Travailler avec des leaks: le cas des emails leakés du chef de campagne du Président Ukrainien (2nd partie)

Travailler avec des leaks: le cas des emails leakés du chef de campagne du Président Ukrainien (2nd partie)

Dans la première partie de cet article, Lou vous expliquait comment travailler sur des leaks d’emails, en prenant pour exemple ceux du chef de campagne du Président Ukrainien. Cette fuite de données ne concernait que 167 emails, assez simple à analyser avec un simple éditeur de texte.

Toutefois, trouver un si petit nombre de mails est assez rare. Ainsi, dans la cas des « Macron Leaks » en 2017, ce ne sont pas moins de 21.000 mails, issus de plusieurs boites, qui avaient fuité, rendant une analyse manuelle assez complexe à mener dans un temps très court. Oui, explorer les mails à la main, surtout en si grande quantité, peut-être assez fastidieux.

Heureusement, il est possible d’automatiser un peu le processus d’analyse et utilisant quelques outils libres et gratuits.

Comment sont livrés les mails?

La première question à se poser est de savoir comment les mails sont leakés. S’agit-il d’un lot de fichiers EML (chaque mail livré un par un), d’une boite mbox?, d’un fichier pst (Outlook)?

Le plus simple à analyser est le plus souvent d’avoir un mail par fichier.

Pour le format pst – c’est de loin le format le plus pénible – on peut importer ce fichier dans Outlook, à condition de le posséder, puis exporter cette boite au format EML. Sous Linux, il existe une bibliothèque appelée libpst, capable de convertir du pst en eml.
Pour le format mbox, j’utilise souvent Thunderbird, associé au plugin importexporttools, qui permet d’importer et d’exporter les boites mail dans un peu tous les formats.

Thunderbir et importexporttools chez openfacto.fr
Liste des fonctionnalités d’ImportExportTools

Indexer les mails pour mieux les interroger

Les moteurs de recherches d’Outlook ou de Thunderbird sont assez pathétiques en terme de fonctionnalités. Faire de la recherche fine peut s’avérer très pénible. Lorsqu’on a récupéré des courriels en abondance, rien de tel qu’un bon outil d’indexation pour requêter précisément.

En fonction du besoin et du niveau de compétence dont vous disposez, mais également de l’investissement en temps et en argent que vous souhaitez y consacrer, il est possible de recommander trois outils :

1- Rapide à déployer, portable et puissant, fonctionnant sous Windows, Mac et Linux, DocFetcher reste un outil d’indexation incontournable. L’interface est austère mais efficace : vous créez un index de vos mails. Puis vous lancer vos requêtes à l’aide de la syntaxe de Lucène, le moteur d’indexation.

2- Un poil plus complexe à paramétrer, Overview-Project dispose des mêmes fonctionnalités de recherche fine mais permet également de tagguer des documents, de faire des liens entre eux.

3- La Rolls du moment, même si il est plus complexe, OpenSemanticSearch, est un outil d’indexation complet, permettant notamment de faire de la reconnaissance d’entité nommées (NER), et donc d’enrichir automatiquement vos documents en retrouvant par exemple des sociétés des personnes, des lieux, etc…

Enfin, on surveillera de près Datashare, développé ces temps-ci par l’ICIJ (coucou Pierre!), qui permettra de faire tout cela dans une interface sexy en diable.

Travailler sur les entêtes des mails

Les entêtes des emails (ou headers) recèlent une foule d’informations et ne sont pas forcément très étudiés.

Pour les analyser en masse, il va falloir les extraire et si possible automatiquement. Pour cela, il existe une bibliothèque python très intéressante : mailparser. Une fois installée sur votre machine, cette commande permet d’extraire les informations suivantes :

  • bcc
  • cc
  • date
  • delivered_to
  • from_
  • message_id
  • received
  • reply_to
  • subject
  • to

Pour l’exemple des mails ukrainiens, voici la commande utilisée sous bash/Linux :

for i in *.eml;do mailparser -f « $i » -r -b >> emails.csv;done

Ce qui signifie : « pour chaque mail au format .eml, récupère les entêtes (-h) et le corps du message (-b) et enregistre tout dans un unique fichier appelé emails.csv ».

