UMP hack : ce que ne dit pas le Ministère de la Vérité

Publié le 10 novembre 2011 par Carlanoirci

Ce n’est pas « un fichier de l’UMP », mais « un fichier du groupe UMP ».

Après la négligence de Franck Riester qui laissse son site et les données personnelles de ses contacts ouvert à tous vents, les informations personnelles de députés UMP ont été également uploadées sur Pastebin (voir la fin du billet pour les liens). Le site piraté, mes-conseils.fr présente, sur archives.org, une interface d’accès à un « site pilote » comme le montre la capture d’écran ci-dessous.

Devinette : est-ce que les sites mentionnant webmaster@mes-conseils.fr sont  étanches ? Plutôt que de sécuriser leurs sites, les UMP ont décidé de donner dans le tout répressif, ignorant les leçons données par les hackers. Au hasard, encore un site UMP en carton, vulnérable au XSS :

L’ UMP, avec la mauvaise foi qui caractérise notre élite politicienne de tout bord, a d’abord nié le piratage, pour ensuite déclarer porter plainte contre le piratage, cherchons l’erreur !  Voici le communiqué des « pirates », que la presse MSM ne diffusera jamais au risque d’informer :

Nous sommes les auteurs de la publication des données « légérement » privées des députés UMP, le désormais fameux « DoX-UMP » :

Nous avons fait un communiqué complet plus tôt aujourd’hui, transmis à un journaliste qui nous a invité à discuter, mais en attendant publication de ce communiqué, si publication il y a, dans le doute nous tenons à signaler (répeter) quelques points importants :

- Aucun site « institutionnel » n’a été attaqué, ni même visé.
- Les données sont issues d’une société d’hébergement & création de sites internet privée. (mes-conseils.fr)
- La faille a été découverte par un « google dork », il s’agit d’une faille SQL flagrante.
- L’exploitation de ce genre de faille s’apprend en quelques minutes avec google/youtube.
- Ces failles SQL étaient présentent sur ~30 sites personnels de personalités de l’UMP.
- L’exploitation de cette faille nous a mené à plus de 160 bases de données, dont la plupart étaient directement liées avec l’UMP.
- Dans ces bases de données, il y avait :
° des centaines (milliers?) de mails
° les identifiants confidentiels de ces députés pour se connecter à des extra/intranets
° certains identifiants confidentiels permettant de se connecter au portail privé de l’assemblée-nationale.

Nous AURIONS PU, en voyant tout ceci :
- écrire des mails en utilisant les adresses officiels de certains députés.
- tenter de pirater le site de l’assemblée-nationale « de l’intérieur ».
- publier TOUTES les données aperçues sur ce serveur, contenu des mails identifiants & mot de passe compris.
- les vendres à des pays étranger ?

Nous avons choisi de ne publier qu’une partie des données, expurgée de ce qu’il y avait de plus sensible.
Nous souhaitions être entendu, chaque jour des centaines de personnes se font pirater leurs données privées transmises à des société privées. données, qui sont ensuite partagées sur le net, dans l’indifférence totale de ces sociétés privées piratées, et des responsables politiques.
Mais ces citoyens ont rarement la chance de tomber sur des pirates qui ne dévoillent pas les mots de passes, ou le contenu de mails.

A ceux qui nous qualifient d’ « irresponsables », et que ce piratage est « grave » nous tenons à demander :

Qui est « irresponsable » ? Qu’est ce qui est « grave » ?
- Ce webmaster qui laisse quasi-ouvert son serveur MySql, qui utilise le même mot de passe PARTOUT, et qui semble très peu regardant quand à la sécurité des données qu’il hébèrge ?
- Certains députés, qui confient à ce webmaster privé leurs identifiants officiels de député ?

A ceux qui nous qualifient de « cyber-idéalistes attaquant la nation », nous tenons à dire que :

- Nous n’avons publié aucun mot de passe permettant d’accéder aux sites institutionnels, malgré leur présence dans la base de données.
- Nous sommes tombés par hasard (-google dork-) sur cette faille, nous avons regardé où elle menait par curiosité avant tout.
- Nous n’avons pas publié la faille en question, ce qui aurait permis à n’importe qui de s’emparer de toutes ces données.
- Nous n’avons ni attaqué ni visé aucun site institutionnel.
- Cyber-Idéalistes tout-court, pourquoi pas !

