04 mai 2006

Techniques socio psychologiques du gatecrash

Dans son livre « the art of deception » le célèbre Hacker Kevin Mitnik nous explique que les gens ont une tendance naturelle à être serviable. C’est cette faille psychologique qui est exploitée par le gatecrasher. Tout individu est donc foncièrement enclin à faire naturellement confiance pour éviter le conflit. L’art du gatecrasher consiste en premier lieu à fabriquer un environnement psychologique parfait pour son attaque. Ces techniques sont appliquées inconsciemment par la plupart des gatecrashers, il est inutile de passer une maîtrise de psychologie pour entrer dans une soirée, mais il est interessant de savoir que derrière la pratique existe une théorie « capilotractée »... Voici donc un petit essai de codification directement inspiré des manuels destinés aux agents secrets pendant la guerre froide...et plus particulièrement, « le petit manuel de l’agent secret » publié par Walt Disney dans les années 1970, qui, sous une allure enfantine, donne les méthodes et les techniques pour monter un véritable réseau. Ah ! Sacré Walt !

Techniques de base :

Le ciblage : Il s’agit, avant toute attaque de récupérer un maximum d’informations sur la cible et découvrir la meilleure opportunité pour rentrer afin de déterminer le lieu, le moment, et la manière.

La BioMX (biomécanique) : A partir des éléments récoltés, le gatecrasher va élaborer sa propre chorégraphie de gatecrash. C’est un élément fondamental du gatecrash. (savoir jouer un rôle)

Le Zelig :Ou l’art de se faire passer pour quelqu’un que l’on est pas. Prendre une fausse identité de circonstance : journaliste, acteur etc... Utiliser la technique du « name dropping » en lisant un nom sur la liste ou en balançant un nom au hasard. Se déguiser en serveur ou en livreur. Rentrer avec une coupe de champagne vide ou un gros paquet « marqué fragile » dans les bras, ou un sac cadeau de la soirée en question.

Le Schlemihl (l’homme qui a vendu son ombre au diable) : rentrer en collant au cul de quelqu’un sans lui dire. Devenir son ombre. Se fondre dans un groupe qui rentre. Ou simplement rentrer avec une personne seule possédant une invitation pour deux

Le Sam Fisher : Ou l’art de pénétrer dans une soirée par infiltration furtive. Nécessite un repérage des lieux pour déterminer les points faibles du dispositif. C’est ainsi que le célèbre « terroriste comique » déguisé en Bin Laden...après avoir escaladé les grilles et et grimpé à un arbre... est entré à Buckingham palace pour l’anniversaire d’Andrew.
Techniques avançées :

La promotion : Faire croire à un individu que son action aura des répercutions bénéfiques sur son futur. Il s’agit d’une induction psychologique proche de l’hypnotisme qui consiste à créer une image « agréable » dans l’esprit de l’interlocuteur. « Si vous me laissez entrer, votre patron sera content... »

L’instinct grégaire : La Conformité est un comportement de groupe qui permet de convaincre un individu qu’il doit agir de telle manière puisque les « autres » l’ont déjà fait. « La Technique de la première porte » entre dans le cadre de l’instinct grégaire : contournez un premier barrage militaire ou policier et revenez sur la route. Les autres barrages vous laisseront passer puisque qu’ils seront persuadés que le barrage précédent l’a fait. (technique utilisée par Alexandre Poussin en Inde)

Le partage des responsabilités
: Quand un individu est persuadé que sa responsabilité est partagé avec de nombreux intervenants. « La technique du doute » permet d’instaurer un climat de stress chez le portier, et le conduit à ne pas prendre la responsabilité d’une erreur. Cette induction psychologique conduit au retour d’un instinct primal : croire pour éviter le conflit...

L’empathie
: Basée sur un sentiment moral quand quelqu’un considère qu’il est de son devoir d’agir de telle manière. C'est pardoxalement le sentiment de culpabilité de ne pas agir qui conduit l’individu à choisir l’action la plus valorisante pour son ego. Tout l’art de cette technique du « pied dans la porte » consiste à déporter le problème sur un sujet externe. L’individu ciblé se trouve alors en position de résolution d’un problème provoquant un sentiment d’orgueil magnanime chez lui... Cette technique fonctionne bien avec quelqu’un que vous connaissez déjà. Les recherches psychologiques montrent qu’une personne est plus ouverte à une proposition lorsqu’elle a déjà été en contact avec le demandeur.

Techniques avancées supérieures :

Le RE (reverse engineering) : Au niveau psychologique ces méthodes sont utilisées pour permettre à une personne de communiquer facilement avec vous. Il ne s’agit pas de « forcer » quelqu’un à agir selon vos désir comme dans les techniques précédentes, mais des les mettre dans une position ou leur gentillesse deviendra un acte volontaire de leur part. Il s’agit de guider la cible vers le sentiment de son propre libre arbitre et la croyance dans le pouvoir qu’elle peut exercer pour vous aider. Le reverse engineering est réussit quand la cible vous pose une question, et que vous y répondez de manière à justifier la question posée. Un accord tacite se crée et inverse les rôles... ce n’est plus vous qui demandez mais la cible qui vous met en position d’égalité avec elle ( c’est du moins ce qu’elle croit ...)

PS : Le film de David Mamet, « la prisonnière espagnole », est le plus bel exemple des techniques d’attaques socio psychologiques et de Reverse enginering. Chez les hackers, la technique consiste à déconnecter un ordinateur à distance et a appeler en se faisant passer pour un technicien. Dans ce cas, la victime se sent en position de donner toutes les informations au "technicien" à l'insu de son plein gré...

2 commentaires:

Anonyme a dit…

Le Cabinet STRATEGY NETCOM ? Miami http://www.corporate-de.com propose depuis 1998 des d?localisation par la cr?ation et l'incorporation de soci?t?s au Delaware

Anonyme a dit…

Le Cabinet STRATEGY NETCOM ? Miami http://www.corporate-de.com propose depuis 1998 des d?localisation par la cr?ation et l'incorporation de soci?t?s au Delaware