Une fois ce fichier créé, il est possible d’utiliser OpenRefine, pour nettoyer et enrichir ce fichier et d’obtenir cette feuille de calcul :

  • extraction des expéditeurs et destinataires
  • extraction du sujet, et de l’adresse IP d’envoi du message
  • identification et géocodage des adresses IP

Il est possible de voir immédiatement les aberrations, ou les détails qui ne collent pas dans un jeu de données de ce type, comme par exemple ces deux mails qui sortent du champ habituel des mails reçus ou adressés par le titulaire.

Le renommage des colonnes en Source et Target peut vous sembler curieux mais il est en fait très utile pour importer rapidement les données dans Gephi.
Au cas présent, le rendu des échanges sous forme de graphe est peu parlant (faible nombre de mails, et d’interlocuteurs…).

Graphe et OSINT avec Gephi

Mais avec un jeu de données plus important, notamment bien horodaté, il est possible de faire des choses très visuelles comme cette petite animation des échanges entre plusieurs boites mail, par Alexandre Léchenet.

Pour conclure…

Il s’agit de quelques suggestions et de techniques pour analyser un jeu de données de type emails et lui donner rapidement du sens, en comprendre les enjeux…

Souvenez-vous toutefois qu’avec ce type de leaks, il convient d’être particulièrement prudent : les pièces jointes des mails peuvent être contaminées et il conviendra de prendre toutes les précautions nécessaires avant de commencer cette exploration (Machine virtuelle, antivirus, etc…).

Sortez couvert-e-s!

Travailler avec des leaks: le cas des emails leakés du chef de campagne du Président Ukrainien (1ère partie)

Travailler avec des leaks: le cas des emails leakés du chef de campagne du Président Ukrainien (1ère partie)

Un leak récent a été mise en ligne le 22 Mars 2019 sur un forum de hacking Cyber Guerilla, publiant ainsi les emails de Vitaly Kovalchuk, directeur de campagne du Président Poroshenko en Ukraine, en lice pour une réélection, à huit jours du scrutin.

Vitaly Kovalchuk

Le groupe responsable de la publication des leaks est liée à la publication des leaks sur l’organisation Integrity Initiative, spécialisée dans la lutte contre la désinformation. Cette opération de hacking a été présentée comme une opération du gouvernement russe par les media britanniques. L’attribution de cette leak Ukrainienne, exercice toujours périlleux, est en effet une donnée importante puisque la fuite de ces emails intervient à un moment politique clef du pays dans un contexte où l’utilisation des attaques cyber a été signalée plusieurs fois pendant la campagne électorale.

Capture d’écran du site de publication de la leak

Avec seulement une centaine d’emails datant du 6 au 21 Mars 2019, CyberGuerilla illustre la valeur de cette leak en mettant l’accent sur des échanges qui démontreraient l’utilisation de soutiens politiques occidentaux en faveur de la navigation libre ukrainienne de la Mer d’Azov dont l’accès est actuellement bloqué par la Russie comme argument politique de campagne pour la ré-élection du Président Ukrainien.

En réalité, il s’agit en fait d’un seul email datant du 20 Mars 2019.

Traduction en commencant par le bas de l’email :

Vitaliy Kovalchuk – Pavel Anatolyevich, bonjour! Vraiment hâte de savoir quels ont été les résultats de la prise de contact avec Maas [Heiko Maas Ministre des Affaires Etrangères d’Allemagne]. Nous y sommes très attachés.

Pavel Anatolyevich – Bonjour, leur position n’a pas changé. Maas nous parle franchement au sujet de la mer mais si je comprends bien, ils ne veulent tout simplement pas risque le pipeline Nord Stream et aller au conflit ouvert. Je pense que cette question reste en suspens jusqu’à la fin des élections, ils sont très prudents.

VK – Des sanctions sont nécessaires avant. Ou, au moins, que l’Allemagne, se soit prononcée [publiquement]. Nous devons construire sur quelque chose. Nous devrions peut-être demander l’aide de nos amis.

