Partagez ce contenu

📚 Sur l’étagère

Publié en janvier 2020, et encore jamais traduit en France, Digital Witness1 est un ouvrage collectif rédigé sous la direction de Sam Dubberley, directeur du Laboratoire d’enquêtes numériques de Human Right Watch (Digital Investigations Lab), Daragh Murray, maître de conférences à la faculté de droit de l’université Queen Mary de Londres2 et Alexa Koenig3, à la tête du Human Rights Center (HRC) de Berkeley.

Il n’est pas ici question d’Open Source Intelligence mais bien d’« Open Source Information for human rights, investigation, documentation and accountability 1» Une nuance importante qui permet de faire la distinction avec la communauté du renseignement.

L’ouvrage est le premier du genre à poser les bases académiques de la discipline, et préfigure le protocole de Berkeley2 qui lui-même se veut « un guide pratique sur l’utilisation des sources ouvertes numériques dans les enquêtes ».

On y découvre notamment les premiers procès documentés grâce à Internet et aux réseaux sociaux avec l’exemple du cas Al-Madhi3, reconnu coupable de crime de guerre pour les destructions des bâtiments à caractère religieux et historique à Tombouctou, au Mali, en juin et juillet 2012, ouvrant ainsi la voie au développement d’une stratégie « open source » quelque mois plus tard au procès Mahmoud Mustafa Busayf Al-Werfalli4.

Le protocole de Berkeley, c’est au départ un échec. Celui du bureau du procureur de la Cour Pénale Internationale, en 2012, qui avait dû abandonner les charges dans 4 dossiers instruits. Une chercheuse du Human Rights Center fit ce constat : le bureau du procureur s’était trop appuyé sur les rapports d’enquête d’ONG et les témoignages. Outre la méfiance des juges à l’égard des sources ouvertes, les dossiers ne remplissaient pas le niveau de preuve requis pour être poursuivis selon eux.

De là, sous l’égide du HRC, des travaux réunissant l’ensemble des acteurs impliqués dans la lutte contre l’impunité de ces crimes, planchèrent sur l’usage de l’Open source information dans l’enquête pour en dessiner une véritable architecture.

Car là est bien le propos du livre, définir l’investigation numérique sur la base de critères établis : la méthodologie, la préservation des traces et indices numériques, l’archivage, la garantie de l’authenticité, l’utilisation des ressources mais également l’éthique avec l’évocation du doxxing (NDLR : la collecte et la divulgation d’informations à caractère privé), sans oublier l’humain derrière le clavier qui peut être affecté par le syndrome post-traumatique dont on oublie encore trop qu’il puisse aussi affecter le journaliste, l’enquêteur ou l’analyste.

Mais l’enjeu reste de concilier l’investigation numérique avec les exigences du droit et c’est aussi à ça qu’ambitionnent de répondre Digital Witness et le protocole de Berkeley en s’attachant justement à ce nouveau champ d’investigation là où, comme le rappelle Maxime Audinet, chercheur à l’IRSEM et spécialiste des pratiques d’influence : « les traces numériques se révèlent particulièrement pertinentes pour étudier les « terrains difficiles » ou dangereux par des méthodes alternatives au terrain physique »5.

Enfin, en attendant un Digital Witness 26 , on ne manquera pas de recommander la lecture passionnante et complémentaire de « La traque est mon métier » d’Eric Emeraux7, ancien Chef de l’Office central de lutte contre les crimes contre l’humanité, les génocides et les crimes de guerre, illustration éclairante de l’apport de l’OSINT dans les enquêtes contre les crimes perpétrés au Rwanda, en ex-Yougoslavie et en Syrie . Il nous faut mentionner également « La grâce et les ténèbres » par Ann Scott, roman inspiré par le combat de la Katiba des Navalos8 contre les activités djihadistes sur les réseaux sociaux et Internet.

Pour en savoir plus sur Alexa Koenig et son formidable parcours, on vous recommande de lire cette interview : https://www.atlaswomen.org/profiles/2020/4/4/alexa-koenig.

1 Informations de source ouverte pour les droits de l’homme, les enquêtes, la documentation et la responsabilité pénale

2 https://www.ohchr.org/FR/NewsEvents/Pages/berkeley-protocol.aspx

3 https://www.icc-cpi.int/mali/al-mahdi?ln=fr

4 https://www.icc-cpi.int/libya/al-werfalli?ln=fr

5 https://twitter.com/maximeaudinet/status/1472122839482445824?s=20, 18 décembre 2021

6 Entretien le 2 décembre 2021 autour de Digital Witness dans le cadre du colloque « Emerging tech in Peace ».

7 Éditions Plon 2020

8 https://www.liberation.fr/societe/sept-ans-quils-trollent-et-traquent-les-djihadistes-bientot-un-nobel-pour-la-katiba-des-narvalos-20220402_3LPCXAPBW5DRVN6HITBSPTWZ5Q/

Entretien avec Alexia Koenig, co-directrice du HCR, Human Rights Center de Berkeley et auteure

Grâce à votre expérience avec le Human Rights Center Investigation Lab, quelle est la meilleure façon de préserver les preuves numériques et les meilleures méthodes, solutions sur le marché ou dans les sources ouvertes ?

