Questa pillola anche disponibile in versione audio podcast nell’episodio S01E02 del Disruptive Talks (Spotify, Apple Podcasts, Deezer, Amazon Music…).

Pour commencer cette étude, je vous pose une question :

Quel est le point commun entre :

  • La mort de la reine Elizabeth II
  • Les manifestations en Iran
  • L'attentat du marathon de Boston en 2013

Avez-vous trouvé la connexion ?

Laissez-moi vous aider à le comprendre. Voyons ensemble comment la technologie nous permet de relier ces histoires.

Le 8 septembre 2022, à l'annonce de la nouvelle selon laquelle la reine Elizabeth II était « sous surveillance médicale », certains internautes experts en techniques de recherche avancées sont immédiatement passés à l'action. En utilisant des vols privés et des trackers de jets en temps réel, ils ont remarqué un va-et-vient inhabituel dans le ciel autour de l'Écosse, où la reine séjournait au château de Balmoral. L'avion du prince William a notamment été repéré. Ces mouvements ont révélé que la situation était plus grave que prévu. En fait, quelques heures plus tard, la mort de la reine était annoncée. Une mort que certains avaient déjà anticipée…

En IRAN : Depuis le début des manifestations, des militants iraniens ont identifié certains agents impliqués dans la répression, en croisant des vidéos et des images avec des profils sociaux et d'autres sources ouvertes. Par exemple, un policier qui a battu un manifestant a été identifié grâce à la comparaison de son visage avec sa photo de profil sur WhatsApp. Dans un autre cas, ils ont réussi à confirmer le meurtre d'une manifestante de 16 ans, Nika Shakarami. En analysant des vidéos et des photos, les militants ont reconstitué ses déplacements avant sa mort, démentant la version des autorités iraniennes selon laquelle elle avait fui son domicile.

Le 15 avril 2013, deux bombes explosent près de la ligne d'arrivée du marathon de Boston, tuant 3 personnes et en blessant 264. Dans les jours qui suivent, les enquêteurs trébuchent dans le noir. Mais sur Reddit et sur des sites comme 4chan, les utilisateurs ordinaires se sont spontanément mis au travail en analysant les photos et vidéos de l’attaque diffusées sur les réseaux sociaux. Les efforts se sont notamment concentrés sur des images montrant deux hommes avec des sacs à dos identiques, prises avant et après les explosions. Les utilisateurs ont agrandi les images, comparé les visages pixel par pixel et finalement, après quelques tentatives infructueuses, ont identifié les suspects : les frères Djokhar et Tamerlan Tsarnaev. Le tout pendant que le FBI tâtonnait encore dans le noir. Ce n'est que le 18 avril que le FBI a publié des photos des agresseurs, que les internautes avaient déjà découvertes la veille.

Bref, dans tous ces cas, le crowdsourcing et leanalyse de données ouvertes ils se sont révélés plus rapides et plus efficaces que l’intelligence professionnelle.

Ces techniques et méthodes, qui permettent à quiconque de mener des enquêtes ouvertes et transparentes sur les événements mondiaux, relèvent d'un domaine appelé INTELLIGENCE OUVERTE, souvent abrégé OSINT.

Donc, l'OSINT c'est l'art de collecter et d'analyser des informations accessibles au public à partir de sources ouvertes telles que les sites Web, les médias sociaux, les données publiques, les images satellite et bien plus encore. Ces informations peuvent révéler des modèles et des connexions utiles à diverses fins, des enquêtes à la cybersécurité.

Abbonati alla newsletter per maggiori articoli e approfondimenti:

Mais qu’entend-on exactement par « données accessibles au public » ?

Commençons par les exemples les plus simples et les plus immédiats.

Les moteurs de recherche comme Google, Bing et Yahoo sont évidemment une mine d’or pour OSINT. Effectuez simplement une recherche avec le nom d'une personne pour trouver des sites Web, des profils sociaux et des articles à son sujet.

Les réseaux sociaux eux-mêmes constituent également une source précieuse. Les utilisateurs partagent souvent des informations personnelles, comme la ville dans laquelle ils vivent, où ils travaillent, même lorsqu'ils sont en vacances. Il suffit de jeter un œil au profil d’une cible pour découvrir bien des choses.

Mais OSINT va bien plus loin. Par exemple, il existe des moteurs de recherche spécialisés, appelés « dork searchs », qui permettent de rechercher des fichiers spécifiques, tels que des documents PDF, des présentations, des feuilles de calcul. Cela permet de retrouver, par exemple, des CV ou des données financières divulguées en ligne.

Le Web profond et les données publiques sont également des mines OSINT. Registres fonciers, archives judiciaires, documents financiers. Toutes les informations théoriquement publiques et accessibles légalement, même si elles sont cachées derrière des interfaces de recherche complexes.

Et puis il y a les sources techniques. Les métadonnées contenues dans les photos numériques, par exemple, révèlent le GPS, l'heure et le modèle de smartphone avec lequel elles ont été prises. En analysant le code d'un site Web, vous pouvez découvrir les technologies utilisées et les vulnérabilités.

En résumé, la variété des sources OSINT est presque infinie. Ainsi que ses domaines d'application, qui couvrent pratiquement tous les secteurs ayant un besoin de collecte d'informations.

Évidemment, le renseignement et la sécurité nationale, mais aussi les forces de l’ordre et les enquêteurs privés.

Les experts en cybersécurité utilisent les techniques OSINT pour analyser les menaces en ligne, anticiper les cyberattaques, traquer les pirates et prévenir les violations de données sensibles.

Entreprises, pour obtenir des informations sur les marchés, les concurrents, les partenaires potentiels.

Le journalisme d'investigation utilise OSINT pour couvrir les événements de guerre, les scandales et les cas d'intérêt public. À cet égard, je recommande l’excellent site Bellingcat, qui a longtemps été précurseur dans la pratique et la formation sur l’Open Source Intelligence.

Mais pourquoi parler d’OSINT aujourd’hui, en 2023, 10 ans après l’attentat de Boston qui a popularisé ces techniques ?

L’INTELLIGENCE OPEN SOURCE devient de plus en plus centrale à l’ère du big data et de la surabondance d’informations en ligne. Chaque jour, nous produisons 2,5 quintillions d’octets de données, une quantité inimaginable. La plupart d’entre eux sont publics et accessibles.

Mais ce n’est pas seulement la grande quantité de données qui permet le développement de cette discipline.

L'utilisation de drones et autre appareils de surveillance aérienne est de plus en plus populaire parmi les enquêteurs de l'OSINT. Les drones équipés de caméras haute définition permettent une vue rapprochée de lieux autrement inaccessibles, fournissant ainsi des images et des vidéos utiles aux investigations.

L'intelligence artificielle vous permet d'analyser d'énormes volumes de données en temps réel, en identifiant des modèles et des informations impossibles pour les analystes humains. Il peut connecter des sources hétérogènes et générer des renseignements de manière automatisée.

chaîne de blocs, éliminant une grande partie de l'asymétrie de l'information de l'économie, est un domaine d'intérêt pour les analystes de l'OSINT. Que ce soit pour traquer les pirates ou identifier les personnes derrière les clés publiques.

LE faux profond, les vidéos manipulées avec l’intelligence artificielle, sont la nouvelle frontière d’OSINT pour démasquer les fausses nouvelles et la désinformation.

Même dans le contexte de la cyber-sécurité, OSINT devient critique. La collecte de grandes quantités d’informations publiques peut s’avérer inestimable pour analyser les cybermenaces, identifier les failles de sécurité, suivre l’activité des pirates informatiques et prévenir les attaques potentielles.

Par exemple, grâce à OSINT, il est possible de parcourir le dark web pour intercepter les ventes d’exploits zero-day, d’identifiants volés ou d’autres données sensibles. Ou surveillez les forums et les communautés de hackers à la recherche de signes de campagnes imminentes de phishing ou de ransomware.

De plus, en analysant les référentiels de code open source sur GitHub, les chercheurs peuvent découvrir des vulnérabilités dans les bibliothèques de logiciels populaires, alertant ainsi les entreprises.

Les outils OSINT automatisés vous permettent de surveiller les domaines, les adresses IP et les pages Web à la recherche de logiciels malveillants ou de comportements anormaux. Des signaux qui vous permettent de relever vos défenses à temps.
Enfin, des techniques d'ingénierie sociale simulent des cyberattaques pour tester la sensibilisation des utilisateurs et l'efficacité des contrôles de sécurité.

Personnellement, je trouve OSINT très intéressant depuis plusieurs années. Lire les articles de Chat Belling, où les journalistes détaillent les techniques d'enquête, est toujours inspirant.

Si le sujet vous intéresse, je vous recommande le Framework OSINT, une collection de sources et de techniques OSINT classées par catégories.

Côté outils, je cite Maltego pour l'analyse visuelle des relations entre personnes, groupes et organisations, Shodan pour la recherche d'appareils connectés à Internet et Recorded Future, une plateforme automatisée de renseignements sur les menaces (voir plus d'informations en fin d'article pour le liens).

En conclusion, OSINT est une discipline en constante évolution, avec l’émergence de nouveaux outils et techniques. Pour les journalistes, les enquêteurs, les analystes ou même les simples curieux, il offre des opportunités uniques de faire la lumière sur des événements sombres et de révéler des vérités cachées. Mais n'oublions pas de toujours agir de manière éthique et responsable. Après l'attentat de Boston, certains analystes de l'OSINT ont publiquement identifié une personne totalement innocente. Ainsi, comme dirait Stan Lee : un grand pouvoir requiert de grandes responsabilités.


Connaissances

Actualités et liens utiles :

Nouvelles:

  • Chat Belling
  • Rand
  • https://techjournalism.medium.com/how-irans-internet-block-gagged-local-online-protests-5dcf5dfa0d19
  • https://www.csis.org/analysis/protest-social-media-and-censorship-iran
  • https://www.theatlantic.com/national/archive/2013/04/reddit-find-boston-bombers-founder-interview/315987/

Matériaux OSINT :

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *