Home » Media / Tech » Citesti:

Sa criptam asadar…

Mihai Badici decembrie 14, 2015 Media / Tech
7 comentarii 893 Vizualizari

Acum o săptămână, Let’s Encrypt anunţa intrarea în „public beta” , respectiv disponibilitatea certificatelor SSL gratuite pentru marele public. Let’s Encrypt este produsul  fundaţiei ISRG, fundaţie care încearcă să „reducă barierele financiare, tehnologice şi de educaţie pentru comunicarea securizată pe Internet” după cum scrie, în traducere lejeră, pe site-ul lor.  Este vorba, în primul rând, dar nu numai, de comunicaţiile web, mail, mesagerie instant.  Printre sponsorii gold ai fundaţiei găsim în primul rând Mozilla, Cisco, lucru care e relevant pentru discuţia de faţă.

În ultima vreme există o tendinţă de promovare a criptării tuturor comunicaţiilor, indiferent de cât de secrete sau publice sunt. Google a dat tonul, făcând browserul Chrome ca atunci când tastăm o adresă, făra să specificăm protocolul, să încerce mai întâi comunicaţia ssl şi abia după aceea pe cea necriptată.

Justificarea, de manieră simplificată, ar fi următoarea: să presupunem că suntem „securistul de serviciu” şi interceptăm traficul suspectului Vasile. Suspectul Vasile trimite treizeci de mailuri necriptate şi unul criptat. Evident, în momentul ăsta ni se va aprinde beculeţul. Nu trebuie neapărat să decodăm conţinutul; avem deja câteva elemente: putem afla cu cine comunică Vasile, la ce oră, cât de des şi cu cât de mulţi. În funcţie de comunicaţia concretă, probabil că mai putem face şi alte corelaţii, dar nu asta e important, ci faptul că am obţinut un indiciu. Suspectul Vasile ascunde ceva.

Dacă însă suspectul Vasile criptează toate comunicaţiile sale, acest indiciu nu va mai exista, vom fi forţaţi să luăm în considerare tot traficul şi să-l analizăm pe tot. Un fel de ac în carul cu spam.

Bun, atunci de ce nu vine mai repede revoluţiunea aia? întreabă coana Efimiţa.  Care sunt acele bariere pe care vrea să le reducă „Let’s Encrypt”?

Bariera financiară are legătură cu felul în care funcţionează o infrastructură de chei publice. Aceasta se bazează pe certificatele semnate de o autoritate de certificare, care au un dublu rol: acela de a funcţiona ca o cheie publică pentru criptare  şi acela de a ne asigura că posesorul acestuia este cine credem noi că este.  În principiu, certificatele pot fi emise de oricine; criptarea este la fel de sigură/nesigură dacă îl emit eu sau dacă îl emite o autoritate cunoscută. Problema cu adevărat delicată este cealaltă, a identificării posesorului. Mai precis, atunci când intru pe un site unde eventual trebuie să introduc ceva date sensibile, pot fi sigur, dacă folosesc ssl, că datele nu pot fi interceptate. Dar ceea ce nu ştiu sigur este dacă între site-ul respectiv şi firma pe care pretinde că o reprezintă există vreo legătură. De exemplu nu pot fi sigur că site-ul jucăriidemoscraciun.ro (sper că nu există) aparţine, aşa cum aş fi tentat să cred, firmei de jucării de la care vreau să cumpăr.

Aici e rolul autorităţilor de certificate, cele care „semnează” aceste certificate. Ele implementează de obicei o politică prin care posesorul certificatului este cumva autentificat.

Procedurile sunt mai simple sau mai complicate, iar preţurile certificatelor reflectă cumva aceste proceduri. Cele mai ieftine se mulţumesc cu verificarea online ( practic verifică faptul că eşti proprietarul domeniului) , cele mai scumpe trec şi la ceva verificări „off line” ( existenţa firmei, sunat la telefonul de contact etc).

Cuiul lui Pepelea este aici întrebarea: cine certifică aceste autorităţi? Răspunsul este complicat, pentru că nu există, precum în cazul notarilor, o autoritate juridică asupra lor. Dar răspunsul simplificat este următorul: cel care certifică autoritatea este browserul, sau, ca să fim mai exacţi, firma care produce browserul. Browserul este cel care produce diverse mesaje colorate legate de securitatea conexiunii SSL; nu prea ştiu utilizatori care să mai și citească ce scrie în respectivul certificat, atâta timp cât browserul nu produce nici un mesaj.

