Их собрал вместе специалист по ИТ-безопасности Марк Бурнетт. В файле содержатся пароли, логины, названия служб и другая информация. Эти данные, как считает автор, могут быть использованы для развития систем защиты, анализа региональных особенностей применения паролей, контроля за их повторным использованием. Автор предпринял специальные меры для исключения незаконности в интерпретации своей выкладки.