[VIDÉO] Interception de l'activité de mon processeur à distance (fuite électromagnétique / TEMPEST)
D'où l'intérêt du déni plausible en cryptographie
Certains logiciels chiffrent plus d'espace que celui utilisé lors de la création du volume, voir tout l'espace disque ou de la partition, ce faisant, il n'est pas possible, au moins dans un certain nombre de cas, de distinguer les données chiffrées ou non, vu que tout l'espace est chiffré, donc, si vous donnez une clé (ou énième clé) de chiffrement, elle pourrait déchiffrer des données, sans que l'attaquant ne puisse savoir si les bonnes données ont été déchiffrées
Sinon, une autre solution consiste simplement à stocker ses données chiffrées sur un serveur distant (qui ne vous est pas relié d'une manière ou d'une autre, et sans stocker les informations de connexion sur votre appareil), et les déchiffrer dans la RAM sur le client, ainsi, l'attaquant n'a même pas accès aux données chiffrées
Le 12 mai 2024 à 08:51:03 :
J'ai fait des vidéos de démonstration vite fait avec mon SDR (désolé si j'ai mis un peu de temps pour mes mouvements, je filmais en même temps) :
- Avec le SDR à proximité du PC :
https://streamable.com/fhe52u
Il faut regarder le spectre inférieur- Deuxième vidéo, avec le SDR positionné sur le PC, le signal est encore plus clair : https://streamable.com/2spy1o
Le PC était toujours en mode avion. Le script Python que j'ai ouvert à la fin effectue des calculs randoms en boucle, pour une consommation d'environ +10% de l'activité du processeur.
Tous les appareils électriques / électroniques en activité émettent des ondes électromagnétiques, cela pose des problèmes de confidentialité, vu que ces fuites finissent par révéler des informations sensibles sur ce qu'il se passe à l'intérieur d'une machine. Ce problème est souvent référencé sous le nom "TEMPEST" https://fr.wikipedia.org/wiki/TEMPEST
Une onde, même d'une puissance très faible, peut se propager sur une très longue distance (facilement plusieurs km, bien que cela dépende de la longueur d'onde, entre autres.) La facilité de réception / décodage dépend en grande partie de la sensibilité du récepteur. Les sondes Voyager sont un cas d'école à ce sujet.
Les méthodes de protection :
Brouillage : difficile de couvrir tout le spectre + risque de brouillage non intentionnel sur d'autres fréquences
Blindage : coûte très cher, et l'atténuation n'est pas parfaite, aucune garantie qu'aucun signal ne pourra être interprété par un attaquant
Distance de sécurité : arbitraire, aucune garantieVoir notamment https://www.archives.gov/files/declassification/iscap/pdf/2009-049-doc1.pdf
Il existe de nombreuses "normes TEMPEST" qui reprennent ces trois points, avec divers niveaux de protection.
D'un autre côté, la miniaturisation des semiconducteurs rend les fuites d'information de moins en moins bruyantes, même si elles existeront toujours, nécessitant du matériel toujours plus sensible pour une analyse précise sur une longue distance. Ce qui n'est là aussi, en aucun cas une garantie. Si nous ne pouvons pas prouver formellement qu'un système est sûr, alors il faut le considérer comme vulnérable, car des attaquants peuvent dépenser autant de ressources qu'il le faudra pour briser les barrières de sécurité.
Un autre facteur qui aggrave encore plus le problème est le couplage électromagnétique. Par exemple, des ondes iront rencontrer la tuyauterie (conductrice), les propageant ainsi dans tout un bâtiment, et ainsi de suite.
Mon processeur émet dans de multiples plages de fréquences et il est difficile de faire une liste exhaustive (il faudrait que je fasse un script qui discrimine les signaux), je n'ai ici montré que la plage 450 - 470 MHz, mais j'ai pu trouver des émissions dans de nombreuses autres plages.
Il faut savoir que les fréquences d'émission ne sont pas fixes ni toujours très claires, elles peuvent se répandre à des degrés divers sur tout le spectre, mais aussi, comme cité dans certains documents déclassifiés, varier au fil du temps selon l'humidité, l'usure du matériel etc. J'ai moi-même pu constater des modifications. Aussi, certaines émissions peuvent être de plusieurs dizaines de GHz, bien qu'elles soient généralement en dessous de 2 000 MHz.