Cum iniţiativa are ca sponsor Mozilla, este clar că certificatele vor fi acceptate de aceştia; de fapt vor fi acceptate de mai multe produse. Una din consecinţe va fi probabil dispariţia treptată a certificatelor ieftine (cele validate online) din portofoliul autorităţilor consacrate.

Au existat şi până acum autorităţi de certificare gratuite; unii din clienţii mei foloseau încă de acum zece ani http://www.selso.com/ . Nu am auzit de vreun incident în aceşti ani legat de ei, deci mi se pare suficient de sigur. Diferenţa între ei şi noul produs este doar că Mozilla este printre sponsori iar certificatul rădăcină este preinstalat în browser, pe când al francezilor nu e.

Acelaşi contraexemplu funcţionează şi dacă ne referim la „barierele tehnologice”. Site-ul mai sus menţionat ( pe care îl folosesc doar ca exemplu, mai sunt şi altele) are o interfaţă web, simplă, care permite emiterea unui certificat în câteva click-uri. Cel puţin deocamdată, Let’s Encrypt ne propune un script care trebuie rulat pe serverul de web.  Şi eu am nişte scripturi care îmi permit să emit foarte simplu un certificat semnat de propria mea autoritate de certificare; despre ce bariere tehnologice vorbim deci?

Adevăratele bariere tehnologice sunt legate de faptul că certificatele sunt tratate diferit în funcţie de provenienţa lor. Am mai vorbit şi altă dată despre mesajul afişat de Chrome atunci când certificatul e semnat de o autoritate nerecunoscută: „Your connection is not private

Attackers might be trying to steal your information from www.selso.com (for example, passwords, messages, or credit cards).”.

Mesajul de mai sus mi se pare scandalos în sine: prima propoziţie este complet falsă iar a doua este o presupunere. Evident că e bine ca utilizatorul să fie avertizat ( mesajul e făcut ca să îi atragă atenţia, ceea ce e acceptabil) dar era foarte simplu să apară în text numele autorităţii care l-a semnat. Dacă securizez un server de mail privat cu certificate emise de mine, semnătura mea ar trebui să fie suficientă pentru respectivii utilizatori.  A devenit însă practic imposibil să o fac în contextul actual. Vestea bună este că voi avea certificate gratis de la let’s encrypt. Vestea proastă este că deocamdată eu nu am motiv să am încredere în ei.

Există probabil cu adevărat o barieră educaţională care trebuie eliminată. Aşa cum văd eu, bariera principală este cea legată de faptul că nu ştim cum funcţionează infrastructura SSL şi ce trebuie să verificăm. Aş aprecia de exemplu dacă la fiecare site SSL accesat browserul m-ar informa în legătură cu cine a semnat certificatul, de ce e recunoscut sau de ce nu e. Sigur, aceste informaţii sunt disponibile pentru un utilizator avizat, dar nu şi pentru un novice. Acesta se va mulţumi cu nişte culori prietenoase, sau cu mesaje precum cel de mai sus.

Se pare că suntem în mijlocul unei bătălii a autorităţilor de certificare. Aş putea intui care e miza: la momentul oportun, „cineva” ar putea semna un certificat fals, pentru a decripta şi intercepta traficul. Controlezi autoritatea, controlezi încrederea, pentru că, aşa cum spuneam, browserul e cel care hotărăşte, nu noi.  Chinezii au testat deja ( sau, conform lor, a fost doar o greşeală de configurare).

Vestea bună, în tot acest talmeş-balmeş, e că probabil criptarea SSL (mă rog, versiunea care a mai rămas în uz, celelalte s-au dovedit cu probleme)  e destul de greu de spart. Altfel nu ar fi nevoie de toate astea.

Ai informatii despre tema de mai sus? Poti contribui la o mai buna intelegere a subiectului? Scrie articolul tau si trimite-l la editor[at]contributors.ro



Currently there are "7 comments" on this Article:

  1. VladB spune:

    Miza autoritatilor de certificare declarata e securitatea comunicatiilor iar cea mai putin declarata este interceptarea comunicatiilor.

    De exemplu la calculatoare trebuie sa-ti generezi singur private key-ul ca da devii proprietar de facto pe calculatorul pe care l-ai achizitionat. Daca vrei sa rulezi sisteme de operare semnate cu chei proprii e nevoie de cativa pasi in plus.

