A la Une Enjeux technologiques Surveillance

La « Techno-Apocalypse à venir

Imaginez, si vous voulez, une guerre dans un avenir proche. Une guerre qui n’a pas eu lieu entre l’Est et l’Ouest. Ni entre les nations, ni entre les croyances, ni entre les races. Une guerre se faisant entre frère et frère, entre sœur et sœur, entre père et fils et entre mère et fille.

Tesh (technologues) contre NonTesh (non technologues).

Les Tesh, une tribu ou une caste intoxiquée et socialement validée par leur lien ombilical à la technologie et à l’esprit de méta/ruche. Collé sur Google Glass, statut mis à jour en permanence : le Tesh offre toujours le bon avis au bon moment. Incapable de ne pas PenserGroupe, le Tesh occupe toutes les positions d’importance dans les classes professionnelles, médiatiques, académiques et d’information. Les opinions contraires à Tesh GroupThink ne sont pas seulement par définition incorrectes, elles sont aussi invisibles – filtrées, dé-platformées et effacées dans une non-existence silencieuse.

Les Non-Tesh sont des sans-abri, des apatrides. Incapables de participer aux rituels de la société confortable et aux dialogues préfabriqués, sans accès à la monnaie et au discours social statique qui lubrifie la fonction dans le courant dominant. Ils attaquent à partir des marges : friches sauvages, cimetières de matériel et chaînes de montagnes de décharges – des zones abandonnées par les Tesh comme étant irrémédiablement réhabilitées.

Progéniture inconsciente des Luddites tant malheureux (mais historiquement justifiés), les Non-Tesh construisent des pièges primitifs de Drone, attaquent sauvagement des convois de techniciens et infligent une violence aléatoire aux confins de la civilisation Tesh. Ils massacrent et détruisent sans plan, sans schéma directeur – une colère et une violence simples et intuitives que les algorithmes de l’ordinateur central Tesh ne peuvent comprendre et contre lesquelles ils luttent pour élaborer des stratégies.

Ce sera la guerre finale – homme contre machine et homme contre homme/machine

Piégés par la cécité technologique?

Le progrès omniscient de la technologie apporte avec lui de nombreux avantages – cela ne fait aucun doute. Mais on discute rarement, voire jamais, des préjudices insidieux et largement invisibles de la technologie.

Ils restent presque invisibles pour de nombreuses raisons : des impératifs commerciaux, une incapacité infantile à voir la commodité du passé et les récompenses à court terme et une surabondance de distractions attrayantes et divertissantes.

Les plus difficiles à discerner sont peut-être les problèmes qui peuvent survenir dans le domaine moral, prédictif, philosophique ou idéologique : des sphères apparemment beaucoup moins concrètes que l’instantané, des récompenses neurochimiques addictives et l’attrait superficiel et textural de l’électronique grand public.

La société humaine de l’ère moderne semble également rouillée au concept de progrès – l’idée que tous les progrès technologiques sont intrinsèquement positifs, que les gains immédiats l’emportent sur les graves déficits à long terme… ou non.

Le calamar noir de silicium de l’hyper-technologie envoie ses puissants tentacules dans tous les domaines de l’activité humaine, sa pensée étouffante et ses contre-mesures défensives animales.

Notre espèce étouffe dans l’emprise de la mort, mais n’a même pas l’instinct primaire de survie pour réagir efficacement.

L’humanité est-elle mortellement piégée par la technocécité?

Grandes données et profils psychographiques

Bien qu’essentiellement inconnues du grand public, les technologies étonnantes de la société londonienne Cambridge Analytica (CA) sont créditées par certains comme ayant un rôle fondamental dans l’élection du président américain Donald Trump en 2016 et dans la campagne  » Leave  » qui a conduit à la création du Brexit britannique.

CA clame fièrement sur son site Web et dans ses communications stratégiques qu’elle  » utilise la modélisation des données et le profilage psychographique pour accroître ses auditoires, identifier les personnes influentes clés et établir des liens avec les gens de manière à les amener à l’action « .

Née au carrefour des plus grands scientifiques psychométriques de l’Université de Cambridge et du groupe SCL (auto-décrit comme une  » agence mondiale de gestion des élections « ), Cambridge Analytica travaille sur de grandes données pour identifier et manipuler les intentions des populations d’électeurs de masse.

