* . * . . .

Après la divulgation par erreur à un journaliste de The Atlantic d’opérations militaires américaines au Yémen dans un groupe Signal, l’administration américaine voit de nouveau rouge. Le magazine allemand Der Spiegel a révélé mercredi 26 mars avoir effectué des recherches lui ayant permis d’accéder à des numéros de téléphone portable, des adresses électroniques et, dans certains cas, des mots de passe de hauts responsables américains. Les coordonnées privées sont accessibles simplement sur internet, affirme Der Spiegel, qui explique avoir “utilisé des moteurs de recherche de personnes à but commercial ainsi que des données de clients piratées et publiées sur le web”.Sont notamment concernés le conseiller à la sécurité nationale Mike Waltz, la cheffe du renseignement américain Tulsi Gabbard et le chef du Pentagone Pete Hegseth – soit les plus hauts responsables en matière de sécurité.Des comptes encore utilisés”Les mots de passe et comptes mentionnés dans cette fuite rapportée (par Der Spiegel, ndlr) ont été changés avant que le conseiller à la sécurité nationale Mike Waltz n’arrive au Congrès en 2019″, a réagi un porte-parole du Conseil de sécurité nationale auprès de l’AFP.Pourtant, toujours selon le magazine allemand, la plupart de ces numéros et adresses e-mail sont apparemment encore utilisés par les personnes concernées et sont par exemple liés à des profils sur Instagram et Linkedin. Ils ont été utilisés pour créer des comptes Dropbox, un service de stockage Cloud, et des profils dans des applications qui enregistrent des données de course à pied. Les numéros de Tulsi Gabbard et Mike Waltz seraient même liés à des comptes sur les services de messagerie WhatsApp et même Signal.Le Spiegel explique qu’il a été “particulièrement facile pour les journalistes” de récupérer le numéro de téléphone portable et l’adresse électronique du conseiller Mike Waltz et de Peter Hegseth, ministre de la Défense américain, en s’adressant “à un fournisseur commercial d’informations de contact”, ce genre de service étant généralement utilisé par les entreprises pour le marketing et le recrutement. En envoyant le lien du compte Linkedin de Peter Hegseth, les journalistes ont reçu en retour “une adresse Gmail et un numéro de téléphone portable, ainsi que d’autres informations”. Pire, ce mail, encore utilisé “il y a quelques jours seulement”, et dans certains cas le mot de passe associé, ont été trouvés “dans plus de 20 fuites accessibles au public”. Pour Mike Waltz, les informations récupérées ont aussi permis de tomber sur des profils sur “Microsoft Teams, LinkedIn, WhatsApp et Signal” et pour Tulsi Gabbard, à un compte WhatsApp actif et à un profil Signal.De possibles logiciels espionsSelon le magazine, “des services de renseignement hostiles pourraient utiliser ces données accessibles au public pour pirater les communications des personnes concernées en installant des logiciels espions sur leurs appareils”. Il est même “concevable”, pour Der Spiegel, “que des agents étrangers aient eu connaissance du groupe de discussion Signal dans lequel Gabbard, Waltz et Hegseth ont discuté d’une attaque militaire” et où le rédacteur en chef de The Atlantic, Jeffrey Goldberg, a été ajouté par erreur.Le magazine américain a depuis dévoilé mercredi le détail des messages, certains des hauts responsables impliqués ayant nié que des informations confidentielles avaient été partagées. Le plan d’attaque concernait des cibles Houthis au Yémen, frappes menées le 15 mars et qui ont fait, selon les Houthis, une cinquantaine de morts et une centaine de blessés.Interrogés par le Spiegel, les trois responsables n’ont pas réagi à ce stade à ces nouvelles révélations embarrassantes.



Source link : https://www.lexpress.fr/monde/amerique/mail-mots-de-passe-les-donnees-privees-de-hauts-responsables-americains-disponibles-en-ligne-F63P3RZYD5AMZJ7JOMFFBIARZY/

Author :

Publish date : 2025-03-27 09:59:00

Copyright for syndicated content belongs to the linked Source.

Exit mobile version

.. . . . . . . . . . . . . . . . . . . . . . . . . Erreur : SQLSTATE[HY000] [2002] Connection refused