    Autentificarea emitentului certificatului SSL se poate face in doua moduri: te intalnesti cu emitentul si faci schimb de chei publice. Adica te-ai vazut cu omul si pe baza intuitiei personale realizezi daca te increzi in el sau nu. O data ce ai facut un astfel de schimb prin intermediul retelelor Web of Trust poti vedea toate cheile publice semnate de persoana respectiva in felul acesta ajungand si la alte chei. Unele chei sunt semnate de mai multe persoane si deci in masura in care ai incredere in aceste persoane poti sa folosesti cu mai mare incredere cheile semnate de ei. E intr-un fel incredere in sensul clasic cunoscut … doar ca in plus apar si cheile.

  2. TC spune:

    Parerea mea e ca niciodata nu va exista o CA (certificate authority) gratuita care sa inspire si incredere.

    Dupa cum spune si Vlad, cheia (no pun intended) e daca te intalnesti face-to-face cu partenerul de comunicatii sau nu. Daca nu te intalnesti, e important ca amandoi sa aiba incredere in aceeasi CA. Faptul ca browserele precizeaza in cine sa avem (implicit) incredere nu e firesc, mai ales in situatia in care toate browserele importante sunt facute in aceeasi tara (nu am nimic impotriva americanilor, chiar deloc, insa este disproportionat fata de celalalte natiuni).

    Si ar mai fi ceva – daca comunicatiile de protejat sunt de buna credinta/legale, sau au ca obiectiv principal ascunderea de autoritati (nationale, internationale). Pentru comunicatii cu adevarat private certificatele self-signed sunt oricum preferabile celor publice.

    Practic, in momentul in care americanii pun la dispozitie un CA gratuit si calitativ, e evident ca o fac pentru a-si face lor viata mai usoara (americanii sunt foarte pragmatici, pragmatismul ii caracterizeaza). Daca ei au controlul asupra CA-ului respectiv, e evident ca pot spoof-ui ei certificatele, pot subpoena-ui cheia privata a serviciului respectiv (man in the middle). Asa cum au efectiv control si pe alte servicii globale: gmail, facebook, twitter, youtube, etc.

    Ar trebui ca verificarea efectiva sa se faca pentru toate domeniile si sa fie facuta de catre registrar. Astfel, pentru toate domeniile nationale (.ro, .de, .us, etc.) suvernatitatea asupra CA-ului ar apartine guvernului respectiv si nu unei terte organizatii de “undeva departe”. Pentru domeniile internationale (.com, .net, samd.) ar putea exista o organizatie mondiala care sa supervizeze partea de eliberare de certificate. Modelul actual e ca si cum o tara ar garanta ca cetatenii altor tari independente sunt cine scrie pe certificatul lor de nastere ca sunt, ceea ce e absurd.

    Iar la nivel international CA-urile nationale ar putea sa aiba incredere unele in altele, practic replicand modalitatea de a autentifica cetatenii – pasapoartele nationale. Fiindca tot asta este si un certificat digital – elementele de siguranta ale unui act de identitate, care certifica ca acesta este real.

    Asta ar insemna ca daca cineva din Cehia doreste sa comunice criptat cu cineva din Africa de Sud, entitatea ceha ar fi autentificata de catre CA-ul .cz, care ar avea un agreement cu CA-ul .za, si care astfel ar constitui acel chain of trust necesar ca increderea sa existe end-to-end. E oare logic ca o entitate necunoscuta din tara X sa faciliteze comunicatiile cehilor cu sud-africanii din exemplul de mai sus?

    Awareness-ul in zona securitatii informatice creste, si data fiind structura globala a Internetului este de asteptat ca si lumea virtuala sa se plieze pe zi ce trece tot mai mult regulilor deja consacrate.

    • Mihai Badici Mihai Badici spune:

      De fapt lucrurile stau un pic diferit. La o comunicatie de tip client server ( tipic: comert electronic), cumparatorul trebuie sa aiba incredere in vanzator ( pentru ca el da banii si parola), nu si invers. Deci e de ajuns ca site-ul de e-comert sa fie certificat de o autoritate de notorietate mondiala. Ceea ce se si intampla. Problema pe care o vad eu este ca in momentul de fata browserul imi ofera informatii subiective ( “trusted/not trusted” ) in loc sa ofere mai degraba informatii obiective ( gen acest certificat e semnat de X. X se afla/nu se afla pe lista noastra de autoritati, daca alegeti sa adaugati certificatul pe raspunderea dvs, click aici ).

