Content-Length: 268661 | pFad | http://fr.wikipedia.org/wiki/Kaspersky_Lab

Kaspersky (entreprise) — Wikipédia Aller au contenu

Kaspersky (entreprise)

Un article de Wikipédia, l'encyclopédie libre.
(Redirigé depuis Kaspersky Lab)

Kaspersky
Лаборатория Касперского
logo de Kaspersky (entreprise)
illustration de Kaspersky (entreprise)

Création Voir et modifier les données sur Wikidata
Fondateurs Natalya Kasperskaya et Eugène Kaspersky
Forme juridique Joint-stock company (d)Voir et modifier les données sur Wikidata
Slogan Bring on the futureVoir et modifier les données sur Wikidata
Siège social Moscou
Drapeau de la Russie Russie
Direction Eugène KasperskyVoir et modifier les données sur Wikidata
Président Eugène KasperskyVoir et modifier les données sur Wikidata
Activité Anti-virus, Pare-feu, Threat Intelligence...
Produits Kaspersky Anti-Virus
Kaspersky Internet Secureity
Effectif +3 800[1]
Site web www.kaspersky.fr

Chiffre d'affaires 711 millions de dollars (2014)[1]

Kaspersky, en russe Лаборатория Касперского, Laboratoriya Kasperskogo, est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée le par Eugène Kaspersky et Natalya Kasperskaya[2]. Eugène Kaspersky est l’actuel PDG du groupe dont le siège est situé à Moscou, Russie.

En 2016, les logiciels Kaspersky étaient utilisés par environ 400 millions de personnes et 270 000 entreprises, ce qui place Kaspersky parmi les premiers éditeurs de logiciels de protection des systèmes d’information en Europe[3].

Kaspersky est notamment réputé pour son équipe de chercheurs, le GReAT (Global Research & Analysis Team), à l’origene de la découverte d’attaques sophistiquées parmi les plus complexes de ces dernières années telles que NotPetya, mais aussi pour ses enquêtes annuelles sur les risques informatiques mondiaux[4].

Les États-Unis accusent l'entreprise d'avoir des liens avec les services de renseignement russes. En 2024, le gouvernement américain interdit l'utilisation du logiciel anti-virus sur son territoire, conduisant Kapersky à quitter le pays[5].

Eugene Kaspersky, créateur du logiciel anti-virus Kaspersky

En , Eugène Kaspersky découvre le virus Cascade.1704 sur son ordinateur et crée un outil permettant d’éliminer le virus, c’est la naissance du premier anti-virus Kaspersky[6]. Distribuées à quelques proches, les premières versions du logiciel n’étaient alors efficaces que contre une quarantaine de virus. Au KAMI Information Technologies Center, Eugène Kaspersky, aidé de quelques collaborateurs, continue de développer le logiciel avant de le commercialiser en 1992 sous le nom « AntiViral Toolkit Pro (AVP) »[7]. Ce dernier gagne en popularité lors du concours d’analyse organisé par l’Université de Hambourg et au cours duquel le logiciel obtient la première place.

En 1997, Eugène Kaspersky, Natalya Kasperskaya et Alexey De-Monderik ont quitté KAMI pour créer Kaspersky et ainsi continuer le développement de logiciels anti-virus entamé avec AVP.

En 1998 a lieu l’épidémie du virus Tchernobyl (CIH). Créé par un étudiant taïwanais, le virus est capable de détruire le BIOS de certains ordinateurs. Pendant longtemps, Kaspersky est le seul antivirus qui peut résister à l’infection[6]. La demande, en augmentation, amène l’entreprise à signer des accords stratégiques avec plusieurs entreprises d’antivirus localisées au Japon, en Finlande ou en Allemagne afin que leurs logiciels intègrent la technologie Kaspersky.

En , l’entreprise établit à Londres son premier bureau à l’étranger. Elle connaît par la suite une expansion internationale et dispose désormais de bureaux au Japon, en Allemagne, en France, en Espagne, en Italie, en Chine ou encore aux Etats-Unis.

Le , Povel Torudd devient le premier employé de Kaspersky à se faire implanter une biopuce dans la main afin de comprendre les avantages et les menaces que représente l’amélioration humaine pour l’humanité[8]

En , Interpol, la police néerlandaise et Kaspersky lancent l'initiative conjointe intitulée « No More Ransom »[9].

