Ces dernières semaines, la présence d’instructeurs et mercenaires russes au Mali a été l’objet d’une médiatisation soutenue, en France et en Europe. Si certains y voient le signe du “grand retour” de la Russie en Afrique, d’autres rappellent qu’il s’agit avant tout d’une communication maîtrisée.
“Nous parlons beaucoup trop de Wagner et nous avons tort”. Arnaud Kalika, directeur de la sûreté chez Meridiam, a préféré prendre du recul ce jeudi 20 janvier. L’auteur de la publication Le “grand retour” de la Russie en Afrique ? s’est exprimé lors d’une visioconférence sur la nouvelle politique russe en Afrique, organisée par les étudiants du Master géopolitique et relations internationales de l’Institut Catholique de Paris (ICP). À ses côtés, un autre spécialiste des réseaux d’influences russes : Maxime Audinet, chercheur détaché à l’Institut de recherche stratégique de l’Ecole militaire (IRSEM) et auteur de Russia Today (RT) : Un média d’influence au service de l’État russe.
Le groupe Wagner – Source : Wikipedia
Wagner : armée secrète du Kremlin ?
La “Force Wagner” est une organisation de sécurité privée présentée par les médias occidentaux comme “l’armée secrète de Moscou”. Composée d’anciens militaires devenus mercenaires, elle opérerait depuis une dizaine d’années sur le territoire africain. Ses origines et son mode opératoire en Afrique ont été décryptés par Le Monde en avril 2021. On y apprend notamment que la société est dirigée par Evgeni Prigojine, oligarque et grand patron de restaurant proche du président russe Vladimir Poutine.
“Je ne pense pas que ce soit une société occulte ou l’armée secrète du Kremlin”, a indiqué Arnaud Kalika sur ce sujet. “ En réalité, Prigojine est le patron de ce que serait Sodexo ici en France. Car il gère un marché colossal”. Pour Maxime Audinet, la force Wagner s’intègre complètement dans le concept de “guerre hybride”, qui allie les concepts de guerre informationnelle, asymétrique et la cyberguerre. “Il y a très certainement un soutien en sous-main de l’armée russe au groupe Wagner. Mais ce mélange d’opérations militaires entretient une zone grise qui ne relève pas précisément de l’engagement régulier et officiel de la Russie”.
Une stratégie opportuniste et pragmatique
En Afrique, l’offre de Wagner est simple : protection et formation militaire contre exploitation de ressources. Une stratégie offensive également appliquée par Vladimir Poutine. En 2006 par exemple, le président russe propose à l’Algérie d’effacer sa dette de près de 4,7 milliards de dollars, contre la signature d’un contrat d’armement de 7,5 milliards de dollars. “Dès qu’il y a une faille dans un pays, les russes vont essayer de s’y insérer”, a affirmé Arnaud Kalika. En répondant au déficit sécuritaire des pays africains, la Russie obtient de nombreux contrats et confirme son statut de grande puissance même si elle reste loin derrière ses principaux concurrents comme la Chine, les Etats-Unis ou encore la France.
“L’Afrique est un angle mort de l’espace mondial qu’il faut investir. Tout est bon pour profiter du moindre affaiblissement des positions occidentales.”, a détaillé l’intervenant. Selon lui, la Russie souffre du : “complexe de la Citadelle assiégée”. Un sentiment que Vladimir Poutine justifie notamment par l’élargissement à l’Est, de la zone d’action de l’Organisation du traité de l’Atlantique nord (OTAN) qui se rapproche des frontières Russes, la militarisation de l’Arctique par les américains et enfin l’instabilité dans le Grand Sud du Caucase et l’Asie centrale. À cela s’ajoutent des sanctions imposées par l’Occident après l’annexion de la Crimée en 2014, qui pousse la Russie à rechercher de nouveaux marchés,
Séduire grâce au soft-power
Se sentant humiliée par les occidentaux depuis la chute de l’URSS, la Russie n’hésite pas à le faire savoir en Afrique. Dans les médias, elle déploie une communication agressive contre l’Occident. “Les acteurs russes conçoivent l’espace informationnel, virtuel ou réel, comme un espace de conflit”, explique Maxime Audinet. Grâce aux médias Russia Today et Sputnik, le soft-power s’opère via : “une ligne éditoriale, sarcastique et polémique, qui n’a jamais cessé de soutenir l’agenda et le discours officiel de la Russie”, décrit le chercheur.