PA – C’est exclu. Il y aurait l’effet inverse. Maas était extrêmement agacé par
la pression des états après la dernière action. Maintenant, il a évidemment fait comprendre qu’il n’y aura pas de décisions embarrassantes de leur part.

Pavel Anatolyevich est présenté par les hackers comme un fonctionnaire important dans l’aparatus d’Etat, probablement un proche ou le ministre des Affaires Etrangères lui-même [Pavel Anatolyevich Klimkin]. Trois éléments dérangent: l’absence de nom de famille mentionné dans l’email pour identifier la personne et son rôle, la langue russe (rappelons que l’ukrainien est la langue officielle du pays, étonnant que tout soit en russe). Enfin, il est difficile d’attribuer réellement l’adresse email à Pavel Anatolyevich – – qui n’apparaît nulle part.

D’autres éléments étonnent dans le dossier. Trois emails sont écrits en anglais et sont adressés ou viennent de personnalités occidentales: Carl Bildt – ancien Premier Ministre Suédois – (expéditeur), George Kent du Département d’Etat Américain (expéditeur) et Graham Atkins de la société Atkins Thomsons (destinataire). Ces individus utilisent des adresses personnelles (gmx, mail.com et tutamail.com) dans le cadre de communication très officielle, assurant le soutien de la Suède et des USA au Président et à la démocratie ukrainienne ou faisant référence à un procès judiciaire (qui a bien eu lieu). Non seulement, l’utilisation de ces adresses mais aussi la structure de certaines tournures de phrase semblent peu crédibles.

Email de Carl Bildt utilisant gmx.com et la mention de « the entire democracy world » pour le moins étrange
Email de George Kent en charge du bureau Eurasie au Département d’Etat Américain
Un partner de la société Atkins Thomson avec une adresse tutamail….

Les adresses emails de Carl Bildt et George Kent peuvent être analysées rapidement:

  1. L’adresses IP de l’email de Carl Bildt est localisé en Suède. Pas étonnant car il est suédois. Sauf que le 15 Mars dans l’après midi, il est à Londres et s’envolera le soir pour le Brésil (seule l’hypothèse du VPN semble tenir…).

2. L’adresse IP de l’email de George Kent est localisée plus bizarrement en Espagne (service VPN du Département d’Etat américain?) et son adresse email backup pour le service mail.com est une adresse en givmail.com du service temporaire d’email de GetNada. C est étrange.

L’ensemble de ce faisceau d’indices nous permet de nous questionner à juste titre: s’agit-il de vrais emails? Est-ce que Carl Bildt et George Kent sont bien les auteurs des emails assurant le soutien de leur gouvernement respectif à la démocratie ukrainienne? Est-ce une tentative de manipulation orchestrée de l’information afin de distraire à quelques jours d’un scrutin électora?. Cette tactique de distraction s’inscrirait alors dans la stratégie des 4 D employée régulièrement dans les campagnes de désinformation (Dismiss, Distract, Distort, Dismay comme le dit Ben Nimmo.).

Travailler avec les leaks dans la recherche en sources ouvertes

Rencontre entre l’open-source et la communauté cyber, les leaks ou data breach (fuites de données) font partie intégrantes des sources disponibles en sources ouvertes. Consacrées initialement par Wikileaks avec la publication en ligne des câbles diplomatiques des ambassades américaines autour du monde et des Syrian Files, ces leaks permettent d’avoir accès à du matériel de première main dans la recherche d’un sujet particulier. Néanmoins, elles amènent à se poser certaines considérations éthiques puisqu’il s’agit de matériel volé et obtenu au travers d’opération de hacking par divers groupes.

Si on s’intéressera beaucoup aux emails, documents, photos de première main qui vont permettre d’appuyer un élément de recherche avec une preuve solide et originelle, il ne sera pas inutile non plus de s’intéresser aux identifiants et mot de passe collectés. Il ne s’agit surtout pas de chercher à utiliser ces informations pour se logguer à un compte (ce serait illégal!).
Mais ces informations peuvent permettre de retrouver d’autres alias, d’autres boites mails appartenant à de individus.

Alors quoi faire face à ces leaks?