Pour les contenus en sources ouvertes, comme les réseaux sociaux, nous utilisons souvent Hunch.ly, qui nous permet de capturer notre parcours d’investigation et de télécharger et hacher1 le matériel que nous trouvons sur les espaces ouverts en ligne (les vidéos devront être capturées par un processus distinct). Comme le souligne le protocole de Berkeley, l’idéal est de capturer un « paquet » complet de contenus en ligne : l’élément que vous cherchez à préserver (comme une photo ou une vidéo), toutes les métadonnées (si elles sont disponibles) et toutes les informations contextuelles entourant cet élément. Idéalement, ce que vous capturez est haché et préservé si vous voulez qu’il serve potentiellement de preuve, et toute marque ou autre modification est effectuée sur une copie. Si vous avez la possibilité de capturer du contenu numérique de source fermée, vous pouvez utiliser une application spécialisée comme l’application eyeWitness to Atrocities2 (Témoins oculaires des atrocités) proposée par l’International Bar Association3. Par exemple, vous pouvez enregistrer ou photographier des informations visuelles liées à un événement ou à une atrocité à l’aide de l’application, et l’application préservera le contenu et l’enverra automatiquement à un dépôt sécurisé, de sorte que vous puissiez facilement démontrer la chaîne de possession si les informations finissent par être présentées au tribunal. Si une source ou un témoin vous envoie des informations par le biais d’une application de messagerie telle que WhatsApp, demandez-lui de suivre les étapes permettant de conserver les métadonnées attachées à tout élément envoyé (comme une vidéo ou une photographie), car ces métadonnées peuvent s’avérer très utiles pour vérifier ou authentifier ultérieurement le matériel.

Quel niveau de vérification est nécessaire pour juger les contenus « amateurs » ou en réseau comme des preuves admissibles devant les tribunaux internationaux ?

Le protocole de Berkeley recommande que toutes les preuves potentielles soient examinées dans le cadre d’un processus en trois parties : une évaluation technique (telle que l’examen de toutes les métadonnées liées à l’élément), une évaluation du contenu (ce que vous pouvez voir dans la photo ou la vidéo correspond-il à ce que l’on vous a dit qu’elle représentait ? Cette personne est-elle une source fiable pour les informations qu’elle a partagées ? Sont-ils ceux qu’ils prétendent être, etc.) La plupart des équipes d’enquêteurs utiliseront l’analyse d’amateurs comme piste ou pour corroborer leur propre enquête. En outre, la plupart des équipes juridiques essaieront d’obtenir le message « original » d’un réseau social, ainsi que les informations supplémentaires que l’entreprise peut fournir sur cet élément, si elle le peut.

Comment les juridictions nationales font-elles face à ce nouveau défi que représente l’analyse d’un tel volume de données ?

Le défi du volume peut être très important. Je pense que nous allons assister à une utilisation croissante de méthodes basées sur le machine-learning pour trouver des contenus pertinents dans un grand volume de données – par exemple, par l’analyse de ces ensembles de données à l’aide de grands modèles de langage, ou par l’analyse visuelle via la reconnaissance d’objets. Bien entendu, ces systèmes sont imparfaits. C’est pourquoi le principe de minimisation des données reste important ; dans l’idéal, les enquêteurs ne collectent pas beaucoup plus de données qu’ils n’en ont besoin. Ce principe est particulièrement important pour les équipes juridiques qui peuvent avoir des obligations de divulgation ; si elles ne savent pas ce qu’elles ont, comment peuvent-elles savoir ce qu’elles doivent divulguer ?

À cet égard, quels conseils et lignes directrices pourriez-vous leur donner ? Y a-t-il de nouvelles avancées dans la jurisprudence de la Cour pénale internationale ou des tribunaux nationaux concernant l’utilisation des sources ouvertes dans les enquêtes et les poursuites ?

Un nombre croissant d’affaires s’appuient sur des informations numériques de sources ouvertes, y compris dans des juridictions internationales et nationales. Deux ouvrages paraîtront en 2024, qui résument très bien les développements récents et la jurisprudence applicable : l’un de Jonathan Hak4, l’autre d’Yvonne McDermott Rees5.

Les initiatives menées par des ONG telles que OpenFacto avec All Eyes on Wagner ou Center for Information Resilience avec l’Ukraine peuvent-elles réellement contribuer aux enquêtes et aux poursuites ? Dans quelle mesure et sous quelles conditions l’OSINT peut-il faciliter et même accélérer les enquêtes sur les crimes internationaux ?

