Rechercher
Fermer ce champ de recherche.

La méthodologie d’enquête et le choix de l’OSINT dans le rapport sur les opérations d’influence chinoises

Le Club OSINT & Veille de l’AEGE a reçu lundi 21 mars 2022 Jean-Baptiste Jeangène Vilmer, directeur de l’Institut de Recherche Stratégique de l’École militaire (IRSEM) et Paul Charon, directeur du domaine de recherche « Renseignement, anticipation et menaces hybrides », auteurs du rapport « Les opérations d’influence chinoises. Un moment machiavélien ».

Pour la première fois, les auteurs de ce rapport sont revenus en détail sur les techniques et outils de recherche d’information en source ouverte (OSINT), qui leur ont permis de rédiger ce document unique en son genre et réalisé en intégralité sur la base d’informations accessibles en sources ouvertes.

Fruit de deux années de recherches, ce rapport de 654 pages publié par l’IRSEM en octobre 2021 reconstitue pièce par pièce la mosaïque de projection de la nouvelle doctrine du Parti Communiste Chinois (PCC). Il met en lumière de vastes campagnes d’influence et de désinformation reposant sur des leviers parfois opaques et le soutien de milliers de militaires, fonctionnaires et influenceurs chinois et occidentaux.

 

La genèse du rapport

En 2018, l’IRSEM avait déjà réalisé et publié en partenariat avec le Centre d’Analyse, de Prévision et de Stratégie (CAPS) du Ministère de l’Europe et des Affaires étrangères un premier rapport intitulé « Les manipulations de l’information : Un défi pour nos démocraties », disponible en ligne.

Bien que ce premier rapport traitait principalement de la Russie, il avait également permis de mettre en lumière la montée en puissance capacitaire de la Chine dans le domaine des opérations d’influence et d’ingérence.

 

Une « russianisation » de la politique étrangère chinoise

Dans la rédaction du rapport de 2021, l’intuition de départ était celle d’une « russianisation » de la politique étrangère chinoise. S’il n’y a pas d’abandon de la volonté de séduire, elle s’accompagne désormais de moyens très offensifs et contraignants, dont l’ambition est de couvrir tout le spectre de l’influence grise, blanche et noire ; de l’approche diplomatique et institutionnelle à l’ingérence, clandestine et hostile par nature.

Un des symptômes de cette « russianisation » : la bascule des efforts, de la promotion du modèle chinois au dénigrement des sociétés occidentales. Dans ce combat, les médias russes sont plus efficaces car ils partent des problèmes locaux pour insuffler des divisions.

Si la Russie est aussi agressive, c’est parce qu’elle ne dispose pas d’alternative efficace, via l’économie ou la promotion d’un modèle sociétal. Elle mène alors des opérations d’une grande complexité, très intégrées, avec des piratages, des médias relais, des usines à trolls.

Ce n’est pas le cas de la Chine ; elle exerce une influence, notamment économique par l’argent qu’elle répartit et la dette qu’elle possède. On trouve aussi dans le cas chinois beaucoup de cyberattaques qui jusqu’ici ne donnent lieu qu’à l’accumulation de données qui sont finalement peu ou pas ré-utilisées dans les opérations d’ingérence : la Chine réalise des opérations dans le champ cyber qui n’apparaissent pas dans le champ informationnel, et inversement.

En outre, la Chine dispose d’une main d’œuvre pléthorique et bon marché qui lui permet d’exécuter ses campagnes en ligne de manière plus naturelle et moins décelable, la Russie étant contrainte d’employer des bots et autres outils automatisés par manque de moyens humains.

Comme l’exprime Jean-Baptiste Jeangène Vilmer, dans un clin d’œil à un article précédent : « La Chine est plus complète que la Russie, et présente donc un danger plus grand à mon avis. (…) On peut comparer cela à la différence entre un ouragan et le changement climatique. »

 

Les apports de l’OSINT

Dans le cadre de la rédaction du rapport, la difficulté d’accès au terrain d’enquête a motivé l’exploitation de tous les canaux disponibles : des entretiens (avec des officiels, chercheurs, journalistes, militaires et membres de la société civile) et une étude de la masse de documents produits par le régime chinois.

