Codes OTAN et OSINT

Codes OTAN et OSINT

Frappe d’une cathédrale historique dans le Haut Karabakh: les biens culturels en temps de guerre

Le 8 Octobre dernier une charge non identifiée tombait sur la Cathédrale Saint-Sauveur Ghazanchetsots, dans la petite ville de Chouchi dans le Haut Karabakh. Très vieille cathédrale arménienne, elle est inscrite sur une liste indicative du patrimoine mondial de l’UNESCO.

source: Twitter

La frappe d’un bien culturel n’est pas anodine puisqu’elle est codifié par le droit international dans la Convention de La Haye à laquelle l’Azerbaïdjan et l’Arménie sont parties.

«Les atteintes portées aux biens culturels, à quelque peuple qu’ils appartiennent, constituent des atteintes au patrimoine culturel de l’humanité entière, étant donné que chaque peuple apporte sa contribution à la culture mondiale»

En 2017, l’ONU va plus loin et désigne comme crime de guerre certaines destructions de biens culturels.

«La destruction délibérée du patrimoine est un crime de guerre, avait alors déclaré Irina Bokova, directrice générale de l’Unesco. Elle est devenue une tactique de guerre pour mettre à mal les sociétés sur le long terme, dans une stratégie de nettoyage culturel. C’est la raison pour laquelle la défense du patrimoine culturel est bien plus qu’un enjeu culturel, c’est un impératif de sécurité, inséparable de la défense des vies humaines».

Alors, alors qui a ciblé la Cathédrale de Chouchi?

Très rapidement, la nouvelle est reportée par un collectif de presse pro-russe ANNA News via leur chaîne Telegram affirmant qu’il s’agit d’une arme de l’OTAN à cause des références notées sur l’étiquette d’un débris retrouvé dans la cathédrale et pris en photo.

source: Telegram

Cette pièce est identifiée par la communauté journalistique comme étant française grâce à son code de description, qui serait lié à un numéro de nomenclature OTAN.

Code OTAN et équipement

Le numéro de nomenclature OTAN (NNO) fait partie du système OTAN de codification. Ce numéro désigne un article, une pièce unique dont l’identité est fixée par ce numéro. Le numéro est émis par des pays, les bureaux nationaux de codification (BNC).

Une compréhension de la composition du numéro de nomenclature OTAN permet d’en tirer plusieurs informations.

Le NNO se compose de treize chiffres. Les quatre premiers constituent le code de classification de l’équipement (de quel type d’équipement s’agit-il) et correspondent à un catalogue. Les deux chiffres suivants font référence au bureau national de codification, c’est à dire le pays. Les derniers chiffres sont attribués par un ordinateur et n’ont pas de sens propre. Il est intéressant de noter que 14 correspond à la France.

Plusieurs bases de données existent pour checker les codes en question. Nous en avons testé deux: ISO Group et NSNCenter.

Un missile français naval au milieu des terres du Haut Karabakh?

Les journalistes ont utilisé l’une de ses bases de données pour entrer le code de description de la pièce. Sur NSNCenter, le code AO2825 mène bien sur une pièce utilisée dans le cadre militaire. D’après la base de données, il s’agirait d’un équipement faisant partie de la catégorie missile guidé. Cette catégorie semble confirmer parfaitement la compréhension des événements du 8 octobre.

La base de données permet de confirmer non seulement la catégorie mais également le pays d’origine et le fabricant. Dans ce cas il s’agirait de Naval Group (ex DCN).

source: NSN Center

C’est là que les choses se corsent puisque Naval Group est une société qui est spécialisée l’industrie navale de défense et les énergies marines renouvelables.

Attribution française écartée

Non seulement il est étonnant de trouver de l’armement de Naval Group en pleine terre, mais l’hypothèse d’un tir depuis la mer semble peu probable avec une distance de 243 km à vol d’oiseau entre la ville et les côtes.

On changerait alors totalement de catégorie et pourrait poser la question d’un missile balistique de courte portée. Or le seul produit développé par le groupe industriel naval est le missile de croisière naval fait pour atteindre des cibles terrestres depuis la mer. Mais cet engin de 7 mètres pesant 2 tonnes ne fait pas qu’un simple trou dans la toiture d’une cathédrale…..Cette hypothèse ne tient donc pas la route.

En revenant sur la base de données pour le numéro de nomenclature OTAN, on remarque que le code AO2825 n’est pas référencé de façon identique dans la barre de recherche et dans les résultats.

Dans la barre de recherche, nous avons bien la lettre A – lettre O – 28-25 alors que le résultat associé est lettre A – zéro – 28-25.

La recherche de AO2825 ne donne d’ailleurs rien dans l’autre base de données mentionnée plus haut – ISO Group.

Lettre A – Lettre O – 28 – 25

Mais l’autre combinaison renvoie sur Naval Group.

Lettre A – zéro – 28 – 25

Il y aurait eu donc un « glitch » dans la base de données utilisée par le journaliste qui l’aurait induit en erreur. Une recherche avec AC2825 n’est pas non plus concluante puisqu’il s’agit d’un ressort.