Yevgeny_Prigozhin – source Wikipedia
Et même si ces médias trouvent la majorité de leur audience en Europe et notamment en France, ils laissent volontairement leurs contenus accessibles au public et ce gratuitement. Un moyen pour certains médias africains de diffuser l’information sans effort. “Afrique Média par exemple, qui est implanté au Cameroun, récupère ses contenus et donne une place très large aux russes et surtout un discours de légitimation de leur arrivée en Afrique, en particulier au Mali”, précise Maxime Audinet. Comme aux temps de la guerre froide, l’industrie cinématographique est mise à contribution pour diffuser de la propagande, avec par exemple le film “Touriste”, qui glorifie la mission des mercenaires russes en République centrafricaine (RCA). Les exactions dont est accusé le groupe Wagner par les Nations Unies sont quant à elles : “complètement mises en sourdine”.
Un acteur économique de plus
Mais alors que représente la Russie pour les africains ? “Simplement un nouvel entrant et même une aubaine pour le “client” africain”, a répondu Arnaud Kalika. “Elle permet de nouvelles négociations et du challenge pour tous les acteurs. Mais les pays africains sont très au courant des tensions entre l’Occident et la Russie. Négocier avec les russes leur permet d’obtenir des concessions avec leurs anciens partenaires”. Même avec ses nouveaux contrats en Afrique, la Russie reste loin derrière ses concurrents, avec un volume des exportations totales sur le continent enregistré à 17,5 milliards d’euros en 2018, contre 51,3 milliards pour la France et 204 milliards pour la Chine, selon le Monde Diplomatique.
Le lundi 29 novembre, le landerneau de l’OSINT français s’était donné rendez-vous au rutilant Campus Condorcet, à Aubervilliers, autour du colloque « Où nous mènent les traces numériques ? Pratiques et apports de l’OSINT aux sciences sociales » organisé par le centre de recherche et de formation GEODE (Géopolitique de la Datasphère) et l’IRSEM (Institut de Recherche Stratégique de l’Ecole Militaire) en partenariat avec Paris 8, la Fabrique Défense (NDLR : Ministère des armées) et l’IFG (Institut Français de Géopolitique). Spoil Alert : si l’OSINT français était au cœur des discussions, forcément vu les acteurs de la journée, la Russie, la Chine et autres terrains politiquement sensibles ont été abordés.
Affiche de l’évènement
250 places ouvertes à tous (gratuites), billetterie sold out avant la date, l’événement promettait une belle réunion. Le déroulé de la journée et la composition des panels ont fait la part belle aux disciplines variées qui font appel à l’OSINT : géopolitique, recherche, forces de l’ordre et de la défense, journalisme, cybersécurité, métiers de la data…
Après quelques propos introductifs de Kevin Limonier (GEODE) et Paul Charon (ISERM), la journée a démarré avec la présentation de Viginum. Le service tout-nouveau-tout-beau rattaché au cabinet du Premier ministre et placé auprès du SGDSN (secrétariat général de la défense et de la sécurité nationale) est chargé de la vigilance ainsi que de la protection contre les ingérences étrangères. L’équipe pluridisciplinaire de Viginum compte 21 agents, et à terme, fin 2022, 50 postes.
La première table ronde, « l’OSINT comme pratique opératoire », invite Roman Adamczyk (EU Disinfo Lab), Hugo Benoist (OSINT-FR), Mathieu Gaucheler (Maltego), Romain Mielcarek (Journaliste) et Clément Audebert (Preligens) à présenter leurs structures (présentations teintées de marketing, nécessairement, pour Maltego ou Preligens) puis à répondre aux questions du public. Roman Adamczyk retrace le travail accompli contre la désinformation avec EU Disinfo Lab. L’ONG basée à Bruxelles a bouclé 10 enquêtes en un peu plus de 2 ans, l’occasion de revenir sur quelques déconvenues dans l’accueil de leur travail : entre les mises en demeures d’avocat et les erreurs dans la perception des enquêtes, les difficultés se situent parfois dans l’accueil de leur travail davantage que sur les investigations en elles-mêmes. L’intervention de Romain Mielcarek, journaliste, fait mouche (notamment si l’on compte les questions du public qui lui seront adressées). D’emblée, il souligne que l’OSINT est un vocable venu du monde du renseignement et ne s’applique pas au journalisme d’investigation. Que chaque discipline utilisant les recherches en ressources ouvertes doit trouver son cadre éthique Et contrairement à cet effet de mode qui veut consacrer l’OSINT comme moyen unique de recherche, pour lui, ce n’est qu’un moyen parmi d’autres, venant en complément du travail sur le terrain que le praticien qu’il soit journaliste ou enquêteur, doit accomplir.
