Powered By Blogger

Rechercher sur ce blogue

mardi 6 décembre 2022

WhatsApp : cette astuce vous permet de lire les messages supprimés

 

 

 

WhatsApp : cette astuce vous permet de lire les messages supprimés

Votre correspondant a effacé un message sur WhatsApp mais vous aimeriez savoir ce qu’il voulait dire avant de rebrousser chemin ? Une application tierce permet de dissiper le mystère.


Plusieurs nouvelles fonctionnalités vont faire irruption sur WhatsApp cette année. Les utilisateurs pourront notamment cacher le statut en ligne. En revanche, ils n’auront évidemment toujours aucun moyen natif pour consulter les messages effacés. Sur l’application, il est possible de supprimer un message à la vue de tous une heure après l’envoi. Une application nommée WAMR permet toutefois d’y avoir accès.

Disponible exclusivement sur le Play Store, cette app gratuite a la faculté d’intercepter les notifications émanant des services de messageries instantanées. Dès lors, elle peut vous révéler le contenu de messages supprimés pourtant cryptés de bout en bout comme sur WhatsApp. Pour ce faire, elle se base donc sur votre historique de notifications. Lorsque WAMR détectera qu’un message a été supprimé, elle enregistrera automatiquement la notification reçue avant la suppression.

À lire > Comment lire un message Whatsapp sans être vu ?

WhatsApp : comment récupérer des messages effacés

  • Commencez par télécharger l’application WAMR sur le Play Store.
  • Acceptez les conditions d’utilisation puis cochez la case WhatsApp.

  • L’application précise ensuite qu’elle ne pourra pas vous dévoiler les anciens messages supprimés. Seules les notifications apparaissant après la configuration de WAMR seront interceptées.
  • Il s’agit ensuite de faire quelques réglages. Si vous souhaitez récupérer les fichiers multimédias supprimés (message audio, photos, vidéos), vous devez accorder une autorisation.

  • De même, vous devez donner accès au lecteur de notifications. Il s’agit d’une permission sensible. En l’activant, vous êtes susceptible de mettre en péril vos données personnelles.

  • Enfin, il est conseillé d’enclencher le démarrage automatique. Cela permettra à l’app d’être toujours sur le qui-vive et de détecter ainsi la moindre suppression.
  • Une fois ces réglages effectués, vous n’avez plus qu’à attendre qu’un correspondant supprime un message.
  • Tout fonctionnait en tout cas à merveille lors de notre test. Nous avons notamment pu récupérer des messages supprimés :

Mais aussi un message vocal

 

REF.:  https://www.tomsguide.fr/whatsapp-cette-astuce-vous-permet-de-lire-les-messages-supprimes/

Incognito: Tester votre navigateur pour éliminer ses traces

 Incognito: Tester votre navigateur pour éliminer ses traces:

 Découvrez comment les trackers voient votre navigateur

 Incognito: Tester votre navigateur pour éliminer ses traces

 

Testez votre navigateur pour voir dans quelle mesure vous êtes protégé contre le suivi et les empreintes digitales : 

 Testez votre navigateur : ici   https://coveryourtracks.eff.org/

(sécure,par la EFF: Electronic Frontier Fondation)recommandé par CryptoQuébec.

Tester avec une vraie société de suivi ?  

Comment la technologie de suivi suit-elle votre parcours sur le Web, même si vous avez pris des mesures de protection ? 

Cover Your Tracks (effacer vos traces) vous montre comment les trackers voient votre navigateur. Il vous donne un aperçu des caractéristiques les plus uniques et identifiantes de votre navigateur. Seules des données anonymes seront collectées via ce site.

 Mise a part un VPN,une manière de limiter l'information divulguée est d'activer le mode interdire le suivi,do not track,.......dans les paramètres du fureteur...Mais il faut savoir que plusieurs sites web l'ignorent tout simplement. Dans ce cas encore,Privacy Badger (un add-on, un extention de fureteur existe) pourrait s'avérer utile.

 

REF.:  https://coveryourtracks.eff.org/

Cyberespionnage ,anonymat et moteur de recherche: avec LANDMARK,STATEROOM,Olympia du CSTC

 Cyberespionnage ,anonymat et moteur de recherche: avec LANDMARK,STATEROOM,Olympia du CSTC

 

L'agence d'espionnage canadienne crée un réseau mondial de piratage informatique

Un article paru dans le Globe and Mail a révélé que l'agence d'espionnage du Canada a développé et testé un logiciel qui peut secrètement s'infiltrer dans un ordinateur et s'en servir pour pirater d'autres ordinateurs.

