TOUT COMPRENDRE - L'Osint, cette technique de renseignement (presque) à la portée de tous

L'explosion sur l'hôpital Al-Ahli Arabi de Gaza est devenue un cas d'école pour les experts de l'Osint (Open Source Intelligence). Cette technique de collecte de renseignements obtenus sur la base d’informations issues de sources ouvertes est méconnue du grand public.
L'Osint, c'est quoi?
L'Osint est un outil de lutte contre la désinformation. Les informations sont toutes accessibles librement et légalement dans le cyberespace, dans les médias, dans des documents officiels en libre accès ou des documents confidentiels mis par erreur ou imprudence sur Internet.
"L'Osint a littéralement explosé avec le web, il n'y a jamais eu autant d'accès à l'information. Ces sources décuplent tous les ans", explique à Tech&Co Jean-Marc Manach, journaliste d'investigation et spécialiste de l'Osint.
Grâce à des outils gratuits, un sens de l'observation aiguisé, une expertise pointue, n'importe qui peut les exploiter. Ces enquêtes sont corroborées ou démenties par de nombreux experts pour affiner l'analyse.
Qui sont les collaborateurs de ces réseaux et combien sont-ils? Il s'agit de spécialistes du cyber, de l'armement, de journalistes et de membres d'ONG. Selon les groupes, ils peuvent être des centaines qui enrichissent au fur et à mesure les informations publiées. Une sorte de "blockchain" de l'information.
L'exemple du massacre de Boutcha
L'Osint est utilisé par des experts du cyber, qu'ils soient de simples citoyens ou des professionnels. La police, les militaires et les services de renseignements utilisent aussi ces techniques pour obtenir des informations précises sur un événement ou vérifier des déclarations lors des enquêtes. Il est ainsi possible de déterminer des lieux, des horaires et parfois d'identifier des personnes.
Tout cela, se fait avec un simple ordinateur en traînant sur les réseaux sociaux et du savoir-faire pour décrypter et vérifier les données. C'est ainsi que l'Osint a pu prouver que le massacre de Boutcha par les troupes russes n'étaient pas une mise en scène contrairement aux affirmations relayées sur les réseaux sociaux. Toutes les infox sur le sujet sont tombées devant des faits irréfutables que chacun peut vérifier.
Le cas de l'hôpital Al-Ahli Arabi
Ici, tout est parti d'une vidéo de bombardement sur Gaza diffusée en direct sur la chaîne Al Jazeera à l'heure précise du bombardement de l'hôpital. On peut distinguer en fond un point lumineux dans le ciel, son explosion, puis quelques secondes plus tard un embrasement de l'hôpital Al-Ahli Arabi.
Le Hamas a imputé cette frappe à l'armée israélienne en donnant un bilan de 500 à 800 morts dans la destruction de cet hôpital. Côté israélien, cette frappe serait en réalité un tir de roquette raté par des groupes basés à Gaza. Ces deux affirmations ont donc été analysées par des groupes d'Osint qui ont scruté les images des dégâts occasionnés diffusées sur les réseaux sociaux, la trajectoire de la munition, etc.
"Des images (…) montrant peut-être une roquette lancée par des groupes palestiniens (…) provoquant une pluie de débris, entraînant l'explosion et l'incendie qui a suivi (…); c'est une preuve directe que l'explosion a bien été causée par un raté de fusée et non par une frappe aérienne israélienne", estime Osintdefender sur X (ex-Twitter).
Par ailleurs, la plateforme GeoConfirmed a déterminé le point de l'impact par l'analyse de la trajectoire et des images diffusées. Un membre de ce groupe affirme que "l'un des morceaux est tombé sur la cour de l'hôpital arabe Al-Ahli" en donnant des coordonnées GPS qui correspondent au parking de l'hôpital.
Enfin, les dégâts causés au sol étudiées par le collectif britannique Bellingcat correspondraient plus à un engin léger de type roquette qu'à un tir de missile israélien qui aurait créé un cratère large et profond en provoquant des dégâts bien plus importants.
La roquette a-t-elle été interceptée par les Israéliens ou est-ce un dysfonctionnement? Aucune des deux thèses n'a encore été validée. Rien ne permet non plus de connaître le nombre de morts: 10 à 50 personnes pour les uns, de 200 à 800 pour les autres. Sur ces deux points, l'Osint ne peut rien affirmer, seule une enquête pourrait apporter des éléments. Le ministère de la Santé du Hamas, au pouvoir dans la bande de Gaza, a fait état d'un bilan d'au moins 471 morts.
Les services de renseignements américains ont, quelques jours après cette frappe, admis que la thèse d'une roquette tirée depuis Gaza est la plus plausible. Selon l'AFP, une note du renseignement américain estime le bilan de l'attaque "dans le bas d'une fourchette comprise entre 100 et 300" morts. Elle ajoute que l'État d'Israël "n'a probablement pas bombardé l'hôpital".
La France reste prudente. Pour Emmanuel Macron, "nous n'avons pas d'informations propres. Le jour où les services français consolideront, avec les services partenaires, des informations sûres, il y aura une attribution".
Où sont les informations et comment les vérifier?
Pour enquêter, il suffit d'avoir accès à de l'information accessible à tous. Bien sur, Internet est la principale source, en utilisant des outils mis à la disposition de tous. La base est la recherche avancée des moteurs de recherche comme celui de Google ou des réseaux sociaux (X, Facebook…).
Pour la géolocalisation, c'est Wikimapia ou GeoHack et pour trouver le lieu où une image a été prise, Google Maps est l'outil le plus utilisé avec Onemilliontweetmap ou SnapMap. Il faudra aussi scruter les métadonnées des photos pour connaître le lieu et l'heure d'une prise de vue et savoir si des retouches l'ont modifiées.
Les sites de spécialistes ou d'organisations fournissent aussi des pistes pour enquêter. Celui de Jean-Marc Manach propose des outils plus pointus. Ce journaliste a même mis au point ManHack, une plateforme pour aider à mener des enquêtes avec des accès à 300 moteurs et bases de données.
Les limites de l'Osint
Rien n'est infaillible, même l'Osint. Ses limites sont souvent pointées par ceux qui l'utilisent ou, bien sûr, ceux qui sont mis en accusation pour avoir tenté de désinformer.
La première est que pour vérifier une information, il faut qu'elle ait laissé des traces accessibles, puisqu'il ne s'agit pas de pirater illégalement pour les obtenir. C'est ce que note Laurent Goychman dans un entretien à Veille Mag, publication spécialisée dans l'information stratégique.
"Le statut des données hébergées en France, en Europe ou hors d'Europe peut influencer à posteriori le devenir de l'analyse en retardant la diffusion ou en lui imposant de supprimer tout ou partie de données", explique-t-il.
Les capacités humaines sont une autre limite, comme le souligne Jean-Marc Manach dans ses formations. Le décryptage des données peut prendre des heures, voire des jours et une personne peut passer à côté d'un élément important par distraction ou par fatigue. Les novices peuvent aussi faire des erreurs d'interprétation qui peuvent avoir des conséquences.
Enfin, l'intelligence artificielle peut aussi poser problème. Actuellement, les images ou les vidéos créées par des outils numériques sont plus ou moins facilement détectables. Mais dans quelques années, les progrès technologiques pourraient rendre presque impossible des vérifications. Il faudra développer de nouveaux outils plus performants qui demanderont un temps de traitement long et des ordinateurs plus puissants.
