Comment les courriels révélés par WikiLeaks ont été obtenus, et la preuve de leur authenticité

La Menteuse et son équipe de crapules décadentes prennent en pleine poire tout un tas de révélations qui en disent long sur leur degré de corruption. Plus de 50.000 courriels stockés dans la boîte courriel de John Podesta, son bras droit, sont révélés par Wikileaks (en).

L’obtention des courriels de Podesta

Voici comment d’astucieux pirates ont procédé pour les soustraire à ce sinistre individu.

New York Post :

De nouvelles preuves montrent comment des pirates informatiques ont pu, au début de cette année, voler plus de 50.000 courriels au président de l’équipe de campagne d’Hillary Clinton. Cette attaque audacieuse, dont on a accusé la Russie, a conduit à des révélations gênantes au sujet des démocrates dans les semaines qui précèdent l’élection présidentielle américaine.

Les pirates informatiques avaient envoyé à John Podesta, le 19 mars 2016, un courriel qui avait l’air tout à fait officiel et qui semblait venir de Google. Il l’avertissait qu’une personne en Ukraine avait obtenu le mot de passe personnel de son compte Gmail et avait tenté sans succès d’y entrer, et le dirigeait vers un site internent où il pourrait “modifier immédiatement son mot de passe”.

Sara Latham, la chef d’équipe de Podesta, renvoya ce mail au bureau d’assistance de l’équipe de campagne de Clinton, où Charles Delavan, basé à Brooklyn, lui répondit 25 minutes plus tard : “C’est un courriel réglo. John doit changer tout de suite son mot de passe”.

Mais le courriel n’était pas authentique.

Le lien vers le site internet où Podesta était invité à changer son mot de passe Gmail le dirigeait en fait vers un ordinateur aux Pays-Bas dont l’adresse était associée à Tokelau, un territoire néo-zélandais dans le Pacifique Sud. Les pirates informatiques ont soigneusement caché le lien en se servant d’un service qui raccourcit les longues adresses en ligne. Mais pour ceux qui auraient voulu vérifier plus attentivement, l’adresse – “google.com-securitysettingpage” – était fabriquée de façon à sembler authentique.

Dans leur courriel, les pirates avaient même donné l’adresse du prétendu pirate ukrainien, qui dirigeait vraiment vers un serveur basé en Ukraine. De même, il est remarquable que les pirates aient pensé à frapper Podesta un matin de fin de semaine, moment où les organisations ont moins de monde pour mener des enquêtes et faire face à ce genre de problèmes.

Delavan, le responsable du service d’assistance, n’a pas répondu aux questions de la presse sur ce qu’il avait fait ce jour-là.

On ne sait pas exactement comment Podesta a répondu à la menace, mais le fait est que cinq mois plus tard, les pirates ont réussi à télécharger des dizaines de milliers de courriels du compte de Podesta, qui sont désormais lisibles en ligne.

Julian Assange Pepe

L’équipe de campagne de Clinton n’a pas souhaité commenter l’incident. Quant à Podesta lui-même, il a confirmé que ses courriels avaient été piratés et a dit que le FBI menait son enquête. […]

Le bureau central du directeur des renseignements généraux et le département de la Sécurité Intérieure ont formellement accusé des pirates sponsorisés par la Russie de la vague récente d’attaques informatiques visant à influencer l’élection présidentielle.

Ils n’ont bien sûr aucune preuve, puisque ce genre d’attaque, courante, n’exige pas des compétences techniques particulièrement rares.

grenouille
Tu ne me vois pas Podesta, mais moi je te vois

La preuve de l’authenticité des courriels

Cependant, les clintoniens, non contents d’accuser la Russie sans preuves, affirment tout aussi gratuitement qu’un certain nombre de ces courriels ont été trafiqués pour leur nuire. Or, il y a un moyen de savoir si ces courriels sont authentiques, que nous allons voir maintenant.

Errata Security :

Cet article de Politifact (en), selon lequel Wikileaks divulguerait des courriels trafiqués, en particulier celui que mentionne Tim Kaine, est trompeur.

Nous avons pu vérifier le courriel en question, ainsi que la plupart des autres.

Pour éviter les spams, les courriels d’aujourd’hui contiennent des signatures digitales qui vérifient leur authenticité. Cette signature se fait automatiquement, elle existe dans la plupart des services de courriels, sans que les utilisateurs n’en soient conscients.

Ceci nous permet de confirmer l’authenticité de la plupart des courriels de Clinton/Podesta/équipe de campagne. Il y a beaucoup de moyens de faire cette vérification, mais le moyen le plus simple consiste à installer le logiciel Thunderbird et l’extension DKIM Verifier. Puis d’aller sur le site de WikiLeaks pour télécherger la source brute des courriels, à https://wikileaks.org/podesta-emails/emailid/2986.

Comme vous pouvez le voir sur cette capture d’écran, la signature DKIM montre que le courriel est authentique.

kain-valid

Si quelqu’un avait trafiqué le courriel, en changeant la date par exemple, alors la signature ne correspondrait pas. J’ai essayé cette méthode, en transformant le 2015 en 2016. Cela a produit l’échec de la reconnaissance de signature.

kain-invalid

Il existe bien sûr des moyens pour forger des courriels qui passent le crible de la signature DKIM, en particulier si l’envoyeur utilise des codes courts. Quand ils sont courts, les pirates peuvent les “craquer”, et signer des courriels frauduleux. Mais ceci ne s’applique pas à Gmail, qui utilise des codes costauds de 2048 bits, comme on peut le voir dans cette capture d’écran. (Bon, l’homme de la rue n’est pas censé comprendre cette image, mais les experts, si).

kain-key

Ce qui veut dire que la seule façon de trafiquer ce courriel aurait été de pirater Google, ce qui aurait demandé un piratage de dimension gigantesque, étatique, pour leur voler leurs codes de signature. Cela est possible, bien sûr, mais extraordinairement improbable.

C’est une hypothèse digne de la pensée des adorateurs de conspirations, car si une attaque étatique d’une telle ampleur avait eu lieu, Google l’aurait su et nous l’aurait dit. En outre, ils auraient dû nous forcer à changer tous les mots de passe sur tous nos comptes.

Comme DKIM confirme l’authenticité de la signature du courriel en question, nous en concluons que Kaine ment comme un arracheur de dents quand il parle de ce courriel-ci, et qu’il ment très probablement quand il affirme que les courriels divulgués par Wikileaks ont été trafiqués.

Pan ! Dans les dents !

Auteur: Basile

Partager cet article sur

Publier un commentaire

3 Commentaires sur "Comment les courriels révélés par WikiLeaks ont été obtenus, et la preuve de leur authenticité"

5000

Montrer les commentaires les :   Plus récents | Plus anciens
Jacot
30 octobre 2016 10 h 28 min

Alors là, pour le coup, je ne sais comment les journalopes vont se justifier. Heureusment que des personnes têtues ne renoncent pas à chercher la vérité car les mensonges sont tellement gros qu’on pourraient se dire -et beaucoup se le disent, d’ailleurs-, à quoi bon, ‘sont tous pareils…
Bravo aux hackers qui, dans cette affaire, ont bien bossé !

Waffen-SS
30 octobre 2016 22 h 08 min

Oui,bravo à eux,ils ne se doutent peut-être pas,mais leur résultat va peut-être avoir une portée Historique,influencer le vote américain et voir le triomphe de l’atout.
Belote et rebelote!
Heil Trump!

Nico White
30 octobre 2016 22 h 16 min

En effet encourageons ce type d’initiative. Avoir des soutiens de hacker dans notre camp est un grand atout qu’il ne faut pas négliger ( même si dans ce cas des courriers révélés les auteurs n’était peut etre pas des suprémacistes blancs ils participent grandement en notre faveur).
Merci a ceux ci qui nous soutiennent pour notre cause.

wpDiscuz