Piratage chez Ashley Madison : et si le vrai enjeu était ailleurs ?
Sep03

Piratage chez Ashley Madison : et si le vrai enjeu était ailleurs ?

Le piratage d’Ashley Madison a révélé les pratiques douteuses du site de rencontres extra-conjugales. La crise de réputation, véritable drame de ce piratage? Un piratage peut-il détruire toute une entreprise ? C’est la question qui reste en suspens depuis qu’Ashley Madison, le site adultérin de rencontres, subit les contrecoups d’un piratage massif. Les conséquences sont innombrables : violation de la vie privée, attaque en justice des abonnés, harcèlements en ligne… Depuis deux mois, la presse bruisse d’articles sur l’impact du piratage, de témoignages de victimes ou encore d’enquêtes data mining recoupant les données fuitées. C’est pourtant un tout autre aspect que nous nous proposons d’analyser sur Diplomatie Digitale : celui de la réputation de l’entreprise. Jusque-là, Ashley Madison avait adopté un ton provocant pour faire le buzz et nourrir le fantasme de l’adultère qui est « bon pour votre mariage, si vous ne vous faîtes pas attraper ». Mais le tsunami médiatique créé dans le sillage du piratage d’Ashley Madison par l’équipe de hackers Impact Team a révélé des informations extrêmement sensibles de l’entreprise : les données personnelles des abonnés (répartition par genre, nombre, etc.), l’utilisation massive de robots ou encore le fait que les profils supprimés ne l’étaient jamais vraiment. Prise dans un tourbillon de révélations, Ashley Madison pourra-t-elle se relever ? Une réputation sulfureuse… et utile Ashley Madison a fait le pari d’un cœur de cible sulfureux : les relations extra-conjugales. Sur le plan moral, cette marchandisation des rapports adultérins peut apparaître comme profondément subversive. Sur le plan économique en revanche, l’entreprise a immédiatement touché un public de niche en leur promettant des relations sécurisées et discrètes. Avid Life Media (ALM), la société-mère du site Internet de rencontres, n’en est pas à son coup d’essai puisqu’elle possède aussi CougarLife.com, un site pour les femmes recherchant des hommes plus jeunes, et EstablishedMen.com, qui met en lien « des jeunes femmes attractives avec des mécènes généreux et brillants ». Le caractère volontairement sulfureux des entreprises du groupe ALM sert ainsi de faire-valoir auprès de ses abonnés. L’équation est simple : plus Ashley Madison était montré du doigt comme provoquant et immoral, plus il attirait d’internautes à la recherche de ce type de relations. Le piratage subi par l’entreprise a rebattu les cartes. Les deux « atouts » d’Ashley Madison, à savoir l’assurance d’une rencontre facile et la sécurisation des informations de ses abonnés, ont ainsi été profondément remis en question par l’acte cybercriminel d’Impact Team. Alors que ces deux piliers chancellent, la ligne de défense d’Ashley Madison semble plutôt ténue. Tromperie sur la marchandise ? Une enquête du medium en ligne Gizmodo, qui a utilisé des techniques de data mining, a mis le feu aux poudres : la journaliste en charge de l’enquête avait établi...

Lire la suite
OSINT : un journaliste dévoile les trop grosses ficelles d’une campagne pro-russe
Août05

OSINT : un journaliste dévoile les trop grosses ficelles d’une campagne pro-russe

Un journaliste britannique a mis à nue l’existence d’une multitude de sites web liés à la tristement célèbre « usine à trolls » du Kremlin. Récemment, la stratégie digitale d’organisations comme l’Etat islamique a démontré que le Web est devenu un lieu où gagner les cœurs est une priorité pour tous types d’acteurs, de l’entreprise à l’Etat, de l’organisation officielle à l’organisation informelle. Pour autant, une enquête fouillée peut parfois rebattre les cartes. Les révélations de Lawrence Alexander, un journaliste britannique, ont mis à jour les liens entre les identifiants Google Analytics de sites Web et la base de données de l’équipe de trolls du Kremlin, particulièrement actifs sur la question de la crise russo-ukrainienne. Cette enquête réalisée entièrement en open source illustre comment des éléments d’ordre technique peuvent permettre d’identifier rapidement des individus, souvent peu conscients des techniques d’anonymisation que peuvent utiliser des groupes plus chevronnés. Un site de memes pro-Kremlin à l’origine de l’enquête Tout a commencé par la découverte d’un site, вштабе.рф, qui véhicule des images et des memes soutenant le régime de Vladimir Poutine. « Le design du site n’était pas crédité et il n’y avait aucune indication qui expliquait qui pourrait être derrière celui-ci » explique Alexander dans son article. Intrigué, le journaliste britannique décide d’avoir recours au logiciel open source Maltego dans le but d’obtenir plus d’informations sur вштабе.рф. Le site Web вштабе.рф       Maltego est un outil d’OSINT (Open Source Intelligence) relativement puissant : plusieurs tutoriels, disponibles en ligne, ont démontré l’utilité de l’outil pour obtenir des informations publiques disponibles sur les sites investigués, dans le code-source par exemple. Maltego permet également de récupérer tout ou partie des comptes Twitter, numéros des téléphones ou encore informations relatives au nom de domaine grâce à une recherche avancée sur le site Web. Dans ce cas précis, le journaliste a découvert un « sésame » sous la forme d’un identifiant Google Analytics. Google Analytics est un service Google fréquemment utilisé dans le référencement des sites Web car cela permet de déterminer plusieurs informations importantes dans le développement du trafic d’un site web (qui visite le site, quel est le pays d’origine, l’adresse IP, quels ont été les mots-clefs utilisés, etc.). Une fois inscrit à Google Analytics, on reçoit un numéro d’identification (le « Google Analytics ID »), ici UA-53176102 que nous appellerons UA. L’insertion de l’UA dans le code-source du site lie Google à votre site et permet de bénéficier de nombreuses fonctionnalités. De précieux recoupements C’est à ce moment où les concepteurs du site ont réalisé une première erreur. « Je voulais voir si la personne ou l’organisation derrière вштабе.рф utilisait le même compte Google Analytics pour d’autres sites » explique le journaliste. Cette...

Lire la suite
Le Web russe : terre d’opportunités pour les entreprises françaises ?
Juin09

Le Web russe : terre d’opportunités pour les entreprises françaises ?

Portrait d’un espace digital et numérique méconnu par l’équipe du Russia & CIS Desk de l’ADIT, les consultants spécialisés sur l’espace Russie / CEI. Le Web russe est une mosaïque complexe, à la fois riche et ultradéveloppée. A rebours de l’image généralement véhiculée par les media francophones, le « RuNet » est souvent l’objet de fantasmes et de mythes qui ne font pas honneur à la réalité. Pour lever le voile, l’équipe de Diplomatie Digitale a rencontré le Russia & CIS Desk, l’équipe de consultants russophones de l’ADIT. Portrait d’un internet parallèle mais complémentaire, riche et ultra-connecté. Le Web russe : terra incognita aux spécificités importantes « Le Web russe est très puissant » lâche d’emblée Svetlana, directrice du Russia & CIS Desk, le pôle de consultants russophones de l’ADIT. Puissant en quoi ? Dans sa spécificité culturelle, certainement. A l’image de la Russie, à la croisée de l’Orient et de l’Occident, l’Internet russe tire sa force dans son mélange de cultures. Ce dernier associe ainsi les services classiques occidentaux, comme Google, Facebook ou Twitter, tout en se nourrissant d’outils endémiques. L’ensemble a un nom : « RuNet », contraction de Russie et d’Internet. S’y retrouvent pêle-mêle sites web caractéristiques (les noms de domaine s’écrivent aussi en cyrillique), concurrents de Google ou réseaux sociaux nationaux. Ainsi, Vkontakte ou « VK », l’équivalent du réseau social américain Facebook, est utilisé par plus de 49 millions d’internautes contre 21,4 millions d’utilisateurs pour son aîné. « Les internautes utilisent Vkontakte de façon très différente » explique Ninog, elle-aussi consultante spécialiste du marché russe, fraîchement rentrée de Moscou. « Même si Vkontakte a été créé comme un clone de Facebook (ndlr : le site a copié trait pour trait le design de son homologue américain), les usages ont divergé radicalement. Le droit de la propriété intellectuelle n’est pas aussi sévère en Russie qu’aux Etats-Unis ou en Europe de l’ouest. De sorte que Vkontakte est devenue une plateforme pour le téléchargement ou le streaming, souvent illégal par ailleurs, de vidéos ou de musique ». Une plateforme d’échanges qui n’a pas tardé à irriter les ayant-droits américains qui ont par ailleurs pris des mesures. « Depuis », avoue Ninog, « il semble y avoir moins de contenu étranger et plus de contenu russophone ». Mais Vkontakte n’est pas le seul service spécifiquement russe. Yandex, un concurrent national de Google, est profondément ancré dans l’espace CEI / Russie. « Il s’agit d’une décision pragmatique plutôt que l’expression d’un patriotisme », explique Svetlana. Car Yandex ne se contente pas d’être un simple moteur de recherche. A l’image du géant américain, il a su diversifier ses offres : fournisseur d’e-mail, plateforme d’e-commerce ou encore service de cartographie en ligne à l’image de Google Maps, Yandex est en réalité une solution clef en...