Dans un premier temps, il faut être capable d’y accéder et de les ouvrir en toute sécurité car ces leaks peuvent être piégés. Certains nécessitent d’aller les chercher sur le réseau ToR, ce qui demande de configurer son ordinateur à cet effet [un bon guide ici]. Il est toujours plus prévoyant d’ouvrir les fichiers dans une machine virtuelle pour les examiner [un guide ici] – Oracle propose un logiciel gratuit à cet effet [ici].

Ensuite il semble nécessaire d’identifier le groupe derrière et de comprendre leurs motivations. Les attributions sont parfois très faciles mais parfois surgissent de groupes anonymes qu’il est difficile à appréhender. Un excellent article et thread a été partagé et écrit par The Grugq concernant l’utilisation par les services de renseignement russes d’avatars hacktivistes pour pousser des informations servant un agenda précis.

Finalement la dernière étape, l’une des plus dures quand on doit traiter des giga-octets de données, c’est de vérifier l’authenticité des documents. Il s’agit donc de maintenir un esprit critique à tout moment face à ce que l’on voit et lit.

Une plateforme qui regroupe toutes les leaks

Distributed Denial of Secrets [lien vers un site utilisant ToR] a été lancé en décembre 2018 comme un collectif pro-transparence dont le but est de faire circuler l’information. Le collectif suit deux critères pour publication: est- ce intéressant/important pour le public et peut-on déterminer aux premiers abords la véracité du contenu?

Naviguer l’opacité des sociétés au Moyen Orient

Naviguer l’opacité des sociétés au Moyen Orient

Récemment, les enquêtes menées par C4ADS sur le patrimoine d’individus politiquement exposés et/ou sous sanction et les Panama Papers par l’ICIJ sur un cabinet d’avocat Dubaïotte spécialisé dans le montage de sociétés ont démontré l’importance du Moyen-Orient en terme de traçage de biens/ sociétés et sa place dans certains cas de financements opaques ou illicites internationaux. Les sociétés au Moyen-Orient peuvent apparaître au cours d’une enquête car elles sont soit localisées dans des juridictions considérées comme à risque en terme de blanchiment d’argent/financement du terrorisme ou par le degré d’opacité qu’elles offrent dû aux conditions de création d’entités en local (pas d’impôts, rapidité et facilité à créer, zones franches, absence de déclaration d’information).

stand de change à Erbil. Billets de banque locaux.
Stand de change à Erbil, Kurdistan

Cependant, faire de la recherche en sources ouvertes sur ces sociétés s’avère assez difficile à cause du manque de transparence. Certaines juridictions gèrent les démarches administratives sur base papier et requièrent souvent une présence physique pour effectuer l’enregistrement ou demander des informations. La plupart du temps, il n’y a pas de base de données centralisées et numériques de l’information. Les documents sont souvent dans la langue locale, ce qui rajoute de la complexité. Enfin certains pays proposent des options on-shore/off-shore qui peuvent ajouter une dernière couche de secret au dossier.

Pourtant à un moment donné, un enquêteur va devoir identifier une société, le bénéficiaire ultime et des actionnaires que ce soit pour une simple recherche de conformité ou pour une recherche plus pointue sur le contournement de sanctions, le financement du terrorisme, la prolifération, le crime organisé ou le blanchiment d’argent.

Le but de ce petit guide est de donner quelques pistes non-exhaustives pour évaluer ce qui peut être trouvé en sources ouvertes, les trous dans la compréhension plus globale de la société cible, comment gérer ces trous et décider quand il est temps d’aller sur le terrain.

Comprendre le paysage des sociétés au Moyen-Orient

Pour commencer, il est utile de rappeler l’utilité et les objectifs de la recherche sur les sociétés:

  • Vérifier l’existence d’une entité légale établie dans un pays (et qu’il ne s’agit pas d’une adresse postale – d’un individu par exemple – utilisée pour facturation afin de cacher la vraie société bénéficiaire localisée dans un autre pays)
  • Vérifier l’adresse physique de la société
  • Identifier les individus ayant le contrôle légal, les bénéficiaires ultimes et les personnes clef prenant les décisions
  • Identifier les activités affichées de l’entité versus les activités dans les faits de la société cible.
  • Replacer l’entité cible dans un schéma plus large de structures utilisées pour faire circuler des flux financiers, obtenir des biens ou détenir des biens.

