Hacker Evolution

Hacker Evolution

Not enough ratings
[FR - English Friendly] Operation Electrosphere
By Vic=HKC=
Guide for Operation Electrosphere - in French but you don't need to speak it as the commands don't take in count your language.
   
Award
Favorite
Favorited
Unfavorite
Introduction
ATTENTION: Operation Electrosphere était à la base un mod pour Hacker Evolution: Untold. C'est pour cela que vous trouverez des mentions spécifiques à ce jeu (comme la singularité technologique, votre ami Steve ainsi que les cartes sur lesquelles apparaissent les serveurs).

Ceci est UNE solution du mod Operation Electrosphere. Cela veut dire que:
  • Je ne place toujours pas les KILLTRACE au bon endroit, aussi, je m'abstiendrais de les mettre dans cetre solution.
  • Les upgrades effectuées le sont parce qu'elles sont utiles MAIS pas nécessairement au bon moment
  • J'ai utilisé les cheats pour pouvoir tout hacker et réaliser les détails des serveurs tout en ayant sur le côté un profil clean pour indiquer les BOUNCE et autres petits détails
  • N'ayant pas trouvé une solution pour le mod sur le net, il m'est impossible de vérifier s'il existe parfois un meilleur parcours (comme pour le tutoriel d'Hacker Evolution)

Autres guides écrits pour Hacker Evolution

https://gtm.steamproxy.vip/sharedfiles/filedetails/?id=293570091
https://gtm.steamproxy.vip/sharedfiles/filedetails/?id=296648940
https://gtm.steamproxy.vip/sharedfiles/filedetails/?id=1633638347
[N1] Backstab


Objectifs
[1] Télécharger le fichier log stocké sur logs.xenti-corps.com. Vous pourrez retrouver le nom de domaine de la personne qui a piraté le serveur.
[2] Supprimer le fichier core de Xenti de l'ordinateur du pirate. On ne peut pas lui laisser l'occasion de refaire le quasi-désastre de la singularité technologique
[3] Supprimer l'archive de l'ordinateur du pirate
[4] Télécharger le fichier ID du pirate
[5] Pirater Xenti ATM et transférer l'argent sur votre compte. Vous pourriez en avoir besoin pour améliorer votre système.

D'abord, scannons les deux serveurs présents sur la carte pour en apprendre davantage sur ceux-ci.

Allons donc sur le serveur des logs pour retrouver le pirate. Steve, votre ami, vous envoie le nouveau mot de passe de celui-ci.

Attaquons-nous au pirate.

Allons récupérer les détails concernant celui-ci sur l'autre port.

Le fichier est crypté! Steve vous demande donc de le lui transmettre afin de travailler sur celui-ci.
  • Decrypt mail.steve.server
  • Crack mail.steve.server 90
  • Connect mail.steve.server 90
  • Ls
  • Download money_transfer_999_exploit
  • Upload details.id
  • Logout

Allons chercher de l'argent à présent
[N1] Détails des serveurs
ch = characters = nombre de caractères

Serveur
Mention
Fichier remote_connection.log sur le port 355 de logs.xenti-corp.com
mail.steve.server
Deuxième mail de Steve

logs.xenti-corp.com
  • 128 bits
  • port 355 (password 12 ch) - logs
  • 1 fichier
    • port 355: remote_connection.log

atm.xenti-corp.com
  • 256 bits
  • port 999 (password 64 ch) - money_transfer
  • 6000$

azureblue.com
  • 128 bits
  • port 21 (password 4 ch) - ftp
  • port 90 (password 8 ch) - private
  • 4 fichiers
    • port 21: archive.rar
    • port 21: logs_355.exploit
    • port 21: xenti-core.bin
    • port 90: details.id

mail.steve.server
  • 128 bits
  • port 90 (password 4 ch) - stuff
  • 1 fichier
    • port 90: money_transfer_999.exploit
[N2] Rehash


Objectifs
[1] Trouver l'appartement dans lequel Chris vit et fermer la porte à distance afin qu'il ne s'échappe pas
[2] Faire tomber l'antenne téléphonique à l'extérieur du bâtiment afin que Chris ne puisse pas appeler la réception pour de l'aide
[3] Récupérer le premier message reçu sur le PDA de Chris. Cela nous aidera à connaître ses intentions.
[4] Récupérer le second message reçu
[5] Récupérer le message envoyé par Chris depuis son PDA à son boss
[6] Supprimer le backup du source code de Xenti que Chris conserve sur son ordinateur