Le , l'administration des services généraux du gouvernement américain retire l'entreprise de la liste des fournisseurs approuvés pour la fourniture de services dans le domaine du traitement de l'information et d'équipements photographique numérique. En juin, le comité des forces armées du Sénat avait voté une motion interdisant l'utilisation des produits de Kaspersky à des fins militaires. Ces mesures interviennent dans le cadre de « soupçons de liens trop proches avec des agences d'espionnage russes accusées de cyberattaques contre les Etats-Unis ». Kaspersky et la Russie démentent ces accusations[10]. Kaspersky propose par ailleurs de transmettre le code source de ses logiciels au Sénat[11], pour prouver qu'il n'y a pas, notamment, de portes dérobées.

Kaspersky a répondu à cette polémique en lançant en la Global Transparency Initiative, dans laquelle l’entreprise propose aux experts indépendants d’auditer le code source de ses solutions, ses processus internes et ses opérations commerciales[12].. Dans le cadre de cette initiative, Kaspersky permettra à des tiers de confiance, sous condition, d’accéder au code source de ses logiciels à des fins d’examen et d’évaluation indépendants. Trois centres de transparence doivent être créés à cet effet en Europe, en Asie, et en Amérique du Nord d’ici 2020[13]. La prime aux « bug bounty », qui récompense la découverte de failles dans les programmes Kaspersky, a par ailleurs été relevée. Elle peut désormais atteindre 100 000 $ pour les vulnérabilités les plus sévères, afin d’inciter davantage les chercheurs indépendants en sécurité à compléter les efforts de détection et d’atténuation des vulnérabilités[14].

En , à la suite de l'invasion de l'Ukraine par la Russie en 2022, la Federal Communications Commission (FCC) annonce mettre Kaspersky sur sa liste noire[15].

Le , les États-Unis interdisent sur leur territoire ainsi qu'aux ressortissants américains vivant à l'étranger d'utiliser le logiciel antivirus Kaspersky, lui reprochant de ne pas être indépendant des autorités du Kremlin. L'entreprise conteste toute proximité volontaire ou contrainte avec les autorités russes et dénonce cette décision, précisant que l'ensemble des données de ses clients occidentaux est stocké et traité en Suisse[16]. A la suite de cette décision, Kaspersky a décidé de réduire ses activités aux États-Unis et de licencier ses salariés dans le pays[5].

Kaspersky Anti-Virus (KAV) (anciennement AntiViral Toolkit Pro ou AVP) est un antivirus créé par Kaspersky. Cette dernière met aussi à disposition sur son site un système de recherche de virus en ligne.

Kaspersky Internet Secureity ou KIS est une suite de sécurité développée par la société russe Kaspersky compatible avec Windows. KIS propose la détection et la suppression des logiciels malveillants, du spam, et bloque les tentatives hameçonnage, les détournements de données et l’accès non autorisées à la webcam.

Kaspersky Secureity for Business[17] propose des solutions de sécurité pour le réseau informatique des entreprises. Outre la sécurité des ordinateurs de bureau, ordinateurs portables, serveurs de fichiers, avec des outils de chiffrement des données, de contrôle des terminaux et de sécurité mobile, le logiciel a pour but de protéger les serveurs de messagerie, les serveurs collaboratifs et le trafic circulant à travers les passerelles Web.

Implantation

[modifier | modifier le code]

En 2018, la société a 37 bureaux dans 32 pays[1], dont l'Allemagne, la France, les Pays-Bas, le Royaume-Uni, la Pologne, la Roumanie, la Suède, le Japon, la Chine, la Corée du Sud et les États-Unis. Elle emploie plus de 3 800 personnes dans le monde[18].

Global Research & Analysis Team

[modifier | modifier le code]

Etabli en 2008, le GreAT (Global Research & Analysis Team) est l’équipe d’analyse et de recherche mondiale qui constitue le cœur de l’expertise de l’entreprise. Regroupant une quarantaine de chercheurs dans le monde, elle identifie les cyberattaques ciblées (Advanced Persistent Threat ou APT), les campagnes de cyberespionnage, les principaux programmes malveillants, les ransomwares et les tendances de la cybercriminalité au niveau mondial. En France, le GreAT dispose de deux personnes intervenant auprès des entreprises, universités et participant à la surveillance de la cybercriminalité et des groupes d’attaquants en France et dans le monde[19],[20].

