par Nanou Rummler | 20 avril 2016

LISEZ LA PREMIÈRE PARTIE DE L’HISTOIRE ICI

Le Sorcier de l’Ar­­pa­­net

J’ai parlé avec Chris au télé­­phone, et il a accepté d’être inter­­­viewé pour cet article à la condi­­tion que je n’uti­­lise pas son vrai nom. Au début des années 1980, il était connu sur la Toile sous le nom de Sorcier de l’Ar­­pa­­net, un rebelle râleur qui faisait constam­­ment le malin à propos des réseaux dont il avait réussi à péné­­trer les défenses. Aujourd’­­hui, c’est un honnête père de famille qui « travaille avec des ordi­­na­­teurs » (il n’a pas voulu rentrer dans les détails) dans une banlieue de Detroit. « Cela fait bien long­­temps que je n’ai pas parlé de l’époque du Sorcier de l’Ar­­pa­­net », me dit-il au télé­­phone depuis sa maison. Chris avait 14 ans quand le FBI est venu frap­­per à sa porte.


ulyces-teenagehackers-08
Un Atari 2600

Chris était de l’école Atari, et son premier ordi­­na­­teur était un Atari 2600. « On pouvait bran­­cher dessus une cartouche de base qui avait quelque chose comme 1k de mémoire, et on pouvait faire des trucs cool avec. Ensuite je suis passé à l’Atari 400, qui était super parce qu’il permet­­tait de faire de la program­­ma­­tion. Et enfin je me suis procuré un modem – le modem à 300 bauds de l’époque. Après ça, j’ai commencé à voir toute l’éten­­due des possi­­bi­­li­­tés qu’of­­frait le modem. » Tout comme Bill, son ordi­­na­­teur permet­­tait à Chris de commu­­niquer avec le monde exté­­rieur. Grâce à Inter­­net, il décou­­vrait cette sensa­­tion d’ap­­par­­te­­nir à une commu­­nauté qui n’exis­­tait nulle part ailleurs. « À Detroit, quand j’étais gosse, il n’y avait pas grand-chose à faire. Et puis j’ai eu ce modem et j’ai commencé à fouiller », dit Chris. « Je suis tombé sur mon premier BBS, j’y ai récolté quelques infos sur un autre, que je suis allé voir… c’est ça qui m’in­­tri­­guait. Globa­­le­­ment les choses n’ont pas telle­­ment évolué. On appe­­lait pour entrer sur le babillard, on postait des messages, on quit­­tait la session, on rappe­­lait… C’était beau­­coup plus lent et il n’y avait pas de graphismes, mais pour l’es­­sen­­tiel le concept était le même qu’aujourd’­­hui. » La clé du pira­­tage au début des années 1980 était de comprendre comment passer des coups de fil gratui­­te­­ment. Les pirates télé­­pho­­niques, ou phrea­­kers, faisaient ça depuis les années 1960, mais c’était encore plus vital pour les précur­­seurs de notre Inter­­net moderne. Appe­­ler pour entrer sur un BBS compris dans votre code régio­­nal ne coûtait pas très cher, mais si vous étiez à Detroit et que vous vouliez accé­­der à un forum situé en dehors de la zone, cela signi­­fiait qu’il fallait passer des commu­­ni­­ca­­tions longue distance. Et ce type de commu­­ni­­ca­­tions coûtait très cher à l’époque. Aussi, tout pirate infor­­ma­­tique qui se respec­­tait devait savoir « hacker » la compa­­gnie de télé­­coms – et c’est ce que le Sorcier de l’Ar­­pa­­net a commencé par faire. « Ça m’ou­­vrait les portes du monde », me raconte Chris. « Main­­te­­nant, je pouvais appe­­ler un BBS à New York ou à San Diego. J’étais lâché. »