Selon le directeur général de CA, Alexander Nix, « Aujourd’hui, aux États-Unis, nous disposons de près de quatre ou cinq mille points de données sur chaque individu. Nous modélisons la personnalité de chaque adulte aux États-Unis, soit 230 millions de personnes. »

En recueillant les  » goûts  » de Facebook, les données des smartphones, les historiques d’achats, les abonnements, les visites d’églises, les informations en ligne et autres informations agrégées disponibles, CA établit des profils de chaque individu du public cible (c’est-à-dire chaque électeur potentiel aux États-Unis pendant la saison électorale 2016) et génère une  » analyse psychographique  » en combinaison avec le trait de personnalité OCEAN ( » ouverture aux expériences, conscience, extraversion, agrément et neuroticisme « ) ou modèle  » hypothèse lexical  » pour prévoir et influencer les actions électorales des personnes.

Comme l’indique le Swiss Das Magazin, avec seulement dix  » coups de cœur  » sur Facebook, CA pourrait  » mieux évaluer le caractère d’une personne qu’un collègue moyen « . Avec soixante-dix ans, il pourrait  » connaître  » un sujet mieux qu’un ami ; avec 150 goûts, mieux que leurs parents. Avec 300 comme…. (la) machine pourrait prédire le comportement d’un sujet mieux que leur partenaire. Avec encore plus d’amour-propre, ça pourrait dépasser ce qu’une personne pense savoir d’elle-même. »

Déployé dans un certain nombre de pays en développement, le Groupe SCL a beaucoup travaillé avec des contacts militaires et politiques dans le cadre d’activités que le magazine Slate a décrites comme un scénario de  » coup d’État « .

Selon leur site Web, « Cambridge Analytica construit un avenir où chaque individu peut avoir une relation vraiment personnelle avec ses marques et causes préférées en montrant aux organisations non seulement où sont les gens, mais aussi ce qui les intéresse vraiment et ce qui détermine leur comportement ».

Le professeur Jonathan Albright de l’Université d’Elon décrit les algorithmes de CA comme  » une machine de propagande « .

C’est cibler les gens individuellement pour les recruter en vue d’une idée. C’est un niveau d’ingénierie sociale que je n’ai jamais vu auparavant. Ils capturent les gens, les tiennent en laisse émotionnelle et ne les laissent jamais partir. »

Nix, du CA, a donné un exemple de son bref mandat sur la campagne primaire de Ted Cruz, candidat du GOP. La grande analyse de données de Cambridge Analytica « a permis d’identifier qu’il y avait une petite poche d’électeurs dans l’Iowa qui étaient fermement convaincus que les citoyens devraient être tenus par la loi de présenter une pièce d’identité avec photo aux bureaux de vote. Grâce à nos autres modèles de données, nous avons été en mesure de conseiller la campagne sur la façon d’aborder cette question avec des individus spécifiques en fonction de leur profil unique afin d’utiliser cette question relativement niche comme un point de pression politique pour les motiver à aller voter pour Cruz.

Pour les personnes du groupe de personnalités’Tempéramentales’, qui ont tendance à ne pas aimer l’engagement, le message sur la question devrait être que montrer sa carte d’identité pour voter est’aussi facile que d’acheter une caisse de bière’. Alors que le bon message pour les membres du groupe des  » traditionalistes stoïciens « , qui ont des opinions très arrêtées, est que montrer sa carte d’identité pour voter fait simplement partie du privilège de vivre dans une démocratie. »

Selon certaines sources, CA est capable de bombarder des individus cibles avec des milliers de  » publicités noires  » (publicités qui ne sont pas vues par les autres).

Machine à propagande IA armée

Dans un article intitulé  » The Rise of the Weaponized AI Propaganda Machine « , les journalistes Berit Anderson et Brett Horvath affirment que Cambridge Analytica «  a activé une machine invisible qui exploite les personnalités des électeurs individuels pour créer de grands changements dans l’opinion publique. Bon nombre de ces technologies ont déjà été utilisées individuellement, mais ensemble, elles constituent une machine à manipuler les électeurs presque impénétrable qui est en train de devenir rapidement le nouveau facteur décisif des élections dans le monde entier ».

Il serait facile d’affirmer que des versions primitives de ces techniques ont en effet été utilisées dans diverses  » révolutions colorées  » et opérations de  » changement de régime  » pendant des décennies au moins (et plus subtilement dans les activités domestiques générales des médias grand public) : la seule différence saillante est peut-être que maintenant les pro du  » coup d’état  » disposent de technologies extraordinaires d' » intelligence artificielle  » qui sont maintenant clairement revenues au vestiaire.