Il est donc fondamental de comprendre le paysage du type d’entités rencontrées dans la région et ce que cela veut dire pour la recherche. Ce paysage peut être mouvant car il dépend de la législation en vigueur.

Emirats Arabes Unis

Les EAU offrent deux schémas de création de sociétés sur place:

  • Entité (LLC) onshore: la société va être localisées dans les EAU et aura la structure actionnariale suivante: 51% actionnaire émirien (souvent dormant) et 49% actionnariat étranger (ceux qui sont en contrôle dans les faits). C’est le type de structures qui présente le plus d’informations disponibles.
  • Entité offshore: la société est localisée dans une zone franche et propose un actionnariat 100% étranger. Il n’y a peu ou pas d’information disponible en ligne et il est difficile d’identifier l’actionnariat. Les zones franches les plus populaires sont: DIFC, JAFZA, DMCC, DAFZ, DCC/TECOM, KIZAD, RAK, FFZ

Qatar

Le Qatar offre quatre caractéristiques intéressantes :

  • Actionnariat local (LLC): la plupart des sociétés ont la structure actionnariale suivante: 51% actionnaire qatari (souvent dormant) et 49% actionnariat étranger (ceux qui sont en contrôle dans les faits).
  • Il y a des Zones Franches en développement : Ras Bufontas et Um Alhoul
  • Qatar Financial Center est onshore mais fonctionne suivant ses propres règles et régime fiscal.
  • Enfin, historiquement, certaines entités étrangères ne sont pas enregistrée au Qatar mais ont créé un établissement permanent avec les autorités fiscales. Un autre business model est d’envoyer des employés sous visa de tourisme.

Oman

Le Sultanat d’Oman est plus simple avec une entité à responsabilité limitée (LLC) nécessitant un partenaire local omanais à hauteur de 30% dans l’actionnariat. En plus de cela, il y a quatre zones franches : Sohar Port, Salalah, Al Muzunah et Duqm avec un régime particulier propre à chacune permettant un actionnariat 100% étranger.

Arabie Saoudite

L’Arabie Saoudite offre plusieurs types de sociétés ainsi que la possibilité d’avoir des actionnaires 100% étrangers, mais aussi parfois quelques obligations d’actionnariat local. L’Arabie Saoudite a aussi mis en place des villes industrielles où sont regroupées la plupart des sociétés industrielles.

Kuwait

Le Kuwait fonctionne sur le même principe que les EAU pour les LLC (mais avec quelques changements récents de législation). La Kuwait Freetrade Zone a été stoppée et les licences ne sont pas renouvelées.

Bahrain

A part dans un cas très précis, il n’y a pas de restriction sur l’actionnariat étranger. Deux zones franches existent avec des conditions particulières: Bahrain International Investment Park et Bahrain Logistics Zone

Liban

Le Liban offre plusieurs types de sociétés et aucune limitation en termes d’actionnariat étranger. Les sociétés peuvent être offshore (SAL) avec un objet restreint : vente et d’autres activités en dehors du Liban.
Le port de Beyrouth et de Tripoli sont des zones franches.

Jordanie

La Jordanie permet la création de plusieurs sortes de sociétés avec quatre régimes possibles: régulier, civil, off-shore et non lucratif.
L’actionnariat 100% étranger est permis dans certain cas. Il y a quatre zones franches: Al-‘Aqaba, Al-Zarqa’, l’aéroport international de la Reine Alia et le long de la frontière syrienne.

Iran

Il y a plusieurs types de sociétés et régimes possibles en Iran. Sauf dans le cas où un étranger fait un investissement en Iran, la société devra a minima avoir un actionnariat iranien de 51%. Il existe un nombre important de zones franches où l’actionnariat 100% étranger est possible, résumé ici.

Irak

Plusieurs types de sociétés existent et l’actionnariat 100% étranger est possible.

