OpenFacto anime un cours sur l’OSINT pour les étudiants en Master Journalisme de l’École de Journalisme de Sciences Po

OpenFacto anime un cours sur l’OSINT pour les étudiants en Master Journalisme de l’École de Journalisme de Sciences Po

English follows

À partir du vendredi 13 septembre 2019, OpenFacto démarre le cours en anglais « How to Search and Check Facts » sur l’enquête en sources ouvertes pour le premier semestre des étudiants en Master Journalisme de l’École de Journalisme de Sciences Po.

Retrouvez-nous sur Twitter (@OpenFacto) tous les vendredis jusqu’à fin novembre pour suivre les thématiques abordées et les étudiants dans leur découverte de l’investigation en ligne.

Encadrés par deux journalistes membres de l’association, les 20 étudiants passeront en revue les nouvelles méthodes de recherche en ligne, les thématiques abordables via les sources ouvertes et l’importance que ce type d’approche prend dans le paysage médiatique (voir par exemple NYT Visual Investigations, France 24 Observateurs, BBC Africa Eye, etc).

Alternant méthodologie et outils, le cours couvrira notamment la vérification d’images (géolocalisation, chronolocalisation, etc), l’analyse d’images satellites, les plateformes de trafic maritime et aérien, ainsi que l’enquête en source ouverte appliquée aux zones de conflits et la sécurité digitale.

Le cours a pour but d’apporter aux étudiants une maîtrise de la méthodologie et techniques d’enquêtes en sources ouvertes. Les deux dernières sessions de la formation seront aussi consacrées à des enquêtes en sources ouvertes.

Cet atelier forme le premier partenariat d’OpenFacto avec une université. La formation et la sensibilisation des étudiants et l’appui aux universités dans la promotion de la recherche en sources ouvertes est au coeur de la vision d’OpenFacto.

Pour adhérer à la communauté OpenFacto qui ne cesse de grandir et soutenir nos projets, c’est ici!

À propos d’OpenFacto

OpenFacto est une association loi 1901 créée en 2019 consacrée à la démocratisation des techniques en sources ouvertes pour tous. L’association organise des formations pour les ONG, le monde universitaire, les rédactions et les organisations publiques, ainsi que des opportunités de rencontre pour la communauté OSINT française et un soutien aux enquêtes et recherches.

Web : https://openfacto.fr

Contact :

À propos du Master Journalisme de l’École de Journalisme de Sciences Po

Structuré en 4 semestres sur 2 années universitaires, avec 20 semaines minimum d’expérience professionnelle en rédaction, le Master Journalisme forme à un métier, et un seul : le journalisme. Créé en 2004, aux origines de l’Ecole de journalisme de Sciences Po, il fait partie des formations reconnues par les journalistes professionnels et prépare à la meilleure des insertions sur le marché de l’emploi.

Web: https://www.sciencespo.fr/journalisme/fr/formations/master-journalisme.html

OpenFacto leads a course in OSINT for the students in Master of Journalism at the Sciences Po Journalism School

On Friday 13 September 2019, OpenFacto starts the course – taught in English – ‘How to Search and Check Facts’ on open source investigations for the first semester of the students in Master of Journalism at the Sciences Po Journalism School.

Follow us on Twitter (@OpenFacto) every Friday until the end of November to follow the themes discussed and the students in their discovery of online investigations.

Led by two journalists who are members of the association, the 20 students will look at the new online search methods, what topics can be investigated using open source techniques and the growing importance of OSINT for media organisations (see for instance NYT Visual Investigations, France 24 Observers, BBC Africa Eye, etc).

Mixing methodology and tools, the sessions will cover image verification (geolocation, chronolocation, etc), satellite imagery analysis, platforms offering ship and plane tracking, as well as open source investigation applied to war zones and digital security.

The course aims to equip the students with a deep understanding of open source methodologies and techniques. The last two sessions will be dedicated to live open source investigations.

This class is the first partnership of OpenFacto with a university. Training and awareness-raising of students as well as support to universities in the promotion of open source investigations is at the heart of OpenFacto’s mission.

To join the growing OpenFacto’s community and support our projects it’s here!

About OpenFacto

OpenFacto is an association created in 2019 under the 1901 law dedicated to the democratisation of open source techniques for all. The association organises training courses for NGOs, academics, editors and public organisations, as well as meeting opportunities for the French OSINT community, and support for stories and research. 

