Overblog
Suivre ce blog Administration + Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

LOIS LIBERTICIDES

Contester une amende
pour manif interdite

Juin 2019 : klik !

******

La censure
sur Internet

Avril 2019 : klik !

******
Etat d'urgence


Le cadre légal : klik


****
Kezaco la loi
"Etat d'urgence"



C'est par là : klik !

*****
Notre Facebook

 

C'est par là :
facebook.com/clap33

*****

Agenda des luttes

 En ligne ici : klik !

Et encore...

 



https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

 


 

 

https://a4-images.myspacecdn.com/images04/10/085780129eb0413dbdf3961ab6da8567/full.jpg

 

 

23 septembre 2016 5 23 /09 /septembre /2016 10:54

13 septembre 2016

Police prédictive: deux chercheurs démontent l’algorithme

PredPol, la société californienne leader du marché, s'est inspirée d'un algorithme de prédiction des répliques de tremblements de terre créé par le sismologue David Marsan.

Mais selon les calculs du sociologue Bilel Benbouzid, il s’agit plus d'un outil de management des effectifs que d'un réel algorithme de prédiction des crimes.

Deux chercheurs publient, mardi 13 septembre, les résultats de travaux démontrant l’inefficacité de l’algorithme de la société américaine PredPol, leader du marché de la police prédictive.

Dans un texte, publié sur le site La Vie des idées, le sociologue Bilel Benbouzid livre en effet les conclusions de ses recherches dans le cadre desquelles il est entré en contact avec le sismologue David Marsan, inspirateur de l’algorithme utilisé par PredPol.

Les deux scientifiques ont tout simplement repris l’algorithme originel afin de vérifier l’efficacité du logiciel de la société.

Les calculs de David Marsan, consultables dans une note transmise à Mediapart (voir l’onglet Prolonger), sont accablants pour PredPol et « jettent de forts doutes sur la capacité » du logiciel de réellement prévoir des crimes.

PredPol est sans aucun doute l’une des grandes success stories de ces dernières années, une de celles dont raffole la Silicon Valley.

Un conte de fées sécuritaire qui débute en 2011 lorsqu’un mathématicien, George Mohler, et un criminologue, Jeffrey Brantingham, mettent au point un algorithme de prédiction des crimes et le testent en partenariat avec le département de police de Santa Cruz en Californie.

Lire l'article :
https://www.mediapart.fr/journal/international/130916/police-predictive-deux-chercheurs-demontent-l-algorithme

****
À qui profite le crime ? Le marché de la prédiction du crime aux États-Unis

Les algorithmes d’apprentissage automatique des « big data » trouvent des applications dans toutes les sphères de la société.

Dans cette supposée « révolution des données », le secteur de la sécurité occupe une place importante.

La police pourrait désormais anticiper les crimes grâce aux méthodes du machine learning.

Parmi les nombreux acteurs qui œuvrent dans ce domaine, Predpol est l’entreprise la plus souvent mentionnée.

Créée en 2012, la start-up californienne a élaboré un logiciel qui indique aux patrouilles de police la localisation des crimes à venir avec une précision époustouflante.

Aux États-Unis, les forces de police sont nombreuses à s’être laissées tenter par l’installation de ce tableau de bord analytique fournissant une information prédictive quotidienne grâce à un algorithme s’inspirant des méthodes de prédiction des tremblements de terre.

Lire l'article :
http://www.laviedesidees.fr/A-qui-profite-le-crime.html

****
Pour mémoire

Police prédictive : la tentation de « dire quel sera le crime de demain »

Comme certains services américains de police, la gendarmerie travaille sur des algorithmes capables de pronostiquer les délits. Le sociologue Bilel Benbouzid décrypte l’engouement pour ces logiciels futuristes.

Des logiciels pour prévoir où et quand devraient avoir lieu les prochains crimes ? Jusqu’ici, ce genre de gadgets faisait un peu sourire. On les pensait réservés aux Américains – ah, ceux-là, pour mettre des gadgets dans les voitures de police, ils sont pas les derniers.

Mais le 21 mai, la gendarmerie française annonce avoir acquis un outil permettant de « prédire » certains délits fréquents – cambriolages, vols, trafics de stupéfiants ou encore agressions sexuelles – à partir des régularités statistiques observées ces cinq dernières années.

Bien que la date de mise en service de ce dispositif ne soit pas précisée, il semble que l’information remonte déjà aux chefs de service, chargés « d’adapter leurs moyens et d’exploiter au mieux ces renseignements criminels dans leurs zones », depuis fin 2014.

Lire l'article :
http://rue89.nouvelobs.com/2015/05/27/police-predictive-tentation-dire-quel-sera-crime-demain-259384

****
Le chantier de la police prédictive : entre Big Data et prévention criminelle

Utiliser des algorithmes pour prédire le crime ? Alors que certains crient au génie, d’autres angoissent déjà à l’idée d’une société policière à la Minority Report.

Mais les réalités de la police prédictive sur le terrain sont bien loin de tous ces fantasmes. Si aux États-Unis, les logiciels de prédiction criminelle sont légion, la France commence à peine à découvrir la portée de ces outils.

Description d’un chantier pratique, légal et sociologique.

Lire l'article :
http://www.silex-id.com/take-your-time/decryptage/le-chantier-de-la-police-predictive-entre-big-data-et-prevention-criminelle/

****
Le Big Data au service de la lutte contre la criminalité
https://bigdatafrance.wordpress.com/2014/08/04/le-big-data-au-service-de-la-lutte-contre-la-criminalite/

****
Les logiciels de police prédictive « aggravent la discrimination »
http://rue89.nouvelobs.com/2016/09/13/les-logiciels-police-predictive-aggravent-discrimination-265145

****
Les algorithmes prédictifs, le casse-tête annoncé pour les juges et avocats
http://www.usine-digitale.fr/article/les-algorithmes-predictifs-le-casse-tete-annonce-pour-les-juges-et-avocats.N397327

****
Kira Radinsky - L'oracle du Net
http://www.parismatch.com/Actu/Sciences/L-oracle-du-Net-791046

****
D'autres articles ici :
https://cse.google.com/cse?cx=000973117691330431080%3Azrbinspmbtw&ie=UTF-8&q=&sa=+Ok+#gsc.tab=0&gsc.q=predictions

Partager cet article
Repost0
23 septembre 2016 5 23 /09 /septembre /2016 10:39

Le 26 juillet 2016

Marseille, menacée par le groupe État islamique, va renforcer son système de surveillance en installant des caméras dites "intelligentes".