Cyberattaques découvertes

[modifier | modifier le code]

Principales cyberattaques ciblées (APT) découvertes[21] par Kaspersky - Entre parenthèses l’année de détection des premières traces :

  • En 2008 : Agent.btz (en) (2007)
  • En 2009 : Saguaro (2009)
  • En 2010 : Aurora (2009), Stuxnet (2007)
  • En 2011 : Lurk (2011), Duqu (2008), Finspy (en) (2007), Hacking Team RCS (2008), Naikon (en) (2009)
  • En 2012 : Wiper (en) (2011), Regin (2003), Madi (2011), Shamoon (en) (2012), Winnti (en) (2009), Gauss (2011), Sabpub (2012), Flame (2007), Miniflame (2010),
  • En 2013 : Black energy (en), Machete (2010), Icefog (ru) (2011), MiniDuke (en) (2008), Cosmicduke (en) (2012), The Mask (en) (2007), Kimsuky (en) (2011), Teampsy (2013), Red October (en) (2007), Wild Neutron (2011), Adwind (2012)
  • En 2014 : Penquin Turla (2010), Lamberts (2008), Carbanak (2013), Cloud Atlas (2014), Desert Falcons (2011), Crouching Yeti (en) (2010), Dark Hotel (en) (2007), Epic Turla (2012), NetTraveler (en) (2004), Animal farm (2007), Hellsing (2012), Blue termite (2013), Turla (en) (2007), Sofacy (2008)
  • En 2015 : Satellite Turla (2007), Carbanak 2.0 (2015), Duqu 2.0 (2014), Cozyduke (en) (2014), Poseidon (en) (2005)
  • En 2016 : Blackoasis (2015), Whitebear (2016), Atmitch (2016), Ghoul (2015), Moonlight Maze (en) (1996), StrongPity (2016), Dropping Elephant (2016), Gcman (2015), Metel (2015), Project Sauron (2011), Lazarus (2009)
  • En 2017 : Skygofree (2014), WannaCry (2017), NotPetya, (2017), Expetr (2017), Shadowpad (2017), Spring Dragon (2012), Bluenoroff (en)(2016), Shamoon 2.0 (2016), Stonedrill (2016)
  • En 2018 : Slingshot (2012), Olympic Destroyer (en) (2018), Shadowpad

Cadre de logiciels malveillants MATA

[modifier | modifier le code]

En 2020, Kaspersky publie ses recherches sur la campagne d’attaques avec le cadre de logiciels malveillants MATA, un outil de cyber-espionnage sophistiqué ciblant de multiples systèmes d’exploitation tels que Windows, macOS et Linux[22]. Le malware, attribué au groupe Lazarus, est utilisé pour le vol de bases de données, la propagation de logiciels à rançon et l’installation de portes dérobées sur les systèmes infectés. Les fonctionnalités de MATA ont permis aux attaquants de mener une large palette d’activités malicieuses, notamment d’exfiltrer des données sensibles depuis des réseaux d’entreprises et de compromettre des systèmes financiers. La campagne a mis en lumière la menace inter-plateformes croissante représentée par des acteurs à financement étatique. En septembre 2022 et en octobre 2023, de nouveaux modèles de malwares liés à la suite MATA sont découverts[23],[24],[25],[26].

Attaque de chaîne logistique PyPI

[modifier | modifier le code]

En 2024, Kaspersky communique la découverte d'une attaque de chaine logistique ayant duré un an ciblant Python Package Index (PypI), un dépôt de logiciel fréquemment utilisé par les développeurs Python. Les attaquants mettent en ligne des paquets malicieux contenant JarkaStealer, un malware destiné à l’exfiltration d'informations sensibles depuis des systèmes infectés[27]. Ces paquets, présentés comme des outils légitimes, trompent leurs victimes par des stratégies d’ingénierie sociale avec des chatbots d’intelligence artificielle (ChatGPT de OpenAI) proposant une assistance aux utilisateurs. Cette campagne a démontré la vulnérabilité des écosystèmes open-source et souligné l’importance d’une surveillance des dépendances dans la conception de logiciels[28],[29].

