Archives de mars, 2016

L’article est intéressant, si les propos sont vrais, sur plusieurs aspects :

  • une petite entreprise : personne n’est en effet à l’abri
  • un réseau qui oeuvre et semble localiser sur site ce qui ne veut pas dire qu’ils le sont physiquement
  • le mobile pourrait être également une vengeance du fait que c’est local
  • l’entreprise n’a pas payée, mais les données sont tout de même volée.
  • la rançon pour alimenter des fonds pourquoi pas en effet terroristes

Puisqu’il y a des actions localisées sur un même environnement, plusieurs « pistes sont plausibles :

  • un réseau local d’importance petit et avisé sur le moyen de trouver de l’argent
  • une ramification de réseau rattaché à une organisation plus importante, soit éclectique en terme de malveillances, soit faisant le même type d’action. Ce point me semble crucial pour comprendre le coeur du dossier et remonter la source
  • un electron libre plus ou moins seul qui joue en solo

Le mobile n’est pas forcément d’alimenter des fonds mafieux, le Bitcoin est utilisé de plus en plus couramment en terme d’échange commercial.

N’oublions pas que c’est un ou plusieurs humains derrière ces actes.

http://www.ledauphine.com/vaucluse/2016/03/23/l-entreprise-piratee-et-ranconnee

Publicités

La transposition du crime du monde réel au monde virtuel n’a qu’un pas.

La possibilité de se cacher et d’agir avec liberté et rapidité dans un univers est une manne pour de nombreux délinquants qui ouvraient à ciel ouvert.

su-bin-a-k-a-stephen-su-a-k-a-stephen-subin

Si l’infiltration intranet existe et est très souvent évoquée avec ou sans parler du darknet, l’infiltration à ciel ouvert, soit dans le monde réel, reste elle aussi effleurée dans l’univers économique. « Pas nous! C’est du James Bond ! Nous n’avons rien d’attirant! Nous sommes méga protégés!… » Des propos entendus depuis des années dont certaines des personnes derrière ces propos ont été victimes depuis de malveillances, d’attaques et cyberattaques et le sont toujours.

http://www.cbc.ca/news/canada/british-columbia/su-bin-chinese-man-accused-by-fbi-of-hacking-in-custody-in-b-c-1.2705169

Pour autant les hats n’ont pas tous le comportement de réellement se cacher derrière l’écran. Ce qui semble le cas de ce hat, Su Bin dont la mission se rapproche plus, à la lecture des éléments non vérifiés, à une infiltration à la solde d’un état.

Voler des données dans un environnement est plus proche de l’espionnage que d’un hat de type Grey ou black.  L’utilisation  du net voire darknet étant une facilité et une proactivité  afin d’assurer et améliorer la qualité de la mission et sa sécurisation. Su Bin a bien su ou été obligé d’utiliser le réseau avec des hats afin de fournir les données volées.

L’humain est la réelle base à traquer pour endiguer la cybercriminalité! Les cerveaux sont à l’origine des cyberattaques et non des « machines »

Ainsi que je le détaille dans mon livre « Net-profiling : analyse comportementale des cybercriminels », le comportement d’une utilisation comme moyen pour améliorer ses actions issues parfois du monde réel dans le monde virtuel n’a pas de comparaison avec le hat qui « vit », a construit son univers et alimente le darknet. Leurs profils,  actes, objectifs, travail, etc sont différents.De fait le comportement dans le monde réel aussi et la zone transverse ( © Nadine Touzeau) sera plus forte pour le hat que le spy usant du virtuel. Les appréhender s’opère de fait de façon différente. Dans tous les cas, le profil de Su Bin pouvait être révéler très tôt.

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels

Comment peut-on douter que des représailles aient lieu après l’arrestation de Salah Abdeslam ! Les représailles sont un des éléments qui animent ces terroristes afin de faire valoir leur idéologie et asseoir leur pouvoir.

Les lectures transversales que j’en fais de ces nouvelles attaques m’intriguent sur plusieurs points dont :

  • Pourquoi a-t-on laissé la presse aviser que Salah Abdelslam a été arrêté et à Bruxelles ! Les enquêteurs devaient savoir que cette révélation aurait un impact avec des représailles donc cet élément a-t-il été pris en compte même avant d’arrêter Salah Abdelsham ! N’y avait-il pas un autre moyen de l’interpeller en considérant les autres terroristes afin d’éviter au mieux des représailles ? N’était-il pas possible de fait d’appréhender le « groupe » en quasi simultané !
  • On a trop souvent déconsidéré ces terroristes notamment dans la presse en les prenant pour des amateurs, désorganisés et isolés. Je n’ai eu de cesse de dire le contraire. Que des preuves depuis les attentats médiatisés par ce qu’on devrait remonter encore plus en amont dans le passé et j’ai dans la tête l’usine AZF pour exemple. Ces terroristes ont eu le temps de se préparer de s’organiser de se développer et telle une toile araignée de s’insérer dans nos sociétés à en être parfaitement infiltrés. Des profils intelligents, vifs, analytiques, dévoués, soudés … Mais par ce qu’ils sont comparés à NOS cultures, on ne voit pas cela ! Alors qu’appréhender une cible est d’abord la comprendre  sans se baser sur SES propres références. Faire des profils exige également d’adopter le bon comportement pour mieux les appréhender afin de limiter les dégâts.
  • Pourquoi il n’y a toujours pas d’analystes comportements ou agents formés à l’analyse comportementale et profilage aux aéroports derrière les vidéos ? La photo qui circule avec les trois supposés terroristes et leur chariot à bagages, même floue, donne déjà des indications d’un comportement inadapté à l’environnement. Des spécialistes auraient décrypté qu’il y ait des signes nécessitant une surveillance plus appropriée a minima. Au-delà de cela, à quand des profilers pour visionner les entrées sur le territoire pouvant être considérées comme sensibles comme cela se pratique ailleurs !
  • Pour quelle raison les frères El Bakraoui ne pourraient devenir des terroristes après avoir été dans le grand banditisme ? Nous ne pouvons appréhender les terroristes de la même manière que nous avons fait les enquêtes autrefois ! La notion de réseau est puissante en y intégrant le darknet. Et cette notion réseau comprend : des infiltrés, des dormants et des terrains avec synergie entre eux. Ce qui oblige un mode opératoire dupliqué avec des signatures ! Beaucoup plus complexe qu’autrefois ! En y incluant le darknet.
    Autre élément non négligeable, la fusion d’intérêt entre réseaux : avant afin de prendre le pouvoir, on allait chasser sur le territoire des autres avec une guerre des gangs assurée. Depuis quelques années, on privilégie le travail en synergie entre réseaux déjà implantés : armes, trafic d’enfants, drogues et leur laboratoire de drogue chimique, etc… Enfin, le financement de ces actions oblige à aller chercher les fonds : passer du grand banditisme au terrorisme n’est qu’un pas.
  • Comment se comportaient le Botnet en Belgique depuis, disons, environ deux semaines ?

Combien de victimes faudra-t’il avant que l’on ne se remette sérieusement en question pour appréhender ces profils et cette guerre tel qu’il se doit, soit en modifiant de façon importante notre façon d’agir…  sachant que le terrain valide cela !

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels

Quand je disais qu’il est usuel d’utiliser un analyste comportemental ou profiler pour vérifier les propos, documents d’autrui sur des sujets sensibles!

Le diplôme permettant la détection de signes (lie & true) avec reconnaissance juridique que le diplôme Paul Ekman International propose est indispensable.

http://m.lesechos.fr/redirect_article.php?id=021788007892&fw=1#

Travail confidentiel, discret et rapide

À votre disposition

Nadine TOUZEAU
Profiler, net-profiler
nt(dot)profiler(at)gmail(dot)com