Commentaires : La boulette : comment des millions de mails de l'armée américaine ont été envoyés au Mali?

Cette invraisemblable fuite de données confidentielles aurait cours depuis près de 10 ans.

Ce n’est pas très malien tout ça, finalement !

11 « J'aime »

Cela voudrait dire que les adresses en .ml avait le même début (avant le @) que les adresses en .mil ? étrange coïncidence !
Sinon c’est « email non délivré » normalement.

Et il n’a jamais refilé les infos aux Pays-Bas comme il est néerlandais ?

Non, pas nécessairement. Il suffit que le domaine soit le même, à l’extension près.

Si tu envoies un mail à machintrucbidule@toto.com, le mail arrivera sur le serveur mail de toto.com, même si l’adresse machintrucbidule@toto.com n’existe pas. Donc à ce stade, il est déjà potentiellement visible par un admin du serveur mail. Après, ce qu’il deviendra dépend de comment est configuré le serveur mail. Il sera le plus souvent rejeté, avec ou sans envoi d’une réponse automatique à l’expéditeur pour lui signaler. Mais parfois, il y a aussi une boîte mail « collecteur » qui récupère tous les mails envoyés à une adresse non existante.

Je pensais que c’était Julien de Air France qui a avait été recruté aux US.

1 « J'aime »

Incroyable, le numéro de chambre d’hôtel du chef d’état major envoyé par mail non crypté ! Adresse correcte ou pas, c’est du délire…

3 « J'aime »

Oui et non. Il faut faire un peu de DNS. Mais grosso modo sur adresse email la lecture se fait de la droite vers la gauche. Donc les routeurs lisent d’abord le domaine (a droite du @) puis ce qu’il y a a gauche du @. Dans ce cas les messages sont routés sur le domaine ml( au lieu de mil) puis sur ce qui est a gauche du . ( souvent le nom d’une société) puis enfin la partie gauche du @ qui elle est généralement une information personnelle

L’interception (réception plutôt d’ailleurs) se fait au niveau de l’extension du pays, pas au niveau du domaine je suppose.
Soit très exactement ce que les militaires américains auraient du prévoir (inversé pour leur côté) : tout mail au départ d’une adresse « militaire » dont le destinataire est un .ml devrait être stoppé.

Non, c’est bien sur le domaine que le serveur mail est configuré au niveau DNS.

Quand tu envoies un mail vers toto.tld, ton serveur mail sortant va demander l’enregistrement MX du domaine toto.tld pour connaître l’adresse du serveur vers lequel il doit router ton mail. Si le domaine n’existe pas ou s’il n’a pas d’enregistrement MX, le mail ne sortira même pas de ton serveur de mail sortant.

Le tld n’intervient dans la chaîne que pour indiquer qui est le serveur DNS du domaine, en interrogeant le serveur DNS du tld. Mais en pratique avec les caches DNS il ne sera quasiment jamais interrogé.

Ce qu’à fait Zuurbier, c’est qu’au niveau du serveur DNS du tld ml, il a vu qu’il y avait beaucoup de demandes concernant army.ml, navy.ml et autres domaines du genre, qui n’existaient pas. À ce stade les mails ne quittaient en fait pas les serveurs mails de l’armée américaine (donc juste une petite fuite à ce stade, n’incluant pas le contenu des mails). Lui du coup, il a créé ces domaines et mis un MX dessus. Et comme ça il s’est mis à collecter les mails envoyés vers ces domaines. En quelque sorte, il a contribué à la fuite, qui n’existait pas vraiment avant. Mais dans le même temps, il a aussi un peu sécurisé la chose, en évitant que quelqu’un de plus malveillant fasse ce qu’il a fait pour récupérer les mails…

Et tout le monde se fout de la trombine de l’armée russe….
Rigolons, l’armée française n’est sans doute pas mieux que ces deux là !

Mais 10 ans pour réagir, c’est quand même long.

Non, pas vraiment… La France sait qu’elle manque et va manquer gravement de médecins depuis 20 ans, on a rien fait non plus…

En dehors de l’erreur initiale d’extension lors de l’envoi, il y a une question, plutôt critique que je me pose :

L’armée américaine communique avec des emails envoyés EN CLAIR pour des échanges critiques ? 19022607171932975

Ca me parait tellement dingue. paf

1 « J'aime »