maîtrisons toujours pas

03.

Infections respiratoires : la grande peur de la grande grippe

04.

Confinement : le nombre d'arrêts cardiaques et le taux de mortalité ont explosé

05.

L’IPTV, nouvelle vache à lait des mafias européennes

06.

Zappé ? Pire que la colère, Emmanuel Macron face à l’indifférence des Français

01.

Le syndrome Raoult : anatomie d’un malaise français

02.

Zappé ? Pire que la colère, Emmanuel Macron face à l’indifférence des Français

03.

Voici les paroles du Chant des Partisans, version Camélia Jordana : "ami entends-tu ces cris sourds de la banlieue qu’on enchaîne ?"

04.

Zemmour face à Onfray : pourfendeurs ET promoteurs de postures idéologiques

05.

Ce syndrome Camélia Jordana qui affaiblit la démocratie française

06.

Emmanuel Macron dévoile un plan de soutien "massif" envers le secteur automobile et annonce la hausse des primes à l'achat de voitures électriques

ça vient d'être publié
rendez-vous > High-tech
La minute tech
Generation Slack : comment les outils de productivité pourraient nous aider à construire de nouvelles solidarités
il y a 1 min 49 sec
décryptage > Europe
Chancelière immuable

Angela Merkel, sainte patronne de l’Europe, vraiment ?

il y a 48 min 51 sec
décryptage > Economie
Atlantico Business

Le chômage partiel est une réussite, les Français n’en ont guère conscience, sauf les râleurs et les voleurs. La fraude et les abus font tâche

il y a 1 heure 42 min
décryptage > Economie
Taux d'épargne

Alerte à l’épargne des ménages... mais certainement pas à l’euthanasie des épargnants

il y a 2 heures 7 min
pépite vidéo > International
Mort de George Floyd
Etats-Unis : deux voitures de police foncent sur la foule à New York
il y a 18 heures 2 min
pépites > France
Déconfinement extrême
Plusieurs milliers de clandestins ont défilé à Paris malgré l'interdiction de la préfecture
il y a 19 heures 12 min
pépites > Politique
Nomination
L'ancien ministre socialiste Pierre Moscovici va prendre la tête de Cour des comptes
il y a 20 heures 19 min
rendez-vous > Science
Atlantico Sciences
SpaceX : revivez le lancement réussi du premier vol habité de Crew Dragon ; Proxima b est confirmée ! Il y a bien une exoterre dans la zone habitable de l’étoile la plus proche de nous
il y a 21 heures 46 min
décryptage > Culture
Atlantico Litterati

Le maître du « je »

il y a 23 heures 26 min
décryptage > France
État providence et modèle social français

1945 : l’héritage béni devenu largement toxique

il y a 23 heures 48 min
décryptage > Société
Impact du confinement

Sommes-nous tous dépressifs ?

il y a 21 min 48 sec
décryptage > High-tech
Promesse (ou caprice ?) de milliardaires

Dans les coulisses du plan de la Silicon Valley pour faire échouer l’élection de Donald Trump

il y a 1 heure 9 min
décryptage > International
George Floyd

Émeutes aux Etats-Unis : des émeutes sociales plus que raciales

il y a 1 heure 46 min
light > Culture
Une voix s'est tue
La cantatrice Mady Mesplé est décédée
il y a 17 heures 17 min
light > Science
Retour à l'envoyeur
Vol habité de SpaceX : Elon Musk répond à un tacle de l'agence spatiale russe, celle-ci réplique
il y a 18 heures 37 min
pépites > Société
Priorités
PMA pour toutes : des députés plaident l'urgence d'un retour du texte à l'Assemblée nationale
il y a 19 heures 52 min
light > Media
Accusé
Jean-Marc Morandini : un procès requis pour corruption de mineur
il y a 20 heures 29 min
pépite vidéo > Science
Starman
SpaceX : les meilleurs moments du lancement de la capsule habitée Crew Dragon
il y a 22 heures 48 min
décryptage > High-tech
Espionnage

La NSA lance une alerte sur le piratage par les hackers russes de nos serveurs d’emails

il y a 23 heures 35 min
décryptage > Science
Nouvelle donne

Vol habité de SpaceX : le retour de la conquête spatiale ?

il y a 1 jour 16 min
© Mike Holmes, CC BY-NC-ND 2.0
© Mike Holmes, CC BY-NC-ND 2.0
Tous aux abris !