La frappe a donc peu de chance d’avoir été faite avec du matériel français et les codes qui apparaissent sur l’étiquette ne sont peut-être pas des numéros de nomenclature de l’OTAN mais de simples numéros de série de l’équipement. OpenFacto continue de travailler sur la reconstitution de cet événement et la caractérisation des dommages sur la cathédrale.

Y a plein de mails intéressants sur yopmail.com

Y a plein de mails intéressants sur yopmail.com

Introduction

http://www.yopmail.com/ est un service de messagerie électronique temporaire, gratuit, et ne nécessitant strictement aucun mot de passe. N’importe qui peut y accéder avec n’importe quel identifiant, lequel peut être soit généré aléatoirement, soit choisit par l’utilisateur lui-même. Le service permet principalement la réception de messages. L’envoi de messages n’est uniquement possible que d’une adresse YOPmail vers une autre.

Lorsqu’un identifiant est utilisé pour la toute première fois, l’utilisateur a accès à une interface sans le moindre message. Par contre, lorsqu’un identifiant a déjà été utilisé, l’utilisateur a accès à l’intégralité des messages déjà reçus à l’adresse concernée, mais utilisée par un tout autre utilisateur. C’est là que ce service va nous intéresser !

Dans cet article, nous nous proposons de procéder à une analyse de l’état de l’art OSINT quant aux possibilités de YOPmail.

Scraping

L’outil suivant offre des possibilités de scraping très intéressantes :

https://github.com/antham/yogo

Pour peu qu’un expéditeur revienne fréquemment dans la liste des messages récupérés d’un compte, il y a de fortes chances pour que celui-ci soit particulièrement intéressant. L’OSINTer n’ayant pas le goût de la programmation de scripts pourra même utiliser l’outil suivant à cet effet :

https://www.browserling.com/tools/word-frequency

Une adresse mail est souvent utilisée lorsqu’il s’agit de procéder à des notifications, que ce soit sur la supervision d’un serveur de production, ou tout simplement sur un réseau social ou sur un services de petites annonces (« vous avez un nouveau message », « vous avez un nouvel appartement correspondant à votre recherche », … etc).

De telles adresses YOPmail pourront alors être facilement extraites et mises en évidence en utilisant yogo. Un point de vigilance sera cependant à considérer : à partir du moment où yogo est utilisé en masse, les équipements de sécurité derrière le site de YOPmail finissent par interdire l’accès du poste informatique d’où le scraping est lancé. Il conviendra alors d’utiliser un VPN pour procéder aux requêtes (la base …), et surtout de changer régulièrement de proxy.

Avoir le bon mindset

Sur quels types de comptes va t il être pertinent de procéder à nos recherches ?

YOPmail est un outil particulièrement facile d’utilisation et ne nécessite aucun effort de créativité ou d’imagination. Contrairement aux services de messagerie classique, tous les identifiants imaginables et possibles peuvent être utilisés ! Alors, en toute logique, autant considérer en priorité ceux les plus simples, voire même les plus idiots, non ? Ainsi, on pourra considérer :

  • les onomatopées d’informaticiens en test : toto, titi, tata, tutu, test, …
  • les jurons et les grossièretés
  • les célébrités les plus standards (inspiration : « Arrêtez, arrêtez! Vous vous êtes trompé, c’est le président de la République!« , Coluche dans l’Aile ou la Cuisse)
  • les variations Goldberg sur un clavier d’ordinateur (azertyuiop et ses cousins)

On pourra cependant noter que des résultats intéressants existent avec des variantes autour de nepasrepondre/noreply/donotreply.

Pivots et en-têtes

YOPmail n’est pas totalement standard, à l’exception de la possibilité d’affichage des Headers d’un message :

AInsi, pour peu qu’un message apparaisse comme pertinent, on pourra procéder à des recherches supplémentaires, afin de déterminer d’où il a été envoyé.

Quand un administrateur système fait un test …

Il fait un test ! Ci-après, voici des traces logicielles d’erreur alertant quant à un mot de passe invalide :

Et parfois il se sent juste en verve par rapport à l’actualité :

Par acquis de conscience, et afin de prévenir tout faux positif, l’examen des en-têtes du mail de « Didier Raoult » nous permet bien de retrouver sur Shodan la machine à l’origine du message. Elle fait effectivement partie d’une banque :

C’est toto qui fait du phishing

Au gré de quelques recherches rapides, on découvre le message suivant semblant lié à une banque :

Bien évidemment, l’URL derrière « Mon pass-sécurité » ne correspond en rien à celle d’une banque. Via quelques recherches sur le moteur urlscan.io, on découvre que le domaine derrière cette URL pourrait héberger de multiples plateformes de phishing bancaire :

Le hacking sans avoir à hacker

Sur la base des règles de recherche de compte préétablies (pas d’imagination, pas de recherche, pas de créativité), on trouve également le mail suivant :

Un examen des en-têtes du message ainsi qu’une recherche IP inversée nous permettent bien d’attester que ce message provient de Twitter :

Le compte Twitter associé apparaît comme tout à fait valide. En initiant le process de réinitialisation de compte, on retrouve même l’adresse de messagerie apparaissant dans les en-têtes du mail :

L’adresse en question est une variante/redirection de yopmail.com : courriel.fr.nf. Là où bon nombre de sites empêchent une inscription utilisant yopmail.com, il apparaît que Twitter accepte les adresses utilisant ce nom de domaine alternatif.

