Pirater les mails des eurodéputés a été un "jeu d'enfant" selon un hacker

Le "pirate", qui assure avoir eu facilement accès à des données confidentielles, souhaite entre autres montrer la défaillance de la sécurité informatique du Parlement européen qui serait, selon lui, en partie due à l'utilisation de Microsoft.
Mounia Van de Casteele
Le hacker a piraté les boîtes mail de 14 députés, assistants parlementaires et employés européens.
Le hacker a piraté les boîtes mail de 14 députés, assistants parlementaires et employés européens.

"C'était un jeu d'enfant". C'est en tout cas ce qu'assure à Médiapart le hacker qui a piraté les boîtes mail de 14 députés, assistants parlementaires et employés européens. Des fonctionnaires qu'il aurait sélectionnés de façon tout-à-fait aléatoire, juste pour montrer l'extrême fragilité de la sécurité des serveurs de messagerie utilisés à Strasbourg.

Cité par le site d'investigation, le hacker explique:

"Avec un ordinateur portable bas de gamme équipé du wifi et quelques connaissances que tout le monde est capable de trouver sur internet, n'importe qui est capable de faire la même chose".

Objectif: secouer les responsables politiques

La méthode est simple: le pirate s'est installé dans un lieu public à proximité du parlement. Ensuite, il s'est arrangé pour que "les téléphones mobiles des gens se trouvant à portée passent par le wifi de [son] ordinateur pour se connecter à internet". Ce qui lui permet de récupérer les identifiants et mots de passe de ses cibles, pour peu que celles-ci "ne commettent l'imprudence de cliquer sur 'OK' lorsque le message s'affiche". Alors, la machine est lancée. "L'intrus accède à toutes leurs données", explique le site.

En plein scandale de l'espionnage massif de la NSA, le hacker assure du reste avoir agi pour "améliorer la prise de conscience" et "qui sait, améliorer les choses pour le prochain mandat". "Il dénonce notamment le choix de Microsoft comme sous-traitant, qui rend 'quasi impossible le chiffrement des messages en raison d'un système propriétaire excluant les logiciels standard'", poursuit le site.

Mounia Van de Casteele

Sujets les + lus

|

Sujets les + commentés

Commentaires 13
à écrit le 22/11/2013 à 16:28
Signaler
Il n'y a rien à faire. C'est impossible. La plupart des protocoles de cryptages sont subventionnés par la NSA (SSL, SSH, HTTPS, VPN...). La seule solution est de revenir aux veilles méthodes. C'est à dire les noyer de fausses informations. IL excite ...

à écrit le 22/11/2013 à 15:37
Signaler
Ensuite, il s'est arrangé pour que "les téléphones mobiles des gens se trouvant à portée passent par le wifi de [son] ordinateur pour se connecter à internet" A votre avis, arp spoofing ou faux portail captif? (poru le faux portail, ça serait un p...

à écrit le 22/11/2013 à 15:08
Signaler
Ensuite, il s'est arrangé pour que "les téléphones mobiles des gens se trouvant à portée passent par le wifi de [son] ordinateur pour se connecter à internet" A votre avis, arp spoofing ou faux portail captif? (poru le faux portail, ça serait un p...

à écrit le 21/11/2013 à 18:16
Signaler
Je suis technicien informatique, et avec un PC portable Wifi et un logiciel de capture de trame (genre Wireshark) on peut voir beaucoup de chose. C'est vrai aussi pour la 3G. La ça tombe sur Microsoft mais c'est vrai pour n'importe quel système mal s...

à écrit le 21/11/2013 à 18:05
Signaler
Il serait temps que Bruxelles fasse son boulot. Pas un seul euro de dépensé pour la sécurité, aucune directive destinée à protéger des pirates, rien. Ils ont même tout fait pour torpiller les efforts de nos alliés américains et anglais qui ne chercha...

à écrit le 21/11/2013 à 16:56
Signaler
Secret de polichinelle que ce genre de piratage Il faudrait surtout s’inquiéter de savoir que font réellement tous ces gus au parlement,qui paie leur tél et son abonnement, l'appareil est il vraiment utilisé pour le boulot ou les délires persos et q...

à écrit le 21/11/2013 à 16:09
Signaler
La grande faille informatique en cours ... ce sont les "x" phones .... sachant que les communications par portables, sont déjà largement espionnées ... je vous déconseille fortement d’utiliser ces machins là pour...

à écrit le 21/11/2013 à 15:10
Signaler
Serait utile pour rendre public les modalités de discussion pour l'accord USA-UE en train de se négocier discrétement tiens!

à écrit le 21/11/2013 à 13:47
Signaler
S'il n'y avait qu'à Bruxelles! A noter que le syndrome BYOD apporte une faiblesse récurrente puisque mal ou pas du tout protégé par son propriétaire qui y stocke sans précaution ses codes, ses contacts, des applis vérolées...

à écrit le 21/11/2013 à 13:42
Signaler
solution utilser linux et enigmail !

le 21/11/2013 à 13:50
Signaler
D'autant que les Députés français sont sur Linux. Mais j'ai vaguement l'impression qu'au niveau de l'"europe", on aime ce qui fait de l'argent...

le 22/11/2013 à 13:05
Signaler
Linux n'apporte aucune sécurité supplémentaire si à l'autre bout de la chaine c'est un âne qui se connecte. Encore un barbu intégriste qui veut se faire mousser .....

le 22/11/2013 à 13:05
Signaler
Linux n'apporte aucune sécurité supplémentaire si à l'autre bout de la chaine c'est un âne qui se connecte. Encore un barbu intégriste qui veut se faire mousser .....

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.