De la porosité de la technologie courriel

Tiens, pour mémoire: comment le général Petraeus a été déculotté par la porosité de la technologie courriel?

Le FBI a pu faire un doublé en identifiant des liaisons secrètes entre Mme Broadwell  et le général Petraeus, chef de la CIA, mais aussi entre Mme Kelly et le général Allen. Voici l’histoire de la (nouvelle) saga américaine (pour friands de la chambre à coucher)

 1- Mme Broadwell, maîtresse cachée de Petraeus, et femme jalouse envoyait des courriels de menace à Mme Kelley, aussi copine du général Petraeus.

2- Mme Broadwell, maîtresse du général, le faisait à partir de faux noms sur plusieurs comptes GMail et envoyait les messages à partir de lieux publics ou d’hôtel.

3- Quand Mme Kelley, la victime des courriels de menace, s’est plainte, le FBI a demandé les adresses IP des courriels à Google (derrière Gmail). Google garde 1 an ces adresses IP

4- En recoupant les noms des visiteurs des hôtels d’où émanaient les courriels de menace, un seul nom ressortait: Mme Broadwell, la maîtresse du général.

5- Une fois Mme Broadwell identifiée, le FBI a eu accès à son compte email officiel (merci Google)

6- En fouillant dans tous ses courriels envoyés, Le FBI a aussi découvert que le Général Petraeus et elle avaient un compte Gmail commun où il s’échangeait des messages à travers des brouillons qu’ils ne s’envoyaient pas. Bingo! le pot au rose est découvert!

7- Et tant qu’à y être, le FBI a aussi fouillé la boîte aux lettres  de la plaignante, Mme Kelly, celle qui recevait des menaces par courriel de Mme Broadwell: ils ont découvert alors qu’il y avait pour 30 000 pages de correspondance (!!) entre elle, Mme Kelly et un autre général, le général Allen. Double Bingo!!

Conclusion: n’employez pas un service américain pour échanger vos correspondances amoureuses…

Conférencier, consultant en stratégie web et réseaux sociaux, chargé de cours. Nommé un des 8 incontournables du Montréal 2.0 (La Presse, 2010). Je tiens ce carnet depuis 2004.

2 réponses à “De la porosité de la technologie courriel” Subscribe

  1. Adam Sofineti 26 novembre 2012 à 11:53 #

    Pour moi, la conclusion, c’est de ne pas menacer personne via de courriels.

  2. Martin Lessard 26 novembre 2012 à 15:28 #

    @Adam Oui, très bon point. Au fond, le courriel n’est pas une « protection de notre anonymat » quand on veut faire « un mauvais coup »…

Laisser un commentaire

5 points pour bien bâtir votre auditoire

À la question «Quels sont les éléments les plus importants pour bâtir son audience» posée par Olivier Lambert, j’avais répondu […]

Changement de cycle [4] / Internet est mort, vive les internets

Toute transition laisse apparaître par décantation les éléments moteurs qui alimenteront le cycle suivant. Ce billet clôt une série de quatre sur le changement de […]

Zéro Seconde a 10 ans!

En février 2014, mon blogue a soufflé ses 10 bougies. C’est une décennie complète à observer les impacts du numérique sur […]

Changement de cycle [3] / Deep Learning, robots et AI: à qui appartiendra l’économie de demain?

Changement de cycle [1]: Élites hors circuit numérique Changement de cycle [2] / Élites? Quelles élites? Changement de cycle [3] […]

Les médias sociaux en entreprise

Je vous invite au lancement de mon livre “Les médias sociaux en entreprise” que j’ai co-écrit avec Marie-Claude Ducas et Guillaume Brunet. Dépêchez-vous de […]

Pourquoi bloguer (dans un contexte d’affaires)

Voilà la couverture du livre dans lequel j’ai écrit le premier chapitre « Bloguer pour influencer ». Il est maintenant en pré-vente […]