Tech & internet / Monde

Google Maps plus fort que James Bond

Temps de lecture : 10 min

Le renseignement «open source» est un outil vital pour les gouvernements… et ceux qui les surveillent.

Destruction à Al Habit, en Syrie, à la frontière sud de la province d’Idlib, après des frappes soutenues par le gouvernement russe, le 9 septembre. | Omar Haj Kadour / AFP
Destruction à Al Habit, en Syrie, à la frontière sud de la province d’Idlib, après des frappes soutenues par le gouvernement russe, le 9 septembre. | Omar Haj Kadour / AFP

La députée britannique Emily Thornberry a récemment déclaré devant la Chambre des Communes que, pour démontrer l’utilisation d’armes chimiques en Syrie, «se fier à des renseignements soi-disant “open source” fournis par des groupes terroristes interdits n’est pas une solution acceptable».

Les propos d’Emily Thornberry trahissent un manque inquiétant de connaissances non seulement de la situation en Syrie, mais aussi de la manière dont les enquêtes réalisées à partir de sources en libre accès ont révolutionné le renseignement (étatique et privé), le journalisme et le suivi des conflits. C’est particulièrement inquiétant, car Thornberry est la shadow foreign secretary –l’élue de l’opposition en charge de surveiller la politique étrangère du gouvernement et donc la plus susceptible d’être nommée ministre des Affaires étrangères si le parti travailliste devait former un gouvernement dans un avenir hypothétique.

La révolution du renseignement en libre accès

Le renseignement «open source», dans sa forme la plus simple, fait référence aux sources de données qui sont en libre accès: n’importe qui peut les lire ou les voir s’il le désire. Internet, par exemple, est la plus grande collection de données en libre accès qui ait jamais existé. Cette mine incroyable de renseignements est non seulement utile pour les agences de renseignements et les entreprises privées, mais elle est aussi devenue une source d’informations essentielle pour les groupes de citoyens et citoyennes qui cherchent à traquer les conflits, à combattre la corruption et à enquêter sur les crimes. Le renseignement en libre accès est, pour tout dire, potentiellement bien plus sûr et vérifiable par le public dans une démocratie que les sources «fermées» traditionnelles.

Le renseignement en libre accès est bien établi et massivement utilisé par les agences de renseignement et les services de police du monde entier. Adopté pour la première fois à grande échelle durant la Seconde Guerre mondiale puis, plus tard, durant la guerre froide, le renseignement en libre accès a fourni aux décideurs des informations essentielles et parfois même des éléments clés qu’ils ignoraient totalement. Pour reprendre les termes de William Donovan, à la tête du bureau américain des services stratégiques, qui deviendrait plus tard la CIA: «Même une presse entièrement aux ordres trahira régulièrement les intérêts de sa nation face à un observateur consciencieux».

En 2014, près de 80% des forces de police fédérale et locale aux États-Unis avaient utilisé les plateformes de réseaux sociaux comme outils de renseignement

Avec les progrès d’Internet, des réseaux sociaux et des smartphones, le renseignement en libre accès a connu une véritable révolution, car les individus mettent publiquement et volontairement en ligne des quantités énormes d’informations sur eux-mêmes. Des acteurs extérieurs au monde traditionnel du renseignement ont d’ailleurs commencé à s’y intéresser. Ainsi, une étude a révélé qu’en 2014, près de 80% des forces de police fédérale et locale aux États-Unis avaient utilisé les plateformes de réseaux sociaux comme outils de renseignement.

Les sociétés de renseignement privées ont à leur tour commencé à utiliser les vastes réservoirs de données disponibles en ligne afin de les convertir en informations utiles aux entreprises. Et la société civile s’est également lancée dans les enquêtes reposant sur des sources en accès libre afin de documenter la prolifération des armes nucléaires et chimiques, de surveiller les conflits et d’informer les journalistes d’investigation.

L’une des principales forces des enquêtes «open source» est que les sources et les méthodologies sont justement «ouvertes». Toute personne possédant un ordinateur et une connexion à Internet peut suivre le raisonnement des analystes, consulter les mêmes sources et critiquer les techniques utilisées. Cela n’empêche pas les analystes de travailler avec le même sérieux et la même rigueur qu’ils le feraient avec des sources non «transparentes», mais cela implique en revanche que les erreurs et les fautes de raisonnement peuvent être identifiées bien plus facilement.

Des techniques de vérification avancées

Certaines personnes, comme Thornberry, peuvent toujours remettre en question les sources employées: tout d’abord, dans quelle mesure peut-on être sûr de leur fiabilité? C’est une excellente question et c’est pourquoi les sources en libre accès sont analysées et vérifiées avant d’être prises en compte. Une vidéo montre-t-elle vraiment ce qu’elle prétend montrer? A-t-elle bien été filmée là où elle prétend l’avoir été? À quelle heure a-t-elle été filmée? N’est-ce pas un ancien média réutilisé pour un nouvel événement?

