Numérique

OSINT ou l’investigation à l’ère numérique

Géographe

Depuis quelques années, et surtout depuis le début du conflit en Ukraine, le terme d’« OSINT » a fleuri dans les résultats d’analyses et d’enquêtes en tout genre. L’Open Source INTelligence, le renseignement en source ouverte, concentre plusieurs types de méthodes d’investigation numériques. Si ces techniques ont d’abord émergé dans les milieux du renseignement, du hacking ou encore du journalisme d’investigation, elles sont intégrées aujourd’hui dans la recherche académique, notamment en sciences sociales.

Dès le 24 février 2022, alors que les blindés et avions russes déferlent à travers territoire ukrainien pour entamer une invasion qui s’enlisera dans une longue guerre totale, les réseaux sociaux et services de messagerie du monde entier se retrouvent saturés d’images et d’informations captées au plus près des événements. Avec ces images brutes, témoignages quasi directs d’une guerre moderne aux portes de l’Europe, a très vite émergé le terme d’« OSINT ». Acronyme accrocheur d’« Open Source INTelligence » (« Renseignement en source ouverte », en français), ce terme fourre-tout désigne un ensemble de méthodes et techniques d’investigation appuyées sur des ressources numériques. Dans le contexte du conflit en Ukraine, l’OSINT est souvent associé au décryptage d’images de combats ou encore photographies satellites de la ligne front, permettant de localiser des mouvements de troupes ou encore d’identifier certains types d’armement. Pourtant, ces méthodes d’investigation, aux contours flous, ne se résument pas aux seules analyses d’images récupérées sur Internet, mais plus largement à l’exploitation et l’analyse de toutes formes de données numériques.

publicité

En France, les chercheurs Kevin Limonier et Maxime Audinet tentent ce qu’ils nomment une « impossible définition » de l’OSINT, qui désignerait « un ensemble hétéroclite de pratiques d’investigation et d’analyse visant à dévoiler une information préalablement dissimulée en récoltant, croisant ou analysant des données numériques disponibles en source ouverte »[1]. Cette parution, comprenant une dizaine d’articles de chercheurs, mais aussi de journalistes d’investigation et d’enquêteurs d’horizons divers, permet un conséquent tour d’horizon des apports et des limites, de ces méthodes d’investigation numérique à partir de sources ouvertes.

Nouvelle forme d’investigation dans un monde ultra-connecté

Il faut d’abord souligner la pluralité de formes et d’applications de l’OSINT. Les exemples concrets d’investigations menées à partir de récoltes, de croisements et d’analyses de données numériques sont enrichis par des retours sur les diverses applications de ces méthodes d’enquête. Car avant d’être un hashtag Twitter boosté par la tragique actualité ukrainienne, le terme OSINT est né dans les milieux du renseignement, avant d’être adopté par d’autres acteurs et secteurs. Il y a tout d’abord le monde du hacking, au sein duquel les données numériques sont les principales ressources convoitées et utilisées par les pirates, ou encore celui, parfois lié au premier, de l’activisme, où ces mêmes données peuvent nourrir des contre-enquêtes.

Un autre grand champ d’application de l’enquête numérique, qui témoigne de plus en plus du (contre-)pouvoir que recèlent ces données, est le journalisme d’investigation. L’un des exemples les plus parlants du recours à l’OSINT au service de l’enquête journalistique est le travail l’ONG Bellingcat qui, depuis presque 10 ans, met en lumière des crimes de guerre et en échec des mensonges étatiques. Parmi les principaux faits d’armes de cette équipe : un rapport sorti en 2020 qui révélait l’identité des agents russes chargés d’empoisonner l’opposant politique Alexeï Navalny, et retraçait avec précision leurs itinéraires de mission, révélant de nombreuses filatures préalables de leur cible.

Identités des passagers d’un avion, photographies aériennes, horodatages de connexions à un site Internet, informations sensibles récupérées lors d’un piratage informatique, localisation d’un smartphone, adresses IP… Le nombre et la variété de données numériques en libre accès, produites par des sociétés de plus en plus connectées, sont toujours croissants. Ainsi, le travail de ces enquêteurs du numérique aux profils transdisciplinaires, empruntant tantôt au fin limier flairant les meilleures pistes, tantôt à l’informaticien pouvant faire parler des lignes de code, ne se résume pas à trouver et extraire des informations. Il s’agit ensuite de les analyser, de les comprendre, de les croiser avec d’autres données, et de les intégrer dans un processus intellectuel et cognitif plus large pour qu’elles puissent venir le compléter.

