Cette formule renvoie à une pratique commune à la plupart des agences de renseignement, dont la DGSE en France. La collecte et l’analyse des informations issues de sources dites ouvertes, accessibles au public, reposant tout de même sur des agrégateurs de bases de données financières et juridiques (accessible par un abonnement) un peu plus intéressants que Google (type Nexis.com, commercialisant notamment une partie des données privées des ressortissants américains).
“Ce sont des sources d’informations accessibles à tous, que l’accès soit payant (bases de données commerciales) ou non” - Définition du Centre français de recherche sur le renseignement (CF2R)
Cette journée portes-ouvertes, à destination d’une unique journaliste, demeure avant tout une opération de comm’. La CIA souhaitait rassurer les citoyens américains quant à l’utilisation de leurs données personnelles par l’agence, notamment celles accessibles via les réseaux sociaux. Chose faite avec la dépêche d’AP qui se veut réconfortante : “la CIA peut suivre jusqu’à cinq millions de tweets par jour (…), Facebook, les journaux, les chaînes de TV, les radios, les chats sur Internet”, à condition qu’ils “se trouvent à l’extérieur du territoire américain”.
Ainsi, tout post publié sur un réseau social en dehors des États-Unis peut-être lu par la CIA. Selon Doug Naquin, directeur de l’Open Source Center cité par Kimberly Dozier, il en va de même pour tous les médias étrangers. Qu’importe la langue, l’OSC serait capable d’analyser la totalité des sources ouvertes. Les acteurs d’un tel exploit aiment s’appeler les “bibliothécaires vengeurs”. Doug Naquin les décrit comme l’“héroïne de ‘la Fille avec le tatouage de dragon’ [NDLR de Stieg Larsson] : une excentrique pirate informatique, irrévérencieuse, qui sait trouver des choses que les autres ne trouveront pas». Ils utilisent des logiciels développés par des sociétés externes et adaptés aux besoins de la CIA. Collecte, filtrage, traduction… un nombre monumental d’infos seraient analysées selon des critères pré-définis.
Dans la dépêche d’AP[en], l’Open Source Center se vante d’avoir prévu les révolutions du printemps arabe et pris le pouls de l’opinion mondiale à l’annonce de la mort de Ben Laden.
Cette vision enchanteresse de la toute puissance de l’OSC trouve un opposant en Robert David Steele Vivas. Ancien agent des Marines, il est un éternel militant de l”Open Source Intelligence” depuis les années 1980. Il estimait alors qu’un service de renseignement était inutile s’il ne reposait pas sur un socle solide d’informations issues des médias traditionnels. Pour faire simple, comprendre un secret implique qu’on connaisse son contexte.
Fin du XXè, le discours de ce libre penseur s’est vu légitimé par l’arrivée d’Internet et la démultiplication des données sur le web. OWNI a contacté Robert David Steele Vivas pour le confronter à l’existence de l’Open Source Center. On imaginait grossièrement que cette cellule représentait, en soi, une finalité de ses travaux d’étude sur les sources ouvertes. Erreur ! Robert Steele ne mâche pas ses mots pour dénoncer l’OSC, surtout, son directeur Doug Naquin qu’il a essayé de virer dès 2005[en].
L’Open Source Center est une cellule un peu bâtarde, déclassée, mal dirigée et sous financée (…) Doug Naquin n’est pas capable de faire des analyses, de gérer une multinationale et de partager des informations (…) en un mot il est incompétent
Cet extrait d’article, disponible sur ce site[en], trouve écho dans les correspondances que nous nous sommes adressées. Robert Steele ne cesse de dénoncer la médiocrité de l’Open Source Center. Selon lui, la cellule aurait toujours un train de retard, et ce malgré le nombre conséquent d’outils et de cerveaux mis à sa disposition. Pour preuve : d’après la dépêche d’AP, l’OSC aurait compris l’enjeu que représentent les enjeux sociaux lors de la Révolution Verte en Iran… en 2009. Soupesons cette information : il est difficile d’admettre que la plus grande agence de renseignement au monde ait attendu que Facebook atteigne 200 millions d’utilisateurs pour s’intéresser aux réseaux sociaux.
Autre faute professionnelle relevée par Robert David Steele Vivas : l’OSC ne partagerait ses informations qu’avec une dizaine de pays, qu’il devine être l’Australie, le Canada, le Royaume-Uni, la Nouvelle Zélande, le Pays-Bas, la Norvège, la Suède, le Danemark, la Finlande et Singapour. La France ne figure pas parmi ces invités d’honneur.
L’Hexagone possède pourtant son propre système de renseignement via les sources ouvertes. Celui-ci n’est pas une cellule autonome, comme c’est le cas de l’OSC aux USA, mais un service parmi tant d’autres intégré à la DGSE (Direction Générale de la Sécurité Extérieure).
Il y a bien un secteur des sources ouvertes, ayant pour mission de consulter, d’analyser tout ce qui est disponible dans les médias ou sur les réseaux sociaux.
Nicolas Wuest Famose, chargé de communication à la DGSE
Ce travail, presque bibliothécaire, serait préalable à toute activité de renseignement. “Il ne s’agit pas d’une lecture offensive, mais d’une lecture passive”, rabâche le chargé de comm’. Comprendre là qu’il n’est pas affaire d’espionnage. Mieux encore, Nicolas Wuest Famose explique qu’il ne faut pas considérer le renseignement via les sources ouvertes comme… du renseignement : “Aux États-Unis on appelle ça l’Intelligence des sources ouvertes”.
On doute pourtant de la légalité à temps plein du renseignement via les sources ouvertes, pour deux raisons majeures :
Interrogé à ce sujet, Nicolas Wuest Famose a souligné (après maintes demandes) que la DGSE pouvait accéder à toutes informations issues du web invisible (c-a-d qui n’est pas indexé par les moteurs de recherche du type Google). Ils utilisent pour cela des logiciels développés par d’autres sociétés et adaptés à leurs besoins, comme l’OSC. Malheureusement, impossible d’en savoir plus sur ces entreprises partenaires.
OWNI : “Comme l’Open Source Center, vous organiseriez peut-être une visite pour l’un de nos journaliste aux sources ouvertes de la DGSE ?”
Nicolas Wuest Famose : “(rires) Ce n’est pas prévu pour le moment!”
A croire que l’identité de ces personnes qui ne font pas du renseignement demeure aussi secrète que celle des espions.