Conclusion

Les trouvailles de cet article sont loin d’être exhaustives. A moyen et long terme, il pourrait être pertinent de procéder à une étude plus détaillée des possibilités offertes par YOPmail. Incontestablement, par le biais de quelques recherches au final pas si compliquées, les potentialités de nuisance associées à ce service de messagerie s’avèrent particulièrement nombreuses.

En terme de recherche en sources ouvertes, on remarquera qu’une fois de plus, la puissance et la pertinence d’une source de pivots comme YOPmail ne repose pas sur une grande technicité. Comme toujours, c’est l’analyste qui fait d’abord l’OSINT, et en aucun cas ses outils de travail.

En Biélorussie, la répression aux multiples visages

En Biélorussie, la répression aux multiples visages

par Antoine Hasday et Thomas Eydoux

“La dernière dictature d’Europe”: c’est à travers ce lieu commun journalistique que l’on entend le plus souvent parler de la Biélorussie, ou Belarus. Pays martyr de la Seconde Guerre mondiale, situé entre la Russie et la Pologne, il est rattaché à l’URSS au lendemain du conflit.

Après la chute du mur de Berlin, la Biélorussie accède à l’indépendance et à la démocratie le 27 juillet 1990. Quatre ans plus tard, le 10 juillet 1994, le député Alexandre Loukachenko est élu président au suffrage universel, porté par sa campagne anti-corruption. Souhaitant préserver un système économique à la soviétique, il rencontre de nombreuses difficultés, renforce la dépendance du pays vis-à-vis de la Russie et devient de plus en plus impopulaire. Loukachenko renforce son pouvoir personnel en 1996, et la Biélorussie bascule dans la dictature. L’homme est “réélu” en 2001, 2006, 2010, 2015, lors de scrutins condamnés comme frauduleux par la communauté internationale. Réprimant violemment toute opposition, le régime biélorusse fait aussi l’objet de sanctions.

En août dernier, Loukachenko est “réélu” pour la cinquième fois. Mais quelque chose a changé : de nombreux Biélorusses prennent la rue pour réclamer son départ, après 25 ans de dictature. Le régime réplique par la violence.

Dans les rues, la répression revêt différentes formes. Certaines unités sont en uniforme, facilement reconnaissables. D’autres cherchent à se fondre dans la masse et à éviter toute identification. Qui est responsable des violences du 1à août dernier?

Panorama des forces en présence

OMON, la force brute

Ce sont les policiers les plus visibles sur les photos et vidéos des manifestations. Ce sont les plus nombreux dans les rues. Les unités OMON (Otriad Mobilny Ossobogo Naznatchénia – détachement mobile à vocation spéciale) sont les forces spéciales de la police biélorusse. Chargés du maintien de l’ordre, ils sont généralement habillés en noir, avec casque, bouclier en métal et matraque.

Ils portent le plus souvent deux patchs distinctifs. Le premier est celui du Ministère de l’Intérieur biélorusse, le second est celui de leur unité. 

Les OMON utilisent des camions-cellules de la marque MAZ (MA3, en russe) pour détenir certains manifestants arrêtés.

Mais rapidement, avec des manifestations parfois plus éparses, la stratégie de ces unités évolue. D’un maintien de l’ordre “traditionnel” (rangs serrés, charges, canon à eau et gaz lacrymogène), certains policiers commencent à aller au contact des protestataires. Dès lors, les tenues sont allégées, mais les patchs sont toujours portés. 

Sur certaines vidéos, on les voit frapper violemment les manifestants, parfois à mains nues. 

A Minsk, les postes de polices sont nombreux. Des activistes ont d’ailleurs mis en ligne une carte qui les localise presque tous.

source

De petits hommes verts

Dans les rues de Minsk, plusieurs vidéos montrent des hommes cagoulés et habillés en treillis verts. Les premières vidéos émergent sur les réseaux sociaux à partir du 5 septembre. Ils ne portent aucun patch, mais emploient les mêmes méthodes violentes que les policiers OMON.

Néanmoins, certains d’entre eux sont équipés d’une caméra piéton DOZOR, fabriquée par TS-Market, une entreprise russe. C’est ce que remarque Georges Barros, dans sa veille pour l’Institute for the study of war (ISW). 

Elles sont clairement visibles sur ces vidéos, ici et ici

Les forces spéciales de l’intérieur biélorusses 

En plus des forces spéciales de police, le gouvernement de Loukachenko fait appel à des militaires du Ministère de l’Intérieur biélorusse (MVD).