Suivons les instructions de Steve
  • Scan atm-96.fcsb.co.uk
  • Decrypt atm-96.fcsb.co.uk
  • Crack atm-96.fcsb.co.uk 999
  • Connect atm-96.fcsb.co.uk 999
  • Ls
  • Download admin_81.exploit
    • Cela sera utile par la suite.
  • Transfer 1000 (x6)
  • Logout

Steve vous donne le numéro de la porte de Chris. Grâce à cela, on pourra l'enfermer dans son appartement.

Et c'est parti!
  • Decrypt door-204.mollynewmanhouse
  • BOUNCE 1 serveur
  • Crack door-204.mollynewmanhouse 88
  • UNBOUNCE
  • Connect door-204.mollynewmanhouse 88
  • Ls
  • Del lock.xml
  • Logout

Steve vous demande de faire en sorte que Chris ne puisse pas appeler au secours.
  • Scan phone-204.mollynewmanhouse
  • BOUNCE 1 serveur
  • Crack phone-204.mollynewmanhouse 7
  • UNBOUNCE
  • Connect phone-204.mollynewmanhouse 7
    • L'antenne-relais mast-44.gsm est renseignée
  • Logout

Faisons tomber cette antenne!
  • Scan mast-44.gsm
  • BOUNCE 1 serveur
  • Decrypt mast-44.gsm
  • Crack mast-44.gsm 64
  • UNBOUNCE
  • Connect mast-44.gsm 64
  • Ls
  • Del core.bin
  • Logout

Allons voir maintenant quels réseaux sont reliés à Chris.

Si on ne pirate pas totalement mast-44.gsm, on sera à court de serveurs pour les BOUNCE. Commençons aussi par desktopcomputer-chris qui sera aussi un serveur utilisable alors pour les BOUNCE du pda. Néanmois, je vois que j'ai un bug pour le serveur door-204.mollynewmanhouse: mon deuxième bounce n'a pas été pris en compte et me donne assez de serveurs pour le crack du PDA. Dans le cas où le bounce est bien comptabilisé, vous devez pirater mast-44.gsm.
  • BOUNCE 3 serveurs
  • Crack desktopcomputer-chris 21
  • UNBOUNCE
  • Connect desktopcomputer-chris 21
  • Ls
  • Del xenti-core.backup.bin
  • Logout

C'est la dernière ligne droite!
  • Exec admin_81.exploit mast-44.gsm
  • BOUNCE 3 serveurs
  • Decrypt pda-chris
  • Crack pda-chris 15
  • UNBOUNCE
  • Connect pda-chris 15
  • Ls
  • Download sent-1
  • Download inbox-1
  • Download inbox-2
  • Logout
[N2] Détails des serveurs
ch = characters = nombre de caractères

Serveur
Mention
atm-96.fcsb.co.uk
Carte
door-204.mollynewmanhouse
Fichier doorlocks.xml sur le port 44 de reception-mollynewmanhouse.com
phone-204.mollynewmanhouse
Mail de Steve après avoir fermé la porte 204
mast-44.gsm
Connexion au port 7 de phone-204.mollynewmanhouse
pda-chris
Fichier localareanetwork.log sur le port 47 de reception-mollynewmanhouse.com
desktopcomputer-chris
Fichier localareanetwork.log sur le port 47 de reception-mollynewmanhouse.com

atm-96.fcsb.co.uk
  • 128 bits
  • port 999 (password 4 ch) - money_transfer
  • 6000$
  • 4 fichiers
    • port 999: admin_81.exploit

reception-mollynewmanhouse.com
  • 128 bits
  • port 44 (password 4 ch) - maintenance
  • port 47 (password 8 ch) - lan
  • 2 fichiers
    • port 44: doorlocks.xml
    • port 47: localareanetwork.log

door-204.mollynewmanhouse
  • 128 bits
  • port 88 (password 8 ch) - doorlock
  • 1 fichier
    • port 88: lock.xml

pda-chris
  • 512 bits
  • port 15 (password 12 ch) - root
  • 3 fichiers
    • port 15: inbox-1
    • port 15: inbox-2
    • port 15: sent-1

desktopcomputer-chris
  • 0 bits
  • port 21 (password 16 ch) - files
  • 1 fichier
    • port 21: xenti-core.backup.bin

phone-204.mollynewmanhouse
  • 0 bits
  • port 7 (password 8 ch) - call

mast-44.gsm
  • 256 bits
  • port 64 (password 8 ch) - phone_connection
  • port 81 (password 64 ch) - admin
  • 1 fichier
    • port 64: core.bin
[N3] Theft


