La nouvelle donne du renseignement amateur
de lecture - mots
Apparue pendant la seconde guerre mondiale, l’intelligence en sources ouvertes, plus connue sous le nom d’OSINT, connaît une nouvelle importance depuis le début de la guerre en Ukraine. Accessible aux amateurs, cette forme de renseignement est très utile pour contrer la diffusion de fake news et dénoncer la désinformation. Elle se révèle également déterminante tactiquement et stratégiquement pour obtenir des renseignements militaires.
Source image de couverture : Bellingcat.com
« Comme le disait justement le général Georgelin à l’époque où je travaillais pour lui : « avec les renseignements en source ouverte, vous avez 80 % des informations que moi, Chef d’état-major des armées, je peux avoir », a rapporté Michel Goya lors d’une audition devant les députés de la commission défense. À de nombreuses reprises, l’OSINT a permis de localiser précisément le déplacement de troupes et de matériel russes grâce à l'analyse de vidéos diffusées sur les réseaux sociaux ou d’images satellites accessibles à tous.
Source : Maxar Technologies
Des experts dans le domaine, comme Xavier Tytelman ont permis de rendre le champ de bataille transparent pour les Ukrainiens et la communauté internationale. Même s’il a fallu attendre la guerre en Ukraine, pour que l’intelligence en sources ouvertes arrive aux oreilles du grand public, cette discipline n’est en rien nouvelle. L'OSINT est apparue durant la Seconde Guerre mondiale, lorsque le président des États-Unis Franklin D. Roosevelt a créé le Foreign Broadcast Monitoring Service (FBMS) pour écouter, transcrire et analyser les programmes de propagande ennemie. Développé après l'attaque de Pearl Harbor, ce programme est ensuite devenu le Foreign Broadcast Intelligence Service, qui a été placé sous l'autorité de la CIA. De l’autre côté de l’Atlantique, en 1939, la British Broadcasting Corporation (BBC) se voit investit d’une nouvelle mission. Elle doit mettre en place un service en charge de surveiller la presse écrite et les émissions radio afin de produire des notes de renseignements. Il s’agit là des prémisses de l’OSINT, même si le terme n’est apparu que dans les années 80’ lors de la réforme des services de renseignement américains. Pour s'adapter aux nouveaux besoins d'information sur le champ de bataille, la CIA ouvre en 1994 le Community Open Source Program Office (COSPO). Quelques années plus tard, les attentats du 11 septembre 2001 ont marqué une étape dans le développement de l’OSINT. En effet, suite à la réforme de 2004 sur le renseignement et la prévention du terrorisme (Intelligence Reform and Terrorism Prevention Act), l’Open Source Center (OSC) a été créé pour filtrer, transcrire, traduire, interpréter et archiver les actualités et les informations de tous types de médias. Avec l'évolution des technologies disponibles et de la discipline elle-même, l’OSINT ne se limite plus à une veille active mais constitue une véritable méthode d’investigation permettant de produire du renseignement à haute ajouté. Bien que l'OSINT ait été créée pour obtenir des informations à des fins militaires, le secteur privé a rapidement adopté ces techniques, notamment dans le domaine de l'intelligence économique.
Des anonymes qui s’impliquent
Durant l’invasion russe de l’Ukraine, de nombreux internautes ont utilisé les vidéos, photos et documents disponibles sur internet pour vérifier des informations, réfuter des contenus, produire du renseignement militaire ou incriminer des criminels de guerre. Cependant, sa véritable montée en puissance remonte à la révolution de Maïdan de 2014. Les séparatistes pro russes du Donbass et leurs partisans diffusent alors de nombreuses photos et vidéos partageant une rhétorique favorable à Moscou qui visait à discréditer le nouveau gouvernement de Kiev. La quantité de contenus falsifiés était telle que les observateurs du monde entier parlaient de guerre informationnelle pour décrire l’instrumentalisation de l'information. Rapidement, des individus “solitaire” ou des groupements de personnes se sont mis à contrer la propagande russe. De nombreux internautes ont ainsi commencé à vérifier les contenus qui leur parvenaient en utilisant des outils de base. Par exemple, pour identifier ou géolocaliser une image afin de vérifier si elle était réellement représentative du sujet qu'elle prétend illustrer. Certaines communautés se sont spécialisées dans des domaines plus ou moins précis, comme InformNapalm qui s'intéresse aux contenus liés aux sujets militaires et a créé une base de données recensant notamment les pilotes russes actifs en Syrie. Depuis 2014, toutes ces compétences se sont peu à peu renforcées et lorsque la guerre en Ukraine a éclaté toute une communauté d’internautes étaient prête à s’impliquer.