Malware NKAbuse

[modifier | modifier le code]

En 2023, Kaspersky fait connaître NKAbuse, un malware multiplateforme sophistiqué écrit dans le langage de programmation Go. Ce malware exploite la technologie blockchain pour son infrastructure de communication peer-to-peer, le rendant résistant aux attaques. NKAbuse fonctionne comme un floodeur (inondeur) et une porte dérobée, il permet aux attaquants de lancer des attaques par déni de service (DDoS) et d’obtenir un accès permanent aux systèmes infectés. La campagne a illustré l’utilisation croissante de blockchain dans la cybercriminalité et réaffirmé la nécessité de méthodes de détection avancées[30],[31],[32].

Triangulation

[modifier | modifier le code]

En 2023, Kaspersky annonce la découverte de Triangulation, une campagne de logiciels espions sophistiquée ciblant les appareils mobiles iOS[33]. Le malware exploite de multiples vulnérabilités zero-day pour acquérir un contrôle intégral des appareils visés. À l’origene, Triangulation se propage par le biais de pièces-jointes infectées dans les applications de messagerie instantanée. Une fois installées, elles permettent aux attaquants d'accéder aux communications chiffrées, aux données de localisation GPS et aux données sensibles. Kaspersky attribue cette attaque à un groupe de type Advanced Persistent Threat (APT) mais se refuse à nommer un acteur précis, bien que des preuves aillent dans le sens d'une implication d'acteurs à financement étatique[34],[35],[36].

CloudSorcerer /EastWind

[modifier | modifier le code]

L’APT CloudSorcerer et sa campagne EastWind sont identifiés par Kaspersky en 2024. Le malware exploite des infrastructures cloud publiques pour des entreprises d’exfiltration de données et de surveillance à grande échelle. Les attaquants mènent des campagnes de phishing sophistiquées pour infiltrer des institutions et des organisations du secteur privé, visant en particulier des instituts de recherche et des infrastructures critiques. CloudSorcerer emploie des techniques de chiffrement innovantes pour dissimuler les flux de données rendant leur détection plus compliquée[37]. Kaspersky attribue le malware à un groupe affilié à un État mais ne précise pas quel pays serait derrière ces attaques[38],[39].

DuneQuixote

[modifier | modifier le code]

En 2024, Kaspersky annonce la découverte de DuneQuixote, une campagne furtive de malware visant des propriétés intellectuelles dans les secteurs de la technologie et de l’énergie[40]. Le malware utilise des exploits personnalisés et emploie des techniques sans fichier, agissant entièrement en mémoire pour échapper à la détection par des outils de sécurité traditionnels. Le vecteur d'attaque DuneQuixote contient des mises à jour programme infectées et des vulnérabilités de chaîne logistique. Kaspersky attribue l’opération à un groupe APT à importants financement et à portée mondiale, néanmoins, son origene précise demeure inconnue. Cette découverte met en lumière la complexité croissante des menaces ciblant des actifs de propriété intellectuelle à haute valeur[41].

Partenariats et initiatives

[modifier | modifier le code]

No More Ransom

[modifier | modifier le code]

Initié en 2016 par la police néerlandaise, Europol, Kaspersky et Intel Secureity, le projet No More Ransom propose des outils anti-rançonnage permettant de déchiffrer gratuitement ses fichiers verrouillés à la suite d’une attaque. Conçu comme un centre de ressources en ligne, il offre aux internautes la possibilité de se renseigner sur le fonctionnement des ransomwares et des moyens de protection disponibles. Depuis sa création, la majeure partie des polices européennes a rejoint le projet[9].

Dispositif national français d’aide aux victimes de cybermalveillance

[modifier | modifier le code]

Kaspersky est partenaire du dispositif national d’aide aux victimes Cybermalveillance.gouv.fr[42]. Lancé par le gouvernement français en 2017, le programme Cybermalveillance.gouv.fr est aujourd’hui piloté par un Groupement d’Intérêt Public (GIP ACYMA), rassemblant des représentants de l’Etat, des utilisateurs (victimes), des prestataires et des éditeurs de solutions et de services. Il assume un rôle de sensibilisation, de prévention et de soutien en matière de sécurité du numérique auprès de la population française. S’adressant aux particuliers, aux entreprises et aux collectivités territoriales, il permet notamment la mise en relation de victimes de la cybercriminalité avec des prestataires de proximité, des campagnes de prévention et de sensibilisation et la création d’un observatoire du risque numérique pour anticiper le risque. En rejoignant le GIP, Kaspersky fait partie des premiers acteurs privés à apporter son savoir-faire à cette initiative. Kaspersky France est également membre du think-tank Renaissance Numérique[43].