Syrie

Il n ‘y a pas de restriction en Syrie sur l’actionnariat étranger pour tout type d’entité. Il y avait un nombre important de zones franches avant la guerre: une liste ici.

Turquie

Il n’y a pas de limitation d’actionnariat étranger et la Turquie a un certain nombre de zones franches: ici

Les registres du commerce et autre listes officielles

En première ligne de recherche, il est judicieux de se référer aux bases de données officielles des juridictions concernées pour cerner l’entité en question.

Liste non-exhaustive

EAUChambre de commerce de Dubai
Dubai International Financial Center
National Economic Register
DED Abu Dhabi
DED Dubai
Ajman
Sharjah
Chambre de commerce de Sharjah
FFZ
DED RAK
TECOM
QatarChambre de commerce
Qatar Financial Center
OmanGouvernement Oman
Zone Franche Sohar
Zone Franche Salalah
Arabie SaouditeChambre de commerce de Jeddah
Commission Royale de Yanbu & Jubail
Ministère du Commerce
BahrainRecherche de licence commerciale
Chambre de commerce
KuwaitChambre du commerce
Sociétés listées en bourse
LibanChambre du commerce
JordanieRegistre des marques et brevets
Chambre de commerce de Amman
IranLe portail des entités légales
Chambre de Téhéran
Chambre de commerce iranienne
Bourse de Téhéran
IrakBusiness directory
Chambre de commerce de Erbil
Chambre de commerce de Baghdad
TurquieGazette turque

Travailler autour des trous

Ces bases de données permettent de donner un premier faisceau d’indices concernant la société cible. Mais que faire quand la société est inexistante ou les informations vraiment limitées? Il s’agit d’essayer de travailler autour de la cible, en regardant divers éléments:

  • Activités de l’entreprise: certaines activités, suivant où elles sont pratiquées, donnent une première indication. Activités de ventes de pièces détachées à forte valeur ajoutée? Activités stratégiques comme l’aéronautique, le militaire, l’armement, les industries de pointe? Service de financement type hawala ou Western Union? Import/Export? Le type de biens vendus tombe-t-il sous la définition de biens à double usage?
  • Étude des éléments techniques liés à la société: email, site internet, numéro de téléphone en regardant des sites pipl.com, en cherchant les emails sur les moteurs de recherche, en regardant comment le site web est construit.
  • Géolocalisation de l’adresse: l’adresse ou les adresses trouvées correspondent-elles à des bureaux ou un immeuble d’habitation?
  • Présence sur les listes de sanctions, notamment celle de l’OFAC et dans des documents juridiques américains (plus rapides à établir une procédure violation de sanctions)
  • Existence de la société sur les bases de données commerciales habituelles type yellow pages, yelp, 2gis, etc pour confirmer une adresse physique
  • Présence à des salons, conférence suivant le secteur d’activité
  • Plateformes de e-commerce comme Alibaba, Trade India
  • Existence de la société sur une base de données payantes : une très bonne et pas chère pour le Moyen Orient: Cedar Rose ou 5index pour le Liban.
  • Mention dans des leaks: offshores leak et Panama papers
  • Présence sur les réseaux sociaux : recherche de la société et de ses employés sur les réseaux sociaux comme Linkedin, Bayt, Instagram, Facebook

Cette étape nécessite beaucoup d’observation afin d’identifier le moindre indice: photo à géolocaliser, domaine d’email différent du nom de la société et qui peut révéler une nouvelle société ou un ancien nom, profils Linkedin d’employés de la société cible qui présentent le même parcours dans d’autres sociétés dans un autre pays, signifiant peut-être un lien avec une nouvelle entité, etc.

Rassembler les éléments et analyser

La dernière étape est de mettre en musique l’ensemble des éléments récoltés pour comprendre le portrait de la société qui en ressort et décider s’il est nécessaire d’aller sur place pour poursuivre l’enquête.

