Pour identifier les auteurs d’un empoisonnement politique, suivre les allées et venues du jet privé d’un milliardaire ou encore surveiller la progression d’une armée sur le terrain, les chercheurs de sources ouvertes jonglent fréquemment avec plusieurs spécialités. Zoom sur trois sous-disciplines bien connues du domaine de l’OSINT.

SOCMINT

C’est en naviguant à travers différents réseaux sociaux qu’Aric Toler, de l’ONG Bellingcat, a réussi à identifier Dan Borden, un jeune néo-nazi auteur d’un crime haineux lors de la tristement célèbre manifestation « Unite the Right » en avril 2017 à Charlottesville (États-Unis). Moins d’une heure aura suffi pour retrouver l’individu recherché, et ce en comparant les images virales d’une violente bagarre à des photos publiées par un ami du jeune américain sur Facebook. Au final, Dan Borden fut condamné à quatre ans de prison pour sa participation au passage à tabac de DeAndre Harris.

Ce cas illustre l’utilité du Social Media Intelligence, ou SOCMINT – l’analyse des réseaux sociaux – pour mener des enquêtes. Les profils d’utilisateurs, les interactions virtuelles et les métadonnées associées aux contenus publiés sur les plateformes constituent une mine d’or pour les chercheurs de sources ouvertes. Les forces de l’ordre voient également leur travail d’enquête facilité alors que les groupes criminels s’affichent de plus en plus sur les réseaux sociaux pour se vanter de leur succès ou attirer de nouvelles recrues.

L’information issue des réseaux sociaux joue également un rôle essentiel dans la création de cartes interactives, particulièrement dans les régions difficilement accessibles aux médias. L’Afghan Witness Map, une initiative visant à dévoiler au grand jour les violations des droits humains en Afghanistan, est nourrie en grande partie par des images téléchargées sur Twitter, permettant au citoyen d’accéder en quelques clics à une réalité jadis impénétrable.

Quels outils pour se lancer dans le SOCMINT ?

Le moteur de recherche Social Search Engine permet de rechercher un terme ou un nom à travers plusieurs réseaux sociaux en simultané, tandis qu’exifdata rend possible l’extraction de métadonnées à partir d’images trouvées sur le Web. This Person Does Not Exist génère pour sa part des photos réalistes pour la création de faux profils, un essentiel pour assurer sa sécurité lors d’enquêtes virtuelles.

GEOINT

Le GEOINT, ou renseignement géospatial, consiste en l’analyse de données et d’images associées à un endroit particulier. Largement exploitée depuis le début de l’invasion de l’Ukraine pour suivre le mouvement des troupes russes, démystifier la désinformation ou encore documenter les pertes d’équipement des armées, cette sous-discipline fait énormément d’adeptes, comme le témoigne la popularité du compte Twitter Geoconfirmed, géré par des bénévoles se spécialisant dans la géolocalisation.

Exemple : une photo d’une salle obscure aux murs marqués d’une prière en cyrillique : voilà tout ce dont disposait la chercheure Sofia Santos pour déterminer l’emplacement exact d’une chambre de torture dans la ville de Balakliya, en Ukraine. Avide de défis de géolocalisation, la chercheure récolte tout d’abord des informations supplémentaires à travers les médias et les réseaux sociaux avant de se lancer dans l’exploration d’un quartier de Balakliya sur Google Maps. Une courte promenade virtuelle suffit pour dévoiler la correspondance évidente entre les éléments visuels figurant dans une vidéo publiée par la BBC et ceux entourant la station de police désaffectée ayant été le théâtre des atrocités.

Quels outils pour se lancer dans le GEOINT ?

SunCalc permet de mesurer les ombres dans les photographies pour déterminer l’heure auxquelles elles ont été capturées, tandis que Google Earth offre une vue en 3D des paysages terrestres en superposant des images satellites, des photographies aériennes et des données spatiales et géographiques.

COMINT

Le COMINT, ou renseignement fondé sur les communications, permet aux chercheurs d’acquérir des informations sur les émetteurs et les récepteurs de messages virtuels, comme leur localisation. D’autres métadonnées, telles que la durée des communications, peuvent également être extraites lors de l’interception des échanges vocaux et textuels.

Bien que fréquemment utilisé de manière interchangeable avec le terme SIGINT (renseignement sur les signaux), ce dernier représente une discipline plus large englobant également l’ELINT, ou renseignement d’origine électronique.

C’est en analysant les métadonnées du téléphone cellulaire d’un certain « Fedotov » que des chercheurs de Bellingcat ont réussi à découvrir la véritable identité de Denys Sergeev. Cet agent du renseignement russe a participé à l’empoisonnement de Sergey et Yulia Skripal en 2018. Ses mouvements ont été retracés grâce aux métadonnées associées à l’utilisation de plateformes de messagerie chiffrées, ainsi qu’aux signaux envoyés par son appareil mobile aux tours de téléphonie cellulaire à Londres, au Royaume-Uni.

Quels outils pour le COMINT ?

En raison de la nature confidentielle des données et métadonnées associées aux communications virtuelles, peu d’outils grand public existent pour s’adonner à cette sous-discipline. L’intégration du COMINT comme sous-discipline de l’OSINT fait d’ailleurs l’objet de débats vu son inaccessibilité au grand public.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.