L’acronyme OSINT fait référence à l’open source intelligence, ou renseignement de sources ouvertes en français. C’est une méthode de plus en plus employée pour faire du renseignement, que ce soit en zone de guerre ou dans des territoires où l’information se déplace difficilement.
L’OSINT est également employé dans le cadre de la sécurité nationale, notamment pour surveiller la bonne application de la loi. Par exemple, l’utilisation des images satellites pour identifier les propriétaires déclarants ou non leur piscine est une forme de l’OSINT.
Le conflit en Ukraine, le terrain de jeu des osinteurs !
Après 8 ans de conflit larvé, entre les forces séparatistes pro-russes en Ukraine et l’armée régulière, la Russie a décidé d’envahir l’Ukraine le 22 février 2022. À partir de cette date, les troupes russes entrent sur le territoire ukrainien, et une guerre, d’une ampleur depuis longtemps vue en Europe, se déclenche.
Un tel événement a naturellement provoqué une cacophonie des médias traditionnels, avec son lot de plateaux en direct et de réponses d’experts. En parallèle de cette approche très traditionaliste, un nouveau type de langage s’est fait entendre. Des experts vulgarisaient en quasi-temps réel les informations en provenance de l’Ukraine grâce à l’OSINT.
L’OSINT est évidemment une pratique bien plus ancienne que le conflit en Ukraine, mais la proximité du conflit et l’afflux de contenus nous poussent à en parler davantage.
Le principe de l’OSINT
L’OSINT se base sur les données accessibles en source ouverte. Ainsi, les médias sociaux deviennent la source idéale pour collecter de la donnée. Dans le cas du conflit en Ukraine, les soldats des deux camps sont très prolifiques en ce qui concerne l’envoi d’images et de vidéos en provenance du front et des opérations qu’ils mènent. De cette manière les osinteurs peuvent appréhender les actions menées, mais aussi potentiellement les pertes, les dégâts, les crimes de guerre ou encore les tactiques militaires employées.
Il existe six catégories de flux d’informations employées dans les sources de l’OSINT.
- Média : journaux papier, magazines, radios, chaîne de télévision ;
- Données gouvernementales : rapports, budgets, sites web officiels, discours, etc. ;
- Données commerciales : imagerie satellite, base de données, etc. ;
- Publications professionnelles et académiques : conférences, publications, thèses, etc. ;
- Littérature grise : rapports techniques, brevets, documents de travail, etc. ;
- Internet : médias sociaux, blogs, publications en ligne, etc.
L’OSINT a techniquement un seul objectif : permettre aux décideurs, chefs d’opération, état-major, etc. de prendre une décision rapidement ou réussir une tâche spécifique, mais non pas d’acquérir des connaissances.
L’OSINT en Ukraine, une quantité astronomique de données
Nous pourrions croire que les osinteurs cherchent des données secrètes ou sensibles, mais il est nécessaire de comprendre que si l’information est accessible publiquement, c’est qu’elle n’est pas véritablement cachée. L’OSINT peut simplement consister à compter le nombre de bâtiments détruits pendant une opération. L’information n’est pas sensible, mais nécessite énormément de travail de collecte pour obtenir un résultat le plus probant possible.
C’est exactement ce qui se passe en Ukraine, il y a de l’information qui est créée absolument partout à chaque minute qui passe. Il est essentiel que des individus puissent capter cette donnée, l’analyser puis la retranscrire pour qu’elle soit utile. C’est notamment de cette manière qu’il est possible de quantifier les pertes en matériel des Ukrainiens et des Russes, grâce aux milliers de photos et vidéos qui circulent sur internet notamment.
Analyser, traiter et publier la donnée
Le flot de données collectées n’a aucune utilité s’il n’est pas exploitable. Heureusement, en France, plusieurs groupes se sont donnés la mission d’éclairer au mieux les curieux, via des supports d’illustrations. C’est notamment le cas de la carte d’Air&Cosmos, qui permet de suivre l’évolution du conflit grâce à un fond de carte de Google Map.
Toujours en France, Xavier Tytelman réalise une série de vidéos sur le conflit en Ukraine. Il s’emploie à utiliser un maximum de sources en OSINT, qu’il vulgarise et intègre dans le récit de ce conflit.
À l’étranger, le site web Oryx met à disposition la liste du matériel détruit ou capturé, avec l’ensemble des sources disponibles directement sur le site web.
OSINT, médias traditionnels, l’information en temps de guerre
L’information est accessible et tout le monde peut s’exprimer, le risque est donc de voir se propager des fake news, mais aussi des pseudos spécialistes. Une seule solution : diversifier ses sources d’information et croiser l’actualité. Si un seul journal évoque un événement, il est important de mettre en doute l’information. Ce type de procédé est la norme en histoire, mais n’est pas forcément appliqué dans notre quotidien, malheureusement.
Pour apporter de la nuance, l’OSINT n’est pas une source fiable à 100%, de nombreuses limites ont été identifiées, comme l’asymétrie de l’information, la légalité de l’information ou encore la méthodologie employée, qui ne répond pas toujours à des codes scientifiques.
Aucune source d’information n’est complètement fiable, c’est à vous d’être prudent.
Quelques liens et sources utiles
Revue Hérodote, Osint : enquêtes et terrains numériques, La Découverte, 2022
Robert Layton, Paul A Watters, Automating Open Source Intelligence: Algorithms for OSINT, Syngress, 2015