IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Linux Discussion :

Espionnage : le gouvernement américain a-t-il tenté d’intégrer un backdoor dans Linux ?


Sujet :

Linux

  1. #61
    Nouveau membre du Club
    Inscrit en
    Février 2008
    Messages
    40
    Détails du profil
    Informations forums :
    Inscription : Février 2008
    Messages : 40
    Points : 34
    Points
    34
    Par défaut
    Citation Envoyé par PierreVeuillez Voir le message
    Je me demandes si, pour un code source lu et relu et corrigé, le compilateur lui même, ne peut pas être vérolé et créer des portes dérobées ...
    Disons que je trouve l'avenue de pirater le compilateur beaucoup moins probable et beaucoup plus laborieuse pour des résultats aléatoires.

    Le compilateur gcc est encore plus surveillé que le noyau Linux par encore plus de développeurs. Et très souvent les développeurs du noyaux compileront leur propre compilateur à partir du source pour tester les derniers compilateurs et les derniers noyaux.

    Il est beaucoup plus simple de s'entendre avec les distributeurs pour remplacer les noyaux ou autres utilitaires, parce que ça ne nécessite pas forcément de pirater le noyau pour obtenir des accès dérobés. Ensuite, espionner ne requiert pas non plus toujours d'avoir un accès direct à la machine, donc la porte dérobée n'est qu'une méthode parmi d'autres.

  2. #62
    Membre du Club
    Homme Profil pro
    Utilisateur
    Inscrit en
    Avril 2012
    Messages
    29
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Utilisateur

    Informations forums :
    Inscription : Avril 2012
    Messages : 29
    Points : 42
    Points
    42
    Par défaut
    effectivement mais si ce n'est pas dans le noyau, il reste chaque logiciel, mise à jour, box internet, serveurs... donc pour espionner c'est largement ouvert.

  3. #63
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par koala01 Voir le message
    Salut,

    Je n'ai pas lu toutes les interventions, mais il faut se dire qu'il est "logique" (du moins, de leur point de vue) que les organismes américains dont le sigle est composé d'un I ou d'un A aient recours à l'espionnage : en dehors de l'espionnage, leur seule source d'information serait la délation et cette source est loin d'être suffisante.

    Et quand on parle d'espionnage, on a le choix entre :
    1. les jumelles et autres systèmes qui permettent de voir de loin (voir les micros directionnels) qui offrent une marge de manoeuvre assez limitée malgré tout
    2. placer des micros et autres système d'écoute / de vision à l'intérieur des salles de conférence / conseil, mais bon, on n'est pas dans un film de James Bond
    3. le recours aux complicités internes pour obtenir des informations ou placer des systèmes qui permettent de le faire.

    Sans même verser dans la paranoïa, on peut très certainement imaginer que, le meilleur moyen parmi les trois que je viens de citer, celui qui apportera le plus de résultats exploitables en présentant le moins de risque pour "l'espion", c'est très clairement la complicité interne

    Depuis le patriot act, les différents organismes américains ont "une base légale" qui leur permet de recourir à l'espionnage. Quelque part, ils auraient tord (de leur point de vue du moins) de ne pas profiter de cette possibilité!

    D'une certaine manière, je serais pour ma part réellement étonné que de grands noms / de grandes firmes n'aient pas été abordées (ne serait-ce qu'au niveau d'un "pisseur de code quelconque") afin de trouver une complicité interne!

    Et les raisons qui peuvent décider "quelqu'un" à devenir complice sont malgré tout nombreuses

    Faut il s'en inquiéter très certainement! Ne serait-ce que parce que cela va à l'encontre même de certains articles de la constitution même des états unis, mais, surtout, parce que les systèmes d'exploitation sont distribués bien au delà des frontières US.

    Faut-il verser dans la paranoïa pour la cause je dirais qu'un code ouvert du système d'exploitation permet de rester un peu plus serein.

    Faut-il s'émouvoir de ce genre de demandes Très certainement, parce que cela fini par nous faire passer pour "tous potentiellement suspect (et donc coupable)" au lieu de partir de la présomption d'innocence.