Jeudi 21 juillet, pour la première fois Daech appelle dans une vidéo de propagande à frapper Marseille, deuxième plus grande ville de France. Son maire, Jean-Claude Gaudin, réclame immédiatement au Premier ministre « une mobilisation accrue et significative de tous les moyens humains et matériels nécessaires à la protection des Marseillais, ainsi que des milliers de visiteurs ou de touristes ».

La cité phocéenne n'a pas attendu d'être officiellement menacée par Daech pour renforcer sa sécurité : le nouveau réseau de surveillance a été installé en 2011 et une convention de coordination a été signée entre la police nationale et municipale.

La mairie soutient que la synchronisation des informations entre les différents acteurs, entre autres, a permis de réduire d'un tiers la délinquance de la ville.

Mais Marseille veut aller plus loin : la ville va s'équiper de caméras fonctionnant avec un algorithme d'intelligence artificielle.

Le précédent Mexico

Ces caméras dernière génération s'inspirent du dispositif de surveillance installé à Mexico il y a cinq ans par le groupe Thalès.

Vingt mille caméras, des drones, des boutons d'alerte installés dans les rues ou encore des détecteurs de coups de feu sont disséminés dans la capitale et coordonnés par un immense centre de commandement.

Les résultats semblent concluants : le temps d'intervention des forces de l'ordre aurait été divisé par trois et la criminalité aurait baissé de 10 %.

Ces caméras de surveillance sont optimisées grâce à la fusion de la vidéosurveillance, de la big data (sélection d'informations parmi de nombreuses données) et du deep leaming (apprentissage automatique de l'ordinateur).

Dans Les Échos, Marc Darmon, directeur général adjoint de Thales, en charge des activités systèmes d'information et de communication sécurisés, explique : « Ce qui importe ce n'est pas le nombre de caméras, mais l'intelligence qu'il y a derrière.
En effet, l'intelligence artificielle permet, entre autres, à la caméra, après quelques jours d'apprentissage, d'analyser un comportement anormal par rapport à la situation habituelle, comme par exemple si une même personne revient plusieurs fois au même endroit. Mais surtout l'opérateur sait en temps réel où sont les secours (police, pompiers, ambulances) et peut les diriger, ce qui a nécessité dans Mexico une refonte totale de la chaîne de commandement. »

Marseille, une safe city en devenir

Début mars, le maire de Marseille a interpellé le ministre de l'Intérieur pour avoir « une nouvelle gouvernance de données pour tendre vers la safe city ».

Une mise en commun des données (mains courantes, agenda des événements, travaux de voiries…) a été effectuée à l'échelle locale par les institutions, administrations et collectivités des alentours.

À Marseille, ce système global de sécurité se mettrait en place graduellement, soutient le quotidien économique.

Dans un premier temps, les caméras pourraient prédire des rassemblements de masse pour ensuite élargir leurs compétences : contrôle en temps réel de la sécurité, repérage des comportements suspects ou des individus fichés S...

Mais ce système à un coût non négligeable : 10 à 12 millions d'euros.

Source :
http://www.lepoint.fr/high-tech-internet/marseille-va-s-equiper-de-cameras-predictives-26-07-2016-2057208_47.php

Partager cet article
Repost0
20 septembre 2016 2 20 /09 /septembre /2016 10:15

"Guide de survie à destination des aventuriers d’Internet ou comment protéger ses libertés en milieu numérique hostile".

Paris, le 13 septembre 2016

Le CECIL propose un livret, plus que jamais nécessaire, pour préserver nos libertés face aux dangers de la surveillance en ligne.

L'association CECIL (Centre d'Etude sur la Citoyenneté, l'Informatisation et les Libertés), en partenariat avec la LDH (Ligue des Droits de l'Homme) est heureuse de vous annoncer la parution de son Guide de survie des aventuriers d’Internet.

Face à la surveillance illégitime, ce guide vise :
* à sensibiliser à ses dangers : profilage, publicités ciblées, mesures restrictives de libertés, IP‑Tracking, autocensure... ;
* à assimiler de bonnes pratiques pour mieux défendre nos vies privées et nos libertés ;
* à améliorer la maîtrise des outils numériques courants : navigateur, mots de passe, cookies… ;
* à inciter à adopter des mesures et outils simples pour se protéger : anti-traceurs (ex. uBlock Origin), chiffrement (ex. GPG-PGP), réseaux anonymisants (ex. TOR)…

Ce livret de 68 pages A5 est la version papier de 12 fiches pratiques déjà disponibles sur notre site (www.lececil.org/fiches/ sous licence Creative Commons : Attribution-Partage à l'identique).

Vous trouverez ci-joint un extrait, ainsi que la couverture réalisée par le talentueux dessinateur libriste Péhä.

Le CECIL milite pour une approche raisonnée du numérique.

Nous proposons des ateliers de sensibilisation et des formations pratiques sur les questions relatives à la surveillance. Le guide est un support pédagogique idéal pour nos « ateliers d'autodéfense numérique ».

Nous somme prêts à partager notre savoir-faire avec des organisations qui voudraient l'utiliser.

Le guide est proposé au prix de 5 euros et est disponible lors de nos différentes interventions publiques.

Pour les envois postaux et en nombre nous contacter via : contact@lececil.org.

Pour plus d'informations sur cette publication ou les activités du CECIL, nous sommes à votre disposition par courriel : contact@lececil.org

livretguidedesurvie-extraits.pdf
livretguidedesurviecouv.pdf
livretguidedesurvie-4emecouv.pdf

Source :
http://www.lececil.org/node/18001

***
Complément d'info
Sylvain Steer, chargé de mission du CECIL, interviewé par Framablog
https://framablog.org/2016/09/13/un-guide-pour-les-liberer-tous/

Partager cet article
Repost0
15 septembre 2016 4 15 /09 /septembre /2016 10:45

Le 31 août 2016

L'Arcep pourra surveiller les pratiques des opérateurs en matière de gestion du trafic Internet.

C'était l'autre décision majeure à Bruxelles ce mardi. Après l'annonce de l' amende record infligée à Apple, l'Europe a entériné les nouvelles règles de neutralité du Net.