L'article est basé sur du matériel ultra-secret qui a été divulgué au magazine d'informatique allemand c't. Le document intitulé «LANDMARK» ajoute d'autres éléments à la liste de vastes pouvoirs quasi illimités du Centre de la sécurité des télécommunications Canada (CSTC). Il souligne aussi à quel point l'agence d'espionnage est devenue un chef de file dans la surveillance électronique. En effet, la NSA américaine et les autres partenaires de l'alliance d'espionnage «Five Eyes» font souvent appel aux services du CSTC pour mener des opérations d'espionnage de masse contre leurs rivaux géopolitiques et la population mondiale.

Des diapositives multimédias qui ont été divulguées avec le reste du matériel montrent que le logiciel LANDMARK est utilisé pour créer un niveau d'anonymat pour les opérations de cyberespionnage du CSTC. En prenant le contrôle de l'ordinateur de quelqu'un et en l'utilisant pour s'infiltrer dans d'autres ordinateurs, le CSTC peut créer un vaste réseau secret de collecte de données pour masquer plus efficacement ses activités illégales et celles de ses partenaires du groupe «Five Eyes».

Une autre diapositive montre la portée du nouveau logiciel. En février 2010, le CSTC a donné la tâche à une vingtaine d'analystes de bâtir en huit heures une liste d'ordinateurs cibles, connus sous le nom de postes de relais opérationnel (Operational Relay Boxes – ORB). Plus de 3000 ordinateurs avaient été trouvés: un bon début selon le CSTC. En utilisant une version adaptée de leur moteur de recherche OLYMPIA, le CTSC peut parcourir une vaste quantité de données qui auraient été amassées de la sorte.

OLYMIA: C'est un autre programme géré par le CSTC qui prenait pour cible le ministère des Mines et de L'Énergie du Brésil(c'était une commande de la NSA des USA et du FiveEyes). Les programmes de surveillance nous étant présentés comme des outils incontournables du combat contre le terrorisme, un tel programme d'espionnage industriel devient alors peu justifiable. Olympia mettait sur écoute des fonctionnaires brésiliens qu'il traquait sur leurs appareils cellulaires et dont il surveillait les communications par courriel.

LANDMARK n'est pas dirigé en premier lieu contre les utilisateurs ordinaires qui ne disposent habituellement pas des outils nécessaires sur leur poste pour jouer le rôle d'intermédiaire dans ces attaques. Il est surtout conçu pour des opérations hautement délicates qui viseraient par exemple le système informatique d'un gouvernement ou d'une grande société d'informatique et de télécommunications, permettant au CSTC de ne pas révéler son identité.

Vers la fin de 2013, il a été révélé que le CSTC avait établi à l'étranger des «installations secrètes à la demande de la NSA» pour espionner «une vingtaine de pays de haute priorité». Ces informations coïncident avec les précédentes révélations concernant le programme STATEROOM à l'aide duquel le CSTC et ses partenaires de l'alliance «Five Eyes» mènent des opérations d'espionnage dans les pays étrangers à partir d'installations secrètes dans leurs bureaux diplomatiques. Il a aussi été révélé que le CSTC avait espionné le gouvernement brésilien au profit des sociétés canadiennes et aidé la NSA à espionner la rencontre du G20 à Londres en 2009 et le sommet du G20 à Toronto en 2010.

À la lumière de ces développements, le gouvernement conservateur de Harper est complètement hypocrite quand il accuse des rivaux comme la Chine ou la Russie de pratiquer l'espionnage d'État. Ces provocations politiques, qui ont été reprises par le Nouveau Parti démocratique et les libéraux, servent à affaiblir l'opposition dans la population canadienne aux préparatifs de guerre de l'OTAN contre ces pays.

Sur la diapositive qui est peut-être la plus révélatrice, on peut lire que la NSA a demandé l'aide du CSTC pour «accéder» au réseau GSM d'une société de téléphonie mobile. CSEC a été en mesure d'infiltrer le réseau en moins de cinq minutes en utilisant LANDMARK. Une autre diapositive semble indiquer que le CSTC aurait effectué le même genre de tâche pour le Siège des communications du gouvernement britannique (GCHQ).

Un ancien cadre de la NSA, Thomas Drake, a expliqué en partie pourquoi le CTSC est vu comme un partenaire précieux de la NSA: «Pensez aux accords ou aux relations dont le Canada profite à l'étranger, et dont les États-Unis sont exclus, et imaginez les opérations qui peuvent être menées sous le couvert de ces relations.»