Pour la prochaine étape, j'envisage de faire la liste de toutes les plages de fréquences évidentes, faire une transformée de Fourier (pour convertir les signaux non périodique), et d'enregistrer les données sous format I/Q, puis entraîner les jeu de données avec des transformeurs et CNN, en essayant d'abord de faire des corrélations simples, puis de plus en plus complexes.
Aussi, non seulement des ondes fuitent dans l'espace libre, mais elles le font aussi sur le réseau électrique. Si le PC est branché et qu'il n'existe aucun filtre, il est alors possible pour une personne ayant accès au réseau électrique de récupérer des informations.
Les applications possibles ne se limitent pas à l'espionnage passif, par exemple, imaginez qu'un attaquant souhaite infecter une machine, mais que cette dernière n'est pas connectée à Internet. Il existe divers moyens possibles pour le faire, par exemple, cette machine recevra probablement des mises à jour ou des données à un moment ou un autre, c'est là qu'une compromission pourrait avoir lieu. (compromission d'une mise à jour logicielle notamment si des certificats ont été volés, attaque de Rubber-Ducky, modification de fichiers, etc.)
Si cette machine doit retourner des informations à un moment ou un autre, les émanations électromagnétique sont l'une des solutions possibles pour un attaquant.
Non, justement. La proportionnalité des mesures de protection par rapport à l'intérêt de l'interception que tu évoques doit être prise en compte. Pardon mais personne ne va mobiliser 3 personnes à temps plein sur quelques jours pour intercepter l'activité de Mireille à la compta.
Inutile donc de mettre en place des mesures de protection extrêmement coûteuses et contraignantes. Cette attitude est, il me semble, extrêmement classique. C'est la différence entre test et mise en œuvre mais pas l'objet de ta démonstration.
Le 12 mai 2024 à 10:05:03 :
D'où l'intérêt du déni plausible en cryptographie
Certains logiciels chiffrent plus d'espace que celui utilisé lors de la création du volume, voir tout l'espace disque ou de la partition, ce faisant, il n'est pas possible, au moins dans un certain nombre de cas, de distinguer les données chiffrées ou non, vu que tout l'espace est chiffré, donc, si vous donnez une clé (ou énième clé) de chiffrement, elle pourrait déchiffrer des données, sans savoir si vous avez la bonne clé
Du coup Antoine , est que tu es devenu non vierge de ton intimité arrière depuis le temps ? Vu le passe temps je dirais que non
Le 12 mai 2024 à 10:04:41 :
À mon avis ça fonctionne aussi bien parce que tu as des pc portables en plastique tu as déjà essayé avec des châssis en métal ?
Il est en métal, et j'ai déjà eu l'occasion de tester avec un PC en plastique aussi, peu importe les matériaux, il ne faut pas s'attendre à une grosse différence, surtout qu'ils n'ont pas été conçus pour une faradisation (qui n'est jamais parfaite, elle aussi), et quand bien même, ça ne protégerait toujours pas bien les appareils vu que les ondes peuvent se propager d'innombrables façons, et quand vous avez besoin d'interagir avec la souris, l'écran et le clavier, vous avez un problème qui se pose
Le 12 mai 2024 à 10:06:33 :
Le 12 mai 2024 à 08:51:03 :
J'ai fait des vidéos de démonstration vite fait avec mon SDR (désolé si j'ai mis un peu de temps pour mes mouvements, je filmais en même temps) :
- Avec le SDR à proximité du PC :
https://streamable.com/fhe52u
Il faut regarder le spectre inférieur- Deuxième vidéo, avec le SDR positionné sur le PC, le signal est encore plus clair : https://streamable.com/2spy1o
Le PC était toujours en mode avion. Le script Python que j'ai ouvert à la fin effectue des calculs randoms en boucle, pour une consommation d'environ +10% de l'activité du processeur.
Tous les appareils électriques / électroniques en activité émettent des ondes électromagnétiques, cela pose des problèmes de confidentialité, vu que ces fuites finissent par révéler des informations sensibles sur ce qu'il se passe à l'intérieur d'une machine. Ce problème est souvent référencé sous le nom "TEMPEST" https://fr.wikipedia.org/wiki/TEMPEST
Une onde, même d'une puissance très faible, peut se propager sur une très longue distance (facilement plusieurs km, bien que cela dépende de la longueur d'onde, entre autres.) La facilité de réception / décodage dépend en grande partie de la sensibilité du récepteur. Les sondes Voyager sont un cas d'école à ce sujet.