      La o comunicatie peer-to-peer ( tipic IPSEC) certificatele pot fi folosite doar pentru transmiterea cheii , dupa aceea se folosesc algoritmi simetrici). In principiu nu trebuie sa am nevoie de un CA de incredere; eu configurez tunelul, stiu bine cui apartin IP-urile celor doua capete. Oricum, e nevoie ca doar una din parti sa aiba incredere in cealalta, nu e nevoie de doua certificate pentru negocierea initiala.

      Autoritatile de certificare, desi cele mai multe sunt locate in USA – firesc, ei au inventat jucariile astea, nu sunt nationale (a, era sa uit, noi avem si din astea). Internetul e un “sat global”, ceea ce mi se pare un lucru măreţ. Totuşi, acest “sat global” nu are poliţie proprie, deci apare un conflict – nu in sens de scandal, ci de contradictie -cu autoritatile, care sunt locale. Nu stim cum vor evolua lucrurile, o sa avem de comentat in continuare…

      • TC spune:

        Mihai: departe de mine dorinta de polemica. Dar, din cate citesc mai sus, deduc ca nu ai o vedere de ansamblu a temei discutate. Tu pui accentul pe tehnica, cand in fapt ceea ce conteaza e rezultatul cat si riscurile reduse/amplificate/nou create. Tehnica e doar a means to an end. Probabil ca lucrurile se vad mai fragmentat privind dinspre Romania, dar in mod cert in timp orizontul se va largi. Legat de ce ai scris, si vanzatorul trebuie sa aiba incredere in cumparator. De exemplu, incearca sa vizitezi homepage-ul Costco US sau CA cu un IP romanesc si va fi “Access Denied”. Costco UK insa merge – fiindca e in Europa si UE interzice discriminarile intracomunitare. Revenind, daca si vizitatorul/cumparatorul ar putea fi autentificat, atunci s-ar limita cazurile in care piratii introduc carti de credit furate, cumparand astfel bunuri si servicii (mai ales intangibles) folosind identitatile altora. Deci daca fiecare dintre noi ar primi de la jurisdictia din care face parte un ‘buletin electronic’ (practic un certificat digital asignat propriei persoane) atunci ne-am putea semna si cripta toate comunicatiile si imediat s-ar rezolva mult probleme ale Internetului si rezultatul economic global ar fi net pozitiv.

        Legat de CA-uri – persist sa cred ca vedem lumea in mod diferit. Eu sustin ca e lipsit de sens ca unui “capat” (end) dintr-o convorbire, aflat in tara A, sa ii confirme identitatea celuilalt “capat” aflat in tara B o terta entitate, aflata in jursidictia tarii C. Tu in schimb sustii un model in care cand B ar fi vizitat de A, la intrarea in tara B ar fi un supra-vames delegat de tara C, care ii va valida lui A ca vamesul tarii B este legitim – no comment – aceste lucruri se intampla in anumite parti de lume, dar acolo nu-i nici independenta si nici democratie :)

        Revenind la lumea reala – m-am intalnit deseori (in scop profesional) cu designerii marilor exchange-uri de Internet din lume chiar in tara lor (US) si am participat la conferinte legate exact de acest subiect (CA-uri, comunicatii criptate) si temerea lor #1 (vorbesc de temele abordate in ultimii 2-3 ai) era exact ca exista din ce in ce mai multe CA-uri in afara controlului lor, si ca CA-urile lor au fost breach-uite/spoof-uite, ca unele “state terte” au reusit sa faca real-time traffic decryption samd.

        Pentru a intelege lucrurile mai bine iti recomand lectura cartii “Who Controls the Internet?: Illusions of a Borderless World” – e foarte interesanta, si nu doar din punct de vedere tehnic – te va ajuta sa intelegi atat evolutia ultimilor douazeci de ani, cat si sa anticipezi ceea ce va urma. Vei vedea ca “satul global” nu mai e demult cum il visau cei din “rasaritul Internetului”.