L'union entre le CSTC et la NSA existe depuis des décennies. Au plus fort de la guerre froide, le CSTC était le partenaire «Five Eyes» qui avait la responsabilité d'espionner l'Union soviétique. Aujourd'hui, le CSTC et la NSA travaillent en pratique comme une seule entité. Selon un initié du CSTC, cette étroite collaboration s'effectue par «l'échange d'agents de liaison et de détenus, des projets communs, le partage d'activités et la volonté déterminée d'une collaboration plus étroite en cyberdéfense». De plus, le CSTC profite d'un vaste accès aux pouvoirs d'espionnage de la NSA, y compris sa technologie d'exploration de données et de décryptage. La NSA participe aussi au financement de projets conjoints.

La relation du CSTC avec la NSA lui permet de contourner les règlements constitutionnels sur l'interception des communications privées des Canadiens. Même si le CSTC n'a pas le droit de demander à la NSA d'espionner des Canadiens, rien ne l'empêche d'obtenir les données «non sollicitées» de communications privées qui auraient été obtenues par la NSA.

Le partenariat du CSTC avec la NSA fait partie de l'intégration de plus en plus complète de l'élite dirigeante canadienne dans la campagne mondiale militariste de l'impérialisme américain. Jugeant que ses propres intérêts impérialistes seront mieux servis à travers une alliance avec les États-Unis, l'élite canadienne participe à une guerre des États-Unis après l'autre depuis 1991, y compris la nouvelle guerre au Moyen-Orient qu'Obama a déclenchée sous le prétexte de combattre le groupe État islamique.

Le CSTC se vante qu'il a fourni des renseignements militaires vitaux aux Forces armées canadiennes durant la guerre néocoloniale en Afghanistan. Bien que cela ne soit pas publiquement admis, ses opérations d'espionnage sont sans aucun doute intégrées aux planifications de guerre du Pentagone à travers la NSA.

Étant donné l'intégration poussée du CSTC dans les opérations de la NSA, on peut supposer sans trop se tromper que le CSTC fait tout ce que la NSA fait, bien qu'à plus petite échelle.

Il a déjà été démontré que le gouvernement conservateur fédéral et le CSTC ont menti éhontément sur l'espionnage des Canadiens par le CSTC.

Durant huit mois, le gouvernement et le CSTC avaient fait de l'obstruction après que la publication d'un exposé a révélé que, depuis 2005, le CSTC espionnait systématiquement les métadonnées des communications électroniques des Canadiens (conversations par téléphone mobile, messages texte, utilisation d'Internet, etc.).

Mais en février, une nouvelle fuite a révélé que le CSTC espionnait les usagers des réseaux WiFi dans les principaux aéroports du pays. Le gouvernement a alors été forcé de changer de tactique, affirmant alors ouvertement qu'il avait le droit de collecter les «métadonnées» des communications faites par les Canadiens. (Lire à ce sujet: https://www.wsws.org/fr/articles/2014/fev2014/cana-f07.shtmlLe CSTC et le gouvernement Harper s’attribuent le droit d’espionner les Canadiens)

Le gouvernement défend cet espionnage illégal en prétendant que les informations obtenues grâce aux métadonnées sont inoffensives et qu'elles ne tombent donc pas sous l'interdiction de faire la collecte des communications privées des Canadiens.

Cet argument est fallacieux, comme l'ont répété des experts du droit et des défenseurs des droits civils à travers le monde. Les métadonnées contiennent des données importantes, y compris le nom, les informations d'un contact et des données sur l'emplacement de la personne, qui permettent de constituer un profil hautement détaillé d'une personne ou d'un groupe. Dans certains cas, ces données peuvent être plus révélatrices que le contenu même de la communication et peuvent permettre d'établir les affiliations politiques, les amis et les associés de la personne.

Les activités d'espionnage du CSTC, au Canada et à travers le monde, illustrent à quel point l'élite dirigeante canadienne a adopté la voie de la réaction. Tandis qu'elle tente de faire payer la classe ouvrière pour la crise du capitalisme, elle mène une politique impérialiste agressive et s'oriente vers des formes de pouvoir illégales et autoritaires.