Il existe pléthore d’exemple où des vidéos et photos publiées sur internet ont permis, grâce à leur analyse, de connaître des positions ennemies et de planifier la défense ou les contre-attaques. Le 8 août dernier, dans la ville occupée de Popasna, un journaliste pro russe poste sur l’application Telegram une photo de ce qui s’est avéré être le QG de la société militaire privée Wagner.
L’armée Ukrainienne a bombardé le lieu dans la foulée, tuant plusieurs mercenaires et détruisant une partie du bâtiment. Quelques semaines auparavant, un journaliste russe en plein reportage télévisé avait révélé la position d’un mortier, entraînant sa destruction seulement quelques heures plus tard.
Bien évidemment, ce genre d’erreur stratégique peut toucher les deux camps. En juin dernier, deux journalistes polonais ont accusé TF1 d’être responsable de la mort d’un soldat ukrainien. La chaîne française effectuait un reportage sur l’utilisation de drones commerciaux par les soldats et des informations importantes n’auraient pas été floutées. Ce qui aurait permis à l’armée russe de localiser l’endroit et effectuer une frappe d’artillerie. Guillaume Debré, rédacteur en chef adjoint de TF1, sans évoquer le lieu précis où le soldat a été tué, indiqua que l’équipe n’a pas filmé le soldat en question à l’endroit où il a été touché par une frappe. « [L’équipe de TF1] l’a rencontré le 11 juin au matin, à 35 km de la ligne de front, dans un champ, pour montrer comment il manipulait les drones. C’était une sorte de centre d’entraînement. [Ce lieu] est à 35 km du lieu où il est décédé plus tard ».
Conscients des risques, certains journalistes, comme Illia Ponomarenko de The Kyiv Independent, ont exhorté les civils de ne pas publier de documents susceptibles de révéler la position des troupes ou du matériel ukrainien. Les informations peuvent parfois provenir de sources surprenantes. Au début de la guerre, des soldats russes ont divulgué leur position car ils communiquaient avec des femmes ukrainiennes sur l'application de rencontre Tinder, qui utilise la géolocalisation.
La communauté OSINT du monde entier donne du fil à retordre aux forces armées russes. Cependant, c’est le site spécialisé Bellingcat qui semble être le plus dérangeant aux yeux du Kremlin. On comprend facilement pourquoi. Les équipes de Bellingcat, dont l’OSINT est la spécialité, sont à l’origine de nombreuses révélations d’ampleur internationales. Créé en juillet 2014 par un blogueur britannique, Eliot Higgins, le site basé aux Pays-Bas a notamment enquêté sur le crash du vol MH17, qui a provoqué la mort de 298 personnes dans l’est de l’Ukraine en 2014. Mais aussi sur l’implication présumée des renseignements russes dans les empoisonnements de l’agent double Sergueï Skripal ou de l’opposant Alexeï Navalny. Depuis maintenant presque un an son équipe se concentre sur l’invasion de l’Ukraine et a par exemple identifié plusieurs auteurs de crimes de guerre. Le directeur de Bellingcat, le journaliste Christo Grozev, a été placé par la Russie sur la liste des personnes recherchées. C’est ce qu’indiquent les informations disponibles sur le site du ministère de l’intérieur russe. Christo Grozev, d’origine bulgare, « est recherché pour violation d’un article du code pénal russe ». La Russie, qui a récemment qualifié Bellingcat de « menace », a jugé l’organisation « indésirable » sur son territoire. En septembre, Monsieur Grozev, chargé des enquêtes sur Moscou, avait assuré dans un entretien à l’Agence France-Presse que Bellingcat était « le pire cauchemar du Kremlin ».