L’après-midi, la deuxième session offre l’espace à 4 chercheurs d’exposer leur expérience de l’OSINT. Léa Ronzaud (Graphika), narre l’investigation – finalement infructueuse – de son équipe pour retrouver le distributeur de PQ à l’effigie de Joe Biden sur Times Square. Hugo Estecahandy (GEODE) a offert à l’amphithéâtre un cours introductif au fonctionnement du bitcoin en partant d’une trouvaille sur le site d’Egalité et Réconciliation. Marie-Gabrielle Bertran (GEODE) mène avec brio une démonstration à deux têtes sur l’OSINT russe relativement ouvert puis sur les données grises (leaks) en prenant exemple sur 2 affaires : le vol de 7,5 TB de données à SyTech, sous traitant de plusieurs organes officiels russes et l’attaque du groupe Sands à Las Vegas par un groupe de hacktivistes iraniens (support de présentation à disposition des membres OF). Enfin, dans une vidéo d’une quinzaine de minutes, Ksenia Ermoshina (CNRS) présente ses travaux de recherche sur les conséquences de l’annexion de la Crimée pour les infrastructures Internet dans la région.
@nicolasquenel
Le dernier panel a rendu la délégation Open Facto un peu chauvine car notre président Hervé a posé les jalons d’un OSINT responsable par une définition épistémologique qui en dessine le champ et ses limites en rappelant la définition incontournable d’une information récupérée « sans ruse et sans stratagème », formule reprise ensuite par d’autres intervenants. A ses côtés, Rayya Roumanos, (IJBA), Kevin Limonier (GEODE), Paul Charon (IRSEM) et Fabien Laurençon (IRSEM) ont débattu autour du thème « Epistémologie de l’OSINT : apports et limites du renseignement d’origine sources ouvertes aux sciences sociales ». Une façon de rappeler que les investigations sur le « terrain numérique », techniques relativement récentes, permettent beaucoup de possibilités, mais doivent être aussi encadrées et organisées.
La journée s’est donc terminée sur une touche « meta-osint », avec l’évocation des enjeux de demain. Quand les acteurs français de l’OSINT pensent l’OSINT, la boucle est bouclée.
OpenFacto était représentée à la Conférence EUDisinfolab, qui s’est tenue à Bruxelles 26-27 octobre 2021 et vous propose ce compte-rendu agrémenté de quelques reflexions.
Conférence EUDisinfolab, 26-27 octobre 2021 Bruxelles
Paysage de la désinformation aujourd’hui
Paysage européen de la désinformation
La conférence EUDisinfolab a permis de faire le tour de nombreuses campagnes de désinformation qui ont touché les pays européens. Toutes avaient un but commun : déstabiliser les instances décisionnaires et polariser le débat public. De plus, il a été souligné que les écosystèmes de la désinformation devenaient de plus en plus complexes et que de nouveaux acteurs y entraient tous les jours.
La Lituanie ainsi que les Balkans sont ciblés par des campagnes de désinformations russes (et biélorusse) notamment sur les questions migratoires. Et, en Europe de l’Est, Daniel Fazekas (fondateur de Bamako.Social) relève quatre tendances majeures. Tout d’abord, l’institutionnalisation de la désinformation (en Hongrie, les médias proches du pouvoir ont propagé des infox faisant un lien entre immigration et arrive de l’épidémie) ; la dénonciation d’un ennemi intérieur (ONG, libéraux ou encore communautés LGBTQ+ en Hongrie) ; pourtant, en Hongrie encore, la propagande semble s’essouffler. À titre d’exemple, les médias pro-Orban engagent 20 fois moins que les médias anti-Orban. Enfin, des défis asymétriques apparaissent, en effet, de nouveaux médias issus du crowdfunding naissent, notamment sur YouTube en proposant des standards journalistiques de haut niveau.
Raquel Miguel Serrano, chercheuse au EUDisinfolab a également souligné que la désinformation qui a touché les élections fédérales allemandes a particulièrement ciblé les candidats verts, sachant que la candidate A. Baerbock a notamment subi une vague de désinformation sexiste ; ce type de campagne de désinformation genrée étant très employée en ce moment.
