La fuite a été révélée par Tilllie Kottman sur Twitter, et les documents peuvent être téléchargés via divers BitTorrents. Kottman a déjà publié les codes-sources de plusieurs entreprises et a été en contact avec le hacker. Il signale notamment que dans le fichier, il y a des outils de déverminage (debugging) et de développement qu'Intel utilise, mais aussi des feuilles de routes, des vidéos de formation et du matériel de marketing, ainsi que des packs de codes-sources et des 'BIOS builds' pour différentes plates-formes. Il s'agit principalement de matériaux nécessaires pour fabriquer du hardware pour les puces et qui sont donc envoyés à l'avance chez les clients et partenaires d'Intel.

Selon Intel, toutes ces données proviennent de son Resource And Design Center. L'entreprise a entre-temps confirmé qu'il s'agissait de documentation interne. "Nous examinons cette affaire", indique Intel dans un communiqué. Elle pense que quelqu'un ayant accès aux données en question les a téléchargées. Il ne serait donc pas question d'un véritable piratage.

Mais cela est plus ou moins contesté par la source. Kottmann écrit que les données proviennent de quelqu'un qui avait précédemment déjà pénétré par effraction chez Intel et qu'il se pourrait que de nouveaux documents soient révélés ultérieurement. Selon la source, les documents ont été rapatriés d'un serveur mal sécurisé au moyen d'un script python qui expérimente des mots de passe par défaut.

La fuite a été révélée par Tilllie Kottman sur Twitter, et les documents peuvent être téléchargés via divers BitTorrents. Kottman a déjà publié les codes-sources de plusieurs entreprises et a été en contact avec le hacker. Il signale notamment que dans le fichier, il y a des outils de déverminage (debugging) et de développement qu'Intel utilise, mais aussi des feuilles de routes, des vidéos de formation et du matériel de marketing, ainsi que des packs de codes-sources et des 'BIOS builds' pour différentes plates-formes. Il s'agit principalement de matériaux nécessaires pour fabriquer du hardware pour les puces et qui sont donc envoyés à l'avance chez les clients et partenaires d'Intel.Selon Intel, toutes ces données proviennent de son Resource And Design Center. L'entreprise a entre-temps confirmé qu'il s'agissait de documentation interne. "Nous examinons cette affaire", indique Intel dans un communiqué. Elle pense que quelqu'un ayant accès aux données en question les a téléchargées. Il ne serait donc pas question d'un véritable piratage.Mais cela est plus ou moins contesté par la source. Kottmann écrit que les données proviennent de quelqu'un qui avait précédemment déjà pénétré par effraction chez Intel et qu'il se pourrait que de nouveaux documents soient révélés ultérieurement. Selon la source, les documents ont été rapatriés d'un serveur mal sécurisé au moyen d'un script python qui expérimente des mots de passe par défaut.