        O zi buna :)

        • Mihai Badici Mihai Badici spune:

          Putem sa si polemizam, atata vreme cat ne pastram in limitele ratiunii, ba chiar mi se pare un lucru pozitiv, polemica facuta cu buna credinta e o cale spre adevar :) O singura rugaminte am: chestia cu “din Romania se vede altfel” ma cam irita. Din Romania, ca si din Uganda, totul se vede la fel ca si din USA, adica prin prisma personalitatii fiecarui individ :) Internetul se bazeaza pe un set de RFC-uri implementate in toata lumea, nu e ca la calea ferata, ecartament rusesc si ecartament european :)
          Aici nu e vorba de ce sustin eu: protocolul client-server asa functioneaza: eu autentific serverul pe baza acelui certificat; serverul ma autentifica pe mine prin metode exterioare protocolului ( de obicei user si parola) . E drept, in anumite cazuri pot avea si eu un certificat cu care sa ma autentific, dar asta e la alt nivel, in final e la application layer.
          Urmatoarea afirmatie o puteti verifica deschizand lista de certificate acceptate de browserul dvs. Eu pot sa cumpar certificat de la oricare din acele CA-uri, deci ma va autentifica oricare din autoritatile de acolo, indiferent din ce tara. Modelul pe care il propuneti este plauzibil dar nu e cel care functioneaza in prezent; in prezent functioneaza cel pe care il descriu in articol. Ca e bine sau e rau…..
          Da, din pacate sau din fericire, “satul global” nu mai e ca la inceputuri. Am spus si eu asta in mai multe articole, ca aici http://www.contributors.ro/media-tech/sfarsitul-perioadei-romantice-auditul-open-source/ sau aici: http://www.contributors.ro/media-tech/internet-lege-si-ordine/
          Cum am zis, exista un conflict intre state, ca autoritati juridice, si Internet, ca mod de manifestare global. Acesta este inerent, pentru ca uneori cele doua zone interfera ( de exemplu, daca eu cumpar un produs de la Amazon, un eventual conflict poate implica autoritatile romane, autoritatile americane, eventual, daca, asa cum vorbeam, Amazon ar cumpara certificat din alta parte si nu de la Verisign, de la un CA care e intr-o terţă ţară, si uite asa o operatie simpla, care “offline” se rezolva cu o reclamatie la seful de raion devine aproape de nerezolvat, pentru ca nu exista nici un minister de interne al Internetului si nici macar un OPC al acestuia :)

          • D spune:

            Va salut si da, sunt de-acord cu autorul. RFC-urile, nu numai ca sunt de buna credinta, vedeti deja limbajul tehnic si va puteti convinge ca sunt produse de minti roase de tehnica. Iar partea cu increderea, da, depinde de incredeea pe care o acordam “sculei” folosite. Iar, ca varianta, vedeti dezbaterile legate de monedele virtuale (Bitcoin) unde o autoritate banco-statala nu mai are nici o putere. Seamana (pentru noi romanii) ca o chestie comunista, dar nu e asa. E chiar o “chestie” privata, personala, chiar daca sunt si critici legata de scopuri si de tehnici de imbogatire. Metoda, insa, e geniala, a nu depinde de o autoritate (bancala, de stat) pentru incredere intr-o tranzactie, se dovedeste a fi chiar mai puternic decat pe vremea trocului direct.
            Inca o data, felicitari pentru articol si pentru comentarii.

          • TC spune:

            > “chestia cu “din Romania se vede altfel” ma cam irita”

            Nu ar trebui sa te deranjeaze. Nu am spus “mai bine” sau “mai rau”, ci “altfel”.

            Riscurile sunt diferite. In “afara” multe sisteme sunt mult mai dependente de o functionare sigura si confidentiala a Internetului. Alte state n-au milioane de functionari publici si sute de modele de formulare, alegand sa faca totul online. Unde cetateanul isi trimite online declaratia de venit. Unde iti plateste totul online. Unde mai ca nu mai exista deloc cash, aproape toti banii fiind electronici. Unde sisteme ce tin de securitatea nationala sunt controlate electronic de la distanta. In Romania din cate vad platile electronice si cumparaturile online sunt pe ultimul loc in Europa, cu toate ca IT-istii romani tin lumina aprinsa la Microsoft iar Internetul in Romania e printre cele mai rapide in lume. Deci da, mindset-ul e diferit. In Romania multe firme mici si medii mai au inca adresa oficiala de email la Yahoo :)