Ceux présents à Minsk proviennent sûrement en majeure partie de l’unité 3214, décrite comme une des unités de la Garde des Forces Armées. L’unité 3214, la plus importante, et dont les baraquements sont situés au nord-est de Minsk, a reçu la visite d’Alexandre Loukachenko au moins une fois ces 3 derniers mois. La première fois le 28 juillet 2020, avant les élections. Une vidéo et des photos ont été prises à cette occasion. Lors de sa venue, un exercice presque grandeur nature s’est tenu. Des militaires chargés (en partie) du maintien de l’ordre ont dispersé de faux manifestants, avec des canons à eau et du gaz lacrymogène. 

Sur les clichés disponibles, les militaires sont facilement reconnaissables avec leurs treillis type multicam, qui dénotent face aux habits sombres des policiers OMON. Vidéo d’état

Trois éléments du décor permettent de confirmer que cette photo de la visite a été prise dans les baraquements de l’unité 3102 : l’auvent bleu à l’avant-plan ; le bâtiment en L au toit rouge au second plan, et la tour blanche à l’arrière-plan.

SOBR et SPBT, deux faces d’une même pièce

Ces deux unités dépendent elles aussi du Ministère de l’Intérieur.  La première, SOBR ( СОБР – Специальный Отряд Быстрого Реагирования, unité spéciale de réaction rapide) est chargée de l’anti-terrorisme et du grand banditisme. En raison de l’héritage de l’ex-URSS, l’influence de la Russie sur l’organisation de ses forces armées est importante. Equipés comme des forces spéciales occidentales modernes, les soldats SOBR sont difficilement identifiables d’autres unités spéciales de militaires. 

Sur Twitter, Rob Lee explique avoir vu des véhicules de type Tigr, un GAZ-2330 de conception russe, qui appartiennent sans doute aux unités SOBR, selon lui. Des blindés, que l’on retrouve également sur cette vidéo, datée du 10 août, diffusée par le média Nexta.  

Néanmoins, sur cette vidéo “semi-officielle” de ces soldats, il est clairement indiqué dans leur dos leur appartenance, avec les lettres СОБР patchées dans le dos de certains hommes. On remarque là encore un Tigr, dans une livrée camouflée cette fois-ci, à la différence du noir sombre aperçu dans les rues de Minsk le 10 août dernier. 

Les SOBR ne seraient pas les seules unités à avoir été déployés par le ministère de l’intérieur pour réprimer les manifestants. D’autres soldats, qui appartiennent cette fois-ci au SPBT (СПБТ – Специальное подразделение по борьбе с терроризмом, Unité spéciale de lutte contre le terrorisme), auraient été aperçus, toujours aux alentours du 10 août.  Les soldats du SPBT appartiennent à l’unité “Diamant”, “Алмаз” en russe. Sur l’une des vidéos où on les voit s’entraîner, filmés par une chaîne nationale, ils portent un patch “МВД” (MVD, le Ministère de l’intérieur biélorusse). Un patch qui va avoir son importance plus loin dans cet article.

Le média biélorusse Tut.by a diffusé une photo qui accompagnait un article le 11 août un peu avant 15 heures. Dessus, le journaliste affirme y voir des éléments SBPT. L’article, diffusé le 11 août après-midi, est illustré par une photo prise de nuit. On peut donc supposer sans trop se tromper qu’elle a été prise la veille, le 10 août au soir donc, le premier jour où ces unités (SOBR et SBPT) ont été aperçues.

Encore une fois, nous ne pouvons pas affirmer avec certitude que des soldats de cette unité se trouvaient à Minsk le soir du 10 août. 

Le KGB, ou plutôt le groupe Alpha

Toujours tributaire de l’URSS, la Biélorussie a conservé les unités du KGB. Mieux équipés que les forces de polices traditionnelles, et a priori mieux entraînés, les hommes du KGB sont chargés des missions les plus complexes. Anti-terrorisme, lutte contre le crime-organisé et le grand banditisme, opérations spéciales, le KGB doit intervenir lorsque la tâche est trop complexe pour les hommes du Ministère de l’intérieur. 

La proximité avec leur voisin russe est encore toujours d’actualité. Sur cette vidéo, on les voit s’entraîner avec les homologues russes du FSB. En Biélorussie, les membres du KGB font partie du groupe Alpha, avec un patch particulier. Ce sont eux qui ont arrêté certains membres du groupe Wagner le 29 juillet à Minsk, suspectés de vouloir déstabiliser les élections. Sur la vidéo de l’arrestation, diffusée par l’agence de presse russe Ruptly, on distingue durant quelques secondes l’équipement de l’un des membres du KGB. La ressemblance avec ceux vus à Minsk le 10 août est frappante. Bien que, encore une fois, il nous est impossible d’affirmer que ce sont bien eux. 

