Piratage chez Ashley Madison : et si le vrai enjeu était ailleurs ?
Sep03

Piratage chez Ashley Madison : et si le vrai enjeu était ailleurs ?

Le piratage d’Ashley Madison a révélé les pratiques douteuses du site de rencontres extra-conjugales. La crise de réputation, véritable drame de ce piratage? Un piratage peut-il détruire toute une entreprise ? C’est la question qui reste en suspens depuis qu’Ashley Madison, le site adultérin de rencontres, subit les contrecoups d’un piratage massif. Les conséquences sont innombrables : violation de la vie privée, attaque en justice des abonnés, harcèlements en ligne… Depuis deux mois, la presse bruisse d’articles sur l’impact du piratage, de témoignages de victimes ou encore d’enquêtes data mining recoupant les données fuitées. C’est pourtant un tout autre aspect que nous nous proposons d’analyser sur Diplomatie Digitale : celui de la réputation de l’entreprise. Jusque-là, Ashley Madison avait adopté un ton provocant pour faire le buzz et nourrir le fantasme de l’adultère qui est « bon pour votre mariage, si vous ne vous faîtes pas attraper ». Mais le tsunami médiatique créé dans le sillage du piratage d’Ashley Madison par l’équipe de hackers Impact Team a révélé des informations extrêmement sensibles de l’entreprise : les données personnelles des abonnés (répartition par genre, nombre, etc.), l’utilisation massive de robots ou encore le fait que les profils supprimés ne l’étaient jamais vraiment. Prise dans un tourbillon de révélations, Ashley Madison pourra-t-elle se relever ? Une réputation sulfureuse… et utile Ashley Madison a fait le pari d’un cœur de cible sulfureux : les relations extra-conjugales. Sur le plan moral, cette marchandisation des rapports adultérins peut apparaître comme profondément subversive. Sur le plan économique en revanche, l’entreprise a immédiatement touché un public de niche en leur promettant des relations sécurisées et discrètes. Avid Life Media (ALM), la société-mère du site Internet de rencontres, n’en est pas à son coup d’essai puisqu’elle possède aussi CougarLife.com, un site pour les femmes recherchant des hommes plus jeunes, et EstablishedMen.com, qui met en lien « des jeunes femmes attractives avec des mécènes généreux et brillants ». Le caractère volontairement sulfureux des entreprises du groupe ALM sert ainsi de faire-valoir auprès de ses abonnés. L’équation est simple : plus Ashley Madison était montré du doigt comme provoquant et immoral, plus il attirait d’internautes à la recherche de ce type de relations. Le piratage subi par l’entreprise a rebattu les cartes. Les deux « atouts » d’Ashley Madison, à savoir l’assurance d’une rencontre facile et la sécurisation des informations de ses abonnés, ont ainsi été profondément remis en question par l’acte cybercriminel d’Impact Team. Alors que ces deux piliers chancellent, la ligne de défense d’Ashley Madison semble plutôt ténue. Tromperie sur la marchandise ? Une enquête du medium en ligne Gizmodo, qui a utilisé des techniques de data mining, a mis le feu aux poudres : la journaliste en charge de l’enquête avait établi...

Lire la suite
Des chercheurs créent un algorithme pour analyser les réseaux cybercriminels
Avr21

