OSINT : le renseignement open source pourrait changer la manière dont les guerres se mènent désormais<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
L’Open Source Intelligence (OSINT) est un élément fondamental pour les opérations de renseignement.
L’Open Source Intelligence (OSINT) est un élément fondamental pour les opérations de renseignement.
©DR / Capture d'écran

Atouts stratégiques

Le renseignement recueilli à partir d'informations de sources ouvertes a un impact indéniable sur la conduite de la guerre, et modifie d'ores et déjà les équilibres entre puissances, grandes ou petites !

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » d u « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).
Voir la bio »

Atlantico : Qu'est-ce que l'OSINT ? Quelle est sa valeur ajoutée réelle, et quels sont ses principaux enjeux aujourd’hui ?

Franck DeCloquement : Pour bien comprendre ce qu'est l'OSINT et ce que cela recoupe pour le profane, posons ici quelques propos liminaires utiles sur le sujet. L’OSINT doit être entendu comme l’exploitation de toutes les données publiques à des fins de renseignement. C'est une nuance subtile qui a son importance dans le contexte géopolitique actuel, puisque le grand public a tendance à limiter l'acception du renseignement de source ouvertes aux seules traces numériques... Tandis que dans une approche axée sur le renseignement, il est bien entendu nécessaire de prendre en considération d'autres sources ouvertes, elles non numérisées ! Ce qui représente en définitive un retour aux sources historiques initiales de l'OSINT. Très concrètement, le renseignement de source ouverte (« OSINT » est l'abréviation de « Open Source Intelligence » en anglais) ou « ROSO » en français (« Renseignement d'Origine Source Ouverte »), recoupe les informations publiques accessibles à tous, et non classifiées.

L’Open Source Intelligence est un élément fondamental pour les opérations de renseignements. Le but même de l’OSINT étant de consulter des sources en accès libre, cette méthode de renseignement spécifique est donc entièrement légale. Il peut par ailleurs contribuer à la discipline émergente de mesures et signatures (MASINT), au contre-renseignement (CI) ou à des opérations de sécurité (OPSEC). Pour mieux comprendre la définition de l’OSINT axée renseignement, il faut savoir que le renseignement sur Internet se découpe très schématiquementen quatre grandes familles :

À Lire Aussi

Attachez vos ceintures, l’intelligence artificielle devrait bientôt décupler la gravité des cyberattaques

·L’Open Source Data (OSD)

L’OSD correspond aux données de première impression : la diffusion et le compte rendu oral d’informations à partir d’une source primaire. Il peut s’agir d’une photographie, d’un enregistrement ou encore d’une lettre personnelle d’un individu.

·L’Open Source Information (OSIF)

L’OSIF lui se compose en définitive de données pouvant être assemblées, généralement par un processus éditorial qui assure le filtrage, la validation et la gestion de la présentation. Cette information générique est souvent largement diffusée dans les journaux, les livres ou des rapports quotidiens. L'OSIF est en réalité ce que produit en définitive la plupart des acteurs de l’OSINT actuellement.

·L’Open Source Intelligence (OSINT)

Comme indiqué précédemment, l’OSINT est une information qui a été délibérément ouverte, diffusée à un public choisi pour répondre à une question spécifique. Finalement, l’Open Source Intelligence applique le processus éprouvé du renseignement aux multiples sources d’informations ouvertes.

·Validated OSINT (OSINT-V)

L’OSINT-V correspond à une information à laquelle à un haut degré de sécurité peut être attribué. Celui-ci peut être produit par un professionnel du renseignement ou une source ouverte.

L'OSINT nécessite naturellement un peu de pratique (ad minima), de la discipline, une méthodologie, de l'éthique et quelques outils de recherches avancées. Ceci posé, et même s'il n'existe pas de produit miracle, de nombreux outils sont toutefois disponibles sur le marché. Mais ils ne remplacent pas la qualité principale d’un vrai « osinteur » : sa curiosité sans failles, son intelligence, son agilité intellectuelle, son opiniâtreté hors-pair et ses capacités d’enquêteur. Pour le profane et en application, l’OSINT permet ainsi d’enquêter concrètement depuis un simple poste de travail, à partir d'une photo mise en ligne, d'une vidéo anodine ou d'un profil utilisateur de réseau social, de retrouver un certain nombre d’informations corrélatives. Par exemple : une localisation, une identité, une date spécifique ou n’importe quel autre type d’informations utiles et utilisables. Cette technique de recherche et d'exploitation bénéficie en définitive des nombreuses ressources et des multiples possibilités qu'offre aujourd'hui le Web 2.0, lui permettant ainsi de dénicher des informations utiles, plus ou moins pertinentes. Il existe plusieurs branches à l’OSINT

À Lire Aussi

Le Big Data électoral sera-t-il à nouveau le grand gagnant de la présidentielle 2022 ?

