Un petit gars malin a récupéré (par un moyen très simple décrit ci-dessous) de nombreux login et mot de passe de plein PLEIN de gens. Et le pire : il les diffuse. Alors il explique qu'il n'a diffusé que les infos d'adresses gouvernementales parcequ'il ne veut pas ruiner la vie ou l'entreprise de citoyens lambda.
Bon, il explique ses raisons, et finalement, on ne sait plus vraiment en quoi la diffusion est la pire des solutions.
Il explique qu'en fait, il aura pu les vendre à des gens mal-intentionnés (et se prendre une balle dans la tête), dire aux gens concernés "arrêtez d'utiliser des systèmes d'authentification tous pourris" (et se prendre une balle dans la tête, finir en taule, ou au mieux être ignoré), ou encore garder la liste pour lui et attendre que quelqu'un de plus mal-intentionné que lui ne découvre ses mots de passe (surtout que ça n'a pas été bien difficile de les avoir).

C'est donc avec toute l'honnêteté du monde qu'il donne cette liste en espérant que son gouvernement (suédois), au moins lui, prenne les mesures pour changer les mots de passes et sécuriser son réseau. Il est honnête, mais naïf.

Techniquement, il s'y est pris très simplement : il a installé ToR sur son PC. C'est un outil qui permet de protéger l'anonymat en masquant votre adresse IP quand vous allez sur Internet. Pour cela, de nombreux serveurs ToR sont utilisé. Quand vous utilisez ToR, vous communiquez avec des serveurs ToR plutôt que directement avec le serveur web demandé, puis c'est le serveur ToR qui cause avec le serveur Web.

Le petit malin s'est juste installé comme serveur ToR et a regardé ce qui passait par chez lui. Facile. Oui, facile, parceque ce n'est pas parceque votre adresse IP est masquée que vous êtes complètement anonyme et ce n'est en rien une solution qui sécurise les données que vous envoyez aux serveurs Web. Au contraire, vous passez par plus de serveurs et de routeurs pour communiquer de votre machine au serveur Web. Enfin bref, c'est la loose pour les ambassadeurs :)