Aussi fragiles que soient nos démocraties, l’inévitable marche du  » progrès  » signifie que nous sommes sur le point de les perdre définitivement au profit de La Machine.

Services de police prédictifs

La technologie menace également de faire progresser et d’habiliter la police dans le domaine du totalitarisme monolithique.

Dans un étrange écho de la nouvelle de Phillip K. Dick intitulée Minority Report, un logiciel et des modèles prédictifs de maintien de l’ordre sont maintenant déployés pour évaluer les crimes futurs présumés des  » classes criminelles  » identifiées. À Chicago, une ville ravagée par des niveaux disproportionnés d’homicides par arme à feu, la violence des gangs et la brutalité policière endémique, un rapport publié dans Scout Magazine note que « Microsoft, le Chicago Police Department et un partenaire appelé Third Eye ont créé une solution en nuage qui prévoit quels types d’activités criminelles sont susceptibles de se produire et où.

À l’aide de données historiques, la force de Chicago peut déployer des agents à des endroits précis dans la ville en fonction de la probabilité qu’un crime y soit commis. Ils peuvent également prédire les tendances de la criminalité en fonction des conditions météorologiques, de moments précis de la journée ou d’une gamme d’autres facteurs. La police de Los Angeles a développé un algorithme appelé PredPol qui fait la même chose. »

Malheureusement, ces modèles prédictifs sont souvent erronés.

 » Méfiez-vous « , un modèle de logiciel développé par la société de sécurité Intrado, a été chargé d’identifier le  » niveau de menace d’une personne en fonction de son adresse, de ses recherches sur le Web profond, de son casier judiciaire, de son dossier d’arrestation, de l’immatriculation de son véhicule, de ses antécédents judiciaires, de ses mandats, de ses biens, de ses  » associés connus  » et du contenu des derniers messages sur les réseaux sociaux « .

Adopté à Fresno, en Californie, en 2015,  » Méfiez-vous «  a rapidement été abandonné en avril 2016 après que des préoccupations persistantes aient été soulevées quant à son exactitude et à ses effets délétères sur la vie privée.

Outre les scénarios évidents, cauchemardesques et kafkaïens que le maintien de l’ordre prédictif peut produire, il convient également de noter que toute capacité d’intelligence artificielle ne peut être aussi utile et précise que les données qu’elle utilise.

Des intrants sujets à des erreurs, biaisés ou préjudiciables produiront inévitablement des arrestations ou du harcèlement pour ce qui équivaut essentiellement au CrimePensée ou simplement être au mauvais endroit au mauvais moment (ou même être la mauvaise personne au mauvais moment).

Le maintien de l’ordre prédictif risque toujours de mettre en cause la culpabilité par l’agrégation de données plutôt que par une action criminelle réelle.

Star Chamber « Justice »

Au cours des dernières décennies, l’explosion des communications électroniques et en ligne a été une aubaine pour les industries de surveillance et les instruments de l’État corporatif et politique chargés de recueillir des masses d’information.

En affichant les révélations de dénonciateurs de la NSA comme William Binney et Edward Snowden (et la récente cache de documents  » Vault7  » de Wikileaks), il semble raisonnable de supposer que toutes les communications électroniques sont vulnérables à la surveillance en tout temps.

Les révélations de Snowden ont révélé que la police et d’autres services d’application de la loi ont un accès régulier et essentiellement incontrôlé aux  » produits  » de la NSA/CIA et de l’État de surveillance.

Bien que l’utilisation de ces informations apparemment obtenues illégalement soit inadmissible dans les procédures judiciaires, la police contourne régulièrement cette impasse en créant une  » construction parallèle « , une technique visant à masquer l’utilisation de données  » obtenues de manière non conventionnelle «  par les accusés ou les accusés.

Selon un rapport de Reuters d’août 2013,  » une unité secrète de la Drug Enforcement Administration des États-Unis transmet aux autorités de tout le pays des informations provenant d’interceptions de renseignements, d’écoutes téléphoniques, d’informateurs et d’une énorme base de données de dossiers téléphoniques afin de les aider à lancer des enquêtes criminelles sur des Américains. Bien que ces affaires impliquent rarement des questions de sécurité nationale, les documents examinés par Reuters montrent que les agents des forces de l’ordre ont reçu pour instruction de dissimuler aux avocats de la défense, mais aussi parfois aux procureurs et aux juges, comment ces enquêtes commencent réellement ».