    Y a-t-il quoi que ce soit que l'on puisse faire Cette question reste réellement ouverte, mais, à part être vigilent, je ne vois pas grand chose d'autre

    Notez bien que j'ai écrit "logique" et non "normal", "justifié" et encore moins "admissible (par le public)" car on ne peut en aucun cas estimer qu'il soit justifié ni même normal d'espionner les gens à grande échelle
    NON, rien ne peut justifier l'espionnage systématique de tout le genre humain !

  4. #64
    Expert éminent sénior
    Avatar de koala01
    Homme Profil pro
    aucun
    Inscrit en
    Octobre 2004
    Messages
    11 614
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : Belgique

    Informations professionnelles :
    Activité : aucun

    Informations forums :
    Inscription : Octobre 2004
    Messages : 11 614
    Points : 30 626
    Points
    30 626
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    NON, rien ne peut justifier l'espionnage systématique de tout le genre humain !
    Relis bien mon intervention (surtout la dernière phrase) et tu verras que c'est ce que je dis!

    Ce que je dis, c'est qu'il n'y a rien de surprenant au fait qu'ils essayent, surtout qu'ils ont une base "légale" pour le faire depuis leur patriot act.

    Ce que je dis, c'est qu'il est presque surprenant qu'ils n'aient pas encore trouvé (enfin que j'espère qu'ils n'aient pas encore trouvé) un tas de complicités dans les grandes firmes : la jalousie, le manque de considération, l'envie d'améliorer son quotidien sont autant de facteurs qui pourraient pousser "quelqu'un" à accepter de se faire complice de ces organismes. Je serais surpris s'il n'y ait vraiment "pisseur de code" chez microsoft, read hat, ou apple (et tous les autres) pour se laisser tenter par l'un ou l'autre de ces facteurs!

    Cela ne veut absolument pas dire que je sois d'une quelconque manière d'accord avec la pratique, bien au contraire!

    Simplement, à lire certaines interventions, on pourrait croire que les gens sont surpris que ces pratiques puissent exister, alors que s'il y a bien quelque chose de surprenant, c'est (du moins, je l'espère) le peu de réponses favorables qu'il reçoivent
    A méditer: La solution la plus simple est toujours la moins compliquée
    Ce qui se conçoit bien s'énonce clairement, et les mots pour le dire vous viennent aisément. Nicolas Boileau
    Compiler Gcc sous windows avec MinGW
    Coder efficacement en C++ : dans les bacs le 17 février 2014
    mon tout nouveau blog

  5. #65
    Nouveau Candidat au Club
    Homme Profil pro
    Inscrit en
    Août 2011
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Août 2011
    Messages : 1
    Points : 1
    Points
    1
    Par défaut L'histoire nous dit que c'est possible
    Bonjour,

    rappelez-vous de l'affaire BSD : http://www.pcinpact.com/breve/60876-...o-de-raadt.htm.

    Et logiquement tout le monde avait accès au code non ?

    Évidemment, les contributeurs étant sans doute moins nombreux sur BSD, la chose était sans doute plus aisée ...

  6. #66
    Nouveau membre du Club

    Homme Profil pro
    Lycéen
    Inscrit en
    Novembre 2013
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Lycéen
    Secteur : Bâtiment Travaux Publics

    Informations forums :
    Inscription : Novembre 2013
    Messages : 2
    Points : 31
    Points
    31
    Par défaut
    Et plus récement lorsque amazon choppait les recherches de l'utilisateur dans la version 12.10 de Ubuntu

    Bravo a ceux qu'on publier ce scandal

  7. #67
    Membre averti

    Homme Profil pro
    Enseignant
    Inscrit en
    Septembre 2012
    Messages
    313
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : Septembre 2012
    Messages : 313
    Points : 354
    Points
    354
    Par défaut
    Pfff...

    Il est clair que les algorithmes de cryptage utilisés dans le monde du libre doivent probablement être plus faciles à "casser" que ceux qui sont utilisés en qualité de prototypes dans les universités ou les laboratoires de la NSA et consors.

    Maintenant, personnellement, j'utiliserais toujours Linux en me disant que comme le code source est disponible et donc ouvert, si je me décide à essayer d'y comprendre quelque chose en cryptographie, je pourrais aller voir ce qui est codé dans le code source et vérifier si il y a des "failles" potentielles, maintenant créer le buzz ou m'imaginer être espionné par des paranos franchement je pense qu'il y a quelque chose de mieux à faire dans sa journée.