Objectifs
[1] Télécharger le fichier log des connexions sur votre serveur
[2] Télécharger le fichier log des connexions sur l'ordinateur de Devolution. Nous serons capable de le décrypter pour vous.
[3] Récupérer le fichier decrypt_exploit sur l'ordinateur de Devolution. Cela vous épargnera bien des soucis
[4] Trouver le mot de pass admin pour le server staff de la banque. Entrer sur le serveur avec celui-ci.
[5] Voler tout l'argent sur le compte de Chris et fermer celui-ci. De cette manière, il ne pourra plus y accéder.
[6] Pirater le serveur log de la banque pour que Devolution supprime les logs montrant que vous avez volé l'argent.

ATTENTION A CE NIVEAU!!!
  1. Il est très important ici de gérer votre KILLTRACE. Je vous conseille de le faire une fois que la manipulation suivante vous fera atteindre ou dépasser les 100%.
  2. J'ai commencé le niveau avec 93% de TRACE et 4000$ en poche. Si vous arrivez avec moins de TRACE et/ou plus d'argent, normalement, vous devriez réussir à passer à l'étape suivante. Si vous arrivez avec plus de 93% ET moins de 4000$ en poche, vous serez obligé soit de recommencer les niveaux précédents ou utiliser les cheats code. Avec 93% et 4000$, j'ai peiné pour m'en sortir MAIS j'ai réussi à le faire. Pour info, en 2019, je suis arrivée avec 92% et 4000$, ce qui a été suffisant pour m'en sortir (avec le point suivant valable aussi pour ces chiffres).
  3. Au moment où vous devez accéder au compte en banque, j'ai remarqué que si je suivais la logique du niveau, je terminais sur un GAME OVER. Aussi, j'ai d'abord hacké le serveur logs afin d'avoir le nombre suffisant de serveurs pour decrypter celui du compte. Après avoir piraté ce serveur, il existe deux situations:
    • (moment de l'écriture/2014) J'étais à 0$ et 97% lorsqu'il a fallu transférer les sous mais cela m'a permis de terminer le niveau grâce à un downgrade du matériel! Avec l'argent ainsi récupéré, j'ai pu effectuer un KILLTRACE salvateur qui m'autorisait alors à transférer les fonds (et à acheter à nouveau mon matériel). C'est donc pour cela qu'au moment du décryptage du compte, vous devez avoir au moins 87% et 500$ en poche pour vous en sortir!
    • (mise à jour pour Neoseeker/2019) Si vous êtes à 86% et 1000$ avant le decryptage du compte en banque, vous n'aurez pas besoin de faire un downgrade de votre matériel. Vous devrez simplement transférer 2000$ avant de faire un killtrace car avant tout transfert, vous serez à 96% et 0$.

WARNING!!!
  1. KILLTRACE is important here, use it only when the next command will make you reach 100M or more.
  2. I launched this level with a trace level of 93% and $4000 - I had an hard time to beat the level but I did it. You have less trace level and/or more money? You should be fine. You have more trace level AND less $4000? You're dead. You should erase your profile or use the cheat code xmoney.
  3. When scanning the bank account, with the high encryption key, I realized that following the logic of the level will result in a GAME OVER. I hacked the logs server in order to have enough for bouncing. With that, I managed to crack the bank account. You have two situations:
    • (time of writing/2014) I was with a trace level of 97% and without money to make it go down (money transfer = +3%). So, I used the command DOWNGRADE ALL to sell all my hardware. I got money for a KILLTRACE. I did a money transfer and then I could buy my hardware back. To pull that one, before decrypting the bank account, I was at 87% and $500.
    • (updating for Neoseeker/2019) If you are at 86% and $1000 before decrypting the bank account, you will not need any downgrade. However, you will have to transfer 2000 then a killtrace in order to have money as before this transfer, you'll be at 96% and 0$.