Les méthodes de protection :
Brouillage : difficile de couvrir tout le spectre + risque de brouillage non intentionnel sur d'autres fréquences
Blindage : coûte très cher, et l'atténuation n'est pas parfaite, aucune garantie qu'aucun signal ne pourra être interprété par un attaquant
Distance de sécurité : arbitraire, aucune garantieVoir notamment https://www.archives.gov/files/declassification/iscap/pdf/2009-049-doc1.pdf
Il existe de nombreuses "normes TEMPEST" qui reprennent ces trois points, avec divers niveaux de protection.
D'un autre côté, la miniaturisation des semiconducteurs rend les fuites d'information de moins en moins bruyantes, même si elles existeront toujours, nécessitant du matériel toujours plus sensible pour une analyse précise sur une longue distance. Ce qui n'est là aussi, en aucun cas une garantie. Si nous ne pouvons pas prouver formellement qu'un système est sûr, alors il faut le considérer comme vulnérable, car des attaquants peuvent dépenser autant de ressources qu'il le faudra pour briser les barrières de sécurité.
Un autre facteur qui aggrave encore plus le problème est le couplage électromagnétique. Par exemple, des ondes iront rencontrer la tuyauterie (conductrice), les propageant ainsi dans tout un bâtiment, et ainsi de suite.
Mon processeur émet dans de multiples plages de fréquences et il est difficile de faire une liste exhaustive (il faudrait que je fasse un script qui discrimine les signaux), je n'ai ici montré que la plage 450 - 470 MHz, mais j'ai pu trouver des émissions dans de nombreuses autres plages.
Il faut savoir que les fréquences d'émission ne sont pas fixes ni toujours très claires, elles peuvent se répandre à des degrés divers sur tout le spectre, mais aussi, comme cité dans certains documents déclassifiés, varier au fil du temps selon l'humidité, l'usure du matériel etc. J'ai moi-même pu constater des modifications. Aussi, certaines émissions peuvent être de plusieurs dizaines de GHz, bien qu'elles soient généralement en dessous de 2 000 MHz.
Pour la prochaine étape, j'envisage de faire la liste de toutes les plages de fréquences évidentes, faire une transformée de Fourier (pour convertir les signaux non périodique), et d'enregistrer les données sous format I/Q, puis entraîner les jeu de données avec des transformeurs et CNN, en essayant d'abord de faire des corrélations simples, puis de plus en plus complexes.
Aussi, non seulement des ondes fuitent dans l'espace libre, mais elles le font aussi sur le réseau électrique. Si le PC est branché et qu'il n'existe aucun filtre, il est alors possible pour une personne ayant accès au réseau électrique de récupérer des informations.
Les applications possibles ne se limitent pas à l'espionnage passif, par exemple, imaginez qu'un attaquant souhaite infecter une machine, mais que cette dernière n'est pas connectée à Internet. Il existe divers moyens possibles pour le faire, par exemple, cette machine recevra probablement des mises à jour ou des données à un moment ou un autre, c'est là qu'une compromission pourrait avoir lieu. (compromission d'une mise à jour logicielle notamment si des certificats ont été volés, attaque de Rubber-Ducky, modification de fichiers, etc.)
Si cette machine doit retourner des informations à un moment ou un autre, les émanations électromagnétique sont l'une des solutions possibles pour un attaquant.
Non, justement. La proportionnalité des mesures de protection par rapport à l'intérêt de l'interception que tu évoques doit être prise en compte. Pardon mais personne ne va mobiliser 3 personnes à temps plein sur quelques jours pour intercepter l'activité de Mireille à la compta.
Inutile donc de mettre en place des mesures de protection extrêmement coûteuses et contraignantes. Cette attitude est, il me semble, extrêmement classique. C'est la différence entre test et mise en œuvre mais pas l'objet de ta démonstration.
