Par Valentin FONTAN-MORET
Consultant et formateur indépendant en intelligence stratégique et territoriale au sein de son cabinet VFM Conseil depuis 2019. VFM Conseil opère dans les 3 dimensions du management stratégique de l'information, avec une expertise particulière centrée sur les enjeux géopolitiques et géoéconomiques locaux.
Le renseignement d’origine sources ouvertes (ROSO), en anglais Open Source Intelligence (OSINT) existe depuis toujours et fait traditionnellement partie des activités des services de renseignement. Il consiste à collecter et traiter l’information disponible dans des sources publiquement accessibles telles que la presse ou les publications scientifiques par exemple.
Mais cette activité n’offrait qu’un rendement moindre avant l’avènement de la « société de l’information » et la numérisation massive de toutes les activités humaines (gouvernement, guerre, production, consommation, divertissement, déplacements, communications, etc). C’est avec l’expansion du cyberespace que le nombre de sources ouvertes s’accroît, tout comme le potentiel stratégique des informations qu’elles recèlent.
Retour sur la révolution numérique
On voit depuis plusieurs décennies maintenant que la révolution numérique entraîne des bouleversements sociaux considérables – y compris dans le champ de la conflictualité. Par la prolifération des nouvelles technologies de l’information et de la communication (NTIC), chaque individu connecté a gagné la possibilité de s’exprimer, de participer activement et immédiatement (sans passer par la représentation) à la « démocratie d’influence » [1]. L’avènement des réseaux sociaux et autres plateformes participatives a fait de chacun un reporter et un média en puissance. Ainsi l’« arme informationnelle » a pu être utilisée par tout un chacun sur le mode de la projection pour mener des offensives dans le débat public : c’est la production et la diffusion de contenu en vue d’influencer des cibles (convaincre une population, ternir l’image d’une entreprise, faire cesser un projet…). Une guerre par l’information dont la société civile a su s’emparer avec force et talent à en juger par le poids des ONGs et autres formes d’associations dans le débat public actuel.
Mais la guerre pour l’information a elle aussi été renouvelée. On pense d’abord à l’intrusion dans les systèmes d’information en vue de capter des données stratégiques au sein des organisations. Or si de telles opérations demeurent théoriquement accessibles à tous ceux qui disposent des connaissances techniques adéquates, elles sont illégales et ne sauraient donc se répandre tout à fait librement. Ce qui reste licite en revanche, c’est la collecte et l’analyse d’informations issues des sources ouvertes qui constituent un préalable nécessaire aux intrusions informatiques, permettant de repérer les cibles et d’évaluer leurs vulnérabilités. C’est la phase de reconnaissance qui précède l’action (exploitation des vulnérabilités, maintien furtif et exfiltration des données, couverture des traces…) dans un processus d’intrusion.
Qu’il s’agisse de détecter des vulnérabilités techniques, de cartographier un système ou
de cerner la personnalité d’une cible en vue d’une manœuvre d’ingénierie sociale, les hackers ont ainsi largement contribué à sophistiquer les pratiques d’OSINT. Leur maîtrise des technologies informatiques a notamment permis de faire émerger des techniques nouvelles et astucieuses de recherche d’informations en ligne (Google hacking, création et partage d’outils spécifiques…), au-delà de celles développées par les spécialistes de la documentation, du management de la connaissance (knowledge management), les chercheurs et les professionnels de l’Intelligence économique.
Sommes-nous à l'ère de la civilisation du renseignement ?
Ces techniques d’OSINT se sont depuis répandues au-delà des communautés de pirates informatiques, et il est désormais acquis que les modalités de diffusion et d’accès à l’information entraînent à leur tour de profonds bouleversements sociétaux, même si les techniques de pointe du renseignement ouvert ne sont pas (encore) très répandues [2] : recul de la vie privée, reconfiguration des modes d’apprentissage et de transmission des connaissances, des modes de gouvernance… Mais également un lot de conséquences sécuritaires importantes : stalking [3], doxing [4], exploitation des sources ouvertes pour l’incitation ou la préparation d’actes criminels, parfois terroristes [5], etc. Pour autant, on ne saurait jeter l’opprobre sur une méthode, un mode opératoire dont l’objet est avant tout de produire de la connaissance.
