Journal Wikileaks envoie la sauce

Posté par (page perso) .
10
2
sept.
2011

On n'entendait plus beaucoup parler de Wikileaks, dirigé par Julien DSK Assange, et de ses plus de 250 000 câbles diplomatiques, dont à peine 20 000 avaient été publiés. Il était temps qu'il y ait du nouveau.

D'après Le Figaro , The Guardians aurait laissé un accès à tous les câbles bruts pendant quelques heures. Après un sondage sur Tweeter organisé par Wikileaks sur s'il faudrait donc révéler les câbles ou non, qui démontre une fois de plus que les réseaux sociaux sont les outils de la liberté, a été récolté une majorité de réponse favorable, d'où publication des câbles.

D'après Rue89, le gouvernement ricain n'est pas content (rien de neuf sous le soleil). Reporters Sans Frontière, qui avant hébergeait un miroir de Wikileaks, ont fermé ledit miroir et jugent l'action récente de Wikileaks suicidaire.

Les deux sites ont des divergences de point de vue : le Figaro dit « c'est la faute de », Rue89 dit « c'est pas bien ». Mais ce que les deux sites ont en commun, c'est de me proposer une pub pour découvrir le Forex en 20 minutes avec une Formation Gratuite. Pour une fois que je n'ai pas une célibataire entre 32 et 41 ans et exigeante… Les publicitaires auraient-ils découvert que j'avais bien moins de 32 ans ?

  • # T'es pas content ?

    Posté par . Évalué à 10.

    Pour les moins de 32 ans, y'a la foire aux cougars.

  • # On refait l'histoire ?

    Posté par . Évalué à 10.

    The Guardians aurait laissé un accès à tous les câbles bruts pendant quelques heures.

    Dans ce que j'ai lu sur cette histoire, c'est un journaliste du Gardian qui a publié dans un livre le mot de passe de l'archive chiffrée contenant tout les câbles que Wikileak a envoyée sur les réseaux P2P. L'archive chiffrée était supposée être l'assurance-vie de Dassange. Évidement, l'archive chiffrée disponible + le mot de passe publié = câbles dans la nature.

    Quelque jours plus tard l'histoire est totalement différente. Deviens-je sénile ?

    The capacity of the human mind for swallowing nonsense and spewing it forth in violent and repressive action has never yet been plumbed. -- Robert A. Heinlein

    • [^] # Re: On refait l'histoire ?

      Posté par (page perso) . Évalué à 2.

      Le Figaro est d'accord avec toi sur le fait que ça ait été dévoilé dans un livre. Cette même feuille de chou pointe un lien vers un article du Guardian comme quoi l'archive chiffrée, placée sur un serveur, aurait dû être retirée quelques heures après, mais ça n'a pas empêché l'archive de naviguer sur les réseaux P2P après ça.

      This file, it was later discovered, was the same file that had been shared with the Guardian via the secure server. It shared the same file name and file size, and could be unlocked using the same password as that given to Leigh.

      En gros ils ont joué avec le feu et se plaignent d'avoir précipité les choses…

      Commentaire sous licence LPRAB - http://sam.zoy.org/lprab/

      • [^] # Re: On refait l'histoire ?

        Posté par . Évalué à 5.

        L'argument du Gardian semble un peu corrodé si le contenu de l'archive en question est présent dans l'archive insurance.aes256, article datant du 14/12/2010.

        Dans le cas contraire je trouve tout de même fort d'accuser celui qui a créé une archive chiffrée de négligence alors que c'est un tiers dans le secret qui a diffusé publiquement la clef pour débloquer l'archive. Le prétexte du « mot de passe ou du stockage qui devait être temporaire » démontre à quel point leur notion sur une chaîne de sûreté est inexistante, ainsi que sur les sauvegardes et de la capacité qu'ont des fichiers sensibles à sortir du cercle auquel ils étaient destinés en empruntant d'autres supports, comme un CD de Lady Gaga par exemple.

        The capacity of the human mind for swallowing nonsense and spewing it forth in violent and repressive action has never yet been plumbed. -- Robert A. Heinlein

      • [^] # Re: On refait l'histoire ?

        Posté par . Évalué à 0.

        Ok, Julien Assange n'aurait pas dû utiliser le même mot de passe, mais je ne comprends pas pourquoi le guardian l'a publié. On sait très bien que la clé de la guerre informatique c'est les mots de passe. Extrait de l'article frenchelon la dgse est en 1ere division de Jean-March Manach :

        Nous stockons tous les mots de passe
        "La mémoire humaine n'étant pas infinie, les utilisateurs utilisent souvent les mêmes mots de passe", explique également Bernard Barbier, ce qui permet également d’identifier les apprentis terroristes qui utilisent les mêmes types ou bases de mots de passe lorsqu'ils interviennent sous leurs pseudonymes de guerre, la nuit sur les forums de discussion, que lorsqu'ils s'expriment, le jour, sous leurs vrais noms, sur les réseaux sociaux :
        "Ils mènent une double vie, mais ont les mêmes mots de passe. Et nous stockons bien évidemment tous les mots de passe, nous avons des dictionnaires de millions de mots de passe."

        • [^] # Re: On refait l'histoire ?

          Posté par . Évalué à 7.

          Extrait de l'article frenchelon la dgse est en 1ere division de Jean-March Manach :

          J'avais lu cet article et il m'a vraiment laissé un drôle de goût. L'ensemble des informations présentées pourrait être totalement bidon, puisqu'aucune vérification n'a été faite (et qu'elle est probablement impossible à faire pour le lecteur lambda). La façon dont certaines infos sont amenées ressemble plus à de l'intox ou de l'auto-promotion. La DGSE, comme d'autres administrations, a intérêt à magnifier son rôle pour obtenir des crédits et des responsabilités. Elle a de plus éventuellement intérêt à lancer les journalistes ou les "apprentis terroristes" (sic) sur de fausses pistes concernant les méthodes utilisées par la DGSE, ce qui est efficace ou non, etc. Donc prendre ce genre de paroles pour argent comptant, sans la moindre distance, me paraît un peu naïf.

          • [^] # Re: On refait l'histoire ?

            Posté par . Évalué à 1.

            Je me suis fait la même réflexion. C'est sûr que s'ils sont capables de casser n'importe quelle clé pgp ou connexion ssh ils ne vont pas le crier sur les toits. Par contre, il me semble pertinent d'essayer de travailler par association d'adresses de messageries et mots de passes.

          • [^] # Re: On refait l'histoire ?

            Posté par (page perso) . Évalué à 2.

            J'aurais tendance à dire que même si c'est faux, ce n'est pas idiot, c'est simple à mettre en oeuvre, peut être même automatique, cela ne coûte pas grand chose, et cela permet un outils de plus avant l'attaque par dictionnaire. Dans le cas de la surveillance automatique des réseau, c'est un outils pour tenter de relier des comptes différents de la même manière que les même photes, les même expressions ...

            Le seul truc c'est : pourquoi le dire si on le fait, cela peut diminuer la pertinence de cet outils. Mais cela peut aussi désorganiser le tairoriste en lui faisant peur....

            • [^] # Re: On refait l'histoire ?

              Posté par . Évalué à 2.

              cela peut aussi désorganiser le tairoriste en lui faisant peur

              Ou encore, lutter par le mal contre le mal...

              Ça me paraît évident que les données captées par Echelon sont passée dans diverses moulinettes, dont le crackage des données chiffrées. Après, vu la masse d'information, ils ne sont certainement pas en mesure de cracker n'importe quelle clé et surtout, celles utiles. On pourrait faire une analogie foireuse avec la fouille du fret.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.