Pas besoin de mobiliser 3 personnes à temps plein une fois qu'un logiciel est en place, tout peut être automatisé
Une contre-mesure peu coûteuse pourrait être d'émettre à faible puissance sur de larges bandes avec plusieurs émetteurs tout proche des appareils, mais il faut voir à quel point cette mitigation serait efficace
Le 12 mai 2024 à 10:12:52 :
Le 12 mai 2024 à 10:06:33 :
Le 12 mai 2024 à 08:51:03 :
J'ai fait des vidéos de démonstration vite fait avec mon SDR (désolé si j'ai mis un peu de temps pour mes mouvements, je filmais en même temps) :
- Avec le SDR à proximité du PC :
https://streamable.com/fhe52u
Il faut regarder le spectre inférieur- Deuxième vidéo, avec le SDR positionné sur le PC, le signal est encore plus clair : https://streamable.com/2spy1o
Le PC était toujours en mode avion. Le script Python que j'ai ouvert à la fin effectue des calculs randoms en boucle, pour une consommation d'environ +10% de l'activité du processeur.
Tous les appareils électriques / électroniques en activité émettent des ondes électromagnétiques, cela pose des problèmes de confidentialité, vu que ces fuites finissent par révéler des informations sensibles sur ce qu'il se passe à l'intérieur d'une machine. Ce problème est souvent référencé sous le nom "TEMPEST" https://fr.wikipedia.org/wiki/TEMPEST
Une onde, même d'une puissance très faible, peut se propager sur une très longue distance (facilement plusieurs km, bien que cela dépende de la longueur d'onde, entre autres.) La facilité de réception / décodage dépend en grande partie de la sensibilité du récepteur. Les sondes Voyager sont un cas d'école à ce sujet.
Les méthodes de protection :
Brouillage : difficile de couvrir tout le spectre + risque de brouillage non intentionnel sur d'autres fréquences
Blindage : coûte très cher, et l'atténuation n'est pas parfaite, aucune garantie qu'aucun signal ne pourra être interprété par un attaquant
Distance de sécurité : arbitraire, aucune garantieVoir notamment https://www.archives.gov/files/declassification/iscap/pdf/2009-049-doc1.pdf
Il existe de nombreuses "normes TEMPEST" qui reprennent ces trois points, avec divers niveaux de protection.
D'un autre côté, la miniaturisation des semiconducteurs rend les fuites d'information de moins en moins bruyantes, même si elles existeront toujours, nécessitant du matériel toujours plus sensible pour une analyse précise sur une longue distance. Ce qui n'est là aussi, en aucun cas une garantie. Si nous ne pouvons pas prouver formellement qu'un système est sûr, alors il faut le considérer comme vulnérable, car des attaquants peuvent dépenser autant de ressources qu'il le faudra pour briser les barrières de sécurité.
Un autre facteur qui aggrave encore plus le problème est le couplage électromagnétique. Par exemple, des ondes iront rencontrer la tuyauterie (conductrice), les propageant ainsi dans tout un bâtiment, et ainsi de suite.
Mon processeur émet dans de multiples plages de fréquences et il est difficile de faire une liste exhaustive (il faudrait que je fasse un script qui discrimine les signaux), je n'ai ici montré que la plage 450 - 470 MHz, mais j'ai pu trouver des émissions dans de nombreuses autres plages.
Il faut savoir que les fréquences d'émission ne sont pas fixes ni toujours très claires, elles peuvent se répandre à des degrés divers sur tout le spectre, mais aussi, comme cité dans certains documents déclassifiés, varier au fil du temps selon l'humidité, l'usure du matériel etc. J'ai moi-même pu constater des modifications. Aussi, certaines émissions peuvent être de plusieurs dizaines de GHz, bien qu'elles soient généralement en dessous de 2 000 MHz.
Pour la prochaine étape, j'envisage de faire la liste de toutes les plages de fréquences évidentes, faire une transformée de Fourier (pour convertir les signaux non périodique), et d'enregistrer les données sous format I/Q, puis entraîner les jeu de données avec des transformeurs et CNN, en essayant d'abord de faire des corrélations simples, puis de plus en plus complexes.
Aussi, non seulement des ondes fuitent dans l'espace libre, mais elles le font aussi sur le réseau électrique. Si le PC est branché et qu'il n'existe aucun filtre, il est alors possible pour une personne ayant accès au réseau électrique de récupérer des informations.
Les applications possibles ne se limitent pas à l'espionnage passif, par exemple, imaginez qu'un attaquant souhaite infecter une machine, mais que cette dernière n'est pas connectée à Internet. Il existe divers moyens possibles pour le faire, par exemple, cette machine recevra probablement des mises à jour ou des données à un moment ou un autre, c'est là qu'une compromission pourrait avoir lieu. (compromission d'une mise à jour logicielle notamment si des certificats ont été volés, attaque de Rubber-Ducky, modification de fichiers, etc.)
Si cette machine doit retourner des informations à un moment ou un autre, les émanations électromagnétique sont l'une des solutions possibles pour un attaquant.
Non, justement. La proportionnalité des mesures de protection par rapport à l'intérêt de l'interception que tu évoques doit être prise en compte. Pardon mais personne ne va mobiliser 3 personnes à temps plein sur quelques jours pour intercepter l'activité de Mireille à la compta.
Inutile donc de mettre en place des mesures de protection extrêmement coûteuses et contraignantes. Cette attitude est, il me semble, extrêmement classique. C'est la différence entre test et mise en œuvre mais pas l'objet de ta démonstration.
Pas besoin de mobiliser 3 personnes à temps plein une fois qu'un logiciel est en place, tout peut être automatisé
Une contre-mesure peu coûteuse pourrait être d'émettre à faible puissance sur de larges bandes avec plusieurs émetteurs tout proche des appareils, mais il faut voir à quel point cette mitigation serait efficace
Pour faire tout ce qu'il y a autour, avant et après de reconnaissance, c'est fort possible qu'il faille de tels moyens si.
Pour ce qui est de la contre-mesure que tu évoques, n'est-ce pas là un projet intéressant, pour un produit commercialisable ?
Le 12 mai 2024 à 10:20:10 :
Le 12 mai 2024 à 10:12:52 :
Le 12 mai 2024 à 10:06:33 :
Le 12 mai 2024 à 08:51:03 :
J'ai fait des vidéos de démonstration vite fait avec mon SDR (désolé si j'ai mis un peu de temps pour mes mouvements, je filmais en même temps) :
- Avec le SDR à proximité du PC :
https://streamable.com/fhe52u
Il faut regarder le spectre inférieur- Deuxième vidéo, avec le SDR positionné sur le PC, le signal est encore plus clair : https://streamable.com/2spy1o
Le PC était toujours en mode avion. Le script Python que j'ai ouvert à la fin effectue des calculs randoms en boucle, pour une consommation d'environ +10% de l'activité du processeur.
Tous les appareils électriques / électroniques en activité émettent des ondes électromagnétiques, cela pose des problèmes de confidentialité, vu que ces fuites finissent par révéler des informations sensibles sur ce qu'il se passe à l'intérieur d'une machine. Ce problème est souvent référencé sous le nom "TEMPEST" https://fr.wikipedia.org/wiki/TEMPEST
Une onde, même d'une puissance très faible, peut se propager sur une très longue distance (facilement plusieurs km, bien que cela dépende de la longueur d'onde, entre autres.) La facilité de réception / décodage dépend en grande partie de la sensibilité du récepteur. Les sondes Voyager sont un cas d'école à ce sujet.
Les méthodes de protection :
Brouillage : difficile de couvrir tout le spectre + risque de brouillage non intentionnel sur d'autres fréquences
Blindage : coûte très cher, et l'atténuation n'est pas parfaite, aucune garantie qu'aucun signal ne pourra être interprété par un attaquant
Distance de sécurité : arbitraire, aucune garantieVoir notamment https://www.archives.gov/files/declassification/iscap/pdf/2009-049-doc1.pdf
Il existe de nombreuses "normes TEMPEST" qui reprennent ces trois points, avec divers niveaux de protection.
D'un autre côté, la miniaturisation des semiconducteurs rend les fuites d'information de moins en moins bruyantes, même si elles existeront toujours, nécessitant du matériel toujours plus sensible pour une analyse précise sur une longue distance. Ce qui n'est là aussi, en aucun cas une garantie. Si nous ne pouvons pas prouver formellement qu'un système est sûr, alors il faut le considérer comme vulnérable, car des attaquants peuvent dépenser autant de ressources qu'il le faudra pour briser les barrières de sécurité.
Un autre facteur qui aggrave encore plus le problème est le couplage électromagnétique. Par exemple, des ondes iront rencontrer la tuyauterie (conductrice), les propageant ainsi dans tout un bâtiment, et ainsi de suite.