ulyces-teenagehackers-09
Une carte du Milnet

Une fois « lâchés », les hackers du Cercle des initiés et d’ailleurs dispo­­saient de toute une palette de moyens pour s’in­­fil­­trer dans des réseaux. Si ce n’est qu’à l’époque, la sécu­­rité était si faible que « s’in­­fil­­trer » est un bien grand mot. La simple lecture d’un manuel d’uti­­li­­sa­­tion pouvait suffire à récol­­ter des mots de passe d’ad­­mi­­nis­­tra­­teurs valides pour de nombreux systèmes, simple­­ment car personne ne s’em­­bê­­tait à chan­­ger les mots de passe par défaut. Mais ce que Chris préfé­­rait, même s’il est un peu réti­cent à en parler aujourd’­­hui, c’était de pira­­ter l’Ar­­pa­­net et les systèmes mili­­taires. En vérité, c’est comme ça que je suis tombé sur lui. Je faisais des recherches sur le type d’es­­pion­­nage que l’Union sovié­­tique mettait en place sur l’Ar­­pa­­net et le Milnet dans les années 1980. À ce jour, on sait que des pirates sovié­­tiques cher­­chaient partout des secrets d’État, mais il y avait aussi des gamins comme Chris, qui fure­­taient autour du MIT, de Stan­­ford et de UCLA pour s’amu­­ser. « Et puis on a commencé à trou­­ver des trucs de l’Ar­­pa­­net. Je ne sais plus comment c’est arrivé mais je me suis retrouvé en posses­­sion d’un des points de connexion dial-in prin­­ci­­paux », raconte Chris. « Et de là, il a été facile de décou­­vrir tous les serveurs diffé­­rents. » « Une fois que j’ai réussi à rentrer dans l’un d’eux, j’ai été capable de choper toute la liste des serveurs. En résumé, j’avais donc eu la liste complète des serveurs de l’Ar­­pa­­net juste en foui­­nant au hasard. À ce moment-là, j’ai pu passer à travers et je les ai tous testés », dit-il. Il avait exploité ce qu’on appe­­lait un TIP, une sorte de super-modem qui ache­­mi­­nait l’in­­for­­ma­­tion le long de l’Ar­­pa­­net. D’après les docu­­ments du FBI que j’ai obte­­nus, aucun des mili­­taires et des cher­­cheurs se trou­­vant aux diffé­­rents nœuds de l’Ar­­pa­­net n’avaient détecté la péné­­tra­­tion. C’est leur infor­­ma­­teur, la taupe du BBS John Maxfield, qui l’a appris direc­­te­­ment de la bouche du Sorcier de l’Ar­­pa­­net. ulyces-teenagehackers-10

Maxfield

Chris ne se doutait pas une seconde qu’il était espionné par l’un des leurs. Maxfield, qui était connu sous le nom de Cable Pair sur les forums, n’a jamais été appro­­ché par le FBI au sujet des acti­­vi­­tés dont il était témoin au début des années 1980. C’est Maxfield qui est allé les trou­­ver. Il se rappel­­le­­rait plus tard être entré dans les bureaux du FBI pour leur racon­­ter comment des mômes échan­­geaient du contenu sur les babillards. Le FBI lui a répondu que ça avait l’air d’être quelque chose de mal, mais ils ont été largués quand il a commencé à utili­­ser des mots comme « modem ». Ils n’avaient aucune idée de ce dont il parlait. Mais après que Maxfield est entré en contact avec eux la première fois, il a déve­­loppé une rela­­tion sur le long-terme avec l’agence. Il orga­­ni­­sait des réunions avec les jeunes hackers pour récol­­ter des infos de première main, et il a permis au FBI de photo­­gra­­phier les ados depuis l’autre côté de la rue en prépa­­ra­­tion d’un vaste coup de filet. « Il a invité une partie des hackers de tout le pays à venir lui rendre visite à Detroit. On s’est tous rassem­­blés là-bas, c’était comme un bœuf entre hackers. Le gars avait des bureaux avec plein d’équi­­pe­­ment télé­­pho­­nique et des ordi­­na­­teurs », se souvient Chris. Des jeunes ayant l’âge d’être au collège et au lycée ont rappliqué de tout le pays. « On voulait tous se montrer ce qu’on savait faire. » Maxfield dirait plus tard qu’il était parti­­cu­­liè­­re­­ment impres­­sionné par les compé­­tences du Sorcier de l’Ar­­pa­­net. Chris n’avait aucune idée du fait qu’il aggra­­vait son cas à chaque pres­­sion sur le clavier. « Le FBI a pris des photos de toutes les personnes qui allaient et venaient, et à l’époque déjà ils avaient des sortes de systèmes pour surveiller les claviers et voir ce qu’on tapait dessus », dit Chris. « Et moi, comme un imbé­­cile, j’ai fini par dire aux gars : “Eh, ça c’est la liste complète des serveurs de l’Ar­­pa­­net ! Regar­­dez ça ! C’est génial, et je peux aller sur n’im­­porte lequel de ces ordi­­na­­teurs.” »