- Le SOCMINT(Social Media Intelligence) : autrement dit, l’utilisation des réseaux sociaux pour obtenir des informations.

- L'IMINT(Imagery Intelligence) : il s'agit de l’analyse de tout type d’images comme les photos classiques. On peut aussi citer l’utilisation d’images de satellites, infrarouges, radar, etc. Selon la doctrine américaine, il s’agit de l’analyse des informations géolocalisées provenant d’imageries (photographies traditionnelles, images infrarouges, radar, etc.) obtenues par des satellites, avions, drones, etc. La France restreint le Renseignement d’origine image (ROIM) aux seules activités de recherche et développement concernant les techniques d’acquisition et d’analyse d’images.

- Le GEOINT(Geospatial Intelligence) : c'est l’analyse combinée des informations de géolocalisation, géologiques et météorologiques tout en faisant appel à l’IMINT. Selon la doctrine américaine, le GEOINT cumule les techniques d’acquisition d’imagerie géolocalisées, l’analyse liée à ces informations (IMINT), l’ajout de données géodésiques, géologiques et météorologiques. La France désigne par Renseignement géospatial toutes les activités opérationnelles de GEOINT.

- Le SIGINT(Signals Intelligence) : le SIGINT est décrite comme « l’analyse des signaux électromagnétiques et communications radio ». En français « ROEM » (Renseignement d’origine électromagnétique).

- Le MASINT(Measurement and signature intelligence) : désigne l’utilisation et l’analyse des informations issues de tout type de capteur (ondes radio, nucléaire, acoustique, etc), afin de déterminer son origine.

À Lire Aussi

Attaque cyber sur nos centrales : que se passerait-il si les pirates informatiques russes s’en prenaient, comme ailleurs, à nos infrastructures électriques ?

- Le RECON : Extraction d’informations techniques liées à des sites Web, ou d'autres entités accessibles sur le Web.

De nombreux autres termes peuvent être employés dans le cadre des conversations entre spécialistes de l'OSINT, tels que COMINT, ELINT, FISINT, etc. Le but même de l’OSINT étant de consulter des sources en accès libre, cette méthode de renseignement est légale. Toutefois, certaines informations référencées peuvent ne pas être en accès libre (référencement public non consenti par leur propriétaire par exemple), et tout accès à ces dernières peut donc être considéré comme illicite. Par nature transverse, l’OSINT peut être utilisé par différents acteurs dans de multiples domaines et contextes : dans le journalisme, à des fins de vérification des faits. En matière judiciaire, par les forces de l’ordre, dans le cadre d’analyses de données. Dans le domaine de la sécurité informatique, lors d’une phase de reconnaissance avant un « pentest » ou un audit de sécurité. En intelligence économique (IE) également. À titre individuel, afin de voir ce que l’on peut laisser comme traces sur le Web. Une liste non exhaustive la encore. Les OSINT peuvent être classés - en fonction de l'endroit où se trouvent les données publiques - dans les catégories suivantes à titre d'exemple : l'Internet (blogs, sites Web de médias sociaux, fichiers numériques (photos, vidéos, sons) et leurs métadonnées, les empreintes techniques des sites Web, webcams, Web profond (dossiers gouvernementaux, dossiers météorologiques, dossiers d'état civil, dossiers criminels, dossiers fiscaux et de propriété), ressources du Darknet, sites Web de fuite de données, adresses IP et tout ce qui est publié publiquement accessible en ligne). Les médias traditionnels tels que la télévision, la radio, les journaux et les magazines. Les publications universitaires telles que les mémoires de master ou de thèses, les documents de recherche, les revues spécialisées et les livres. Les documents d'entreprise tels que les profils d'entreprises, les comptes rendus de conférences, les rapports annuels, les actualités de l'entreprise, les profils des employés et les curriculum vitae. Les informations géospatiales telles que les cartes en ligne, les images satellites commerciales, les informations de géolocalisation associées aux messages sur les médias sociaux, le suivi des transports (aérien, maritime, véhicules et ferroviaire), etc. 

