Soixante-septième chapitre
: La conférence.
Avertissement : Vous l’aviez compris,
ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle »,
sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des
actions, des situations ayant existé ou existant par ailleurs dans la voie
lactée (et autres galaxies), y compris sur la planète Terre, y est donc
purement, totalement et parfaitement fortuite !
Gustave s’emballe tout de suite… vendre les
adhésions-abonnements ! C’est l’occasion rêvée, maintenant ou jamais. Et
au tarif majoré, là, rapidement.
« Imaginez
un peu que demain survienne un attentat qu’on n’aura pas vu venir, on perdra
d’un coup tout le bénéfice de ceux de Bruxelles. Il faut battre le fer tant
qu’il est encore chaud ! »
C’est dire qu’il doute lui-même de l’aspect
« scientifique » du « bidule » mis en place par Paul de
Bréveuil.
Heureusement, en Europe, les islamistes laisseront le
loisir à la CISA et aux autorités de s’organiser : le 12 juin 2016, ce
sera aux États-Unis, pays « non-couvert » par les machines de la
CISA, qu’un attentat est commis à l'arme à feu contre une boîte de nuit gay à
Orlando en Floride. Un bilan provisoire de cet acte terroriste homophobe fera
état de quarante-neuf morts et cinquante-trois blessés.
Personne n’avait rien vu venir.
En revanche, dès le début du mois de juin, Nathalie
voit ses clignotants s’allumer en banlieue parisienne. Les nouveaux logiciels ajoutés
par Huyck, mis en place dès après l’attentat contre Paul, sonnent l’alarme « orange »
depuis trois jours en Île-de-France-ouest sans passer au « rouge »
tellement les « signaux » détectés seront faibles et, le 13 juin
2016, un commandant de police et sa compagne sont tués à l’arme blanche à
Magnanville, dans les Yvelines.
Il faut donc affiner encore le système-expert.
Ce double meurtre à Magnanville est bien une attaque
terroriste djihadiste visant le couple de fonctionnaires du ministère de
l’Intérieur, Jean-Baptiste Salvaing, policier, et Jessica Schneider, agent
administratif, perpétrée à leur domicile.
Ils seront tués au couteau par Larossi Abballa, un
islamiste radical se revendiquant de l’État islamique passé
« orange » lui-même seulement depuis quelques jours, longtemps resté classé
« vert ».
Le forcené est abattu lors de l’assaut du RAID.
Le fils du couple, âgé de trois ans et demi, est
retrouvé indemne et en état de choc par la police…
Entre 20 h et 20 h 20, le policier qui rentre dans sa
maison allée des Perdrix est attaqué. L’agresseur aura garé sa voiture à vingt
mètres de la maison de sa victime vers 20 h et l’attendra dissimulé derrière le
portail du jardin du couple qu’il a pris pour cible.
Poignardé à deux reprises au moment où il pénètre dans
son jardin, le policier parvient à prendre la fuite mais son meurtrier le
poursuit et lui donne d’autres coups. La victime a le temps d’alerter le
voisinage du danger qu’il court, en invitant les riverains à fuir et à prévenir
ses collègues. Mais après avoir essuyé neuf coups de couteau à l’abdomen, il
succombe à ses blessures dans la rue : un assaut mené avec une rage de
boucher !
L’assaillant se retranchera ensuite dans la maison et
annoncera à l’arrivée des pompiers qu’il a pris en otage la conjointe du
policier ainsi que leur fils de trois ans. Le quartier est rapidement évacué
par la BAC. Lorsque le RAID et la BRI arrivent sur les lieux, les négociations
avec le malfaiteur commencent. Mais ce dernier menace « de tout faire sauter si les policiers investissent les lieux ».
Finalement, l’assaut sera donné et le terroriste
abattu vers minuit-quinze. Les forces de l’ordre retrouveront le corps de la
mère avec la gorge tranchée ainsi que l’enfant, choqué et dans un état de
sidération mais sain et sauf.
Des événements qui ébranleront les forces de l’ordre devenue
des cibles des « fous d’Allah », notamment quand on saura que le ministère
avait reçu une alerte de la CISA et n’avait pas spécialement réagi.
Il faut dire que cette alerte n’était pas
« impérieuse » pour être diffuse, pas très précise.