Les adeptes de la guerre par l’information y ont également trouvé un outil supplémentaire au service de leurs causes : les activistes de la société civile les mobilisent pour épier leurs adversaires ou ennemis politiques, la révélation-choc et documentée étant souvent plus efficace que le simple discours – sans compter la psychose que cette menace peut susciter chez la cible épiée. Or le renseignement d’origine sources ouvertes constitue une arme de choix pour des opérations d’influence : obtenu à moindres frais, licitement et bien souvent à distance de la cible (après analyse, derrière un écran ou autre média), sa divulgation ne fait en principe courir aucun risque légal ni sécuritaire à l’inverse, par exemple, d’une information obtenue par le biais d’un agent infiltré ou une intrusion illicite.
C’est ainsi que dans le sillage de l’Environnemental Investigation Agency [6], qui fut probablement la première ONG à se présenter ouvertement comme une agence de renseignement au service de la cause environnementale [7], de nombreuses organisations du monde civil se sont approprié les méthodologies du renseignement, et principalement du renseignement en ouvert (Amnesty International avec le Citizen Evidence lab ; Human Rights Watch…). Les rangs des communautés revendiquant la pratique de l’OSINT se sont ensuite, au cours de ces dernières années, enrichis de journalistes d’investigation (notamment à travers le Global Investigative Journalism Network), ou encore d’initiatives rassemblées sous la bannière « OSINT for good » tel le collectif Trace Labs qui met ces techniques au service de la recherche de personnes disparues.
Il y a en fait une véritable mode qui conduit de nombreuses organisations du monde civil
à revendiquer l’emploi d’une méthodologie du renseignement dans ce monde où l’accès à l’information et à la connaissance a été reconfiguré via la révolution numérique. Ceci sans toutefois remplir l’objectif d’une véritable démarche de renseignement à savoir produire une connaissance utile à la décision et à l’action en réponse à un besoin exprimé, et même si l’on pouvait objecter, concernant le journalisme notamment, qu’informer un citoyen équivaut à renseigner un acteur-décideur à l’ère de la démocratie d’influence.
Mais il semble qu’un nouveau cap ait été franchi dernièrement par des organisations de la société civile appliquant les méthodes d’OSINT aux considérations traditionnellement dévolues aux services de renseignement, lesquels sont avant tout, dans plusieurs pays comme en France, des services de sécurité.
Le plus emblématique d’entre eux est assurément le média britannique Bellingcat qui, après s’être fait connaître par ses recherches sur le crash du vol MH17 en Ukraine [8], l’attribuant à l’armée russe grâce au recoupement de sources glanées en ligne, a mené des enquêtes dignes d’un travail de contre-ingérence au sujet des tentatives d’assassinats de Sergueï Skripal [9] et Alexeï Navalny [10], aboutissant par l’exploitation de sources ouvertes et semi-ouvertes [11] à des faisceaux d’indices très précis incriminants les services secrets russes.
Ces travaux semblent démontrer la puissance du renseignement en ouvert et les conséquences de leur publication sur la scène internationale sont loin d’être insignifiantes [12]. Elles paraissent presque remettre en cause les règles traditionnelles d’un « Grand jeu » qui se joue en vase-clos, où le linge sale du renseignement et de l’action clandestine se lave entre services dans le secret d’alcôves d’où les fuites (dans la presse notamment) ne sont jamais totalement fortuites.
Il y aurait donc désormais un Grand jeu réinterprété où de simples citoyens habiles avec un ordinateur et une connexion internet jouent le rôle de nouveaux entrants turbulents, échappant a priori au contrôle et à l’autorité des États tels des pirates captant et recelant de la connaissance sur des sujets sensibles dans l’océan libre du cyberespace, déversant des lots de révélations fracassantes aux conséquences non négligeables sur le cours des relations internationales.
Dès lors, si parler de « Civilisation du renseignement » au sens d’une entité civilisationnelle essentiellement caractérisée par cette pratique semble quelque peu abusif (la dimension « renseignement » n’est d’ailleurs qu’un aspect de la société de l’information), la prolifération de l’arme informationnelle via les NTIC conjuguées avec des procédés de mise en œuvre offensifs [13] (techniques de renseignement, techniques de subversion dans le domaine de l’influence, techniques de déception dans le domaine des communications…) entraîne entre autres phénomènes une appropriation des méthodes du renseignement par le monde civil, mais également une appropriation des considérations traditionnellement confinées au monde secret des services de renseignement par celui-ci. C’est en ce sens que l’expression de civilisation du renseignement (entendue comme processus et non comme entité) peut trouver du sens.
