Avis

OSINT : Open Source INTelligence

photo_camera osint-codificacion
 Définition, types et phases (I)

L'Open Source Intelligence (OSINT) est un type de méthodologie consistant à collecter des informations qui ne sont accessibles qu'à travers des données exposées publiquement. Cet article présente les différentes branches de l'OSINT et les phases d'une enquête OSINT. En outre, l'importance de pouvoir distinguer les informations valides des informations non valides est mentionnée. À cette fin, on utilise le terme "OSINT validé", qui désigne les informations auxquelles un degré élevé de certitude est attribué.

Introduction

L'Open Source Intelligence (OSINT) est un type de méthodologie consistant à collecter des informations qui ne sont accessibles qu'à travers des données exposées publiquement. Certaines de ses utilités sont, par exemple, de rechercher ou de suivre une personne jusqu'à connaître une partie de sa vie, de connaître la réputation d'une certaine entreprise, de réaliser des analyses de marché, dans le domaine militaire, et c'est même une aide précieuse pour accélérer les enquêtes de la police et des détectives. Cet article explique en quoi consiste ce type de renseignement, les différentes branches qui le composent et la procédure à suivre dans ces enquêtes.

Il existe plusieurs sens pour définir ce type d'intelligence, car il n'y a pas de définition standardisée. L'une des plus largement acceptées est celle du ministère américain de la Défense, qui définit l'OSINT comme "un renseignement produit à partir d'informations accessibles au public qui sont collectées, exploitées et diffusées en temps utile à un public approprié afin de répondre à un besoin de renseignement spécifique".

Nous remontons à ses origines 

Ce type de méthodologie de collecte d'informations a toujours été présent dans notre société. Il n'y a pas si longtemps (jusqu'aux années 1990 environ), les médias étaient principalement la presse, la radio ou la télévision, et les renseignements provenaient donc de ce qui était obtenu par ces médias.

Un exemple de l'utilisation du renseignement à une époque antérieure est le Foreign Broadcast Intelligence Service à partir de 1941, un service développé par l'Université de Princeton. Grâce à ce système, les radios de l'ennemi, c'est-à-dire les puissances de l'Axe, étaient surveillées.

 ciberseguridad-osint

On considère en fait que l'OSINT a vu le jour en 1942, lorsque la première agence de renseignement, l'Office of Strategic Services (OSS), basé aux États-Unis, a été créée. Cette agence recueillait ouvertement des informations dans les journaux des autres ambassades, par le biais des radios étrangères et dans les librairies ou autres sources officielles. Ces informations étaient conservées sous forme de tableaux ou de cartes (Jennifer Davis Heaps, The American Archivist, 1998).

Au cours des 20 dernières années, avec l'avènement de la mondialisation informatique, la manière dont nous communiquons et obtenons des informations a radicalement changé, l'internet étant désormais le principal support. L'internet est le moyen le plus rapide et le plus pratique d'accéder aux données qui nous intéressent. Cependant, il n'y a pas que des avantages. En ce moment, la désinformation est plus présente que jamais, la société vit un moment où la quantité d'informations est débordante, avec une grande partie de ces informations qui sont des fake news.

C'est pourquoi il est important d'apprendre à faire la distinction entre les données fausses et celles qui ne le sont pas. Cela s'applique à l'OSINT, car il ne s'agit pas seulement d'obtenir toutes les informations publiques que nous trouvons sur notre cible en question. Si nous faisons cela, nous nous retrouverons avec un grand nombre de données qui rendront l'enquête invalide car nous ne serons pas en mesure d'extraire un résultat précis.

C'est là qu'intervient le terme "Validated Open Source Intelligence". L'OTAN définit ce terme comme suit : " Information à laquelle on peut attribuer un très haut degré de certitude. Elle peut être produite par un professionnel du renseignement ayant accès à des sources de renseignement classifiées, qu'il travaille pour une nation ou pour le personnel d'une coalition. Elle peut également provenir d'une source ouverte sécurisée dont la validité ne peut être mise en doute, par exemple, les images d'un avion arrivant dans un aéroport qui sont diffusées par les médias".

Cela implique que nous devons recouper toutes les sources à partir desquelles nous obtenons ces données pour nous assurer de leur véracité. Dans certains cas, tout ne peut pas être vérifié, on parle alors de corrélations et d'indications qui peuvent être vraies ou fausses.

