La guerre en Syrie a été l’un des conflits les plus violents de cette dernière décennie. Conflit hyper médiatisé, il a fourni beaucoup de matière à la recherche en sources ouvertes qui a décollé. Plusieurs enquêtes ont pu confirmer l’utilisation d’armes chimiques par le gouvernement syrien sur sa population. La recherche open source s’est avérée être un outil précieux pour vérifier l’occurrence des attaques et si des armes chimiques avaient été utilisées.
Le programme chimique syrien et la nécessité d’établir une responsabilité
Alors que certains responsables syriens ont commencé à être jugés pour crimes de guerre, le besoin d’établir une responsabilité n’a jamais été aussi grand. Les individus impliqués dans le programme chimique syrien utilisé pendant la guerre sont des officiels syriens mais aussi des hommes d’affaires qui ont servi d’intermédiaires et d’écrans pour obtenir du matériel et des équipements à fournir au Centre d’études et de recherche syrien (CERS). L’enquête sur ces réseaux de prolifération est difficile et établir la chaîne d’approvisionnement complète peut être complexe. Quelques enquêtes menées par Syrian Archive, Bellingcat, C4ADS et Open Society Justice Initiative ont été publiées ici et là sur les chaînes d’approvisionnement en armes chimiques.
Proposer une grille analytique de recherche en sources ouvertes pour détecter un risque de prolifération
A cette occasion, OpenFacto a voulu comprendre si une grille analytique de recherche en sources ouvertes pouvait être créée afin de détecter la prolifération des entreprises alimentant le CERS. Pour tester cette grille, nous avons pris deux cas existants qui sont passés devant les juges français et américains pour leur prétendue participation au programme d’armes chimiques syrien. La recherche OSINT établit des niveaux de risque pour les réseaux Houranieh et EKT qui peuvent être résumés avec les scorecards suivantes.
Points clefs
La recherche open source est un outil utile pour établir un niveau de risque associé à une entité suspectée de prolifération ou pour détecter des entités à haut risque.
L’OSINT PEUT FOURNIR DES INFORMATIONS CONTEXTUELLES. La recherche en sources ouvertes confirme un certain nombre d’éléments mentionnés dans les deux réseaux :
- Les deux réseaux ont une dimension internationale avec des sociétés écrans en dehors de la Syrie
- Ce qu’ils commercent peut être établi : métal, électronique, sécurité
- De multiples sources mentionnent que ces réseaux semblent proches de l’entourage de Bachar Al Assad et du CERS
- Il existe des antécédents d’inspection douanière et/ou d’application de sanctions américaines.
LES IMPORTATIONS REPRÉSENTENT UN RISQUE ÉLEVÉ D’ÊTRE UTILISÉES À DES FINS DE PROLIFÉRATION. La recherche en sources ouvertes établit un faisceau de preuves qui indiquent que les biens exportés et la destination finale de la Syrie auraient dû déclencher des inspections douanières renforcées.
RÉSILIENCE DU RÉSEAU. Les deux réseaux continuent d’être opérationnels à ce stade. Malgré des gels d’avoirs et des sanctions, ils ont fait preuve de résilience pour accéder aux marchés internationaux.
LES PLATEFORMES DE RÉSEAUX SOCIAUX SONT UTILISÉES POUR LA CRÉDIBILITÉ ET LA PUBLICITÉ. Le réseau Houranieh, mais surtout le réseau EKT, ont utilisé des plateformes de réseaux sociaux occidentales pour créer des comptes d’entreprise – des « Pages » – afin de promouvoir leur marque, leurs produits et de générer des ventes potentielles. Ces comptes sur les réseaux sociaux ont été utilisés comme outil de résilience pour surmonter la suppression des noms de domaine.
