Le joyeux hacking des réseaux sociaux
Comment hacker un réseau social ? S'interroge Petko D. Petkov de GNU Citizen. Déjà en s'amusant à forger une fausse identité, celle, à tout hasard, d'un certain John Dawson, respectable expert es-sécurité travaillant pour le compte du groupe bancaire HSBC, Canary Wharf, Londres. Et, à partir de cette image honorable, l'on possède tout ce qu'il faut pour inspirer confiance à des gens réputés être particulièrement suspicieux... voir légèrement paranoïaques. C'est là du pur « social engineering », une forme d'attaque parfaitement logique lorsqu'il s'agit de « social networking ». Un autre expert es-sécurité, Franco-Suisse quant à lui, s'intéresse également de très près aux réseaux sociaux. C'est Bruno Kerouanton. Son blog annonce très rapidement la publication prochaine d' une étude auprès de 250 personnes « Linkedinisées » auxquelles il a envoyé une invitation à joindre un autre réseau social, Naymz -la nature du réseau en question importe peu. Une fois cette campagne virale achevée, Bruno Kerouanton a expédié à chaque personne concernée un questionnaire détaillé demandant les raisons l'ayant poussé à répondre ou à ne pas répondre, le niveau de « confiance » accordé à l'émetteur de la demande, le niveau de confiance apporté au réseau lui-même, la perception du degré de confidentialité que semble offrir tel ou tel mécanisme de gestion des contacts liés aux réseaux en question... bref, une sorte de radioscopie des liens tentaculaires propres à cette nouvelle vague apportée par les serveurs de « e-copinage ». Une semaine auparavant, un autre expert es-sécurité Français a, plus discrètement, lancé une opération analogue, toujours en utilisant des listes de contacts LinkedIn, mais en proposant une inscription sur un réseau social façon « e-chasseur de têtes ». Les résultats statistiques de ces deux enquêtes, toutes deux spécifiquement conduites dans le milieu de la sécurité sont attendus avec... impatience.