L’open source intelligence, un outil militaire chinois

Tandis que l’efficacité du renseignement en source ouverte fait ses preuves et gagne en crédibilité à travers le monde, la Chine opère une réévaluation de ses moyens afin de se doter d’une expertise à la hauteur de ses ambitions. Selon un rapport de l’entreprise américaine Recorded Future, spécialisée dans la threat intelligence, Pékin accorde une place croissante à la collecte d’information automatisée sur internet pour appuyer la prise de décision militaire à tous les niveaux, du stratégique au tactique.  

Par Alexis Papin 

Interêt exponentiel pour l’OSINT 

En réaction au projet de création d’un service de renseignement dédié – la National Open Source-Intelligence Agency – en 2021 aux Etats-Unis, l’Armée de Libération du Peuple (ALP) pousse toujours plus pour la systématisation de ces méthodes dans le renseignement chinois, visant notamment à développer la veille sur les innovations scientifiques et technologiques à l’international. Dès 2020, un rapport de la Commission Centrale Militaire soulignait l’intérêt du corps des officiers chinois pour le renseignement en continu sur la base des technologies de l’information, expliquant que l’OSINT serait à l’avenir une source d’informations indispensable sur l’état des forces opérationnelles internationales et les manoeuvres en cours, mais également concernant le suivi de la construction d’équipements de défense ou encore la reconnaissance des environnements de champs de bataille. « Le renseignement en source ouverte présente d’indéniables avantages au regard du faible risque encouru durant la phase de collecte mais également en raison du bas coût en comparaison avec d’autres formes de renseignement. À l’ère d’internet, l’OSINT est un complément désormais nécessaire du renseignement plus traditionnel. » explique Zoe Haver, analyste au sein de Recorded Future. Pour assurer ce déploiement au sein de la communauté chinoise du renseignement, un chercheur affilié à l’université de défense nationale de l’ALP expliquait, courant 2022, la volonté de standardiser la pratique de l’OSINT en construisant un cadre national ambitieux sur la base des régulations et des critères américains et otaniens. 

Techniques de collecte : vers l’automatisation   

Avec cet intérêt manifesté jusque dans les plus hautes sphères de l’état-major chinois, une nouvelle réflexion s’est ouverte sur la méthode à employer afin d’observer une veille efficace sur les sujets prioritaires ciblés. L’étude Recorded Future relate que dès 2017 plusieurs chercheurs de l’Académie nationale de l’électronique et des technologies de l’information avaient souligné les insuffisances dans la collecte manuelle, inadaptée à la quantité de données disponibles en open-source sur internet. Afin d’assurer la permanence du dispositif, les instances chinoises semblent désormais se tourner vers de nouveaux horizons, pour basculer sur un modèle automatisé. Pékin souhaite miser sur l’instauration de web crawler, robots d’indexation destinés à parcourir automatiquement les pages pour y collecter la donnée utile. Massivement utilisée par les entreprises américaines spécialisées dans l’OSINT, l’ALP intègre ainsi une pratique déjà éprouvée. Ajouté à cette technique, les algorithmes de machine learning rendent la collecte progressivement plus efficace. Plusieurs cas d’usages émergent pour répondre aux besoins soulignés par les institutions proches de l’Etat :  des biais automatisés de renseignement continu sur les innovations aéronautiques, l’ingénierie navale et l’énergie nucléaire sont progressivement mis en oeuvre. « Alors que l’ALP et l’industrie de défense chinoise continuent de développer des capacités OSINT, nous pouvons nous attendre à l’avenir à une intégration et à une amélioration des technologies employées, notamment l’intelligence artificielle, qui seront toujours plus nécessaires à la collecte, au traitement et à l’analyse de quantités massives de données.» anticipe Zoe Haver.  

Compagnies privées et instituts de recherche, clés de voûte de l’écosystème  

Si l’OSINT s’impose aussi à l’initiative du secteur privé à travers le monde, la Chine ne déroge pas à la règle. Le pouvoir souhaite désormais miser sur son tissu d’acteurs économiques par le lancement d’une grande stratégie d’appels d’offres à l’attention de structures spécialisées qui émergent. « Les compagnies spécialisées dans l’OSINT ont un avantage principal : elles apportent une expertise et une spécialisation directement mobilisable par le gouvernement chinois. » ajoute Zoe Haver. Dans cette optique, la société DataExa reste le prestataire privilégié de l’ALP pour la mise à disposition de sa plateforme d’OSINT dédiée, bénéficiant ainsi de l’expertise de l’entreprise en matière d’intelligence artificielle et de deep-learning. DataExa joue également, depuis fin 2022, un rôle dans le suivi de la régulation sur l’OSINT. Véritable acteur émergent de l’écosystème, l’entreprise Knowfar s’est vue attribuer cinq contrats de passation de marchés à source unique durant l’étude menée par Recorded Future. Parmi eux, l’ALP a mandaté l’entreprise pour constituer et sécuriser sa base de données lancée en septembre 2020. Autre contrat obtenu : la fourniture de solutions logicielles de traduction des données brutes en renseignement afin de les utiliser pour observer plus précisément Taïwan et ses soutiens. Certains centres de recherche sont aussi au coeur de l’écosystème à l’image du Lanhai Changqing, un important fournisseur de données sur certains dossiers clés concernant les Etats-Unis, dont le déploiement des drones à usage militaire ou encore concernant la stratégie d’alliance de Washington dans le bassin indopacifique.  

Cibles privilégiées    

Au sein de son rapport, Recorded Future mentionne les différentes cibles privilégiées de l’ALP dans l’établissement de leur système d’OSINT. Y figurent l’Allemagne, la France, la Russie, la Corée du Sud, le Royaume-Uni, l’Inde, Taïwan, le Japon, l’Australie et bien entendu, les Etats-Unis. « La Chine tire son principal avantage de son environnement internet en circuit fermé, en opposition à l’internet ouvert et mondialisé érigé depuis les Etats-Unis, explique Zoe Haver. Le gouvernement, l’armée, le parti utilisent cette asymétrie de modèles pour se prémunir contre leurs adversaires tandis qu’ils entendent bénéficier de l’information disponible en masse pour s’attribuer une avance par rapport à ces derniers. » Une situation pour laquelle il reste encore difficile de se protéger pour les Etats ciblés par Pékin, malgré certaines perspectives. « Se protéger par le cloisonnement de notre environnement internet n’est pas réaliste, tout comme le blocage d’adresses IP en provenance de la Chine. Cependant certains moyens techniques existent pour rendre la tâche plus ardue pour les outils d’automatisation mis en oeuvre par l’ALP. Une fois un web crawler chinois identifié sur un site, il est possible d’employer le web scraping afin de copier puis siphonner les données qui y sont présentes. La protection reste donc essentiellement technique, notamment dans le cas des données relatives au secteur public. Les entreprises, quant à elles, doivent renforcer la due diligence et toujours réévaluer l’attention qu’elles portent sur leurs échanges avec les compagnies chinoises. » conclut l’analyste.