DES LACUNES EXISTENT AU NIVEAU INTERNATIONAL DANS LE CONTRÔLE DES EXPORTATIONS ET L’APPLICATION DES MESURES. Ces entités commerciales à haut risque ayant déjà fait l’objet d’une enquête pour leur contribution à un programme de prolifération continuent d’avoir accès aux marchés industriels et financiers internationaux pour effectuer des paiements. Cela démontre l’écart entre plusieurs juridictions en ce qui concerne les systèmes de contrôle des exportations. Cela montre également un manque de coordination et de communication entre l’UE et les juridictions nationales. Enfin, cela montre un effort international désordonné pour faire appliquer des mesures contre ces entités proliférantes.
Méthodologie et limites pour étudier les réseaux proliférants potentiels de chaîne d’approvisionnement
La prolifération implique principalement le transfert et l’exportation de technologies, de biens, de logiciels, de services ou d’expertises qui pourraient être utilisés dans des programmes liés aux armes nucléaires, chimiques ou biologiques et constitue évidemment une menace importante pour la sécurité. Surveiller des réseaux de prolifération et leur financement s’avère difficile car les transactions ont lieu dans un cadre commercial normal. L’objectif de ce projet est de démontrer l’efficacité de la recherche en sources ouvertes comme première ligne d’enquête pour évaluer un risque de prolifération associé aux entités et aux biens échangés. Les organismes financiers luttant contre le blanchiment d’argent, le financement du terrorisme et le financement de la prolifération comme le GAFI – le Groupe d’action financière – ont mis en place des indicateurs pour détecter le financement de la prolifération pour mieux repérer et caractériser les réseaux de prolifération. Ces indicateurs incluent souvent certains des concepts qui peuvent être recherchés en sources ouvertes :
- La juridiction où se déroulent les transactions
- Le type de biens exportés/importés
- La forme juridique de la société commerciale et où elle est constituée
- Liens entre plusieurs entreprises et/ou recours à un courtier/intermédiaire
- Les écarts entre les activités de l’entreprise et les biens vendus/achetés
- Des écarts entre le type de marchandises importées et le niveau technique de leurs destinations finales
- La nationalité des dirigeants de la société
- La destination finale des marchandises
- Le bénéficiaire ultime de la transaction ou sa probabilité
Notre approche étape par étape
Ce projet de recherche a démarré sur la base des informations publiées par les autorités françaises mentionnant les noms, dates de naissance et personnes morales et personnes physiques jusqu’à la reconstitution des importations suspectes. Les étapes de recherche suivantes ont été suivies :
- Recherche en ligne de l’empreinte numérique des personnes physiques et morales sanctionnées et des liens existant entre elles.
- Identification de certains fournisseurs des entreprises
- Identification du type d’équipement, de matériel ou de produits importés.
- Évaluer le risque de prolifération : faible, moyen et élevé
Type de sources utilisées dans ce rapport
Un grand nombre de sources ont été utilisées à des fins de recherche dans ce rapport. Elles comprennent : les réseaux sociaux, les articles de presse, les rapports universitaires, les bases de données commerciales et les registres d’entreprises, les données obtenues à partir des connaissements, les fuites de données de l’administration syrienne, les outils d’analyse de sites Web en ligne.
Enquêter sur un réseau de prolifération
L’enquête sur un réseau de prolifération est difficile car elle prend l’apparence d’une transaction commerciale normale. Dans ce rapport, nous essayons de nous concentrer sur plusieurs parties du processus de transaction :
- le réseau d’entreprises utilisé pour acheter des équipements et du matériel
- le lien entre ce réseau et les instances gouvernementales stratégiques dans une juridiction de risque élevé
- l’acheteur ultime s’il apparaît
- le type de biens achetés
- les fournisseurs
Recherche de personnes morales susceptibles de contourner les sanctions
La plupart des personnes morales présentées dans ce rapport peuvent être vérifiées en accédant à des registres commerciaux ou à des bases de données, soit gratuitement, soit pour une somme modique. Cependant, la Syrie ne fournit pas d’accès en ligne aux registres des sociétés commerciales. Les auteurs ont dû s’appuyer sur de multiples sources concordantes pour vérifier l’existence d’entités syriennes : e-mails, sites Web, adresses, mentions dans les médias locaux, mention dans les sources officielles ou les médias sociaux.