Nouvelle usine secrète et missiles balistiques en Iran: la symbolique des images

Nouvelle usine secrète et missiles balistiques en Iran: la symbolique des images

Par une équipe de recherches OpenFacto

A l’occasion du quarantième anniversaire de la Révolution Islamique en Iran, la chaîne Channel 1 TV a diffusé un reportage le 7 Février 2019 dans la grande tradition de la démonstration de la force militaire du pays. Le reportage met en avant l’inauguration d’une nouvelle usine secrète de fabrication de missiles balistiques iraniens, un nouveau missile balistique d’une portée de 1000km le Dezful et un tir de missile. Le journaliste conduit également une longue interview du Général Major Mohammad Ali Jafari au commandement des Sepah-e Pasdaran, les gardiens de la Révolution et du Général Amir Ali Hajizadeh, le commandeur de la force aérospatiale des gardiens de la Révolution.

Le site MEMRI offre une version sous-titrée et juste le script aussi en anglais.

Décrypter la vidéo

La vidéo montre une usine souterraine où des scientifiques masqués travaillent sur plusieurs missiles : c’est ici où les deux généraux sont interviewés par le journaliste. D’autres images montrent le missile Dezful et le tir d’un missile balistique. A la vue de ces images, il s’agit d’une démonstration de force de l’Iran dans sa capacité balistique. Les images de la vidéo laissent penser qu’il s’agit à la fois d’une présentation de la nouvelle usine et du nouveau missile mais aussi un tir d’essai de ce dernier. Cependant et comme toute vidéo de propagande, il convient d’essayer de décortiquer ce que nous voyons pour comprendre ce qu’il se passe vraiment.

Dans un premier temps, on remarque qu’il s’agit d’un montage vidéo utilisant des images provenant de sources différentes afin d’agrémenter l’entretien conduit dans l’usine avec des éléments visuels aditionnels. Nous avons donc en réalité 4 types d’éléments  visuels à analyser :

  • L’entrée de l’usine
  • Le tir d’un missile orange
  • Le tir d’un missile blanc
  • L’usine dont la cohérence de la séquence est déterminée par la présence du journaliste et des généraux militaires

Au temps 0:31 la vidéo montre l’entrée en accéléré d’un long tunnel qui débouche sur une porte avec au sol un drapeau israélien. Ce plan rapide n’est pas propre à cette vidéo mais issu d’une vidéo datant du 8 mars 2016 en référence à des exercices au nom de code Eqtedar-e-Velayat montrant une base souterraine abritant des missiles balistiques qui seront tirés à plusieurs endroits du pays. Est-ce en réalité la même usine dont on montrerait simplement d’autres plans? Est-ce une autre base? On peut donc se demander si la nouvelle usine en question possède ce type d’agencement et de peintures au sol. Difficile à dire.

Vidéo d’une usine sous terre datant de 2016

Dans les vidéos utilisées par MEMRI, on peut voir des tirs de missiles qui peuvent donner l’impression d’être un seul et même missile. Pourtant, on peut voir à la minute 00 :48 et 00 :50 qu’il s’agit de deux différents démontrant a priori une comparaison entre l’ancien Zolfaghar et le nouveau Dezful.

Nouveau missile Dezful
Missile Zolfaghar

En faisant un reverse image, nous tombons sur le compte Instagram de Iranian Defense Power qui fait une revue détaillée de ces deux missiles avec des images originelles.

Finalement, la video permet de réaliser un mapping grossier et illustratif (non représentatif des plans réels de l’usine) de certaines parties de l’usine secrète. Les images diffusées ainsi que l’agencement spatial de l’usine montrent surtout la partie assemblage et de stockage des missiles.

Il n’est pas possible de dire si les pièces sont fabriquées sur place ou si elles proviennent de différents sites.

Mapping illustratif des couloirs potentiels de l’usine basé sur les vidéos tournées dans l’usine

La presse iranienne mentionne dès Mai 2017 la fabrication du missile Dezful dans The Tehran Times en indiquant qu’une troisième usine sous-terre a été construite pour la production de missiles balistiques. Cette déclaration est faite dans la ville de Dezful par le Commandant des Gardiens de la Révolution, Sardar Amir Ali Hajizadeh.

Il n’est pas possible de géolocaliser les images de l’usine dans une ville précise.

