Sécurité d'entreprise
Comment le port d’une « marionnette-chaussette » peut faciliter la collecte de renseignements open source tout en protégeant le « marionnettiste » des risques
11 Jan 2024 • , 4 minute. lis
Dans l’étendue incalculable de l’information et de la communication en ligne, la capacité à trouver le signal dans le bruit et à discerner l’authenticité des données et de leurs sources devient de plus en plus critique.
Nous avons déjà examiné le mécanique du renseignement open source (OSINT), la pratique de collecte et d'analyse d'informations accessibles au public à des fins d'enquête, et surtout comment les cyberdéfenseurs peuvent les utiliser pour garder une longueur d'avance sur les attaquants.
Dans cet article, nous nous concentrerons sur un outil couramment utilisé dans OSINT : les comptes dits sock marionnettes, comment ils sont créés et utilisés, ainsi que les risques que leur utilisation peut entraîner.
Que sont les marionnettes chaussettes ?
En termes simples, les comptes de marionnettes chaussettes sont des identités fictives qui assurent l’anonymat de leurs maîtres lorsqu’ils utilisent les plateformes de médias sociaux, les forums de discussion, le courrier électronique et d’autres services en ligne. Ils peuvent être exploités pour les enquêtes OSINT afin d'évaluer les cybermenaces émergentes, de recueillir des informations sur la fraude en ligne, les abus et autres activités illicites et de recueillir des preuves de tels actes répréhensibles, de traquer les idéologies extrémistes ou d'obtenir d'autres informations sur des tendances ou des problèmes spécifiques.
Les informations recueillies par ces comptes de recherche vont souvent plus loin que les informations facilement divulguées et peuvent nécessiter l'établissement de relations avec d'autres personnes. Les entités qui exploitent ces comptes couvrent toute une gamme et vont des forces de l’ordre, des enquêteurs privés et des journalistes aux analystes du renseignement, aux défenseurs des réseaux et à d’autres praticiens de la sécurité, y compris pour les efforts visant à détecter et à atténuer les menaces potentielles.
D’un autre côté, ces faux personnages peuvent également être déployés pour exécuter les ordres d’acteurs malveillants, qui peuvent utiliser des marionnettes pour aider à diffuser du spam, extraire des informations ou manipuler leurs cibles. Ces récits sont également souvent utilisés dans des efforts de désinformation visant à orienter les discussions dans une direction particulière, à amplifier les faux récits, à façonner le discours public et, en fin de compte, à influencer les opinions sur un problème de société plus large ou sur une organisation.
Marionnettes chaussettes dans OSINT
Les comptes de marionnettes chaussettes permettent aux praticiens de l'OSINT de se fondre dans les communautés en ligne et de recueillir des informations sans révéler leur véritable identité et sans crainte de représailles, en particulier lorsque leur sécurité personnelle pourrait être compromise. Ils peuvent donner accès à leurs « marionnettistes » à des groupes fermés ou privés qui seraient autrement inaccessibles aux observateurs extérieurs.
La création de marionnettes chaussettes nécessite une bonne dose de planification stratégique qui prend en compte des variables telles que le choix des plates-formes qui hébergent la plus grande quantité d'informations sur les cibles, jusqu'à la réflexion puis à la mise en œuvre de mesures de sécurité opérationnelles appropriées.
Afin d’éviter de divulguer la véritable adresse IP de leur propriétaire et pour d’autres raisons de sécurité opérationnelle, ces comptes sont souvent utilisés en tandem avec des outils tels que réseaux privés virtuels (VPN), Tor (surtout lors de l'accès au web sombre) et des services proxy ou, lorsque leur utilisation n'est pas autorisée, une connexion Wi-Fi publique.
Lors de la création et de la gestion de comptes Sock Puppet, un téléphone mobile graveur peut également être nécessaire. Il en va de même pour les dédiés outils de gestion des mots de passe comme KeePass et des outils pratiques tels que les conteneurs Firefox Multi Account qui séparent chacune des vies numériques de l'enquêteur.