Tout d'abord, faisons un upgrade de CPU, cela fera du bien.
  • Upgrade cpu0

Voyons voir maintenant ce que renseigne le serveur sur la carte.

Pour accéder aux sous, vous devez pirater entièrement public.miragebank.com.
  • Crack public.miragebank.com 44
  • Decrypt atm-77.fscb.co.uk
  • BOUNCE 1 serveur (public.miragebank.com)
  • Crack atm-77.fscb.co.uk 999
  • UNBOUNCE
  • Connect atm-77.fscb.co.uk 999
  • Transfer 1000 (x2)
  • Upgrade fwl1
  • Transfer 2000 (x4)
  • Upgrade cpu1
  • Logout

Revenons à présent à public.miragebank.com

Devolution vous demande de lui remettre le fichier des connexions.

A présent, on peut entrer sur le serveur staff de la banque

Vu que les finances sont limites pour un upgrade et qu'il y a tout de même 64 caractères et 4096 bits à décrypter, avec le matériel actuel, vous n'arrivez pas à vous en sortir. Le seul moyen est dès lors d'anticiper le dernier objectif en piratant le serveur logs.

C'est maintenant que vous devez être à 87% et à 500$ OU à 86% et 1000$. Attaquons-nous maintenant au gros du morceau.

=> 87% et 500$
  • BOUNCE tous les serveurs restants
  • Downgrade all
  • Killtrace
  • Connect account-78421.miragebank.com 9999
  • Transfer 4000
  • Ici, vous gérez votre transfert en fonction de la perte des serveurs dans le BOUNCE et vos upgrades.
  • Mes specs à la fin du transfert des 50 000$ étaient les suivantes
    • 2xCPU1
    • 1 MDM1
    • 1 MEM1
    • 1 FWL1

=> 86% et 1000$
  • UNBOUNCE
  • Connect account-78421.miragebank.com 9999
  • Transfer 2000
  • Killtrace
  • Transfer 2000
  • Upgrade mdm1
  • Transfer 4000 (x2)
  • Upgrade cpu1
  • Ensuite, vous gérez vos transferts et killtrace comme vous l'entendez jusqu'à vider le compte de Chris (sans oublier dès lors l'utilision des bounce restants pour accélérer le processus)
  • Mes specs à la fin du transfert des 50 000$ étaient les suivantes:
    • 2xCPU1
    • 1 MDM1
    • 1 MEM1
    • 1 FWL1

Retour maintenant au reste des objectifs.
  • Ls
  • Cat log.log
    • Le serveur log était mentionné ici
  • Del status.key
[N3] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
atm-77.fscb.co.uk
Mail de Steve après le scan de staff.miragebank.com
Mail de Devolution après le téléchargement de connections.log
Mail du décryptage de openaccounts.txt
Fichier log.log sur le port 9999 de account-78421.miragebank.com

public.miragebank.com
  • 0 bits
  • port 80
  • port 44 (password 4 char) - maintenance
  • 1 fichier
    • port 44: connections.log

staff.miragebank.com
  • 512 bits
  • port 88 (password 23 char) - staff
  • 1 fichier
    • port 88: openaccounts.txt

atm-77.fscb.co.uk
  • 128 bits
  • port 999 (password 16 char) - money_transfer
  • 10 000$

user-devolution.cyclone.com
  • 256 bits
  • port 21 (password 8 char) - ftp
  • 1 fichier
    • port 21: decrypt_exploit.exe

account-78421.miragebank.com
  • 4096 bits
  • port 9999 (password 64 char) - account_transfer
  • 50 000$
  • 2 fichiers
    • port 9999: log.log
    • port 9999: status.key

logs.miragebank.com
  • 1024 bits
  • port 355 (password 64 char) - logs
  • 1 fichier
    • port 355: account-78421.log
[N4] Unsocial


[1] Pirater le compte Twitter de Chris
[2] Télécharger un ver dans le compte Twitter de Chris afin de distraire les admins assez longtemps pour vous pirater leurs autres serveurs
[3] Trouver l'email de Chris
[4] Supprimer l'email de confirmation envoyé sur la boîte mail de Chris, afin qu'il ne sache pas que son compte Twitter a été supprimé.
[5] Pirater le serveur admin de Twitter et supprimer le fichier status lié au compte de Chris.

