Lundi 5 juin, l’amphithéâtre Foch de l’École militaire accueillait un « Lundi de l’IHEDN » sur le thème « OSINT : le nouveau nerf de la guerre ? ». Animée par Julien Le Bot, journaliste et auteur-réalisateur (Arte, France Culture, RFI, Actes Sud), la rencontre a permis de croiser les regards de trois intervenants à la fois bons connaisseurs et praticiens de l’OSINT : Alexandra Jousset, journaliste, réalisatrice, prix Albert-Londres 2022, productrice du programme « Sources » sur Arte ; Frédéric Lenfant, expert judiciaire en analyse criminelle et investigations numériques, analyses fraudes, cybermenaces et OSINT ; et Kevin Limonier, maître de conférences en géographie et en études slaves à l’Institut français de Géopolitique (Université Paris 8) et directeur adjoint de GEODE, un centre spécialisé dans la géopolitique de la data.
Acronyme de l’anglais « open source intelligence », OSINT désigne en français le renseignement en source ouverte. Mais comment définir l’OSINT ? Par exemple, « les Lundis de l’IHEDN sont du renseignement gratuit en source ouverte », comme le relève en introduction le directeur de l’Institut, le général de corps d’armée Benoît Durieux. C’est le cas de toutes les sources d’information publiques, « des sources exploitées par les services de renseignement, les journalistes, les activistes », résume de son côté Julien Le Bot.
UN CHAMP D’INVESTIGATION COMPLÉMENTAIRE DU TERRAIN
« L’OSINT commence par une simple recherche Google », estime Alexandra Jousset. Co-auteure (avec Ksenia Bolchakova) du documentaire primé « Wagner, l’armée de l’ombre de Poutine » (France 5, 2022), elle se réjouit de la collaboration entre journalistes de terrain, comme elle, et journalistes spécialisés dans la recherche de données. En l’occurrence, pour leur documentaire, ceux d’OpenFacto, une plateforme francophone d’investigation en sources ouvertes.
Leur travail « permet de trouver des informations difficiles à obtenir sur le terrain. Sur Wagner, nous avons pu vérifier des informations que nous avions grâce à des sources ouvertes : images satellite, bases de données, listes de sanctions américaines… C’est essentiel pour être plus sûr de ce que l’on publie, car en journalisme, nous devons vérifier plutôt trois fois qu’une. » Cela leur a permis de prouver que plusieurs entreprises liées à Wagner s’échangeaient des fonds en Afrique, et ainsi de détailler les activités du groupe sur le continent.
Pour Frédéric Lenfant, « il y a énormément d’outils et de ressources, et chacun d’eux va proposer une petite partie de l’information ». D’où l’importance, en OSINT, de la méthodologie d’agrégation de l’information. L’objectif de toute enquête, c’est de faire des rapprochements, des recoupements, explique-t-il. Le domaine professionnel de cet ancien gendarme, l’analyse criminelle, s’applique totalement à l’OSINT. Sur les fameuses fraudes par SMS au compte formation par exemple : « On va utiliser un outil qui va nous permettre de trouver une information, qui va nous amener à en trouver une autre, puis, à travers les modes opératoires, on va finir par identifier un lieu, puis une personne. »
LE LECTEUR PEUT REFAIRE L’ENQUÊTE À L’ENVERS
Pour sa part, le chercheur Kevin Limonier parle de « mise en musique de la donnée » : les procédés techniques pour extraire et représenter cette donnée, puis toute la méthodologie qui va permettre de raconter l’information. Il a ainsi pu montrer que l’armée russe a pour priorité de re-router vers l’est les réseaux internet dès qu’elle prend le contrôle d’une partie du territoire ukrainien.
Par définition, l’OSINT implique une grande transparence. « Il y a une notion de réversibilité de l’information », note Frédéric Lenfant, puisque le lecteur « peut refaire l’enquête à l’envers ». Alexandra Jousset note que le public apprécie de connaître la méthode utilisée par les journalistes : « Ça répond à un enjeu sociétal de défiance contre les institutions. » Son programme sur Arte, Sources, partage les sources et la méthode de chaque émission, par exemple pour les dossiers de Prigojine, le patron de Wagner.
Les trois intervenants constatent une tendance récente : des gouvernements se mettent eux-mêmes à communiquer sur des sujets sensibles, faisant passer des informations confidentielles au statut d’OSINT. Ainsi quand le gouvernement américain a prévenu le monde entier de l’imminence de l’attaque russe en Ukraine, début 2022, même s’il n’a pas dévoilé les sources de cette information. Pour Kevin Limonier, c’est une vraie rupture dans le rapport régalien à l’information : « Aujourd’hui, du renseignement stratégique se retrouve à disposition de tout le monde. »
Alexandra Jousset, elle, signale qu’au Mali, pour la première fois, l’armée française a prévenu quelques journalistes que ses drones avaient filmé des miliciens de Wagner en train de fabriquer un faux charnier qu’ils entendaient lui imputer.
DES RISQUES ET DES LIMITES ÉTHIQUES
Frédéric Lenfant le rappelle : « Tout le monde est sur Internet, et tout le monde laisse des traces. » Pour l’ancien gendarme, « Internet est l’équivalent d’une scène de crime numérique. C’est le principe de transfert de traces : on va chercher des traces, mais aussi en laisser » en en cherchant. Alexandra Jousset l’a constaté : « Il est très important de couvrir nos traces, et initialement, les journalistes n’étaient pas du tout formés à ça. » Elle-même ignorait cette nécessité avant d’être initiée par ses confrères d’OpenFacto : « En deux clics, la personne sur qui on enquêtait pouvait savoir qui on est. »
Mais ce balisage des activités de tout un chacun sur Internet constitue une aubaine pour les chercheurs, journalistes ou espions, se réjouit Kevin Limonier : « La grande révolution de l’OSINT aujourd’hui, c’est que les traces numériques rendent visibles des réseaux et des logiques de pouvoir qui ne l’étaient pas il y a 20 ou 30 ans. » L’universitaire souligne tout de même des implications éthiques : « L’OSINT ressemble beaucoup au hack, car il s’agit de récupérer des données sur des sites qui n’ont pas été conçus pour ça : Tinder n’a pas été créé pour repérer des soldats français au Bénin », comme ça a été le cas.
De plus, note Frédéric Lenfant, « il faut mesurer les conséquences éventuelles de la diffusion d’une information au grand public, même si elle est en source ouverte : en enquête de gendarmerie, je constatais la différence entre ce que je voyais dans les médias et la réalité de l’enquête, et ce que cette diffusion avait comme conséquence sur notre travail ». Il interroge aussi la notion de fuite de données : « Soit c’est volontaire, et donc une démarche de lanceur d’alerte, soit c’est issu d’un hacking, et dans ce cas, c’est du recel et c’est illégal. » Avant d’utiliser une information issue d’une fuite, il est donc nécessaire de toujours se poser la question : « Suis-je face à une information en source ouverte, ou face à une information issue d’un vol de données ? »
À l’avenir, de plus en plus d’outils « clé en main » seront disponibles pour récolter de l’OSINT, et un nombre croissant de personnes sera au fait des méthodologies. Or, comme le note Frédéric Lenfant, « il y a toujours des détournements malicieux des avancées technologiques ». Kevin Limonier se pose la question : « Arrivera peut-être un moment où quelqu’un créera des fausses traces numériques pour piéger une personne utilisant des outils clé en main. » Autre inconnue, l’évolution des outils informatiques et de leur accessibilité, qui accentuera sans doute la difficulté pour les services régaliens de ne pas laisser de traces. « Cette problématique-là n’est pas facile à gérer », constate Frédéric Lenfant.