Économie de la désinformation
Suivre les enjeux financiers afin de caractériser une campagne de désinformation a autant d’importance dans la partie recrutement, à l’instar de l’exemple repris par Charlie Haynes, journaliste à la BBC, du Fazzegate où la Russie a offert de l’argent a des influenceurs pour répandre de la désinformation sur le vaccin produit par Pfizer ; que dans le business model des plateformes elles-mêmes. En effet, on se rend compte que lorsque la question financière entre en jeu, les plateformes ne gèrent plus la désinformation et n’offrent plus la transparence que les sociétés civiles seraient à même de leur réclamer.
Les campagnes de désinformation, à l’instar des campagnes cyber sont protéiformes. Il faut donc prendre en compte simultanément les différentes couches qui les caractérisent. La question financière en recouvre plusieurs, mais la question du financement des campagnes et des publicités ciblées présentent sur les réseaux sociaux sont particulièrement prégnantes.
Prévalence de l’anglais
Emerson T. Brooking (chercheur affilié au DFRLAb) revient sur le fait que plateformes étant en grande majorité américaines, leur travail de modération et leurs algorithmes sont surtout gérés en anglais. Ce qui crée une asymétrie dans la gestion de la désinformation dans les différents pays, biaise les instances de modération et crée d’importantes failles de sécurité.
So what?
Un besoin de normes et de standards
De nombreux interlocuteurs de la conférence ont souligné l’importance de travailler en collaboration avec les citoyens, les administrations publiques, le secteur privé car, pour répondre à la désinformation en tant qu’élément essentiel d’une activité d’ingérence structurellement hybride, la réponse elle-même doit être hybride. Cela demande tout d’abord une exigence de transparence, aussi bien des politiques que des méthodes journalistes, des algorithmes des plateformes ou du travail de débunkage des instances qui en ont la charge. Mais cela demande aussi de mettre en place des stratégies nationales et transnationales et, enfin, de travailler à la dimension normative de la description des campagnes de désinformation ainsi que le souligne Lutz Guellner, chef de la division des communications stratégiques au SEAE.
Il s’agit donc, à terme, de voir s’il est possible de créer une approche commune pour avoir des éléments de comparaison et pouvoir mettre en place des standards méthodologiques. Concernant la caractérisation des campagnes de désinformation, il importe de construire des ponts entre les différentes institutions pour éclairer les preuves. C’est-à-dire que les éléments investigués doivent pouvoir être partagés, mais il faut pouvoir également réfléchir à l’articulation des preuves qualitatives, quantitatives dans la description des campagnes de désinformation. Sous quelles formes, dans quelles normes, et de quelle manière seront-elles archivées ? A l’instar des pratiques OSINT, la qualité de la preuve facilitera sa validité ainsi qu’à terme le travail d’attribution de ces campagnes.
Stephen Turner, directeur des affaires publiques européennes sur Twitter est intervenu notamment pour expliquer comment le compte de D. Trump avait été supprimé de la plateforme, sachant que cette décision était intervenue après la mise en place de tout un ensemble de mesures prise à son encontre. Cependant, de nombreux éléments restent trop obscurs dans la définition d’éléments de modération sur les plateformes de réseaux. Sans transparence et sans norme, on peut tout à fait douter de la bonne foi de ce travail de modération.
Enfin, l’importance donnée à une campagne de désinformation peut-être éminemment politique et subjective. On a besoin de normes et de créer des standards pour mesurer l’impact de la désinformation, sortir de cette subjectivité et permettre une réponse ou une action face à une campagne de désinformation. (cf. les échelles de mesure proposées respectivement par Ben Nimmo et Ruurd Oosterwoud).
Figure 1. The Breakout Scale de Ben Nimmo
Catégorie 1 = aucune interaction avec l’extérieur
Catégorie 2 = amplification sur plusieurs plateformes par le biais de comptes inauthentiques
Catégorie 3 = urgence ! Multiples points de sortie sur multiples plateformes.