La civilisation du renseignement ou le choc des cultures du renseignement
En France, ce phénomène de civilisation du renseignement au sens d’appropriation des sujets traditionnellement réservés aux services par le monde civil est peut-être plus déroutant encore que dans d’autres pays. En effet, la culture française du renseignement d’État [14] est telle que les services sont particulièrement « étanches » par rapport au reste de la société. Contrairement au cas américain où il est courant de naviguer entre agences de renseignement, universités, monde des affaires et administrations ; britannique où la culture du renseignement infuse littéralement dans toute la société, notamment le monde économique ; chinois où renseignement et information ne font qu’un (qingbao) et où tout ressortissant peut être amené à contribuer à la hauteur des informations auxquelles il accède ; la France hérite d’une culture non pas civile mais militaire, particulièrement marquée par le secret, la clandestinité et une forme de distance avec le monde civil – la distinction public/privé étant de toute façon un marqueur structurant dans toute la société française.
Mais en l’absence d’un certain lien entre la société et ses services de sécurité, n’y a-t-il pas un risque de voir des acteurs du monde civil « parasiter », grâce aux méthodes de renseignement en ouvert, une partie du travail des services régaliens ? Imaginons par exemple qu’un enquêteur amateur identifie des actions d’ingérence étrangères et les dénonce publiquement sur le web, entraînant la mise en sommeil ou le repli des agents dénoncés alors que parallèlement à cela les services étatiques de contre-ingérence suivaient discrètement les personnes mises en cause dans l’objectif de remonter la filière. A en juger par la teneur de certains travaux d’OSINT tels que ceux de Bellingcat, cette hypothèse n’est pas improbable et mérite d’être considérée.
La société de l’information a engendré, outre une revendication du droit à s’exprimer et à participer, une revendication plus ou moins consciente du « droit de/à savoir », pour ne pas dire du « droit d’en connaître », comme un symptôme de ce que l’on nomme parfois la « société de la transparence ». L’essor de l’OSINT en est une conséquence évidente et le fait que cette pratique gagne aussi les questions sécuritaires traduit la perception par les citoyens d’une insuffisance de l’action régalienne d’autant plus intolérable à leurs yeux que des moyens d’agir en supplétifs sont à leur portée.
Cas typique de ce phénomène : les collectifs citoyens de lutte contre la pédo-criminalité
tels que la Team Moore en France – de nombreux autres existent dans plusieurs pays comme au Royaume-Uni. Ces individus volontaires et bénévoles se sont approprié les méthodes employées par les cyberpatrouilleurs de la police et de la gendarmerie – de fait accessibles à tous (création de profils-appâts sur les réseaux sociaux) – pour détecter des pédophiles et constituer des dossiers en vue de les remettre aux autorités judiciaires [15]. Une pratique qui a suscité la réprobation de certains professionnels de la police et de la justice [16], mais qui semble aujourd’hui en passe d’être acceptée par une partie des autorités au moins [17]. Car de fait, sous réserve de l’application de bonnes pratiques (notamment l’absence de provocation à la commission de l’infraction, interdite en droit français), aucune loi ne saurait faire obstacle à cette démarche et il serait peu compréhensible que la justice refuse de se saisir de tels cas au seul motif qu’ils ont été documentés par des citoyens. Il n’empêche que l’intervention de « supplétifs » citoyens qui s’auto-mandatent en tant qu’auxiliaires de justice, conséquence de l’avènement de la société de l’information et de la prolifération au sein du grand public des méthodes d’enquête, déconcerte l’institution et bouscule la répartition des rôles dans la société.
Une hypothèse : la perspective du corsaire
Qu’il s’agisse d’endiguer un certain risque de parasitage ou, de façon plus audacieuse, de s’attacher le soutien de forces vives de la nation par-delà le cadre rigide des administrations militaires ou policières, la question de la prolifération de l’arme informationnelle mériterait d’être intégrée aux débats sur les liens armée-nation et police population qui font aujourd’hui l’objet d’interrogations croissantes dans une société fragmentée.