Web : https://openfacto.fr

Contact :

About the Master of Journalism at the Sciences Po Journalism School

Structured in 4 semesters over 2 university years, including 20 weeks minimum of professional experience with media organisations, the Master of Journalism prepares to a career and one only: journalism. Created in 2004, at the start of the Sciences Po Journalism School, the Master of Journalism is among the degrees recognised by professional journalists and provides all needed to the best integration on the labour market.

Web: https://www.sciencespo.fr/journalisme/fr/formations/master-journalisme.html

La minute GEOINT – Chercher un toponyme

La minute GEOINT – Chercher un toponyme

Par Geofan


La minute GEOINT est un court billet qui donne des clefs techniques, trucs et astuces rapides pour enrichir votre pratique de la recherche open source sur les sujets géospatiaux.

Chercher un nom de lieu – un toponyme – peut parfois être une vraie difficulté (lieu-dit, mauvaise traduction, toponyme local, etc), surtout si l’on travaille uniquement avec google (qui renverra assez logiquement vers google maps). Il existe néanmoins plusieurs moyens de rechercher un toponyme, gratuitement et quelques éléments à avoir en tête.

Les sites cartographiques « généralistes »

Évidemment, chercher dans google est la façon la plus rapide et parfois la plus efficace pour trouver un toponyme.  Il est important d’avoir en tête que chercher directement dans google maps restreint déjà plus le champ des recherches et permet de se concentrer sur les noms de lieux. A ce stade, il ne faut évidemment pas s’arrêter à google, mais consulter également bing maps, wikimapia.
D’autres sites plus spécialisés peuvent être utiles, notamment pour certains pays spécifiques :


Chine
Évidemment, il faudra connaître le nom en chinois, mais passer par un site de traduction peut s’avérer utile. Les sites de référence sont :
•         https://map.baidu.com/
•         https://map.qq.com/ (tencent) qui contient notamment un excellent remplaçant de google streetview
•         https://ditu.amap.com/ (plutot orienté navigation routière, le waze chinois)
A noter qu’il peut exister des différences certaines de localisation d’un lieu entre google et baidu, on peut ainsi constater un décalage de plusieurs centaines de mètres (le décalage est expliqué dans l’article wikipedia)
De façon plus exotique, certains types de cartes (à la SIM/Populous) sont parfois populaires. Par exemple la carte de Shenzen:  http://sz.chachaba.com/


Inde
Bhuvan est vraiment le site incontournable avec deux versions :
•     https://bhuvan.nrsc.gov.in/bhuvan_links.php,
•     https://bhuvanapp1.nrsc.gov.in/bhuvan2d/bhuvan/bhuvan2d.php pour la visualisation en 2D


Russie
Yandex maps s’impose en première ligne pour la Russie  mais n’ est pas la seule option :
• 2gis
militarymaps qui s’apparente au pendant oriental de liveuamap nécessitera une inscription VK

Les sites de toponyme (gazeteer)

Un gazeteer ou « index géographique » est un dictionnaire géographique utilise conjointement avec une carte ou un atlas. S’il ne fallait en citer que deux, ce serait geonames et nominatim :
• https://www.geonames.org/
• https://nominatim.openstreetmap.org/
Ces deux bases sont assez différentes par construction, il est donc souvent nécessaire d’utiliser les deux. Un point d’attention concernant les résultats, car on parle bien de toponymes, cela concerne donc autant un nom de village que de montagne. On trouvera ici une description de tous les types d’objet : http://www.geonames.org/statistics/total.html
Une troisième base fait référence, c’est celle du gazeteer de Getty:
• Gazetteer – World – Getty Thesaurus of Geographic Names :
lien http://www.getty.edu/research/tools/vocabularies/tgn/

Chaque pays peut développer sa base de toponymes, c’est souvent une des missions d’un institut géographique national. Il faudra donc ne pas hésiter à chercher par pays:

La question de la langue

A noter qu’une des difficultés, c’est naturellement la langue. New York et Nueva York c’est la même chose. 巴黎  Париж et Paris, également.  Pourtant, une recherche d’un toponyme en français peut donner des résultats fortement différents de la langue d’origine.