L’OSINT institutionnalisé par l’armée ukrainienne
Mis décembre, le magazine anglais The Guardian a été convié au cœur de ce que certains dans l'armée ukrainienne considèrent comme l'une des armes les plus décisives. Dans un immeuble de bureaux anodin, une douzaine d’experts de l’OSINT fouille les réseaux sociaux à la recherche d’informations intéressantes. Ils alimentent Delta, un logiciel développé par des programmeurs ukrainiens. « En un clic sur un menu, la carte est remplie de hordes de petits losanges orange, montrant des déploiements russes. Ils révèlent où les chars et l'artillerie ont été cachés, et des détails sur les unités et les soldats qui s'y trouvent. Le choix d'une autre option dans le menu allume des flèches rouges dans la région sud de Zaporijzhzhia, montrant la progression des colonnes russes », raconte The Guardian. Cet immeuble n’est que l’un des six centres Delta réparti dans le pays, « un septième est en cours d'établissement dans le Donbass », précise les soldats ukrainiens en jean et basket. C’est le centre d’innovation des forces armées ukrainiennes qui est responsable du logiciel. Son personnel est constitué en majorité de petits génies d'une organisation bénévole d'opérateurs de drones et de programmeurs appelée Aerorozvidka. Delta a été présenté pour la première fois aux États membres de l'OTAN fin octobre 2022, après avoir été développé par Aerorozvidka en 2015 et déployés à une échelle croissante au cours des quatre dernières années. Les autres principaux canaux d'informations entrant dans Delta sont les images satellites fournies par les alliés de l’Ukraine. Mais aussi des images de drones, qui sont téléchargées quotidiennement, des photos ainsi que des informations fournies par un réseau d'informateurs derrière les lignes russes. Toutes ces données sont intégrées dans la carte interactive, qui est mise à jour continuellement et accessibles aux utilisateurs via les communications par satellite Starlink.
La France en retard sur la question
« Alors que nous louons les pays anglo-saxons qui seraient très en avance sur l’utilisation du renseignement d’origine source ouverte, estimez-vous que le potentiel que représente l’OSINT est suffisamment pris en compte par nos armées et par nos services de renseignement ? », a demandé Thomas Gassiloud, président de la commission défense à l’Assemblée nationale, aux experts présents lors de l’audition du 23 novembre dernier. Le constat de Michel Goya est sans appel : « Après avoir quitté mon poste d’analyste en source ouverte des conflits en Asie et au Moyen-Orient au sein de l’armée de Terre, celui-ci n’a pas été renouvelé. [...] Un lieutenant-colonel breveté de l’École de Guerre qui travaillait uniquement sur des sources ouvertes sur des conflits extérieurs, on considérait que c’était un peu riche et que ce n’était pas forcément très utile, [...], ce qui veut dire très concrètement que plus personne ne regardait véritablement ce qui se passait en dehors de nos opérations spécifiquement françaises ». Plusieurs solutions ont été évoquées lors de cette audition : la création d’unités d’analyse des sources ouvertes ou bien la mise en place d’une veille informationnelle basée sur l’intelligence collective. Une absence soulignée par Xavier Tytelman : « À mon grand regret, je n’ai pas la connaissance qu’une structure comme celle-ci existe au profit de l’armée ». Plusieurs intervenants ont également suggéré le recrutement de réservistes spécialisés dans l’OSINT. « On claque des doigts et vous avez 100 bénévoles tout de suite », a assuré Xavier Tytelman.
L’OSINT : une forme de renseignement complémentaire
Le milieu du renseignement à l’habitude de mettre en œuvre toutes les capacités et innovations disponibles. L’agression de l’Ukraine par la Russie est le premier conflit où les sources ouvertes sont à ce point utilisées pour produire du renseignement militaire. En effet, grâce à la démocratisation de nombreuses technologies, il est possible d’obtenir des informations autrefois réservées aux militaires. « Chaque porteur de smartphone peut en effet participer au recueil « de première main », explique Laurent Bansept de l’IFRI. L’OSINT permet ainsi de réduire considérablement le temps entre le captage des données, leur analyse et la mise en œuvre des décisions dont elles sont à l’origine. Toutefois, de par sa nature même, l’OSINT est plus exposé aux enjeux de fiabilité et de manipulation et ne pourra jamais fournir certaines informations réservées au renseignement ordinaire.