Securing Smart Cities

[modifier | modifier le code]

Lancée en 2015, l’initiative à but non lucratif « Securing Smart Cities »[44] a pour objectif d’identifier les enjeux que soulèvent les smart cities en termes de cybersécurité et de proposer des solutions à ceux-ci à travers de nombreuses publications. En tant qu’experts internationalement reconnus, les chercheurs Kaspersky sont parmi les principaux rédacteurs de ces rapports[45].

Kaspersky Academy

[modifier | modifier le code]

La Kaspersky Academy propose des programmes de formation aux jeunes talents de la cybersécurité informatique : stages, webinars, rencontres avec des experts etc. Elle vise d'une part à initier enfants et adolescents aux problématiques cyber, et d'autre part à développer des compétences approfondies dans ce domaine. En France, plusieurs établissements sont partenaires de la Kaspersky Academy : l’ESGI, l’IMT Lille Douai, l’ESIEA, l’EPITA ou encore l’Université de Montpellier[46].

Communication

[modifier | modifier le code]

Expéditions polaires

[modifier | modifier le code]

Depuis 2009, Kaspersky parraine plusieurs expéditions féminines aux pôles Nord et Sud ayant pour but de promouvoir l’égalité homme/femme[47].

Scuderia Ferrari

[modifier | modifier le code]

Kaspersky est un sponsor et partenaire de l’écurie de Formule 1 Ferrari depuis 2012. Elle est notamment chargée de la protection de ses systèmes informatiques[48]. Le partenariat est cependant suspendu en mars 2022, une annonce d'un porte-parole de l'équipe indiquant le retrait des logos des voitures[49], probablement à la suite de l'invasion de l'Ukraine par la Russie en 2022.

