Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Dans ce qui vient comme un autre moment embarrassant pour le Pentagone et le gouvernement américain, des millions de courriels militaires ont été dirigés vers la nation ouest-africaine du Mali, au cours d’une décennie, malgré de multiples avertissements – exposant des informations hautement sensibles à un allié russe.
L’erreur s’est produite en raison d’une petite confusion due au nom de domaine et le coupable est une lettre manquante, « I ». Au lieu de taper « .MIL », le suffixe de toutes les adresses e-mail militaires, les officiers ont tapé « .ML » qui est l’identifiant du pays pour le Mali. L’erreur a été ignorée et a entraîné l’envoi d’un flux constant d’e-mails sensibles vers les boîtes de réception du domaine « .ML ».
Selon divers médias, les messages partagés vont des déclarations de revenus aux rapports médicaux en passant par les documents diplomatiques, les préparatifs de voyage officiels pour les officiers supérieurs et les mots de passe très sensibles.
Aucune attention n’a été accordée aux avertissements
Les experts ont déclaré que même si les données n’étaient pas classifiées, l’accès soutenu signifiait que l’intelligence pouvait être générée en joignant les points.
Ce qui est plus préoccupant dans tout le fiasco, c’est que le gouvernement américain a reçu plusieurs avertissements pour la violation et n’a pourtant rien fait pour régler le problème.
Le premier cas d’une telle fuite de données a été signalé il y a près de dix ans par Johannes Zuurbier, un entrepreneur Internet néerlandais qui avait le contrat de gestion du domaine national du Mali, a rapporté le journal Financial Times (FT).
Le risque que les données atterrissent entre de mauvaises mains a été exacerbé lorsque le contrat de Zuubier a expiré et que le domaine est revenu au gouvernement malien
L’entrepreneur basé à Amsterdam a approché des responsables américains à plusieurs reprises, notamment par l’intermédiaire d’un attaché de défense au Mali, d’un conseiller principal du service national de cybersécurité américain et même de responsables de la Maison Blanche.
« Ce risque est réel et pourrait être exploité par des adversaires des États-Unis », a-t-il écrit dans une lettre aux responsables du gouvernement américain.
Depuis janvier de cette année, Zuurbier affirme avoir collecté près de 117 000 messages mal acheminés qui ont été envoyés au mauvais domaine, au moment où son contrat a expiré.
Un e-mail qui a été mal acheminé vers le Mali cette année comprenait les plans de voyage du général James McConville, chef d’état-major de l’armée américaine, et de sa délégation pour une prochaine visite en Indonésie en mai.
« Le ministère de la Défense est conscient de ce problème et prend au sérieux toutes les divulgations non autorisées d’informations contrôlées sur la sécurité nationale ou d’informations non classifiées contrôlées », a déclaré le Pentagone.
Le lieutenant-commandant Tim Gorman, porte-parole du Pentagone, a ajouté que les e-mails envoyés directement du domaine .mil aux adresses maliennes « sont bloqués avant qu’ils ne quittent le domaine .mil et l’expéditeur est informé qu’il doit valider les adresses e-mail des destinataires prévus ”.
Teixeira aurait divulgué les documents sensibles dans un salon de discussion pour joueurs, Thug Shaker Central, sur Discord, une plate-forme de messagerie instantanée, principalement utilisée par la communauté des joueurs. Selon des informations, Teixeira a divulgué des informations très sensibles, notamment des détails sur les mouvements de troupes dans la guerre de la Russie avec l’Ukraine.
Teixeira a déclaré dans le groupe de discussion qu’il avait pu accéder aux documents parce qu’il travaillait sur une « base militaire ». L’accusé faisait référence à la 102e Escadre de renseignement de la base de la Garde nationale aérienne d’Otis, où il avait été chargé de gérer et de dépanner les ordinateurs. et des systèmes de communication pour l’Armée de l’Air.
Soit dit en passant, Teixeira avait divulgué les documents classifiés pendant plusieurs mois, mais ce n’est qu’au début de cette année que les autorités américaines ont pris connaissance d’une telle violation. Après que les médias américains ont diffusé les informations, une chasse à l’homme a été lancée pour attraper la taupe.
Fuite de boîte aux lettres après une mauvaise configuration
De même, en février, des rapports ont affirmé que pendant deux semaines complètes, un serveur exposé appartenant au département de la défense a renversé des e-mails militaires internes sur Internet avant d’être réparé.
Ledit serveur était hébergé par le géant de la technologie Microsft sur le cloud du gouvernement Azure pour les clients du ministère de la Défense. Ces serveurs sont physiquement séparés des clients commerciaux et peuvent donc être utilisés pour partager des données gouvernementales sensibles mais non classifiées.
Le serveur de messagerie exposé contenait trois téraoctets de courriels militaires internes, appartenant au Commandement des opérations spéciales des États-Unis, ou USSOCOM, l’unité militaire américaine chargée de mener des opérations militaires spéciales. Les enquêtes ont révélé qu’une mauvaise configuration avait laissé le serveur sans mot de passe, permettant à toute personne ayant accès à Internet de scruter les données sensibles de la boîte aux lettres, simplement en connaissant l’adresse IP.