Lire la suite
Des chercheurs créent un algorithme pour analyser les réseaux cybercriminels
Avr21

Des chercheurs créent un algorithme pour analyser les réseaux cybercriminels

La montée en puissance des réseaux cybercriminels est une réalité à géométrie variable : certains sont importants, à l’image de mafias. D’autres ont une taille plus réduite, à l’image de gangs. Des chercheurs ont ainsi mis au point un algorithme permettant de mesurer l’influence de certains acteurs au sein des réseaux cybercriminels. Après que le trafic de produits illicites a gagné le Web, l’identification et l’analyse des réseaux cybercriminels sont devenus deux composantes primordiales de la recherche d’information stratégique. Chaque jour, des transactions illégales, allant de produits volés/contrefaits à l’échange, moyennant finances de données sensibles, apparaissent sur le Web. On peut identifier plusieurs types de canaux sur lesquels se repose le crime organisé en ligne : Les plateformes de vente, qu’elles soient sur le Web, Deep Web ou Dark Web (une notion assez fluctuante), Les réseaux sociaux/forums de clients, qui servent davantage de portes d’entrées vers les plateformes de vente, Les forums de cybercriminels, qui constituent l’endroit où les cybercriminels échangent des informations, demandent de l’assistance à leurs homologues ou agissent en groupes organisés… C’est sur ce troisième type de plateforme que des chercheurs de l’université de Drexel en Pennsylvanie se sont concentrés. Les forums réservés aux cybercriminels, loin d’avoir été ringardisés par l’avènement du Web social, ont atteint à l’heure actuelle un degré inquiétant de sophistication et sont devenus les véritables marchés noirs du Web. En se focalisant notamment sur les données issues de forums de cybercriminels publiées par un hacker anonyme (parmi lesquels Carders.cc et L33T), les universitaires ont choisi de construire une typologie afin de déterminer comment fonctionnent les réseaux cybcercriminels et parallèlement de savoir s’il était possible d’identifier les « influenceurs » de ses réseaux. Mesurer le « Klout » des cybercriminels Le premier objectif que se sont fixés les chercheurs était de dissocier les décideurs des suiveurs, les donneurs d’ordre des petites mains. Pour ce faire, l’équipe de doctorants du Privacy, Security and Automation Lab (PSAL) de l’université de Drexel, en association avec une universitaire de Californie, ont cherché à mesurer « l’influence » de certains individus liés au cybercrime. L’objectif de la démarche était de tirer des conclusions sur le mode de fonctionnement des organisations cybercriminelles sur le Web. « Nous avons essayé de répondre à la question suivante : que signifie le crime organisé dans le cyberespace ?” » explique Vaibhav Gard, membre de l’équipe à l’origine de l’étude. Pour ce faire, ils ont mis au point un algorithme qui s’inspire de ceux de Google, Facebook et de Klout. Si le caractère plutôt approximatif de Klout dans la mesure de l’influence est connu, c’est l’association de tous ces algorithmes, associé à une logique de centralité, qui ont permis aux universitaires de tirer des conclusions...

Lire la suite
Intelligence économique et Big Data : peut-on parler d’innovation disruptive ?
Mar27

Intelligence économique et Big Data : peut-on parler d’innovation disruptive ?

Intelligence économique et Big Data sont-ils complémentaires ou antagonistes ? La révolution de la data va-t-elle bouleverser le secteur ? Le Big Data est-il disruptif, c’est-à-dire va-t-il provoquer un éclatement des métiers et du secteur de l’Intelligence économique ? Ces questions intéressent les professionnels de l’intelligence économique pour qui le Big Data détient le potentiel pour faire avancer les pratiques actuelles… à condition que les données soient structurées et que l’éthique soit respectée. A l’occasion de l’intervention de Jean-Pierre Vuillerme, Senior VP Management des risques de l’ADIT, pour le colloque “La donnée n’est pas donnée” à l’Ecole Militaire, nous avons décidé de faire le point sur les relations entre Intelligence économique et Big Data. Le Big Data : un phénomène né du Cloud ? Avant même d’évoquer les relations qui existent entre intelligence économique et Big Data, il faut peut-être revenir sur ce que couvre réellement ce terme polysémique (l’école de sciences des données de Berkley a ainsi recensé plus de 40 définitions différentes). Le Big Data se définit généralement comme un ensemble de méga-données qui se caractérise, comme l’intelligence économique, par un triptyque : « high volume, high velocity, high variety » (volume, vitesse, variété). Cette “alliance des 3 V” peut déjà fournir un début de réponse à l’énigme Big Data : il s’agit de la convergence de plusieurs bases de données différentes, avec un volume important et dans un temps relativement court. L’aspect qui nous semble le plus novateur dans cette convergence de méga-données est certainement la variété des données de par (1.) leur nature (vidéo, audio, image, texte), et (2.) leur provenance (Twitter, Youtube, recherche Google, données Exif, données audio). Cette variété de données et des plateformes d’utilisation est le point le plus complexe à traiter techniquement : qu’il s’agisse des réseaux sociaux, des données publiques (open data), de données liées aux objets connectés et de métadonnées (données liées aux fichiers produits comme l’heure, la géolocalisation, etc), on se retrouve avec des extensions de fichiers et une masse de données structurées différemment. En effet, s’il suffisait simplement de tirer parti d’un volume important de données en provenance d’une source unique, il n’y aurait rien de véritablement révolutionnaire dans le Big Data. Il est déjà possible à l’heure actuelle de puiser à l’intérieur d’un gisement de données uniques : c’est ce qu’on appelle le data mining, qui est une technique éprouvée et utilisée depuis longtemps par les professionnels de l’intelligence économique. La spécificité des Big Data tient à ce qu’elles rassemblent plusieurs informations différentes. Vient ensuite « la mise en place de règles de gestion et d’interactions, de segmentation et de personnalisation temps réel sur l’ensemble des canaux existants » (Arnaud Féménia, d’Opal Consulting) qui permet de tirer une réponse...

Lire la suite
Rumeurs sur le Web : les géants du Net s’organisent
Mar19

Rumeurs sur le Web : les géants du Net s’organisent

Face à l’explosion des rumeurs sur le Web, les géants du Net comme Google, Facebook ou encore Twitter prennent des mesures pour plus de transparence. Les entreprises doivent aussi se saisir de ce problème. Les rumeurs sur le Web se répandent désormais comme des traînées de poudre. Il peut être difficile de les colmater et il n’est jamais certain qu’elles ne reviendront pas sous une version modifiée, à l’aune d’une nouvelle actualité. La désinformation peut circuler en ligne et hors ligne, trompant son monde à l’image de la fausse mort de Martin Bouygues qui a berné l’AFP. Les impacts sur les entreprises, mais aussi les Etats ou les personnes, sont pourtant bien réels. Quelques jours après les terribles attentats du mois de janvier, Le Monde publiait “La Conjuration des crédules”, article à charge contre la « complotosphère » française agissant sur le Web. Celui-ci mettait le doigt sur un phénomène bien connu des professionnels de l’information. Une partie du Web croule sous les rumeurs, en réaction à des évènements d’actualité donnés ou machination orchestrée de toute pièce. La rhétorique est connue, les modes opératoires se ressemblent. Il s’agit le plus souvent de remettre en question la version officielle en tordant le cou aux faits pour les ajuster à la version complotiste ou en soulevant de nombreuses questions en partant du postulat que les réponses proposées sont fausses. Nous avions déjà évoqué comment les rumeurs sur le Web circulent – en se fondant sur une étude de l’écosystème complotiste nationaliste italien sur Facebook. Sans chercher à stigmatiser Internet, il est désormais indéniable que les rumeurs sur le Web ont gagné en visibilité et “viralité” grâce aux réseaux sociaux, aux moteurs de recherche ou aux plateformes éphémères et groupes de discussion sur le Web social. Face à ces dérives, les géants du Net (Google, Facebook, Twitter, Instagram en tête) commencent doucement à organiser une riposte : chasse aux rumeurs sur le Web, aux faux abonnés, aux canulars sur les flux d’actualités… En moins de trois mois, un train impressionnant de mesures a été pris. La vérité sera-t-elle la prochaine métrique des géants du Net ?   Facebook et les faux articles : impliquer les utilisateurs Facebook est certainement le réseau social où fleurissent le plus les rumeurs. Cette “popularité” tient principalement au caractère plus intime et informel des conversations qui entretiennent une logique communautaire des échanges. Ces derniers peuvent être : normés (sous forme d’appartenance à des groupes, groupes secrets ou pages communes) ou… ad hoc (une communauté de personnes partageant les mêmes intérêts, sans association formelle sinon celle de la relation Facebook). Facebook a des atouts de poids qui explique le fait que les rumeurs s’y...

Lire la suite