La communauté « Osint » : l’art de la guerre de l’info
Les méthodes de renseignement en source ouverte rassemblent des personnages hétéroclites qui contribuent à documenter la réalité du conflit dans un contexte de propagande.
dans l’hebdo N° 1697 Acheter ce numéro
Le 24 février à 3 h 15 du matin, un bouchon se forme sur l’autoroute E105 reliant la Russie à l’Ukraine. Le trafic est enregistré en direct par Google Maps. Les téléphones portables de quidams coincés derrière le convoi des véhicules militaires russes envoient des signaux au service de cartographie du géant américain, qui réagit comme il le fait toujours en cas d’embouteillage : il marque d’un trait rouge la route encombrée. Or ce trait « commence là où nous avons vu une formation russe de blindés apparaître hier », alerte sur Twitter le professeur Jeffrey Lewis, directeur du programme de non-prolifération d’armes en Asie de l’Est de l’Institut Middlebury d’études internationales, aux États-Unis. « Quelqu’un est en train de se déplacer », en déduit-il. Le même jour, en Ukraine, des femmes inscrites sur l’application de rencontres Tinder s’étonnent de « matcher » avec de plus en plus de militaires russes qui posent fièrement armes à la main. L’ennemi avance.
Quelques jours plus tôt, un ingénieur suisse de 22 ans, actif sur Twitter sous le pseudo « Coupsure », a repéré sur TikTok des vidéos amateurs de trains transportant des chars. « Il a géolocalisé ces vidéos puis cherché sur des images satellites accessibles au public où allaient ces chars. Il s’est rendu compte que les bases militaires aux frontières ukrainiennes se remplissaient avant de se vider », explique Sylvain Hajri, spécialiste en cybersécurité, cofondateur d’Osint-Fr – communauté d’environ 6 000 amateurs d’Open Source Intelligence (Osint), ou renseignement en sources ouvertes. « Coupsure » dévoile en temps quasi réel la progression russe, au moment où Vladimir Poutine réfute l’imminence d’une invasion. Derrière son ordinateur, l’ingénieur de 22 ans oppose ainsi aux mensonges du Kremlin des faits précis et documentés.
« Une approche visant à exploiter des données accessibles pour dévoiler ce que d’autres aimeraient cacher. »
La guerre de l’information a commencé. Et la communauté Osint est en première ligne. À l’heure du conflit armé et de son lot de propagandes, elle est devenue une source de renseignements déterminante. « L’image a pris beaucoup d’importance : avec un simple smartphone, tout le monde peut devenir une source d’information et de désinformation, constate Serge Courrier, consultant et formateur en Osint_. L’une des tâches de la communauté va donc consister à trouver ces images, à les extraire, à vérifier leur authenticité, leur localisation et leur date de prise de vue._ Et enfin à les préserver comme le font Benjamin Strick et son organisation. »
Cet enquêteur digital dirige le pôle investigations du Centre for Information Resilience, ONG qui lutte contre la désinformation et dénonce les violations des droits humains. Il coopère avec la très hétéroclite communauté Osint pour cartographier les développements importants du conflit en Ukraine. La carte interactive est accessible sur le web (1). Une mine d’or pour documenter d’éventuels crimes de guerre. « L’émergence de collectifs d’enquête comme Bellingcat [avec lequel collabore aussi M. Strick – NDLR] a valorisé une approche visant à “faire le bien” en exploitant des sources librement accessibles – “Osint for Good” – pour dévoiler des choses que d’autres aimeraient cacher », souligne Serge Courrier.
« L’Osint, c’est du renseignement, ni plus ni moins, témoigne un ancien militaire adepte de ces méthodes depuis une quinzaine d’années et actif sur Twitter derrière le pseudo “DoNot3sk”_. Tout est identique, sauf qu’on n’utilise pas Pegasus_ [logiciel espion qui permet d’infiltrer les smartphones] mais des sources ouvertes. Comme elles sont plus nombreuses, parfois les résultats sont complémentaires, voire plus pertinents que ceux des renseignements. » Par conséquent, les informations qu’elles permettent de dévoiler sont à manier avec précaution. Il y a quelques années, « j’ai publié la localisation d’un agent de la DGSE [Direction générale de la sécurité extérieure] qui a été tué quelques jours plus tard, regrette-t-il. A priori_, il n’y a pas de causalité, mais certains m’en ont fait le reproche et l’affaire n’a toujours pas été résolue. Donc, il faut faire attention : c’est un outil puissant à double tranchant »._ Depuis, le féru d’Osint « partage de moins en moins d’informations sur Twitter et encore moins quand ça concerne la Geoint [géolocalisation]. »
« Parfois les résultats sont plus pertinents que ceux des renseignements. »
Au vu des risques, des entreprises qui récoltent ce type de données ont désactivé ces fonctionnalités en Ukraine. Google a retiré les informations de circulation sur la carte du pays. Snapchat a aussi neutralisé sa carte interactive à partir de laquelle on pouvait trouver des vidéos en fonction du lieu où elles étaient publiées.
Images et vidéos peuvent en effet mettre en danger leurs auteurs et leurs sujets, d’autant que beaucoup sont encore diffusées sur des réseaux sociaux – Telegram en particulier – qui ne suppriment pas automatiquement lesmétadonnées : informations inscrites dans un fichier qui révèlent les lieux, date et heure, ainsi que le type d’outil utilisé pour filmer ou photographier. Les adeptes de l’Osint en sont friands. Tout comme l’analyse fine des images, qui peut fournir beaucoup d’informations si on y couple des outils d’analyse comme l’angle du soleil pour déterminer l’heure, la météo pour confirmer le jour, les recherches inversées d’images pour repérer le lieu, etc. « Les images où l’on voyait les visages et sur lesquelles on pouvait assez aisément localiser les endroits où étaient préparés des cocktails Molotov m’ont fait froid dans le dos parce qu’elles permettaient de repérer de potentielles cibles militaires, le positionnement de tranchées ou de postes d’observation », explique Serge Courrier. Certaines vidéos de prisonniers de guerre, diffusées principalement par des comptes pro-ukrainiens, contreviennent aussi à la convention de Genève.
La question éthique est un débat très sérieux au sein de la communauté Osint, dont les limites s’arrêtent là où commence le hacking – action de contourner les protections logicielles et matérielles. Les journalistes de Reflets.info, site d’« information-hacking », ont accédé aux vidéos émises par des caméras emportées dans des voitures de police, révélant des discussions, des lieux d’intervention et des zones stratégiques de mobilisations militaires ukrainiennes. Le tout « en utilisant les noms d’utilisateurs et mots de passe par défaut », peut-on lire sur leur site. Une méthode qui dépasse les limites de l’Osint. Les journalistes, assumant de prendre parti, sont allés jusqu’à alerter directement l’ambassade d’Ukraine en France sur la faille de sécurité de son système de vidéosurveillance. Trois heures plus tard, les caméras étaient sécurisées, fermant ainsi un accès potentiel à l’œil de Moscou.