En résumé, les unités sont nombreuses et leurs missions sont différentes. Mais lorsque les manifestants biélorusses descendent dans la rue pour protester, aucune distinction : la répression se fait aveuglément. C’est particulièrement vrai après le 10 août (comme mentionné plus haut), jour à partir duquel les forces spéciales biélorusses sont visibles en action dans les rues de Minsk sur les photos et vidéos. En revanche, sur l’ensemble des images disponibles, qui prouvent leur présence, aucun élément ne permet de les différencier clairement (KGB, SOBR ou SPBT). Néanmoins, une chose est sûre, c’est que la tension est montée d’un cran ce jour-là. Un manifestant y a même perdu la vie.

Le Ministère de l’intérieur derrière le meurtre d’un manifestant ?

Dans une vidéo filmée par un habitant du quartier, on distingue un manifestant vêtu de blanc, Alexander Taraikovsky (34 ans) qui s’avance, mains levées, vers un cordon de forces de sécurité. Au moins un coup de feu est tiré dans sa direction : la flamme est visible sur la vidéo. Quelques instants plus tard, le manifestant s’effondre, mort.

Si, à première vue, le lieu semble difficile à identifier, plusieurs éléments disponibles en source ouverte nous ont permis d’authentifier la vidéo. 

Tout d’abord, nous avons consultés les clichés, pris de jours cette fois-ci, lors de la cérémonie d’hommage au manifestant tué se tenant le 13 août. Cet article, disponible sur internet, explique que l’hommage a eu lieu dans les environs de la station de métro de Pushkinskaya à Minsk. Là même où se manifestant serait mort. On y trouve un post Facebook de Dirk Schuebel, diplomate à la tête de la délégation de l’Union Européenne en Biélorussie. Comme expliqué, il s’y est rendu le 13 août, 3 jours après les faits. C’est via son compte Facebook que nous avons trouvé les premières photos de l’événement. 

En comparant la vue Google Maps et les photos diffusées par le diplomate, nous pouvons déjà trouver plusieurs points de comparaison, chacun étant entouré d’une couleur différente. En plus, le média lui-même a diffusé des clichés.

La particularité du site est sa forme géométrique, où chaque coin de la place est cerné par 4 bâtiments similaires (qui seraient les entrées du métro). Celui que nous avons entouré en rouge va s’avérer particulièrement important.

Sur d’autres photos de l’hommage que nous avons trouvé sur internet, nous avons pu remarquer l’enseigne d’un cinéma, entourée en blanc. 

Nous avons donc noté les éléments importants du lieu où a eu lieu l’hommage.

Revenons maintenant à la vidéo. Sur la première disponible, nous pouvons retrouver certains éléments, dont le bâtiment, entouré en rouge, ainsi que les deux panneaux qui lui sont proches.  Il est donc clair que la vidéo a été tournée à l’endroit même où a eu lieu la cérémonie d’hommage, là où est mort le manifestant.

Beaucoup de clichés pris cette nuit montrent des hommes des forces spéciales, dont les unités ont été décrites plus haut, qui sont présents sur la place. Une simple recherche d’image inversée via Yandex nous a permis d’en retrouver plusieurs – qui nous ont par ailleurs aidées lors de l’explication des différentes unités présentes). 

Sur la vidéo diffusée sur Twitter, la flamme visible d’un tir semble venir de l’avant-dernier policier en partant de la droite (entre 0’06 et 0’08). Sur ces captures d’écran, il semble qu’il vise, tire et abaisse ensuite son arme.

Une autre vidéo, diffusée par Euronews, a été prise derrière les policiers. On ne distingue pas les tirs mais on voit le deuxième policier en partant de la droite (la perspective est inversée) abaisser son fusil, puis la caméra se déplace sur le manifestant, mortellement blessé à l’abdomen, qui s’écroule quelques secondes plus tard. On peut faire l’hypothèse que c’est ce policier qui a tiré.

Nous avons synchronisé les deux vidéos, puis effectué un arrêt sur image lors du moment où le coup de feu est visible sur la vidéo amateur.

Par ailleurs, on peut distinguer les lettres présentes dans le dos de l’un d’entre eux, celles du ministère de l’intérieur. Ce qui laisse penser que ces hommes relèvent de son autorité.

Une autre photo de Getty Images (ici) montre le fusil encore fumant de l’un des policiers (mais il est possible que plusieurs coups de feu aient été tirés). 

Après le tir, les forces de sécurité se dirigent vers le corps et l’on voit passer une voiture sombre, tous phares allumés, près d’eux. Comme sur la vidéo diffusée sur Twitter.

La conclusion de l’étude des images trouvées en sources ouvertes est sans appel. Les autorités biélorusses ont affirmé que l’homme s’était tué avec une grenade qu’il tenait à la main. Comme le démontre Euronews et l’ensemble de ces images, c’est un mensonge.

Reconnaissance faciale et OSINT – Digikam

Reconnaissance faciale et OSINT – Digikam

Inquiétante à plus d’un titre, la reconnaissance faciale peut tout de même s’avérer extrêmement pratique pour l’OSINT. La plus grosse problématique pour son utilisation reste la chaîne d’outils nécessaire : bien souvent des scripts python, des ressources systèmes importantes, une ergonomie douteuse pour le néophyte.