Par la suite le 7 juillet 2016, aux États-Unis, cinq
policiers seront tués et six autres blessés par des tirs de snipers dans le
centre-ville de Dallas. Là encore, les logiciels experts américains sont restés
obstinément muets.
Et encore en novembre, dans l’Ohio.
En quelques jours, l’alerte passe au « rouge »
en région PACA compte tenu du trafic crypté inhabituel, local et vers le
Moyen-Orient, entre les pylônes et bornes de Marseille et de Nice. Puis, il
s’éteindra soudainement – ce qui déclenchera l’alerte « rouge » - et
la semaine suivante, selon exactement le même procédé, le scénario se
reproduira sur des « signaux-faibles » entre la Marne et les abords
de Rouen en Normandie : les autorités mobilisent et rappelleront en service
actifs les effectifs de réservistes jusqu’en Corse.
Le 14 juillet 2016, l’attentat au camion-bélier de
Nice lors du feu d’artifice annuel de commémoration de la fête nationale, fera
86 morts et 434 blessés.
L’attaque est revendiquée par l’État islamique le 16
juillet.
Puis le 22 juillet 2016, l’Allemagne est victime à son
tour d’une fusillade dans un centre commercial de Munich qui fera neuf morts et
vingt-sept blessés. Là encore les autorités étaient restées sourdes et aveugles,
faute d’outil adéquate.
En revanche, l’axe Reims/Rouen débouchera le 26
juillet 2016 à Saint-Étienne-du-Rouvray, où deux assaillants prendront en otage
cinq fidèles dans une église. Le prêtre de quatre-vingt-cinq ans sera égorgé
ainsi qu’un autre fidèle.
Les terroristes seront rapidement abattus.
L’attentat sera là encore revendiqué par l’organisation
État islamique, comme prévu par le logiciel-expert d’Huyck qui est désormais définitivement
validé par le ministère : Le saint-graal pour toute l’équipe qui va
d’ailleurs permettre de prévenir des dizaines et des dizaines d’autres
tentatives d’attentat, plus de 70 dans le trimestre qui suit pour un total de
418 interventions liées au terrorisme sur les seuls trois premiers trimestres
2016 !
Dont celui du commando de femmes à Paris, où les
autorités ont un peu cafouillé sur une alerte « orange » pas très
précise faute de moyen de vidéo-surveillance ouverts à la CISA qui le seront
par la suite, et celui avec des membres venant de Strasbourg et de Marseille,
de Villejuif, là, nettement plus précis grâce aux dits moyens, etc.
Le rythme sera soutenu tout au long de l’été et de
l’automne, puis s’affaiblira en fin d’année à l’approche des fêtes, même
si les compteurs de Nathalie-la-rouquine s’affoleront de temps à autre : d’une
part les djihadistes, pour faire face à leurs échecs, semblent prendre de
nouvelles dispositions pour contourner les entraves qu’ils rencontrent, au
moment même où les opérations militaires contre l’organisation EI marquent des
points sur le terrain irako-syrien…
D’autre part, les menaces semblent se déplacer
outre-Rhin, où le logiciel de la CISA n’est pas encore en place pour cause de
difficultés « administratives » et … de principes.
Par ailleurs, on notera une recrudescence des
« assauts » contre des VIP arrivant en France avec des montagnes
d’euros en billets, voire comme Kim Kardashian la vedette américaine de
télé-réalité, la plus spectaculaire et la plus médiatisée d’entre toutes, qui
n’auront pas pu être évités car relevant encore d’une autre
« affaire » pour la première et de « rackets de
blanchiment » très compliqué à démêler pour d’autres où les logiciels-experts
de la CISA et le travail de la police et de Tracfin n’auront pas été inutiles, et
feront tous de la bonne publicité à la CISA.
Mais tout ça, c’est déjà une autre histoire (cf.
épisode « Les enquêtes de Charlotte : La CISA » à paraître aux
éditions I3).
Pour en revenir à cette conférence du début avril
2016, qui s’est tenue dans une des salles louée à cet effet dans l’hôtel Pullman
de la rue du Commandant René Mouchotte, le principe en est
acquis rapidement. Car il n’est pas question que Nathalie et Gustave
soient mobilisés en permanence par des visites d’officiels, même avec le renfort
de Dimitri, le centralien ingénieur informatique « validé » par la
DGSI, qu’il faut quand même former au passage, alors qu’il peut se passer
n’importe quoi, n’importe quand, n’importe où.