(Article paru d'abord en anglais le 27 septembre 2014)

 

REF.:   https://www.wsws.org/fr/articles/2014/10/cstc-o14.html

Lévitation et le CSTC: Le gouvernement canadien espionne des millions de partageurs de fichiers(P2P)depuis 2012:

Lévitation et le CSTC: Le gouvernement canadien espionne des millions de partageurs de fichiers(P2P)depuis 2012:

 

Levitation (surveillance électronique)

Levitation est un projet de surveillance de masse par lequel le gouvernement canadien collecte des données de communication dans divers pays à travers l'Europe, l'Amérique du Nord et l'Afrique du Nord1.

Levitation est le nom de code du projet entamé depuis la mi-2012 par le Centre de la sécurité des télécommunications Canada (CSTC), l'équivalent canadien du National Security Agency (NSA) américain.

Les analystes du CSTC utilisent un programme informatique appelé Atomic Banjo 2 pour recueillir entre 10 et 15 millions de téléchargements (downloads) et téléversements (uploads) par jour sur les sites de téléchargement gratuit.

Un document confidentiel a été révélé au public concernant le projet Levitation le par Edward Snowden.

Le projet https://wikimonde.com/article/Levitation_%28surveillance_%C3%A9lectronique%29

Description

Le projet Levitation a été enclenché à la mi-2012 par le gouvernement canadien et permet de surveiller et de collecter des vidéos, des documents et de la musique en infiltrant les fournisseurs d'accès à Internet (FAI) 3.

Le CSTS est ainsi capable d'intercepter tous les téléchargements et les téléversements des utilisateurs Internet surveillés. De plus, comme le révèle le document confidentiel, le projet Levitation assure la surveillance de plus de 102 sites de téléchargement gratuit (en anglais, free file upload ou FFU), notamment le défunt site Megaupload. Parmi les 102 sites surveillés, seulement deux autres ont été révélés : RapidShare et SendSpace. Les sites de téléchargement gratuit sont couramment utilisés par le public pour partager et télécharger des vidéos, des photos et d'autres documents.

L'objectif du CSTC est de traquer et de surveiller des individus ayant des comportements suspects ou reliés à des activités terroristes dans le but de prévenir des attaques terroristes. Comme exemple, selon le document révélé par Snowden, un des sites surveillés est The Explosives Course 4, un manuel rédigé en anglais par Al-Qaïda sur la fabrication de bombes et d'engins explosifs. Cependant, dans son processus, le CSTC examine un grand nombre de données personnelles et privées d'internautes qui n'ont aucune connexion à des réseaux terroristes et qui n'ont rien commis d'illégal. Bien que le projet Levitation soit une initiative du gouvernement canadien, il recueille des informations sur des citoyens d'autres pays que le Canada 5.

Révélation par Edward Snowden

Le , Edward Snowden, un ex-consultant de la NSA, a révélé des informations sur le projet Levitation en collaboration avec le réseau de nouvelles canadien CBC et le site Internet The Intercept 6. Cette révélation est une parmi des dizaines d'autres faites par Snowden.

Diapositives

Voici quelques diapositives de la présentation du projet Levitation :

Réactions politiques

Parti libéral du Canada

Lors d'une conférence de presse le , le député, maintenant premier ministre du Canada, Justin Trudeau, a commenté les révélations du projet Levitation en demandant une surveillance accrue des responsables du projet : « Cette information, comme vous le savez, vient tout juste d'être dévoilée, Trudeau commente. Nous avons de sérieuses préoccupations sur la façon dont le gouvernement protège les citoyens canadiens. Et je pense qu'il est temps de parler de réglementation pour s'assurer que le gouvernement agisse de façon responsable trad 1. » 7.

Madame Joyce Murray, critique de la défense libérale, a déclaré que les lois canadiennes sur la collecte des données digitales n'étaient pas adéquates, ce qui permet au gouvernement d'utiliser les données recueillies comme bon lui semble, sans risque de sanction. Elle ajoute que le gouvernement doit mieux protéger la vie et les informations privées des citoyens canadiens8.

Politique internationale

À la suite des révélations sur le projet Levitation par Snowden, l'Assemblée parlementaire du Conseil de l'Europe a commenté les effets négatifs qu'ont les projets de surveillance électronique sur les droits de la personne. L'Assemblée était de plus très concernée sur les pratiques des projets de surveillance de masse et leur manque de régulation et de protection technique 9.