Recherche de données import/export
Pour identifier le type de marchandises expédiées, les fournisseurs impliqués et les entités commerciales utilisées par le réseau, nous nous sommes appuyés sur les données d’import/export pour obtenir les données d’expédition. Ces données d’expédition sont extraites des connaissements. Un connaissement est un document standard qui doit être délivré par l’expéditeur pour identifier la nature, la quantité, la qualité des marchandises. Ces données indiquent généralement le nom du fournisseur, le port (aérien) d’origine, le type et la quantité de marchandises, le destinataire – la société qui reçoit les marchandises – et le port (aérien) d’arrivée. Les marchandises sont souvent référencées à l’aide d’un code HS – le système harmonisé de désignation et de codification des marchandises. Ces codes sont des codes de classification des biens utilisés par tous les membres de l’Organisation mondiale des douanes (OMD) pour classer les marchandises à des fins douanières. S’ils n’indiquent pas le produit exact ni ses spécifications, cela donne sa catégorie. Les fournisseurs de données d’importation/exportation comme Panjiva ou ImportGenius se fournissent directement auprès de bureaux de douanes ou de vendeurs locaux de données. Tous les pays ne sont pas disponibles : la Chine ne propose qu’un jeu de données partiel.
Recherche d’équipements ou de matériels importés en cas de contournement des sanctions : établir un niveau de risque
Les biens à double usage sont des biens, des logiciels et des technologies qui peuvent être utilisés à la fois pour des applications civiles et militaires. Il comprend des matières premières comme certains types d’acier ou des produits chimiques spécifiques. Il est difficile d’enquêter sur de tels biens car leurs descriptions officielles dans les documents douaniers disponibles sont limitées. Ces types de sources donnent une indication du niveau de risque associé à un bien. La consultation de spécialistes douaniers peut être utile.
Qu’en est-il du bénéficiaire effectif ?
Selon le GAFI, le bénéficiaire effectif est « la personne physique qui détient ou contrôle en définitive et/ou la personne physique pour le compte de laquelle une transaction est effectuée ». Dans nos deux études de cas, le bénéficiaire effectif est connu – le Centre syrien d’études et de recherches scientifiques (CERS) – et est à l’origine de l’inscription du réseau d’entreprises sur la liste des gels d’avoir français.
Quelques limites : pas de flag’ mais un niveau de risque
Des sources ouvertes ont été utilisées pour recueillir des informations sur une relation directe ou indirecte entre le CERS et les deux entités différentes. Ce rapport n’offre pas de conclusions définitives ni de preuves irréfutables concernant le programme d’armes chimiques de la Syrie. Il donne un instantané de la chaîne d’approvisionnement qui était dans le domaine public au moment de la recherche. Les données disponibles concernant le type d’équipement envoyé sont génériques et ne remplacent pas une confirmation visuelle. Deuxièmement, OpenFacto n’a pas eu accès aux données décrivant les flux financiers : il n’y a rien de disponible dans le domaine public pour caractériser l’aspect financement des réseaux de prolifération. Troisièmement, alors qu’OpenFacto utilise les registres officiels de l’entreprise pour vérifier certaines participations et relations commerciales, ces informations ne représentent qu’un instantané de l’activité de l’entreprise à un moment donné : les registres peuvent ne pas être mis à jour régulièrement, peuvent ne pas être cohérents ou totalement exacts, et peuvent ne pas avoir les mêmes normes de déclaration dans toutes les juridictions. Enfin, le rapport devrait servir de base pour soulever d’autres questions, identifier les lacunes et lancer des enquêtes plus approfondies sur les cas.
Téléchargez notre rapport
Notre rapport est disponible en téléchargement en anglais ici et un résumé est disponible en français [à venir]