Rechercher
Fermer ce champ de recherche.

Comptes Tinder, vidéos TikTok, fausses informations… : cinq démonstrations de l’OSINT après un an de guerre en Ukraine

Depuis l’invasion de l’Ukraine par les forces russes le 24 février 2022, l’OSINT (open source intelligence ou renseignement d’origine sources ouvertes) a connu une importante mise en lumière. Retour sur cinq faits marquants où l’OSINT a permis d’éclairer le conflit, démythifier certains narratifs ou encore contrecarrer les plans d’un des belligérants.

L’avancée des premiers chars annoncée sur TikTok

En ce mois de février 2022, quelques semaines avant le début de l’invasion russe en Ukraine, et alors qu’il n’était pour l’heure que question d’un déploiement d’appareils militaires, de nombreuses vidéos fleurissent sur le réseau social TikTok. Captées dans des territoires russes ou biélorusses proches de la frontière ukrainienne par des automobilistes, et partagées sur le réseau social chinois – de plus en plus utilisé dans le pays -, elles font état de déplacements, parfois massifs, de chars en direction de l’Ukraine. 

Si le partage de ces vidéos sur d’autres réseaux sociaux, comme Twitter, permet au grand public ou aux médias de s’emparer du sujet et d’évoquer un déploiement en cours, quelques internautes et spécialistes ont pu, par des techniques de renseignement d’origine image (ROIM), dénicher de nombreuses informations précieuses et stratégiques. Outre la géolocalisation des images et la confirmation que les appareils militaires, dont des hélicoptères, se dirigent en direction de l’Ukraine, ces vidéos ont permis de constater la variété des équipements mobilisés avec des véhicules de transport de troupes, des ambulances, des blindés, ainsi que de nombreux chars. 

Avec un algorithme qui favorise les contenus ayant suscité l’engagement de l’internaute, TikTok oriente le travail de l’investigateur en lui mettant de nombreux éléments à disposition. À partir de ces vidéos, dès le 8 février, le site d’investigation britannique Bellingcat – spécialisé dans l’OSINT – a ainsi pu identifier le ministère de rattachement de véhicules par le biais de plaques d’immatriculation. Bellingcat a ainsi pu déterminer qu’un camion de transport, apparaissant sur des images et dont la plaque d’immatriculation se terminait par le chiffre « 15 » appartenait à la garde nationale du ministère de l’Intérieur. De quoi donner de précieuses indications sur le niveau d’implication des forces en présence. 

Face à cette manne d’informations, si l’exploitation des images nécessite une certaine rigueur, un travail de vérification avec une grande minutie s’impose au risque d’accorder du crédit à de fausses vidéos et ainsi, se retrouver potentiellement intoxiqués et manipulés par des opérations sous fausse bannière, ou false flag. Quelques années plus tôt, la Russie avait effectivement partagé de nombreuses images satellites militaires afin de prouver son innocence dans la destruction du vol MH17 de la Malaysia Airlines. L’analyse de ces éléments par Bellingcat, et la comparaison avec des images satellites de Google Maps sur la même période, avait démontré un certain nombre de divergences et de modifications. 

 

Les soldats russes et Tinder : la naïveté mise en lumière par l’OSINT

L’information a de quoi surprendre tant elle peut sembler absurde, mais elle est pourtant vraie : des soldats russes, peu de temps avant et au début de l’invasion, ont utilisé des applications de rencontre telles que Tinder ou Grindr alors qu’ils étaient présents sur le territoire ukrainien. Outre le caractère surréaliste de l’information, elle a un autre intérêt.

Si cette dernière a été particulièrement et massivement relayée, elle est également révélatrice d’un cas particulièrement efficace et spectaculaire d’utilisation de l’OSINT dans le cadre du conflit russo-ukrainien.

Tout d’abord, ce sont les Ukrainiens, et plus particulièrement les Ukrainiennes qui ont, grâce à la géolocalisation des soldats russes nécessairement partagée, pu se rendre compte de l’imminence de l’invasion, sur les zones frontalières ; puis, dans un second temps, suivre l’avancée des soldats sur le territoire ukrainien. Ainsi, elles ont pu agir en conséquence, se préparer à fuir, ou bien encore prévenir les autorités ukrainiennes.

D’un point de vue plus professionnel, ce sont les renseignements britanniques qui ont suivi l’avancée des soldats russes, aux débuts du conflit, en suivant ces applications et les réseaux sociaux tels que VK. Ces informations collectées en OSINT ont eu un intérêt double pour eux.

Premièrement, elles ont permis de suivre en direct l’avancée des soldats russes avant que des moyens plus traditionnels ne puissent être déployés. Deuxièmement, cela a sans doute permis aux services de renseignements britanniques de se rendre compte d’une certaine impréparation des soldats russes et d’une forme d’amateurisme dans leur approche de ce conflit. Un sentiment que l’étude du conflit, notamment à travers de nombreux cas d’OSINT, n’a fait que renforcer au cours des derniers mois.

 

Le char et le civil : histoire d’une démystification reprise tardivement

Le 25 février 2022, une vidéo choque la toile. Relayée notamment par NEXTA – qui se présente comme le premier média d’Europe de l’Est – avec un compte Twitter certifié à un million d’abonnés, la vidéo montre un char russe écrasant un civil ukrainien dans son véhicule, dans les rues de Kiev, qui a miraculeusement pu être extirpé de sa voiture. Très vite, l’émotion s’empare des réseaux sociaux et Twitter. Visegrád 24, un compte Twitter-newsletter à plus de trois-cent mille abonnés répartis en Europe Centrale et dans les pays du groupe de Visegrád, farouchement anti-russe, relaie l’information en parlant d’un crime de guerre commis par les « envahisseurs » russes. 

Dans la foulée de millions de vues et d’impressions, l’information est relayée deux jours plus tard par le journal L’Indépendant telle quelle : un char russe a délibérément roulé sur un automobiliste ukrainien dans les rues de Kiev. Dans un contexte de guerre informationnelle, une telle vidéo, quelques jours seulement  après l’invasion de l’Ukraine, ne peut que contribuer au renforcement d’une certaine antipathie à l’égard de la Russie.

Rapidement, les conclusions de Nexta et Visegrád 24 ont pourtant été démontées le même jour par des experts et par l’OSINT, sur Twitter, qui ont prouvé qu’il était peu probable que ce soit un char russe, notamment parce qu’il ne portait de « Z » caractéristique, ou qu’il était justement impossible qu’un char russe soit déjà à Kiev.

Il faudra pourtant attendre le 8 mars 2022, soit onze jours après le début du conflit, pour que l’AFP Factuel rédige un article reprenant les conclusions des internautes en OSINT. Entre-temps, l’information avait massivement été diffusée alors que l’OSINT avait permis de démonter, le jour-même, cette éventuelle tentative de manipulation de la part d’organismes informationnels.

 

De 115 000 à 5 000 abonnés, le mythe du volontaire canadien en Ukraine

Il était l’un des volontaires étrangers les plus suivis dans les premiers mois suivant le début de la guerre en Ukraine, avant de voir son histoire démystifiée. 

Canadian Ukrainian Volunteer, se revendiquant comme un citoyen canadien, s’étant engagé auprès de l’armée ukrainienne pour repousser l’armée russe. Il publiait, de manière presque quotidienne, des photos ou des informations attestant de son action au front. Il revendiqua notamment avoir participé à l’attaque faite sur le pont reliant la Crimée et la Russie en octobre 2022.

Son histoire a, dans un premier temps, rencontré un franc succès ; son compte Twitter étant suivi par plus de 115 000 followers et ses publications largement relayées. Elle a cependant pris du plomb dans l’aile quand, comme l’a relevé Miriam Burrel, journaliste au Evening Standard. De nombreux indices ont permis de se rendre compte du caractère frauduleux du compte. De son côté, le média Bellingcat a affirmé qu’une de ses photos provenait de la police ukrainienne, qui dénonçait alors la vente d’armes illégales sur Telegram. Enfin, d’autres ont affirmé que les armes portées par le supposé volontaire n’étaient que des facs-similés et que le casque était en réalité un casque d’airsoft, ou sont encore parvenus à localiser l’adresse IP du compte Twitter en Ontario, au Canada.

Aujourd’hui, le compte Canadian Ukrainian Volunteer existe toujours sur Twitter et continue de publier. Il a notamment revendiqué avoir participé à la libération de Kherson. Néanmoins, il n’est plus suivi que par moins de  6000 personnes et ses publications sont désormais beaucoup moins relayées.

 

À Sahy, des bombardements après des publications sur les réseaux sociaux

Dans le brouillard de guerre, nombreuses sont les informations que chaque camp tente de masquer, autant que faire se peut, afin de maintenir un effet de surprise et la sécurité des opérations. Dans ce sens, dès 2019, la Russie a adopté une loi interdisant aux soldats présents sur le front de publier des photos ou des vidéos en opération. Malgré cette loi, des informations publiées par des soldats russes ont permis à l’armée ukrainienne de bombarder une de leurs positions en décembre 2022. 

Dans la petite commune de Sahy, dans l’oblast de Kherson, l’armée russe semble utiliser un club sportif privé en guise de base. L’un des soldats qui occupe les lieux publie de nombreuses photos et vidéos sur le réseau social VK où il apparaît – tantôt seul, tantôt accompagné par des forces spéciales du GRU (le service de renseignement militaire russe) – en tenue de combat et armé, parfois même devant des véhicules militaires ou devant le logo dudit club. Sur l’une des vidéos, il filme un pick-up flanqué d’impacts de balles. Quelques secondes plus tard, c’est un véhicule de transport de troupes qui apparaît dans le champ de la vidéo, avec un « Z » sur le flanc droit du camion, suivi ensuite d’un char. 

Ces photos et vidéos, facilement géolocalisables par des dizaines d’indices visuels, ont été publiées par le soldat sur les réseaux sociaux avec la localisation précise du lieu dans la publication. Après une rapide vérification entre les informations apparaissant dans les extraits diffusés sur les réseaux sociaux et les nombreuses photos du club sportif privé existant sur Internet – le lieu a reçu près de 2 000 avis Google et plus de 5 000 photos sont associées à ses avis – il est aisé de confirmer l’adresse précise de cette base. 

Fort de ces informations, l’armée ukrainienne a, dans le courant du mois de décembre, bombardé cette base en occasionnant d’importants dégâts matériels. En plus de réitérer son erreur en publiant de nouvelles vidéos du lieu dans la foulée du bombardement, allant à l’encontre de la loi russe, le soldat a ainsi apporté à l’armée ukrainienne la preuve du succès de leur frappe, ainsi qu’une évaluation des dommages sur le terrain. Il est possible d’apercevoir sur les vidéos des lance-roquettes au milieu des décombres, preuve, s’il en fallait une, que cette base contenait du matériel militaire. 

 

Rémi Bessiere, Paul Lecomte et Adrien Le Noël pour le club OSINT & Veille de l’AEGE

 

Pour aller plus loin :