L’open source intelligence (ou enquête sur données ouvertes), nouvelle discipline très efficace pour l’enquête et le fact-checking, n’est pas réservée aux journalistes geeks. La méthode et les outils de l’OSINT s’adressent en réalité à l’ensemble des journalistes. Explications de Tatiana Kalouguine, responsable des formations au journalisme de l’émi.


Participez aux OSINT Games

OSINT GamesLe samedi 2 juillet 2022, de 9h à 18h, l’ÉMI organise une journée exceptionnelle dédiée à l’OSINT. Une occasion unique de se former, tout en s’amusant, à la méthode la plus pointue pour faire du fact-checking et enquêter en ligne. Inscrivez-vous !

 


Le 2 août 2020, une internaute se félicitait sur Facebook qu’une manifestation “anticoronavirus” qui se tenait la veille à Berlin ait rassemblé 1,2 millions de personnes et non 20.000 comme l’annonçait la police. A l’appui de ce comptage, une photo de la fameuse Potsdamer Platz noire de monde avait de quoi convaincre de l’énormité de la protestation. Ce post, partagé des milliers de fois, était pourtant un faux grossier assez facile à déceler. La photo de la place ne montrait pas la manifestation de la veille, mais une manifestation du 6 juin sur cette même place berlinoise, en réponse aux violences policières, expliquait AFP Factuel.

Comment tracer l’antériorité d’une photo pour savoir si celle-ci n’a pas été utilisée hors de son contexte? La méthode de “fact-checking” basique est désormais bien connue de nombreux journalistes : il suffit de copier l’adresse de l’image en cliquant sur le bouton droit de la souris, puis de se rendre dans Google images, de cliquer sur l’appareil photo, et de coller l’adresse url dans le champ du moteur de recherche. En bas de la page de résultats obtenue, dans la partie “Pages contenant des images identiques” s’affichent toutes les pages dans lesquelles cette photo a déjà été publiée. S’il se trouve une seule publication antérieure à l’événement en question, c’est bien qu’il y a un problème… 

Cette utilisation simplissime de Google fait partie des nombreuses techniques et outils de la panoplie “OSINT”, un acronyme pour “Open source intelligence”. Il en existe beaucoup d’autres, plus ou moins complexes.

Qu’est-ce que l’OSINT ?

L’OSINT (en français enquête sur données ouvertes) est une méthode d’investigation utilisée par des services secrets, par des sociétés privées à des fins d’espionnage industriel, mais aussi par un nombre croissant de journalistes de tout poil. Le principe consiste à enquêter en analysant une multitude d’indices présents sur le web “public” : photos, vidéos et messages des réseaux sociaux, vidéos youtube, documents et bases de données disponibles en ligne, ou encore photos satellites datées et stockées dans l’historique de Google Street View ou de Google Earth. 

Le fait que ces données soient publiques est une chose importante à retenir : l’OSINT utilisé par des journalistes n’a rien à voir avec le hacking, le vol de données privées ou encore l’espionnage. Les outils utilisés sont en grande majorité gratuits.

Tous ces “signaux” présents sur des plateformes publiques permettent aux journalistes de faire beaucoup de choses, pour peu qu’ils sachent les repérer, les authentifier, les croiser et bien sûr, les analyser. Il est dès lors possible de localiser et de dater un événement, d’identifier un anonyme, de tracer les agissements d’une personne ou d’une organisation, de recouper des sources, de vérifier une hypothèse… En résumé, tout ce qu’un journaliste d’investigation sait déjà faire avec des indices du monde réel : témoignages, documents, enregistrements, archives ou autres. L’OSINT va juste leur donner des outils pour aller plus vite, et plus loin dans l’investigation.