Catégorie 4 = les profils inauthentiques performent plus que les profils officiels
Catégorie 5 = une personnalité relaie l’information
Dans la lutte contre la désinformation, on cherche à savoir comment ramener les personnes à la réalité. Or à l’instar de la lutte contre la radicalisation, l’éducation à la désinformation prend du temps ainsi que le souligne Eliot Higgins, fondateur de Bellingcat. On ne peut pas se contenter d’un travail de débunkage qui a finalement une portée très limitée. Tout d’abord parce qu‘il se déroule sur des instances où ses conclusions ont moins de portée que la désinformation elle-même ensuite, parce qu’il est important que les gens y soient eux-mêmes sensibilisés et éduqués. Plusieurs intervenants et notamment le Dr Mathias Wargon, sont revenus sur la responsabilité des médias plus que des réseaux sociaux, dans la désinformation. Parce que les journalistes, par exemple, manquent de culture scientifique, parce qu’ils ne s’obligent pas à un débat réellement contradictoire. Car, en effet, s’il l’on s’écharpe sur les réseaux sociaux, les conséquences réelles finalement sont liées à ce qui est diffusés dans les médias eux-mêmes.
Digital service Act
La fin de la conférence a été l’occasion d’une présentation par Thomas Granjouan (EuDisinfolab), du Digital service Act (DSA), c’est-à-dire une proposition de lois pour la régularisation des plateformes.
Les points positifs soulignés sont les suivants : ce système peut être utilisé pour mettre en place un système de traitement des plaintes, pour demander la transparence sur les systèmes de recommandation, permet la mise en place d’audits sur les algorithmes ou bien encore d’imposer des sanctions ou de lourdes amendes en cas de non-conformité. Cependant, cette loi sur les services numériques ne prévoit aucune sanction contre l’inaction des plateformes, n’applique aucun code de conduite sur les publicités ou la désinformation présentent sur celles-ci. Enfin, elle n’élargit pas suffisamment l’accès aux données (manque de transparence en cause, encore un fois) et pose un problème sur lequel EuDisinfolab ainsi que Věra Jourová (vice-présidente de la commission européenne) sont revenus : la problématique de l’exemption des médias. Si la loi européenne propose de régulariser la modération de contenu sur les sites de grandes compagnies comme Google ou Facebook, l’exemption de cette modération appliquée aux médias est la porte ouverte à une désinformation sans précédent.
Pour conclure sur ces différentes interventions, il a été maintes fois répété que la construction d’une société résiliente aux campagnes de désinformation se construit sur l’éducation à long terme de la société civile sur ses méthodes aussi bien que sur une collaboration des différentes instances (civiles, administratives, privés…) qui la constitue. Les notions de transparence : des médias, des plateformes tout autant que dans le monitoring de la désinformation par une entité gouvernementale ainsi que la création d’un cadre réglementaire et la mise en place de normes ont été régulièrement invoqués comme éléments structurants dans la lutte contre la désinformation. Cette lutte se joue sur tous les fronts simultanément.
Une fine équipe encadrée par @realDumbleDork, fondateur de la communauté Osint-fr.
Ni une ni deux, nous nous y greffons, en nous répartissant sur deux équipes.
Au menu, une enquête fictive qui démarre sur la société Berzelius Corp, victime du vol de l’un de ses camions contenant des produits hautement chimiques. Trois parcours étaient disponibles :
Une investigation principale avec une douzaine de challenges s’articulant autour du vol du camion par un groupuscule éco-terroriste.
Des investigations parallèles avec quatre défis autour des petits secrets des employés de la société fictive et de leurs interactions en terre bretonne.
Ces deux premiers parcours mixeront socmint, geoint, bases de données en ligne…
Les crypto-Investigations : 5 challenges. Ce dernier parcours se concentre sur le secteur de la crypto.
Côté Orga :
Présents sur ce CTF : 135 joueurs répartis en 44 équipes.
Le CTF accuse un retard d’1 minute, car l’ensemble des challenges furent laissés en “Admin Only”.
L’histoire est bien rodée, les personnages et l’intrigue nous amènent de recherches en découvertes, avec quelques petits sujets un peu tordus.
C’est dans la bonne humeur que se terminera ce CTF avec en scoreboard :
Quelques focus et anecdotes sur les challenges
Zoom sur Challenge “On the Road Again”
On notera parmi les différentes énigmes, un challenge qui a fait couler beaucoup d’encre : “On the Road Again”, concocté par @Erys.
10 équipes sur 44 sont parvenues à trouver la solution au défi… une énigme assez simple à résoudre et pourtant, les biais de confirmation, d’attribution et l’effet d’ancrage auront eu raison d’une bonne partie des participants.