Méthode de recherche

Tamir Israël, avocat sur la politique Internet à l'Université d'Ottawa, explique que le projet Levitation utilise un algorithme pour suivre et identifier un individu qui a téléchargé ou consulté des documents suspects ou reliés à des activités à allure terroriste. Le programme surveille d'abord un fichier ou document à allure suspecte et lorsqu'un ordinateur accède à ce fichier le programme note l'adresse IP de l'appareil et entame une recherche plus avancée. L'adresse IP de l'appareil donne l'identité du fournisseur d'accès à Internet qui alimente cette adresse. Le CSTC contacte ce fournisseur pour connaître l'identité de la personne qui utilise l'adresse IP. Par la suite, le CSTC amasse des informations sur cette personne. Le gouvernement utilise aussi le programme Mutant Broth, une banque de données administrée par les espions électroniques britanniques du Government Communications Headquarters (GCHQ). En entrant l'adresse IP dans la banque de données, il est possible de voir les activités en ligne de l'appareil 5 heures avant l'accès au fichier et 5 heures après 10.

Les données privées, ainsi que toutes les activités en ligne de l'individu sont alors emmagasinées dans une banque de données pour des analyses plus poussées. Ces informations peuvent être échangées avec d'autres agences de surveillance gouvernementales ou privées.

Citation originale


  1. (en) « This story, as you know, is just coming to light, Trudeau said. We have very serious concerns about how this government is going about keeping Canadians safe. And I do think that it is the time to talk about proper oversight to make sure that government is behaving responsibly. »

Références


  • (en) Ryan Gallagher et Glenn Greenwald, « Canada Cast Global Surveillance Dragnet Over File Downloads », The Intercept,

  • (en) « Canadian Government Spies on Millions of File-Sharers », Torrent Freak,

  • (en) John Leyden, « Snowden Reveals LEVITATION Technique of Canada's Spies », The Register,

  • (en) Amber Hildebrandt, Michael Pereira, Dave Seglinis et CBC News, « CSE Tracks Millions of Downloads Daily: Snowden Documents », CBC NEWS, 27 janvier 2015, 3:12 pm et

  • (en) « CSE: What do we Know About Canada's Eavesdropping Agency? », CBC NEWS, 14 juin 2013, 5:30 pm et

  • (en) « Snowden Files Reveal CSE Project Levitations Threatens Privacy », Surveillance in Canada,

  • (en) « Project Levitation and your Privacy: Politicians Call for Cybersurveillance Oversight », CBC NEWS, 28 janvier 2015, 7:09 pm et

  • (en) Amber Hildebrandt, Michael Pereira, Dave Seglins et CBC News, « CSE's Levitation Project: Expert Says Spy Agencies 'Drowning in Data' and Unable to Follow Lead », CBC NEWS, 29 janvier 2015, 5:00 am et

  • (en) Pieter Omtzigt, « CSE's Levitation Project: Expert Says Spy Agencies 'Drowning in Data' and Unable to Follow Lead », Parliamentary Assembly; Council of Europe,

    1. (en) « GCHQ Appendix », The Intercept

    Annexes

    Articles connexes

    Autres programmes de surveillance :

    De nouvelles révélations du dénonciateur Edward Snowden ont révélé que la principale agence de surveillance électronique du Canada espionnait des millions de téléchargements de partage de fichiers à partir de certains des sites les plus populaires au monde. Plus de 100 sites, dont Megaupload de Dotcom, ont été régulièrement surveillés à la recherche d'extrémistes.

    Ëtre espionné surveillé en ligne est une réalité largement reconnue par des millions de partageurs de fichiers dans le monde. D'innombrables titulaires de droits, équipes anti-piratage, sociétés d'analyse et autres parties intéressées parcourent chaque jour BitTorrent et d'autres réseaux P2P, espionnant les téléchargements et collectant des données.

    Alors que la nature publique de ces réseaux est parfaite pour ceux qui cherchent à écouter, les personnes qui utilisent des sites d'hébergement de fichiers ont souvent l'impression que leurs transferts ne peuvent pas être surveillés par des tiers puisque les transactions se déroulent en privé d'un utilisateur à un site via HTTP.

    Aujourd'hui, cette hypothèse a été complètement renversée par les révélations selon lesquelles la principale agence de surveillance électronique du Canada espionnait des millions de téléchargements à partir de plus de 100 sites de partage de fichiers.

    Dirigé par le Centre de la sécurité des télécommunications (CST), l'équivalent canadien de la NSA, et dont le nom de code est LEVITATION, le projet dévoile la surveillance généralisée d'Internet effectuée par les autorités canadiennes.