Pour aller plus loin

Une simple recherche « national geographic institute » ou « mapping agency » avec le nom du pays peut vous permettre de trouver de nouvelles sources d’information.

Enfin, dernier conseil. Un nom de lieu est une représentation culturelle, dont la réalité géographique peut être vague.
Menilmuche, par exemple, est bien un lieu, dont certains proposeront une délimitation mais qui peut être « floue ».

Source de l’image d’illustration : Fucking, Autriche – Wikipedia

Suivre les circuits de distribution des biens et produits en sources ouvertes

Suivre les circuits de distribution des biens et produits en sources ouvertes

Quand les algorithmes nord-coréens laissent des empreintes digitales sur la toile

Tout commence par la lecture d’un rapport publié en 2018 par le Middlebury Institute of International Studies of Monterey qui met en lumière un réseau de sociétés dans le secteur informatique utilisées par le régime nord-coréen pour récupérer des devises via la vente d’équipements et de services en ligne.
Le Centre d’Informatique de Choson (Centre Informatique de Corée ou CIC ou KCC en anglais) – entité sous sanction par le Trésor Américain en 2017 est créé en 1990 afin de développer la filière informatique du pays.

L’objectif : faire monter en compétence le pays et le rendre attractif comme centre de services IT externalisés. Le CIC monte aussi une société de développement (Choson New Development Co ou Korea Aprokgang Technology Development Company selon les sources) pour développer toute l’activité économique à l’export des logiciels, équipements informatiques, solutions numériques. Le Centre s’est notamment concentré sur 5 catégories de logiciels : les systèmes d’empreintes digitales, les programmes médicaux, les programmes d’automatisation de bureautique, les programmes d’assistance au design (comme les programmes pour imprimer des motifs pour le textile) et des logiciels de contrôle des installations. La Corée du Nord aurait également développé un savoir-faire sur la reconnaissance vocale et les logiciels de traduction.

C’est donc un de ces réseaux que le rapport met en lumière: la vente d’appareils biométriques nord-coréens en Chine.

OpenFacto, pris au jeu des algorithmes coréens, s’est amusé un samedi à tirer le fil [très long] de ce rapport pour comprendre l’étendu des circuits de distribution de ces produits en utilisant uniquement les informations disponibles en sources ouvertes.

De la Chine en passant par le Liban, le Nigeria et les Etats-Unis, il est en effet possible de retrouver les empreintes nord-coréennes un peu partout sur la toile – ce qui valait bien un petit guide.

Des produits sensibles à la nécessité de transparence des réseaux de distribution et de fabrication

La difficulté d’étudier un réseau de production/fabrication/distribution est qu’il y a presque autant de produits que de réseaux. Il est donc difficile d’en tirer des généralités. Néanmoins, il est possible d’imaginer trois grands types de classification qui expliquent pourquoi l’étude de ces réseaux peut être importante :

  • Les produits/biens dits sensibles : ce sont tous les biens à haute valeur technologique, ceux classés double usage, militaire, précieux ou écologiquement sensible (bois), etc.
  • Les produits/biens à risque d’abus des droits humains : mode, électroniques grand public, etc.
  • Les produits/ biens qui peuvent avoir un impact sur la santé : nourriture, cosmétiques, médicaments, boissons, etc.

L’opacité du circuit de production/distribution peut se situer :

  • au niveau du fabricant/producteur – c’est le cas des appareils biométriques nord-coréen
  • au niveau du produit lui-même – comme dans le cas des lasagnes à la viande de cheval
  • au niveau du client final – comme dans les cas de contournement de sanctions –
  • au niveau du processus de fabrication ou de distribution – comme dans le cas des enfants syriens en Turquie fabriquant des vêtements pour une grande marque mondiale ou de la destination finale affichée d’un produit qui peut être ré-emballé au port.

La traçabilité des produits/biens est donc une question clef dans le débat public mais aussi une nécessité pour être en conformité avec certaines législations en vigueur. Une absence de traçabilité et un écueil sur la chaîne de valeur d’un bien peuvent causer de véritables dommages légaux, financiers et réputationnels quand ils sont mis en lumière.

Plus qu’une liste d’outils, ce guide propose quelques pistes à envisager face à un circuit de production/distribution objet d’une étude en source ouverte. Encore une fois, le travail accompli par l’OSINT aura plus comme objectif de dégrossir un premier niveau de recherche que de résoudre le cas.