ny1onegx1895juifkuru
Le dossier était lour­­de­­ment censuré
Crédits : FBI

Maxfield s’est fait rare dans la presse après les arres­­ta­­tions, mais la jour­­na­­liste Patri­­cia Frank­­lin lui a parlé pour son enquête sur la fraude de 1990. Lorsque j’ai contacté Frank­­lin récem­­ment, elle n’était pas surprise d’ap­­prendre que Maxfield était diffi­­cile à retrou­­ver. C’était quelqu’un de secret et d’hy­­po­­crite, m’a-t-elle dit, et il avait recours à la même rhéto­­rique deve­­nue banale au XXIe siècle quand les gens parlent de pira­­tage ou de viola­­tion de copy­­right. « Le pira­­tage est un crime complè­­te­­ment imper­­son­­nel et déshu­­ma­­nisé », lui disait Maxfield. « Vous ne trou­­ve­­rez pas un seul hacker qui rêve de prendre un couteau ou un flingue et de tuer quelqu’un dans la rue. Il n’y a jamais aucun risque physique. Ce sont des amateurs de sensa­­tions fortes intro­­ver­­tis. » Ce genre de répliques a préparé les poids lourds du FBI à ce qu’ils allaient répondre face au pira­­tage de logi­­ciels et de films. « Vous ne vole­­riez pas un / une … » est aujourd’­­hui devenu un mème sur Inter­­net. Mais il s’agis­­sait en même temps de la meilleure façon de défendre le fait que la propriété intel­­lec­­tuelle doit être consi­­dé­­rée comme une propriété réelle, et que les cade­­nas virtuels doivent eux aussi être consi­­dé­­rés comme des réels. Maxfield se compa­­rait litté­­ra­­le­­ment à un ranger soli­­taire. « Avec un ordi­­na­­teur, les hackers peuvent réali­­ser leurs rêves les plus fous », disait-il à la fin des années 1980, d’après le livre de Frank­­lin. « Et personne ne les surveille. C’est l’al­­ter­­na­­tive au gang de rue. Le hacker est comme la bande que vous croi­­sez au coin de la rue, sauf qu’aujourd’­­hui le lieu de rendez-vous est un forum de discus­­sion. »

Chris n’ayant que 14 ans, ils se sont long­­temps demandé s’ils devaient le condam­­ner.

Maxfield est devenu telle­­ment impo­­pu­­laire que le premier numéro du légen­­daire maga­­zine 2600 de janvier 1984 dédiait sa couver­­ture aux arres­­ta­­tions de 1984 et révé­­lait que Maxfield était un infor­­ma­­teur du FBI. Quand Chris a été arrêté, le FBI a mis sa chambre à sac et confisqué tout son équi­­pe­­ment infor­­ma­­tique. Mais la mère de Chris, qui était à la maison à ce moment-là, l’a défendu à l’époque dans un article d’Asso­­cia­­ted Press. « Il fanfa­­ron­­nait en disant qu’il savait comment faire tout ça, mais il m’a dit qu’il n’avait jamais détruit quoi que ce soit quand il arri­­vait à entrer », disait-elle en 1983. « Il regar­­dait et il partait. Il faisait ça pour le fris­­son de l’in­­fil­­tra­­tion. » Le FBI avait deux problèmes. Le premier était qu’ils perdaient la bataille de l’opi­­nion publique dans la presse. Il y a des notes détaillées dans le dossier du FBI à propos du fait qu’il fallait y aller douce­­ment, étant donné qu’ils avaient affaire à de nombreux adoles­­cents. Leur second problème était qu’il n’y avait aucune loi contre le pira­­tage infor­­ma­­tique à propre­­ment parler. « S’in­­fil­­trer » dans un système infor­­ma­­tique n’était pas illé­­gal, à moins de prendre une accep­­tion large de la loi sur la fraude infor­­ma­­tique – ce que le FBI a fait avec Bill. Mais comme Chris n’avait que 14 ans, ils se sont long­­temps demandé s’ils devaient le condam­­ner ou non. Le LA Times publiait des articles avec des titres comme « Le FBI ne va pas y aller de main morte avec les jeunes prodiges », mais au final l’agence a été clémente avec tous les membres du groupe qui n’avaient pas encore 18 ans.