Plus facile de faire savoir que tout le monde aura les
mêmes réponses au même moment au même endroit, début avril, et que toutes les
réponses à toutes les questions seront ainsi partagées en toute
transparence : pas de privilège.
C’est alors que la petite équipe et Barbara se
mobilisent pour créer quelques transparents et une mini-brochure de
présentation, un logo qui reprend la couleur blanche sur fond bleu étoilé de la
NASA, avec la même flèche débordante mais de couleur jaune-or et non pas rouge et
une planète terre stylisée au centre.
Surmonté d’une devise en latin chapeautant l’ensemble,
« Virtus et prudentiæ », qui peut se traduire par « puissance et
sagesse », ou « force et prudence », une devise qu’impose Paul
pour l’avoir croisée à un moment de sa vie, issue de l’histoire d’une vieille
famille corse oubliée depuis des siècles, et une autre en anglais sous l’écusson : « For
a safer world ».
Que de débats : « safe » ou « safer » ?
Quelles couleurs ? Quoi mettre pour en dire assez mais pas trop ?
Comment se rendre sexy tout en restant « voilé » ?
Déposer la marque en urgence et tourner un petit-clip
de présentation où rien ne doit permettre d’identifier les locaux du tournage
ni encore moins les personnes interviewées dont les voix sont déformées, sauf
celles du commentateur « off » et de Gustave qui fait
« vedette » avec joie.
Paul ne se voit pas pérorer à ses côtés devant une
salle pleine d’officiels et surtout de « privés », là, à visage découvert :
ça lui fait peur tous ces « jaloux ».
« Vous avez
raison Paul. D’autant que vous êtes un « trop honnête » pour ne pas
reconnaître à un moment donné le côté hasardeux de l’alerte sur Bruxelles.
Alors que moi, je préfère infiniment l’avoir faite plutôt que de m’être
abstenu. Bon d’accord, ça n’a rien changé pour les victimes, mais ça, on le
doit aux belges.
Et puis
je vais vous dire et vous me remercierez plus tard, je garde une dent contre
ceux-là d’avoir « vendu » notre renseignement à qui l’on sait…
Vous pouvez
me faire confiance, c’est l’occasion de se faire « mousser » et de
démultiplier le prix de notre offre !
Vous,
vous ne l’auriez fait que plus tard, quand vous auriez reçu des
« certitudes ». Moi je vois les comptes : c’est le moment
d’encaisser les dividendes de nos efforts. »
Mais oui ! Le discours d’un amiral à la retraite,
mis salement sur la touche par un ministre toujours aux affaires à une certaine
occasion…
Même s’il aura su prendre sa revanche entre temps (cf.
l’épisode « Mains
Invisibles » tome I des enquêtes de Charlotte, publié aux éditions I3),
il a probablement raison, l’associé minoritaire consent Paul !
Aussi, ils imaginent une petite mise-en-scène où, Paul
présent, n’est finalement pas visible et laisse Gustave et Huyck, lui-même
cantonné à Amsterdam, présenter leur système et les objectifs de la CISA.
Lui n’interviendrait que par vidéo-conférence,
n’apparaissant pas avec seulement la voie déformée en qualité
« d’actionnaire ultime ».
À Gustave ensuite de faire son « offre »
commerciale réputée « low-cost » : on s’en tient 1.000
euros/mois d’abonnement, moyennant la contrepartie de la duplication des bases
de données dans les serveurs de la CISA aux fins de « mutualisation »
générale…
Pourquoi pas ?
Car il y a encore du travail pour devenir vraiment
« performant » : le trafic téléphonique et internet, c’est bien,
pouvoir le recoller à des lieux et donc des personnes, c’est mieux. Mais pour
être vraiment complet, il faudrait pouvoir disposer en direct de tous les
mouvements de population, à partir des surveillances vidéo des métros, bus,
gares, aéroports, autoroutes, carrefours en ville, entrées des magasins, etc., et
aussi des identités à chaque franchissement d’une frontière ou même d’un site
sensible.
C’est d’autant plus facile, que ça existe déjà :
il manque seulement à la CISA l’accès libre, même sans avoir à archiver plus de
24 heures puisque les autorités concernées le font déjà sur 30 jours.
