Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Piratage des boîtes emails personnelles de Sarah Palin


Boss_Med

Messages recommandés

Piratage des boîtes emails personnelles de Sarah Palin

C'est Palin, c'est pas l'autre

mini-62182-piratage-compte-palin.jpg

Le compte de Sarah Palin aurait donc été piraté, ainsi que le confirme le candidat à la présidence des États-Unis John McCain. Ce dernier affirme avoir pris contact avec « les autorités appropriées » pour que les mesures soient prises dans cette affaire. Sarah Palin, qui fait actuellement la Une des journaux, est l'actuel gouverneur de l'État d'Alaska, mais également la plus jeune et première femme à occuper ce poste.

 

« C'est une invasion choquante dans la vie privée du gouverneur autant qu'une violation de la loi », explique Rick Davis, directeur de la campagne du candidat. « Ce problème a été confié aux autorités et nous espérons que, quelle que soit la personne en possession de ces courriers, elle les détruira. » Et pas d'autres commentaires.

 

Tout a démarré après qu'un internaute a affirmé avoir accédé à l'adresse email de la potentielle future vice-présidente des USA, et a alimenté la rumeur en fournissant des captures d'écran de courriers ainsi que des photos de famille, sur le site wikileaks.org,actuellement indisponible. L'affaire de l'adresse de Sarah Palin, gov.palin@yahoo.com ou encore gov.sarah@yahoo.com, a alors fait le tour du Net, jusqu'à cette confirmation du camp républicain.

 

De son côté, le FBI a déclaré qu'une étroite collaboration avec les services secrets était mise en place pour examiner la situation. Les emails dévoilés l'ont en tout cas, et très probablement été, suite à des critiques publiquement adressées à Mme Palin. Plusieurs voix avaient en effet contesté le fait qu'elle ait recours à une adresse privée pour s'occuper d'affaires d'État, et qu'elle tentait par là même de dissimuler des informations.

 

Les deux comptes ont depuis été détruits, a informé le groupe, prénommé Anonymous, qui s'est occupé du piratage des comptes.

 

source

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

En analysant les copies d'écran diffusées, il me semble avoir compris comment les pirates ont opéré. Tout simplement en répondant a la question secrète du compte mail de leur victime.

 

Le fait que le dernier message reçu a été envoyé par yahoo-account-services le prouve (surtout que ce message n'a pas été ouvert)

 

attachment.php?attachmentid=256&stc=1&d=1221874045

 

Les pirates ont surement du profité du fait que plusieurs des informations personnelles et même privées de Sarah aient été diffusées par les médias afin de les utiliser pour répondre aux questions personnelles (date de naissance, etat, pays et code postale) mais aussi a la question secrète des comptes en question.

 

Il faut dire que la récupération du mot de passe par question secrète est l'une des méthodes les plus utilisées par les "personne malveillante" afin de s'emparer des comptes mail. Et la il faut, comme dans le cas des mots de passes que des règles soit établies pour sécuriser la question secrète.

mail.jpg

Modifié par assilabox
Lien vers le commentaire
Partager sur d’autres sites

Salam,

Ton analyse est juste assilabox.

J'ai lu hier que le pirate a utilisé wikipedia et Google pour connaitre la question secrète, qui était en l'occurence "où aviez vous connu votre époux?".

Mais ce même pirate a fait l'erreur de publier des copies d'écran où on voit le proxy qu'il utilisait, donc il risque parait il d'avoir la visite du FBI.

 

Personnellement j'utilise toujours une chaine aléatoire pour répondre à la question "secrète". Si je perd le mot de passe je perd la boite.

Et j'utilise des mots de passe différents: forum, email travail , email "sérieux" , et email anonyme.

Désolé pour toi mouradski :) .

Lien vers le commentaire
Partager sur d’autres sites

Hacker la boîte mail de Sarah Palin, c’est simple comme un coup de Google

 

google_hack.1221813896.gif

Une enquête minutieuse de Threat Level a permis, 24 heures après le piratage de la boîte e-mail personnelle de Sarah Palin, de lever le voile sur la manière dont plusieurs copies d’écran de la boîte sont apparues sur Internet.

L’article met en évidence deux choses :

- Il n’y avait pas besoin d’être un spécialiste de l’informatique pour pénétrer dans la boîte e-mail du gouverneur de l’Alaska

- Il y a un étudiant quelque part dans le Tennessee qui va bientôt recevoir une visite de courtoisie du FBI.

Rubico, la personne qui prétend être à l’origine du hack, a expliqué comment il avait procédé sur 4chan.org, un site japonais américain inspiré du site japonais 2chan, qui est à la fois un hébergeur d’images et un forum, très fréquenté par divers groupes de hackers (dont le groupe Anonymous, qu’on avait initialement cru à l’origine du hack).

Comment s’y est-il pris ? Il a tout simplement déroulé la liste des questions de base de la fonction “mot de passe oublié”. Les deux adresses mail personnelles de Sarah Palin avaient été rendues publiques par l’enquête qui visait à savoir si le gouverneur avait utilisé une messagerie privée pour gérer des affaires concernant l’Etat, ce qui est interdit.

En quelques dizaines de minutes, grâce à Wikipedia et à Google, il a pu tester toutes les questions : Sarah Palin n’avait pas rentré de question personnalisée, et pour accéder à son compte, il suffisait de répondre à la question “Où avez-vous rencontré votre mari” (le lycée de Wassilia, Alaska, pour ceux qui ne connaissent pas la biographie de la candidate sur le bout des doigts).

Rubico explique qu’il a lu l’ensemble des e-mails contenus dans la boîte, et que, n’y ayant rien trouvé de franchement incriminant, il a posté le login et le mot de passe sur 4chan.org, ainsi que des captures d’écran. Au bout d’un moment, un utilisateur de 4chan.org a semble-t-il décidé que la plaisanterie avait assez duré, et a changé le mot de passe, avant d’envoyer le nouveau mot de passe à l’équipe de Sarah Palin.

Mais Rubico a pris peu de précautions : il n’a utilisé qu’un simple anonymisateur, Ctunnel, pour se connecter à la boîte de Sarah Palin. Et surtout, on peut lire sur les copies d’écran publiées l’adresse du proxy qu’il a utilisé pour couvrir ses traces. Il n’a donc pas fallu longtemps au FBI pour retrouver sa trace : le directeur de Ctunnel a confirmé à Threat Level qu’il avait été contacté par les enquêteurs qui lui ont demandé ses archives de connexions.

Par d’autres recoupements, Threat Level a réussi à en savoir plus sur Rubico : il s’agirait d’un étudiant vivant dans le Tennessee. Et, ironie de l’histoire, il utilise une adresse mail Yahoo.

 

 

 

source

Lien vers le commentaire
Partager sur d’autres sites

Désolé pour toi mouradski :) .

 

Merci, Hamdoulah je les ai récupéré par la question secrète, en faite le pirate a d'abord piraté ma boite hotmail en rependant à la question secrète "de quelle ville est votre maman ?" et j'ai été assez stupide pour mettre skikda mais j'ai changé :) ensuite il a procédé à la récupération du mot de pass de gmail en supposant que j'avais mis ma boite hotmail comme adresse secondaire et c'était le cas.

 

Enfin là j'ai mis une autre question secrète elle aussi aléatoire et sur gmail j'ai personnalisé la question.

Lien vers le commentaire
Partager sur d’autres sites

Une des astuces que tu peux utiliser pour convaincre que c'est bien ta boite est d'utiliser une autre boite pour recevoir les témoignages de tes contacts, bien sure c'est dans le cas ou tu n'as pas configuré d'@ alternative.

 

Pour le service technique de Yahoo, ils sont très sympas et efficaces et surtout très compréhensifs, j'ai déjà eu une histoire avec eux et qui s'est bien terminé comme je l'ai dit en haut.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...