Comprendre de quoi on parle pour orienter sa stratégie de recherche

Dans le cadre d’une recherche sur un circuit de distribution, il est plutôt malin de commencer par cartographier grossièrement à quoi ressemble le circuit en question pour en comprendre le cycle de production/distribution du produit en question. On rappellera par un schéma grossier qu’un produit/bien est fabriqué à base de matière première, transformé et est ensuite vendu.


Schéma d’un circuit de production/distribution possible via Tactical Technology Collective

Ce schéma suppose généralement l’existence d’une société avec des actionnaires, une transaction financière, un produit avec des caractéristiques précises, l’acheminement de ce produit d’un point à un autre et un acheteur qui est généralement représenté par un société avec des actionnaires. Ces premiers éléments permettent de décomposer des axes de recherches de manière méthodique et logique en rebasculant sur une méthode de recherche plus classique.

Il est aussi important de réfléchir à ce que l’on soupçonne de manière plus large : un cas de contournement de sanctions ? Une utilisation de matières premières régulées ou non-éthique ? …

Dans le cadre du rapport sur la Corée du Nord, le point de départ de la recherche est le produit en lui-même qui est donc d’une part fabriqué par une entité nord-coréenne établie en Chine et distribuée d’autre part en Chine puis vers l’étranger.

Qui : Cartographier et analyser les acteurs du circuit

Face à un gros circuit de production/distribution, il faut réussir à identifier l’ensemble des acteurs et leur rôle dans ce circuit. Ce n’est pas facile à réaliser et demande de bien comprendre à qui on a à faire. Certains sujets nécessitent également d’identifier la source des matières premières utilisées dans la fabrication du produit/bien en question. Cette recherche est importante car elle permet d’établir des liens entre producteur/fournisseurs, elle permet d’établir aussi un première empreinte géographique de l’étendu de ce circuit.

Pour illustrer cela, dans le cadre de notre recherche sur les équipements biométriques, il a été important de différencier les acteurs du circuit car ils n’ont pas la même importance sur la chaîne : producteur vs distributeur vs grossistes vs filiale de la société de fabrication, vs client, etc.

On a réussi à établir une classification similaire à celle-ci : elle a l’avantage d’identifier le rôle des acteurs allant d’actionnaire ultime à client final, d’identifier correctement aussi les intermédiaires entre deux. Elle donne également une première idée de l’étendue que peut prendre un tel circuit : très concentrée initialement sur la zone sino-coréenne et devenant très internationale une fois les produits bien introduits dans les circuits commerciaux classiques.

Chaque société identifiée pourra s’étudier de manière habituelle : registre du commerce, étude de l’actionnariat, etc.

Dans le cadre de notre recherche et si on s’intéresse à la partie russe du circuit – peu étudiée dans le rapport initial -, on retrouvera sans peine en source ouverte le montage suivant en partant de la société initiale en Corée du Nord « Korea Aprokgyang Technologies Co » établie à PyongYang grâce au registre du commerce russe :

Quoi : Étudier le produit

La troisième étape est d’étudier le produit lui-même. C’est un peu du cas par cas et il n’y a pas vraiment d’outil pour répondre à toutes les variétés de situations. On notera les quelques liens suivants qui peuvent être utiles de temps en temps (liste non exhaustive…) :

  • Les codes-barres : en Europe on retrouve beaucoup ceux du European Article Numbers/ EAN : les 3 premiers chiffres indiquent la société à qui est attribuée le code. Ces sociétés sont souvent membres de l’organisation GS1 qui maintient les standards des codes-barres avec une base de données utile et les codes-barres gérés par FTrace

Au-delà des bases de données, l’idée est de réfléchir un peu « out of the box » en recherchant des informations liées au produit de différentes manières.

Nous avons par exemple effectué une recherche inversée d’images, sur les moteurs de recherche, des différents produits présentés sur le site de la maison mère PEFIS et recherché également des images par les spécifications du produit « north korean algorithms ».

Où : Où s’échange le produit

Un produit s’achète généralement basé sur un catalogue ou dans un magasin physique ou virtuel. Il peut aussi être exposé dans une foire. Il est assez utile dans une recherche sur un circuit de distribution d’identifier les endroits où s’échangent les produits : du site internet de certains revendeurs qui mettent en ligne leurs catalogues, aux conférences spécialisés en passant par des magasins physiques.

Néanmoins et pour certains biens/produits, il est vraiment utile de regarder :

  • Les réseaux sociaux comme Facebook et Instagram
  • Les messageries comme Telegram
  • Le DarkWeb dans le cadre d’identification de biens très spécifiques type armes, faux documents, etc
  • Les plateformes de e-commerce comme :
    • Alibaba
    • Ebay
    • Amazon
    • DHGate
    • Globalsources
    • ECplaza
    • Tradekey
    • HKTDC
    • GlobalSpec
    • Made-in-china
    • Indiamart
    • TradeIndia

Ces plateformes donnent non seulement des informations sur le produit en question mais également sur la société et parfois sur des individus.

La société sino-coréenne en question a encore une présence sur everychina.com qui est une plateforme de vente B2B d’équipement en tout genre.

Comment : la logistique

Enfin, les produits doivent être acheminés d’un point à un autre souvent par bateaux. Ce transport de marchandise est documenté dans une lettre de transport (bill of lading) ou connaissement maritime en français. Il s’agit d’un document de transport émis par le transporteur maritime entre un expéditeur et un destinataire. Les informations qui y sont portées sont très intéressantes :

  • Identification des parties
    • Le shipper : celui qui envoie la marchandise
    • Le consignee : celui qui reçoit la marchandise
    • Le notified party : parfois similaire au consignee / parfois le vrai destinataire du produit
  • Identification du navire et des ports d’embarquement et de déchargement
  • Description des marchandises précises
  • Signature du transporteur  

Néanmoins ce n’est pas une donnée publique – de la même manière que le code de tracking de votre commande FNAC ne l’est pas – et il est difficile d’avoir accès à ces informations en ouvert. Parfois, elles apparaissent sur ces sites payants (mais qui offrent des pré-visualisations gratuites) :

Il est important de noter que dans le cas de produits à double-usage (cas de contournement de sanctions), le consignee va souvent se trouver dans une juridiction douteuse pour recevoir le produit, le ré-emballer avant de l’acheminer vers le véritable client final vers une autre destination avec un transporteur local peu regardant. Il convient donc d’être en alerte sur la destination du pays et de rechercher l’ensemble des parties de la bill of lading. Dans certains cas, il est aussi utile de faire des recherches sur le transporteur et son honorabilité.

Dans le cas de notre recherche, Panjiva donne des détails très utiles :

Quelques ressources en plus

On complétera ce guide par des ressources en plus qui proposent d’autres guides, outils et exemples d’enquêtes sur les circuits de distribution :

Romance express sur Linkedin

Romance express sur Linkedin

Quand le virus de l’OSINT vous gagne, des réflexes assez drôles se mettent en place, comme la nécessité impérieuse de vérifier qui sont donc ces personnes inconnues qui vous écrivent sur LinkedIn. Cela se corse quand on a passé la soirée au lancement d’un rapport auquel on a participé et qu’effectivement, on aurait potentiellement pu parler à une certaine Agnès….

Évidemment avant de se précipiter à répondre favorablement à cette innocente requête, il est préférable de cliquer sur son profil pour voir qu’il y a un truc pas net : ici, pas de photo (pourquoi pas, moi je n’en ai pas non plus…) et elle semble avoir laissé son doigt appuyé un peu trop longtemps sur le « i » de « serving ». Détail détail…

En recherchant son nom sur internet, on ne trouve pas grand chose à part des occurrences bizarres en espagnol : Agnes est un prénom en vogue en Espagne, et « precio » signifiant « prix« , Google a tendance à sur-représenter les boutiques en ligne.

La recherche sur Pipl ne vaut guère mieux….

Son email apparaît toutefois sur des sites de rencontre et plusieurs photos d’une même personne y sont associées. Mais l’email est aussi signalé comme arnaque. Alors qu’elle se présente sous le nom de Agnes Precio, on remarque vite qu’un autre nom y est également associé : Sergeant Angela Pace.

Angela Pace est en fait une vraie personne employée de l’Armée américaine dont on retrouve facilement les profils [ouverts] sur les réseaux sociaux. On peut voir qu’elle est en charge du recrutement des nouveaux talents de l’Armée américaine et fait la promotion de l’institution en ligne.

