En ce qui concerne les militaires qui lancent des attaques en utilisant des renseignements open source (y compris dans l’incident de Wagner), il est peu probable qu’ils le fassent uniquement sur la base de données glanées sur les réseaux sociaux. Alors que les responsables ukrainiens ont déclaré que les photos de la base de Wagner étaient utiles, il n’est pas clair s’ils ont combiné cela avec des informations existantes avant de lancer leur attaque. Le ministère ukrainien de la Défense n’a pas répondu aux questions sur la manière dont il utilise les renseignements de source ouverte. Cependant, il a récemment partagé une photo en ligne affirmant qu’un touriste russe avait posé pour des photos de vacances devant des systèmes de défense aérienne russes.
“Les militaires aiment être fidèles s’ils vont faire une frappe cinétique ou viser quelque chose – ils doivent justifier leur ciblage”, déclare Maggie Smith, professeur adjoint à l’Army Cyber Institute de West Point, ajoutant que son point de vue ne correspond pas représentent ceux de l’armée américaine. Smith dit que l’OSINT peut “vous montrer où se trouve l’activité afin que vous puissiez pointer des actifs de renseignement plus exquis pour vous concentrer sur ce domaine et obtenir une meilleure visibilité, une meilleure granularité, en savoir plus à ce sujet”.
L’attaque de Wagner n’est pas le seul exemple d’action militaire basée (au moins en partie) sur des informations publiées en ligne. En juin, le Center for Information Resilience (CIR), une organisation à but non lucratif qui contrecarre les opérations d’influence, a publié un rapport indiquant qu’un groupe pro-russe de l’OSINT avait utilisé des images d’une chaîne d’information ukrainienne pour localiser une usine de munitions à Kyiv. Le bâtiment a ensuite été touché par des missiles russes et trois civils ont été tués. Les Ukrainiens ont également été critiqués pour avoir partagé des images de leur emplacement sur les réseaux sociaux.
Tout ce qui est publié en ligne peut être utilisé par les forces militaires pour leur planification ou leurs opérations. “En tant que commandant sur le terrain, vous devez être conscient que tant de données sont produites sur chacun de vos soldats à un moment donné”, déclare Smith. «Les signaux émis par les téléphones portables ou toute présence Web de quiconque, quelque chose comme ça, peuvent envoyer des signaux à votre adversaire sur votre emplacement, les cycles d’entraînement potentiels, tous ces types de choses. Toute sorte de photo publiée par quelqu’un dans vos rangs peut probablement être utilisée pour aider à identifier où vous vous trouvez, quels atouts vous pourriez avoir. (Dans le passé, les données publiques de l’application de fitness Strava exposaient les bases militaires, ainsi que les noms et les fréquences cardiaques des soldats qui s’y trouvaient.)
Giangiuseppe Pili, chargé de recherche sur le renseignement open source au Royal United Services Institute for Defence and Security Studies, affirme que l’OSINT est utilisé par les militaires et les services de renseignement depuis des années, mais il y a eu récemment une accélération de ce qui est possible. “Le grand changement est la capacité de fusion de données de l’intelligence open source maintenant, afin de combiner différentes sources en un seul produit qui donne vraiment une image de la réalité dans un sens réaliste”, déclare Pili. La vitesse d’analyse des données open source a également augmenté, dit Pili.
En plus de s’assurer que les données sont exactes avant qu’elles ne soient utilisées, McDonald dit qu’il peut y avoir des questions de confidentialité des militaires utilisant des données open source qu’ils extraient des médias sociaux. “Nous n’avons pas vraiment une bonne compréhension de ce que devraient être les limites ou s’il devrait y avoir des limites”, dit McDonald, ajoutant que si les citoyens envoient des informations qu’ils ont prises, cela pourrait en faire des cibles militaires, ce qui brouille davantage la ligne. entre civil et combattant.
Alors que l’OSINT est utilisé sur le terrain à des fins militaires, il est également utilisé en Ukraine pour nettoyer après les batailles. Andro Mathewson, chargé de recherche au HALO Trust, utilise des données open source en Ukraine pour aider à éliminer les mines terrestres et à comprendre quelles armes sont utilisées. Cela provient en grande partie des publications sur les réseaux sociaux. “Notre analyse nous aide à planifier nos opérations, à adapter notre formation au déminage et à savoir sur quoi éduquer les gens dans le cadre de notre sensibilisation aux risques”, déclare Mathewson.
En avril, HALO Trust a déménagé son siège social dans la région de Kyiv pour se concentrer sur “l’élimination de la contamination de l’occupation” dans la région, dit Mathewson. “Au cours de notre recherche de données open source, j’ai repéré un groupe d’accidents de tracteurs et de moissonneuses-batteuses causés par des mines antichar à Makarov”, disent-ils. “Des choses comme des vidéos de tracteurs en feu ou des photographies de grands cratères, ou des véhicules détruits sans roues.” Grâce aux messages sociaux et aux données open source, le groupe a pu déployer ses équipes dans la zone et commencer à nettoyer les destructions.