Erys résumera le mieux la performance moyenne des participants à cette énigme :
Et oui :
Zoom sur le parcours Crypto :
Le parcours crypto se compose de cinq questions amenait les équipes à enquêter sur le financement de l’Ordre des Avocettes. Fort heureusement, les questions ne portaient pas sur l’analyse de la blockchain et aux nombreuses transactions qu’elle comporte, exercice délicat et chronophage
Les challenges du parcours mettaient en lumière la relative notion de pseudonymat entourant les crypto-monnaies. Car si la blockchain est pseudonymisée, la surface numérique d’un wallet ne l’est pas pour autant. Il était possible de trouver toutes les réponses en effectuant une recherche simple sur un moteur de recherche à partir du numéro du wallet et en ajoutant éventuellement à la requête des détails sur ce qu’on voulait trouver. Un des challenges amène les équipes à trouver le nom d’un marché noir du dark web sur lequel le wallet s’était approvisionné en drogue, information que l’on trouvait pourtant sur le web de surface via un simple moteur de recherche sans nécessité de parcourir le dark web.
La question nous rappelait qu’il n’existe pas qu’une seule crypto-monnaie comme il n’existe pas qu’une seule blockchain. Et oui, un des wallets ciblés n’effectue pas que des transactions en Bitcoin [BTC] mais aussi en Bitcoin Cash [BCH]. Cette autre monnaie virtuelle étant régi par sa propre blockchain !
Et une dernière anecdote pour la route :
“Les Narcos chinois” ou “de la nécessité de bien vérifier si ce que l’on trouve est bien ce que l’on cherche”.
Vous est-il déjà arrivé de vous perdre sur internet ? N’ayez pas honte c’est tout à fait naturel, même au cours d’un CTF …
L’une des questions du challenge nécessitait de trouver des informations sur une adresse MAC :
“adresse MAC : A8:BA:8B:CB:5F:82. Il semblerait qu’il s’agisse de l’adresse MAC de l’IPhone auquel est relié l’AirTag. Il est possible que cette adresse nous mène vers l’endroit où les voleurs cachent le camion et les produits chimiques.
A partir de ces informations, trouvez cette adresse postale.”
La résolution de cet énigme était simple si l’on avait connaissance du site wigle.net mentionné plus haut. Or, ce n’était absolument pas notre cas.
Passé la détresse des premiers instants suivi de requêtes paniques sur Google, l’un des membres de l’équipe a eu la bonne idée de passer l’adresse MAC sur shodan.io , ce qui n’est pas une mauvaise idée en soit et là … bingo !
Une adresse IP en Chine semble liée à une liste d’adresse MAC dont celle que nous cherchons, ce qui est très rare. Le challenge demandant de trouver une adresse, nous devons nous résoudre à tenter les coordonnées GPS liées à cette IP :
La Chine en Bretagne ? Tant pis qui ose gagne !
Pas très parlant, les routes n’ont même pas de noms sur Google Maps. Tiens ! Un coup de bol, un utilisateur a pris en photo et publié sur google l’endroit d’où proviennent les coordonnées GPS, nous touchons au but. Dans un endroit aussi bizarre ce ne peut être un hasard !
???!!!
Voilà donc le lieu où les Cartels de La Couyère et de Corps-Nuds (CF – le Challenge) se retrouvent pour négocier et se partager la Bretagne tout en concoctant des CTF GEOINT impossible. Une découverte capitale dans la lutte contre le crime organisé.
Plus sérieusement et malgré l’aspect trivial de la chose, il est important de vérifier si ce que l’on a trouvé correspond bien à ce que l’on cherchait. En effet Shodan a affiché l’adresse IP mais ne montrait pas explicitement ce qui avait été trouvé. En effectuant de nouveau la requête on se rend compte avec effroi en filtrant la page des résultats que : Shodan n’a fait une correspondance que sur les 3 premiers digits de l’adresse MAC parmi la liste des autres adresses. Cela aurait donc pu être évité.
Qui plus est, les coordonnées GPS du site ipleak.net indiquait que la portée était de 5 km de rayon (pas très chirurgical). Heureusement que cette folie a cessé, parce qu’il était possible, avec le nom d’utilisateur de la personne ayant posté cette photographie mythique, d’en déduire le mail et de pivoter sur son compte Instagram et TikTok qui comportait des publications de lieux, boutiques et … d’avions ! De quoi se perdre encore un tout petit peu.
Le + apprécié par les participants :
Le format du CTF dans son déroulé et dans son timing et l’heure : meilleur compromis pour engager du monde sur un évènement sans trop impacter sur le temps perso,
Le discord pour le chat temps réel, permettant aux équipes de ne pas perdre de temps sur des problèmes techniques, et de permettre aux organisateurs d’adapter ou de corriger en temps réel, tout dysfonctionnement, consignes pas très claires ou errances des participants (exemple, avec “On the road again” : les organisateur ont délivré un indice supplémentaire et corrigé la consigne de saisie de la réponse)
Les axes d’amélioration :
On the road again : La consigne de la saisie de la réponse n’était pas claire et l’énigme tirée par les cheveux. Le style “enquête de détective” ne colle pas avec l’énigme posée qui est un jeu de mots et dont le flag est caché sur un site qui n’a aucun lien avec l’activité.
Certaines tournures des énigmes ne sont pas très claires.
Les conseils OF pour un CTF démarrer en CTF :
Être une team pleine est préférable si on souhaite truster le top 10
S’organiser ! s’organiser et… s’organiser :
Parfois quand on bute, il faut savoir prendre le temps de revoir l’énigme depuis le début ou, à défaut de mieux, savoir abandonner. Exemple : challenge “On the Road again” qui n’apporte rien si ce n’est 30 points et ne débloque pas d’autres énigmes.
Ne pas hésiter à solliciter l’équipe organisatrice si on sent que l’on a la réponse mais qu’on bute sur une question technique ou fonctionnelle. Exemple : nomenclature de la réponse (case sensitive, pris en en compte des accents…).
A moins qu’un CTF ne précise le sujet des recherches, se concerter à l’avance sur les outils à regrouper pour le CTF (via un https://start.me par exemple) et se partager les recherches par spécialité (exemple avec les challenge Crypto, domaine très spécifiques et totalement inconnus de certains osinteurs)
Ne pas oublier le document de travail partagé pour y déposer tous les indices et liens trouvés durant le CTF
Quelques liens utiles découverts durant le CTF :
https://www.immo-data.fr qui permet d’explorer une carte avec tous les biens à vendre à proximité et d’obtenir des informations détaillées sur les dits bien (et ainsi avoir des données de pivot pour compléter / affiner les recherches sur https://www.cadastre.gouv.fr par exemple) .
https://www.vivino.com et https://untappd.com/ : applications mobiles pour amateurs de vins et de bières qui y laissent des avis et parfois quelques petites informations personnelles (pour trouver un user, saisir le jeu de pseudos probables pour accéder à leurs pages dans l’url).
https://www.start.umd.edu/gtd/ : base de données répertoriant plus de 200K attaques terroristes qui ont eu lieu dans le monde?
https://wigle.net/ : base de données permettant de trouver des réseaux sans fil (WIFI, objets connectés…) via leur adresse mac, entre autres.
Intro à la blockchain : La blockchain compile l’intégralité des transactions effectuées entre des portefeuilles de crypto-monnaies (appelés wallet), la transaction une fois vérifiée et compilée dans les règles de la blockchain est en théorie impossible à falsifier. Chaque crypto-monnaie possède son propre système de compilation de transactions, l’écrasante majorité utilisant le système de la blockchain.
Ces fameux registres en source ouvertes indiquent le numéro des wallets, les soldes et les montants impliqués dans chaque transaction. Les transactions visibles en OSINT sont “anonymisées” car l’identité des propriétaires de wallet n’apparaît pas. On parle alors de “pseudonymat”, les plateformes en ligne étant légalement dans l’obligation de demander et de conserver l’identité réelle des détenteurs de wallet. Les crypto-monnaies quant à elles, s’achètent, sauf exception, sur des plateformes en ligne contre de la monnaie fiduciaire ou en échanges d’autres crypto-monnaies.
Pour aller plus loin :
https://www.youtube.com/watch?v=6uYRN6b5EMU : “Comprendre la blockchain en 7 minutes » Cette chaîne : “Cryptoast” propose également les vidéos : “Qu’est ce que le Bitcoin” et “Comprendre les crypto-monnaies en 8 minutes”
Pendant trois demi-journées, les étudiants de la Clinique de Droit International d’Assas ont eu l’opportunité de participer à une formation aux techniques d’investigation en sources ouvertes. Malgré la situation sanitaire qui empêchait toute rencontre physique et limitait quelque peu les interactions, les étudiants, motivés, ont bénéficié d’une formation entièrement en ligne, chaque samedi matin, pendant trois semaines, organisée par l’association Open Facto.