C’était un coup calculé, et qui allait marcher puisque aucun Améri­­cain avant ça ne savait ce qu’é­­tait le pira­­tage. L’idée que le FBI s’en prenait à des gamins inno­­cents et curieux a fait des adeptes dans des villes comme Irvine, en Cali­­for­­nie, où quatre des pirates s’étaient fait confisquer leurs ordi­­na­­teurs. Les jour­­naux locaux d’Ir­­vine mettaient en cause les façons brutales du FBI, tandis que les ados donnaient des confé­­rences de presse lors desquelles ils disaient n’avoir rien fait de mal. À dire vrai, ils poin­­taient du doigt Bill Landreth, The Cracker, pour les avoir entraî­­nés sur la mauvaise pente. Bill était séparé physique­­ment des autres hackers – les quatre garçons d’Ir­­vine se connais­­saient bien (deux d’entre eux étaient frères) – et cela a fait de lui une figure mysté­­rieuse aux yeux de la presse. Contrai­­re­­ment aux autres enfants, qui venaient de familles plus fortu­­nées, Bill avait évité l’at­­ten­­tion des jour­­naux. Le FBI n’a jamais condamné Chris pour quoi que ce soit. Il est retourné à l’école, où il a pu savou­­rer sa célé­­brité nouvelle. « On a beau­­coup parlé de moi dans les jour­­naux, et je suis devenu très popu­­laire. J’ai eu beau­­coup de petites amies, tout allait le mieux du monde pour moi », dit Chris en riant.

muipacpbxkz0gys2romx
Quatre membres du groupe en octobre 1983

Les intrus

À la fin du mois d’oc­­tobre 1983, durant lequel les perqui­­si­­tions avaient eu lieu, le FBI a demandé au Congrès de voter des lois anti-pira­­tage plus sévères. Ou plutôt, des lois anti-pira­­tage tout court. Mais pour ce faire, l’agence a ajouté qu’il fallait redé­­fi­­nir les termes légaux de « propriété » et d’ « intru­­sion ». « Pour le moment, il y a un vide juri­­dique », a déclaré à l’époque le sous-direc­­teur géné­­ral adjoint du FBI, Floyd Clarke. « Il nous appa­­raît avec notre expé­­rience que certaines ques­­tions légales ayant trait à des crimes infor­­ma­­tiques pour­­raient être clari­­fiées, tout parti­­cu­­liè­­re­­ment la défi­­ni­­tion de propriété dans le sens d’un programme infor­­ma­­tique doté de sa propre valeur, inhé­­rente et clai­­re­­ment défi­­nie, et du souci que pose toute intru­­sion à l’in­­té­­rieur de ce programme. »

ulyces-teenagehackers-06
Bill à 18 ans

Le FBI allait être exaucé, et les cow boys juvé­­niles de ce Far West virtuel pour­­raient s’éloi­­gner au pas vers le soleil couchant. La première loi anti-pira­­tage améri­­caine a été promul­­guée en 1984. Mais la loi ne visait que des cibles faciles. Dans un articles de 1990 inti­­tulé Hackers: Compu­­ter Heroes or Elec­­tro­­nic High­­way­­men? (« les hackers : des héros de l’in­­for­­ma­­tique ou des bandits de l’élec­­tro­­nique ? »), Richard C. Hollin­­ger arguait que la loi ne s’en prenait qu’aux éléments les moins déran­­geant de la société des hackers : Nous sommes présen­­te­­ment au centre d’un para­­doxe. Les crimi­­nels infor­­ma­­tiques qui causent le moins de mal et qui sont géné­­ra­­le­­ment le moins impliqués dans des acti­­vi­­tés malveillantes, les « hackers », sont presque deve­­nus l’unique cible des pour­­suites aux yeux de la répres­­sion des crimes infor­­ma­­tiques. Bill et Chris étaient à ranger dans la caté­­go­­rie du moindre mal : ils n’avaient rien volé d’autre que du temps, si cela peut être consi­­déré comme un crime. Les véri­­tables escrocs de l’in­­for­­ma­­tique étaient ceux qui se trou­­vaient au sein d’une orga­­ni­­sa­­tion donnée. Une étude de 1984 menée par l’Ameri­­can Bar Asso­­cia­­tion et citée par Hollin­­ger, révé­­lait que 77 % des crimes infor­­ma­­tiques commis à l’en­­contre d’une société l’avaient été par ses propres employés. Toutes les lois anti-pira­­tage promul­­guées aux États-Unis depuis 1984 sont déri­­vées du Compu­­ter Fraud and Abuse Act. Et la loi origi­­nelle est encore utili­­sée aujourd’­­hui par les auto­­ri­­tés. C’est cette loi qui a fait condam­­ner l’ac­­ti­­viste du Net Aaron Swartz après qu’il a télé­­chargé 4,8 millions d’ar­­ticles scien­­ti­­fiques. Swartz risquait un million de dollars d’amende et 35 ans de réclu­­sion crimi­­nelle. Il s’est pendu en janvier 2013, avant que l’af­­faire ne soit jugée.