Les outils de l’OSINT

Les images partagées sur les réseaux sont un bon terrain d’entraînement pour qui veut pratiquer l’OSINT dans un but journalistique. C’est en examinant plus de 750 photos et vidéos avec des outils comme Google earth et SunCalc, que l’équipe des Observateurs de France 24 a pu attester que les forces de l’ordre Iraniennes ont bien tiré de façon répétées sur des personnes manifestant contre la hausse des prix de l’essence en novembre 2019.

Google Earth est très précieux pour l’OSINT. Cet outil permet d’accéder à des images satellite, des cartes, des reliefs ou des bâtiments 3D de n’importe quel lieu sur la planète, mais en plus il conserve ses archives en ligne. Il est donc possible d’observer des modifications d’une année à l’autre, c’est-à-dire de remonter le temps ! Avantage précieux pour l’enquête. C’est ainsi que le média d’investigation français Disclose a pu prouver en 2019 que des armes françaises étaient bel et bien utilisées dans le conflit yéménite, contrairement aux affirmations répétées de la ministre des armées Florence Parly. De quelle façon? En repérant l’apparition de camions français “Caesar” sur des images satellites du port de Jeddah, en Arabie Saoudite à l’aide d’images satellites “ouvertes” de Google Earth à des dates précises, et en identifiant ces mêmes camions autour des villages visés par des frappes militaires au Yémen.

La méthode Bellingcat

Et le risque d’erreur, de manipulation, me direz-vous ? Il est entendu que les réseaux pullulent de canulars, d’erreurs et de fausses pistes. La difficulté de l’OSINT est donc de respecter un protocole de recoupement, d’analyse minutieuse et non biaisée, d’archivage des données, tout cela accompagné d’un travail de transparence vis-à-vis des internautes. Car ce n’est pas tout de démontrer, il faut aussi pouvoir expliquer la démarche avec pédagogie, et permettre à chacun de refaire la démonstration par lui-même. 

Cette méthode a été mise au point par le britannique Eliot Higgins qui, au début des années 2010, s’est mis à traquer les armes utilisées dans le conflit syrien à partir de milliers de photos et de vidéos postées sur le web. Higgins a ensuite créé Bellingcat, un site d’information spécialisé dans l’OSINT, qui s’est illustré de manière spectaculaire en 2014, en prouvant la responsabilité de l’armée russe dans le tir de missile qui a abattu le vol MH17 de Malaysian Airlines au dessus de l’Ukraine.

Ce jeune média a largement contribué à populariser l’OSINT dans le monde journalistique. En octobre 2020, la méthode Bellingcat a permis à des journalistes d’analyser une vidéo partagée par une ONG turque montrant des incidents violents à la frontière gréco-turque. A partir des douilles repérées sur la vidéo, ils ont réussi à identifier les armes utilisées contre les migrants, et sont remontés à la fiche technique des munitions, permettant de conclure qu’il y avait eu un usage disproportionné d’armes de guerre face à des hommes désarmés. 

Une démarche bien établie

Les techniques OSINT sont désormais solidement établies. En 2015, la Cour pénale internationale a émis pour la première fois un mandat d’arrêt basé uniquement sur des preuves vidéo provenant de médias sociaux. Et  aujourd’hui, des ONG se servent de l’OSINT et tentent d’inciter d’autres citoyens à utiliser ces méthodes pour prouver des atteintes aux droits humains, contrer la désinformation des Etats. En France, l’association Open Facto propose une méthodologie pour étayer les violations des embargos sur les armes partout dans le monde. 

Les rédactions qui utilisent ces méthodes sont de plus en plus nombreuses et l’usage de l’OSINT n’est plus réservé aux seules équipes de fact-checking. “Selon ce que vous cherchez, l’OSINT pourra vous aider à répondre à différentes questions posées au cours d’une enquête : qui, quoi, où, quand, pourquoi, comment”, expliquait Henk Van Ess, membre de Bellingcat, en août 2019. Les questions rituelles que se pose tout bon journaliste.

Tatiana Kalouguine
Journaliste.
Responsable des formations au journalisme de l’école des métiers de l’information