Ashley Madison – fuite des données des utilisateurs

Au cours de la nuit dernière, un groupe de pirates connu sous le nom de « The Impact Team » ont mis en ligne les données de 33 millions d’utilisateurs du site « Ashley Madison« . L’objectif principal de ce site était d’offrir à ses utilisateurs une plate-forme d’échange pour trouver des relations extraconjugales (être infidèle).

Voici l’explication de « The Impact Team » inclut dans les fichiers mis en ligne:

Avid Life Media has failed to take down Ashley Madison and Established Men. We have explained the fraud, deceit, and stupidity of ALM and their members. Now everyone gets to see their data.

Find someone you know in here? Keep in mind the site is a scam with thousands of fake female profiles. See ashley madison fake profile lawsuit; 90-95% of actual users are male. Chances are your man signed up on the world’s biggest affair site, but never had one. He just tried to. If that distinction matters.

Find yourself in here? It was ALM that failed you and lied to you. Prosecute them and claim damages. Then move on with your life. Learn your lesson and make amends. Embarrassing now, but you’ll get over it.

Une recherche de cette liste a permis de découvrir que, sur 36 376 551 comptes présents dans la fuite, du côté de la fonction publique:

  • 553 adresses étaient liées au gouvernement du Canada (« .gc.ca »)
  • 17 adresses seraient liées au gouvernement du Québec (« gouv.qc.ca »)
  • 29 adresses étaient directement liées au parlement à Ottawa (« .parl.gc.ca »)
  • Deux (2) adresses étaient liées à la ville de Montréal (« ville.montreal.qc.ca »). Aucune pour  la ville de Québec (« ville.quebec.qc.ca »), la ville de Longueuil (« longueuil.ca ») et la ville de Laval (« laval.ca »).

Pour les forces de police et de l’armée:

  • 163 adresses étaient liées aux Forces armées canadiennes (« .forces.gc.ca »)
  • Six (6) adresses étaient liées au Service de police de la ville de Montréal (« spvm.qc.ca »)
  • 16 adresses étaient liées à la Gendarmerie royale du Canada (« rcmp-grc.gc.ca »)
  • Sept (7) adresses étaient liées à la Sûreté du Québec (« surete.qc.ca »)

Pour le milieu bancaire:

  • 129 adresses étaient liées à la Royal Bank of Canada (« rbc.com »)
  • 52 adresses étaient associées à la Toronto Dominion (« td.com »)
  • 47 adresses était liées à la Banque de Montréal (« bmo.com »)
  • Une (1) adresses était liée à la Banque Laurentienne (« banquelaurentienne.ca »)

Pour ce qui est des médias:

  • 11 adresses étaient liées à Québecor (« quebecor.com/quebecorworld.com/quebecormedia.com »)
  • Cinq (5) étaient liées à Société Radio-Canada (« radio-canada.ca »)

Les universités:

  • 23 adresses étaient liées à l’Université Laval (« ulaval.ca »)
  • 19 adresses étaient liées à l’Université de Montréal (« umontreal.ca »)
  • Cinq (5) étaient liées à l’Université du Québec à Montréal (« uqam.ca »)
  • 28 étaient liées à l’École Polytechnique (« polymtl.ca »)

(Veuillez noter que les chiffres ont été corrigés pour retirer les doublons présents dans les fichiers – nos excuses.)

Selon une autre recherche, plusieurs adresses en provenance de grandes banques, entreprises et universités américaines sont également dans la liste.

Des cabinets d’avocats américains travailleraient actuellement à mettre en ligne une version « cherchable » de la liste pour les clients/clientes voulant éventuellement demander le divorce.

Plus de détails à venir.

FacebooktwitterredditpinterestlinkedintumblrmailFacebooktwitterredditpinterestlinkedintumblrmail

Publié par

Jean-Philippe Décarie-Mathieu

Co-fondateur de Crypto.Québec, administrateur de systèmes, consultant en sécurité informatique, conférencier, analyste, collaborateur à l'Actualité et übergeek assumé. Partisan du logiciel libre, hacktiviste et opérateur de nœud de sortie pour le Projet Tor. Cycliste, amateur de squash et de bières de microbrasserie pour compenser. Dort rarement.