Photos de Scarlett Johansson nue : le pirate s'explique

Chris ChaneyChris Chaney

Chris Chaney, l’homme qui s’est fait connaitre pour avoir volé des photos de Scarlett Johansson à moitié nue, a relaté comment il avait eu accès aux comptes d’une cinquantaine de stars.

Dans une interview au magazine américain GQ, il confirme ainsi qu’il n’a utilisé aucune astuce technologique particulière. L’homme est loin d’être un geek et n’a eu son premier ordinateur qu’à la fin de sa vingtaine. Il s’est d’abord amusé à trouver les adresses e-mail de chaque célébrité en envoyant des messages à des adresses au hasard. Sans e-mail d’avertissement pour adresse invalide, il considérait alors celle-ci comme juste. 

Trouver le bon mot de passe

S’en suivait alors un long processus pour trouver le mot de passe correspondant au compte. Là encore, aucun recours à un quelconque logiciel pour casser le mot de passe. La technique de Chris Chaney était toute simple, trouver la réponse à la question demandée pour le changer : nom de jeune fille de la mère, ville de naissance ou encore nom de l’animal de compagnie. Facile pour lui de trouver les réponses dans les tonnes d’articles de la presse people.

Chaney configurait ensuite les comptes de manière à ce qu’une copie de chaque e-mail lui soit envoyée. Il avait ainsi accès à toute l’intimité des célébrités telle que Mila Kunis ou encore Miley Cirus. « Vous vous sentez comme si vous êtes en train de regarder ce que tout le monde veut voir et vous êtes la seule personne à pouvoir le faire », explique-t-il. Arrêté en novembre 2011, Chris Chaney risque de payer le prix cher pour son attrait au voyeurisme : soixante ans de prison et deux millions de dollars d’amende.

Posez une question dans la catégorie News du forum
Cette page n'accepte plus de commentaires
13 commentaires
    Votre commentaire
  • Car4mbar@guest
    Pendant ce temps, des violeurs sont relâchés au bout de deux ans et récidivent, parfois sur des enfants...
    5
  • john456@guest
    +1
    1
  • questionsecrete@guest
    Comme quoi, ces questions secrètes peuvent devenir de véritables failles de sécurité, surtout quand on ne peut pas taper sa propre question comme c'est parfois le cas.
    3