00:00 Cette histoire vous paraît incroyable, pourtant elle est bel et bien réelle.
00:04 Et c'est sur ATT&CK que vous allez la découvrir.
00:07 Ainsi, installez-vous confortablement et plongez-vous dans le monde de la piraterie.
00:11 Dans un premier temps, nous allons étudier ce que vous évoque le principe d'ingénierie
00:16 sociale.
00:17 En effet, c'est ce dont il sera question tout au long de cette vidéo.
00:20 De quoi s'agit-il exactement ? Dans le domaine de l'informatique, cela fait souvent référence
00:25 à la manipulation.
00:26 Les hackers prennent les personnes concernées par les sentiments dans le seul et unique
00:30 but de leur extorquer des informations confidentielles.
00:33 Désormais, la numérisation est partout.
00:36 De ce fait, les hackers ont beaucoup plus de marge de manœuvre.
00:38 Il n'est plus nécessaire que l'agresseur soit physiquement présent dans la pièce
00:42 afin de violer un système.
00:43 Par exemple, un simple email suffit amplement.
00:46 Les informations sont donc extraites de manière malveillante et gagnant la confiance de l'utilisateur.
00:51 Depuis quelques années, ce type d'attaque ne cesse d'augmenter.
00:54 C'est ce que nous prouve l'histoire de Ken Gumbel que nous allons découvrir ensemble
00:59 dès maintenant.
01:00 Tout commence dans une petite chambre d'adolescent de Colville, une petite ville du centre de
01:07 l'Angleterre.
01:08 C'est au sein de la maison familiale que l'aventure de Ken Gumbel prend tout son
01:11 sens.
01:12 En utilisant les moyens dont il dispose, le jeune homme va parvenir à accéder au compte
01:16 personnel de plusieurs hauts responsables du renseignement américain.
01:19 Grâce à la forme de manipulation psychologique dont nous avons parlé au début de cette
01:24 vidéo, il parvient à exploiter les faiblesses organisationnelles de son interlocuteur.
01:28 Pensez-vous que l'ingénierie sociale soit le nouveau problème de société moderne dont
01:33 il faut réellement s'inquiéter ? Comment une telle attaque a-t-elle pu avoir lieu ? C'est
01:37 la question que nous nous posons tous.
01:39 C'est pour cela que nous allons tâcher d'y répondre.
01:41 En juin 2015, un groupe connu sous le nom de Krakus with Attitude ou CWA a lancé une
01:47 série d'attaques informatiques.
01:49 Ces dernières visaient des hauts responsables du gouvernement américain.
01:52 Parmi eux, le directeur de la CIA, John Brennan.
01:55 Cet homme est tout particulièrement dans leur ligne de mire.
01:58 Vous devez très certainement vous demander quel est le rapport entre ce groupe aux volontés
02:02 obscures et le jeune Cain Gumbel.
02:04 Il est tout simplement le leader de cette drôle de bande.
02:08 De ce fait, il est considéré comme le protagoniste principal d'une affaire hors du commun.
02:12 Ce groupe aurait d'ailleurs réussi à accéder au compte de messagerie et à éclat de John
02:17 Brennan grâce à son numéro de téléphone personnel.
02:20 De nombreux autres personnalités du gouvernement américain ont aussi été victimes des jeunes
02:24 hackers.
02:25 Il est question ici entre autres du directeur adjoint du FBI, Mark Giuliano, et de l'agence
02:29 spéciale du FBI, MIS.
02:31 On parle également du secrétaire de la sécurité intérieure, Avril Haines, mais aussi du conseiller
02:36 principal en sciences et en technologie, John Aldrin.
02:40 Surnommé Kraka par ses congénères, Cain Gumbel dirige l'ensemble des opérations.
02:44 Pour parvenir à ses fins, il utilise notamment la technique du vishing, plus communément
02:49 appelé hamsonnage par téléphone.
02:51 Sa première opération cible le compte personnel Verizon de John Brennan.
02:55 Si vous ne connaissez pas Verizon, il s'agit d'un fournisseur internet américain.
02:59 Cain se fut d'abord passé pour un né-employé de l'entreprise afin d'obtenir les informations
03:03 qu'il souhaite.
03:04 La hotline du géant de l'internet tombe littéralement dans le panneau.
03:08 Par la suite, en utilisant les informations obtenues, il se serait fait passer pour John
03:12 Brennan lui-même.
03:13 Au fil de ses recherches, il parviendra à créer un profil particulièrement crédible
03:17 et détaillé de la victime.
03:18 Une fois l'accès à ce compte obtenu, Cain Gumbel ne s'arrête pas en si bon chemin.
03:22 Il utilise alors la même méthode afin d'accéder à la boîte mail, à la liste de contacts
03:27 et aux fichiers stockés en ligne par le directeur de la CIA.
03:30 Il parviendra même à accéder et à contrôler à distance l'iPad de la femme du haut responsable
03:35 américain.
03:36 Fort de ce premier succès, le groupe continue sur sa lancée.
03:40 C'est au tour du secrétaire d'état à la sécurité intérieure, Jeh Johnson, ainsi
03:44 que du directeur du renseignement national, James Clapper.
03:47 En définitif, le nombre de victimes ne cesse d'augmenter au fil de cette vidéo, ne trouvez-vous
03:52 pas ?
03:53 Il semblerait que CWA, sous la coupe de Cain Gumbel, ait réussi un gros coup de filet.
03:57 Il accède notamment aux messages vocaux et arrive à contrôler le téléphone d'un
04:00 bon nombre d'entre eux.
04:01 Quelques jours après son 16e anniversaire, il dupe le centre d'assistance du FBI.
04:06 Effectivement, il se fait passer pour le directeur adjoint de l'agence, Mark Giuliano.
04:10 L'objectif étant d'accéder à une base de données du renseignement américain.
04:14 Suite à cela, il exploite les informations obtenues pour harceler les victimes concernées.
04:18 Jeh Johnson en fait alors les frais.
04:20 Cain Gumbel s'empresse de prendre le contrôle d'une des télévisions du secrétaire d'état
04:24 à la sécurité intérieure.
04:25 Il y affiche le message "Vous êtes à moi".
04:28 De quoi en faire trembler plus d'un, qu'en dites-vous ?
04:30 Il divulgue également sur internet des informations personnelles en masse à propos de ces hauts
04:34 responsables américains.
04:35 Les victimes sont bombardées de messages et d'appels.
04:38 Des fichiers sont téléchargés sur leurs ordinateurs à leur insu.
04:41 Cain Gumbel et ses acolytes n'avaient qu'une seule idée en tête, leur rendre la vie difficile.
04:47 Et ils y sont parvenus.
04:48 Plus grave encore, au fil des nombreuses usurpations réalisées, le groupe aurait eu accès à
04:52 des comptes-rendus particulièrement sensibles.
04:54 Ils concernent des opérations militaires et de renseignements en Afghanistan et en
04:58 Iran.
04:59 Les coordonnées de plus de 2000 agents fédéraux et locaux américains auraient été divulguées.
05:03 Le jeune homme a même reconnu avoir transmis à Wikileaks de nombreuses informations obtenues
05:08 de manière illégale.
05:10 De plus, tous les appels du téléphone de James Clapper auraient été transmis au mouvement
05:14 Palestine Libre.
05:15 Néanmoins, le mystère reste entier autour des motivations de ces jeunes gens.
05:19 Qu'a-t-il bien pu leur passer en tête ? A quels combats appartiennent-ils vraiment ? De
05:23 manière générale, les principes de Cain Gumbel restent flous.
05:26 Pourtant, nous disposons de certaines informations à ce propos que nous allons nous faire le
05:30 plaisir de vous partager.
05:31 Via un compte Twitter anonyme, le jeune homme aurait répondu aux questions d'un journaliste.
05:36 Il affirme qu'il aurait fait tout cela en réponse à un gouvernement américain corrompu
05:40 et insensible.
05:41 Lors de l'analyse de ces communications, les enquêteurs parviennent à reconstituer
05:45 une forme de motivation.
05:46 Au fil de ces échanges, il évoque son désir de se battre contre la tuerie de civils innocents
05:51 à travers le monde que perpétuent les États-Unis.
05:54 Les haut-gradés seraient donc responsables de ce carnage.
05:57 Ainsi, ils auraient souhaité montrer son soutien au peuple palestinien.
06:00 C'est en février 2017 que Cain Gumbel est arrêté à la demande du FBI, devant la
06:06 cour criminelle de Lord Bailey.
06:08 Il avait plaidé coupable d'une dizaine d'infractions à la législation sur la
06:12 sécurité informatique.
06:13 Comme vous l'avez très certainement compris, ces infractions auraient été commises entre
06:17 juin 2015 et février 2016.
06:19 En très peu de temps, Cain Gumbel a réussi à mettre une sacrée pagaille au sein des
06:23 autorités américaines.
06:24 Il est question de 8 chefs d'accusation pour avoir tenté d'obtenir un accès non
06:28 autorisé et 2 pour modification non autorisée de matériels informatiques.
06:32 Au cours du procès, son avocat, Maître William Arbace, plaide la naïveté de son client.
06:37 Il n'aurait jamais voulu faire de mal, ni blesser quiconque.
06:40 En avril 2018, à Londres, il est condamné à 2 ans de prison ferme dans un centre de
06:44 détention pour jeunes adultes.
06:46 L'ensemble de son matériel informatique est également saisi.
06:49 À l'énoncé de sa condamnation, il est accompagné de sa mère.
06:52 Vous devez forcément vous dire qu'il s'agit d'une plaine bien légère face à une telle
06:55 arnaque.
06:56 La réponse à cette interrogation est très simple, le jeune âge de Ken Gumbel a énormément
07:00 joué en sa faveur.
07:01 D'autre, il a plaidé coupable très rapidement et a fait preuve de coopération avec les
07:05 forces de l'ordre.
07:06 De surcroît, cette attaque n'a pas été réalisée sur fond de motivation financière.
07:11 C'est pour toutes ces raisons que la peine infligée peut être considérée comme légère.
07:14 On peut donc affirmer que Ken Gumbel a été le jeune hackeur le plus recherché du monde.
07:21 Il est vrai que le gouvernement américain avait tout mis en œuvre pour parvenir à
07:25 son arrestation.
07:26 D'après eux, un jeune homme de 18 ans qui a la capacité de mettre au point une telle
07:29 attaque informatique ne pouvait pas rester en liberté bien longtemps.
07:33 Aurait-il continué dans une forme d'escalade du hacking si les autorités ne l'avaient
07:37 pas arrêté ? Quelles sont les failles des systèmes informatiques des gouvernements
07:40 ? Quels moyens peuvent être déployés pour renforcer la sécurité des données d'État
07:45 ? Notre société est-elle plongée dans des dérives modernes que nous ne maîtrisons
07:48 plus ? Quel avenir pouvons-nous garantir aux générations futures ? N'hésitez pas
07:52 à nous donner votre avis sur la question en nous laissant un petit commentaire juste
07:55 en dessous.
07:56 Nous nous ferons un plaisir de vous lire et d'échanger avec vous ! Et à très vite
07:59 sur ATTEC !
08:00 !
Commentaires