Néanmoins, le nom du missile et le lieu de cette déclaration ne sont pas un hasard et révèle la portée symbolique que le régime veut donner au programme balistique pour mobiliser l’opinion publique. Dezful est une ville à l’Est de l’Iran dans la province du Khuzestan, près de la frontière irakienne. La ville abrite la base aerienne de Dezful Vahdati – 4e base aérienne du pays. Elle a été bombardée au début de la guerre Iran-Irak. Alors que le pays étant sous sanction et ne disposant pas de forces de frappe pour se défendre, cet évènement reste un traumatisme national. Cela lui a valu d’être appelée la Ville des Missiles et la Ville de la Résistance.

Exploration de Dezful, ville militaire emblématique

Il est intéressant d’explorer la ville pour en comprendre sa position stratégique. Sur wikimapia et grâce au filtre « militaire », un certain nombre d’installations militaires importantes liées à l’histoire de la ville et la présence de la base sont répertoriées.

Les sites sur lesquels il est intéressant de s’attarder sont la base aérienne, la base SAM et un radome non répertorié sur Wikimapia.

La base aérienne est un aéroport civil depuis fin 2007 mais aussi une base militaire qui accueille le seul salon militaire ouvert au public iranien du pays. L’utilisation de la fonction « time » de Google Earth permet de voir divers avions et jets sur le tarmac.

Vue de la base en 2013 avec la fonction time de Google Earth

L’intégration de photos permet de voir le type d’avion présenté au moment du salon annuel.

SU-24 Fencer

En se promenant autour de la ville de Dezful, nous pouvons découvrir cette base carrée clairement délimitée par des murs et à caractère militaire avec des zones SAM (entourées en rouge). L’existence de cette base est antérieure à 2003.

Base militaire protégée

Cachée à l’est dans la montagne, on retrouve une base militaire avec un radome abritant un radar. Les sites SAM (entourés en rouge) sont là pour le protéger. Il est intéressant de noter que le radome est très récent: 2018 avec un période de construction en 2017 et un radar classique jusqu’en 2016.

Vue en Juin 2018
Vue en Juillet 2016

Ce lieu confirme l’importance très stratégique de Dezful dans la défense aérienne du pays et met en lumière le narratif qui peut accompagner le nouveau Missile Dezful.

Compte-Rendu du 1er atelier OSINT OpenFacto à Paris (23-24 février 2019)

Compte-Rendu du 1er atelier OSINT OpenFacto à Paris (23-24 février 2019)

Le premier atelier Recherches en Sources Ouvertes d’OpenFacto s’est déroulé les 23 et 24 février 2019 à Paris dans le 19e arrondissement.Il s’agissait pour nous de tester grandeur nature ce concept de formation sur deux jours sur un public de quelques happy-few d’horizons variés.

13 (oui treize!) stagiaires (journalistes indépendants et de divers média nationaux français ou européens, mais aussi étudiant, activistes, enquêteurs), ont pu se former ou approfondir leurs connaissances en recherches avancées, en géolocalisation et analyse de sources internet et réseaux sociaux, sous la houlette d’Hervé.

1er atelier OSINT OpenFacto à Paris en février 2019

Cette première session, très orienté « pratique » s’est notamment appuyée sur de nombreux exemples et cas concrets, permettant de découvrir et manipuler un grand nombre d’outils pour la plupart gratuits et/ou open-source. Si, certains utilisateurs étaient d’un niveau très avancés, d’autres découvraient les possibilités infinies de l’OSINT.

1er atelier OSINT OpenFacto à Paris en février 2019

Un des éléments clefs de cette formation était le développement de la méthodologie d’enquête, basée sur différentes approches séquentielles : observation, puis technique et enfin plus avancée. Mais nous avons également beaucoup parlé du travail de groupe, et de l’importance de la collaboration, de l’utilisation des compétences de chacun.

Parmi les outils utilisés durant ces deux jours, et outre les traditionnels Firefox et GoogleEarth, les participants ont pu se familiariser avec Tor Browser, twint (un scraper python pour Twitter), et quelques autres outils issus de github.

D’autres ateliers sont prévus dans les mois qui viennent et seront bientôt annoncés ici même!

N’hésitez pas à nous contacter pour de plus amples renseignements!

Oui! nous avions des stickers!!