« À
négocier ! » en dira Paul. Et depuis quelques temps, Gustave sait y
faire et la conférence va l’y aider, toujours à titre … expérimental !
Le salon réservé est presque trop petit : s’y
pressent plus de 200 personnes, dont une partie restera debout et autant
dehors, les G-men de tout ce beau monde en protection rapprochée, sans compter
les limousines et les chauffeurs encombrant la chaussée le long de la gare
Montparnasse et surplombée de l’immeuble d’habitations à loyer
« aidé » qui la borde, où logent les familles de cheminots, de postiers,
d’agents de la Ville et de la Caisse Nationale de Solidarité pour l’Autonomie voisine
ainsi que quelques autres administrations du quartier.
Après la diffusion du clip, Gustave entre seul en
scène, salue, se présente en qualité de directeur général, remercie ses
auditeurs d’être si nombreux et s’excuse, justement, de ce succès.
Il avait préparé son coup avec sa fille, Nathalie, qui
depuis le Kremlin-Bicêtre compte les GSM et tablettes connectées dans
l’hôtel : « Il y a dans cette
salle quelques 163 objets connectés en relation avec les réseaux qui sont pour
nous des « blancs », des transparents sans espèce de danger, plus 96
en mode crypté, ce que dans notre jargon nous appelons les « bleus ».
C’est notre classement-maison des menaces, « BBR ».
Il n’est
évidemment pas question de brouiller vos lignes, ni même d’intercepter vos
conversations et vos échanges de fichiers, mais nous pourrions le faire, ici et
maintenant, demain ou un autre jour, à la demande et seulement en cas de besoin
urgent en relation avec une entreprise terroriste ou criminelle.
Car ce
n’est pas notre objectif.
Nos
logiciels sont capables de faire la distinction entre un « bleu », en
principe inoffensif pour la sécurité publique et les personnes, et les
« roses », pour le « R » de « BBR ».
À l’heure
où je vous parle, il y en a huit en activité à proximité, localisés autour et
dans la gare Montparnasse située à côté, plus un « vert » et un
« orange ».
Ces deux
derniers, nous le savons, travaillent au tri des trains postaux. Le dernier est
un « fiché S », déjà réputé salafiste et potentiellement dangereux,
l’autre n’est pas fiché « S » mais fréquente une mosquée radicale et
reste sous surveillance.
Tous les
autres, les « roses » sont ceux, et exclusivement ceux-là qui nous
intéressent, dans cette marée car, de par leur trafic passé retracé dans nos archives
électroniques, ou de par l’identité du propriétaire dont l’appareil
« borne » ici alors qu’il n’a pas à être là mais habituellement à
l’autre bout du pays, ou encore parce qu’on ignore l’identité du porteur parce
qu’il s’agit d’un appareil prépayé, ils représentent ce qu’on nomme « un
potentiel de menaces » diffus.
Naturellement, si un « rose » n'a pas de comportement inattendu, suspect, ne présente aucune anomalie, il redevient « blanc » rapidement, ou inversement, il peut basculer « vert » ou « orange » dès que la machine aura détecté une connexion, filaire ou non, hors-normes, inhabituelle ou suspecte.
Cela est également valable pour une tablette, un ordinateur, tout ce qui peut se connecter et c'est automatique.
Naturellement, si un « rose » n'a pas de comportement inattendu, suspect, ne présente aucune anomalie, il redevient « blanc » rapidement, ou inversement, il peut basculer « vert » ou « orange » dès que la machine aura détecté une connexion, filaire ou non, hors-normes, inhabituelle ou suspecte.
Cela est également valable pour une tablette, un ordinateur, tout ce qui peut se connecter et c'est automatique.
À nos
logiciels ensuite de construire des cartes de connexions adéquates avec ces
codes-couleurs qui se chevauchent et se contaminent mutuellement.
Il ne
s’agit pas d’espace à cartographier, mais de nœuds de trafic reliant des
« roses » entre eux où avec des sites et pays en relation avec des
entreprises terroristes ou criminelles, qui confirment ou non leur couleur.
Et,
Mesdames et messieurs, vous aurez tout compris du système CISA, quand vous
aurez intégré que les « roses » passent au « vert » quand
ils communiquent souvent entre eux ou vers l’étranger et deviennent
« orange » quand on détecte qu’ils sont aussi actifs sur des forums
d’échanges ou des sites cryptés ou déjà fichés.
Rien de
plus. Comme vous le voyez, notre « Big-Brother » filtre tout et
nous alerte que sur quelques cas « à problèmes » éventuels. Rien de
plus simple ! »
Il laisse un petit silence s’installer qu’il
interrompt dès que ça commence à « bruisser » dans les rangs.
« Vous
voyiez, rien de spectaculaire ni d’extraordinaire ! Ce qui peut l’être en
revanche, c’est quand lesdits forums disparaissent spontanément et soudainement.
Ils ont
deux raisons pour le faire : ils saturent et vont se reformer sans les trolls
devenus indésirables. Ce sont des sites de recrutement, ou de
« sensibilisation » à la cause islamiste ou terroriste.
Ou bien quand
une action terroriste est imminente.
On
déclenche alors automatiquement une alerte « rouge » géo-localisée sous 24 heures quand les
« nœuds » et les terminaux liés deviennent tous inactifs réduisant
leur trafic à la portion congrue là où 24 heures avant ils étaient actifs.
C’est exactement ce qui s’est passé à Bruxelles le mois dernier. »
Tu parles, en pense Paul qui suit en direct « la »
conférence depuis un terminal posé au Kremlin-Bicêtre ! Ce n’est pas faux,
mais c’est « n’importe quoi »…
Bien essayé en tout cas. Bravo !
« Mesdames
et messieurs, un peu de calme… Mon patron, « l’actionnaire » me
passerait un savon si je n’étais pas complètement honnête avec vous. Pour
l’affaire de Bruxelles, je me dois donc d’être plus précis. Dans la réalité,
nos machines suivaient les échanges et trafic d’un des opérateurs à cheval sur
la frontière, et ce à titre expérimental, bien sûr.
La
Belgique n’était pas dans nos compétences territoriales et aucune autorisation
administrative n’avait été demandée. Encore moins accordée. Pour ledit opérateur,
en revanche, si et l’avait accepté.
Et vu le
nombre de « roses » qui passaient au « vert » ou à « l’orange »
par-dessus cette frontière et même à l’intérieur du pays, sur seulement
quelques « nœuds », j’ai pris sur moi de nous introduire sur le
réseau belge sans autorisation et dans l’improvisation.
Nous
n’avions pas, notamment, ni les géolocalisations historiques précises, ni les
identités des IP mobilisés, ni recoupé les ID probables. En revanche, nos
« verts » aurait dû devenir des « oranges » très rapidement
si nous avions pu faire nos observations en direct, alors que nous travaillions
ce jour-là que sur des « historiques » récemment décortiqués et
référencés par nos serveurs et programmes experts.
Et c’est après
une analyse ex-post qu’on a décidé de lancer une alerte « rouge » à
nos autorités, à charge pour elles de transmettre à leurs homologues belges, à
peu près au moment où nous avons constaté l’absence de trafic entre ces IP et
numéros depuis après le 17 mars.
Autrement
dit, nous avons perdu 4 jours parce que nous n’avons pas disposé les données en
fil de l’eau. »
Et il termine son exposé par un abrupt : « Des questions ? »
Plein de questions, sur les données, leur collecte, la sécurisation du data, des logiciels, les pares-feux, des attaques de hacker, les virus, etc. : tout cela, était-ce finalement si
simple ?
Non, très complexe et ils expliquent, sans en dire trop sur les équipes, lui et Huyck, à tour de rôle …
Jusqu’à ce que fuse la question : « – Qui est cet « actionnaire » dont
vous parlez ?
– Je suis
là, Madame, avec vous » fait une voix déformée qui tombe des haut-parleurs.
« Enfin, là
sans être là. Je suis ailleurs mais participe à vos échanges. Ma voix est
masquée et vous ne verrez pas mon visage pour deux raisons : la plupart
des personnes qui vous entourent, Madame, me connaisse déjà et je leur demande
de rester discrètes à mon sujet. Pas la peine d’en rajouter d’autant, et c’est
la seconde raison, que je suis moi-même menacé.
Et pour
tout vous dire, les systèmes d’intelligence artificielle mis au point par la
CISA n’étaient pas du tout destinés, au moins à l’origine, à jouer le moindre
rôle dans la lutte anti-terroriste.
