Maroc

Les fuites Chris Coleman ciblent les hauts responsables marocains

Quelques une des étapes nécessaires à l'accès aux données des passeports biométriques connues du ministère des Affaires étrangères circulent désormais sur le net.
Les fuites Chris Coleman ciblent les hauts responsables marocains
avril 08
10:11 2015
Partager

Le compte Twitter anonyme Chris Coleman commence à révéler des failles de sécurité, des données personnelles de responsables du ministère des Affaires étrangères, de même que les numéros de téléphone de tout le gouvernement.

Numéros de téléphone du gouvernement, accès sécurisés vers les données des passeports biométriques, architecture informatique du ministère des Affaires étrangères et de la coopération (MAEC)… Après deux mois de silence, le compte Twitter anonyme Chris Coleman a repris le 24 mars « le déballage » de documents confidentiels du ministère des Affaires étrangères, mais cette fois en visant plus directement les responsables de la diplomatie marocaine et en en exploitant les failles de sécurité informatique.

Si la plupart des documents restent publiés avec le même amateurisme qui le caractérise depuis le début, en vrac, avec de nombreux doublons, sans le moindre sens de la hiérarchisation et de la synthèse, et que la plupart sont des documents sans le moindre intérêt, on peut dénicher malgré tout dans ces récentes publications des informations plus ou moins sensibles pour l’État lui-même.

Le phishing, méthode vraisemblable de Chris Coleman

Chris Coleman a notamment publié un listing avec les identifiants de connexion email d’une bonne centaine de hauts responsables de la diplomatie marocaine. La structure du document semble indiquer qu’il a été constitué par phishing, une méthode basique utilisée par des spammeurs qui trompent la vigilance du destinataire en se faisant passer pour un interlocuteur de confiance et en leur demandant leur mot de passe. C'est vraisemblablement par ce procédé que Chris Coleman semble avoir piégé notamment Taïeb Fassi-Fihri (ministre des Affaires étrangères de 2007 à 2012) ou Saâd Eddine El Othmani (qui lui a succédé de 2012 à 2013). Chris Coleman a également publié les photocopies des passeports de ce dernier ainsi que de Youssef Amrani, conseiller du roi.

Cliquer pour agrandir

Cliquer pour agrandir

Autre faille de sécurité informatique du côté du MAEC qui ressort de ce document : plusieurs des fonctionnaires ainsi piégés ont conservé le mot de passe par défaut qui leur avait été fourni pour se connecter, comme nous l’apprend un autre des documents publié par le mystérieux compte Twitter. Une note interne au MAEC datée du 1er octobre (voir ci à droite), met cependant en garde les fonctionnaires de la diplomatie marocaine des risques liés au phishing et les invite à modifier régulièrement leur mot de passe. Et en effet, les mots de passe des comptes semblent avoir été changés.

Chris Coleman vous aide à téléphoner à Abdelilah Benkirane

Chris Coleman a également rendu public un double listing téléphonique de l’ensemble du gouvernement. On y trouve des numéros de téléphone fixe, de portable, de fax, et ce pour chaque ministre ainsi que pour ses collaborateurs.

Pas de quoi « fragiliser le Maroc », but déclaré de ce partisan de « la cause sahraouie », mais juste de quoi contraindre toute l’équipe gouvernementale à changer de carte SIM.

En outre, ses récentes publications contiennent également la liste des fonctionnaires du service central du MAEC (soit 1 067 hauts fonctionnaires), dans un document datant toutefois d’avril 2010. On y trouve des données personnelles propres à chacun de ces responsables : matricule, numéro de carte d’identité nationale, nom, prénom, service dans lequel il travaille, voire sa fonction, et même la date de naissance.

De nombreuses données personnelles à deux doigts d’être publiées

Cliquer pour agrandir

Cliquer pour agrandir

Des informations qui pourraient rester anecdotiques sans la publication d’un autre document, un tutoriel adressé au personnel des Affaires étrangères leur expliquant comment se connecter de façon sécurisée via un VPN (réseau privé virtuel) au système d’administration des passeports biométriques du MAEC. On y apprend que le numéro de CIN y est demandé comme identifiant, et le mot de passe par défaut y est divulgué.

De quoi faciliter (sans offrir non plus sur un plateau d’argent) le piratage de ce système sécurisé au travers duquel il est possible d’accéder aux données personnelles de tous les détenteurs de passeport connus du MAEC.

Tags
Partager

Lire aussi

Nous suivre

Retrouvez le meilleur de notre communauté

facebook twitter youtube instagram rss