 Types et branches

Il existe différents types et branches au sein de l'Open Source Intelligence, qui se complètent mutuellement. Ils peuvent être résumés comme suit :

● HUMINT (HUMan Intelligence) : renseignements obtenus à partir de sources humaines. Un exemple d'utilisation du HUMINT est l'infiltration d'une personne dans une organisation criminelle telle qu'un groupe terroriste. Cela permet de prévenir une éventuelle attaque. Un autre exemple pourrait être celui d'un témoin pour une enquête de police. 

Dans ces cas, une personne est utilisée comme un leurre afin de recueillir des informations sur une personne ou un groupe.

La difficulté de ce type de renseignement réside dans l'obtention des personnes qui vont être notre source d'information. Selon le cas, ils peuvent être informés ou non de la finalité pour laquelle leur participation est requise. De plus, dans certains cas, il sera nécessaire d'utiliser des techniques de persuasion ou de manipulation sur eux.
● SIGINT (SIGnal Intelligence) : consiste en des renseignements recueillis à partir de signaux, c'est-à-dire d'appareils électroniques communiquant entre eux.

● SOCMINT (SOCMial Media INTelligence) : il s'agit du renseignement sur les réseaux sociaux. Comme nous l'avons vu tout au long de l'article, Internet et les réseaux sociaux sont une grande source d'informations, cette branche est donc d'une grande importance lors de la réalisation d'une enquête spécifique. Les réseaux sociaux sont utiles pour connaître en profondeur (selon la personne) son profil et un certain type de comportement. Cela permet aux entreprises de cibler des publicités personnalisées en fonction des préférences et des aversions.

hacker-osint


● GEOINT (GEOspatial INTelligence) : le Centre satellitaire de l'Union européenne définit cette discipline comme suit : "L'exploitation et l'analyse d'images et d'informations géospatiales pour décrire, évaluer et représenter visuellement les caractéristiques physiques et les activités géographiquement référencées sur Terre". De ce centre, ils affirment que cette technologie est normalement utilisée dans le domaine militaire, mais qu'elle est de plus en plus mise en œuvre dans des secteurs privés tels que les télécommunications, les transports ou la santé publique.

● IMINT (IMagery INTelligence) : selon le Centre satellitaire de l'Union européenne, l'Imagery Intelligence est obtenue à partir de l'interprétation d'images et de photographies. Ces images peuvent être : des images terrestres, aériennes et satellitaires. Certaines des données qui peuvent être obtenues sont : la géolocalisation, l'auteur de l'image, l'appareil avec lequel elle a été prise, entre autres.

Phases du cycle du renseignement
● Définissez l'objectif et les exigences. Dans cette première étape, toutes les exigences minimales nécessaires pour atteindre l'objectif final de la recherche sont définies.

● Obtenir des sources d'information pertinentes. Les sources d'information utiles pour le cas doivent être synthétisées.

● Traitement et analyse. Une fois l'information obtenue par les sources sélectionnées, elle est traitée par une analyse préalable.

● Présentation de l'intelligence. Enfin, sur la base du résultat de l'analyse effectuée dans la phase précédente, une synthèse est réalisée et mise en forme de manière à ce qu'elle soit compréhensible et interprétable. Elle est généralement présentée sous la forme d'un rapport.
 

 Conclusion

Il est de notoriété publique que nous vivons dans un monde entièrement numérisé et que la quasi-totalité de la population partage des données personnelles via l'internet et les réseaux sociaux.

Grâce à cette puissante méthodologie d'investigation, l'Open Source Intelligence, si elle est utilisée par des experts et développée à travers de bonnes pratiques, nous pouvons fournir des indices pertinents dans certaines enquêtes, ainsi que nous pouvons savoir quelles sont les données publiques qui existent sur nous ou sur une certaine entreprise, pouvant, en fonction de ces résultats, mettre en œuvre des mesures qui réduisent notre exposition et, par conséquent, notre vulnérabilité à subir tout type d'attaque informatique.

Ángela Armero Saura, criminologue et auditrice en sécurité informatique et collaboratrice dans le domaine de la cybersécurité de Sec2Crime.