Commençons par nous connecter à Twitter.

Attaquons-nous à celui-ci.

Kaneda nous envoye un mail indiquant la présence d'un ver afin de détourner l'attention des admins de Twitter.

Infectons le compte de Chris mais pour le fun avant, connectons-nous au port 80.
  • Connect azureblue.twitter.com
  • Ls
  • Cat twitterfeed.log
    • Chris parle de sa mésaventure dans son appartement et de la perte d'argent sur son compte. Il annonce aussi l'arrivée d'un nouvel OS. Le tout en plus de 140 caractères :)
  • Logout
  • Connect azureblue.twitter.com 81
  • Upload worm.bat
  • Logout

Twitter envoye une notification et révèle ainsi le serveur admin.

Et effaçons les traces de la suppression du compte Twitter.
[N4] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Fichier search sur le port 81 de public.twitter.com
Mail reçu après avoir piraté le compte azureblue.twitter.com
Mail reçu après avoir téléchargé worm.bat sur le port 81 d'azureblue.twitter.com
Fichier userlist.txt sur le port 77 d'admin.twitter.com

public.twitter.com
  • 0 bits
  • port 81
  • 1 fichier
    • port 81: search

azureblue.twitter.com
  • 0 bits
  • port 80
  • port 81 (password 64 char) - edit
  • 1 fichier
    • port 80: twitterfeed.log

user-kaneda.cyclone.com
  • 1024 bits
  • port 21
  • 1 fichier
    • port 21: worm.bat

admin.twitter.com
  • 1024 bits
  • port 77 (password 32 char) - admin
  • 7 fichiers
    • 11001010101110.twitter.status
    • azureblue.twitter.status
    • hellfire.twitter.status
    • maceandchain.twitter.status
    • pauline-mine.twitter.status
    • potempkin.twitter.status
    • userlist.txt

ct-azureblue.onemail.net
  • 2048 bits
  • port 95 (password 32 char) - mail
  • 1 fichier
    • port 95: inbox-1
[N5] Break In


Objectifs
[1] Pirater la caméra de surveillance et trouver l'ordinateur qui y est relié
[2] Supprimer le flux vidéo après avoir désactivé la caméra et empêcher Chris d'apprendre que Devolution est entré par effraction dans la maison
[3] Supprimer la copie du flux vidéo sur l'ordinateur de Chris
[4] Fermer la porte de devant afin que Chris ne sache pas entrer facilement
[5] Télécharger puis supprimer le Viruz OS core
[6] Télécharger l'OS sur l'ordinateur de Devolution afin qu'il puisse le transmettre à Cyclone.

Commençons par la caméra de surveillance
  • Scan camera-01.homefeed
  • Decrypt camera-01.homefeed
  • Crack camera-01.homefeed 54
  • Connect camera-01.homefeed 54
  • Ls
  • Cat livestream.vid
  • Del livestream.vid
  • Logout

Occupons-nous maintenant de la copie du livestream.

Devolution a besoin d'enfermer Chris dehors s'il venait à arriver.

Fermons la porte.
  • Scan frontdoor.sec
  • Decrypt frontdoor.sec
  • Crack frontdoor.sec 12
  • Connect frontdoor.sec 12
  • Ls
  • Del lock.xml
  • Logout

Devolution vous parle de l'OS Freefall. A vous de deviner l'adresse...

Envoyons donc ce fichier à Devolution.
[N5] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
camera-01.homefeed
Carte
Fichier livestream.vid sur le port 54 de camera-01.homefeed
frontdoor.sec
Fichier doorlocklog.log sur le port 74 de desktop-azureblue.com
Déduction faite à partir du mail de Devolution parlant de l'OS: combinaison du nom de l'os et du serveur de l'ordinateur
Mail reçu après le téléchargement de osshell.bin depuis le port 24 de freefall-os.azureblue.com


camera-01.homefeed
  • 512 bits
  • port 54 (password 32 char) - videofeed
  • 1 fichier
    • port 54: livestream.vid

desktop-azureblue.com
  • 512 bits
  • port 74 (password 16 char) - doorlock
  • port 80 (password 16 char) - https
  • 3 fichiers
    • port 74: doorlocklog.log
    • port 80: livestream.vid
    • port 80: multibootlist.ini

frontdoor.sec
  • 1024 bits
  • port 12 (password 16 char) - lock
  • 1 fichier
    • port 12: lock.xml

freefall-os.azureblue.com
  • 2048 bits
  • port 24 (password 32 char) - root
  • 1 fichier
    • port 24: osshell.bin

user-devolution.cyclone.com
  • 2048 bits
  • port 21 (password 16 char) - ftp
[N6] The Finishing Blow


