Articles Tagués ‘net-profiler’

Merci Philippe Proix de m’avoir fait parvenir cet article et de partager mon analyse que je publie. En voici les principales raisons :

– La Corée du Nord n’a pas spécifiquement de très grands cybercriminels et n’est pas suffisamment organisée ne serait-ce qu’intellectuellement pour une telle cyberattaque
– Quel intérêt a la Corée du Nord de subtiliser des données de la NSA, si tant est qu’elle en soit capable, et de développer un WannaCry sous différentes versions ! Peu face à ses objectifs plus politiques que vengeurs avec une volonté de Robin des Bois des temps modernes.
– Les cibles d’entreprises et pays impactés par WannaCry et ses petits frères (ne pas les oublier) ne semblent pas avoir d’intérêt pour la Corée du Nord !
– Une IP identique, sachant qu’une IP se modifie, peut très bien être un leurre que plusieurs hats, sans rapport entre eux, utilisent. Rien de plus facile pour eux.
– Des malwares et autres logiciels malveillants qui se ressemblent ne veulent pas dire qu’ils sont conçus par les mêmes hats ! Tout se copie et tout se vend dans le darkweb même et surtout, ainsi que je l’ai vu pour la première fois sur une affaire d’homicide/vol/trafic de drogue il y a quelques années, les modes opératoires! Ce qui crée d’autres signatures et complexifie les investigations tant dans le monde réel que virtuel
– Enfin, la Corée du Nord a , tout comme la Russie, bon dos pour arranger certaines affaires, pour le compte de qui? A force de montrer du doigt certains pays notre regard changera de direction !

Il faut réfléchir aux cibles, pays, intérêts, mobiles, etc et je persiste et signe, ces hats qui ont conçu ce nouvel Pearl Harbor avec WannaCry et sa famille de logiciels malveillRésultat de recherche d'images pour "wannacry"ants, ont un objectif de révéler les failles d’un système corrompu tout en montrant le laxisme en matière de cybersécurité. Pas que dans le secteur sécuritaire , mais aussi et surtout entreprises, bien ciblées et non par hasard du reste. Ils sont en réseau ne ressemblant à rien d’un monde réel. L’objectif les anime. Pour en savoir plus, mes partenaires et moi-même sont à votre disposition pour une mission!

http://www.lemondeinformatique.fr/actualites/lire-wannacry-lien-etabli-avec-les-pirates-lazarus-de-coree-du-nord-68300.html?utm_medium=social&utm

 

Nadine Touzeau
Profiler, net-profiler, researcher in behavior of cybercriminals

A l’ère de WannaCry, ce malware qui a paralysé un nombre incertain de structures diverses et variées au travers le monde, le constat est que les ressources humaines et techniques du monde entier se sont vues piégées par leur incapacité à prédire une attaque d’une telle ampleur. Ou est-ce volontaire ?

La question m’a été posée de savoir comment je considérais cette attaque et quels sont les profils de ces hats (cybercriminels).

Clairement, il s’agit de montrer une prise de pouvoir du monde réel grâce au virtuel par une poignée de génies de différents niveaux, qui ont orchestrés brillamment une nouvelle version d’un Pearl Harbor cybercriminel, montrant que nous n’avons pas la compréhension du pouvoir du cyber espace. Et je n’ai de cesse de le confirmer depuis des années, que tant que nous ne comprendrons pas ce monde et le comportement des personnes y vivant, nous ne les appréhenderons pas. Il est également des questions à soulever autour de l’environnement NSA, entre autres, quel est ce le genre de virus qu’ils sont sensés développer ou encore, comment ces univers réputés ultra protégés et en pointe, se sont-ils fait cyberattaquer  (ce qui prouve bien qu’aucune protection n’est fiable contre les cyberattaques)!

Qui sont ces hats (langage anglosaxon) ou cybercriminels !

Que de profils différents, souvent en lien avec la qualité de leurs délits. Un profil de personne faisant du phishing (white hat) ne sera pas comparable avec un Bogachev, black hat le plus « recherché » du monde (sachant qu’il est connu où il vit). Pour autant il peut exister un lien entre un white hat et un black hat : déléguer des tâches pour mieux atteindre un objectif parfois terroriste !

Souvent considéré comme des mauvaises personnes, des idiots, des ringards, etc, les cybercriminels sont bien plus intelligents et ont développé plusieurs savoirs-êtres, à ne surtout pas sous-estimer.

Les profils d’un white hat ne montrent pas de prouesses techniques, mais davantage de facilités à communiquer et se synchroniser à une personne, sa cible. Il aura l’intelligence de détecter la faille humaine, de s’y engouffrer afin de mieux manipuler la personne sans se considérer comme manipulateur. Certaines cultures, telles africaines, sont plus propices à agir de la sorte.

Alors que le grey hat sera un revanchard, aura un profil malveillant dans le but de faire entendre sa vision des choses, sa version des faits, sa voix. Il peut se révéler un grey hat suite à des heurts, harcèlements, conflits vécus dans le monde de l’entreprise et finaliser son dessein pour se venger. Les ransomware et le cyberbullying sont les armes privilégiées des grey hats.

Enfin le black hat, le génie des cybercriminels, qui entrera partout ou presque, ayant pour mobile de se démarquer et d’être dans le top 10 des hats avant de gagner de l’argent, même si cela le motive aussi. Il aime l’impossible, ce qui est défendu et a un ego plus développé que les autres hats.

es cybercriminels ont développé des intelligences que j’ai regroupées dans une famille en me basant sur les travaux d’Howard Gardner et ses familles d’intelligences, soit l’Intelligence Virtuelle©. En effet, l’espace virtuel reprend des critères de certaines des 8 familles des intelligences d’Howard Gardner en y ajoutant d’autres, tels la création de nouveaux codes, langages et déplacement spatiaux, ne nécessitant pas de bouger et avec une réactivité plus importante que dans le monde réel.

Concernant WannaCry, d’après mes lectures, ce réseau de cybercriminels semble vouloir mettre en évidences les failles d’un système politico-financier, révéler des manipulations, redresser des torts. Ce qui montre à quel point le virtuel autorise des différenciations comportementales. L’humain, dans son essence, demeure et sait utiliser ce virtuel pour aboutir à ses fins dans le monde réel. En effet, les Shadow Brokers, ainsi que se nomment les responsable de Wannacry et de la seconde vague Adylkuzz vendent, sur un réseau visible et accessible par abonnement payant, les données dérobées. Peu s’y aventurent et pour cause, les retombées pourraient être dangereuses.

Les différenciations comportementales dans le virtuel sont nombreuses et en forte croissance, modifiant l’humain, y compris dans son évolution dans l’espace réel. Pour exemple, j’évoquerai l’addiction. Non pas celle de personnes ne pensant qu’à jouer à leur jeu vidéo, mais celles qui ne oeuvrent plus vivre sans avoir un lien avec leur espace virtuel personnel. A un tel point que le téléphone va disparaître au profit des vidéos, tchats et publications en tous genres. Jusqu’à ce que notre hologramme voyage dans l’espace. Ce qui a modifié notre comportement en interagissant en un clic, en manquant de patience devant une réponse attendue, en régissant avec des logos représentant nos émotions, en prenant position sans s’apercevoir qu’on harcèle… L’addiction est telle que maintenant on achète une robe en un clic en traversant la rue, qu’on like un article sans parfois l’avoir lu en entier entre deux mails professionnels, qu’on joue en ligne sur les bancs de la faculté, qu’on vérifie ses comptes bancaires chez le coiffeur, etc. Ces comportements que l’on considère maintenant intuitifs et sans considérer un éventuel danger par ce qu’on vit autour de notre univers connecté.

Le fait d’être connecté n’importe quand, entre dans sa zone de confort niveau 1, c’est-à-dire que l’on considère cet objet connecté tel un confident, un ami, un outil indispensable au même titre que notre cœur, nos poumons, notre cerveau. Il est un élément extérieur faisant parti de nous comme si nous étions nés avec.

théorie Zone Transverse

Théorie comportementale d’un cybercriminel dans l’espace réel. Zone Transverse by Nadine Touzeau