Wikileaks sur le point de rendre publique les armes d’espionnage de la CIA : l’espionnage “industriel” bientôt à la portée de tous ?

Publié le 10 mars 2017
Wikileaks, par la voix de son fondateur, Julian Assange a annoncé que le site allait révéler la palette d'armes utilisées par la CIA pour espionner les entreprises. Le but est que certaines d'entres elles soient utilisées par le grand public.
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre du CEPS (Centre d'Etude et Prospective Stratégique), de la CyberTaskForce et membre fondateur du Cercle K2, il est en outre professeur à l'IRIS (Institut...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre du CEPS (Centre d'Etude et Prospective Stratégique), de la CyberTaskForce et membre fondateur du Cercle K2, il est en outre professeur à l'IRIS (Institut...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Wikileaks, par la voix de son fondateur, Julian Assange a annoncé que le site allait révéler la palette d'armes utilisées par la CIA pour espionner les entreprises. Le but est que certaines d'entres elles soient utilisées par le grand public.

Atlantico : Julian Assange a révélé que Wikileaks allait rendre publiques et accessibles en ligne les armes utilisées par la CIA pour espionner les entreprises. En quoi consistent ces outils et dans quelle mesure le grand public pourrait y avoir accès ? 

Franck Decloquement : Telles des poupées Russes, on peut dire que les révélations de cette nature se succèdent depuis quelques années, mais ne se ressemblent pas toutes en matière d’intensité et de rebondissements... D’autant plus quand la cible privilégiée est en toute occasion pour Assange, le dispositif américain de surveillance. En effet, Wikileaks, l’emblématique organisation pilotée par Julian Assange, a très récemment mis en ligne ce que l’on nous présente depuis les dernières 72 heures comme "la plus grande fuite publique de documents secrets concernant directement la CIA", en propre. Plus édifiante encore, selon de nombreux commentateurs de la presse internationale aux anges, et ayant parcouru le dossier, que les multiples révélations sur les méthodes intrusives de la NSA, à l’initiative du célèbre "lanceur d’alerte" Edward Snowden réfugié en Russie. Ces milliers de documents exposeraient directement par le menu, les innombrables outils de piratage à la disposition de la célèbre agence américaine. Le FBI aurait d’ailleurs commencé à fourbir ses moyens humains et techniques de contre-ingérence, pour mener une importante traque aux possibles "taupes" ayant trahi en interne, afin de déterminer comment le groupe activiste "anti-secret" WikiLeaks aurait obtenu ce recueil d'outils numériques de piratage, véritable arsenal présumé appartenir à la CIA, et semble-t-il utilisé pour espionner certaines cibles pourtant prioritaires.

Cette fuite a bien entendu en partie secoué l’administration américaine, ainsi que les principaux responsables de l’industrie technologique du pays, qui ont tous passé dans la foulée au crible ces écrits mardi dernier. Et ceci, afin de déterminer avec précision la portée exacte de la première partie de cette imposante base de données divulguée par le groupe, répondant au doux nom de "Vault 7". Ils ont également tenté d'évaluer les dégâts potentiels que ces dernières fuites pourraient rapidement causer aux différentes parties prenantes, et quels seraient les dommages envisageables que pourraient également impliquer les futures révélations promises par "WikiLeaks". Et ceci, même si Assange dans sa croisade manifeste contre les autorités américaines a annoncé pour sa part qu'il mettra "ces armes digitales" à disposition du plus grand nombre, mais préalablement expurgées des éléments les plus dangereux avant de les mettre en ligne. Dans cette nouvelle partie de bras de fer contre l’Amérique et son dispositif de surveillance, Julien Assange avait fait valoir qu'il serait en effet trop risqué de poster l’intégralité des documents piratés à la connaissance de tous, si tout le monde pouvait les utiliser librement une fois ceux-ci rendus publics. D’autant plus, si tout cela tombait dans de mauvaises mains. A commencer par les siennes pourrait-on dire du côté des esprits les plus retors… Avant de les publier, le collectif Wikileaks indique avoir pris quelques précautions d’usage. Le site aurait en outre volontairement "omis" de publier les codes sources des cybers armes, et censuré les noms de "milliers de cibles de ces machines d’attaque de la CIA en Amérique Latine, Europe et aux Etats-Unis". Comme on pouvait aisément le supposer, Edward Snowden lui-même atteste à travers l’un des ses tweets, qu’il existe très peu de doute quant à l’authenticité véritable des documents "Vault 7" produits par Wikileaks.

On peut néanmoins s’interroger sur la manière dont cette "prise de guerre" inespérée comprenant plus de 8 700 documents et fichiers secrets, est tombée "clef en main" dans les filets des animateurs du site activiste Wikileaks ? A les en croire, et selon le site 01net.com qui rapporte leurs propos, la célèbre Central Intelligence Agency aurait très récemment perdu le contrôle – euphémisme – d’une grande partie de ses outils de hacking : "cette collection extraordinaire, qui compte plusieurs centaines de millions de lignes de code, offre à ses possesseurs la capacité entière de piratage de la CIA", indique d’ailleurs le site d’Assange. Précisant que ces archives avaient semble-t-il pour la plupart d’entre elles "circulé parmi d’anciens hackers gouvernementaux de manière non autorisée". Il semble que ce serait l’un d’entre eux qui aurait en partie fournie ces fichiers secrets "Vault 7" aux activistes de Wikileaks. Anonyme, il aurait livré ces documents afin "d’initier un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyberarmes". A l’image des propos teintés d’idéalisme tenus quelques années auparavant, par Edward Snowden lui-même pour expliquer les motivations profondes qui l’ont poussé à trahir ses employeurs, et par ricochet, les institutions de son pays.   

Ces révélations ne constituent-elles pas la face émergée de l'iceberg ? La CIA ne garderait-elle pas en réserve d'autres outils plus sophistiquées? 

Ces dernières divulgations prouvent s’il était besoin, que les ressources en matière d’ingérences à disposition de l’une des agences de renseignements les plus puissantes et respectée du monde occidental, regorgent en réalité d’inventivité. Car soyons bien clair à ce sujet, "espionner" et "surveiller son environnement", et même ses alliés, afin de garantir sa souveraineté et les conditions de sa sécurité nationale sont l’une des tâches régaliennes prioritaires pour tout Etat et services spécialisés qui se respectent. N’en déplaise aux esprits chagrins, agir autrement pourrait même être considéré comme une "faute professionnelle". Au-delà des apparences et des impératifs moraux de façade, les choses fonctionnent ainsi dans ce que les spécialistes du renseignement nomment familièrement "le grand jeu". N’en déplaise aux également idéalistes. Chacun doit bien en être conscient. Etre surpris par ce type de dispositif de surveillance et d’action, ne peut être  que des populations civiles, le plus souvent inconscientes des grands enjeux qui se jouent en coulisses, et qui nécessitent de tels déploiements de force souterrains.

Ces fuites de documents ne cessent d’enflammer la toile de toute part, de tétaniser les esprits simples et de stupéfier les réseaux sociaux dans leur ensemble. Les remarques pleuvent et les échanges sur ce sujet grimpent en flèche dans les agrégateurs de contenus. Ces premiers fichiers divulgués révèlent entre autres choses les capacités réelles de piratage des experts de la CIA contre un large éventail de produits américains. Mais aussi européens. Et notamment les iPhone d’Apple, Windows. Mais aussi tous les produits fonctionnant sous Android et même les téléviseurs de marque Samsung, qui peuvent être transformés illico en véritables "mouchards électroniques". Dispositifs dignes des meilleurs microphones espions popularisés dans les salles obscures. A commencer par la série emblématique des Jason Bourne. La paranoïa est donc à son comble mais régale dans le même temps les foules sentimentales avides de révélations en flux continus, et les salles de rédaction. Comme on pouvait le prévoir, Edward Snowden totalement impliqué dans son rôle depuis son domicile Russe renchéri de nouveau en indiquant sur sa page Twitter : "Les rapports sur la CIA montrent que le gouvernement US développe des vulnérabilités dans les produits américains, en maintenant volontairement des brèches. Imprudent au-delà des mots".

Coincé en quinconce entre deux explications techniques pour transformer un innocent appareil ménager en véritable système d’écoute activable à distance, et ainsi contourner la sécurité d’un Smartphone de grandes marques, les spécialistes ont déniché un long document expliquant sans autre forme de procès, le rôle du consulat américain à Francfort. Selon toute vraisemblance, il servirait en outre de base active pour les opérations secrètes menées en Europe, mais aussi au Moyen-Orient et en Afrique du Nord, par les experts informatiques et autres cybers-spécialistes de l’agence américaine de renseignements. A la suite de ses révélations, la justice allemande aurait rapidement diligenté une enquête sur celui-ci, afin "d’éclaircir rapidement les choses" comme chacun pouvait s’y attendre. Il s’agit en l’occurrence d’une forme d’action diplomatique traditionnelle qui consiste pour un gouvernement en charge des affaires du pays – dès lors qu’une affaire de la sorte affleure dans les médias – à rassurer son opinion publique en donnant le sentiment d’agir promptement. Autrement dit, de donner en pâture des gages de rectitude politique aux concitoyens et futurs électeurs, pour restaurer la confiance générale. Alors que ces faits sont vraisemblablement connus et peut-être même consentis par les autorités allemandes elles-mêmes, dans le cadre de dispositifs de surveillance conjoints mené en parfaite harmonie avec leurs alliés américains.

Les divulgations du site WikiLeaks sur ces puissants moyens de cyber espionnage de la CIA feraient donc du consulat américain de Francfort, "La" base européenne de l’agence. Pour les Allemands, certains s’accordent à dire que cela ne serait guère qu’une confirmation de plus sur le rôle central que joue la ville pour la célèbre centrale de renseignements. Plus vraisemblablement, les choses sont parfaitement connues de toutes les parties prenantes. Au chapitre d’ailleurs des éléments cocasses relevés dans ce dossier à caractère exceptionnel pour l’opinion publique, cette présentation du travail des spécialistes américains en action sur le territoire Allemand, ressemblerait à une sorte de "guide du routard" de l’agent en mission, sous couverture. Ainsi, dans les fichiers divulgués, les conseils pratiques les plus anodins y côtoient des touches d’humour parfois décalées. Cet ensemble hétéroclite niché au cœur d’un tel document interroge : "si vous prenez un vol Lufthansa, profitez de l’alcool gratuit, si vous êtes à bord d’un avion United Airlines, toutes nos condoléances", ironisent les instructeurs de la CIA dans un paragraphe spécifique sur le départ en mission de leurs spécialistes. Au point qu’il pourrait être légitime de se demander si cet abécédaire caustique du "parfait agent de renseignement en mission à Francfort", est authentique ou non. Plus vraisemblablement, faire sérieusement son travail et l’envisager avec professionnalisme n’empêche pas, ça et là, les quelques touches d’humour inclus dans leur manuel, par les spécialistes de Langley. Preuve à l’appui.

Quelles seraient les conséquences concrètes de l'utilisation de ces armes par un large public ?

"Pourquoi c'est dangereux ?" s’interroge justement Snowden dans l’un de ses dernier tweet à propos de cette affaire. "Parce que jusqu'à ce que ces brèches soient fermées, tout hacker peut exploiter ces failles de sécurité laissées ouvertes par la CIA pour pirater n'importe quel iPhone dans le monde", reprend Edward Snowden sur Twitter.
 
D'autres commentateurs aux sympathies pro-russes affichées ont souligné certains détails discrets mais pourtant très incriminants à leurs yeux. On peut aisément le comprendre. Et notamment ceux concernant la capacité technique supposée de pouvoir "cacher" certaines exactions ou "activités douteuses", via des "fingersprint". Autrement dit, des "empreintes numériques factices", mais pouvant permettre à contrario d’en accuser certains tiers… "Avec d'autres outils, la CIA peut non seulement augmenter son nombre total de types d'attaque, mais aussi masquer son activité en laissant des "empreintes digitales" des groupes dont les techniques d'attaque ont été utilisées", peut-on lire dans un extrait du document de WikiLeaks, publié sur un site pro-russe... Il faut toutefois s’interroger sur ces interprétations orientées. Mais en dévoilant ainsi les milliers de logiciels malveillants mis au point par le renseignement américain pour prendre le contrôle de smartphones et de nombreux objets connectés, WikiLeaks permettrait également aux terroristes de tous poils, de prendre aussi une longueur d’avance selon certains officiels américains. Inacceptable pour la Maison-Blanche qui ne plaisante pas avec les conséquences prévisibles et fâcheuses mise au jour par cette nouvelle affaire de fuites sauvages. Son porte-parole, Sean Spicer, a d’ailleurs rappelé hier que "toute personne susceptible d’avoir transmis des informations secrètes serait traduite en justice. (…) Cela met en péril notre sécurité intérieure et ce n’est pas quelque chose que nous prenons à la légère dans cette administration, conclut-il". La plupart des géants de l‘électronique ont tenu à rassurer leurs clients. Apple, Microsoft, ou encore Facebook affirment travailler au colmatage des brèches de sécurité. Mais à n’en pas douter, le mal est fait dans l’esprit de tous les consommateurs. Comme l’indique Corentin Durand dans les colonnes de Numerama.com : "à la lecture des documents techniques, il est difficile d'avoir des idées définitives sur ‘Vault 7’. On lit ici et là que nous pourrions tous être la cible de la CIA : or, c'est sensiblement plus compliqué que cela. WikiLeaks n'a pour le moment pas révélé de documents mettant en lumière un espionnage de masse". Et ceci était aussi déjà le cas pour PRISM malgré la lecture erronée que beaucoup ont eu à ce sujet. "A l’inverse de l’affiche du film d’Oliver Stone où l’on pouvait lire "nous sommes tous sur écoute" PRISM n’était pas un programme pour tous nous espionner. C’était seulement l’acronyme d’un processus de demandes de renseignements, de l’ordre de plus de 10 000 tous les six mois, de la NSA, à travers le FBI, aux géants du web", rappel en outre le journaliste Jean-Marc Manach et formateur en sécurité informatique cité par Durand. En conséquence, "et en effet, déjà lors de l’affaire Snowden nous avions pu voir, et lire, de nombreuses interprétations biaisées, hâtives, qui allaient un peu vite en besogne pour imprimer des titres chocs. Aujourd’hui, face à Vault 7, les journalistes comme les experts ne doivent pas laisser se propager l’idée, non encore vérifiable, qu’avec les armes révélées par WikiLeaks nous faisons face à une nouvelle menace d’espionnage de masse", renchéri Corantin Durand dans son billet.
 
"Aucun document délivré par WikiLeaks ne permet de savoir précisément qui sont les cibles et comment elles sont choisies par l’agence américaine, toutefois, le premier constat que l’on peut faire sur Year Zero semble corroborer l’approche ciblée de l’agence avec des malwares qui demandent parfois jusqu’à l’intervention sur le terrain d’un espion. Nous sommes donc loin d’un espionnage de masse qui concernerait tout un chacun". Poursuit-il. Beaucoup de spécialistes semblent donc voir dans cet attirail "une sorte d’arsenal de vieux outils d’espionnage modernisés, mais qui, pour le moment, peuvent difficilement être appliqués à la surveillance de tous. Les logiciels que l’on commence à découvrir dans le dossier de WikiLeaks sont manifestement destinés à être utilisés contre des cibles définies : homme politique, entreprise, terroriste etc…".
 
Le décryptage de l’affaire ne fait que commencer, eu égard pour les prochains documents que WikiLeaks et Assange annoncent vouloir diffuser, tout à la fois sur les cibles des attaques, mais aussi sur les armes digitales elles-mêmes. C’est une chose sérieuse qui nécessite en effet quelques éléments de compréhension pour ne pas prendre une fois de plus, des vessies pour des lanternes, à force de précipitation et d’imprécisions notables. Et comme le rappel Olivier Tesquet (spécialiste des questions numériques à Télérama et auteur de Comprendre WikiLeaks), cité par Durand pour numerama.com : "au contraire de la NSA, la mission première de la CIA n’est pas le renseignement électronique […]  Dans le catalogue publié par WikiLeaks, beaucoup d’outils (celui qui permet de transformer les smart TV en mouchards par exemple, mais aussi certaines failles) nécessitent un accès physique à la machine visée. Dès lors, on peut raisonnablement imaginer que ces programmes visent des cibles de haute valeur, et ne sont pas destinés à être déployés massivement."

 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Renault : l’Etat actionnaire solde les comptes de Carlos Ghosn et remet toute la stratégie à plat...

02.

Confinement : le nombre d'arrêts cardiaques et le taux de mortalité ont explosé

03.

Alerte à l’épargne des ménages... mais certainement pas à l’euthanasie des épargnants

04.

Énergie renouvelable: la chute des prix dope (enfin) les espoirs de l’industrie du solaire

05.

Le chômage partiel est une réussite, les Français n’en ont guère conscience, sauf les râleurs et les voleurs. La fraude et les abus font tâche

06.

La NSA lance une alerte sur le piratage par les hackers russes de nos serveurs d’emails

07.

Nouvelle guerre froide avec la Chine : l’Occident affaibli par les combats progressistes radicaux

01.

Renault : l’Etat actionnaire solde les comptes de Carlos Ghosn et remet toute la stratégie à plat...

02.

Virus d’un nouveau type : toutes ces données sur le Coronavirus que nous ne maîtrisons toujours pas

03.

Infections respiratoires : la grande peur de la grande grippe

04.

Confinement : le nombre d'arrêts cardiaques et le taux de mortalité ont explosé

05.

L’IPTV, nouvelle vache à lait des mafias européennes

06.

Zappé ? Pire que la colère, Emmanuel Macron face à l’indifférence des Français

01.

Le syndrome Raoult : anatomie d’un malaise français

02.

Zappé ? Pire que la colère, Emmanuel Macron face à l’indifférence des Français

03.

Voici les paroles du Chant des Partisans, version Camélia Jordana : "ami entends-tu ces cris sourds de la banlieue qu’on enchaîne ?"

04.

Zemmour face à Onfray : pourfendeurs ET promoteurs de postures idéologiques

05.

Ce syndrome Camélia Jordana qui affaiblit la démocratie française

06.

Emmanuel Macron dévoile un plan de soutien "massif" envers le secteur automobile et annonce la hausse des primes à l'achat de voitures électriques

Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
J'accuse
- 10/03/2017 - 22:31
Rien de nouveau sous le soleil... pardon, à l'ombre
Les espions espionnent, et ceux qui ont des choses à cacher doivent bien les cacher. Ce qu'on nous "révèle" ne nous apprend rien, et ne changera rien. Wikileaks se fait de la pub, et Assange se présente comme un chevalier blanc, c'est tout.