En creusant un peu, on voit qu’elle appartient au U.S. Army Recruiting Command et a été promue en Novembre 2017 au grade de Sergeant Major – équivalent de Sous-Officier dans l’Armée française. Ses photos ont donc été pillées et utilisées pour créer des faux profils sur internet sous différentes identités.

Depuis quelques années le personnel de l’Armée Américaine présent sur les réseaux sociaux est pris pour cible pour la création d’arnaques financières sur les sites de rencontres : les Romance Soldiers Scam…

Moralité : Verrouillez vos réseaux sociaux….

Travailler avec des leaks: le cas des emails leakés du chef de campagne du Président Ukrainien (1ère partie)

Travailler avec des leaks: le cas des emails leakés du chef de campagne du Président Ukrainien (1ère partie)

Un leak récent a été mise en ligne le 22 Mars 2019 sur un forum de hacking Cyber Guerilla, publiant ainsi les emails de Vitaly Kovalchuk, directeur de campagne du Président Poroshenko en Ukraine, en lice pour une réélection, à huit jours du scrutin.

Vitaly Kovalchuk

Le groupe responsable de la publication des leaks est liée à la publication des leaks sur l’organisation Integrity Initiative, spécialisée dans la lutte contre la désinformation. Cette opération de hacking a été présentée comme une opération du gouvernement russe par les media britanniques. L’attribution de cette leak Ukrainienne, exercice toujours périlleux, est en effet une donnée importante puisque la fuite de ces emails intervient à un moment politique clef du pays dans un contexte où l’utilisation des attaques cyber a été signalée plusieurs fois pendant la campagne électorale.

Capture d’écran du site de publication de la leak

Avec seulement une centaine d’emails datant du 6 au 21 Mars 2019, CyberGuerilla illustre la valeur de cette leak en mettant l’accent sur des échanges qui démontreraient l’utilisation de soutiens politiques occidentaux en faveur de la navigation libre ukrainienne de la Mer d’Azov dont l’accès est actuellement bloqué par la Russie comme argument politique de campagne pour la ré-élection du Président Ukrainien.

En réalité, il s’agit en fait d’un seul email datant du 20 Mars 2019.

Traduction en commencant par le bas de l’email :

Vitaliy Kovalchuk – Pavel Anatolyevich, bonjour! Vraiment hâte de savoir quels ont été les résultats de la prise de contact avec Maas [Heiko Maas Ministre des Affaires Etrangères d’Allemagne]. Nous y sommes très attachés.

Pavel Anatolyevich – Bonjour, leur position n’a pas changé. Maas nous parle franchement au sujet de la mer mais si je comprends bien, ils ne veulent tout simplement pas risque le pipeline Nord Stream et aller au conflit ouvert. Je pense que cette question reste en suspens jusqu’à la fin des élections, ils sont très prudents.

VK – Des sanctions sont nécessaires avant. Ou, au moins, que l’Allemagne, se soit prononcée [publiquement]. Nous devons construire sur quelque chose. Nous devrions peut-être demander l’aide de nos amis.

PA – C’est exclu. Il y aurait l’effet inverse. Maas était extrêmement agacé par
la pression des états après la dernière action. Maintenant, il a évidemment fait comprendre qu’il n’y aura pas de décisions embarrassantes de leur part.

Pavel Anatolyevich est présenté par les hackers comme un fonctionnaire important dans l’aparatus d’Etat, probablement un proche ou le ministre des Affaires Etrangères lui-même [Pavel Anatolyevich Klimkin]. Trois éléments dérangent: l’absence de nom de famille mentionné dans l’email pour identifier la personne et son rôle, la langue russe (rappelons que l’ukrainien est la langue officielle du pays, étonnant que tout soit en russe). Enfin, il est difficile d’attribuer réellement l’adresse email à Pavel Anatolyevich – – qui n’apparaît nulle part.

D’autres éléments étonnent dans le dossier. Trois emails sont écrits en anglais et sont adressés ou viennent de personnalités occidentales: Carl Bildt – ancien Premier Ministre Suédois – (expéditeur), George Kent du Département d’Etat Américain (expéditeur) et Graham Atkins de la société Atkins Thomsons (destinataire). Ces individus utilisent des adresses personnelles (gmx, mail.com et tutamail.com) dans le cadre de communication très officielle, assurant le soutien de la Suède et des USA au Président et à la démocratie ukrainienne ou faisant référence à un procès judiciaire (qui a bien eu lieu). Non seulement, l’utilisation de ces adresses mais aussi la structure de certaines tournures de phrase semblent peu crédibles.