Évidemment, toutes les marionnettes chaussettes ne sont pas identiques. En laissant de côté les comptes temporaires ad hoc, qui sont supprimés une fois leur travail (comme l'inscription sur un site Web ou l'envoi d'un e-mail) terminé, le cas d'utilisation le plus courant et le plus intéressant est peut-être celui des comptes de réseaux sociaux, et ceux-ci nécessitent beaucoup plus d'efforts.
Cela commence par la création d'un compte de messagerie impossible à retracer jusqu'à son propriétaire, puis par une identité réaliste avec des informations personnelles détaillées (bien que fictives, bien sûr). Il est tout aussi important de créer une histoire crédible et d’utiliser une voix et un ton cohérents, soutenus par une activité soutenue au fil du temps sous la forme de commentaires, de publications et de photos. Un plan qui décrit les activités du compte – telles que l’identification et la visite d’autres comptes, la publication de commentaires et le maintien d’une personnalité globalement réaliste – permet d’éviter de déclencher l’alarme.
Identifier les marionnettes chaussettes potentielles
Les comptes de marionnettes chaussettes peuvent être repérés par :
- analyse des modèles comportementaux : les marionnettes chaussettes peuvent suivre des modèles comportementaux similaires, comme republier les mêmes messages ou utiliser un langage répétitif, ou afficher un manque d'interactions avec des utilisateurs réels ou peu ou pas d'engagement en tant que tel.
- examiner les détails du profil : par exemple, le manque d’informations personnelles détaillées et l’utilisation d’images d’archives sont des indices évidents.
- recoupement et vérification : comparer les informations fournies par les marionnettes chaussettes avec d'autres sources, ce qui permet de valider les données collectées.
Marionnettes chaussettes en action
Les marionnettes chaussettes jouent un rôle central dans OSINT, fournissant à ses praticiens un outil puissant pour recueillir des informations tout en préservant leur anonymat. Cependant, comprendre les menaces associées et les pièges potentiels est également essentiel pour mener des enquêtes efficaces et éthiques. Pour commencer, les enquêteurs doivent éviter le risque d’être découverts et savoir identifier les comptes fantoches susceptibles d’être utilisés à des fins de contre-espionnage.
Il est important de noter que l’utilisation de comptes fantoches implique également des considérations éthiques et d’éventuels risques ou restrictions juridiques, et elle doit s’aligner sur les objectifs visés et éviter de causer des dommages involontaires. Les « marionnettistes » doivent également peser soigneusement les avantages et les inconvénients de ces personnages et s’assurer que leur utilisation est conforme aux normes éthiques, aux exigences légales et aux objectifs généraux d’une collecte responsable d’informations.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.welivesecurity.com/en/cybersecurity/peek-curtain-sock-puppet-accounts-osint/
- :est
- :ne pas
- :où
- $UP
- a
- capacité
- A Propos
- abus
- accès
- accès
- Compte
- hybrides
- d'activités
- activité
- acteurs
- propos
- devant
- Aide
- Destinée
- alarme
- aligner
- Aligne
- même
- Tous
- le long de
- aussi
- montant
- amplifier
- an
- selon une analyse de l’Université de Princeton
- Analystes
- l'analyse
- et les
- l'anonymat
- SONT
- article
- AS
- de côté
- Evaluer
- associé
- At
- authenticité
- disponibles
- éviter
- RETOUR
- BE
- devient
- derrière
- cloches
- avantages.
- Mélangeurs Spéciaux
- plus large
- by
- CAN
- ne peut pas
- prudemment
- maisons
- Catégories
- causer
- le choix
- clair
- fonds à capital fermé
- recueillir
- Collecte
- collection
- commentaires
- Commun
- communément
- Communication
- Communautés
- comparant
- Complété
- conduite
- connexion
- considérations
- considère
- cohérent
- Conteneurs
- pourriez
- Cours
- élaborer
- créée
- création
- crédible
- critique
- rideau
- cybermenaces
- données
- dévoué
- profond
- défenseurs
- déployé
- détaillé
- détails
- numérique
- direction
- discerner
- Divulgation
- discours
- découverte
- spirituelle
- discussions
- désinformation
- afficher
- do
- désavantages
- chacun
- Efficace
- effort
- efforts
- économies émergentes.