    Par contre concernant les codes "fermés" (Windaube et MacBidouille) là je serais plus ennuyé car je n'aurais pas envie de payer (trop cher) un OS pour le mettre à jour tous les jours (si pas toutes les heures) installer un wrapper Tor et tout le tralala... ça deviendrait ingérable.

    Cependant je me demande quand même quelle technologie serait capable de sniffer tout le traffic d'un point A à un point B d'autant que les routes suivies par les paquets ne sont pas toujours les mêmes, pour aller en France des fois mes paquets passent par le Japon, il faudrait des logiciels capables de prévoir les routes empruntées par les paquets IP ou alors hijacker ceux-ci... cela impliquerait des collaborations à l'échelle mondiale (ISP, gestionnaires des infrastructures, ...) perso j'ai de grands doutes. C'est marrant d'investir sur les systèmes distribués pour finalement essayer de recentraliser le tout, ça n'a pas de sens.

    Finalement j'en ai strictement rien à carrer: d'ailleurs je dis "Hello !" pour le gars/la bonne femme de la NSA/FBI/CIA qui lirait ce message. Histoire de rester poli.

  8. #68
    Membre expert
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    959
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 959
    Points : 3 527
    Points
    3 527
    Par défaut
    En y prenant le temps, petite touche par petite touche il doit être possible de véroler le noyau sans être repérer par ses pairs. L'autre point d'attaque se situe sans doute au niveau des compilateurs qui peuvent injecter du code non désiré par le programmeur lors de la compilation du noyau.

  9. #69
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Points : 19 100
    Points
    19 100
    Billets dans le blog
    17
    Par défaut
    Citation Envoyé par nico14Fs Voir le message
    Bonjour,

    rappelez-vous de l'affaire BSD : http://www.pcinpact.com/breve/60876-...o-de-raadt.htm.
    .
    Il faut suivre l'affaire en entier
    Theo de Raadt made the email public on 14 December by forwarding it to the openbsd-tech mailing list and suggested an audit of the IPsec codebase.
    (...)
    In the weeks that followed, bugs were fixed but no evidence of backdoors were found
    sources:http://en.wikipedia.org/wiki/OpenBSD...ec-backdoor-50
    et
    http://arstechnica.com/information-t...e-of-backdoor/
    Framework php sécurisé et simple à prendre en main avec générateur web http://mkframework.com/ (hebergé sur developpez.com)
    Mes cours/tutoriaux

  10. #70
    Expert éminent sénior
    Avatar de koala01
    Homme Profil pro
    aucun
    Inscrit en
    Octobre 2004
    Messages
    11 614
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : Belgique

    Informations professionnelles :
    Activité : aucun

    Informations forums :
    Inscription : Octobre 2004
    Messages : 11 614
    Points : 30 626
    Points
    30 626
    Par défaut
    Citation Envoyé par imikado Voir le message
    Il faut suivre l'affaire en entier
    Theo de Raadt made the email public on 14 December by forwarding it to the openbsd-tech mailing list and suggested an audit of the IPsec codebase.
    (...)
    In the weeks that followed, bugs were fixed but no evidence of backdoors were found
    sources:http://en.wikipedia.org/wiki/OpenBSD...ec-backdoor-50
    et
    http://arstechnica.com/information-t...e-of-backdoor/
    Il faut se méfier à peu près autant de ce genre d'expression que des tests unitaires...

    L'un dans l'autre, cela signifie "uniquement" que, dans l'état actuel des connaissances (sous entendu de ceux qui ont regardé le code), il n'ont rien trouvé qui puisse laisser penser qu'une backdoor puisse exister, tout comme le fait que les tests unitaires qui s'exécutent veulent, dans un certain sens, juste indiquer que, dans l'état actuel, tu n'as peut être simplement pas encore trouvé le scénario qui ne fonctionne pas.

    Est-ce à dire que la preuve de la fiabilité est faite absolument pas! Cela veut juste dire qu'il n'y a pas (pour l'instant) de preuve évidente d'une faille ou d'un problème... C'est quand même fondamentalement différent

    Bien sur, on peut estimer que ceux qui se seront attelés à ce problème savent de quoi ils parlent, mais ne donne malgré tout pas de garantie absolue.