Ils sont
beaucoup, beaucoup plus fins que ça comme notre responsable de développement
informatique et notre directeur des opérations tentent de vous l’expliquer
depuis un quart d’heure, puisqu’ils ont pour objectif de protéger des personnes
physiques, individualisées, en déplacement dans mon beau pays, où qu’ils se déplacent
et résident, contre toute sorte de menaces.
Je suis
donc une voix, déformée et sans visage, parce qu’au moins un tueur à gage est à
mes trousses et que je ne compte pas lui faciliter la tâche, tel que même mon
personnel, hors l’amiral Morthe-de-l’Argentière qui anime cette réunion, ne m’a
jamais vu.
Et c’est
important dans la mesure où nous allons tester nos logiciels et leur
compétences pour me rechercher jusqu’à ce qu’ils fonctionnent contre « mon
tueur ». »
Décalé, inattendu mais finalement impressionnant,
présenté comme ça…
Oui mais…
Gustave répond encore à toutes les questions techniques,
sur les procédés et les détails procéduraux, les « filtres »
informatiques et les routines, alors qu’il botte systématiquement en touche
vers le hollandais, qui intervient de la même façon que Paul, sans visage mais
la voix déformée, pour les détails plus techniques et programmatiques.
Ces échanges denses se terminent par un : « Signalons qu’en cas d’attentat avéré, toutes
les classifications colorées sautent d’un cran dans la région. Les
« rouges » passent au « noir », les « oranges »
au « rouge », etc. Autrement dit, là où on ne surveillait plus
particulièrement que quelques milliers de connexions parmi des dizaines de
millions, tout d’un coup on multiplie provisoirement par 1.000 voire plus,
notre attention… par précaution, naturellement. »
Puis reviennent des questions relatives à la CISA
elle-même.
Gustave en dit ce qu’il peut et patauge sur la vente
des abonnements, le système des requêtes payantes et la mutualisation des
données, en tout cas leur accès, jusqu’à ce que Paul intervienne de nouveau.
« Excusez-moi,
mais je vous l’ai dit d’entrée. La CISA n’a pas été créée pour lutter contre le
terrorisme. Ce n’est finalement qu’un produit dérivé, une retombée que nous
n’avions pas identifiée à l’origine.
Ça
fonctionne, eh bien tant mieux et je vous encourage à développer le système en
partenariat avec nous naturellement, notamment en partageant les
« data-bases » de données : à nous de les exploiter et de vous
restituer des alertes quand la situation l’exige.
Et nous
le ferons, je m’y engage, contre une très modeste contribution de vos
autorités.
Car je
vous le réaffirme, l’objectif n’est pas celui-là, mais seulement de créer une
« sphère-sécuritaire » de protection pour nos vrais futurs clients,
des particuliers, des dirigeants entreprises menacés.
Pour
l’heure, nous sommes en phase de test sur ce plan-là et c’est la raison pour
laquelle tout ceci est réalisé par une « fondation patrimoniale » de
droit luxembourgeois, totalement et définitivement inopéable et, j’insiste, à
titre expérimental et donc forcément provisoire.
La
fondation n’a pas non plus des ressources financières illimitées et on ne va
pas mobiliser les moyens de tout le monde sur fonds publics indéfiniment si les
résultats ne sont pas à la hauteur de nos espérances, projections et calculs.
Il faut que les choses soient bien claires pour tout le monde.
Si nous
n’atteignons pas les objectifs que je vous ai situés « assez haut »
en début de cette conférence, on arrêtera et on fera à autre chose pour occuper
nos journées. »
Le flot de questions reprend et c’est Gustave qui
conclut finalement un peu plus tard par un : « je signale à toutes et tous que, quand vous sortirez, le nombre
d’appareils connectés et qualifiés de « bleus » dans notre environnement
immédiat est passé à 114. Les « roses » ne sont plus qu’au nombre de
4. Et notre « vert » et notre « orange » sont rentrés chez
eux : on peut donc considérer notre zone immédiate comme sécurisée. »
Là, franchement, il fait forte impression !
« Très,
très bien », en dira Charlotte, la vraie, celle dont le nez bouge
quand elle parle qui était dans la salle en invitée.
Aucun commentaire:
Enregistrer un commentaire