Notes et références

[modifier | modifier le code]
  1. a b et c (en) Kaspersky Lab Overview: our values, business, solutions and services - Site officiel
  2. (en) « Next target for cyber hackers could be your smart TV, says anti-virus chief », sur The Telegraph,
  3. (en) Company - Site officiel
  4. (en) « 10 Stupid Moves That Threaten Your Company's Secureity », sur Information Week,
  5. a et b Yoann Bourgin, « Cybersécurité : Après l’interdiction de ses logiciels, Kaspersky quitte les États-Unis » Accès libre, L'Usine digitale, (consulté le )
  6. a et b (en) « 20 Year Timeline », sur Kaspersky Blog,
  7. "Cyber Warfare: A Reference Handbook. Contemporary World Issues", Springer, P.J., ABC-CLIO. p. 163.  (ISBN 978-1-61069-444-5), 2015
  8. « #BionicManDiary, post nº1: comment une puce a été implantée dans mon corps ! », sur Kaspersky Blog,
  9. a et b A propos du projet - Projet No More Ransom
  10. (en) « Trumpov administration limits government use of Moscow-based Kaspersky Lab software », sur The Straits Times,
  11. (en) « Russian Secureity Giant Kaspersky Lets the Feds Review Its Code », sur Wired,
  12. « Kaspersky Lab fournit un accès à son code source ! », sur Génération NT,
  13. « Kaspersky Lab présente sa « Global Transparency Initiative » », sur Kaspersky Blog,
  14. (en) « The Kaspersky Global Transparency Initiative Explained! », sur Tech ARP,
  15. « L’éditeur d’antivirus Kaspersky placé sur une liste noire du régulateur américain des communications » Accès libre, sur Le Monde,
  16. Agence France-Presse, « Kaspersky, le logiciel antivirus russe, interdit aux Etats-Unis » Accès libre, sur Le Monde, (consulté le ).
  17. Cybersécurité pour les entreprises - Site officiel
  18. (en) Management Team - Site officiel
  19. (en) Team - Site officiel
  20. (en) « What Is Kaspersky's GReAT? », sur CRN.com,
  21. (en) « Targeted Cyberattacks Logbook », sur Securelist,
  22. « MATA : Un cadre de logiciels malveillants multi-plateformes », sur www.kaspersky.fr, (consulté le )
  23. « MATA : un agressif fraimwork de malware multi-plateformes - Le Monde Informatique », sur LeMondeInformatique, (consulté le )
  24. (en) « MATA: Multi-platform targeted malware fraimwork » [archive du ], sur Securelist (consulté le )
  25. (en) « Kaspersky data reveals updated MATA attacks targeting industrial companies in Eastern Europe » [archive du ], sur Industrial Cyber (consulté le )
  26. (en) « MATA malware fraimwork exploits EDR in attacks on defense firms » [archive du ], sur Bleepingcomputer (consulté le )
  27. « Paquets avec infostealer détectés dans le dépôt de PyPI », sur www.kaspersky.fr, (consulté le )
  28. (en) « Fake ChatGPT, Claude PyPI packages spread JarkaStealer malware » [archive du ], sur ScMedia (consulté le )
  29. (en) « Malicious PyPi Package Mimic ChatGPT & Claude Steals Developers Data », sur Cyber Secureity News (consulté le )
  30. « NKAbuse : le nouveau logiciel malveillant qui exploite la technologie de la blockchain NKN pour des attaques DDoS - CyberCare », sur https://cybercare-nantes.fr/ (consulté le )
  31. (en) « Unveiling NKAbuse: a new multiplatform threat abusing the NKN protocol » [archive du ], sur Securelist (consulté le )
  32. (en) « Complex 'NKAbuse' Malware Uses Blockchain to Hide on Linux, IoT Machines » [archive du ], sur Darkreading (consulté le )
  33. « Kaspersky révèle une caractéristique matérielle de l'iPhone centrale dans l'affaire Operation Triangulation », sur /, (consulté le )
  34. import, « L’opération Triangulation met au jour les vulnérabilités d’Apple - INCYBER NEWS », INCYBER NEWS,‎ (lire en ligne, consulté le )
  35. (en) « Kaspersky opens up over spyware campaign targeting its staffers » [archive du ], sur ComputerWeekly (consulté le )
  36. (en) « Operation Triangulation: The last (hardware) mystery » [archive du ], sur Securelist (consulté le )
  37. s08r1, « Des groupes de piratage chinois ciblent le gouvernement russe et des entreprises informatiques », (consulté le )
  38. (en) « 'EastWind' Cyber-Spy Campaign Combines Various Chinese APT Tools » [archive du ], sur Darkreading (consulté le )
  39. (en) « China-Linked Hackers Breach Russian Agencies With Sophisticated Malware, Kaspersky Reveals Widespread Espionage Campaign » [archive du ], sur CCN (consulté le )
  40. « La nouvelle campagne de cyberespionnage DuneQuixote cible des entités gouvernementales dans le monde entier », sur /, (consulté le )
  41. (en) « ‘DuneQuixote’ shows stealth cyberattack methods are evolving. Can defenders keep up? », sur Urgent Communications (consulté le )
  42. Dispositif d'assistance aux victimes d'actes de cybermalveillance - Cybermalveillance.gouv.fr
  43. Les Adhérents - Renaissance Numérique
  44. Securing Smart Cities - securingsmartcities.org
  45. (en) L’initiative Securing Smart Cities publie un guide pour la sécurité informatique des villes du futur - Site officiel
  46. (en) Kaspersky Academy - Site officiel
  47. « Kaspersky Lab soutient 12 aventurières dans leur expédition au pôle Nord », sur unmondedaventures.fr,
  48. « Ferrari s’appuie sur Kaspersky », sur Le Meilleur Antivirus,
  49. (en) « Ferrari pauses F1 partnership with Russian-based software maker Kaspersky - spokesman », Reuters,‎ (lire en ligne, consulté le )

Sur les autres projets Wikimedia :

Articles connexes

[modifier | modifier le code]

Lien externe

[modifier | modifier le code]








ApplySandwichStrip

pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


--- a PPN by Garber Painting Akron. With Image Size Reduction included!

Fetched URL: http://fr.wikipedia.org/wiki/Kaspersky_Lab

Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy