Pour gérer vos consentements :
Categories: Sécurité

Sarah Palin : «Ce qui m’a le plus blessée : le piratage de ma boîte e-mail»

Sarah Palin sort à nouveau les griffes. Celle que la presse américaine surnommait le « pitbull avec du rouge à lèvres » règle ses comptes avec ses ennemis. Elle évoque notamment le piratage de sa boîte de messagerie électronique en pleine campagne comme l’évènement « le plus décourageant » de sa campagne.

Rappel. En septembre 2008, un internaute affirmait détenir l’adresse électronique de l’actuel gouverneur de l’Alaska. Captures d’écran et photos volées à l’appui, le pirate expliquait même comment il a eu accès au compte gov.palin@yahoo.com.

Sur la brèche, le FBI s’était alors penché sur ce cas. L’enquête avait amené l’agence à interroger le fils d’un député démocrate du Tennessee. Le hacker (appelé rubico) avait traqué Sarah Palin en recueillant des informations dans les médias ou à travers les communiqués pour connaître son adresse électronique. Avec un peu de curiosité, le pirate avait ensuite demandé à changer de mot de passe pour accéder au compte Yahoo.

Dans son livre intitulé Going Rogue (Devenir solitaire), Sarah Palin évoque cet épisode comme l’événement « le plus perturbateur et décourageant de sa campagne ». Elle explique que ce piratage a eu pour effet de créer une paralysie de son administration et d’empêcher les communications avec son équipe en Alaska. Elle relate : « Nous étions dans un hôtel du Michigan avec mon mari lorsque nous avons appris la nouvelle. »Elle décrit alors comment elle a vu du contenu privé être exposé sur la place publique. « Je fus horrifiée de voir que des millions de personnes pouvait voir mes messages personnels, notamment ceux d’une amie qui partageait ses problèmes de cœurs pendant son divorce.»

Pour autant les critiques subsistent. Notamment le fait d’utiliser une adresse privée pour s’occuper d’affaires bien publiques. Un tel manque de « professionnalisme » peut choquer bien que cette utilisation n’a pas été jugée illégale. Des critiques compréhensibles lorsque l’on regarde de plus près la méthode de piratage de l’adresse mail de l’ex-colistière…

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

3 jours ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

3 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

3 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

4 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

4 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

4 jours ago