Aux États-Unis, la police locale et le FBI utilisent régulièrement un appareil appelé  » Stingray  » qui imite une tour de téléphonie cellulaire ou mobile et peut ainsi capturer les métadonnées et le trafic téléphonique des téléphones voisins. Aucun mandat n’est requis pour leur utilisation, mais The Guardian a fait état en août 2016 d’une  » entente de non-divulgation que la police locale a été forcée de signer avec le FBI avant de recevoir la permission d’utiliser Stingray – un document qui oblige les procureurs locaux à abandonner les dossiers plutôt que de rendre publique l’information concernant Stingray « .

L’utilisation de technologies légalement  » invisibles  » pour recueillir des preuves incriminantes pose une myriade de problèmes aux accusés : un scénario effrayant de  » Star Chamber  » qui serait maintenant courant. Comme le confirme Reuters, « si les accusés ne savent pas comment une enquête a commencé, ils ne peuvent pas savoir qu’ils doivent demander d’examiner les sources potentielles de preuves à décharge – des informations qui pourraient révéler des pièges, des erreurs ou des témoins tendancieux ».

La poursuite de la militarisation de la police a été une source de préoccupation pour beaucoup.

Aujourd’hui, les drones aéroportés (véhicules aériens télépilotés ou UAV) font également partie de l’arsenal de plus en plus high-tech des forces de l’ordre. Aux États-Unis, le Dakota du Nord a été le premier État à légaliser les drones de police armés. L’avion sera théoriquement limité aux armes  » moins que meurtrières  » (armes soniques, gaz lacrymogènes, pistolets Taser, balles en caoutchouc et gaz poivré), bien qu’il semble inévitable que les forces de l’ordre patrouillent bientôt du ciel avec une puissance de feu mortelle, un scénario qui était la science fiction il y a quelques années.

Connecter tout le monde à  » l’Internet des objets  » – y compris les personnes

Les progrès de la technologie  » intelligente  » (ou comme les appelle Evgeny Morozov, auteur et critique de la Silicon Valley) : « Surveillance. Commercialisé. As. Révolutionnaire. ) et l' » Internet des objets  » qui s’approche menacent d’un avenir proche inquiétant où les appareils ménagers courants – voitures, lave-vaisselle, réfrigérateurs, télévisions, toilettes, machines à laver, thermostats, systèmes d’alarme et autres – sont, par commodité, automatiquement et intrinsèquement connectés au cloud/internet.

En 2012, David Petraeus, alors directeur général de l’ICA, s’est adressé au Sommet des chefs d’entreprise d’In-Q-Tel (la branche de l’ICA spécialisée dans le capital de risque) pour parler de l' » Internet des objets  » qui s’annonce :  »

Les objets d’intérêt seront localisés, identifiés, surveillés et contrôlés à distance par des technologies comme la radiofréquence d’identification, les réseaux de capteurs, les minuscules serveurs embarqués et les moissonneuses d’énergie – tous connectés à l’Internet de la prochaine génération grâce à l’informatique abondante, peu coûteuse et à forte puissance – cette dernière se dirige maintenant vers le cloud computing, dans de nombreux domaines, vers des supercalculateurs toujours plus puissants et, finalement, vers l’informatique quantique.

« En pratique, ces technologies pourraient mener à une intégration rapide des données provenant de sociétés fermées et assurer une surveillance quasi continue et persistante de pratiquement n’importe quel endroit de notre choix. Transformationnel  » est un mot surutilisé, mais je crois qu’il s’applique correctement à ces technologies, en particulier à leur effet sur le commerce clandestin. Pris ensemble, ces développements modifient notre conception du secret et créent d’innombrables défis – ainsi que des opportunités. »

De même, James Clapper, directeur du renseignement national des États-Unis, a fait remarquer en février 2016 qu’à l’avenir, les services de renseignement pourraient utiliser  » l’Internet des objets  » pour l’identification, la surveillance, le contrôle, la localisation et le ciblage pour le recrutement, ou pour accéder à des réseaux ou à des titres d’utilisateur « .

Le jour approche à grands pas où votre réfrigérateur pourrait vous espionner.

Imaginez les 4 à 5 000 points de données de Cambridge Analytica récoltés pour chaque individu, corrélés avec des dizaines de milliers d’observations de données nationales, et il devient possible de créer des profils électroniques et informationnels d’individus d’une échelle stupéfiante et de détails sombres et malveillants.

La technologie secrète de la CIA mise à nu

Le déversement par Wikileaks, le 7 mars 2017, de milliers de documents technologiques secrets de la CIA a confirmé l’omniprésence de la surveillance et de la collecte de données. Parmi les innombrables révélations qui auraient été divulguées par le Center for Cyber Intelligence de la CIA à Langley, en Virginie :

L’ange pleureur « , mis au point par la Direction des dispositifs intégrés (EDB) de la CIA, qui infeste les téléviseurs intelligents, les transformant en microphones cachés. Après une infestation, l’Ange Pleureur place le téléviseur cible en mode’Fake-Off’, de sorte que le propriétaire croit à tort que le téléviseur est éteint lorsqu’il est allumé. En mode’Fake-Off’, le téléviseur fonctionne comme un bug, enregistrant les conversations dans la pièce et les envoyant sur Internet vers un serveur secret de la CIA. »  (www.zerohedge.com/news/2017-03-07/wikileaks-hold-press-conference-vault-7-release-8am-eastern)

Comme l’a fait remarquer Kim Dotcom, rebelle d’Internet, la CIA « transforme les téléviseurs intelligents, les iPhones, les consoles de jeux et de nombreux autres gadgets de consommation en microphones ouverts », et en outre, « la CIA a transformé chaque PC Microsoft Windows dans le monde en logiciel espion ».

La capacité de la CIA à pirater les réseaux informatiques tout en se faisant passer pour une autre entité ou un autre acteur étatique a également été décrite.

Le groupe CIA UMBRAGE, selon Wikileaks, « recueille et entretient une importante bibliothèque de techniques d’attaque « volées » à partir de logiciels malveillants produits dans d’autres États, dont la Fédération de Russie. Avec UMBRAGE et les projets connexes, la CIA n’a pas seulement augmenté le nombre total de types d’attaques, mais elle a aussi fait une attribution erronée en laissant derrière elle les  » empreintes digitales  » des groupes auxquels les techniques d’attaque ont été volées. » (wikileaks.org/ciav7p1/)

Plus loin de Wikileaks : « En octobre 2014, la CIA étudiait également la possibilité d’infecter les systèmes de contrôle des véhicules utilisés par les voitures et les camions modernes. Le but d’un tel contrôle n’est pas spécifié, mais il permettrait à la CIA de se livrer à des assassinats presque indétectables. »

Ce dernier point jette une ombre inquiétante sur la mort, le 18 juin 2013, du controversé journaliste de défense et de surveillance Michael Hastings.

Quelques heures à peine avant sa disparition dans un accident de voiture inexplicable et enflammé à grande vitesse, Hastings a déclaré : « Les Fédéraux interviewent mes’amis proches et associés' » et « Je suis sur une grosse affaire et j’ai besoin de disparaître un peu du radar ».

De la  » Smart Dust  » aux  » Bots  » qui parcourent les forums Internet et les sites de journaux générant des commentaires automatisés, des poupées Barbie qui recueillent et transmettent sans fil les conversations des enfants aux spécialistes du marketing, et des algorithmes ou intelligences artificielles qui identifient les criminels potentiels, produisent des cotes de crédit, des recommandations en matière de libération conditionnelle et des décisions d’emploi : nous sommes en passe de quitter la phase de la décision humaine et de passer à une nouvelle ère d' » intelligence virtuelle ou automatique « .

Certains, comme Ray Kurzweil, technologue renommé, futuriste et directeur de l’ingénierie de Google, célèbrent la  » singularité  » à venir – le point où l’intelligence informatique égale ou dépasse l’intelligence humaine et où l’esprit humain se fond potentiellement dans la technologie.

Kurzweil prédit que d’ici 2029, notre cerveau fusionnera avec les machines et l’événement inaugurera une nouvelle’techno-utopie’ où, selon son évangéliste, « nous serons capables de satisfaire les besoins physiques de tous les humains. Nous allons élargir nos esprits et donner l’exemple de ces qualités artistiques que nous apprécions. »

Un autre technologue de renom, Elon Musk, a adopté un ton beaucoup plus prudent en octobre 2014 : « Avec l’intelligence artificielle, nous invoquons le démon. »

La machine à commande numérique ne dormira jamais

Il est facile de se noyer dans les multiples détails conceptuels et jargonistiques – le techno-babble et l’utopisme vertigineux.

Mais l’observation la plus simple est aussi la meilleure et la plus essentielle – dans quelques années à peine, nous serons déjà dans un avenir où chaque interaction avec un appareil électronique, une technologie ou un paysage sera très probablement enregistrée, stockée, analysée et mise en œuvre.

Chaque conversation téléphonique sera récoltée pour des données publicitaires ; chaque commentaire, chaque recherche ou visite en ligne donnera la matière première de l’ingénierie sociale et des massages d’opinion/vote ; chaque grande masse de données d’opinion pour l’usine’Shock Doctrine’ : une récolte traître d’appareils ménagers fera rapport sur les conversations, sommeil, ablution et habitudes alimentaires comme des algorithmes en ligne de patrouille comme nano-ThoughtPolice – rapportant les infractions aux médias sociaux aux employeurs et organes de l’état.

Toujours en marche – toujours en train de transmettre – toujours en train d’analyser et d’évoluer : la Digital Control Machine ne dormira jamais.

Il s’agit, dans sa forme la plus élémentaire, d’un monde cauchemardesque de surveillance permanente et inéluctable et de surveillance du panopticon : une prison technologique qui sert des divertissements et des distractions constantes avec le petit prix du conditionnement mental et de la servitude omnisciente.

Connecté en permanence au’Cloud’, un système de rétroaction contrôlé à distance et infini qui module l’humeur, la pensée, l’opinion et l’activité. Bientôt, nous serons des marionnettes numériques, accros aux appareils  » collants  » et récompensés pour notre conformité par des hits de sérotonine et un  » contenu  » sans fin.

En 1984, George Orwell a imaginé une dystopie brutale de  » Police de la Pensée  » régimentée et de guerre perpétuelle.

Aldous Huxley’s Brave New World décrivait auparavant un avenir d’amélioration et de contrôle de la pensée biochimique et de l’humeur par le biais d’un  » soma  » joyeusement prescrit et ingéré de divertissements ritualisés et inévitables, de futilités obligatoires et d’usages tribaux.

Notre avenir proche sera probablement un hybride des deux – une punition technologique rapide et finale pour les types ennuyeux de’Michael Hastings’ (ceux qui ont transgressé au-delà de la réhabilitation) – et une distraction sans fin et confortable pour ceux qui se soumettent docilement à la cage dorée de la techno. Une botte digitale douce, chaleureuse et luxueuse  » tamponnant sur un visage humain – pour toujours « .

La course effrénée de la société humaine à l’adoption de technologies déshumanisantes et fondamentalement totalitaires doit avoir un point final.

Il est possible de faire valoir de façon convaincante que les récents  » chocs  » et développements politiques (l’élection de Donald Trump, Brexit, la disparition imminente de l’UE et de l’ONU) sont en quelque sorte la manifestation d’un rejet sublimé de la technologie (et des systèmes gouvernementaux, économiques et commerciaux que la technologie rend autonomes) par une population éblouie, désorientée mais instinctivement hostile.

Est-ce la guerre entre les Transhumains qui acceptent et se réjouissent de leur hybridation dans la matrice des technologies de contrôle idéologique omniscientes (un complément de l’état permanent moderne de divertissement/distraction et du feedback doctrinal/comportemental), et ceux qui, en marge, rejettent sciemment ou intuitivement l’empiétement de la fibre optique, du micro-ondes et de la texture tactile dans chaque dernier domaine humain, chair, pensée, babiche et âme ?

La guerre finale – les vestiges désordonnés de l’humanité contre l’homme-machine. Tesh versus NonTesh.

https://www.newdawnmagazine.com

Vous pouvez partager ce texte à condition d’en respecter l’intégralité et de citer la source et le site: http://www.elishean.fr/

Copyright les Hathor © Elishean/2009-2019/ Elishean mag



Print Friendly, PDF & Email
Articles similaires

Suivez nous sur les réseaux sociaux

Votre aide est importante…

Vous appréciez mon travail et vous voulez soutenir ce site?

Vous pouvez contribuer à la continuité de ce site en faisant un don sécurisé sur PayPal.

Même une somme minime sera la bienvenue, car je gère seule tous les sites du réseau Elishean/ les Hathor. Avec toute ma gratitude, Miléna

 

Articles Phares