    Qu'il suffise pour s'en convaincre de voir le nombre de patches de sécurités qui paraissent sur des projets dont tous les tests unitaires sont pourtant passés avec succès
    A méditer: La solution la plus simple est toujours la moins compliquée
    Ce qui se conçoit bien s'énonce clairement, et les mots pour le dire vous viennent aisément. Nicolas Boileau
    Compiler Gcc sous windows avec MinGW
    Coder efficacement en C++ : dans les bacs le 17 février 2014
    mon tout nouveau blog

  11. #71
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Points : 19 100
    Points
    19 100
    Billets dans le blog
    17
    Par défaut
    Je rappelle les faits:
    1. Une personne publie un mail ou il avertit l'équipe de BSD qu'il a mis des portes dérobés à l'époque où il contribuait et demande un audit
    2. l'audit est réalisé et indique ne pas trouver ses fameuses portes dérobés

    Si portes dérobés il y a, il aurait pu (vu que le code est toujours disponible) en pointer au moins une pour "contrer" ce rapport d'audit et ainsi prouver sa bonne fois

    Là on a l'impression qu'il a crié au loup, ou n'a jamais vérifié que son code de portes dérobés fonctionnait ou au moins n'avait pas été corrigé
    Framework php sécurisé et simple à prendre en main avec générateur web http://mkframework.com/ (hebergé sur developpez.com)
    Mes cours/tutoriaux

  12. #72
    Expert éminent

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 72
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 160
    Points : 6 478
    Points
    6 478
    Billets dans le blog
    2
    Par défaut
    Dans tous les cas, quand une faille de sécurité est découverte, que ce soit sur Linux, BSD, Windows ... ou n'importe quel OS ... ou n'importe quelle application sur n'importe quel OS : Les développeurs en charge du code incriminé font en sorte de corriger le problème.

    Donc, si "porte dérobée" il y a eu ... SI ... alors, il est très possible que ça ai été corrigé depuis sans que personne n'en sache rien. Y-compris pour les développeurs de BSD qui ont très bien pu corriger ce qu'ils on pris pour de simple "BUG" sans même se rendre compte qu'un code malveillant avait été ajouté.

    Ce que je sais, par contre, c'est que tous les jours (ou presque) j'ai des mises à jouir de sécurité à faire sur mon Linux (mais c'est automatique, et je le fais systématiquement).

    C'est vrai aussi sur Windows, mais :
    1. c'est beaucoup moins fréquent sur Windows
    2. ça ne peut être pris en compte que par un reboot de la machine alors que pour Linux/BSD/Unix, c'est transparent.


    Maintenant, d'accord avec le fait qu'un code ne peut être fiable à 100%. Même un développeur amateur comme moi (qui ne fait donc rien de très compliqué) s'en rend vite compte.
    Pierre GIRARD

  13. #73
    Membre à l'essai
    Homme Profil pro
    Inscrit en
    Décembre 2010
    Messages
    49
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France

    Informations forums :
    Inscription : Décembre 2010
    Messages : 49
    Points : 20
    Points
    20
    Par défaut
    Le processe de développement rend l’insertion d’une backdoor compliqué et improbable. Mais bon, je repense à je ne sais plus quelle histoire (autour de bumblebee peut-être) avec le rm /usr /bin au lieu de /usr/bin…

  14. #74
    Membre régulier
    Homme Profil pro
    Admin réseau, analyste-developpeur
    Inscrit en
    Avril 2013
    Messages
    73
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Burundi

    Informations professionnelles :
    Activité : Admin réseau, analyste-developpeur
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Avril 2013
    Messages : 73
    Points : 109
    Points
    109
    Par défaut
    Oui, si on y prend pas garde.

  15. #75
    Nouveau Candidat au Club
    Homme Profil pro
    Inscrit en
    Novembre 2013
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Novembre 2013
    Messages : 1
    Points : 1
    Points
    1
    Par défaut Faut pas rêver
    Impudence et naïveté de considérer Linux inviolable.
    Il faut voir que la plus grosse partie du soft d'investigation peut
    déjà être gravée en dur dans le microcode du processeur (Intel, AMD made in USA ...)