Nous vous proposons aujourd’hui à travers un cas simple, de mettre en œuvre un outil de reconnaissance faciale à moindre effort : Digikam.

Digikam

Digikam est un outil de gestion de bibliothèque photo qui reprend les grands principe de logiciels tels que iPhotos par exemple. Son gros avantage c’est qu’il est gratuit, open-source, et multiplateforme : originellement développé pour Linux, il est désormais disponible pour Windows et Mac. Vous le savez, à OpenFacto, nous sommes friands de logiciels libres!

Digikam est sorti ces jours-ci en version 7 – son développement est très actif! – et cette nouvelle mouture met l’accent sur son nouveau moteur de reconnaissance faciale. Un gros effort a en effet été réalisé pour améliorer les performance de Digikam sur ce point. Et le moins que l’on puisse dire, c’est que ça marche très très bien! y compris sur les animaux!

L’interface de Digikam

On ne s’attardera pas ici sur l’immensité des fonctions de Digikam pour la gestion de sa bibliothèque d’images mais plutôt sur la reconnaissance faciale proprement dite.

Création d’un corpus photo de référence

A l’aide d’Instaloader nous allons télécharger des photos d’un personnage public, pour constituer une base de connaissance de visages. Instaloader est un logiciel python qui permet de télécharger en masse des photos d’instagram. Mais vous pouvez utiliser votre propre technique pour faire de même, y compris télécharger vos photos manuellement. Dans votre répertoire d’images, créez un sous-répertoire et téléchargez-y vos images de références.

instaloader --login votre_login fhollande 

L’idéal est d’avoir plusieurs images sous différents angles de la personne, de près, de loin… Pour cet exemple, j’ai téléchargé au hasard une trentaine de photos, que j’importe ensuite dans Digikam.

L’interface de Digikam sur cet exemple.

Il faut maintenant lancer l’outil de détection de visages. Cliquez bouton droit, puis « Cherchez des visages » sur le nom de l’album.

Puis pour chaque photo de référence, placez un tag mentionnant le nom de la personne sur chaque image.

Sur chaque visage, placez le nom de la personne.

Certains visages ont pu ne pas être détectés par l’application : vous pouvez tout de même les identifier manuellement:

L’icône d’identification manuelle.

Une fois cette étape achevée, vous obtenez une base de référence :

Application sur des photos inconnues

Nous allons maintenant télécharger en masse des photos inconnues, comportant le hashtag « #francoishollande », grâce à Instaloader.

instaloader --login votre_login "#francoishollande"
(n'oubliez pas les guillemets autour du hashtag...

Nous réitérons ensuite la recherche de visages comme ci-dessus, en validant cette fois-ci « recognize faces« , puis en allant dans les « settings » pour baisser la sensibilité à 50%.

Après avoir appuyé sur « Analyser une collection…. » dans le premier onglet, et au bout de quelques secondes, Digikam indique les visages détectés.

Il suffit de les valider un par un pour confirmer la détection ET améliorer la détection future…..

Il est possible de jouer un peu à la hausse ou à la baisse avec le niveau de détection, en fonction de la base de référence (si elle contient beaucoup d’image ou pas), et de la forme des différentes photos.

ici par exemple avec un réglage à 41 au lieu de 50, de nombreux visages sont « reconnus » mais avec une marge d’erreur plus forte…

Conclusion

En détournant un outil tel que Digikam, on peut obtenir très rapidement un très chouette outil d’OSINT et vous faire gagner un temps précieux pour l’exploitation de milliers de clichés.

Attention toutefois. Digikam reste un outil… jamais parfait!
Fiez vous aussi à votre œil!

CTF Trace Labs #5 – Recherches de micro-informations, gestion du temps, et Mr Freeze

CTF Trace Labs #5 – Recherches de micro-informations, gestion du temps, et Mr Freeze

Quand l’un des membres d’OpenFacto a annoncé sur Slack qu’un nouveau CTF (Capture The Flag) Trace Labs allait avoir lieu le 11 juillet, quelques mains se sont levées pour participer. Quand il a annoncé que cette fois-ci il aurait lieu de 17h à 23h, donc pas de minuit à 6h comme lors de la précédente édition, c’est une avalanche de membres qui a manifesté son intérêt ! (ou en tout cas assez pour constituer deux équipes de quatre, l’auteur étant simplement friand de formules grandiloquentes).


Vous n’avez jamais entendu parler de ces évènements organisés en vue de retrouver des personnes disparues ? Envie d’avoir un peu plus de détails ? Nous vous invitons à lire notre premier retour d’expérience écrit suite à notre précédente participation.


Aujourd’hui, pas d’article visant à approfondir un point de connaissance, comme avec le premier article qui s’intéressait à la question de l’analyse des tatouages.

L’idée est plutôt de faire le point sur notre organisation, ce qui a marché, ce qui a moins marché, et des axes d’amélioration possibles pour le futur.
Si vous avez des avis à partager sur ce qui suit, n’hésitez pas à nous répondre ici en commentaire ou via Twitter. Et si nous oublions de mentionner des éléments qui vous semblent importants, faites-nous signe et nous mettrons à jour l’article avec ces derniers.