À Lire Aussi

Ukraine : La cyber guerre est là et elle nous concerne TOUS

En conclusion, le renseignement de source ouverte est une pratique entièrement légale car n’utilisant que des informations disponibles en libre-accès. Les outils déployés ou mis en place sont aussi légaux, et pour la plupart utilisables sans compétences particulières. Comme présenté précédemment, il s'agit d'une méthode de quête du renseignement ouverte à tous. L’OSINT sert à des fins d’enquête et permet à certaines communautés de trouver des éléments-clés dans le traitement ou l'élucidation de certaines affaires sensibles. Cela touche des enquêtes d’ampleur ou plus classiques, grâce à un maniement intelligent des ressources de l'internet. L’open source intelligence se sert des informations libres d’accès à des fins de renseignement avancés. Néanmoins l’OSINT peut aussi être utile à des fins personnelles. Par exemple, pour observer le nombre des informations que l’on sème soi-même sur internet. En effet, nous laissons tous transparaître et semons à tous vents des informations utilisables sans même en avoir conscience. Ces informations se retrouvent en libre accès par le biais des plateformes sociales auxquelles nous souscrivons. Expliquer et démocratiser la pratique de l’OSINT pourrait amener plus d’utilisateurs à s’en rendre compte. Mais également, à mettre en perspective la quantité exceptionnelle d’informations personnelles tout à fait exploitables que chacun laisse en libre accès. Et par conséquent, de mettre en avant l’importance que recoupe la protection de nos données individuelles. En contexte de guerre, on saisit immédiatement le danger mais aussi les opportunités pour les différentes parties prenantes.

Atlantico : Les renseignements recueillis à partir d'informations en Open Source (OSINT) ont d'ores et déjà un impact flagrant sur les menées d'une guerre traditionnelle. A l'image du conflit Ukrainien qui fait actuellement rage. Comment cela se manifeste-t-il très concrètement sur le théâtre des opérations ? Que nous réserve l'avenir à ce titre ?

Franck DeCloquement : Le sujet est très vaste, complexe, et ne saurait être épuisé à travers nos seuls éclairages. Très schématiquement, et pour remonter à la source de l'affaire, l'agrégation commerciale massive de méga-données durant les deux dernières décennies (issues en droite ligne des systèmes d'information déployés à l'échelle mondiale, dans le cadre des infrastructures civiles nécessaires au bon fonctionnement de la téléphonie mobile), puis l’extension exponentielle à tous les domaines de nos existences communes des appareils « intelligents » de réception et de captation (à l'image de nos fameux objets connectés « IOT »), mais aussi  des plateformes géantes dites « sociales », a drastiquement  remodelé la façon dont les renseignements peuvent aujourd'hui être collectés, triés, analysés puis utilisés à des fins particulières par de très nombreux acteurs, opérateurs, brokers, organisations civiles, mercantiles mais aussi régaliennes. Militaires notamment, et spécifiquement dans les situations de guerres classiques dans le cas qui nous occupe, à l'image du conflit ukrainien actuel. Nous y reviendrons.

A ce titre, et dans le cadre d'opérations de guerre conduites par des États en conflits ouverts, l'usage de l'OSINT ne date pas d'hier. L'OSINT a déjà été utilisé et mis en œuvre, notamment dans des actions politico-militaires d'influence et des conflits armés précédents. Et ceci bien avant l'émergence de l'Internet lui-même. Parallèlement en cela et en complément d'ailleurs pourrions-nous dire aux informations obtenues de manière coercitive et clandestine (ce que l'on nomme communément « l'espionnage ») par les centrales du renseignement diligentées. Du renseignement de source ouverte certes, mais toujours de haute valeur ajoutée après traitement, puis secrètement détenue ensuite, à l'issue d'un processus d'extraction et d'analyse pointue. Mais sa prévalence croissante aujourd'hui signifie que ce qui était autrefois d'un coût prohibitif pour beaucoup est désormais devenu abordable pour une myriade d'acteurs assez différenciés, dans leurs objectifs finaux recherchés : que ce soit la Corée du Nord, les agences de renseignement en action sur les terrains extérieurs, les journalistes d'investigation, les terroristes, les activistes militants, les mafias ou les cybercriminels de tous poils (liste non exhaustive)...

Ceci posé, l'une des conséquences directes des informations recueillies et exploitées en open source dans le cadre de conflits armés contemporains, est que l'anonymat s'érode drastiquement partout. Non seulement pour les civils ordinaires, mais aussi pour les membres des forces de l'ordre, de l'armée et des membres de la communauté du renseignement. A titre d'illustration, même des informations manquantes peuvent alerter un service de renseignement adverse, expliquait récemment un ancien responsable du renseignement américain. A l'image de cette anecdote rapportée dans les colonnes de WIRED, lorsque le Département d'État américain avait décidé de déployer une stratégie de diplomatie publique en 2008 qui mettait notamment l'accent sur l'utilisation des médias sociaux... Un homologue étranger a plaisanté avec l'ancien responsable du renseignement américain en expliquant que l'identité des agents de la CIA, travaillant sous couverture non officielle dans les ambassades américaines, pouvait être facilement déduite parce qu'ils ne disposaient pas de profils Facebook... A ce titre, la journaliste Alexa O'Brian rapporte que l’État fédéral américain déploie corrélativement des efforts soutenus pour résoudre des problèmes de même nature, provoqués par une « absence » ou une « attente numérique associée », en lien avec les identités de couverture des différents opérateurs des centrales du renseignement américain.

Comment la conduite de la guerre en Ukraine est aujourd'hui impactée par l'emploi massif de l’OSINT ? Ce conflit restera indéniablement comme le premier conflit entièrement « couvert » par les osinteurs du monde entier, qui se sont d'ailleurs très vite imposées, y compris sur les plateaux TV. A l'image des journalistes « aidés » dans leurs efforts de documentation des exactions Russes (Cf : identification de l’officier russe Azatbek Omurbekov, dit aussi le « boucher », en charge du secteur de Boutcha par un collectif d’OSINT ukrainien). De surcroît, la désinformation et la propagande noire qui fait rage étant indifféremment utilisées par tous les belligérants en lice, les médias internationaux ont donc été obligés de vérifier davantage la fiabilité de leurs sources. Nourrissant beaucoup plus de méfiance vis-à-vis des flots de photos, de récits et de vidéos publiés sur la toile, et que l'on peut ensuite retrouver indifféremment diffusés sur les réseaux sociaux de manière virale (Deepfake, montages frelatés très sophistiqués, etc).

Face à l'extrême difficulté pour les journalistes d’investigation et autorités compétentes d'accéder aux zones de combat et sous occupation russe, et ceci pour rendre compte et documenter les crimes de guerre par exemple, des associations, des ONG et même des volontaires indépendants traquent sans relâche les preuves en écumant les contenus publiés sur les réseaux sociaux et les images satellites disponibles. Car seules des preuves irréfutables peuvent permettre de qualifier par la suite juridiquement les actes commis, et d'engager les poursuites à termes nécessaires pour faire condamner auteurs et commanditaires de massacres de civiles. Loin d'être des justiciers de l'ombre ou des Zorro d’opérette, ceux et celles que l'on nomme les « osinteurs » constitués en équipe de choc, mènent souvent un travail parfaitement méticuleux, aussi minutieux que titanesque, pour collecter et archiver des preuves qui permettront le moment venu de dire la vérité et de rendre justice aux victimes. Ils œuvrent discrètement dans le but de rendre accessibles et publiques toutes informations utiles à dévoiler la vérité sur des crimes et des violations des droits de l’Homme, dans l’objectif que justice soit rendue. Nous assistons donc à un changement de paradigme drastique et à grande échelle. Et ce processus ne fait visiblement que commencer.

Atlantico : Dans un conflit de haute intensité comme en Ukraine, tous les belligérants peuvent-ils utiliser à leur bénéfice ces renseignements de sources ouverte « à armes égales » ? Les régimes autoritaires du fait de leur politique de cloisonnement et de censure drastique des informations disponibles, seraient-ils moins affectés par la quête tous azimuts du renseignement de source ouverte par l'adversité ?