Le Berec, l'organisme qui coiffe les régulateurs européens des télécoms, a présenté la dernière version des lignes directrices qui serviront à appliquer la loi votée en novembre par le Parlement européen dans les différents pays.

Les principales orientations avaient été présentées début juin . Elles avaient ensuite été soumises à consultation publique.

En six semaines, le Berec a reçu quelque 480.000 contributions. Du jamais-vu ! Habituellement, l'organisme en reçoit moins d'une centaine... « Cela prouve l'importance du sujet, avec beaucoup d'arguments en faveur d'une régulation plus stricte et d'autres pour une régulation plus faible », a commenté Wilhelm Eschweiller, le président du Berec.

Du côté des promoteurs d'une neutralité du Net pure et dure, on retrouve les associations de défense des droits des citoyens, comme La Quadrature du Net.

Elles s'étaient regroupées sous une plate-forme baptisée « Save the Internet ». Les géants du Net, comme Netflix et Facebook, se sont aussi prononcés en faveur de ces règles.

De l'autre côté, les opérateurs télécoms plaidaient pour une application moins stricte. Une vingtaine d'entre eux, dont Orange, avaient d'ailleurs publié en juillet un texte baptisé « Manifesto 5G », dans lequel ils menaçaient de ne pas pouvoir investir suffisamment si les règles édictées par le Berec et l'Europe restaient en l'état.

Aucune modification majeure n'est à constater dans cette dernière version.

Les fondements restent inchangés, à savoir interdire aux opérateurs et aux fournisseurs d'accès tout blocage ou détérioration du trafic Internet en fonction des services utilisés.

Les opérateurs pourront proposer des services spécialisés en utilisant des capacités de réseau dédiées, à la condition qu'ils soient jugés «  objectivement nécessaires ».

C'est déjà le cas pour la voix sur mobile (VoLTE) et la télévision en direct sur internet.

Une marge de souplesse

La réglementation reste souple au sujet du « zero-rating », cette pratique qui consiste à proposer aux consommateurs des applications gratuitement, sans impact sur la consommation data. Des associations demandaient son interdiction pure et simple. Ce ne sera pas le cas.

« Les règles s'appliqueront au cas par cas, selon différents critères, précise Sébastien Soriano, président de l'Arcep et vice-président du Berec. Cette souplesse laissée aux régulateurs nationaux est très importante ».

Si ces lignes directrices satisfont les activistes du Web, ce n'est pas le cas des opérateurs, dont les dernières revendications n'ont finalement pas été prises en compte.

« Espérons que l'implémentation des règles de la neutralité du Net n'empêchera pas la naissance de nouveaux services et applications », a réagi l'ETNO, l'association des opérateurs européens. En France, c'est l'Arcep qui sera le gendarme du Net.

Le régulateur va lancer plusieurs chantiers afin de recenser les pratiques des opérateurs et voir si elles sont conformes aux nouvelles règles.

L'adoption de la loi numérique dans les prochaines semaines lui conférera un pouvoir de sanction sur le sujet.

Source :
http://www.lesechos.fr/tech-medias/hightech/0211241356210-neutralite-dunet-leurope-valide-2023785.php

Partager cet article
Repost0
14 septembre 2016 3 14 /09 /septembre /2016 10:13

Le 20 août 2009

Des scientifiques israéliens ont découvert qu'il est aisé de contrefaire de l'ADN humain dans un but frauduleux de substitution d'identité génétique, notamment dans le cadre de relevés de scènes de crime.

Dans le numéro de juin de la revue scientifique trimestrielle FSI Genetics, le chercheur Dan Frumkin et ses collègues publient les résultats d'une étude au cours de laquelle ils ont produit des échantillons de sang à partir d'ADN falsifié.

Ils ont ensuite fait tester ce sang par les laboratoires de pointe de la police scientifique, qui n'ont rien décelé d'anormal.

Selon ces chercheurs cités par The Sun, il n'est pas difficile, avec un matériel élémentaire et des connaissances équivalentes à celles d'un étudiant de première année en faculté de biologie, de fabriquer artificiellement des échantillons d'ADN qui peuvent être incorporés dans la salive et le sang humain.

On peut ainsi disséminer directement de l'ADN faux sur le lieu d'un crime.

"Aujourd'hui, les méthodes d'identification ne permettent pas de distinguer entre des prélèvements de sang, de salive ou des surfaces en contact avec de l'ADN artificiel", écrit M. Frumkin.

LE FBI N'Y A VU QUE DU FEU

"Pour fabriquer de grandes quantités d'ADN artificiel, il suffit d'envoyer une tasse de café sale ou un mégot de cigarette à un laboratoire, et pour une somme relativement modique, l'échantillon d'ADN collecté peut être identifié, puis reproduit et réexpédié dans une éprouvette", explique à l'AFP Elon Ganor, PDG et co-fondateur avec M. Frumkin de Nucleix, une start-up israélienne spécialisée dans l'analyse d'ADN.

Il suffit alors d'implanter ces échantillons d'ADN, ainsi produits selon la technique dite de "l'amplification globale du génome", sur le lieu de n'importe quel crime.

En conséquence, assure M. Frumkin dans Haaretz, "ce n'est qu'une question de temps avant que les criminels ne commencent à produire de l'ADN contrefait".

Les chercheurs de Nucleix sont aussi capables de modifier l'ADN du sang par centrifugeuse en séparant les cellules rouges des blanches qui contiennent l'ADN d'un individu. L'ADN artificiel est alors ajouté aux cellules rouges, ce qui lui confère un nouveau profil.

Un procédé des plus efficaces puisque un laboratoire aux Etats-Unis, qui coopère avec les médecins légistes du FBI (police fédérale américaine), n'a pas réussi à identifier la contrefaçon, raconte M. Ganor.

LA PREUVE PRESQUE PARFAITE

Pour contrecarrer cette possibilité de fraude, Nucleix a développé une méthode scientifique d'authentification de l'ADN qui distingue entre faux et vrais échantillons d'ADN ou même d'identifier de l'ADN "contaminé" par mélange de plusieurs ADN, et qui permettrait de lutter contre le vol d'identité génétique.

Le recours à l'analyse ADN constitue actuellement un des outils les plus performants, sinon le plus efficace, pour les enquêtes criminelles.