Email de Carl Bildt utilisant gmx.com et la mention de « the entire democracy world » pour le moins étrange
Email de George Kent en charge du bureau Eurasie au Département d’Etat Américain
Un partner de la société Atkins Thomson avec une adresse tutamail….

Les adresses emails de Carl Bildt et George Kent peuvent être analysées rapidement:

  1. L’adresses IP de l’email de Carl Bildt est localisé en Suède. Pas étonnant car il est suédois. Sauf que le 15 Mars dans l’après midi, il est à Londres et s’envolera le soir pour le Brésil (seule l’hypothèse du VPN semble tenir…).

2. L’adresse IP de l’email de George Kent est localisée plus bizarrement en Espagne (service VPN du Département d’Etat américain?) et son adresse email backup pour le service mail.com est une adresse en givmail.com du service temporaire d’email de GetNada. C est étrange.

L’ensemble de ce faisceau d’indices nous permet de nous questionner à juste titre: s’agit-il de vrais emails? Est-ce que Carl Bildt et George Kent sont bien les auteurs des emails assurant le soutien de leur gouvernement respectif à la démocratie ukrainienne? Est-ce une tentative de manipulation orchestrée de l’information afin de distraire à quelques jours d’un scrutin électora?. Cette tactique de distraction s’inscrirait alors dans la stratégie des 4 D employée régulièrement dans les campagnes de désinformation (Dismiss, Distract, Distort, Dismay comme le dit Ben Nimmo.).

Travailler avec les leaks dans la recherche en sources ouvertes

Rencontre entre l’open-source et la communauté cyber, les leaks ou data breach (fuites de données) font partie intégrantes des sources disponibles en sources ouvertes. Consacrées initialement par Wikileaks avec la publication en ligne des câbles diplomatiques des ambassades américaines autour du monde et des Syrian Files, ces leaks permettent d’avoir accès à du matériel de première main dans la recherche d’un sujet particulier. Néanmoins, elles amènent à se poser certaines considérations éthiques puisqu’il s’agit de matériel volé et obtenu au travers d’opération de hacking par divers groupes.

Si on s’intéressera beaucoup aux emails, documents, photos de première main qui vont permettre d’appuyer un élément de recherche avec une preuve solide et originelle, il ne sera pas inutile non plus de s’intéresser aux identifiants et mot de passe collectés. Il ne s’agit surtout pas de chercher à utiliser ces informations pour se logguer à un compte (ce serait illégal!).
Mais ces informations peuvent permettre de retrouver d’autres alias, d’autres boites mails appartenant à de individus.

Alors quoi faire face à ces leaks?

Dans un premier temps, il faut être capable d’y accéder et de les ouvrir en toute sécurité car ces leaks peuvent être piégés. Certains nécessitent d’aller les chercher sur le réseau ToR, ce qui demande de configurer son ordinateur à cet effet [un bon guide ici]. Il est toujours plus prévoyant d’ouvrir les fichiers dans une machine virtuelle pour les examiner [un guide ici] – Oracle propose un logiciel gratuit à cet effet [ici].

Ensuite il semble nécessaire d’identifier le groupe derrière et de comprendre leurs motivations. Les attributions sont parfois très faciles mais parfois surgissent de groupes anonymes qu’il est difficile à appréhender. Un excellent article et thread a été partagé et écrit par The Grugq concernant l’utilisation par les services de renseignement russes d’avatars hacktivistes pour pousser des informations servant un agenda précis.

Finalement la dernière étape, l’une des plus dures quand on doit traiter des giga-octets de données, c’est de vérifier l’authenticité des documents. Il s’agit donc de maintenir un esprit critique à tout moment face à ce que l’on voit et lit.

Une plateforme qui regroupe toutes les leaks

Distributed Denial of Secrets [lien vers un site utilisant ToR] a été lancé en décembre 2018 comme un collectif pro-transparence dont le but est de faire circuler l’information. Le collectif suit deux critères pour publication: est- ce intéressant/important pour le public et peut-on déterminer aux premiers abords la véracité du contenu?