  16. #76
    Expert éminent sénior
    Homme Profil pro
    Architecte technique retraité
    Inscrit en
    Juin 2008
    Messages
    21 287
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Architecte technique retraité
    Secteur : Industrie

    Informations forums :
    Inscription : Juin 2008
    Messages : 21 287
    Points : 36 776
    Points
    36 776
    Par défaut
    Citation Envoyé par Rorry Voir le message
    Impudence et naïveté de considérer Linux inviolable.
    Il faut voir que la plus grosse partie du soft d'investigation peut
    déjà être gravée en dur dans le microcode du processeur (Intel, AMD made in USA ...)

    C'est un peu gros pour aller dans le microcode du processeur, par contre on a tout ce qu'il faut cote BIOS.
    - W
    Architectures post-modernes.
    Python sur DVP c'est aussi des FAQs, des cours et tutoriels

  17. #77
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 452
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 452
    Points : 43 103
    Points
    43 103
    Par défaut
    Les gens qui seront le moins vulnérable à tout ceci seront ceux qui auront un vieux tél mobile incapable d'aller sur Internet, qui ne connecteront pas leur PC sur Internet (inenvisageable actuellement ), voire pas de téléphone. Ce sera aussi des suspects potentiels.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  18. #78
    Membre averti
    Profil pro
    Inscrit en
    Mars 2013
    Messages
    397
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2013
    Messages : 397
    Points : 424
    Points
    424
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Les gens qui seront le moins vulnérable à tout ceci seront ceux qui auront un vieux tél mobile incapable d'aller sur Internet, qui ne connecteront pas leur PC sur Internet (inenvisageable actuellement ), voire pas de téléphone. Ce sera aussi des suspects potentiels.
    Perso si j'avais vraiment des choses à cacher, je pense que c'est cette méthode que j'utiliserais.
    Pas de ne pas avoir internet du tout bien sur, mais avoir un ordinateur non-connecté où tous les documents sensibles se trouverait dessus.
    Bon c'est sur, pas simple pour travailler, mais au moins tu peux avoir l'esprit tranquille, tant que le média qui sert de transfert entre le pc connecté et le non-connecté n'est pas contaminé.

    Il y a une époque où j'utilisais l'excellent Truecrypt, avec un disque virtuel, et un fichier vidéo comme mot de passe (ça c'est cool.. Pouvoir choisir n'importe quel binaire comme clef).
    Ca me servait à stocker tous mes mots de passe.
    Mais je ne m'en sert plus. Si la personne est déjà sur le pc lorsque tu tapes le mot de passe ou rentres la clef. Et si tu n'y es pas, bah il a juste à attendre que tu le fasses ^
    En gros c'est encore plus sur d'avoir ses mots de passe sur papier..

    Par contre niveau téléphone, mon internet est allumé uniquement quand je l'utilise. Car les OS téléphone sont relativement récents, et puis ça bouffe beaucoup de batterie inutilement en plus de ça (tout comme laisser la wifi ou le bluetooth allumé).

  19. #79
    Nouveau membre du Club
    Homme Profil pro
    retraité
    Inscrit en
    Septembre 2005
    Messages
    27
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 76
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27
    Points : 38
    Points
    38
    Par défaut Backdoor
    Encore une preuve que Linux gène.
    Renouvelant ma confiance à Linux, je continue à conseiller son utilisation.

    PB

  20. #80
    Membre expert

    Développeur NTIC
    Inscrit en
    Janvier 2011
    Messages
    1 670
    Détails du profil
    Informations personnelles :
    Âge : 33

    Informations professionnelles :
    Activité : Développeur NTIC
    Secteur : Biens de consommation

    Informations forums :
    Inscription : Janvier 2011
    Messages : 1 670
    Points : 3 942
    Points
    3 942
    Par défaut
    Qu'en pensez-vous ?
    On peut supposer qu'il en existe déjà un, voire plusieurs, dans Windows. Ce qui me pousse de plus en plus à vouloir changer pour Linux (malheureusement toujours pas de vrai support de jeux sous Linux )
    L'homme est un fou pour l'homme. Toi qui viens de me mettre un aie au moins le courage d'expliquer pourquoi tu n'es pas d'accord.

Discussions similaires

  1. Le gouvernement américain est une menace pour internet selon Zuckerberg
    Par Stéphane le calme dans le forum Actualités
    Réponses: 15
    Dernier message: 19/03/2014, 14h55
  2. Réponses: 25
    Dernier message: 20/10/2013, 21h04
  3. Réponses: 8
    Dernier message: 19/07/2013, 16h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo