Tech&Co
Cybersécurité

Mais que signifient les étranges tweets de Wikileaks?

Tech&Co
Des codes cryptographiques envoyés par Twitter ont brièvement alimenté une rumeur sur la mort de Julian Assange. Mais la réalité est beaucoup plus simple.

Ces derniers jours, un léger vent de panique a parcouru la communauté des fans de Wikileaks en raison d’une série de tweets. Hier, l’organisation a affirmé qu’un "acteur étatique" avait interrompu l'accès Internet de son co-fondateur Julian Assange, toujours en exil dans l'ambassade équatorienne de Londres. Quelques heures auparavant, Wikileaks a envoyé une série de tweets avec des codes et des références étranges. Certains, du coup, ont pensé que Julian Assange était mort et que les codes en question étaient des clés secrètes pour déchiffrer des documents ultras-secrets destinés à une publication post-mortem ("dead man switch" en anglais).

Selon The Daily Beast, certains conspirationnistes ont même supposé que le lanceur d'alerte avait été empoisonné par l'actrice Pamela Anderson, qui lui a rendu visite dimanche dernier et qui lui a apporté un sandwich végétarien !

Tout ceci est évidemment faux... Un volontaire de Wikileaks a confirmé hier que Julian Assange allait très bien.

"Mise en gage" et vérification d'intégrité

Mais alors, que veulent dire ces tweets bizarres? Wikileaks n'a fait aucun commentaire à ce sujet, mais l'explication la plus probable est qu'il s'agisse d'empreintes cryptographiques de documents informatiques que le site s'apprête à faire fuiter...

On appelle ce procédé une "mise en gage". Il permet à l'émetteur d'un message de prouver qu'il est bien celui qui l'a émis, et à ses destinataires de s'assurer que les documents n'ont pas été altérés par un tiers. Pour cela, après la création d'un document, l'auteur lui applique une fonction dite de "hachage" permettant de générer une empreinte unique à ce fichier. 

Une personne qui télécharge le document peut alors appliquer à son tour cette fonction et comparer les empreintes. Si elles sont identiques, le document est forcément authentique. Dans le cas contraire, il a été modifié, censuré, tronqué... 

Ce procédé est utilisé dans beaucoup d'autres situations. Les développeurs du logiciel d'anonymisation Tor, par exemple, accompagnent chaque nouvelle version d'une empreinte cryptographique pour que les utilisateurs puissent vérifier l'intégrité du fichier.

Concernant Wikileaks, il est donc probable que ces codes fassent référence à des documents qui seront publiés ultérieurement et qui concerneraient – à priori – John Kerry, l'Equateur et le ministère des affaires étrangères britannique. Quant à la coupure d'Internet, Wikileaks a accusé publiquement le gouvernement équatorien, tout en laissant entendre que cette action était liée à la publication de plusieurs discours tenu par Hillary Clinton auprès de la banque Goldman Sachs.