ZONE TRANSVERSE by Nadine TOUZEAU

Ce qui me permet de rebondir sur une des théories que j’ai développées et qui s’appelle la zone transverse©. Cette zone, comme son nom l’indique, consiste à vivre avec aisance comportementale en transversal, pourvu que notre addiction à notre environnement, qui a besoin d’être reliée très rapidement, soit assouvie. Le lieu dans lequel on se trouve importe peu, pourvu que nous restions connectés à satiété. Cette théorie avance aussi des comportements modifiés par rapport à ce que notre univers réel connaissait, surtout pour les cybercriminels. Ces comportements sont nombreux et ont été développés pour parti dans mon livre scientifique sur le sujet (« Net-profiling : analyse comportementale des cybercriminels » : https://www.amazon.fr/NET-PROFILING-comportementale-cybercriminels-Nadine-Touzeau/dp/2955453730/ref=tmm_pap_swatch_0?_encoding=UTF8&qid=&sr=). La zone transverse est un additif aux zones de conforts (1, 2 et 3) à la différence que les zones de conforts sont en pyramidal.

J’y avance également la thèse que l’addiction est née depuis la télévision. En effet, cet instrument a autorisé de se projeter sur des envies, rêves, besoins et vécus de nos vies, au travers d’émissions, propos et autres sujets visuels et auditifs. De fait, une référence, un rêve, une frayeur visionnés, deviennent une part de soi, une considération intégrée, qui fait que certains profils vivent même ces histoires télévisées et se les approprient. La part des choses de faire la différence entre le réel et le virtuel oblige à faire travailler un esprit qui se doit d’être analytique et dénué de potentiel manipulatoire. Autant dire que l’apparition d’internet n’a fait qu’envenimer l’addiction, ajouté à cela les supports développant la manipulation, tels les médias orientés, les télé-réalités et les échanges non réfléchis sur les réseaux sociaux. Pour exemple, il fut une époque ou un meurtrière usant d’une arme blanche contre son compagnon aurait été mise au banc des accusés plutôt qu’adulée voire utilisée en exemple auprès des jeunes !

Cette modification comportementale est liée au manque de potentiel intellectuel et à ce « laisser guider » par un élément extérieur qui nous assiste . Tel le mail, qui en son temps, fut considéré comme une transposition de communication par internet. Bientôt l’Intelligence Artificielle deviendra aussi une béquille, sur laquelle les êtres humains s’appuieront, sans en analyser le bien et le mal, ainsi que sa dangerosité. Notre cerveau développe de nouvelles approches, plus près de ce qui nous assiste plutôt de ce qui doit être réfléchi.

 

Nadine Touzeau
Profiler, net-profiler, researcher in behavior of cybercriminals

Le cybercriminel le plus recherché au monde, Evgeny Bogachev, est décrié négativement dans la presse en mettant en scène des photographies à l’interprétation douteuse. A ces journalistes je pose les questions : étiez-vous présents lors de la prise de ces photos et avez-vous les informations illustrant vos affirmations? Si oui, je serai ravie de les lire.

Il est à Résultat de recherche d'images pour "Bogachev"noter que cela fait des années qu’Evgeny Bogachev est recherché sans avoir été appréhendé sous prétexte, d’après mes lectures, qu’il serait protégé par l’état russe. Toujours est-il qu’il a eut le temps de faire ses délits sans être arrêté ni même inquiété jusqu’à ce que son virus soit détruit.

Le black hat le plus recherché au monde n’est pas aussi vilain que la presse le dépeint.

Ses traits de caractère montrent un homme gentil, généreux, aimant, attachant et attaché. C’est une personne introvertie et secrète, mais qui en effet ne cherche pas à se terrer et n’en a même pas envie. Il n’apprécie pas de faire ce qu’il ne veut pas. C’est un jouisseur, épicurien et amoureux de la vie. Très secret, il parle peu de lui, de ce qu’il fait et de ce qui lui fait mal. Il n’empêche qu’il saurait exploser sa colère à force de l’encaisser, voire être violent physiquement. Est passionné, ne fait pas les choses à moitié, bosseur, vif, dynamique, enjoué, ne se lasse pas sur ce qu’il aime et aime dépasser les limites au delà de l’objectif à atteindre. Ne s’assoie pas sur ses lauriers. Aime la confrontation. Cet homme est en accord avec lui-même. Ses délits peuvent être patriotiques, mais je pense aussi personnels. Il a une revanche ou vengeance à assouvir qui fait que ses cibles ont un point commun autre que leur continent de naissance.