Entre apprentissage des bases de l’OSINT (Open source intelligence), exercices pratiques et rencontres avec des professionnels (journalistes et juristes spécialisés), cette formation est venue, de l’avis de tous les étudiants, compléter utilement leur parcours universitaire. Tous sont sortis ravis de la formation et, pour beaucoup ce fut en effet une véritable découverte, riche en apprentissages.
La première demi-journée de formation a débuté par une présentation des aspects juridiques et techniques de l’OSINT puis s’est poursuivie par la préparation du poste de travail et l’utilisation des moteurs de recherche. Au cours de la deuxième demi-journée, les étudiants ont appris à rechercher des informations à partir des réseaux sociaux et des systèmes de messagerie instantanée avant de s’initier à la géolocalisation. Enfin, la dernière demi-journée s’est concentrée sur l’approfondissement de la géolocalisation et s’est clôturée par la rencontre avec deux assistants juridiques spécialisés du Pôle Crimes contre l’humanité, crimes et délits de guerre du Tribunal Judiciaire de Paris.
A travers les techniques qu’ils ont apprises, cette formation a également permis aux étudiants de se rendre compte que l’OSINT est un outil accessible, à condition d’avoir un minimum de curiosité et un sens réel de l’observation – qui peut se travailler. Les étudiants ont ainsi été impressionnés des informations qu’il était possible d’obtenir à partir de seulement quelques données et d’un peu de persévérance.
Face aux premiers exercices, les étudiants, encore novices pour la majorité, ont pu se sentir quelque peu déstabilisés. Mais, grâce à la méthode apprise, ils se sont rapidement pris au jeu de la recherche. Progressivement, la plupart se sont d’ailleurs sentis plus à l’aise. On comprend alors aussi que l’une des clefs de l’OSINT repose dans la pratique.
A ce sujet, les étudiants pourront être amenés à recourir à l’OSINT dans le cadre des projets cliniques, en particulier au sein du pôle affaires pénales. Par la suite et selon les voies professionnelles vers lesquelles ils s’orientent, ils auront certainement l’occasion d’utiliser de telles techniques comme ont pu témoigner les deux assistants spécialisés que les étudiants ont rencontrés.
En définitive, c’est avec enthousiasme que s’est terminée cette formation et l’envie partagée d’aller plus loin.
Nina Chaize,
Chargée de communication pour la Clinique de droit international d’Assas.
Trois membres d’OpenFacto se sont rendus au congrès « OsintCity » qui se déroulait à Séville les 6 et 7 février derniers. Au programme, une quinzaine d’interventions autour des recherches en sources ouvertes et de leurs différentes utilisations.
Si le congrès se voulait international, toutes les présentations étaient en espagnol et le public quasi-exclusivement local, très largement composé de détectives privés et d’agents des forces de sécurité du pays. La plupart des interventions étaient ainsi spécifiquement destinées à ce public, faisant notamment référence à un cadre juridique espagnol assez restrictif sur les possibilités de l’OSINT et des cas pratiques très axés business ou bien enjeux sécuritaires.
On ne va pas vous mentir, de façon générale, le niveau moyen des interventions était un peu décevant. Outre les généralités sur les risques des « fake news » et la nécessité de faire preuve de sens critique, plusieurs des supports de présentation mettaient en avant des techniques ou outils hors-services depuis des années (un intervenant a ainsi utilisé un PowerPoint datant de 2014, c’est dommage…).
A noter toutefois, la présentation fort intéressante du média d’investigation Datadista par son cofondateur Antonio Delgado. En mettant l’accent sur l’importance d’une méthodologie transparente, que ce soit à propos de la récolte (scraping, leaks…), de l’exploitation ou de la visualisation des données, celui-ci insistait sur la crédibilité apportée aux informations ainsi présentées au public. Un véritable exemple de data-journalisme qui mérite que l’on s’y intéresse.
Malgré nos réserves sur la qualité de ce congrès, il est important de préciser qu’il s’agissait uniquement de sa deuxième édition, les organisateurs nous ayant assuré que la prochaine session intégrerait des présentations en anglais ainsi qu’un système de traduction.
Si cela se confirme, la prochaine édition méritera peut-être tout de même le déplacement pour des professionnels du secteur intéressés par ces aspects de l’OSINT, ou bien pour celles et ceux à la recherche d’un alibi pour déguster quelques tapas et découvrir Séville hors saison touristique.