    Un document obtenu par le dénonciateur américain Edward Snowden et communiqué à CBC News montre que, dans le but de traquer les extrémistes, l'agence d'espionnage surveille jusqu'à 15 millions de téléchargements effectués par des utilisateurs du monde entier chaque jour.

    cse-ffu

    Selon le document de 2012, 102 plateformes de partage de fichiers étaient surveillées par le CST. Seuls trois ont été nommés - RapidShare, SendSpace et le désormais disparu Megaupload. Aucun des sites n'était tenu de coopérer avec le gouvernement canadien puisque le CST avait ses propres capacités spéciales.

    "Une opération secrète distincte du CSE nommée ATOMIC BANJO obtient les données directement à partir des câbles Internet qu'elle a exploités, et l'agence passe ensuite au crible l'adresse IP unique de chaque ordinateur qui a téléchargé des fichiers à partir des sites Web ciblés", analyse The Intercept de les notes du document.

    Une fois récoltées, ces adresses IP sont croisées avec de grandes quantités de données supplémentaires déjà interceptées par la NSA des États-Unis et son homologue britannique, le GCHQ. Les recherches ultérieures ont la capacité d'afficher une liste d'autres sites Web visités par ceux qui téléchargent à partir de sites d'hébergement de fichiers.

    D'autres associations peuvent ensuite être faites avec des comptes Facebook ou Google (via les cookies d'analyse de Google) qui ont le potentiel de créer des liens vers des noms, des adresses et d'autres données personnelles. C'est un mélange puissant, mais apparemment conçu pour éliminer un petit nombre de fichiers de millions d'événements quotidiens.

    quelquesdocs

    Selon les documents de LEVITATION, le système a la capacité de suivre les téléchargements dans les pays d'Europe, du Moyen-Orient, d'Afrique du Nord et d'Amérique du Nord.

    En vertu de la loi, le CST n'est pas autorisé à espionner les Canadiens, mais les adresses IP appartenant à un serveur Web à Montréal figuraient dans une liste de téléchargements "suspects". Le CSE a également surveillé les téléchargements effectués par des citoyens situés dans des pays étroitement alliés, notamment les États-Unis, le Royaume-Uni, l'Allemagne et l'Espagne.

    « Le CST a clairement pour mandat de recueillir des renseignements électromagnétiques étrangers afin de protéger le Canada et les Canadiens contre diverses menaces à notre sécurité nationale, y compris le terrorisme », a déclaré le porte-parole du CST, Andrew McLaughlin, à CBC.

    Bien qu'il puisse être réconfortant pour les Canadiens d'apprendre que le gouvernement ne s'intéresse qu'à un petit nombre de fichiers échangés à l'extérieur des frontières du pays, une surveillance de masse de ce type a toujours le potentiel de déconcerter lorsque la mission se lève.

     

     

    REF.:   https://torrentfreak.com/canadian-government-spies-on-millions-of-file-sharers-150128/

    samedi 3 décembre 2022

    Poème: Tu es à nous(traduit de l'hindou)

     

     

    Poème: Tu es à nous(traduit de l'hindou)

     Tu as dit quelque chose, j'ai entendu quelque chose,
     nous avons parlé avec notre souffle, nous avons fait des promesses,
     nous nous sommes retrouvés face à face avec l'amour entre deux cœurs.
    Où tu es, mon univers est avec toi,
    chaque acte est lié à toi, nous sommes à toi,
     nous sommes à toi, comment pouvons-nous savoir,
     tu es notre amie.
    Tu es un instrument, tu es un remède,
     tu es un onguent, comment peux-tu savoir que tu es notre ami
    Je passerai chaque seconde de ma vie avec toi
    Que le chagrin ne puisse pas te trouver,
     je peux le cacher dans mes bras
    Ce jour ne devrait pas venir où tu ne ris pas,
     ton souhait est mon désir
    Je t'aime seul ou le chemin est indénombrable,
     sans toi cette vie est une torture
    nous sommes a toi
    nous sommes a toi
    que sait-tu mon chère
    nous sommes a toi.
    Tu Dariya Me Sangam
    tu es le temps
    que sait-tu mon chère?
    être à toi
    nous sommes a toi
    nous sommes a toi
    que sait-tu mon chère
    nous sommes a toi

     

    Note: de la chanson:Yu Tere Hue Hum (LYRICS) Salaam Venky | Kajol, Vishal Aneet P| Mithoon,Jubin Nautiyal,Palak Muchhal,sortie le 301122.

     REF.:  Singers: Jubin Nautiyal & Palak Muchhal Song Composed, Created and Arranged by: Mithoon Lyrics: Mithoon

     https://www.youtube.com/watch?v=PWERAebQWnU