Quand on parle de cyber-renseignement on peut penser au programme PRISM de la NSA ou plus récemment à Pegasus de NSO Group qui sont des programmes intrusifs visant à collecter des informations privées sur certaines personnes. On ne se doute pas forcément que la base de données la plus fournie nous concernant n’est pas celle d’une quelconque agence de renseignement ou le fruit d’un espionnage mais bien Internet que nous alimentons nous même. Une photo postée sur Instagram présente effectivement peu de risques pour sa vie privée. C’est seulement lorsque cette information est recoupée avec le compte Facebook ou Twitter de cette personne, un article de presse, un annuaire, une vidéo ou n’importe quelle autre donnée publiquement accessible sur Internet la concernant que cette photo peut faire sens et révéler des informations que l’on ne souhaitait pas divulguer. Pour se prémunir de cette situation, le mieux est de compartimenter les données personnelles que nous laissons aux entreprises et institutions et de veiller à sa e-réputation comme abordé dans ce premier article. Géolocaliser quelqu’un, résoudre une enquête ou imiter les clés de votre domicile, voilà autant de choses dont l’Open Source Intelligence est capable.
L'Open Source Intelligence [OSINT]
Cette tendance de fouiller et recouper des données publiques trouvables notamment sur le web porte un nom, c’est l’Open Source Intelligence [OSINT]. Cette discipline va utiliser les médias, les réseaux sociaux, les annuaires en ligne, les méta-données des fichiers ou parfois des outils encore plus développés (qui vont surtout automatiser cette recherche et ce recoupement d’informations). L’Open Source Intelligence est le fait d’obtenir un renseignement depuis une source d’information publique et donc accessible par tous. Elle est déclinable en d’autres sous-disciplines comme la Geospatial Intelligence [GEOINT] qui se concentre sur l’analyse d’éléments géographiques pour comprendre une activité humaine ou identifier une localisation (à la manière du jeu en ligne GeoGuessr). Grâce à la quantité d’outils et de données disponibles sur le web, identifier la position où à été prise une photo est à la portée de tous comme le montre Micode dans la vidéo ci-dessous. On s’appuie alors sur des éléments naturels (relief, végétation, météo, ombres…), ou artificiels (bâtiments, véhicules, signalisation…) ou encore numériques comme les méta données de la photo (des informations associées à l’image comme l’heure de prise de vue, le type d’appareil et d’autres éléments techniques) pour géolocaliser ou dater une photographie.
Du numérique au physique
Il ne faut jamais montrer son mot de passe sur une photo, cela semble logique. Grave erreur pour les ministres européens de la défense qui ont vu un journaliste s’inviter dans une visioconférence confidentielle. L’équipe de communication de la ministre des Pays-Bas avait posté une photo sur Twitter sur laquelle on pouvait discerner cinq des six chiffres du code d’accès. Un mot de passe n’est rien d’autre qu’une clé. Et si on pouvait voler la clé de votre véhicule ou de votre domicile simplement si elle apparaissait sur l’une de vos photos ? C’est déjà le cas, avec la modélisation et l’impression 3D il est tout à fait possible d’imiter une clé d’après une photographie avec très peu de compétences. Il suffit de se procurer une clé similaire ou de trouver les dimensions de la clé à imiter sur Internet et de modéliser les rainures à partir d’une photo où apparaît la clé pour ensuite en imprimer une fonctionnelle comme le démontre Léo – TechMaker dans la vidéo qui suit.
Le web Sleuthing
L’accès à autant d’informations et d’outils facilement et gratuitement permet à n’importe qui d’enquêter sur quelqu’un d’autre et de tenter d’apporter sa contribution voire de résoudre certaines affaires non résolues par les autorités. Le Web Sleuthing est un regroupement de communautés organisées sur le web qui tentent d’élucider, à partir d’informations consultables en ligne, un mystère, un crime ou la disparition d’une personne comme celle de la vlogueuse Gabrielle Petito récemment aux Etats-Unis ou en France celles du petit Gregory ou de Xavier Dupont de Ligonnès. Certains groupes connus comme Bellingcat s’appliquent à prouver l’implication russe dans les empoisonnements de Sergueï Skripal et d’Alexeï Navalny, lever le voile sur les zones d’ombre du crash du vol MH17 ou prouver l’utilisation d’armes chimiques sur certaines zones de guerre. Toutes ces investigations et les éléments découverts, parfois décisifs dans la résolution des enquêtes, sont permis grâce à l’Open Source Intelligence en recoupant des informations provenant des réseaux sociaux, de Google Earth ou d’autres banques de données accessibles librement.
On dit qu’une image vaut mille mots, elle peut effectivement contenir bien plus d’informations qu’on l’imagine au moment de la poster sur le web. Il existait déjà les méta-données (les données concernant les données) qui pouvaient donner plus d’informations sur un fichier que le fichier lui même, il faut aujourd’hui également s’assurer que le recoupement entre les informations mises en ligne ne permette pas d’en découvrir une nouvelle.