Osint

L’Osint, pour Open Source Intelligence, est un acronyme « qui monte ». L’employer faisait passer pour un geek un peu ésotérique il y a encore quelques années. Aujourd’hui, il suscite plutôt, selon le public, hochements de tête et regards concentrés. Ces quelques lettres font l’objet d’analyses passionnantes dans le monde de la recherche, et d’avis contraires dans le cénacle journalistique.  Schématiquement, il y a, d’un côté, le mythe scientiste d’une toute-puissance des outils numériques, qui produiraient une forme irréfutable de vérité auparavant inatteignable. De l’autre, des postures traditionnelles distinguant la « vraie vie » (le reportage de terrain, le travail de sources humaines) et la vie en ligne (l’Osint) – faisant souvent primer la première sur la seconde. Pour démêler les a priori, on donnera une définition large de cette pratique – de sa naissance dans la sphère militaire à son arrivée dans les rédactions de médias –, en passant en revue ses apports et ses limites dans le cadre du journalisme. Sans manquer de ramener l’Osint à ce qu’elle est : une nouvelle façon de travailler qui mérite d’être étudiée et propagée, sans prétention ni naïveté.

Qu’est-ce que l’Osint ? C’est une démarche qui consiste à récolter des données librement accessibles, pour ensuite les retraiter afin d’en extraire de l’information. La traduction française du concept n’a pas rencontré le succès de l’original, mais elle éclaire son histoire : « renseignement d’origine source ouverte » (Roso). Il est communément admis que les BBC Monitoring Services (1939) et Foreign Broadcast Monitoring Service (1941) ont préfiguré l’Osint. Au Royaume-Uni et aux États-Unis, ils avaient pour mission de consulter les radiodiffusions et la presse étrangères pour en synthétiser le contenu, afin d’informer leurs gouvernements respectifs, tels des services de renseignement. Il a toutefois été démontré que la pratique est, en fait, antérieure au second conflit mondial1. Aujourd’hui, la BBC Monitoring existe toujours, et le Foreign Broadcast Monitoring Service aussi : il a été fondu en 2005 dans l’Open Source Center, rattaché à la CIA.

Entre-temps, l’Osint a débordé des services de renseignement ou de contre-ingérence. Des enquêteurs judiciaires rédigent des procès-verbaux de « recherches en sources ouvertes » dans le cadre de leurs investigations. Le secteur privé, dans les domaines de la cyber- sécurité ou de l’intelligence économique (pour ne citer qu’eux), se perfuse à cette méthode. Le site osint-jobs.com, qui recense des offres d’emploi dans ce domaine, montre la quantité et la variété des postes disponibles2. Enfin, les informations collectées depuis des sources ouvertes irriguent les productions du monde de la recherche, des sphères militantes, des organisations non gouvernementales. Et donc du journalisme.

On date généralement la rencontre de l’Osint et du travail journalistique durant les « printemps arabes », au début des années 2010. Ces révoltes contre plusieurs régimes autoritaires d’Afrique du Nord et du Proche- Orient sont immortalisées par celles et ceux qui y participent, et scrutées via la diffusion d’images sur les réseaux sociaux. Ainsi, quelques « obsédés du détail » se mettent à échanger en ligne, pour localiser et contextualiser les images. Eliot Higgins, qui s’ennuie dans son bureau de Leicester (Royaume-Uni), en fait partie : « Alors que les journalistes traditionnels protègent leurs exclusivités de la concurrence, l’ethos en ligne était de poster n’importe quel élément intéressant, et de lui donner du sens ensemble, d’en extraire collectivement des informations. »3 Une approche collaborative qui a toujours cours dans la discipline, publiquement sur les réseaux sociaux ou dans des espaces fermés de discussion. Eliot Higgins et son blog Brown Moses connaissent une véritable notoriété quand il établit l’usage d’armes chimiques par le régime de Bachar Al-Assad en août 2013 dans le quartier de la Ghouta, à Damas. L’année suivante, il cofonde Bellingcat, devenu depuis une des références journalistiques de l’Osint. D’autres suivront, mais le premier coup d’éclat de cette ONG est la démonstration – d’abord à partir des seules informations disponibles en sources ouvertes – que le vol civil MH17, avec 298 personnes à son bord, abattu au-dessus de la région de Donetsk, en Ukraine, en juillet 2014, l’avait été par un missile russe, tiré par des séparatistes du Donbass.4