Mon processeur émet dans de multiples plages de fréquences et il est difficile de faire une liste exhaustive (il faudrait que je fasse un script qui discrimine les signaux), je n'ai ici montré que la plage 450 - 470 MHz, mais j'ai pu trouver des émissions dans de nombreuses autres plages.
Il faut savoir que les fréquences d'émission ne sont pas fixes ni toujours très claires, elles peuvent se répandre à des degrés divers sur tout le spectre, mais aussi, comme cité dans certains documents déclassifiés, varier au fil du temps selon l'humidité, l'usure du matériel etc. J'ai moi-même pu constater des modifications. Aussi, certaines émissions peuvent être de plusieurs dizaines de GHz, bien qu'elles soient généralement en dessous de 2 000 MHz.
Pour la prochaine étape, j'envisage de faire la liste de toutes les plages de fréquences évidentes, faire une transformée de Fourier (pour convertir les signaux non périodique), et d'enregistrer les données sous format I/Q, puis entraîner les jeu de données avec des transformeurs et CNN, en essayant d'abord de faire des corrélations simples, puis de plus en plus complexes.
Aussi, non seulement des ondes fuitent dans l'espace libre, mais elles le font aussi sur le réseau électrique. Si le PC est branché et qu'il n'existe aucun filtre, il est alors possible pour une personne ayant accès au réseau électrique de récupérer des informations.
Les applications possibles ne se limitent pas à l'espionnage passif, par exemple, imaginez qu'un attaquant souhaite infecter une machine, mais que cette dernière n'est pas connectée à Internet. Il existe divers moyens possibles pour le faire, par exemple, cette machine recevra probablement des mises à jour ou des données à un moment ou un autre, c'est là qu'une compromission pourrait avoir lieu. (compromission d'une mise à jour logicielle notamment si des certificats ont été volés, attaque de Rubber-Ducky, modification de fichiers, etc.)
Si cette machine doit retourner des informations à un moment ou un autre, les émanations électromagnétique sont l'une des solutions possibles pour un attaquant.
Non, justement. La proportionnalité des mesures de protection par rapport à l'intérêt de l'interception que tu évoques doit être prise en compte. Pardon mais personne ne va mobiliser 3 personnes à temps plein sur quelques jours pour intercepter l'activité de Mireille à la compta.
Inutile donc de mettre en place des mesures de protection extrêmement coûteuses et contraignantes. Cette attitude est, il me semble, extrêmement classique. C'est la différence entre test et mise en œuvre mais pas l'objet de ta démonstration.
Pas besoin de mobiliser 3 personnes à temps plein une fois qu'un logiciel est en place, tout peut être automatisé
Une contre-mesure peu coûteuse pourrait être d'émettre à faible puissance sur de larges bandes avec plusieurs émetteurs tout proche des appareils, mais il faut voir à quel point cette mitigation serait efficace
Pour faire tout ce qu'il y a autour, avant et après de reconnaissance, c'est fort possible qu'il faille de tels moyens si.
Pour ce qui est de la contre-mesure que tu évoques, n'est-ce pas là un projet intéressant, pour un produit commercialisable ?
Si, c'est une piste à explorer, mais il faut créer son propre émetteur radioélectrique, car les SDR actuels ne sont pas prévus pour couvrir une partie significative du champ électromagnétique de cette manière
Le 12 mai 2024 à 10:23:11 :
Comment l'onde est convertie en data lisible ?
CNN / transformeurs, mais il faut d'abord faire des ajustements, et notamment savoir quelles plages de fréquence écouter, car les signaux sont éclatés sur tout le spectre, il y a d'innombrables composants dans un PC
En fait, le traitement final devrait d'abord être précédé d'une phase d'analyse du spectre et d'apprentissage automatisé
Le 12 mai 2024 à 10:23:11 :
Comment l'onde est convertie en data lisible ?
CNN / transformeurs, mais il faut d'abord faire des ajustements, et notamment savoir quelles plages de fréquence écouter, car les signaux sont éclatés sur tout le spectre répartis en plages, il y a d'innombrables composants dans un PC
En fait, le traitement final devrait d'abord être précédé d'une phase d'analyse du spectre et d'apprentissage automatisé afin de repérer les plages pertinentes du spectre
Données du topic
- Auteur
- AntoineForum208
- Date de création
- 12 mai 2024 à 08:51:03
- Nb. messages archivés
- 76
- Nb. messages JVC
- 50