Les ONG ont plusieurs rôles importants à jouer. Tout d’abord, elles peuvent contribuer à stimuler la volonté politique des acteurs juridiques de prêter attention à des événements et à des atrocités particuliers. Deuxièmement, elles peuvent fournir des informations importantes aux enquêteurs juridiques, telles que des pistes sur les témoins qui ont pu être présents et qui pourraient éventuellement fournir des témoignages, ou des indications sur les informations de source ouverte qui pourraient exister et que les enquêteurs judiciaires pourraient également découvrir et vérifier. Troisièmement, ils peuvent préserver le contenu qui risque de disparaître des espaces en ligne ; ils peuvent devenir des conservateurs essentiels de données pertinentes. Quatrièmement, ils peuvent jouer le rôle d’un « examen par les pairs », avec une analyse indépendante des faits sous-jacents à un événement. Ils disposent souvent d’une expertise contextuelle, culturelle, linguistique ou thématique qui peut éclairer des questions ou des faits importants.

L’accent est-il mis sur la « formation » des témoins et des victimes afin qu’ils puissent filmer et documenter plus « clairement » les crimes de guerre ?

Oui ! Des groupes tels que Witness6 et Videre est Credere7 ont joué un rôle essentiel en aidant les témoins et les victimes à comprendre les stratégies d’enregistrement des informations de manière à accroître la valeur de ces informations à des fins judiciaires. Il s’agit notamment de tactiques pour tenir son téléphone ou son appareil photo d’une certaine manière afin de stabiliser les images ou de maximiser ce qui est capturé, de techniques pour obtenir une perspective à 360 degrés de ce que vous filmez afin de situer cet événement ou cet objet dans l’espace géographique, de suggestions sur les types d’informations qu’il est particulièrement utile de capturer, etc. Witness propose une série de guides sur la vidéo en tant que preuve, qui sont extrêmement utiles.

Lors de la présentation du livre à l’atelier Emerging Technologies in Peacebuilding and Prevention8 (2 décembre 2021), vous avez évoqué la publication de Digital witness 2. Pourriez-vous nous en dire un peu plus sur ce volume 2 ?

Oui ! Malheureusement, le livre a été retardé en raison de la pandémie et d’autres interruptions. Au lieu d’un deuxième volume, nous envisageons plutôt une deuxième édition, qui sera beaucoup plus étoffée que la première. Cette nouvelle édition guidera le lecteur dans tous les domaines, de l’établissement des bases d’une enquête à la construction d’un dossier ou d’une histoire, en passant par l’enquête elle-même, et jusqu’à l’avenir de ce domaine. Il y a beaucoup de choses à couvrir. Nous avons défini les grandes lignes de l’ouvrage et espérons lancer bientôt un appel à contributions !

Alexa Koenig vient de sortir un nouvel ouvrage avec Andrea Lampros, directrice de la communication à la Graduate School of Journalism de l’UC Berkeley, « Graphic : Trauma and Meaning in our Online Lives » (Cambrige University Press). Dans cet ouvrage, elle tirent des leçons de l’expérience d’experts qui travaillent chaque jour avec des contenus violents en ligne9.

1 Lors d’une analyse forensic, il est primordial de calculer une empreinte (hash) qui identifiera le fichier à l’aide d’une fonction de hachage. Cette empreinte doit être unique, car elle permet de valider que le fichier n’a pas été altéré durant l’investigation. Le calcul des hash permettra ainsi de garantir l’intégrité des fichiers analysés. Il existe plusieurs algorithmes de hachage, tels que MD5, SHA1, SHA2, SHA5… À noter que les algorithmes MD5 et SHA1 comportent des faiblesses de collision (c’est-à-dire le même hash pour deux fichiers différents), et sont de moins en moins utilisés. « Menez une investigation d’incident numérique forensic » par Openclassrooms

2 https://www.eyewitness.global/

3 https://www.ibanet.org/

4 Ancien avocat et procureur de la Couronne au Canada, spécialiste de la preuve par l’image dans le cadre de poursuites pénales.Son ouvrage Image-Based Evidence in International Criminal Prosecutions: Charting a Path Forword, sortira en mars 2024, chez Oxford University Press. Retrouvez son blog à : https://www.jonathanhak.com/

5 Yvonne McDermott Rees est professeure en droit à la Hillary Rodham Clinton School of Law de l’Université de Swansea (Pays-de-Galles) et spécialiste du droit pénal international, des droits de l’homme et des droits des procès équitables. En 2023, elle a coécrit avec Dearbhla Minogue, Siobhán Allen, et Charlotte Andrews-Briscoe, Putting Principles into Practice : Reflections on a Mock Admissibility Hearing on Open Source Evidencetéléchargeable à https://cronfa.swan.ac.uk/Record/cronfa63763/Download/63763__28055__34ad7a3f4a4747b69ae0bedcab99fbfe.pdf

6 https://vae.witness.org/about-video-as-evidence/

7 https://www.videreonline.org/

8 Center on International Cooperation at NYU : https://www.youtube.com/watch?v=ySZl0ojEgcQ

9 Un podcast (en anglais) à écouter à https://open.spotify.com/episode/3h0BY07OpBnaRcxxNIhV04 où les autrices évoquent en particulier la prévalence croissante de ces contenus et de ce que nous pouvons tous faire pour préserver notre santé mentale tout en étant conscient de la manière dont nous nous y connectons