• l’année dernière
Cette histoire vous paraît incroyable ? Pourtant, elle est belle et bien réelle. Et, c’est sur aTech que vous allez la découvrir. Dans un premier temps, nous allons étudier ce que vous évoque le principe d’ingénierie sociale. En effet, c’est ce dont il sera question tout au long de cette vidéo. De quoi s’agit-il exactement ? Dans le domaine de l’informatique, cela fait souvent référence à la manipulation. Les hackers prennent les personnes concernées par les sentiments dans le seul et unique but de leur extorquer des informations confidentielles. Désormais, la numérisation est partout. De ce fait, les hackers ont beaucoup plus de marge de manœuvre. Il n’est plus nécessaire que l’agresseur soit physiquement présent dans la pièce afin de violer un système. Par exemple, un simple email suffit amplement. Les informations sont donc extraites de manière malveillante, en gagnant la confiance de l’utilisateur. Depuis quelques années, ce type d’attaques ne cesse d’augmenter. C’est ce que nous prouve l’histoire de Kane Gamble, que nous allons découvrir dans cette vidéo !
▪️ ▫️ ▪️ ▫️ ▪️ ▫️ ▪️ ▫️ ▪️ ▫️ ▪️ ▫️ ▪️ ▫️ ▪️
Sources : https://pastebin.com/raw/wrQ13aSY
Pour les questions de droit d'auteur ou questions commerciales, veuillez nous envoyer un e-mail : atech@clapnetwork.com
Transcription
00:00 Cette histoire vous paraît incroyable, pourtant elle est bel et bien réelle.
00:04 Et c'est sur ATT&CK que vous allez la découvrir.
00:07 Ainsi, installez-vous confortablement et plongez-vous dans le monde de la piraterie.
00:11 Dans un premier temps, nous allons étudier ce que vous évoque le principe d'ingénierie
00:16 sociale.
00:17 En effet, c'est ce dont il sera question tout au long de cette vidéo.
00:20 De quoi s'agit-il exactement ? Dans le domaine de l'informatique, cela fait souvent référence
00:25 à la manipulation.
00:26 Les hackers prennent les personnes concernées par les sentiments dans le seul et unique
00:30 but de leur extorquer des informations confidentielles.
00:33 Désormais, la numérisation est partout.
00:36 De ce fait, les hackers ont beaucoup plus de marge de manœuvre.
00:38 Il n'est plus nécessaire que l'agresseur soit physiquement présent dans la pièce
00:42 afin de violer un système.
00:43 Par exemple, un simple email suffit amplement.
00:46 Les informations sont donc extraites de manière malveillante et gagnant la confiance de l'utilisateur.
00:51 Depuis quelques années, ce type d'attaque ne cesse d'augmenter.
00:54 C'est ce que nous prouve l'histoire de Ken Gumbel que nous allons découvrir ensemble
00:59 dès maintenant.
01:00 Tout commence dans une petite chambre d'adolescent de Colville, une petite ville du centre de
01:07 l'Angleterre.
01:08 C'est au sein de la maison familiale que l'aventure de Ken Gumbel prend tout son
01:11 sens.
01:12 En utilisant les moyens dont il dispose, le jeune homme va parvenir à accéder au compte
01:16 personnel de plusieurs hauts responsables du renseignement américain.
01:19 Grâce à la forme de manipulation psychologique dont nous avons parlé au début de cette
01:24 vidéo, il parvient à exploiter les faiblesses organisationnelles de son interlocuteur.
01:28 Pensez-vous que l'ingénierie sociale soit le nouveau problème de société moderne dont
01:33 il faut réellement s'inquiéter ? Comment une telle attaque a-t-elle pu avoir lieu ? C'est
01:37 la question que nous nous posons tous.
01:39 C'est pour cela que nous allons tâcher d'y répondre.
01:41 En juin 2015, un groupe connu sous le nom de Krakus with Attitude ou CWA a lancé une
01:47 série d'attaques informatiques.
01:49 Ces dernières visaient des hauts responsables du gouvernement américain.
01:52 Parmi eux, le directeur de la CIA, John Brennan.
01:55 Cet homme est tout particulièrement dans leur ligne de mire.
01:58 Vous devez très certainement vous demander quel est le rapport entre ce groupe aux volontés
02:02 obscures et le jeune Cain Gumbel.
02:04 Il est tout simplement le leader de cette drôle de bande.
02:08 De ce fait, il est considéré comme le protagoniste principal d'une affaire hors du commun.
02:12 Ce groupe aurait d'ailleurs réussi à accéder au compte de messagerie et à éclat de John
02:17 Brennan grâce à son numéro de téléphone personnel.
02:20 De nombreux autres personnalités du gouvernement américain ont aussi été victimes des jeunes
02:24 hackers.
02:25 Il est question ici entre autres du directeur adjoint du FBI, Mark Giuliano, et de l'agence
02:29 spéciale du FBI, MIS.
02:31 On parle également du secrétaire de la sécurité intérieure, Avril Haines, mais aussi du conseiller
02:36 principal en sciences et en technologie, John Aldrin.
02:40 Surnommé Kraka par ses congénères, Cain Gumbel dirige l'ensemble des opérations.
02:44 Pour parvenir à ses fins, il utilise notamment la technique du vishing, plus communément
02:49 appelé hamsonnage par téléphone.
02:51 Sa première opération cible le compte personnel Verizon de John Brennan.
02:55 Si vous ne connaissez pas Verizon, il s'agit d'un fournisseur internet américain.
02:59 Cain se fut d'abord passé pour un né-employé de l'entreprise afin d'obtenir les informations
03:03 qu'il souhaite.
03:04 La hotline du géant de l'internet tombe littéralement dans le panneau.
03:08 Par la suite, en utilisant les informations obtenues, il se serait fait passer pour John
03:12 Brennan lui-même.
03:13 Au fil de ses recherches, il parviendra à créer un profil particulièrement crédible
03:17 et détaillé de la victime.
03:18 Une fois l'accès à ce compte obtenu, Cain Gumbel ne s'arrête pas en si bon chemin.
03:22 Il utilise alors la même méthode afin d'accéder à la boîte mail, à la liste de contacts
03:27 et aux fichiers stockés en ligne par le directeur de la CIA.
03:30 Il parviendra même à accéder et à contrôler à distance l'iPad de la femme du haut responsable
03:35 américain.
03:36 Fort de ce premier succès, le groupe continue sur sa lancée.
03:40 C'est au tour du secrétaire d'état à la sécurité intérieure, Jeh Johnson, ainsi
03:44 que du directeur du renseignement national, James Clapper.
03:47 En définitif, le nombre de victimes ne cesse d'augmenter au fil de cette vidéo, ne trouvez-vous
03:52 pas ?
03:53 Il semblerait que CWA, sous la coupe de Cain Gumbel, ait réussi un gros coup de filet.
03:57 Il accède notamment aux messages vocaux et arrive à contrôler le téléphone d'un
04:00 bon nombre d'entre eux.
04:01 Quelques jours après son 16e anniversaire, il dupe le centre d'assistance du FBI.
04:06 Effectivement, il se fait passer pour le directeur adjoint de l'agence, Mark Giuliano.
04:10 L'objectif étant d'accéder à une base de données du renseignement américain.
04:14 Suite à cela, il exploite les informations obtenues pour harceler les victimes concernées.
04:18 Jeh Johnson en fait alors les frais.
04:20 Cain Gumbel s'empresse de prendre le contrôle d'une des télévisions du secrétaire d'état
04:24 à la sécurité intérieure.
04:25 Il y affiche le message "Vous êtes à moi".
04:28 De quoi en faire trembler plus d'un, qu'en dites-vous ?
04:30 Il divulgue également sur internet des informations personnelles en masse à propos de ces hauts
04:34 responsables américains.
04:35 Les victimes sont bombardées de messages et d'appels.
04:38 Des fichiers sont téléchargés sur leurs ordinateurs à leur insu.
04:41 Cain Gumbel et ses acolytes n'avaient qu'une seule idée en tête, leur rendre la vie difficile.
04:47 Et ils y sont parvenus.
04:48 Plus grave encore, au fil des nombreuses usurpations réalisées, le groupe aurait eu accès à
04:52 des comptes-rendus particulièrement sensibles.
04:54 Ils concernent des opérations militaires et de renseignements en Afghanistan et en
04:58 Iran.
04:59 Les coordonnées de plus de 2000 agents fédéraux et locaux américains auraient été divulguées.