Franck DeCloquement :Il existe naturellement une forme d'asymétrie patente en matière d'information disponible, entre les régimes autoritaires et les démocraties occidentales dans ce registre. Mais l’avantage n'est pas aussi net. En matière de collecte du renseignement de source ouverte, les sociétés dites « fermées » ou soumises au joug d'un régime autoritaire (à l’image de la Corée du Nord, de la Russie de Poutine ou l'Iran pour ne nommer qu'eux), ont traditionnellement un avantage concurrentiel indéniable sur les sociétés démocratiques plus « ouvertes ». Les dictatures peuvent à ce titre collecter plus facilement des informations adverses, tout en limitant corrélativement l'accès à leurs propres informations sensibles par la censure amont de leur diffusion. Mais trop de dispositifs secrets déployés par les juntes au pouvoir peuvent aussi les empêcher de mieux de se connaître : ce qui peut contribuer à des erreurs stratégiques majeures, en matière d'appréciation de la situation faute de capteurs. Les technologies de l'information de par leur nature hybride, désintègrent et transcendent en définitive les frontières distinctives et les repères spatiaux habituels que nous connaissions. Elles érodent les barrières conventionnelles dans tous les secteurs de la société : du journalisme au renseignement, du crime au terrorisme. Le renseignement n'est pas seulement de l'information raffinée, explique Jeff Rogg, un historien du renseignement américain récemment interrogé par WIRED. L'objectif du renseignement, par rapport à la simple information, est d'obtenir ou de conserver un avantage concurrentiel déterminant sur ses adversaires. Que ce renseignement soit obtenu de manière clandestine et secrète, ou par le truchement de « l'open source ». C'est par exemple ce principe qui est en jeu lorsque l'administration Biden déclassifie et partage étonnamment avec ses homologues (et leurs populations), les renseignements de la CIA sur les intentions Russes, afin de contrer et d'entraver les manigances, la propagande et les opérations de désinformation du Kremlin. Cette manière d'opérer sans précédent par « avance de phase » à surpris.

Compte tenu de l'accent mis sur l'apport des sources ouvertes dans la guerre en Ukraine, il est malgré tout assez facile d'oublier à quel point les résultats du renseignement peuvent également dépendre du secret, voire d'un peu de tromperie (« deception » en anglais)... « Attribuer les succès en Ukraine aux seules sources ouvertes peut également offrir une sorte de couverture pour des sources et des méthodes plus étroitement détenues » nous indique Jeff Rogg dans WIRED, dont les travaux portent d'ailleurs sur les relations civil-renseignement. Face à l'assaut total des forces armées russes, la résilience militaire de l'Ukraine a peut-être même surpris à ce titre les Ukrainiens eux-mêmes, soupçonne Ford. Pourtant, et dans un avenir proche, les jugements erronés sur l'équilibre attendu entre les puissances fortes et faibles, accompagnés d'une surprise stratégique, pourraient désormais devenir monnaie courante à l'ère du tout digital. Bien avant le rôle reconnu des médias sociaux dans le printemps arabe, ou l'importance signalée des clés USB dans certains échecs récents en matière de contre-espionnage (le lanceur d'alerte de la NSA, Edward Snowden, avait fait aisément passer en contrebande des milliers de documents classifiés via ce type de dispositifs miniaturisés, malgré les efforts de l'armée pour les interdire), l'infrastructure open source et les technologies grand public très bon marché devraient avoir un impact notable et durable sur le calcul de la parité des forces, entre les acteurs étatiques et non étatiques. La guerre en Ukraine à son corps défendant jouant à ce titre le rôle de révélateur pour nous autres.

Atlantico :À terme, l’utilisation de telles informations a-t-elle d'ores et déjà des conséquences pour les populations civiles que nous sommes ? A l'avenir, seront-nous amenées nous aussi - d'une manière ou d'une autre - à devenir des parties prenantes sur le théâtre des opérations militaires du futur ?

Franck DeCloquement : C'est en effet déjà le cas. Et à ce titre, c'est ce que semble confirmer par sa réflexion le chercheur britannique Matthew Ford dans WIRED, coauteur avec Andrew Hoskins d'un livre à paraître sur l'impact que les infrastructures d'information et les appareils connectés ont sur les conflits militaires conventionnels. Il nomme d'ailleurs le phénomène « guerre radicale ».

Ford examine en outre l'explosion et la prégnance du numérique qui s'est rapidement propagée sur le champ de bataille, militarisant nos attentions collectives, et faisant de chacun de nous – peu ou prou – une extension ou un participant malgré lui à des guerres sans fin. Les appareils, applications, archives et algorithmes intelligents retirent le spectateur de la guerre, effaçant les distinctions entre public et acteur, soldat et civil, média et arme. Cela rompt – in fine – notre capacité à donner un sens à la guerre.

Face à la Russie, les plateformes sociales et les téléphones portables semblent être également des démultiplicateurs de force pour les puissances militaires en lutte traditionnellement plus faibles, comme l'Ukraine. En particulier lorsqu'il s'agit de coordonner la collecte de renseignements pour les activités de ciblage des blindés ou des soldats Russes. « Les informations de ciblage sont désormais échangées en ligne », nous explique Ford. « Les éliminations réussies ont été célébrées sur Telegram. Des chatbots ont été mis en place, aidant les Ukrainiens à partager les coordonnées des cibles avec leurs smartphones. L'identification des cibles n'implique pas pour autant de systèmes militaires très complexes ; ils fonctionnent d'ailleurs à partir d'infrastructures d'informations civiles : « Le problème avec le renseignement participatif dans une guerre comme l'Ukraine est la standardisation des rapports », déclare Ford dans WIRED. Par exemple : « Vous voulez être en mesure d'identifier le véhicule, de le géolocaliser, puis de le cartographier par rapport à tous les signaux ou images satellite disponibles, ou à d'autres disciplines de collecte, en le fusionnant en informations cibles exploitables. » Ford affirme que le haut niveau de connectivité mobile parmi les Ukrainiens et l'absence notable de séquences de combat provenant de smartphones et de caméras frontales, en particulier dans les premières phases de la guerre, suggèrent qu'une opération d'information efficace pourrait être en cours. « Nul doute que les Ukrainiens craignent que de telles images ne révèlent leurs tactiques, leurs techniques et leurs procédures », reprend Ford. A cet effet, les Ukrainiens peuvent donc tout simplement s'autocensurer fort logiquement pour ne pas être défaits.

En définitive, l'invasion russe de l'Ukraine n'est pas seulement la première guerre conventionnelle du 21e siècle en Europe, c'est la « plus numériquement connectée de l'histoire », conclut Ford. « Si les Ukrainiens peuvent rendre ces renseignements exploitables plus rapidement que les Russes, ils peuvent aussi utiliser plus efficacement leurs tirs à distance limités, leur artillerie, leurs drones et peut-être même leurs missiles ou leur puissance aérienne. L'objectif est donc de trouver, de repérer et d'achever les forces russes plus rapidement que les Russes ne peuvent le faire eux-mêmes.

On le perçoit bien désormais, l'objectif principal de l'OSINT dans un contexte d'opération militaire est de trouver des informations précieuses pour un attaquant, un défenseur ou un résistant à des fins d'actions. La collecte d'informations et de renseignement de source ouverte est à bien des égards un élément-clé dans les nouvelles guerres modernes de haute intensité. Mais n'oublions pas au passage que l'utilisation par des civils non combattants de plates-formes open source, ou d'appareils grand public à l'appui d'actions militaires hostiles en cours, soulève de sérieuses questions sur les frontières floues entre civils et combattants - licites ou non. Ceci conduisant naturellement à ce que les mêmes individus deviennent illico des cibles légitimes ou jugés comme telles (pour espionnage), en vertu du droit de la guerre. Les civils sont légalement protégés en vertu du droit international humanitaire, tant qu'ils ne sont pas partis à des conflits militaires... Quoi qu'il en soit, les États prennent un risque en abandonnant certaines des caractéristiques des actions secrètes de renseignement, comme celui du traditionnel « déni plausible ». Cela étant dit, il y a encore beaucoup de choses que nous ignorons sur les opérations de soutien et de guerre secrète en Ukraine. Mis à part tous les reportages, les fuites et les révélations officielles, le rôle exact et l'impact indéniable des services de renseignement américains en Ukraine représentent d'ores et déjà une source d'interrogations, d'études et de débats pour les années à venir.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !