Pirater une plateforme ou un compte en ligne n’est pas forcément une opération très complexe nécessitant des compétences affûtées. Beaucoup de données sont disponibles gratuitement et à tout moment sur Internet, pour qui sait les chercher et les trouver. C’est en cela que consiste l’OSINT.
L’Open Source Intelligence (OSINT) ou « fouille de données en source ouverte » désigne l’exploitation de données accessibles publiquement. Elles peuvent être utilisées simplement à des fins de renseignement ou de recherche, comme à des fins de piratage ou de cyberattaque. Par exemple, un hacker peut trouver facilement le lieu de scolarité/études ou le lieu de résidence via Linkedin. Ces informations sont utilisables afin de mieux cibler une attaque, comme un mail d’arnaque. Amine Dhraief, Professeur d’informatique à l’École supérieure d’économie numérique de l’Université de Manouba, explique les risques de cette méthode.
Est-ce que mon compte a été piraté ?
Le premier pivot de l’identité numérique est l’adresse email. Grâce à l’accès à l’email, un hacker peut voir toutes les inscriptions sur toutes les plateformes et réinitialiser les mots de passe en utilisant la fonction “mot de passe oublié”. Tout est récupérable par ce biais (données bancaires, de santé, réseaux sociaux…). Le plus souvent, les mots de passe sont réutilisés d’une plateforme à l’autre. Donc si un mot de passe est retrouvé, en le testant sur plusieurs plateformes, le compte pourrait être débloqué.
“Certains sites permettent de savoir si son email existe dans une base de données piratée. Si quelqu’un s’est fait pirater son mail, on dit qu’il s’est fait pwned” détaille Amine Dhraief. Le terme “pwned” est un terme argotique en anglais qui signifie le piratage réussi d’un site web ou d’un ordinateur. Il est dérivé du verbe “own”, qui signifie s’approprier ou conquérir pour obtenir la propriété.
La course contre la montre des OSINT
Pour Amine Dhraief, les fuites de données, appelées leak, sont inévitables. L’usager est toujours en course contre la montre pour protéger ses données au maximum en limitant les risques. “Malgré toutes les mesures de sécurité, les hackers redoublent d’ingéniosité pour contrer les règles de protection et accéder aux données. Il faut en être conscient et appliquer les mesures nécessaires” prévient Dhraief.
L’un des moyens de récupérer les informations de quelqu’un est le keylogger. Ce logiciel enregistre tout ce qui est tapé sur le clavier de quelqu’un. Il n’est pas forcément détectable au premier abord. “Les logiciels, applications ou jeux piratés peuvent être des malwares (virus). Sous une apparente gratuité, le logiciel peut enregistrer toute l’activité de l’appareil et l’envoyer au hacker” déclare Dhraief.
L’autre moyen de récupérer les informations de quelqu’un est de croiser la collecte des informations personnelles avec l’essai de plusieurs mots de passe. Lors de l’interview, il mentionne : “Je suis certain que le mot de passe que vous utilisez a un rapport personnel, donc il devient facilement crackable” déduit Dhraief. Donc collecter des données sur une personne pourrait amener à trouver ses mots de passe à partir de mots clés comme sa date d’anniversaire, de mariage ou le nom de ses proches.
OSINT Framework, un moteur de recherche d’OSINT
OSINT Framework rassemble un nombre important d’outils pour brasser les informations en Open Source. Selon Dhraief : “OSINT framework compile des sources ouvertes disponibles sur Internet permettent de collecter des données sur les entreprises. D’ailleurs, n’importe quelle attaque informatique commence par une phase de reconnaissance”
Il prévient contre les risques numériques et recommande d’appliquer une “hygiène informatique” (ou hygiène numérique). Ces règles simples et élémentaires de sécurité sont semblables aux règles d’hygiène sanitaire. Il existe en français le “Guide d’hygiène informatique” édité par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) française disponible gratuitement en PDF.