En dépit du caractère déconcertant de la démarche, l’OSINT présente un potentiel stratégique certain. Ceci d’autant plus qu’il a, contrairement au hacking et si le lecteur nous permet un trait d’humour, toutes les caractéristiques requises pour devenir un hobby populaire : il est licite, techniquement accessible, ne nécessite que du matériel courant et relativement peu dangereux dès lors qu’il est pratiqué dans des conditions de sécurité opérationnelle satisfaisantes. Faut-il alors risquer de voir des communautés d’« OSINTeurs » désœuvrées agir à tort et à travers, publier le résultat de leurs enquêtes sur des sujets sensibles et, pourquoi pas, fournir leurs services aux plus offrants à l’instar de certains pirates informatiques ? N’y a-t-il pas lieu et intérêt pour les autorités régaliennes de proposer aux volontaires parmi eux de se faire corsaires pour agir en convergence – même si les modalités d’une telle collaboration peuvent sembler difficile à fixer ?
La proposition choquera peut-être une partie des communautés constituées autour de la
pratique de l’OSINT ou certains dépositaires desdites autorités très attachés à la rigidité des structures héritées du passé. Elle n’est pourtant pas incongrue. Certaines analyses (des antécédents et des sources de financements notamment) tendent même à attribuer ce rôle de corsaire (au service de l’OTAN ou d’autres intérêts occidentaux) à Bellingcat [18] – tandis que le média se définit comme un « service de renseignement pour le peuple » [19]. Mais on pourrait également évoquer le cas moins trouble de l’Australian Strategic Policy Institute (ASPI) [20], think-tank indépendant et néanmoins proche du pouvoir australien, notamment reconnu pour son travail de documentation des menaces informationnelles chinoises en Australie et dans le reste du Monde. Le travail de cette institution fournissant un excellent exemple d’utilisation intelligente de l’OSINT où le renseignement produit sur des sujets de fond donne lieu à la publication de rapports et autres outils d’analyse des risques [21] qui sont autant de sources de renseignements accessibles à tous que de vecteurs d’influence – car mettant l’accent sur les menaces portées par des ennemis de l’Australie, susceptibles de faire naître chez le lecteur étranger l’image d’un ennemi commun, autrement dit de forger une alliance.
Car c’est, rappelons-le, un autre intérêt majeur de l’OSINT : servir à produire du matériel d’influence à fort impact (surtout lorsque la révélation est spectaculaire), difficile à contester (car documenté et nullement couvert par le « secret des sources »), et facile d’emploi (licite, donc avouable). Le prérequis nécessaire étant bien évidemment d’avoir des ambitions en matière de guerre de l’information, et d’être prêt à « relâcher » une partie de la connaissance produite dans l’espace public à des fins d’influence. Ce qui signifie généralement attaquer en dénonçant (des ingérences par exemple) et en nommant (les responsables, leur pays d’origine..). Or là encore, la culture discrète et taiseuse des services n’aide pas même si elle peut tout à fait se comprendre : d’où l’intérêt qu’il peut y avoir à s’attacher des relais plus ou moins officiels pour porter les coups qu’une institution étatique ne saurait porter elle-même.
Pour conclure
Ce dernier point nous permet de boucler une boucle : la tendance que nous avons appelée civilisation du renseignement, à travers l’OSINT et ses différentes applications, nous ramène à la question de l’influence qui elle-même constitue le sommet de l’expression de la conflictualité dans le cadre de la « société ouverte ». Vocable que nous choisissons à dessein comme une allusion évidente à l’un des maîtres de l’influence via les relais de la société civile, à savoir Georges Soros, fondateur de la « galaxie Open Society » dont le vaisseau amiral est l’Open Society Foundation. Cette organisation et son incroyable écosystème de relais divers et variés ont, concomitamment à l’avènement de la société de l’information, adapté, réinterprété et mis en œuvre avec un talent certain les « vieilles » techniques d’influence, notamment celles du faible au fort comme l’agit-prop et la désobéissance civile, mais également l’art du plaidoyer, du storytelling, etc. Les réseaux alimentés par ces fondations forment un véritable écosystème, alimenté par une économie de la production/diffusion de connaissances à des fins d’influence.
Pourquoi parlons-nous de cela ? Parce que ce phénomène pourrait bien trouver sa réplique dans le domaine de l’OSINT appliqué aux questions stratégiques les plus sensibles – et non plus simplement aux questions traditionnellement traitées par les ONGs (transparence de la vie publique, écologie, droits de l’Homme…). Par exemple : on retrouve parmi les sources de financement de Bellingcat et de l’ASPI une même institution américaine, le National Endowment for Democracy (NED), fondation à but non-lucratif souvent désignée comme étant un relais de la CIA visant à soutenir les déstabilisations d’États ennemis des États-Unis d’Amérique. Alors, l’essor de l’OSINT sur des questions sensibles [22] mais pratiqué hors des cercles de professionnels du renseignement est-il voué à devenir un nouveau champ d’action à part entière dans les stratégies d’influence ? Cela semble avoir déjà commencé. Les États qui sauront se saisir de cette nouvelle tendance seront-ils ceux qui ont déjà pris le sujet de l’influence à bras le corps, USA en tête, ou bien y aura-t-il de nouveaux entrants ? Affaire à suivre.
[1] Contre-pouvoirs, de la société d’autorité à la démocratie d’influence, L. François et F.-B. Huyghe, Paris, Ellipses, 2009.
[2] Est-ce d’ailleurs le nombre qui fait l’impact des utilisateurs « agressifs » du cyberespace, ou une minorité
agissante suffit-elle à bouleverser son monde ?
[3] Traquer l’activité d’un individu sur le web.
[4] Recueillir et publier en ligne des données personnelles sur un individu dans le but de lui nuire.
[5] En témoigne notamment l’assassinat de Samuel Paty, en France, le 16 octobre 2020.
[6] Voir « ONG environnementales : le renseignement au service de l’environnement », France 24, 2019. (https://www.youtube.com/watch?v=cSQEW1x3FBw)
[7] L’agence a été fondée en 1984 au Royaume-Uni.
[8] Voir : https://www.bellingcat.com/tag/mh17/
[9] Voir : https://www.bellingcat.com/tag/skripal/
[10] Voir notamment : https://www.bellingcat.com/news/uk-and-europe/2020/12/14/fsb-team-of-chemicalweapon-experts-implicated-in-alexey-navalny-novichok-poisoning/
[11] Pour le détail de la méthodologie employée, voir : https://www.bellingcat.com/resources/2020/12/14/navalny-fsb-methodology/
[12] Voir à ce sujet les répercussions politiques et la médiatisation du « feuilleton » Navalny depuis fin 2020 et jusqu’à aujourd’hui encore (avril 2021).
[13] Les anglo-saxons emploient le verbe to weaponize, que l’on traduit de façon contestable par « militarisation » mais qui signifie littéralement « transformer en arme ».
[14] Harbulot, C. (2014). La culture française de l'intelligence. Géoéconomie, 4(4), 27-37. https://doi.org/10.3917/geoec.071.0027
[15] En la matière, une simple proposition sexuelle faite à un mineur de 15 ans via un moyen de communication électronique est constitutive d’une infraction pénale (article 227-22-1 du Code pénal), et le fait que le profil du mineur soit fictif ne fait pas obstacle à la qualification dès lors qu’il n’y a pas provocation à la commission de l’infraction.
[16] Voir notamment : https://www.gendarmerie.interieur.gouv.fr/pjgn/actualite/vu-dans-les-medias/les-cyberenqueteurs-alertent-sur-les-difficultes-levees-par-les-chasseurs-de-pedophiles
[17] Voir notamment : https://www.youtube.com/watch?v=SqB0r7iONFs
[18] Voir notamment : https://www.mintpressnews.com/bellingcat-intelligence-agencies-launders-talking-pointsmedia/276603/
[19] We are Bellingcat : An Intelligence Agency for the People, E. Higgins, Londres, Bloomsbury Publishing, 2021.
[20] Site web : https://www.aspi.org.au/
[21] Par exemple, cette cartographie publiée afin de documenter des due diligences : https://unitracker.aspi.org.au/
[22]Voir notamment : https://www.monde-diplomatique.fr/2007/07/CALVO_OSPINA/14911
Σχόλια