Renseignement : les « sources ouvertes », nouvelles perspectives

image_pdfimage_print

Internet et réseaux sociaux rendent le monde transparent en temps quasi réel. Combinés à l’intelligence artificielle, ces « OSINT », renseignements gratuits en source ouverte, apportent un appui indispensable à la presse, à la recherche académique et aux enquêtes criminelles.

Ce thème a été débattu lors d’une table ronde organisée, le 5 juin 2023 à Paris, par l’Institut des hautes études de défense nationale (IHEDN). Y sont notamment intervenus : le général de corps d’armée Benoît Durieux, directeur de l’IHEDN et de l’enseignement militaire supérieur ; Alexandra Jousset, journaliste et productrice de l’émission « Sources » sur la chaîne de télévision Arte ; Kevin Limonier, maître de conférences en géographie et études slaves à l’Université Paris 8 ; Frédéric Lenfant, expert judiciaire.

L’OSINT. Le renseignement en source ouverte, « open source intelligence » (OSINT) en anglais, existe depuis longtemps, mais les nouvelles technologies de l’information l’ont transformé, souligne le général Durieux. Dans le monde du renseignement, il s’agit de savoir ce qui est accessible en source ouverte mais aussi de savoir ce qui ne l’est pas ou ce qui ne l’est pas encore. Tout le monde peut suivre de façon assez précise le conflit en Ukraine, sans avoir accès aux chroniques des services de renseignement, à condition de bien choisir les sources de vérification et de les mettre en concurrence. Inversement, les militaires et les personnes intéressées par la défense et la sécurité nationale cherchent d’abord à connaître ce qui reste masqué dans ce conflit. Ensuite, dans ce contexte de transparence apparente, il s’agit d’élaborer les futures opérations possibles de « déception » au sens militaire du terme, à savoir principes, manœuvres et moyens techniques pour inciter l’adversaire à réagir de façon préjudiciable à ses intérêts. Mais pouvoir tout savoir soulève la question éthique des dérives possibles d’une transparence totale.

L’investigation de presse. Le documentaire intitulé « Les mercenaires russes Wagner » sur Arte a été réalisé avec l’aide de journalistes spécialisés dans l’OSINT, indique Alexandra Jousset. Ils ont récupéré des données sur les échanges de Wagner avec des entreprises en Centrafrique et à Madagascar, complétant l’enquête sur le terrain (témoignages de mercenaires). Chaque semaine, la découverte de nouveaux outils permet de vérifier si une photo a été truquée ou de récupérer des données sur le suivi de bateaux. Il faut vérifier les informations au moyen de bases de données publiques, de listes de sanctions ou de déclarations fiscales. Grâce à des images satellites, le quotidien américain New York Times a établi la véracité du massacre de Boutcha en Ukraine (27 février-31 mars 2022) par l’armée russe, qui l’avait accusé de désinformation. Les images d’un drone, transmises aux médias français, ont permis de démontrer la mise en scène par Wagner d’un faux charnier au Mali pour discréditer l’armée française. Les « fuites » de données que reçoivent les journalistes ne sont publiées, en toute indépendance, qu’après consultations d’avocats ou de juristes, précise Alexandra Jousset.

La recherche académique. Étude des phénomènes de pouvoir sur un territoire, la géopolitique inclut la maîtrise des réseaux qui maillent le cyber, explique Kevin Limonier. Les traces numériques de l’OSINT rendent visibles de nouvelles formes de réseaux encore totalement invisibles il y a quelques années et permettent de cartographier des pans entiers de logiques de pouvoir. Le protocole BGP, qui structure internet, fait apparaître la configuration des routeurs de données. Depuis l’invasion de la Crimée en 2014, la Russie a rerouté les données locales vers des points d’échange à Moscou sans passer par l’Ukraine. Pendant la guerre civile dans le Donbass, la détection des manipulations de routeurs communiquait des informations sur l’espace occupé par les belligérants. Leur recoupement à des niveaux géopolitiques fournissait une information stratégique sur l’évolution de la ligne du front. Aujourd’hui, dans les territoires occupés par la Russie, les populations n’ont accès à internet que via les pares-feux et les sources des autorités russes. Lors de la libération de villages par les chars et véhicules blindés ukrainiens, une camionnette de télécommunications suit pour rebrancher les réseaux. Par ailleurs, la guerre en Ukraine marque une véritable rupture dans le comportement des autorités politiques américaines, qui ont révélé l’imminence de l’invasion russe mais sans démontrer comment elles le savaient pour ne pas compromettre des sources et des procédés, notamment de renseignement électronique. Plutôt que de garder secrètes ces informations, elles ont préféré exposer l’intention de la Russie avant qu’elle agisse. La recherche académique cherche à comprendre comment la Russie délègue son influence et son activité géopolitique dans certaines régions du monde à des entreprises, comme la société militaire privée russe Wagner en Afrique, et d’en analyser le modèle économique. Par ailleurs, l’OSINT permet d’utiliser des outils numériques à des fins ethnographiques. Toutefois, le « terrain numérique » ne remplacera pas l’enquête sur le terrain réel, qui deviendra de plus en plus difficile en Russie, indique Kevin Limonier.

L’enquête criminelle. Frédéric Lenfant, qui a effectué des enquêtes judiciaires de gendarmerie, rappelle que l’expression du besoin constitue la première étape du renseignement. L’OSINT d’origine cyber permet de récupérer de l’information à analyser pour compléter ce qui est déjà connu en interne ou par d’autres canaux, en vue de décider et réaliser une opération qui répond au besoin initial. Par exemple dans une enquête sur la fraude, il s’agit de confronter des faits pour trouver des points communs, en vue d’un élément d’identification (donnée très technique) du fraudeur, qui veut rester le plus anonyme possible. Certains outils d’OSINT permettent de remonter jusqu’à une personne morale, puis physique pour identifier des lieux, des numéros de téléphone et des adresses de courriels à recouper pour matérialiser une organisation criminelle et ses modes opératoires, utilisables par d’autres. Les nombreux outils et sources accessibles sur internet comme « societe.com » proposent de multiples éléments à agréger pour obtenir une synthèse globale, notamment sur la corruption ou le blanchiment du financement du terrorisme. Ils permettent aussi la réversibilité de l’investigation par la traçabilité, en sens inverse, de son cheminement du point de départ jusqu’à celui d’arrivée. Toutefois, il convient, pour les services régaliens, de ne pas diffuser l’analyse d’informations recueillies en source ouverte, en raison des conséquences publiques éventuelles pour le suivi de l’enquête et l’intérêt des acteurs. En outre, une enquête repose sur la légalité de la preuve. Cela exclut l’usage de données recueillies sur internet par piratage avec le risque d’accusation de recel. En revanche, une « fuite » de donnés publiée sur un site de lanceurs d’alerte peut contribuer à l’enquête sur une personne morale étrangère et…à l’interrogatoire de personnes physiques ! Par ailleurs, la technologie permet d’usurper la voix d’une personne en lui faisant dire ce qu’elle n’a pas dit et, au moyen de l’intelligence artificielle, lui ajouter un masque lui ressemblant. Toute la difficulté réside dans la discrimination du vrai du faux. Dans la guerre en Ukraine, chaque citoyen devient acteur en filmant beaucoup d’événements avec son téléphone portable et en les diffusant ensuite sur les réseaux sociaux. Le risque existe d’une manipulation volontaire de l’information…en vue d’une interprétation servant l’intérêt de l’auteur de sa diffusion ! Son amplification par les réseaux sociaux lui donne une certaine « crédibilité », qui va influencer l’opinion publique. Enfin, tout passage sur internet laissant des traces, les progrès de chiffrement compliquent la collecte discrète d’informations récupérables en sources ouvertes.

Loïc Salmon

Renseignement : innover sur les plans technique et conceptuel

DRM : des moyens de haute technologie pour le recueil de renseignements

Cyberdéfense : soutien pour le renseignement, la protection, la prévention et l’action

 

image_pdfimage_print
Article précédentL’Antiquité en six batailles
Article suivantSécurité : la participation militaire terrestre à la gestion des crises