05:03 Le jeune homme a même reconnu avoir transmis à Wikileaks de nombreuses informations obtenues
05:08 de manière illégale.
05:10 De plus, tous les appels du téléphone de James Clapper auraient été transmis au mouvement
05:14 Palestine Libre.
05:15 Néanmoins, le mystère reste entier autour des motivations de ces jeunes gens.
05:19 Qu'a-t-il bien pu leur passer en tête ? A quels combats appartiennent-ils vraiment ? De
05:23 manière générale, les principes de Cain Gumbel restent flous.
05:26 Pourtant, nous disposons de certaines informations à ce propos que nous allons nous faire le
05:30 plaisir de vous partager.
05:31 Via un compte Twitter anonyme, le jeune homme aurait répondu aux questions d'un journaliste.
05:36 Il affirme qu'il aurait fait tout cela en réponse à un gouvernement américain corrompu
05:40 et insensible.
05:41 Lors de l'analyse de ces communications, les enquêteurs parviennent à reconstituer
05:45 une forme de motivation.
05:46 Au fil de ces échanges, il évoque son désir de se battre contre la tuerie de civils innocents
05:51 à travers le monde que perpétuent les États-Unis.
05:54 Les haut-gradés seraient donc responsables de ce carnage.
05:57 Ainsi, ils auraient souhaité montrer son soutien au peuple palestinien.
06:00 C'est en février 2017 que Cain Gumbel est arrêté à la demande du FBI, devant la
06:06 cour criminelle de Lord Bailey.
06:08 Il avait plaidé coupable d'une dizaine d'infractions à la législation sur la
06:12 sécurité informatique.
06:13 Comme vous l'avez très certainement compris, ces infractions auraient été commises entre
06:17 juin 2015 et février 2016.
06:19 En très peu de temps, Cain Gumbel a réussi à mettre une sacrée pagaille au sein des
06:23 autorités américaines.
06:24 Il est question de 8 chefs d'accusation pour avoir tenté d'obtenir un accès non
06:28 autorisé et 2 pour modification non autorisée de matériels informatiques.
06:32 Au cours du procès, son avocat, Maître William Arbace, plaide la naïveté de son client.
06:37 Il n'aurait jamais voulu faire de mal, ni blesser quiconque.
06:40 En avril 2018, à Londres, il est condamné à 2 ans de prison ferme dans un centre de
06:44 détention pour jeunes adultes.
06:46 L'ensemble de son matériel informatique est également saisi.
06:49 À l'énoncé de sa condamnation, il est accompagné de sa mère.
06:52 Vous devez forcément vous dire qu'il s'agit d'une plaine bien légère face à une telle
06:55 arnaque.
06:56 La réponse à cette interrogation est très simple, le jeune âge de Ken Gumbel a énormément
07:00 joué en sa faveur.
07:01 D'autre, il a plaidé coupable très rapidement et a fait preuve de coopération avec les
07:05 forces de l'ordre.
07:06 De surcroît, cette attaque n'a pas été réalisée sur fond de motivation financière.
07:11 C'est pour toutes ces raisons que la peine infligée peut être considérée comme légère.
07:14 On peut donc affirmer que Ken Gumbel a été le jeune hackeur le plus recherché du monde.
07:21 Il est vrai que le gouvernement américain avait tout mis en œuvre pour parvenir à
07:25 son arrestation.
07:26 D'après eux, un jeune homme de 18 ans qui a la capacité de mettre au point une telle
07:29 attaque informatique ne pouvait pas rester en liberté bien longtemps.
07:33 Aurait-il continué dans une forme d'escalade du hacking si les autorités ne l'avaient
07:37 pas arrêté ? Quelles sont les failles des systèmes informatiques des gouvernements
07:40 ? Quels moyens peuvent être déployés pour renforcer la sécurité des données d'État
07:45 ? Notre société est-elle plongée dans des dérives modernes que nous ne maîtrisons
07:48 plus ? Quel avenir pouvons-nous garantir aux générations futures ? N'hésitez pas
07:52 à nous donner votre avis sur la question en nous laissant un petit commentaire juste
07:55 en dessous.
07:56 Nous nous ferons un plaisir de vous lire et d'échanger avec vous ! Et à très vite
07:59 sur ATTEC !
08:00 !

Recommandations