Paul Charon explique en effet que, dans ce cadre, l’OSINT doit être entendu comme « l’exploitation de toutes les données publiques à des fins de renseignement ». C’est une nuance qui a son importance, puisque le public a tendance à limiter l’acception de l’OSINT aux traces numériques, tandis que dans une approche axée sur le renseignement il est nécessaire de prendre en compte d’autres sources ouvertes non numérisées, ce qui est un retour au sources historiques de l’OSINT.

L’OSINT a également permis aux auteurs de contourner la tendance au renfermement autoritaire chinoise. À titre d’exemple, un doctorant travaillant sur un sujet de thèse « sensible » depuis le territoire chinois serait aujourd’hui l’objet de pressions de toutes sortes ( confiscations de matériels, intimidations, arrestations, …). 

Enfin, l’OSINT appréhendé comme une démarche méthodologique a rendu possible une analyse par les auteurs du rôle de la Base 311 (ou unité 61716) au sein de l’Armée populaire de libération (APL). Pour cette entité, dont les traces les plus anciennes remontent à 2005, il a été possible de reconstituer l’organigramme hiérarchique, notamment à l’occasion d’une réforme de l’APL en 2015 : au sein de la Force de soutien stratégique, c’est cette entité qui est responsable des « Trois Guerres » : guerre psychologique, guerre du droit, et guerre de l’opinion publique. Des informations secrètes concernant les hauts responsables de l’unité ont fuité par erreur sur des forums de passionnés chinois de l’APL, et ont pu être recoupées en suivant le parcours professionnel de certains membres de l’APL.

Un autre point éclairci dans le rapport : l’identification et la compréhension du rôle joué par Larry Romanoff au profit des autorités chinoises. Ce membre canadien du Center for Research and Globalization, un think-tank ouvertement complotiste, a produit 72 articles en 6 mois défendant la thèse d’une origine états-unienne de la Covid-19. D’abord soupçonné d’être un prête-nom, une couverture commode sans réalité tangible, il apparaît finalement être bien réel.

Ces éléments passionnants sont abondamment traités par le rapport, avec un luxe de précision. Une opération qu’ils baptisent Infektion 2.0, et qui rappelle fortement la campagne soviétique visant à attribuer l’apparition du VIH à l’armée américaine pendant la Guerre Froide. Un “scientifique de renom voulant rester anonyme” avait d’abord diffusé cette thèse dans un journal indien nommé Patriot. De là, elle fit son chemin pendant 4 ans avant de trouver une exposition plus large, jusqu’à être parfois reprise de nos jours. En mars 2020, on voit que répandre une telle idée est devenu beaucoup plus rapide : une telle thèse conspirationniste pourrait être reprise et diffusée en quelques minutes sur Internet.

 

Appréciation de l’efficacité des moyens d’influence chinois

En Occident, ces campagnes sont jugées peu efficaces car rudimentaires. La Chine fait encore preuve de grandes maladresses dans son traitement de certaines affaires ou de certaines cibles. On notera cependant des succès : de grandes entreprises se plient, et présentent des excuses pour avoir déplu à Pékin, ou encore des compagnies aériennes acceptent de considérer Taïwan comme un territoire chinois, incarnant ainsi pour l’Occident une « diplomatie du paillasson ».

Si la Chine rencontre quelques succès et gains tactiques, ceux-ci se doublent d’échecs stratégiques : à l’échelle mondiale, la Chine souffre aujourd’hui d’un grave problème d’image, qui l’incite à « russianiser » son approche de la guerre informationnelle.

En revanche, dans l’hémisphère sud, on trouve une convergence entre les discours chinois et les discours locaux. Au Sahel par exemple, les opérations de séduction sont renforcées par un ravivement des braises anti-occidentales.

 

Le Club OSINT & Veille de l’AEGE tient à remercier particulièrement Messieurs Jean-Baptiste JEANGENE VILMER (PhD) et Paul CHARON (PhD) pour cette conférence.

 

Club OSINT & Veille de l’AEGE

 

Pour aller plus loin :