            Revenind la discutia de fata despre certificate, eu ma refer la CA-uri in contextul _identitatii_. Tu in schimb insisti cu criptarea. Eu sustin ca cel putin la fel de importanta ca eficienta si siguranta criptarii e sa stii cu cine discuti. Iar terta parte care poate confirma identitatea “celuilalt” e o CA, in lipsa altei metode mai bune. Pentru integritatea si confidentialitatea comunicatiilor este necesar ca circuitul sa fie end-to-end. Sa stiu ca Mihai Badici de pe contributors e acelasi Mihai Badici de pe Linkedin si nu altcineva si ca metoda pe care o folosim este sigura. Desigur, ne-am putea intalni si genera si schimba certificatele intre noi, dar asta nu este practic cand vorbim despre distante mari. Alternativ am putea sa vedem daca nu exista vreo persoana pe care o cunoastem amandoi, si care poate garanta ca amandoi suntem cine sustinem ca suntem.

            > “Eu pot sa cumpar certificat de la oricare din acele CA-uri, deci ma va autentifica oricare din autoritatile de acolo, indiferent din ce tara.” – mai exact cum _te autentifica_ acel CA, aflat “indiferent in ce tara”? – eu la asta faceam referire mai sus – in general identitatea noastra este confirmata de jurisdictia din care facem parte. La nivel national e un card de identitate. La nivel international – pasaportul. Deci Internetul fiind global, ar avea sens ca pentru persoane sa fie eliberat un certificat emis de aceleasi autoritati care emit si actul hardcopy de identitiate. Pentru firme entitatea ar putea fi registrul comertului.

            Anonimitate oricum nu prea (mai) exista. Sigur, cei care cunosc tehnica se vor putea ascunde, dar deseori se vor desconspira exact prin actiunile lor de camuflare.

            Nici manifestarile publice nu mai sunt anonime – cu camere high-res si face recognition software facand merge cu bazele de date ale social media majoritatea participantilor pot fi usor recunoscuti. La fel la supermarket – camerele de luat vederi stiu desori si CINE suntem (inainte de a ne autentifica cu cardul de credit), ce numar de telefon avem astfel incat sa ne trimita reducerile actuale chiar atunci cat suntem in magazin, samd.

            Legat de viitorul online:

            Xi Jinping, presedintele Chinei: Cenzura e necesara pentru libertatea internetului / Libertatea e finalitatea ordinii si ordinea e garantia libertatii
            http://economie.hotnews.ro/stiri-it-20670745-jinping-presedintele-chinei-cenzura-necesara-pentru-libertatea-internetului-libertatea-finalitatea-ordinii-ordinea-garantia-libertatii.htm



Comenteaza:







Do NOT fill this !

Autor

Mihai Badici


Mihai Badici

Absolvent al Facultății de Electronică si Telecomunicații București ( 1991) si doctorand al aceleiași facultăți. Administrator de sistem cu peste zece ani de experienț... Citeste mai departe


MIHAI MACI – Cel de-al doilea volum din Colectia Contributors.ro

"Atunci când abdică de la menirea ei, școala nu e o simplă instituție inerțială, ci una deformatoare. Și nu deformează doar spatele copiilor, ci, în primul rând, sufletele lor. Elevul care învață că poate obține note mari cu referate de pe internet e adultul de mâine care va plagia fără remușcări, cel care-și copiază temele în pauză va alege întotdeauna scurtătura, iar cel care promovează cu intervenții va ști că la baza reușitei stă nu cunoașterea, ci cunoștințele. Luate indi­vidual, lucrurile acestea pot părea mărunte, însă cumulate, ele dau măsura deformării lumii în care trăim și aruncă o umbră grea asupra viitorului pe care ni-l dorim altfel." - Mihai Maci

E randul tau

cu ani in urma un prieten cambodgian mi-a povestit cum a fost omorat pe taica-sau pe vremea khmerilo...

de: r2

la "Ce-ar fi să vorbim cu-adevărat corect politic despre Fidel Castro?"

Cauta articole

decembrie 2016
Lu Ma Mi Jo Vi Du
« Noi    
 1234
567891011
12131415161718
19202122232425
262728293031  

Valentin Naumescu – Marile schimbari. Crize si perspective in politica internationala. Editie bibliofila

contributors.ro

Contributors.ro este intr-o permanenta cautare de autori care pot da valoare adaugata dezbaterii publice. Semnaturile noi sunt binevenite cata vreme respecta regulile de baza ale site-ului. Incurajam dezbaterea relaxata, bazata pe forta argumentelor.
Contact: editor[at]contributors.ro

(An essay by Vladimir Tismaneanu and Marius Stan)