De quoi l’OSINT est-il le nom ?

Car, si dans certains cas aujourd’hui, le terme d’OSINT est très vite rattaché à la moindre utilisation de contenu glané sur les réseaux, à l’instar de certains journalistes autoproclamés « osinteurs » après avoir réalisé une capture d’écran sur un canal de la messagerie Telegram qu’ils ont découvert au début de la guerre en Ukraine, il est peut-être nécessaire de rappeler que l’enquête numérique est une démarche aussi complète que complexe. L’OSINT, aussi multiforme soit-il, est avant tout l’adaptation à notre ère numérique de techniques d’enquête plus traditionnelles. Bien évidemment, le type et la nature des informations récupérées et traitées, ainsi que les outils qui permettent d’y parvenir, sont différents. Mais la réalisation d’enquêtes numériques demande aussi bien des connaissances préalables sur les territoires, acteurs ou objets analysés que l’application de méthodologies et rigueurs qui font parfois défaut et laisse une porte d’entrée béante pour certains biais de confirmation.

Un exemple récent, simple, mais révélateur, est l’impressionnante vidéo du crash d’un avion militaire Soukhoï-25 russe. Apparue sur les réseaux sociaux, en octobre 2022, la vidéo est captée par une caméra attachée au casque du pilote, qui perd le contrôle de son appareil avant de s’éjecter. Alors que le pilote amorce sa décente, ralentie par son parachute, il suit du regard la carlingue de son jet, dérive coupée nette et réacteur en feu, plonger inexorablement à la rencontre de la lisière d’une forêt pour bientôt donner naissance à une spectaculaire boule de feu. Ces images sont très vite partagées par des comptes Twitter, dont certains affublés de ces cinq lettres magiques « OSINT », et accompagnées d’un verdict commun : « un Su-25 russe volant trop bas abattu par la défense antiaérienne ukrainienne ! ». Sauf que, non. Très vite, d’autres internautes, spécialisés dans l’analyse de ce type de contenu enquêtent : ils croisent les éléments du paysage visibles dans la vidéo avec des images satellites, questionnent les dégâts sur l’avion qui ne semblent pas consécutif à un impact de missile, épluchent les communiqués officiels de l’armée russe et les réseaux sociaux à la recherche de témoignages. Il apparaît alors que cette vidéo et l’incident qu’elle immortalise datent de juin 2022 et que le pilote russe a percuté une ligne haute-tension avec son appareil, découpant aussi bien les câbles électriques que l’arrière de son avion, lors d’un vol d’entraînement dans la région de Belgorod… en Russie.

Extension spatio-temporelle du terrain de recherche

Ces « méthodes d’investigation numérique », terme sûrement plus approprié que le très marketing et marketé « OSINT », trouvent désormais également leur place dans la recherche en sciences sociales, notamment en géographie et en géopolitique. Des revues académiques françaises leur ont d’ailleurs consacrées dossiers, voire des numéros, entiers, à l’instar de I2D – Information, données & documents[2] en 2021 ou encore des revues Hérodote[3] et Multitudes[4] en 2022. D’une part, les données numériques et leur traitement permettent soit de récupérer des informations d’espaces ou de territoires rendus inaccessibles par certains événements, soit de compléter ou préparer un terrain de recherche physique. En cela, elles permettent une sorte d’extension du terrain de recherche physique, une sorte de « terrain augmenté ». D’autre part, interagir avec ces données, c’est aussi accéder à la possibilité de comprendre un peu plus les réseaux numériques au sein desquels elles naviguent et sont produites.

Ces données numériques ne permettent pas seulement d’étendre le terrain de recherche dans l’espace, jusqu’à l’ordinateur du chercheur par exemple, mais également le temps. Car, si toute action au sein du cyberespace laisse des traces, et que certaines d’entre elles peuvent être récupérées pour analyser des agissements ou stratégies, elles peuvent également témoigner d’une époque et d’une temporalité. Ainsi, s’il est peut-être impossible de se rendre sur une frontière particulièrement centrale à une recherche, de simples images satellites disponibles sur Google Earth nous en apprendront beaucoup sur l’aménagement de cette dernière. Puis, grâce à un outil permettant de remonter aux clichés pris à des dates antérieures, et donc d’une certaine manière de remonter le temps, il devient possible de visualiser les modifications connues par la frontière au cours des années. Ces éléments visuels peuvent être, parfois, corrélés à des politiques nationales ou des événements géopolitiques particuliers.