Organisation

Pour cette édition, huit membres d’OpenFacto étaient motivés pour participer, nous avons donc fait deux équipes :

  • OpenFacto (obviously), comptant à son bord Capteurso, Hervé, Sébastien et ştəf// – fini 26ème sur 190 équipes ;
  • The French Flair by OF, composée notamment de L003, 0skAr et Roman – fini 23ème.
Tableau des scores final


Ensuite, pour répartir les gens entre les deux équipes, nous avons fait passer des tests d’aptitude à l’OSINT, évalué les CVs de chacun(e), et… non pas du tout, nous avons pris le premier (littéralement) site de répartition aléatoire en équipe sur Google, et défini les équipes à partir de là. Il s’est avéré que les teams ainsi formées ont bien fonctionné ; à voir pour la prochaine édition si nous essayons de déployer une réelle stratégie quant à ce sujet – nous y reviendrons plus tard.


Pour la communication écrite, nous avons privilégié Slack, qui permet de faire un thread par profil, afin de ne pas mélanger toutes les informations. Le canal vocal était assuré par Jitsi.

Il était envisagé d’utiliser framamind afin de faciliter la visualisation des profils et informations récoltées. Finalement, le fait de ne pas forcément changer souvent de cas d’analyse a fait que les threads Slack étaient suffisants. 

A noter toutefois que TraceLabs recommande dans son guide de ne pas passer plus d’une heure sur un cas où l’on ne trouverait aucune information, et conseille également l’utilisation de cartes mentales (cf. p.15-16).

Cette édition proposait l’analyse de huit cas, chaque membre d’une équipe était donc en charge de deux profils a minima, avec possibilité de passer sur d’autres en cas d’impasse. 

Quelques points à retenir pour les prochaines éditions

Ci-dessous une liste de points en vrac, sans classement suivant l’importance du contenu, mais qu’il nous semble pertinent d’avoir en tête pour les prochaines fois :

  • Si aucun flag n’est validé ni rejeté au bout d’une heure, ne pas hésiter à pinger l’équipe TraceLabs sur Slack, par exemple AK47Intel. Et même, mieux : vérifier à l’avance que l’équipe s’est bien vue assigner un juge (un fichier csv est fourni dans le channel du CTF afin de connaître le nom du juge qui s’occupe de l’équipe).
  • La recherche de profils snapchat via snapdex.com ne renvoie pas forcément de résultats pertinents.
  • Les copies d’écrans Android ne servent à rien si la preuve ne peut être rattachée à une URL (l’URL snapcode ne suffit pas).
  • Prendre le temps de faire une première passe, pour les profils US, sur des sites de recherches US (ex : spytox.com, thatsthem.com, etc.). MAIS bien prendre avec des pincettes ce que renvoient ces sites. Idéalement effectuer quelques vérifications derrière, avant de soumettre le flag.
  • Prendre le temps aussi de faire une première passe sur les informations basiques (ex : dates de naissance) qui, si elles ne rapportent que peu de points, une fois accumulés en fournissent finalement un nombre conséquent.
  • Prendre le temps – si réalisable – de lire les posts sur les réseaux sociaux de la personne disparue (notamment pour connaître ses hobbies). A minima aux alentours de la date de sa disparition. Se pencher aussi sur les commentaires et tags de personnes proches permettant (potentiellement) de récupérer d’autres profils de la cible, ainsi que leur nouveau compagnon/nouvelle histoire, qui les renvoient à leur profil actuel.
  • A ce sujet, Twint se révèle bien pratique pour ne récupérer que les tweets postés au moment de la disparition de la personne (notamment profils Twitter de ses amis).
  • La question de savoir comment déterminer si un numéro de téléphone US est assigné à un fixe ou un mobile s’est posée pendant l’évènement. A tête reposée, nous pouvons maintenant dire qu’il aurait pu être intéressant de passer par des services tels que TrueCaller ou OpenCnam, FreeCarrierLookup ou encore HLR Lookup déjà mentionné il y a quelques temps sur le discord d’OSINT-FR – mais aucune garantie quant à l’identification mobile/fixe.
  • Faire la liste d’un ensemble de sélecteurs (adresses mails, numéros de téléphones, création d’adresses mails et pseudos à partir du nom+prénom, etc.). Puis les vérifier sur autant de plateformes que possible (via whatsmyname ou instantusername), et lister le tout dans un document collaboratif. Envisager ensuite de désigner une à deux personnes afin d’approfondir ces données et réaliser une investigation latérale (recherche massive de sélecteurs et de sources potentielles) de l’investigation transversale (approfondissement d’un profil, ses commentaires, etc.).
  • Préparer des outils et moteurs pour le darkweb en amont et y passer au crible tous les sélecteurs (identité, email, username, etc.). Envisager de préparer une base de leaks avant l’évènement.
  • Préparer également un ensemble de services de « reconnaissance faciale » : Yandex, Bing, Tineye, etc..
  • Dans l’ensemble, nous avons réalisé beaucoup de recherches manuelles. A voir donc si et comment il serait possible d’en automatiser une partie.
  • Voir pour passer moins de temps sur certains profils. 6h, c’est à la fois très peu et très long, mais il s’agirait de réfléchir si passer 4 à 5h sur le même profil – ce qui a été le cas pour un ou deux membres – est vraiment un choix efficace.
  • Autre point à voir plus tard : envisager peut-être un rôle/spécialité par personne/compétence.
    • un/e « forgeron » qui récupère, par OSINT ou recréation, tous les sélecteurs, qu’il met à disposition ;
    • un/e ou deux enquêteurs qui approfondissent les profils et les subtilités historiques et comportementales ;
    • un/e spécial deepweb/darkweb.
      L’autre possibilité consistant à d’abord se concentrer sur un ou deux profils, puis passer à une revue de tous les profils en ne s’intéressant qu’à un des aspects mentionnés ci-dessus.