L’explosion des usages numériques a engendré autant de sources ouvertes d’informations. L’Osint est d’ailleurs souvent envisagée comme une pratique exclusivement numérique. Sans prétendre à l’exhaustivité ni à la hiérarchisation, citons :

  • les contenus publiés par les personnes utilisant les réseaux sociaux (YouTube, Facebook, TikTok…) ;
  • les données mises à disposition, volontairement ou non, par les entités gouvernementales, les administrations ou les entreprises (open data, registres des annonces commerciales ou des associations…) ;
  • les sites plus ou moins libres de cartographie, d’imagerie satellite ou de street view (Open Street Map, Google Maps, Sentinel Hub…) ;
  • les productions scientifiques, rapports d’experts ou de militants, articles de presse…
  • les plateformes de suivi des navires et des aéronefs (Marine Traffic, ADSB Exchange…) ;
  • les sites internet, dont il est possible de fouiller le code (fonction « inspecter » accessible en un clic droit), les archives (avec archive.org), ou plus largement l’architecture et l’origine (annuaires WhoIs, BuitWith…).

Chacun de ces outils pourrait être le sujet de longs développements, voire de cours. On renverra à ce titre, entre autres, vers la bible plusieurs fois actualisée de Michael Bazzell : Open Source Intelligence Techniques. Ou vers l’association française OpenFacto (dont l’auteur de ces lignes est adhérent), qui se partage entre enquêtes en sources ouvertes5 et promotion de la pratique, notamment grâce à des formations. Celles-ci débutent en insistant sur un point fondamental : tous les outils du monde ne peuvent rien s’ils ne sont pas utilisés en suivant une certaine démarche. Cela vaut pour toute enquête journalistique, mais lorsque celle-ci est menée en ligne, on a encore plus vite fait de se perdre. On pourrait résumer la méthodologie ainsi : commencer par identifier les hypothèses de travail et les pistes que l’on veut creuser ; ensuite collecter, archiver et classer les informations recueillies ; puis les analyser, les faire parler, et éventuellement en faire la base de nouveaux axes d’enquête (on parle alors de « pivots »). Et recommencer, puisque ce processus est itératif, jusqu’à la publication des résultats – sans oublier auparavant de passer par le contradictoire, principe fondamental de l’enquête.

Rappeler l’importance de la méthodologie permet, par réciproque, d’insister sur les limites des outils de l’Osint. D’abord, les grandes plateformes diminuent progressivement l’espace de travail en sources ouvertes : fin du GrapheSearch de Facebook6, profonds changements de Twitter depuis son rachat par Elon Musk7 ou, tout récemment, fin de la fonction « cache » de Google8. À l’inverse, de nombreuses entreprises développent des logiciels tiers, souvent payants, pour fouiller les plateformes. Aux obstacles matériels à l’utilisation de ces technologies viennent s’ajouter des questionnements éthiques qui animent la communauté Osint. Par exemple : peut-on créer un faux profil sur les réseaux sociaux pour infiltrer une communauté ? Peut-on recourir à des bases de données qui ont fuité pour enquêter sur une entreprise ou des individus ? Voire payer pour les obtenir ?9