Alors pourquoi avoir publié ces données ?

Nous avons simplement profité de cette occasion pour mettre l’UMP en face de ses contradictions, situation tellement ironique…
Plus de fichiers = Plus de fuites.
Et plus les fichiers sont « tendancieux », plus le risque de fuite sera grand.

* Il y a quelques mois une loi a été votée autorisant le « fichage de 45 millions de personnes honnêtes », lorsque 566 des 577 députés étaient ABSENTS !
* Il y a quelques jours, Israel s’est « rendu compte » que les données privées de 9 millions de ses citoyens circulaient sur internet.
Plus de fichiers = Plus de fuites.

La gravité de notre piratage et des données rendues publiques, quelques sms, est quelques peu désuette quand on se pose les questions suivantes :

* Que se serait-il passé si ce piratage était l’oeuvre d’un pays étranger, pas forcément très amical, qui aurait pu ainsi envoyer/recevoir des mails avec l’adresse officielle de membres du gouvernement ?
* Que se serait-il passé si ce piratage avait mené à un piratage de tout le site du groupe UMP ou du site l’assemblée nationale et compromettant surement des données réellement sensibles ?

Nous n’avons rien sauvegardé de ce que nous avons vu dans ces bases de données, il n’y aura pas d’autres publications de données de notre part. Nous sommes certes un peu moqueurs, mais pas plus que les personnes visées dans nos premières publications, non ?
Nous ne sommes pas des ennemis des institutions. Nous n’appelons pas à la haine, mais nous soutenons les luttes citoyennes, et même parfois, les luttes « par effraction »!

Moralité :
« Plus de fichiers = Plus de fuites. »

DoX-UMPDox-UMP – Communiqué – UMP DoX – Pastebin.com.

Les leaks du patron voyou Frank Riester :  https://webcache.googleusercontent.com/search?q=cache:Zj6AiwKu9TkJ:pastebin.com/g0mDRt21+&cd=1&hl=fr&ct=clnk

  1. [07-Nov-2011 19:52:51] An e-mail has been sent to sample@email.tst
  2. [07-Nov-2011 19:52:52] An e-mail has been sent to sample@email.tst
  3. [07-Nov-2011 19:52:53] An e-mail has been sent to sample@email.tst
  4. [07-Nov-2011 19:52:53] An e-mail has been sent to sample@email.tst
  5. [07-Nov-2011 19:52:55] An e-mail has been sent to sample@email.tst
  6. [07-Nov-2011 19:52:56] An e-mail has been sent to sample@email.tst
  7. [07-Nov-2011 19:52:57] An e-mail has been sent to sample@email.tst
  8. [07-Nov-2011 19:55:33] An e-mail has been sent to sample@email.tst
  9. [07-Nov-2011 19:55:34] An e-mail has been sent to sample@email.tst
  10. [07-Nov-2011 21:20:11] An e-mail has been sent to franckriester@gmail.com
  11. [07-Nov-2011 22:27:42] An e-mail has been sent to franckriester@gmail.com
  12. [07-Nov-2011 23:22:07] An e-mail has been sent to franckriester@gmail.com
  13. [07-Nov-2011 23:32:50] An e-mail has been sent to franckriester@gmail.com
  14. [07-Nov-2011 23:43:35] An e-mail has been sent to franckriester@gmail.com
  15. [08-Nov-2011 00:02:21] An e-mail has been sent to franckriester@gmail.com

On notera que le sample@email.tst correspond à une pentest du scanner Acunetix.

Les leaks Dox UMP (4 parties) : https://encrypted.google.com/search?hl=fr&q=site:pastebin.com%20OR%20site:friendpaste.com%20OR%20site:pastebay.com%20OR%20site:pastebin.ca+dox+ump#sclient=psy-ab&hl=fr&source=hp&q=site:pastebin.com+Ump+DoX+-+French+Right+Wing+Hacked%29+-+Pastebin.com&pbx=1&oq=site:pastebin.com+Ump+DoX+-+French+Right+Wing+Hacked%29+-+Pastebin.com&aq=f&aqi=&aql=&gs_sm=s&gs_upl=32973l36479l0l39469l2l2l0l0l0l0l833l1144l3-1.6-1l2l0&bav=on.2,or.r_gc.r_pw.,cf.osb&fp=f805287bafc6ee7&biw=1525&bih=658