"Dans beaucoup de procès, l'ADN permet de confondre ou d'acquitter un accusé au-delà de tout doute raisonnable", souligne Adam Friedmann, un spécialiste israélien de l'analyse ADN, du centre universitaire Ruppin.

"Le profil ADN est une excellente technique en constante amélioration qui permet une identification sûre à pratiquement 100 %", insiste M. Friedmann.

Selon lui, grâce à cette méthode, il est désormais de moins en moins nécessaire d'apporter d'autres types de preuves pour établir la responsabilité criminelle d'un suspect.

Source :
http://www.lemonde.fr/planete/article/2009/08/20/il-est-si-facile-de-falsifier-de-l-adn_1230112_3244.html

Partager cet article
Repost0
13 septembre 2016 2 13 /09 /septembre /2016 10:00

Le 26 août 2016

WhatsApp annonçait hier dans ses nouvelles conditions d’utilisation et sa politique de confidentialité que votre numéro de téléphone serait partagé avec Facebook.
Lire ici :
http://www.frandroid.com/android/applications/373581_whatsapp-veut-partager-vos-donnees-facebook

Si vous les avez déjà acceptées, il n’est pas trop tard pour faire machine arrière.

***
Présentée comme une façon d’améliorer votre expérience utilisateur, la dernière mise à jour de WhatsApp l’autorisera à fournir vos informations à Facebook. Le tout dans l’optique de vous proposer des publicités mieux ciblées, des suggestions d’amis ou même permettre à des entreprises de vous contacter sur la messagerie. Vous pourriez alors y recevoir des informations sur votre réservation de vol, par exemple.

Pour protéger vos informations, vous avez la possibilité de refuser ce partage au moment de la validation des nouvelles conditions d’utilisation. N’acceptez pas trop vite et déroulez le volet “En savoir plus” : vous y trouverez la case à décocher.

D’après TheVerge, vous avez encore 30 jours pour protéger votre numéro de téléphone si vous avez déjà accepté les conditions. La même case serait apparue dans les paramètres de l’application, au niveau du menu “Mon Compte”.

Cependant, elle n’est pas (encore) visible chez tout le monde. Cette procédure étant aussi décrite sur le site de WhatsApp, l’option ne devrait pas tarder à arriver chez tous les utilisateurs de la messagerie.

Des alternatives à WhatsApp

Si vous cherchez des alternatives plus respectueuses de votre vie privée, la plus connue reste Telegram, qui se veut ultra-sécurisée grâce à ses conversations chiffrées et des messages pouvant s’auto-détruire, le tout sans faire l’impasse sur le partage de GIF, de liens avec un aperçu de contenu ou de messages vocaux.

Certains pourront tout de même lui reprocher le fait de ne pas être entièrement open source et des problèmes de sécurité.
https://play.google.com/store/apps/details?id=org.telegram.messenger

Pour les plus soucieux du respect de leur vie privée, il existe Signal, qui gère les SMS en plus des messages instantanés. Tous les messages sont chiffrés de bout en bout, aussi bien les SMS que les messages par Internet. À l’instar de Telegram, il est possible d’envoyer des messages vocaux, des vidéos et même passer des appels chiffrés. Edward Snowden avait d’ailleurs déclaré l’utiliser quotidiennement.
https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms

Source & notes :
http://www.frandroid.com/android/applications/373717_whatsapp-nest-tard-empecher-facebook-dacceder-a-vos-donnees

Partager cet article
Repost0
12 septembre 2016 1 12 /09 /septembre /2016 09:32

Yep !

A lire l'article, on croirait que c'est pour notre bien que les assurances pompent nos méta-données en toute impunité.

Jusqu'au jour où elles ne voudront plus vous assurer parce qu'elles auront eu accès à votre dossier médical...

****
Le 2 septembre 2016

Les assureurs commencent tout juste à entrevoir les possibilités qu'ouvre l'analyse de masses de données pour leur métier, notamment pour définir les profils de risque et accélérer sur la prévention.

Les assureurs entrent dans une nouvelle ère de personnalisation de leurs offres basée sur une qualification extrêmement fine des profils de risque de leurs clients. La clé de voûte de ce changement : l'analyse de masses de données de plus en plus importantes et diverses dont les acteurs commencent tout juste à appréhender les possibilités.

Les plus gros assureurs français ont enclenché le phénomène il y a quelques années, en commençant à mieux tirer parti de leurs propres données, restées inexploitées jusqu'alors.

"Dans le secteur de l'assurance, l'opérationnel était auparavant déconnecté des systèmes décisionnels alors que le "core system" contient une mine d'informations phénoménale sur les contrats, les interactions avec les clients, etc…", explique Christophe Bonnefoux, manager au sein d'Accenture Digital en charge du secteur data science.

Lire la suite :
http://www.journaldunet.com/economie/finance/1183964-le-big-data-va-aider-les-assureurs-a-mieux-gerer-le-risque/

Partager cet article
Repost0
7 septembre 2016 3 07 /09 /septembre /2016 10:36

Le 28 juillet 2016

Sous-catégorie du fichier des personnes recherchées, les fiches S visent les personnes potentiellement menaçantes pour la sûreté de l’Etat. Elles sont subdivisées en plusieurs niveaux.

L'enquête menée après l'attaque de l'église de Saint-Etienne-du-Rouvray a montré que les deux tueurs du Père Jacques Hamel, mardi, étaient fiché S . Mais qu'est-ce qu'une fiche S ? A quoi sert-elle ? Combien de personnes concerne-t-elle ? Existe-il plusieurs niveaux de fiche S ?

Qu'est-ce qu'une fiche S ?

Les fiches S, créées à l'origine pour contrôler les déplacements des diplomates, sont une des sous-catégories du fichier des personnes recherchées (FPR), qui regroupe aussi le fichier M (pour les mineurs fugueurs), le fichier V (pour les évadés), ou encore le fichier T (pour les débiteurs du Trésor).

Au total, 400.000 personnes figurent dans ce FPR qui a été créé en 1969.

La fiche S - pour sûreté de l'Etat - vise, selon la loi, des personnes « faisant l'objet de recherches pour prévenir des menaces graves pour la sécurité publique ou la sûreté de l'Etat, dès lors que des informations ou des indices réels ont été recueillis à leur égard ».

En clair, la fiche S peut être attribuée à des personnes soupçonnées de visées terroristes ou d'atteinte à la sûreté de l'Etat, sans pour autant qu'elles aient commis de délit ou de crime.

Une fiche S peut par exemple concernée une simple relation d'un terroriste connu.

Figurent sur cette fiche S, l'état civil complet de la personne recherchée (nom, prénom, date et lieu de naissance, sexe, nationalité, pseudo), une photo et un signalement, les motifs de la recherche et la conduite à tenir en présence d'une personne fichée.

Qui délivre les fiches S ?

Les fiches S sont principalement émises par la Direction générale du renseignement intérieur (DGSI), une des branches du renseignement français. Mais une telle fiche peut être délivrée suite à des informations provenant d'autres pays ou dans le cadre de collaborations internationales : la personne visée peut ou non se trouver sur le territoire français.

A quoi sert une fiche S ?

Etre l'objet d'une fiche S ne signifie pas être surveillé en permanence ou même occasionnellement. « C'est plus souvent un indicateur, une espèce de thermomètre sur lequel il faut veiller en permanence et qu'il faut alimenter pour qu'elle soit efficace », selon un policier.

La fiche S est surtout destinée à attirer l'attention des forces de sécurité si l'une des personnes fichées est interpellée.

Elles doivent alors en référer aussitôt aux services de renseignement.

Combien de personnes sont fichées S ?

En novembre 2015, le Premier ministre Manuel Valls affirmait que 20.000 personnes faisaient l'objet d'une fiche dite « S » dont « 10.500 » pour leur « appartenance ou leur lien avec la mouvance islamique ».

« Tous les autres peuvent concerner des membres d'autres mouvements considérés comme terroristes : le PKK (Parti des travailleurs du Kurdistan), la ligue liée à des mouvements tamouls, la branche militaire du Hezbollah, des militants violents liés à l'ultra droite ou à l'ultra gauche, des hooligans, etc. », avait précisé le chef du gouvernement.

Les potentiels djihadistes étaient au nombre de 850 environ fin 2015. Ces personnes sont suspectées mais ne sont pas passées à l'acte.

Un autre fichier, beaucoup moins connu mais très proche dans ses critères des fiches S, est celui tenu par l'UCLAT (Unité de coordination de lutte anti-terroriste). Il comporterait quelque 10.000 noms également.

On peut encore ajouter le fichier européen SIS qui contient les noms de personnes recherchées ou placées sous surveillance et sert à mieux contrôler les entrées dans l'espace Schengen.

Y-a-t-il différents niveaux de fiches S ?

Il y a plusieurs degrés dans les fiches S afin d'assurer un suivi des personnes fichées en fonction de leur dangerosité.

Ces degrés sont matérialisés par des chiffres qui vont de 1 à 16. Attention, un S16 ne sera pas nécessairement plus dangereux qu'un S1.

Le chiffre est surtout destiné à aider les forces de l'ordre à mettre en place les actions les plus corrélées à la situation des individus qu'elles surveillent.

Par exemple, en fonction du niveau, il peut être recommandé aux forces de l'ordre de « ne pas attirer à l'attention », « rendre compte immédiatement au service demandeur », « relever les identités des accompagnants », faire « une photocopie des documents d'identité » ou bien encore signaler les passages à la frontière.

Une personne peut être visée par plusieurs fiches.

A noter que la fiche S14 correspond aux combattants djihadistes revenant d'Irak ou de Syrie.

Source :
http://www.lesechos.fr/politique-societe/societe/0211166564497-terrorisme-quest-ce-que-la-fiche-s-2017506.php?B4HFeEiL9ETUqzlE.99

Partager cet article
Repost0
4 septembre 2016 7 04 /09 /septembre /2016 10:49

Le 8 aout 2016

La rétention administrative des « fichés S » est légitime
Par Bertrand Mathieu
*Ancien membre du Conseil supérieur de la magistrature. Vice-président de l’Association internationale de droit constitutionnel.

Face au terrorisme, déroger à certaines libertés est justifié, estime le professeur de droit constitutionnel à l’École de droit de la Sorbonne-université Paris-I*.

Les attentats islamistes constituent, comme le reconnaissent nos gouvernants, des actes de guerre. Qui dit guerre, dit droit spécifique.

Droit d’exception pour une situation exceptionnelle.

Il convient alors de déterminer ce à quoi notre droit peut déroger et ce à quoi il ne doit pas déroger.

La dignité de la personne humaine interdit que la mort soit prononcée en tant que sanction (mais non comme acte de légitime défense) ou que la torture soit légalisée.

Il n’en est pas ainsi de la liberté d’aller et de venir, qui n’est pas sans limites.

Certes, l’exceptionnel peut s’installer et menacer durablement nos libertés, mais le maintien de l’absolue primauté des droits individuels est mortifère.

Placer des personnes soupçonnées en rétention administrative ou les assigner à résidence, expulser les étrangers condamnés ou suspectés sont des mesures qui s’imposent sous réserve de prévoir garanties et contrôles juridictionnels afin d’éviter l’arbitraire.

Lire la suite :
http://www.bertrandmathieu.fr/2016/08/le-figaro-8-aout-2016.html

****
Le 2 septembre 2016

Rétention des « fichés S » : le procureur de Paris rappelle le droit à des candidats de droite

Pour lutter contre le terrorisme, plusieurs candidats à la primaire de la droite en vue de l’élection présidentielle de 2017 proposent de mettre en place une rétention préventive des individus fichés S (pour « sûreté de l’Etat »).

Une telle perspective est écartée par le procureur de Paris, François Molins. « C’est absolument impossible », a-t-il expliqué dans un entretien accordé au Monde :

« Il ne peut y avoir de détention préventive en dehors d’une procédure pénale. C’est le socle de l’Etat de droit. On ne peut pas détenir quelqu’un avant qu’il ait commis une infraction. »

Lire la suite :
http://www.lemonde.fr/politique/article/2016/09/02/la-retention-des-fiches-s-proposee-par-des-elus-de-droite-jugee-impossible-par-le-procureur-de-paris_4991780_823448.html

Partager cet article
Repost0
3 septembre 2016 6 03 /09 /septembre /2016 14:06

Le 25 août 2016

La ministre de l'Education nationale, Najat Vallaud-Belkacem, a confirmé que des enseignants, soupçonnés de radicalisme, ont été éloignés des salles de classe, avant des mesures plus définitives.

Certes, Najat Vallaud-Belkacem en convient, en terme de sécurité, rien "ne sera sans doute jamais suffisant." Néanmoins, aux micros d'Europe 1, ce jeudi, la ministre de l'Education nationale a expliqué les mesures décidées pour cette rentrée 2016-2017.

Une rentrée, bien entendu, marquée par les événements liés au terrorisme islamiste durant l'été, à Nice ou à Saint-Etienne-du-Rouvray.

Formations et exclusions

Ainsi, outre les patrouilles mises en place par le ministère de l'Intérieur devant les écoles, collèges, lycées etc., les cadres de l'Education nationale bénéficieront d'une formation aux premiers secours.

Du côté du personnel éducatif, la ministre a convenu, sans en préciser le nombre ni la zone géographique, que des enseignants "fichés S" (atteinte à la sûreté de l'Etat, ndlr) avaient été "suspendus immédiatement", depuis janvier 2015. Par ailleurs, elle assure que "des procédures disciplinaires en vue d'une exclusion définitive de l'Education nationale" sont prévues.

Source :
http://www.letelegramme.fr/france/education-nationale-des-profs-fiches-s-exclus-25-08-2016-11193724.php

Complément d'info :
http://www.francesoir.fr/politique-france/securite-lecole-les-enseignants-fiche-s-seront-suspendus-et-exclus-de-leducation

Pour rappel - Qu'est-ce qu'une fiche S ?

Les fiches S, créées à l'origine pour contrôler les déplacements des diplomates, sont une des sous-catégories du fichier des personnes recherchées (FPR), qui regroupe aussi le fichier M (pour les mineurs fugueurs), le fichier V (pour les évadés), ou encore le fichier T (pour les débiteurs du Trésor).

Au total, 400.000 personnes figurent dans ce FPR qui a été créé en 1969.

La fiche S - pour sûreté de l'Etat - vise, selon la loi, des personnes « faisant l'objet de recherches pour prévenir des menaces graves pour la sécurité publique ou la sûreté de l'Etat, dès lors que des informations ou des indices réels ont été recueillis à leur égard ». En clair, la fiche S peut être attribuée à des personnes soupçonnées de visées terroristes ou d'atteinte à la sûreté de l'Etat, sans pour autant qu'elles aient commis de délit ou de crime. Une fiche S peut par exemple concernée une simple relation d'un terroriste connu.

Figurent sur cette fiche S, l'état civil complet de la personne recherchée (nom, prénom, date et lieu de naissance, sexe, nationalité, pseudo), une photo et un signalement, les motifs de la recherche et la conduite à tenir en présence d'une personne fichée.

En savoir plus sur :
http://www.lesechos.fr/politique-societe/societe/0211166564497-terrorisme-quest-ce-que-la-fiche-s-2017506.php?B4HFeEiL9ETUqzlE.99

Partager cet article
Repost0
2 septembre 2016 5 02 /09 /septembre /2016 10:14

Le 18 août 2016

L'EFF (Electronic Frontier Foundation) vient de publier un appel à Microsoft. L’éditeur y est enjoint de faire un véritable effort sur les questions de vie privée et de respect du choix des utilisateurs. Y sont particulièrement visés l’application agressive de promotion et le flux de données personnelles pour nourrir Cortana.

Les polémiques autour de Windows 10 n’ont pas manqué, mais elles concernent toujours les mêmes points. D’abord, GWX, chargée de proposer la migration vers Windows 10 pour les utilisateurs des versions 7 et 8.1 du système. Très insistante, elle a provoqué bon nombre de frustrations. Ensuite, une inquiétude au sujet des données qui transitent, aussi bien personnelles que statistiques, pour les besoins de Cortana ou des outils de télémétrie.

Données personnelles, données anonymes

Ces deux points sont abordés dans une lettre ouverte à Microsoft, dans laquelle l’Electronic Frontier Foundation interpelle l’éditeur.

GWX a les honneurs, l’EFF en retraçant les principales étapes : une installation dans la zone de notification, l’absence de suppression facile, des changements constants pour éviter les outils de retrait spécialement conçus, son arrivée dans Windows Update, sa transformation en mise à jour recommandée, son intégration dans une mise à jour de sécurité pour Internet Explorer, jusqu’au changement de l’interface visant à leurrer l’utilisateur.

Trois semaines avant la fin de promotion autour de Windows 10 (sa gratuité pendant la première année), Microsoft avait enfin compris et proposé une interface claire et sans surprise.

Las, le changement arrivait bien tard et beaucoup étaient déjà agacés de ce « forcing » particulièrement agressif. Le jugement de l’EFF est sans appel : « Les tactiques employées pour amener les utilisateurs des versions précédentes à migrer vers Windows 10 vont de pénibles à franchement malveillantes ».

L’autre grand chapitre, ce sont les données qui circulent entre les PC sous Windows 10 et les serveurs de Microsoft. Elles se décomposent entre deux catégories principalement : les données personnelles dont Cortana a « besoin » pour fonctionner et proposer son aide, et celles, anonymisées, destinées aux outils de télémétrie.

La question du choix et de son respect

L’EFF s’en prend bien sûr essentiellement à la première catégorie.

La fondation se dit consciente qu’une bonne partie des utilisateurs peut avoir envie d’utiliser Cortana pour ses capacités.

Mais la question n’est pour elle pas là : l’utilisateur devrait avoir le choix. Le souci est le même pour les données statistiques.

Microsoft indique les récupérer et en supprimer toute trace d’identification, sans préciser la méthode. Là encore, la question du choix revient.

La fondation note bien qu’il existe toute une série de réglages que l’on peut trouver dans la zone Confidentialité des Paramètres de Windows 10.

Souci, ils sont répartis en de nombreux interrupteurs et l’utilisateur ne sait d’ailleurs pas forcément que de tels réglages existent.

Et si des options existent autour de Cortana, jusqu’à sa désactivation (y compris avec l’Anniversary Update), ce n’est pas le cas des données de télémétrie.

Dans l’ensemble, l’EFF reproche à Microsoft de retirer à l’utilisateur la capacité de choisir. On se demande cependant pourquoi la fondation publie cette lettre maintenant. Alors que la promotion est terminée, la migration n’est plus proposée sur les machines qui ne l’auraient pas déjà eue.

La dernière révision de l’application GWX est également très claire dans son interface, même si Microsoft aura fait montre d’une vraie mauvaise volonté sur ce terrain.

Les corrections à apporter sont simples

Pour la fondation, il est temps que Microsoft redonne le pouvoir du choix à ses utilisateurs, sans les masquer dans des recoins, comme lors du processus de migration et de sélection des applications par défaut.

Un point déjà souligné à l’époque par Mozilla. Il ne serait en effet pas si compliqué pour l’entreprise d’ajouter quelques réglages aux bons endroits, par exemple des interrupteurs généraux coupant d’un côté tout ce qui a trait à Cortana, de l’autre les données statistiques.

Pour ces dernières, même si Microsoft a déjà expliqué avoir besoin de ces précieuses informations, l’utilisateur devrait avoir le choix des signaux qu’il émet, autant que faire se peut.

L’EFF met en garde Microsoft contre une attitude qui équivaudrait à ignorer simplement ces soucis.

Elle indique avoir été en contact avec de très nombreux utilisateurs exposant leurs ennuis, tout en prévoyant bien des problèmes à l’entreprise si elle continue : plaintes individuelles, enquêtes du procureur et même des investigations gouvernementales.

Rappelons que Microsoft a déjà versé 10 000 dollars de dédommagement à une utilisatrice américaine dont la machine avait complètement planté durant le processus de migration. Il n’est pas interdit que d’autres se manifestent.

La lettre ouverte fait en tout cas écho aux inquiétudes de la CNIL, qui a mis en demeure fin juillet Microsoft pour de nombreux manquements à la loi Informatique et Libertés de 1978. 

Quantité et qualité des données relevées et transmises, manque d'information aux utilisateurs, vie privée, sécurité ou encore traitement des informations hors de l'Europe étaient ainsi abordés.

Source :
http://www.nextinpact.com/news/101011-vie-privee-eff-interpelle-microsoft-sur-respect-choix-dans-windows-10.htm

Partager cet article
Repost0
1 septembre 2016 4 01 /09 /septembre /2016 10:26

Le 26 août 2016

Apple vient de corriger en urgence de graves failles de sécurité sur iOS. Un logiciel espion, vendu par une entreprise de surveillance israélienne, les exploite pour transformer les iPhone en mouchards.

Inutile de chercher leur site internet, vous ne le trouverez pas. NSO Group a beau avoir le pouvoir de faire trembler Apple, la firme israélienne tient à sa discrétion. « Un fantôme absolu », disait en 2013 Omri Lavie, l’un de ses trois fondateurs.

Et pour cause, son business est la surveillance. Sa clientèle : des Etats. Ses produits : des mouchards capables d’écouter et de voir ce qui se passe sur un ordinateur ou un téléphone en demeurant indétectables. Jusqu’à maintenant.

Jeudi 25 août, Apple a appelé tous ses utilisateurs à installer une mise à jour développée en urgence pour des raisons de sécurité.

Dix jours auparavant, des experts en cybersécurité alertaient l’entreprise : son système d’exploitation iOS était percé de failles jusque-là inconnues, utilisées par le produit phare de NSO Group, « Pegasus », pour pomper messages, appels, photos et contacts sur des téléphones.

Un SMS suspect envoyé à Emirati

C’est Citizen Lab, laboratoire rattaché à l’université de Toronto qui travaille de longue date sur les logiciels de surveillance, qui a remonté la piste.

Dans un compte-rendu étoffé, les chercheurs expliquent avoir été contactés par Ahmed Mansoor, une figure du militantisme pro droits de l’homme aux Emirats Arabe Unis (EAU).
Lire ici :
http://citizenlab.org/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/

Déjà visé par des cyberattaques, ce dernier s’est méfié d’un même SMS reçu sur son iPhone, les 10 et 11 août derniers. Ce message promettait de révéler « de nouveaux secrets » sur la situation des détenus des prisons émiraties, et proposait à Mansoor de cliquer sur un lien pour y accéder.


Le SMS reçu par Ahmed Mansour, et transmis à Citizen Labs
Ahmed Mansour / Citizen Labs

En testant ce lien sur un de ses iPhone, Citizen Lab a pu observer l’attaque en direct, ce qui lui a permis de trouver plusieurs éléments (noms de domaines, mots-clés, adresse...) rattachés à l’infrastructure de NSO Group.

A en croire les chercheurs, c’était la première fois que Pegasus pouvait être disséqué en action.

Jusque-là, précisent-ils, le logiciel faisait surtout l’objet de « rumeurs, de conjectures et de déclarations invérifiables ».

SMS, Gmail, Facebook... visés

Leurs découvertes sont à la hauteur de la réputation du programme.

Cliquer sur le lien du SMS a provoqué l’activation d’un logiciel malveillant, qui a silencieusement transformé le téléphone en mouchard.

Sans que l’utilisateur s’en rende compte (tout juste voit-il que le navigateur plante une fois ouvert, comme cela arrive parfois), ce logiciel va exploiter trois failles jusque là non détectées par Apple – on parle de  « zero-days » car la firme visée par ces vulnérabilités doit les réparer sans délai une fois celles-ci découvertes.

Il va ainsi :

- Débloquer l’iPhone pour modifier son système hors du périmètre autorisé par Apple (on parle aussi de jailbraking, utilisé par exemple pour installer des apps non autorisées).
     
- Modifier les apps installées avec du code malveillant, par exemple en les liant à un service qui permet d’écouter les conversations téléphoniques.
     
- Activer le micro ou la caméra du téléphone.

L’entreprise de sécurité informatique Lookout, à qui Citizen Lab a transmis ses découvertes, écrit dans son rapport [PDF] que ce piratage peut « lire et exfiltrer les messages, appels, e-mails, identifiants, et bien plus » à partir d’apps comme iMessage, Gmail, Facetime, Facebook, Calendar, WhastApp, Viber, Skype, Telegram.

La liste, précise l’entreprise, n’a rien d’exhaustif.

Mécanisme d’auto-destruction

Cette collecte d’information, poursuit Lookout, « est l’une des plus complètes et exhaustives que nous ayons observée dans un logiciel espion ».

D’autant plus redoutable qu’elle n’aurait probalement pas pu être observée si le militant emirati avait cliqué sur le lien infecté. Citizen Lab dit en effet être déjà tombé sur des liens similaires, sans pouvoir en tirer grand chose.

Selon les chercheurs, les prestataires de ces attaques « préfèrent désactiver de tels liens après un unique clic, ou après une courte période de temps », probablement pour éviter de se faire repérer.

Une hypothèse que tend à confirmer une autre perle trouvée dans l’iPhone infecté par Pegasus : un mécanisme « hautement sensible » d’auto-destruction, qui supprime les traces du logiciel malveillant quand ce dernier risque d’être repéré, détaille encore Lookout.

Lire la suite :
http://rue89.nouvelobs.com/2016/08/26/pegasus-larme-dune-firme-israelienne-fantome-fait-trembler-apple-264996

Partager cet article
Repost0
1 septembre 2016 4 01 /09 /septembre /2016 10:18

Le 19 août 2016

Extrait - Reconnaissance faciale, hacking d'objets connectés, malwares: le dernier thriller avec Matt Damon fait un grand étalage de technologies numériques. Mais la réalité dépasse déjà la fiction.

(...)

cette fois l’agent amnésique de la CIA a peut-être passé un peu trop de temps loin des réseaux. Quatrième opus de la saga, le film Jason Bourne – sorti dans les salles suisses le 10 août – mêle une grosse dose de cascades et de gadgets sous une bonne couche de surveillance de masse. Or, la réalité semble déjà avoir déjà dépassé cette fiction. Décryptage.

(...)

Écoute à distance

Mais pourquoi donc se donner tant de mal, se questionne Serge Vaudenay, du laboratoire de sécurité et de cryptographie de l’EPFL ? « Les voitures modernes sont aujourd’hui équipées de micros faisant partie de systèmes téléphoniques main libre, rappelle-t-il. Ce système connecté peut donc être piraté de façon à écouter la conversation téléphonique, comme si vous en étiez. »

Freins, volant, klaxon: l’année dernière, deux hackers américains avaient livré une démonstration poignante de tout ce qu’il est possible de contrôler à distance dans une jeep Chrysler. Une vulnérabilité liée au fait que les « constructeurs automobiles tentent tous de convertir leurs voitures en smartphone », comme le relatait le magazine Wired.

(...)

Détournement d’objets connectés

Les voitures ne sont pas les seuls objets à pouvoir être contrôlés à distance.

(...)

Mais il n’y a pas que les super-agents qui puissent faire l’objet d’une telle surveillance. Il existe par exemple une nouvelle version de poupée Barbie connectée à internet par wifi.

L’enfant pose sa question au jouet, qui est transmise à un serveur à l’étranger, pour ensuite retransmettre une réponse adaptée.

« Il y a donc un objet posé dans le salon qui peut écouter ce qu’il se dit, et dont on oublie la présence », remarque Jean-Pierre Hubaux, du laboratoire des communications informatiques et leurs applications de l’EPFL.

« On est en plein dans le livre « 1984 » de Georges Orwell! Aujourd’hui, ce genre d’espionnage devient possible à cause de l’incessant désir des gens de se simplifier la vie ».

Système ferroviaire, réseau de métro, système de contrôle aérien ou barrages hydroélectriques. En réalité, « tout ce qui touche à l’infrastructure d’un pays peut théoriquement être contrôlé à distance », confirme Jean-Pierre Hubaux tout en précisant que les mesures défensives actuelles rendent ce type d’assaut très difficile.

Reconnaissance faciale

Cette technologie de reconnaissance faciale est déjà «très mature» et peut s’effectuer en temps réel – comme dans le film – grâce à la puissance de calcul informatique permettant de croiser de très grandes quantités de données en quelques millisecondes, confirme Jean-Philippe Thiran, professeur à l’EPFL spécialisé dans le traitement d’images.

Seule pierre d’achoppement: la qualité des images. Lors des attentats du 22 mars, les autorités bruxelloises ne disposaient par exemple que d’une séquence de trois ou quatre secondes provenant d’une caméra de vidéosurveillance pour identifier l’homme au chapeau, le complice des auteurs.

« Ce qui pourrait un jour être suffisant », explique le chercheur. « Une caméra de bonne qualité fournit 25 images par seconde. En agrégeant toutes ces images, même de mauvaise qualité, on devrait pouvoir reconstruire un visage graphiquement avec précision. C’est ce qu’on appelle la super-résolution. »

(...)

Pressions sur la Silicon Valley

« ll y a toujours une manière de contourner les systèmes de sécurité », explique par téléphone le professeur de l’EPFL Serge Vaudenay, depuis une conférence internationale sur le cryptage en Californie. Il est, selon lui, possible de déjouer le verrouillage du téléphone après avoir entré plusieurs codes pin erronés en coupant l’alimentation de la batterie juste avant que le système ne comptabilise la tentative.

Même les applications qui ont fait du chiffrement total des données leur marque de fabrique sont vulnérables.

« Les systèmes de cryptographie de WhatsApp sont bien faits. Mais toutes les données sont également enregistrées en clair dans Google Drive », explique Serge Vaudenay. Ou comment créer un coffre inviolable et donner la clé au premier venu…

(...)

Attaques informatiques gouvernementales

Pour Jean-Pierre Hubaux, « ces techniques sont aujourd’hui connues dans le monde entier et utilisées tant par le crime organisé que par des autorités gouvernementales ».

A l’origine des invasions : un virus informatique – le malware.

En 2010, la NSA créée le ver Stuxnet destiné à faire pourrir le programme de recherche nucléaire iranien. Il affectera 45’000 systèmes informatiques et conduira au dérèglement et même à la destruction physique de centrifugeuses.

Avec leurs coupures de courant, les anciens collègues de Jason Bourne ne vivent vraiment plus avec leur temps.

Source :
https://www.letemps.ch/sciences/2016/08/19/jason-bourne-lespion-venait-siecle-passe

Partager cet article
Repost0

Documentation

ACTIONS C.L.A.P33 & Co...

Guides juridiques - C.L.A.P33
Porter plainte contre la police
Garde A Vue, manifs - Conseils

*****

******
Soutien à m.
Nous n'oublierons pas
le 19 Mars 2009 à Bordeaux !

Infos : klik !

******
Violences Policières

France - Quatre rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !
Bastamag :  klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Retrouvez toutes nos vidéos

klik là !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A