Maître de conférences en sciences de l’information et de la communication, Rayya Roumanos distingue10 deux grands types de travaux au sein de l’Osint journalistique. D’une part, les « enquêtes proactives », ces investigations de long terme pour dévoiler des faits inconnus du public. Par exemple : révéler la présence de militaires néonazis dans l’armée française à partir de leurs profils sur les réseaux sociaux, comme l’a fait Sébastien Bourdon pour Mediapart11. D’autre part, des « enquêtes réactives », nées de l’actualité, qui visent à « la vérification d’images, de données ou de déclarations qui circulent dans l’espace numérique », explicite la chercheuse. Ce que proposent, entre autres, les rubriques CheckNews (Libération) ou Les Observateurs (France 24). Dans le flux de l’actualité, les techniques d’Osint peuvent aussi permettre de retrouver les traces numériques d’une personne suspectée d’un acte de terrorisme, en partant de son identité ou de sa photo. Ou de montrer les conséquences d’une catastrophe climatique ou de bombardements, à partir d’images satellites12. Au demeurant, n’importe quel travail de veille (liste Twitter, alertes Google, vidéos postées en direct sur un réseau social, consultation assidue de la littérature scientifique ou journalistique…) est une forme de travail en sources ouvertes. D’ailleurs, la moindre requête sur un moteur de recherche est déjà une première étape pour accéder à ces sources13. En assumant d’être réducteur ou provocateur, on pourrait dire que, dans n’importe quelle rédaction connectée à internet, des journalistes font de l’Osint, parfois sans le savoir.

Sans que cela garantisse leur pérennité, plusieurs principes ont jusqu’ici imprégné les méthodes de travail et de production en sources ouvertes. D’abord, le fonctionnement en communauté, façon crowdsourcing, mentionné plus haut. Ensuite, « la transparence [qui] est très importante dans notre démarche. Nous tenons à présenter au public les preuves que nous avançons ainsi que le chemin que nous empruntons pour bâtir nos conclusions. […] Les lecteurs ont la possibilité de vérifier par eux-mêmes nos informations et notre démonstration », raconte Haley Willis, journaliste à la cellule Visual Investigations du New York Times14.

En plus d’être à la pointe de la production à partir de sources ouvertes, ce service incarne la voie choisie par plusieurs rédactions pour valoriser ce type de contenus : la production de vidéos. C’est le choix fait par la « cellule d’enquêtes vidéo en sources ouvertes » du Monde, tête de pont française de l’enquête visuelle, initialement axée sur la documentation des violences policières en France et qui a aujourd’hui élargi sa palette à l’étranger15. Un festival organisé en décembre 2023 à Paris par les associations OpenFacto et Après les Réseaux Sociaux a consacré, pendant deux jours de conférences, le rapport devenu presque consubstantiel entre informations disponibles en sources ouvertes et productions vidéo journalistiques et artistiques. C’est en tout cas ce dont présage le nom de l’événement, « Contre-enquête et regard civil : du journalisme d’investigation au cinéma documentaire »16.

De fait, les démarches du travail en sources ouvertes, « introduisent de nouveaux protocoles qui élargissent l’arsenal technique et méthodologique » du journalisme, constate la chercheuse Rayya Roumanos, mais surtout « étendent son territoire en redéfinissant les frontières de l’événement comme du métier lui-même ». Il est aujourd’hui courant pour les rédactions de s’appuyer sur des personnes pratiquant l’Osint afin de pallier les difficultés à se rendre sur le terrain, notamment dans le cas de conflits.

Il est largement admis que la production de l’information va dans le sens d’une conjugaison de ces nouvelles méthodes et de celles qui les ont précédées. « La magie des sources ouvertes a généralement besoin d’une petite étincelle on ne peut plus humaine pour réellement fonctionner », relève le journaliste Romain Mielcarek17. Il se réfère à l’une des enquêtes qui a rendu célèbres le travail en sources ouvertes et l’équipe Africa Eye de la BBC (autre entité de référence en la matière) : Anatomy of a Killing18.

Dans cette vidéo de 2018, les enquêteurs identifient les lieux, le moment et les protagonistes d’un massacre de civils au Cameroun par l’armée. Mais les journalistes prennent le soin, dès le début de leur enquête, de raconter que c’est une source humaine locale qui les a mis sur la piste de la région du nord du pays où les faits ont eu lieu. Le maître de conférences en sciences de l’information et de la communication Allan Deneuville propose toutefois de dépasser cette binarité, ou du moins de la déconstruire19 : « Il s’agira de comprendre certaines limites des méthodes Osint, non pas en les séparant de l’enquête de terrain non numérique, mais en réfléchissant à un certain déterminisme technologique orientant le sens de leurs enquêtes. » Et de mettre en garde les « osinteurs », exemples à l’appui, contre le risque de traiter leur sujet avec trop de froideur, sans questionner les situations éloignées sur lesquelles ils travaillent. On ira jusqu’à emprunter sa conclusion, dans laquelle il appelle à créer un champ d’étude de l’Osint, en partage entre toutes celles et ceux qui s’y intéressent : « De nombreuses questions sont à poser sur la démarche, la possibilité de relecture des enquêtes par les pairs, ou encore l’éthique et l’esthétique de ces enquêtes, mais cela ne pourra pas se faire ni sans les praticiens ni sans les théoriciens (ces deux catégories se mélangeant souvent) investis dans cette pratique. »

Sources :

  1. Block Ludo, « The long history of OSINT », Journal of Intelligence History, tandfonline.com June 14, 2023.
  2. osint-jobs.com
  3. Higgins Eliot, We Are Bellingcat, Bloomsbury, 2021.
  4. Le premier article de Bellingcat sur le sujet remonte au 17 juillet 2014, mais l’essentiel de leur démonstration est réunie dans « MH17 The Open Source Evidence », bellingcat.com, 2015.
  5. L’une des enquêtes les plus conséquentes d’OpenFacto consiste en un rapport sur InfoRos, un réseau de désinformation animé par le GRU, service de renseignement russe, openfacto.fr, 24 octobre 2022.
  6. Cox Joseph, « Facebook Quietly Changes Search Tool Used by Investigators, Abused By Companies », Vice, June 10, 2019.
  7. Mehta Ivan, « X updates its terms to ban crawling and scraping », TechCrunch, September 8, 2023.
  8. Porter Jon, « Google Search’s cache links are officially being retired », The Verge, February 2, 2024.
  9. Bellingcat a répondu oui à cette dernière question, dans le cadre de son enquête sur les agents russes soupçonnés d’avoir empoisonné l’opposant Alexeï Navalny, et s’en est expliqué dans un article méthodologique, bellingcat.com, 14 décembre 2020.
  10. Roumanos Rayya, « L’Osint dans le journalisme : vers une redéfinition des composantes spatiales et temporelles de l’événement », Hérodote, n° 186, 3e trimestre 2022.
  11. Suc Matthieu, Bourdon Sébastien, « Des néonazis font carrière dans l’armée française », Mediapart, 8 juillet 2020.
  12. Stein Robin, Willis Haley, Jhaveri Ishaan, Miller Danielle, Byrd Aaron, Reneau Natalie, « A Times Investigation Tracked Israel’s Use of One of Its Most Destructive Bombs in South Gaza », The New York Times, Decembre 21, 2023.
  13. Il existe des outils textuels très simples pour préciser sa recherche, notamment sur le moteur de recherche de Google (et sur beaucoup d’autres), ahrefs.com/blog/google- advanced-search-operators.
  14. Interrogée par Rayya Roumanos dans « On est considéré comme des outsiders, mais dans le bon sens du terme », Information données et documents, n° 1, cairn.info, 1er semestre 2021.
  15. Groult Charles-Henry, Balluffier Asia, « Pourquoi Le Monde renforce sa cellule d’enquête vidéo en sources ouvertes (OSINT) », Le Monde, 17 février 2023.
  16. gaite-lyrique.net/evenement/festival-osint 
  17. Mielcarek Romain, « Journalisme : l’enquête en sources ouvertes, entre mirage et opportunité », Hérodote, n° 186, 3e trimestre 2022. 
  18. « Cameroon: Anatomy of a Killing », BBC Africa Eye, youtube.com, September 24, 2018. 
  19. Deneuville Allan, « Quelques impensés de l’Open Source Intelligence », AOC, 6 juin 2023. 
Journaliste à Libération