- permettre
- mise en vigueur
- participation
- assurer
- entités
- notamment
- essential
- établissement
- éthique
- preuve
- exemple
- externe
- extrait
- juste
- faux
- non
- peur
- Trouvez
- Firefox
- Focus
- suivre
- Pour
- formulaire
- fraude
- De
- plus
- Gain
- recueillir
- rassemblement
- cadeaux
- Objectifs
- Goes
- plus
- Groupes
- main
- pratique
- nuire
- attelé
- vous aider
- aide
- Accueil
- Comment
- Cependant
- HTTPS
- identifier
- identités
- Identite
- idéologies
- illicite
- satellite
- important
- in
- inaccessible
- Y compris
- de plus en plus
- d'information
- idées.
- Intelligence
- prévu
- interactions
- intéressant
- développement
- Enquêtes
- enquête
- Les enquêteurs ont
- IP
- IP dédiée
- aide
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- SES
- Janvier
- Emploi
- Les journalistes ;
- juste
- Peindre
- langue
- Droit applicable et juridiction compétente
- application de la loi
- Lays
- départ
- Légal
- Levier
- comme
- peu
- Vit
- regardé
- Lot
- LES PLANTES
- Maintenir
- malveillant
- gestion
- les gérer
- mario
- largeur maximale
- Mai..
- les mesures
- Médias
- messages
- m.
- atténuer
- Breeze Mobile
- téléphone mobile
- PLUS
- (en fait, presque toutes)
- multi
- récit
- nécessaire
- Besoin
- Besoins
- réseau et
- aucune
- Bruit
- objectifs
- observateurs
- of
- de rabais
- souvent
- on
- une fois
- en ligne
- communautés en ligne
- ouvert
- open source
- opérationnel
- Avis
- or
- de commander
- organisation
- osint
- Autre
- autrement
- ande
- plus de
- global
- propriétaire
- particulier
- Patron de Couture
- motifs
- Personnes
- être
- personnel
- Téléphone
- Photos
- pivot
- plan
- et la planification de votre patrimoine
- Plateformes
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Jouez
- possible
- Poteaux
- défaillances
- solide
- pratique
- précédemment
- Privé
- Profil
- correct
- fournir
- à condition de
- aportando
- procuration
- public
- publiquement
- des fins
- gamme
- facilement
- réal
- réaliste
- Les raisons
- enregistrement
- Les relations
- répétitif
- exigent
- Exigences
- a besoin
- un article
- responsables
- restrictions
- révélateur
- Analyse
- risques
- Rôle
- Courir
- Sécurité
- même
- sécurité
- Mesures de sécurité
- envoi
- Services
- mise
- Forme
- devrait
- Signal
- similaires
- simplement
- Réseaux sociaux
- réseaux sociaux
- plateformes de médias sociaux
- sociétal
- Identifier
- Sources
- le spam
- groupe de neurones
- propagation
- Normes
- entrées
- départs
- rester
- diriger
- étapes
- stock
- Stratégique
- tel
- Appareils
- Balancement
- tandem
- objectifs
- temporaire
- que
- qui
- Le
- leur
- puis
- Ces
- l'ont
- En pensant
- this
- ceux
- bien que?
- des menaces
- Avec
- fiable
- à
- TON
- outil
- les outils
- suivre
- Trends
- oui
- En fin de compte
- compréhension
- Untold
- utilisé
- cas d'utilisation
- d'utiliser
- utilisateurs
- en utilisant
- VALIDER
- Vérification
- versé
- Voix
- VPN
- Façon..
- Site Web
- peser
- WELL
- quand
- qui
- tout en
- WHO
- Wi-fi
- comprenant
- sans
- pourra
- zéphyrnet