Toutes ces questions (et d’autres) trouvent souvent leur réponse grâce à l’emploi de techniques qui ont été développées par la communauté du renseignement open source. La géolocalisation est devenue une phase centrale de cette procédure de vérification: en utilisant des détails des images ou vidéos, il est possible d’identifier l’emplacement du lieu où a eu lieu l’événement, avec parfois une précision de l’ordre d’1,5 cm. Et lorsque vous connaissez l’emplacement, vous pouvez utiliser les ombres pour déterminer l’heure. D’autres détails –comme les données météorologiques, les images satellites quotidiennes et la vitesse de construction des bâtiments– peuvent être consultés pour vérifier si un média reste cohérent par rapport à ce qu’il prétend être. Même une simple augmentation soudaine du nombre de posts sur un réseau social peut permettre d’établir qu’un événement a eu lieu, permettant un système de signalement ad hoc qui peut être bien plus rapide que les méthodes traditionnelles.

Et ce ne sont que quelques-unes des techniques utilisées par la communauté du renseignement en libre accès, qui innove constamment pour s’assurer que les données soient vérifiables. À son apogée, ce type de procédure de vérification donne des enquêtes comme celle menée par Bellingcat, un groupe d’enquête open source auquel j’appartiens, au sujet d’un chef de guerre libyen nommé Werfalli. La vidéo ci-dessous (qui contient certaines scènes déconseillées aux âmes sensibles) montre en détail comment le groupe a vérifié la vidéo d’une exécution de masse grâce aux images satellites, à l’observation des ombres et à la géolocalisation.

0'02 Buissons, bâtiments et tâches de sang: la géolocalisation des exécutions de Werfalli
Quanfuda (Benghazi, Libye)
0'16 Étape n°1: Extraire des captures des vidéos
0'28 Étape n°2: Rassembler les captures pour en faire un panorama
0'40 Étape n°3: Repérer des éléments de géolocalisation
0'45 Bâtiments
0'47 Mur
0'48 Route faisant un embranchement
0'52 Étape n°4: Rechercher des endroits similaires à Benghazi
1'05 Toutes les images montrant des bâtiments similaires ont été prises dans le quartier du bâtiment chinois de Qanfuda/Benghazi
1'11 Étape n°5: Trouver l’emplacement exact à l’intérieur de la zone définie
1'51 Bâtiments – Mur – Embranchement
1'58 Étape n°6: Déterminer la position de la caméra
2'30 La photo satellite du 17 juillet 2017 montre clairement la présence de taches sombres sur le site.
2'35 Ces taches sombres correspondent aux taches de sang visibles sur la vidéo
3'06 Étape n°7: Déterminer la date et l’heure
3'08 Détermination de l’heure
3:21 Détermination de la date
11 juillet 2017
14 juillet 2017
17 juillet 2017
3'27 Conclusions:
La vidéo a été tournée à Qanfuda (Benghazi)
Coordonnées géographique : 32.023242° 20.029101°
Vers 6h37 du matin
Entre le 15 et le 17 juillet 2017

La simple identification de l’endroit exact où un événement a eu lieu peut permettre d’importantes découvertes. La géolocalisation de vidéos du ministère russe de la Défense montrant des frappes en Syrie a ainsi permis d’établir que, en dépit des affirmations de Moscou, elles visaient des infrastructures civiles dans des zones rebelles et non l’organisation État islamique. Nombre total de frappes aériennes russes à avoir touché de façon vérifiable des cibles de l’organisation État islamique durant les vingt-cinq premiers jours de sa campagne? Une seule.

La fusée de détresse de citoyens lambda

Cette faculté de vérifier publiquement les sources contraste fortement avec la nature secrète de la plupart des autres formes de renseignements, qui doivent protéger leurs sources et entourer leurs méthodes de secret afin de ne pas être compromises. Bien qu’essentiel pour couvrir les opérations de renseignements, ce sens du secret sert aussi parfois à camoufler des fautes et des erreurs de jugement. Le «dodgy dossier» transmis par le gouvernement de Tony Blair aux Américains et qui a permis de justifier la guerre en Irak en est un exemple évident. Le rigoureux processus de vérification qu’emploient les analystes utilisant des sources en libre accès et la nature ouverte de ce type d’enquêtes font qu’elles sont, en fait, plus sûres que celles qui font appel à de nombreuses autres techniques.

Les remarques de Thornberry montrent non seulement un manque remarquable de connaissance sur la puissance et la respectabilité du renseignement en libre accès, mais elles dénotent aussi une mécompréhension inquiétante sur les informations arrivant de Syrie. Même s’il ne s’agit pas d’un pays riche, la Syrie dispose d’infrastructures Internet qui fonctionnent très bien et le pourcentage de ses habitants ayant accès à Internet a même augmenté durant le conflit, passant de 21% en 2010 à près de 30% en 2016. Durant la guerre, cette infrastructure a été agrandie par différents groupes et citoyens, qui ont compris qu’une connexion à Internet est aujourd’hui l’un des outils les plus importants qui soient. Prendre des vidéos et des photos des attaques aériennes et des tirs d’artillerie leur permettait de réfuter les allégations d’un régime qui dépeignait des populations entières comme des terroristes, propos repris depuis au parlement britannique par Emily Thornberry.

Des habitants tentent d'étouffer les flammes après des attaques aériennes du régime, dans la province d'Idlib, le 4 septembre 2018 | Zein Al Rifai / AFP

La réalité est que la grande majorité des renseignements libres d’accès qui arrivent de Syrie proviennent de citoyens lambda, de la société civile locale. Les vidéos insoutenables de Khan Sheikhoun montrant des enfants en train de suffoquer à mort après une attaque au gaz sarin du régime syrien furent prises par les premiers intervenants: médecins, journalistes locaux et activistes. Dans les zones tenues par les rebelles, une multitude de membres de la société civile a fait état, de manière très détaillée, de crimes de guerre perpétrés par le régime, y compris avec des armes chimiques, des bombes incendiaires et des bombes à fragmentation. La Défense civile syrienne, plus connue sous l’appellation «Casques blancs», a réussi à fournir de manière constante des médias vérifiables avec une telle efficacité qu’elle est devenue la bête noire de la Russie et du régime syrien, ce qui l’a exposée à une intense campagne de diffamation ainsi qu’à des frappes aériennes.

Une certaine partie des informations en libre accès provient, bien sûr, des rebelles, tout comme une autre partie vient du régime et de ses alliés. C’est pourquoi le processus de vérification qui a été mis en place par des groupes tels que Bellingcat est si important. En plus d’avoir accidentellement fourni des détails capitaux permettant de découvrir directement des opérations ou secrets, ces sources partisanes ont pu être utilisées afin de recenser les morts en se basant sur les avis de décès des combattants morts, de comprendre le développement des voitures piégées et de découvrir l’étendue du programme de drones de l’organisation État islamique. Toutes ces investigations ont été conduites en utilisant principalement des sources partisanes, mais les informations ont été vérifiées et traitées de telle manière qu’elles donnaient un résultat utile.

L’utilité de ces sources partisanes a été reconnue par des instances internationales respectées, telles que la Cour pénale internationale (CPI) ou l’Organisation pour l’interdiction des armes chimiques (OIAC). L’année dernière, la CPI a délivré son premier mandat d’arrêt reposant principalement sur des vidéos d’exécutions de masse postées sur les réseaux sociaux. De même, l’OIAC, en enquêtant sur les attaques chimiques en Syrie, s’est servie de vidéos et d’images en accès libre des événements, qu’elle a vérifiées et utilisées pour voir si elles corroboraient ou non les déclarations des témoins. L’équipe d’enquêteurs qui a travaillé sur la destruction du vol 17 de la Malaysia Airlines, dans laquelle 298 personnes furent tuées, a utilisé une vidéo et des photographies afin de retracer le parcours de la Russie à l’Ukraine du système antiaérien Buk qui a tiré le missile. Aussi, sans être parfaite (comme c’est le cas de toutes les techniques d’investigation), l’enquête à partir de sources en libre accès n’a rien d’une solution en demi-teinte: c’est un outil puissant, accepté et vérifiable qui permet de demander des comptes au pouvoir.

Le fait qu’Emily Thornberry choisisse de qualifier les membres de la société civile de «terroristes» et de discréditer tant leurs témoignages que d’autres sources de renseignements vérifiables est non seulement lamentable, mais aussi, et surtout, méprisable et mensonger. Le renseignement «soi-disant “open source”» est devenu un outil puissant et respecté, capable de mettre au jour des secrets jusque-là resté cachés. Dans le cas de la Syrie, la vaste majorité de ces renseignements provient de la société civile et des citoyens lambda. Il s’agit simplement de gens ordinaires qui enregistrent les massacres auxquels ils assistent en espérant que quelqu’un, quelque part, les voie.

Nick Waters

Newsletters

Jet Li a refusé de jouer dans Matrix pour rester maître de ses mouvements

Jet Li a refusé de jouer dans Matrix pour rester maître de ses mouvements

L’acteur chinois redoutait de se faire déposséder de ses techniques d’arts martiaux si un studio américain les numérisait.

Suivez cette voiture (pour détecter une fraude sociale)

Suivez cette voiture (pour détecter une fraude sociale)

La technologie rend de plus en plus facile l’espionnage de citoyens et citoyennes ordinaires.

Faut-il croire à l'ordinateur quantique? Si oui, pour quand?

Faut-il croire à l'ordinateur quantique? Si oui, pour quand?

Dans cet épisode de DEMAIN. DÈS MAINTENANT, nous abordons une question assez vertigineuse, puisqu’il s’agit de l’ordinateur quantique. De quoi s’agit-il exactement? Faut-il y croire? Quel objectif peut justifier de relever un tel défi? Où en...

Newsletters