Rendre visible l’« invisible » du numérique

Exploiter et suivre les données, c’est donc aussi visualiser leurs parcours au sein d’un réseau numérique. Cela peut permettre, in fine, de rendre compte et d’étudier les logiques sociotechniques, qui sous-tendent le fonctionnement de ce réseau, aussi bien les limites techniques induites par les technologies employées que les modèles de gouvernance imposés par certains acteurs, généralement peu perceptibles par l’internaute lambda. Cela revient à rendre « visible », au sein d’une infrastructure numérique, ce que Bruno Latour et Émilie Hermant appelaient « l’invisible » en référence notamment aux rouages politiques, aux systèmes de gouvernances ou encore aux systèmes de gestion des eaux qui permettent le fonctionnement d’une ville comme Paris tout en restant, de prime abord, indécelable pour le citadin lambda[5]. Que ce soit en suivant l’itinéraire de données numériques à travers le réseau mondial Internet, ou en traçant des transactions en cryptomonnaies, certains rouages de ces « cyberespaces » deviennent alors perceptibles.

Les travaux du géographe Louis Pétiniaud permettent de rendre compte, par exemple, de l’enjeu géopolitique que représente le routage des données au sein de l’Internet, c’est-à-dire cet ensemble de normes et accords qui influent sur le parcours qu’empruntent les données numériques au travers des câbles de fibre optique transfrontaliers et autres composantes du réseau[6]. Le géographe utilise une galaxie de sondes géolocalisées disséminées au travers du réseau pour envoyer des paquets de données entre elles, visualiser les « routes » qu’elles empruntent et desceller des stratégies d’acteurs, le cas échéant. Il expose notamment comment les flux de données numériques, depuis et vers la Crimée et certaines parties du Donbass, circulant originellement entre ces territoires et le reste de l’Internet mondial via le territoire ukrainien, ont été progressivement rerouté entre 2014 et 2021 pour passer par la Russie. Ainsi, pour Moscou, accaparer la connectivité Internet de ces territoires est un marqueur de son contrôle sur ces derniers.

Limites et perspectives

Bien entendu, que ce soit pour de l’investigation journalistique ou de la recherche, qu’elle soit appelée « OSINT » ou « enquête numérique », cette démarche n’a rien de figé, et encore moins de magique. Cette approche est aussi cognitive, elle part du principe que chaque donnée numérique est une potentielle source d’information, directe ou indirecte. Faire de l’OSINT, c’est alors aussi beaucoup d’expérimentation, que ce soit d’outils ou de méthodes. Il faut « tester des trucs », bidouiller, tout en prenant le recul nécessaire pour juger de la pertinence des résultats et les intégrer dans une réflexion plus globale. C’est aussi prendre en compte la limite de l’apport de ces données. Elles permettent parfois de seulement rendre compte de normes de comportements d’individus anonymes sur un réseau (ce qui peut déjà être un apport considérable en sciences sociales).

La donnée peut également être tronquée, de même que le résultat de certaines investigations numériques, sciemment ou non. La chercheuse Marie-Gabrielle Bertran montre par exemple que certaines données issues de hacks, ici sous faux drapeau, et mises à disposition des internautes, peuvent en réalité servir les dessins stratégiques et géopolitiques d’acteurs étatiques envers d’autres[7]. Dans une de ses analyses, elle partage l’hypothèse de spécialistes qui fait du hacker à l’origine d’une fuite de données d’un sous-traitant des services de sécurité russes, une couverture pour des pirates agissant pour le compte de l’État iranien.

S’il est évidemment nécessaire de bien prendre en compte les limites de l’investigation en source ouverte ainsi que le recul nécessaire pour transformer ces données en résultats pertinents, cela ne veut pas dire que ces réflexes doivent se cantonner à un cercle réduit d’individus, qui seraient des « spécialistes », bien au contraire. Tout internaute pourrait, et devrait, essayer certains des outils et techniques l’OSINT, ne serait-ce que pour mieux comprendre, cerner et s’approprier sa place, dans un cyberespace toujours plus complexe, et les traces qu’il peut y laisser. Utiliser, analyser et même « jouer » avec toute cette myriade de données, permet de mieux comprendre comment fonctionnent les matériels, applications et réseaux numériques que nous utilisons quotidiennement, et qu’elles informations naissent de nos navigations.

Comprendre et visualiser les traces numériques que nous essaimons dans le cyberespace, en tant qu’internaute, c’est aussi se représenter ces ressources stratégiques pour certains acteurs de pouvoir. Ces données sont, par exemple, essentielles pour de grandes entreprises du numérique comme Meta (Facebook) dont le principal modèle économique repose sur la récupération et revente des traces numériques que ses utilisateurs laissent sur Internet, ou pour certains gouvernements, qui parfois détournent, détruisent, scannent ou volent les données de leurs citoyens au nom de la sécurité nationale.