Conclusion

Ce qui est pas mal ressorti de nos discussions post-CTF, c’est la frustration de ne pas trouver des informations particulièrement remarquables sur chaque profil. Est-ce que cela vaut vraiment le coup de passer 6h sur le cas de deux à trois personnes disparues, pour ne ressortir finalement que des éléments facilement retrouvables : numéro de téléphone posté sur instagram, liens vers les différents profils sur les réseaux sociaux, etc. ?


A cette question que bon nombre se posent, Trace Labs réponds oui, cela vaut la peine : « We may not always find relevant or useful information to pass along to Law Enforcement (LE). But what we did accomplish was showing Law Enforcement that they truly have exhausted every lead and that they did their jobs well and to the best of their abilities. To them, that’s extremely valuable and it puts their minds at ease. » 


Chaque information, aussi minime qu’elle soit à vos yeux, doit être remontée : marque du téléphone de la personne (information intéressante pour les forces de l’ordre), goût prononcé pour le dessin, l’alcool, les Mr Freeze, etc.. Tout peut avoir son importance, pour peu que les personnes en charge de l’enquête n’y ait pas prêté attention. Et si c’est déjà le cas, cela les rassurera néanmoins quant au fait qu’elles ont cherché autant que possible.


En outre Trace Labs insiste sur le fait qu’il ne faut pas oublier les deux buts principaux de ces évènements :

  • trouver des informations sur des personnes disparues ;
  • améliorer nos compétences en OSINT – car oui, cela compte aussi.

Vous avez, vous aussi, été frustré par les données obtenues après de longues heures de recherches ? Hauts les cœurs, cela fait partie de l’apprentissage ! Et si vous n’avez pas l’impression d’être devenu une rock star de l’OSINT en 6h, vous avez néanmoins mis en pratique des connaissances déjà acquises – vous n’en deviendrez que plus efficace – voire appris de nouvelles techniques – on ne peut espérer mieux – et participé à un effort positif international. Donc rien de tout cela n’est perdu.


Un autre point qui nous a été remonté, c’est qu’il était encore plus sympa de réaliser ce genre d’évènements dans un même lieu avec le reste de l’équipe. Ainsi, à titre informatif, OpenFacto commence à réfléchir à comment réunir, une fois par an, l’ensemble de ses membres participant au CTF dans un espace commun, afin que les coéquipiers puissent interagir ensemble de vive voix, et que les différentes teams puissent ensuite échanger sur les cas abordés une fois le CTF fini.

Intéressé ? Faites-le-nous savoir sur Twitter ou notre Slack !


Un grand bravo à toutes les équipes !

Nouveau rapport par OpenFacto – Turkey’s shadow arms deliveries

Nouveau rapport par OpenFacto – Turkey’s shadow arms deliveries

Téléchargez le rapport – Download the report

OpenFacto est fier de présenter son premier long rapport d’enquête sur la détection des violations de l’embargo sur les armes à l’aide de techniques de recherche en sources ouvertes. Turkey’s Shadow Arms Deliveries se concentre sur six cas de livraisons suspectes d’armes turques à la Libye utilisant des moyens de transport commerciaux: MV AMAZON, vol ER-BAJ, MV SINGLE EAGLE, MV BANA, MV ANA et MV PRAY. Utilisant les réseaux sociaux, google map, les bases de données accessibles au public et d’autres techniques de recherche, le rapport présente de nombreuses preuves indiquant des violations potentielles de l’embargo sur les armes imposé par les Nations Unies par la Turquie.

OpenFacto is proud to present its first long form investigative report on detecting arms embargo violations using open sources techniques. Turkey’s Shadow Arms Deliveries focuses on six cases of suspected Turkish arms deliveries to Libya using commercial transportation: MV AMAZON, flight ER-BAJ, MV SINGLE EAGLE, MV BANA, MV ANA and MV PRAY. Using social media, google map, publicly available databases and other research techniques, the report presents extensive evidence pointing to potential violations of the UN arms embargo by the Turkey.