Le 1 octobre 2010

Le PS utilise les outils Google pour compromettre l’UMP


Le PS utilise les outils Google pour compromettre l’UMP

Le climat politique en France n’était pas bon, ça ne va pas s’arranger…

Depuis quelques semaines, le compte Solférinien sur twitter se présente comme un membre du PS (parti socialiste français, parti de l’opposition) révélant sous le couvert de l’anonymat des information internes du parti. Cependant, ce compte à lancé récemment des fausses rumeurs.

Certains membres du PS ont aujourd’hui accusé l’UMP (Union pour un Mouvement Populaire, parti de la majorité) d’avoir le contrôle de ce compte et donc de manipuler son contenu. L’UMP s’est bien évidement empressée de contester l’accusation. Le PS persiste et annonce avoir des preuves de ses affirmations.

Connexion à l'application du PS (capture Rue89)

Connexion à l'application du PS (capture Rue89)

Et c’est là que Google entre en jeu. Le PS a créé une application sur Google App Engine permettant, après connexion avec son compte Google, d’enregistrer l’IP et l’email des personnes consultant le service. Puis le créateur de l’application a transmis par message direct privé le lien de l’application en indiquant qu’elle contenait des informations confidentielles internes au parti. 2 connexions espacées de quelques secondes ont été détectées, et un email enregistré. Baptiste Roynette, membre de l’agence web interne de l’UMP aurait ainsi été démasqué.

Pathétique ? Oui. Astucieux ? Très.

source Via Rue89

Publié le 1 octobre 2010 à 0:09 par dans Actualité

Labels : ,

2 commentaires

  1. titou a dit :

    Souvent, on se demande comment les gens se font piéger par les spams. Et là, on apprend que des membres d’une « agence web » (celle de l’UMP en l’occurence), donc des professionnels ou tout du moins, des gens avertis, se font piéger.

    La morale de l’histoire (outre le fait que c’est bien fait pour leur gueule), c’est que n’importe qui peu se faire piéger à partir du moment où l’appât est suffisamment attrayant.

  2. TOMHTML a dit :

    Le code en question a été publié ici :
    http://gist.github.com/600952

    Ingénieux !