Objectifs
[1] Trouver l'entrée du réseau de backup de Corpnet
[2] Trouver votre chemin à travers le labyrinthe des LAN
[3] Mettez la main sur une copie de l'OS
[4] Télécharger l'OS sur le PDA de Chris pour qu'il soit stocké sur son ordinateur lors de la synchronisation avec le PDA
[5] Alerter la police, via le site de Scotland Yard, sur les activités de Chris en téléchargeant le rapport que Mondi a préparé.

Attendez le mail de Steve avant de commencer à pirater. Une fois que vous l'avez, vous aurez le premier serveur à attaquer.

Afin d'être à l'aise avec les 4096 bits à décrypter (c'est-à-dire réduire les bounces en prévision du 9192 bits) et les 64 caractères à deviner, faites un upgrade votre firewall.
  • Upgrade fwl3

Commençons par le premier.

Passons au deuxième

C'est à présent au tour du troisième

Prenons à présent le quatrième

Courage! L'avant-dernier est en vue.

Et finalement, attaquons le gros morceau, l'ultime, le numéro 6!

A présent, nous pouvons récupérer l'OS sur le serveur principal.

Mondri a préparé un email sur son ordinateur, allons le récupérer et repérons le serveur de Scotland Yard.

Agissons contre Chris et alertons la police.
  • Decrypt pda-chris
  • Crack pda-chris 15
  • Connect pda-chris 15
  • Upload osshell.bin
  • Logout
  • Connect scotlandyard.gov.uk
  • Upload report.doc
  • Logout


C'est fini pour le premier épisode! Rendez-vous au second dès qu'il sera disponible!
[N6] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Mail de Steve au début du niveau
Fichier lanserver.log sur le port 78 de backup.corpnet.net
Fichier sync.log sur le port 21 de backup-XX.corpnet.net
scotlandyard.gov.uk
Mail reçu après le téléchargement de osshell.bin sur le port 21 de main-backup.corpnet.net
pda-chris
Mail reçu après téléchargement de report.doc sur le port 97 de user-mondri.cyclone.com

user-mondri.cyclone.com
  • 128 bits
  • port 97 (password 16 char) - docs
  • 1 fichier
    • port 97: report.doc

backup.corpnet.net
  • 1024 bits
  • port 78 (password 16 char) - linkup
  • 1 fichier
    • port 78: lanserver.log

backup-01.corpnet.net
  • 1024 bits
  • port 21 (password 32 char) - ftpbackup
  • 1 fichier
    • port 21: sync.log

backup-02.corpnet.net
  • 2048 bits
  • port 21 (password 32 char) - ftpbackup
  • 1 fichier
    • port 21: sync.log

backup-03.corpnet.net
  • 2048 bits
  • port 21 (password 32 char) - ftpbackup
  • 1 fichier
    • port 21: sync.log

backup-04.corpnet.net
  • 4096 bits
  • port 21 (password 64 char) - ftpbackup
  • 1 fichier
    • port 21: sync.log

backup-05.corpnet.net
  • 4096 bits
  • port 21 (password 64 char) - ftpbackup
  • 1 fichier
    • port 21: sync.log

backup-06.corpnet.net
  • 9192 bits
  • port 21 (password 64 char) - ftpbackup
  • 1 fichier
    • port 21: sync.log

main-backup.corpnet.net
  • 0 bits
  • port 21 (password 29 char) - ftpbackup
  • 1 fichier
    • port 21: osshell.bin

scotlandyard.gov.uk
  • 0 bits
  • port 80

pda-chris
  • 512 bits
  • port 15 (password 12 char) - root
Copyright
Written by Vinciane Amorini - August 2014
CC-BY-ND-NC