~

Lorsque je suis allé à Santa Monica pour rencon­­trer Bill, j’étais à peu près sûr que je l’en­­ten­­drais me racon­­ter la façon dont le FBI avait ruiné sa vie. Mais je suis parti convaincu que ce n’était pas le cas. C’est le monde qui a détruit la vie de Bill ; un monde dans lequel ses talents n’avaient pas leur place, non plus que ses erreurs et ses petits délits. C’est peut-être un cliché, mais il est diffi­­cile de ne pas songer au fait que Bill était peut-être en avance sur son temps. Il était assez intel­­li­gent pour voir des failles où personne d’autre n’en voyait, à travers la matrice qui devien­­drait l’In­­ter­­net moderne. La légis­­la­­tion a été rédi­­gée dans la foulée car au sein des auto­­ri­­tés, peu de gens à l’époque pouvaient ne serait-ce qu’i­­ma­­gi­­ner que ce qu’a­­vait fait le Cercle des initiés était possible. La sécu­­rité numé­­rique est aujourd’­­hui plus impor­­tante que jamais. Des gens reçoivent des salaires à six chiffres pour trou­­ver des failles dans nos réseaux aujourd’­­hui. Mais pour avoir eu quatre ans de plus, Bill a été jugé comme un adulte et a vu sa vie prendre un autre chemin. À Los Angeles, il n’est pas rare de croi­­ser des visages fami­­liers, qui ont été briè­­ve­­ment célèbres avant de retour­­ner à l’ou­­bli. Mais personne ne se retourne au passage de Bill en se faisant la réflexion. Au lieu de cela, étant donné qu’il fait partie des quelque 40 000 personnes qui dorment dans les rues de Los Angeles chaque nuit, les gens ont plutôt tendance à éviter de croi­­ser son regard.

ulyces-teenagehackers-11
Bill à Los Angeles
Crédits : Matt Novak

Je remer­­cie Bill d’avoir bien voulu parta­­ger son histoire avec moi, et je l’aban­­donne à Santa Monica. Le monde semble satis­­fait de le punir pour les crimes sans victimes qu’il a commis il y a plus de 30 ans main­­te­­nant. Mais Bill ou les pirates infor­­ma­­tiques ne sont pas un cas unique. Qui sait ce qu’au­­rait été sa vie si le FBI l’avait pris sous son aile, plutôt que condamné ? J’ai demandé à Bill comment il voyait son avenir. Il dit qu’il songe à écrire quelque chose, peut-être un livre ou un scéna­­rio. Mais il n’est sûr de rien. « Il est probable que je n’aille pas jusque là », me dit-il avec un rire nerveux avant que nous ne nous sépa­­rions. « J’ai­­me­­rais ache­­ter une maison. Mais je ne sais pas. »


Traduit de l’an­­glais par Nico­­las Prouillac et Arthur Scheuer d’après l’ar­­ticle « The Untold Story of the Teen Hackers Who Trans­­for­­med the Early Inter­­net », paru dans Paleo­­fu­­ture. Couver­­ture : The 414s.


AU CŒUR DE LA GUERRE D’HOLLYWOOD POUR SA SÉCURITÉ INFORMATIQUE

ulyces-hackinghollywood-couv02 davidkushner

Depuis plus de dix ans, l’in­­dus­­trie du diver­­tis­­se­­ment améri­­caine et ses acteurs sont la cible de violentes attaques infor­­ma­­tiques. Comment Holly­­wood compte y faire face ?