Des chercheurs créent un algorithme pour analyser les réseaux cybercriminels

La montée en puissance des réseaux cybercriminels est une réalité à géométrie variable : certains sont importants, à l’image de mafias. D’autres ont une taille plus réduite, à l’image de gangs. Des chercheurs ont ainsi mis au point un algorithme permettant de mesurer l’influence de certains acteurs au sein des réseaux cybercriminels. Après que le trafic de produits illicites a gagné le Web, l’identification et l’analyse des réseaux cybercriminels sont devenus deux composantes primordiales de la recherche d’information stratégique. Chaque jour, des transactions illégales, allant de produits volés/contrefaits à l’échange, moyennant finances de données sensibles, apparaissent sur le Web. On peut identifier plusieurs types de canaux sur lesquels se repose le crime organisé en ligne : Les plateformes de vente, qu’elles soient sur le Web, Deep Web ou Dark Web (une notion assez fluctuante), Les réseaux sociaux/forums de clients, qui servent davantage de portes d’entrées vers les plateformes de vente, Les forums de cybercriminels, qui constituent l’endroit où les cybercriminels échangent des informations, demandent de l’assistance à leurs homologues ou agissent en groupes organisés… C’est sur ce troisième type de plateforme que des chercheurs de l’université de Drexel en Pennsylvanie se sont concentrés. Les forums réservés aux cybercriminels, loin d’avoir été ringardisés par l’avènement du Web social, ont atteint à l’heure actuelle un degré inquiétant de sophistication et sont devenus les véritables marchés noirs du Web. En se focalisant notamment sur les données issues de forums de cybercriminels publiées par un hacker anonyme (parmi lesquels Carders.cc et L33T), les universitaires ont choisi de construire une typologie afin de déterminer comment fonctionnent les réseaux cybcercriminels et parallèlement de savoir s’il était possible d’identifier les « influenceurs » de ses réseaux. Mesurer le « Klout » des cybercriminels Le premier objectif que se sont fixés les chercheurs était de dissocier les décideurs des suiveurs, les donneurs d’ordre des petites mains. Pour ce faire, l’équipe de doctorants du Privacy, Security and Automation Lab (PSAL) de l’université de Drexel, en association avec une universitaire de Californie, ont cherché à mesurer « l’influence » de certains individus liés au cybercrime. L’objectif de la démarche était de tirer des conclusions sur le mode de fonctionnement des organisations cybercriminelles sur le Web. « Nous avons essayé de répondre à la question suivante : que signifie le crime organisé dans le cyberespace ?” » explique Vaibhav Gard, membre de l’équipe à l’origine de l’étude. Pour ce faire, ils ont mis au point un algorithme qui s’inspire de ceux de Google, Facebook et de Klout. Si le caractère plutôt approximatif de Klout dans la mesure de l’influence est connu, c’est l’association de tous ces algorithmes, associé à une logique de centralité, qui ont permis aux universitaires de tirer des conclusions...

Lire la suite
Comment le cybercrime manipule Google
Oct02

Comment le cybercrime manipule Google

Avec l’essor du e-commerce, le Web est devenu plus qu’un lieu d’échanges entre les entreprises et leurs parties prenantes : c’est aussi l’espace où se fait une partie significative de leur chiffre d’affaires. Les moteurs de recherche tiennent une place particulière dans ces échanges commerciaux, car ils sont bien souvent la porte d’accès des sites, qu’il s’agisse de commerce ou même d’informations. Conscients de cet état de fait, des cybercriminels ont décidé d’utiliser des techniques de référencement frauduleuses pour polluer les résultats de recherche des moteurs, infecter des sites ou des ordinateurs, afin d’écouler des produits illicites issus de la contrefaçon, de la contrebande ou encore sans autorisation légale.   Cybercrime: définir et analyser la criminalité en ligne Si la question de la vente de produits illicites en ligne n’est pas une problématique récente, la publication de la thèse de Nektarios Leontiadis, chercheur spécialisé dans le cybercrime, est l’occasion de revenir sur un sujet encore trop peu médiatisé. Intitulée “Structuring Disincentives for Online Criminals“, cette publication revient sur la question de la cybercriminalité, que le chercheur définit comme “toute activité impliquant l’utilisation d’ordinateurs et d’Internet avec l’intention de tromper quelque individu ou de vendre des marchandises illicites“, en se concentrant notamment sur la question de la vente de médicaments contrefaits et des fausses pharmacies, un trafic particulièrement inquiétant notamment pour son impact désastreux sur la santé publique. Plus globalement, la thèse donne une vision assez précise de la structure des marchés criminels en ligne et de l’économie parallèle qu’ils représentent. L’analyse, le monitoring et les dangers des trafics illicites avaient déjà été abordés dans un article précédent (voir : cartographier les trafics à l’échelle planétaire, l’exemple de l’ivoire). Cependant, l’intérêt de la thèse de M. Leontiadis tient également à son analyse très intéressante des techniques employées par les cybercriminels pour monopoliser les résultats de recherche sur des moteurs comme Google, Bing ou Yahoo – des techniques auxquelles notre département a également été confronté dans ses propres investigations.   Contrôler l’offre : l’utilisation frauduleuse du référencement Le cas spécifique des DarkNets mis à part, la vente de produits illicites passe avant tout par une visibilité accrue sur le Web. Outre le fait que les premiers résultats des moteurs de recherche sont considérés comme plus fiables par certains internautes et que les premiers résultats Google captent 30-60% des clics, le fait de monopoliser la visibilité dans les moteurs de recherche permet d’occuper le marché… et de contrôler l’offre. Pour atteindre ces objectifs très marketing, certains sites n’hésitent pas à utiliser des techniques de référencement frauduleuses ou pernicieuses (black hat SEO), dont M. Leontiadis a dressées un portrait relativement fidèle et complet lors d’un colloque. On retiendra plusieurs techniques généralement employées pour générer...

Lire la suite