Pour nos sociétés, l’OSINT peut aussi permettre d’accéder à une compréhension ou une connaissance qui ne doit pas être détenue par quelques acteurs de pouvoir, politique ou économique, comme l’était, par exemple, le savoir géographique il y a quelques décennies pour Yves Lacoste. En 1976, le géographe publiait son livre, au titre provocateur qui fera date, La géographie, ça sert, d’abord, à faire la guerre[8].

Loin de défendre l’idée que sa propre discipline académique devait servir en premier lieu à appuyer des opérations armées, cette phrase choc se voulait dénonciatrice d’un « savoir stratégique » jalousement gardé par les élites politico-militaires, dont l’application des connaissances et méthodes géographiques leur permettait d’aussi bien maîtriser le territoire que les êtres humains qui le peuplaient. Ainsi, il pourfendait la géographie telle qu’elle était enseignée dans les collèges et lycées, réduite à l’apprentissage des différents massifs et départements français, dépourvu de toute perception et de toute vision critique ou stratégique des dynamiques qui naissaient de la relation dialectique entre espace et sociétés.

Si, dans les années 1970, l’assertion que la connaissance géographique permet de mieux cerner et comprendre l’espace au sein duquel évoluent les êtres humains était pertinente, il en va de même aujourd’hui pour les données numériques et nos sociétés de plus en plus connectées aux espaces numériques. Elles permettent alors également des formes de résistances numériques, phénomènes sur lesquels sont déjà revenues les chercheuses Ksenia Ermoshina et Francesca Musiani dans AOC. La démocratisation de la compréhension des mondes numériques, au sein desquels nous naviguons tous les jours, équilibrerait un peu plus le rapport de force entre individus, États et géants du Web. Comprendre le cyberespace ne doit pas servir, d’abord, à faire la guerre.


[1] Kevin Limonier & Maxime Audinet (2022), « De l’enquête au terrain numérique : les apports de l’Osint à l’étude des phénomènes géopolitiques », Hérodote, La Découverte, 3, n°186, pp. 5-17.

[2] I2D. OSINT – Open Source Intelligence, A.D.B.S., 2021/1, n°1.

[3] Hérodote. Osint – Enquêtes et terrains numériques, La Découverte, 2022/3, n°186.

[4] Multitudes. Contre-enquêtes en open-source, Association Multitudes, 2022/4, n°89.

[5] Bruno Latour et Émilie Hermant, Paris, ville invisible, Les Empêcheurs de penser en rond/La Découverte, Paris, 1998 159 p.

[6]Louis Pétiniaud, « Les routes des données, enjeu géopolitique de la guerre en Ukraine, Hérodote, La Découverte, 3, n°186, 2022, pp 113-134.

[7] Marie-Gabrielle Bertran, « Illustration des apports et limites de l’usage des sources ouvertes à travers le cas de la Russie », Hérodote, La Découverte, 3, n°186, 2022, pp. 85-99.

[8] Yves Lacoste, La géographie, ça sert, d’abord, à faire la guerre, La Découverte, 1976.

Hugo Estecahandy

Géographe, Doctorant en Géographie et Géopolitique

Notes

[1] Kevin Limonier & Maxime Audinet (2022), « De l’enquête au terrain numérique : les apports de l’Osint à l’étude des phénomènes géopolitiques », Hérodote, La Découverte, 3, n°186, pp. 5-17.

[2] I2D. OSINT – Open Source Intelligence, A.D.B.S., 2021/1, n°1.

[3] Hérodote. Osint – Enquêtes et terrains numériques, La Découverte, 2022/3, n°186.

[4] Multitudes. Contre-enquêtes en open-source, Association Multitudes, 2022/4, n°89.

[5] Bruno Latour et Émilie Hermant, Paris, ville invisible, Les Empêcheurs de penser en rond/La Découverte, Paris, 1998 159 p.

[6]Louis Pétiniaud, « Les routes des données, enjeu géopolitique de la guerre en Ukraine, Hérodote, La Découverte, 3, n°186, 2022, pp 113-134.

[7] Marie-Gabrielle Bertran, « Illustration des apports et limites de l’usage des sources ouvertes à travers le cas de la Russie », Hérodote, La Découverte, 3, n°186, 2022, pp. 85-99.

[8] Yves Lacoste, La géographie, ça sert, d’abord, à faire la guerre, La Découverte, 1976.