Ce « visiteur » est parvenu à s'introduire dans les serveurs de l'ESA le 17 avril, date anniversaire du retour sur Terre de la mission Apollo 13. Conformément aux informations publiées sur son blog, ce pirate a ensuite diffusé ces informations sur un site dédié à la diffusion de documents et codes binaires (Pastebin). On retrouve alors les détails des données recueillies par TinKode.
Pour rappel, le pseudo TinKode était déjà cité dans une affaire concernant une injection SQL à l'encontre de la Royal Navy ou encore de MySQL.com, Sun.com. Dans le cas l'opposant à la Marine britannique, le pirate avait alors publié certaines informations qu'il avait réussi à intercepter comme des identifiants de connexion à l'administrateur du site...
Version initiale de l'article publiée le 18/04/2011 à 09h07
Mise à jour : Stefano Zatti, responsable des politiques de sécurité de l'ESA, a tenu à apporter quelques précisions au sujet de cette intrusion. Il a déclaré chez nos confrères de Silicon.fr que : « la plupart des gens viennent de l'extérieur et doivent s'inscrire sur le site pour voir leur accès validé. Ils choisissent eux-mêmes leurs identifiants et mot de passe mais l'accès n'a rien de crucial. Cela peut donc rester trivial pour eux ».
Par contre, en ce qui concerne le second niveau de sécurité (accès au réseau interne de l'ESA), ce dernier serait « soumis à une politique de mot de passe forte avec obligation d'un minimum de huit caractères et mélange de lettres, chiffres et ponctuation ». Le responsable estime donc que TinKode aurait exploité une faille de sécurité de ce premier niveau grâce à une injection SQL.