C’est une jour­­née froide à Munich, et Oliver Stone, un des réali­­sa­­teurs les plus provo­­ca­­teurs d’Hol­­ly­­wood, est face au hacker le plus recher­­ché au monde, Edward Snow­­den –  ou plus exac­­te­­ment l’ac­­teur qui l’in­­carne, Joseph Gordon-Levitt. Le réali­­sa­­teur est en plein tour­­nage de son biopic contro­­versé d’Ed­­ward Snow­­den. Le film, dont la sortie est prévue cette année, retrace le parcours du lanceur d’alerte, ancienne recrue des forces spéciales, engagé par la suite comme agent de sécu­­rité par la NSA (Natio­­nal Secu­­rity Agency), qui a révélé les programmes de surveillance secrets du gouver­­ne­­ment améri­­cain. Mais Oliver Stone n’est pas unique­­ment préoc­­cupé par le tour­­nage de la saga des révé­­la­­tions incroyables d’Ed­­ward Snow­­den. Il veut s’as­­su­­rer qu’au­­cun hacker ne pira­­tera son film pour en livrer les secrets avant sa sortie dans les salles obscures. « C’est une source d’inquié­­tude pour tous les réali­­sa­­teurs », me confie-t-il pendant une pause sur le tour­­nage. Et ça l’est d’au­­tant plus lorsque le film concerné promet de lever le voile sur un homme encore mysté­­rieux aux yeux du monde. « Si quelqu’un parvient à pira­­ter son histoire », annonce Oliver Stone avec prudence, « il aura touché le gros lot. » Oliver Stone réalise en quelque sorte un méta-film, du jamais vu, alors qu’il construit un véri­­table pare-feu autour d’une œuvre dont le sujet est une icône de la sécu­­rité de l’in­­for­­ma­­tion.

ulyces-hackinghollywood-01
Ralph Eche­­men­­dia et Oliver Stone

C’est cela qui explique la présence d’un homme discret avec une barbi­­chette à la Fu Munchu, qui s’af­­faire autour du plateau. Il s’agit de Ralph Eche­­men­­dia, garde du corps du tout-numé­­rique holly­­woo­­dien, ancien hacker revenu du côté obscur pour aider les cinéastes, les stars et les magnats des studios à proté­­ger leurs précieuses données. Un défi qui ne fait que se corser à mesure qu’Hol­­ly­­wood, tout comme le reste du monde, trans­­fère de plus en plus son contenu et ses commu­­ni­­ca­­tions sur Inter­­net. « Le souci, c’est le manque de contrôle », m’ex­­plique Eche­­men­­dia. Oliver Stone précise que de telles précau­­tions, quoique récentes, sont « d’ave­­nir ».

Suite au pira­­tage massif de Sony Pictures Enter­­tain­­ment en novembre 2014, Holly­­wood joue à un jeu de la taupe de plus en plus déli­­rant : dès que l’in­­dus­­trie parvient à frap­­per un hacker, un autre prend sa place aussi sec. Et c’est un jeu de plus en plus coûteux. En octobre 2015, des docu­­ments judi­­ciaires ont révélé que Sony devrait verser près de 8 millions de dollars pour inten­­ter un recours collec­­tif avec des employés dont les données person­­nelles ont été pira­­tées, et il ne s’agit là que de la partie visible de l’ice­­berg. Si les coûts engen­­drés par de telles attaques sont diffi­­ciles à évaluer, les esti­­ma­­tions, basées sur des inci­­dents simi­­laires surve­­nus dans d’autres entre­­prises, oscil­lent entre 150 et 300 millions de dollars. C’est la version grand écran de la vulné­­ra­­bi­­lité qu’on éprouve en évoluant sur Inter­­net de nos jours, de Beverly Hills à la Maison-Blanche. Il y a quelques mois, la boîte mail du direc­­teur de la CIA, John Bren­­nan, a été pira­­tée  par un adoles­cent (et son contenu mis en ligne par Wiki­­leaks ). Et comme l’ont montré les Drone Papers, le dernier leak de docu­­ments orches­­tré par Edward Snow­­den sur le programme améri­­cain d’as­­sas­­si­­nats ciblés, l’Amé­­rique a encore du chemin à faire pour se mettre à la page. Cette bataille met tout le monde sur les nerfs. Comme le dit Oliver Stone : « C’est un jeu de hasard, on ne sait pas comment ça finira. »

IL VOUS RESTE À LIRE 80 % DE CETTE HISTOIRE

 

Free Down­load WordP­ress Themes
Down­load Best WordP­ress Themes Free Down­load
Premium WordP­ress Themes Down­load
Free Down­load WordP­ress Themes
down­load udemy paid course for free
Download Nulled WordPress Themes
Premium WordPress Themes Download
Download WordPress Themes Free
Download Premium WordPress Themes Free
udemy course download free

PLUS DE SCIENCE