Bon père et époux. Aime sa famille et doit être aimé en retour. Peut être serviable selon la personne pour qui il a envie de l’être. Il pourrait passer pour un homme sans histoire. Il est loyal, fier, engagé. Evgeny Bogachev n’est pas du genre à se laisser marcher sur les pieds et s’ il peut se montrer impulsif, il saura aussi prendre son temps pour rétablir ce qu’il estime son droit.

Ses intelligences sont très développées : logico-analytique, spaciale, interpersonnelle, verbo-linguistique, intra-personnelle, multiples et virtuelle -celle que j’ai crée-. Autant dire que c’est un esprit bouillonnant et brillant avec des potentiels bien plus importants que vous ne l’imaginez. Il ne les affichera que quand vous les découvrirez et aimera à valoriser et accroître le potentiel de ses logiciels malveillants. Il est très probable qu’il continue ses méfaits sous une autre forme plus ou moins connue mais dont sa signature n’a pas été reconnue encore. C’est un imaginatif qui n’hésitera pas à changer son approche pour faire aboutir ses desseins d’accomplir sa mission envers la patrie et lui-même.

Evgeny Bogachev use de ses talents de cybercriminel pour servir ses envies, causes, vengeances, tout en assouvissant ses souhaits de vivre mieux, ses passions, s’offrir ses plaisirs et surement ceux de sa famille. Ce n’est ni la gloire, ni dépasser toute richesse qu’il souhaite mais la satisfaction que son entourage sera heureux aussi matériellement tout en assouvissant ses désirs de faire sa loi, celle de sa patrie peut-être et tant qu’à faire avoir la liberté d’agir en étant considéré comme l’un des meilleurs.  Je pense qu’il a au fil du temps peaufiner ses cibles plus pour se développer, mais aussi se sentir encore plus détaché par rapport au mal fait aux autres. Il ne travaille pas seul, ne cherche pas à mener une équipe et peut travailler sous les ordres de certaines personnes si cela respecte sa cause et qu’on lui laisse la liberté d’action. Son travail est ce qu’il aime, de fait il ne fera pas ce qui le contrarie. Pour autant ce n’est pas un homme à avoir des états d’âme.

Il peut très bien stopper ses méfaits, un temps. Il a besoin de s’occuper, de s’activer et de faire travailler son cerveau. Il aime gagner, accomplir jusqu’au bout sa tâche et la réussir. Il aime aussi narguer et jouer avec ses « ennemis ». Mais attention à ne pas se frotter à lui. Il est du genre à prendre son temps, bien réfléchir et à avoir beaucoup de mémoire. Il est reconnaissant également.

Evgeny Bogachev n’est pas du genre peureux, mais sans activité ou possibilité d’assouvir ses désirs qui sont l’objectif de ses cyber-délits, il perdra sa sérénité.

Il est très malin, sait louvoyer autant dans l’espace réel que virtuel. Aime à évacuer, se libérer, se vider souvent telle une drogue. Il pourrait avoir une addiction voire une perversion. Il est sur de lui et aime défier. Ne s’avoue pas facilement vaincu. Cherche de la reconnaissance pas forcément publiquement, plutôt dans son univers personnel et professionnel. Adore être surpris et peut apprécier l’excès.

Intellectuellement fin mais pas forcément en terme de goût pour quoique ce soit ni en terme de présentation. A une éducation « standard ». Ne se cultive que sur ce qui l’intéresse et plus particulièrement sur son métier et ses cibles. Aime ce qui est voyant, brillant, excessif pour afficher ses succes stories surtout.

Bien évidemment je ne puis adhérer à ses délits. Toutefois le considérer comme un ringard comme j’ai lu et d’autres mots peu élogieux est sous-estimer ou provoquer l’individu. Le sous-estimer serait perdre du temps sur son délit en cours ou à venir. Le provoquer ne servira qu’à le faire sourire par ce qu’il ne perdra pas son temps avec ce qu’il considère comme médiocre ou petit. Il sait qui il est avec fierté.

Protégé, il est difficile de l’appréhender, c’est évident, sauf à le piéger sur ses failles.

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels

 

 

 

 

S’étonner d’une telle mesure, j’oserai dire que nous sommes fichés depuis longtemps. Il y a eu une période assez récente suite à l’affaire des ROMS où ces fiches ont été diminuées par destruction massive. Mais, le recoupement d’éléments informatiques autorise de centraliser en un seul lieu les informations de toute personne allant de son état de santé  aux empreintes digitales même si il ne s’agit que de ce dernier point concernant cet article (quoique !).

L’évolution informatique c’est cela.

Toutefois, plusieurs éléments m’inquiètent :

  • d’abord la plus évidente à mon sens : les risques cybersécuritaires en cas de vol des données. Tout centraliser en un seul endroit en prenant des données sensibles d’un peuple, rien de plus tentant pour un black hat!
  • l’état de notre pays actuel : le chaos que nous traversons permet d’indiquer des éléments orientés sur X ou Y fiches qui, tout comme le casier judiciaire, ne seront pas modifiés ou effacés en cas d’erreur !
  • le besoin de ranger des cases : par extension j’ajouterais que l’on risque d’être jugé sans indication attestant un jugement de valeur du fait que l’on ne soit pas suffisamment comme « il faut ». En d’autres termes, remarquons qu’en France on range les gens dans des cases, ce qui est un jugement de valeur pour un pays des Droits de l’Homme qui du reste nous colle une étiquette qui ne nous correspond pas. Etre fiché intègre vos opinions et acte traduit par une personne qui va vous juger face à un cas sans case surtout.
  • l’envie de tout contrôler : comment ne pas aussi bien surveiller autrui en les fichant ! Un danger qui rappelle des temps obscures ayant supprimé la délation !
  • les fiches seront elles toutes objectivement remplies? Qui s’occupe de bien informer ce fichier?

Autant de question qui remettent en cause la volonté de centraliser purement et simplement des éléments pour ne pas les éparpiller.

La protection des données me semblent ébranlées de par les jugements pouvant être fait pour ranger dans des cases sans possibilités de se défendre et le manque de sécurité cyber, principalement.

 

Photo published for Le fichier des "gens honnêtes" censuré

https://francais.rt.com/france/28314-france-donnees-personnelles-60-millions

 

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels

Il  a 3 ans.
Paul EkmanDiplôme (passé en anglais) International à valeur juridique sur la détection de signes, 7 expressions faciales universelles, micro-expressions et Lie & True (mensonges et vérité).
Diplôme dispensé auprès de collaborateurs à la CIA,  FBI, Scotland Yard notamment, seule à cette date et première en France en sécurité à l’avoir.
A ce jour, aucune reconnaissance ni des sciences du comportement, ni du profiling, ni de ce diplôme en France.
Nos métiers répondent grandement, rapidement, efficacement, en prédictif et en transversal à de nombreux points sécuritaires allant du recrutement au (cyber) terrorisme.
PEG, Manchester promo Nov 1, with Cliff Lansley, Nadine Touzeau....
PEG, Manchester promo Nov 1, with Cliff Lansley, Nadine Touzeau….
Bien que ce diplôme ne fait pas de vous un profiler (mais y contribue grandement), il est le seul mondialement reconnu comme ayant les plus efficaces et meilleurs résultats sur la détection de signes, micro-expressions et mensonges.
Depuis des années, je me bats afin que les consciences s’ouvrent sur l’humain en France et de reconnaître les sciences du comportement. Bien que tous mes résultats soient reconnus, bien que de nombreuses personnes ayant travaillé avec moi qu’ils soient d’un univers économique ou sécuritaire me soutiennent et portent mes travaux, rien n’a avancé en France, RIEN ! Sauf à tout faire pour nous bloquer.
Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels

Pour ton mémoire en droit intégrant le profilage et net-profilage.

Jean-Michel poursuit ses études en droit.

http://www.memoireonline.com/01/16/9333/m_Le-mobile-dans-la-classification-des-cybercriminels0.html

UNIVERSITE CLAUDE BERNARD-LYON I

FACULTE DE MEDECINE LYON EST

D.U CRIMINOLOGIE CLINIQUE

Année 2015-2016

LE MOBILE DANS LA CLASSIFICATION DES CYBERCRIMINELS 

Mémoire présenté par

HAZIZA Jean-Michel

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels
Dîplomée Paul Ekman International
Membre : ACFE USA, ASIS France
Déléguée CEFCYS Bretagne

A la lecture de la presse, seul élément dont je dispose, ce cas est intéressant pour une raison évidente : on utilise le mot de cybercriminalité pour des délits commis à l’aide de connexions internet (ou intra réseau) sachant qu’il n’y a que très rarement des crimes physiques. Si le terrorisme provoque des tueries de masse ou individuelles, il est rare de constater une personne non affiliée au terrorisme mettre en oeuvre une telle opération telle que celle de Munich. Au regard du taux de la cybercriminalité, les décès sont très faibles.
Le constat est que la plupart des délinquants dans le monde réel ont transporté leur activité dans l’espace virtuel. Les chiffres de la délinquance dans le monde réel ont du reste diminué au profit de la cybercriminalité qui connait une croissance impressionnante de par les potentiels, interactivité, manque de sécurité, etc qu’offre l’espace virtuel. Surtout, on s’y sent caché !
Ainsi, tuer à l’aide de l’espace virtuel peut se comprendre avec l’achat d’une arme sur le darkweb, comme ce jeune David Ali Sonboli. Là où cela devient plus ingénieux, c’est le piège tendu pour attirer ses victimes, via Facebook, l’un des plus célèbres réseaux sociaux qui existent! L’utilisation de Facebook pour un jeune est presque innée, et, de fait, il attirera plus facilement des gens de son âge. Donc ce choix d’environnement n’est pas surprenant. L’approche avec ces jeunes, encore une fois à la lecture des éléments dont je dispose, semble liée à des déclencheurs que David Ali Sonboli a du vivre. Il est plutôt certain que le tueur aurait fini par se venger envers les personnes qui l’ont harcelé : Munich n’aurait été qu’un test s’il ne s’était pas suicidé.
Cette fascination de deux tueurs de masse avec analyse d’un dossier de celui qui a mis fin à ses jours, donne des similitudes profils du tueur de Munich avec ces tueurs. Mais n’ont-elles pas été créées au fil des éléments  relevés par le tueur de Munich !
Le fait de ne pas être identifié auprès des siens, une enfance marquée par des rejets, une recherche de se faire comprendre au travers d’un repère extrême et proche de ses aspirations. La préparation de son acte alimente d’autant ses rejets voire peurs surtout si d’autres se sont greffées depuis. Quant à l’acte suicidaire, que représente-t-il si ce n’est l’achèvement de se sentir rejeté sans considérer une moindre issue ! Ses repères familiaux ne semblent pas avoir de poids afin d’éviter un tel acte.
Est ce qu’en tant que net-profiler, j’aurai pu déceler le profil de David Ali Sonboli ?
Sur photo, son profil c’est certain sans forcément prédire d’un tel acte. En analysant son faux profil Facebook, je pense en effet que plusieurs indicateurs auraient montré son instabilité. J’imagine qu’il a dû tenir des propos et poster des posts incongruents qui auraient révélé sa nature et peut-être ses intentions.  Mais pouvait-il être le centre de tout face au terrorisme qui est une priorité? Tout est une question de volonté, moyens et de formation.
Un harcèlement non résolu, non pardonné peut provoquer de terribles maux qui touchent directement la victime. Selon son état avant harcèlement, selon son profil et la puissance du harcèlement subit, la victime cherchera à évacuer et retrouver son image, son honneur. L’acte est selon moi en ce sens même le suicide puisqu’ainsi que je l’écrivais, David Ali Sonboli ne voyait pas d’issue. Sa vie s’était tournée vers l’acte de vengeance. Les profils des suspects ont des liens avec ce que le tueur a subi, soit relayant des informations contre le tueur, soit connaissant des harceleurs, soit ayant l’intention ou commis des actes proches des personnes ayant harcelé le tueur.
Pourquoi un lieu public?
Pour que la réparation se fasse à grande échelle et montrer qu’il n’est pas celui que les harceleurs disaient.
L’analyse de l’environnement physique a t-elle était faite par le tueur? Je n’en suis pas certaine. Le choix du Mac Donald’s est aussi en lien avec ses propres habitudes tout comme Facebook (ou rejet si les parents refusaient de l’y emmener). Un tueur dans le monde réel repère majoritairement les lieux même brièvement avant de commettre son acte. Il se met en danger physiquement en se montrant. Le tueur de Munich l’a-t-il fait ? Je pense qu’il connaissait les lieux et s’est plus servi plus d’un google earth que d’y aller physiquement pour préparer cela.
Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels