3 points par GN⁺ 2025-03-25 | 1 commentaires | Partager sur WhatsApp
  • Les plans de guerre reçus par erreur de l’administration Trump

    • Le 15 mars 2025 vers 14 h, l’information tombe que les États-Unis bombardent des cibles houthis au Yémen
    • L’auteur l’a appris deux heures avant l’explosion de la première bombe, lorsque le secrétaire à la Défense Pete Hegseth lui a envoyé les plans de guerre par SMS
    • Les plans comprenaient des informations précises sur les armements engagés, les cibles et le calendrier
  • Début de l’histoire

    • Cette histoire commence juste après l’invasion du sud d’Israël par le Hamas en octobre 2023
    • Les Houthis, organisation terroriste soutenue par l’Iran, ont attaqué Israël et le transport maritime international, provoquant des perturbations du commerce mondial
    • Tout au long de 2024, l’administration Biden n’a pas réussi à répondre efficacement aux attaques des Houthis, et l’administration Trump a promis une réponse plus ferme
  • Présentation de l’auteur

    • Jeffrey Goldberg est rédacteur en chef de The Atlantic et présentateur de Washington Week With The Atlantic

1 commentaires

 
GN⁺ 2025-03-25
Avis Hacker News
  • Un exemple stupéfiant d’incompétence et de négligence. Il est difficile d’espérer de la transparence sur la manière dont une telle erreur opérationnelle a pu se produire
    • À 11 h 44, un compte nommé « Pete Hegseth » a publié « TEAM UPDATE » sur Signal. Le contenu de cette mise à jour aurait pu nuire à des militaires et agents du renseignement américains si des ennemis des États-Unis l’avaient lu, en particulier dans la zone de responsabilité du Moyen-Orient et du CENTCOM
    • Il a compris que le groupe de discussion Signal était réel, et que s’il quittait le groupe, une notification automatique serait envoyée au créateur, « Michael Waltz ». Personne n’a remarqué sa présence, et il n’a reçu aucune question sur les raisons de son départ
  • Waltz a configuré certains messages du groupe Signal pour disparaître après une semaine, et d’autres après 4 semaines. Cela soulève un risque de violation du Federal Records Act. Les SMS relatifs à des actes officiels sont considérés comme des archives devant être conservées
    • L’utilisation de Signal pourrait avoir eu pour but d’éviter la conservation des archives
  • Il est possible qu’une personne nommée Jeffrey Goldberg fasse partie de l’équipe NatSec. Cela pourrait être un problème d’UI/UX de Signal (incapable de distinguer deux Jeffrey Goldberg dans la liste de contacts)
  • Il est surprenant que Jeff Goldberg ait révélé cette source. On s’attendait à ce qu’il conserve ce canal le plus longtemps possible
    • Il existe peut-être d’autres canaux, meilleurs
    • Ces gens sont vraiment stupides. Il n’y a aucun moyen positif de l’interpréter
  • Un fonctionnaire ordinaire qui envoie des informations classifiées à un destinataire non autorisé via un canal non autorisé risque 20 ans de prison fédérale
    • Lorsqu’un haut responsable fait la même chose, il reçoit une sanction légère. C’est honteux
  • Quand Hegseth a envoyé au groupe les détails de l’attaque contre des cibles houthis, il a écrit : « we are currently clean on OPSEC ». C’est sidérant
  • Je ne comprends pas comment cette affaire ne fait pas la une de l’actualité
  • Cela rappelle la fuite allemande sur Taurus. Lors d’une conversation sur Cisco Webex, ils ont discuté de la présence de militaires britanniques et américains en Ukraine ainsi que d’une possible utilisation des missiles Taurus
  • Il est étrange que des applications tierces comme Signal soient utilisées pour ce type de communication. C’est complètement fou