Renseignement économique : l’art de la collecte de l’information stratégique
Les Chroniques du corsaire - Vision d'aigle - Novembre 2022
Aussi séduisant qu'il est inquiétant, le monde du renseignement suscite bien des fantasmes sur son fonctionnement et ses réalités. Mais nous n’aborderons rien qui fasse rêver ici. En fait, la collecte d’informations vraies et vérifiées (ce que signifie littéralement le renseignement) n’a rien d’un univers chaleureux. Il devrait plutôt être redouté tant il dispose de codes moraux très relatifs et à recours à des procédés radicaux. Une seule règle domine : « la fin justifie les moyens ».
« Une fois éliminé l’impossible, ce qui reste, même si c’est improbable, ne peut être que la vérité »
Cette fin n’est pourtant jamais totalement honnête sur le papier. Et c’est en ce sens que son caractère équivoque sert bien les intérêts des Stratèges et des puissants de notre temps. Certains vont servir le drapeau, d’autres penseront à la Démocratie, à la Couronne ou au Parti. C’est ce que revendiquent légendes, magazines, romans et œuvres audiovisuelles multiples. Mais je crois que c’est surtout un habillage, une question d’esthétisme.
Il m’a fallu un peu de temps pour comprendre quelque chose de très simple à ce sujet et cela grâce à Arthur Conan Doyle : « Une fois éliminé l’impossible, ce qui reste, même si c’est improbable, ne peut être que la vérité »
Tous ces services de renseignement publics ou privés, sur toute la planète, revendiquent chacun des valeurs fortes et des motivations distinctes. Pourtant, ils font tous la même chose. Quelle est l’explication la plus simple ? Quel est le moteur le plus simple qui justifie toutes les actions entreprises ? La réponse est toujours la même : l’argent ! Mais pas l’argent au sens de trésorerie que l’on garde dans son coffre. Le temps des rois qui avaient besoin de remplir leur cagnotte de monnaie métallique est loin derrière nous. Aujourd’hui, on doit détenir le papier, c’est-à-dire les actes de propriété, les dettes, les brevets. C’est ce que nous appelons les « actifs », c’est-à-dire le papier qui engage différentes parties entre elles et qui est soumis à l’existence de l’État de droit.
C’est cet acte juridique qui permet de définir qui a le pouvoir, la puissance ou ne l’a pas. On parle là de « gros argent », de ces accords qui sont accessibles aux 10 % des personnes qui sont les riches et puissants de cette planète, donc de ces mouvements financiers qui orientent et administrent 90 % des richesses produites. Cette richesse qui conditionne la vie de 90 % des personnes, réellement détentrice de seulement 10 % des actifs.
On parle du Grand jeu, de ces Marchés stratégiques qui se négocient sur la même Terre où chacun vit sa vie, mais qui nécessite de connaître des codes et usages spécifiques.
Pour accéder à ces marchés, il faut déjà connaître leur existence et comprendre leurs composantes. Donc accéder aux Marchés stratégiques et jouer au Grand jeu consiste à savoir, à disposer de suffisamment de renseignements. C’est l'information stratégique.
Il n’en existe pas en grand nombre, ce qui permet de restreindre les recherches et la collecte et d’orienter la Stratégie de collecte en utilisant la meilleure Tactique pour cela.
La Stratégie se définit en deux temps, il faut d’abord prendre connaissance des composantes du marché stratégique sur lequel s’installer puis connaître les intentions de ces composantes pour influencer le déroulement du jeu. Un peu comme un joueur d’Échecs qui prend connaissance des possibilités d’actions offertes à chaque pièce et qui prépare sa stratégie en conséquence.
Vive l’ère de l’information qui facilite le renseignement !
« De toute façon, moi, je n’ai rien à cacher ! » était une phrase que l’on entendait en 2015 ou 2016, dans la plupart des foyers et des bureaux. Ce jour-là, je la tenais de mon expert comptable de l’époque, lorsque j’avais ma première société en informatique. Cette acceptation de l’hyper transparence a permis notamment l’avènement de plateformes comme Facebook, Twitter ou Instagram. Ce phénomène a perduré longtemps, d’ailleurs, avec une certaine naïveté.
Rappelons que Edward Snowden révélait en 2013 que la National Security Agency employait le logiciel Prisme pour analyser l’ensemble du réseau et recouper toutes les données possibles sur les personnes qu’elle estimait stratégiques. Mais encore aujourd’hui, la majeure partie des personnes communiquent librement sur les réseaux tout ce qui a trait à leur vie privée, à leurs activités professionnelles, comme ils le faisaient déjà depuis près de vingt ans. Comme ils le feront encore et toujours, maintenant.
C’est à la fois la force et la faiblesse de notre temps : nous n’avons jamais produit autant de contenus, nous ne nous sommes jamais autant rendus vulnérables.
Que ce soit individuellement ou collectivement, car les entreprises en font de même. Entre communiqué de presse, présence dans les salons, vente par réseau social, etc. On communique sur tout, tout le temps, le but étant d’être vu, d’être entendu. Certes, dans le cadre des entreprises ou des administrations, l’objectif est d’entretenir leur relation avec la clientèle, donc il y a un intérêt de pouvoir, parfois, mais toujours économique à opérer de la sorte. Cependant, toute cette production de contenus est aussi la plus formidable faille exploitable par un stratège !
L’OSINT
On appelle cette recherche et la collecte de ces informations ciblées l’OSINT ou Open Source Intelligence, soit Renseignement en sources ouvertes en français.
Son intérêt réside dans la masse collectée et le recoupement réalisé. Si vous prenez une information à un moment donné, toute seule, cette information a peu de chance d’être réellement pertinente, plus encore si elle est issue du passé et que vous l’avez obtenue en explorant les profondeurs des archives du web public.
Mais si vous commencez à la recouper avec toutes les informations émises et que vous les classez par catégories, vous avez alors un listing détaillé des opérations menées par l’organisation dans le passé et pouvez, à partir de là, anticiper ses actions futures, ses motivations, ses budgets, ainsi que ses faiblesses potentielles.
Le meilleur allié du Renseignement, c’est le Temps. C’est la seule ressource qu’il faut savoir gérer intelligemment pour collecter des données, mais dans l’ère de la société digitale qui est la nôtre, le gros du travail a été fait par la personne ou l’organisation ciblée. Et en disant « Je n’ai rien à cacher » en 2015 jusqu’en 2021, cette personne et cette organisation ont alimenté la plus colossale base de données que l’humanité a connu : l’internet. Le tout, gratuitement !
Voyons plutôt sur le cas de BASF et de son influence sur les décisions financières et politiques pour l’ESG et le durable, en prenant 10 ans d’archives.
BASF : anticiper le virage écologique et éviter d’être pénalisé
FICHE TECHNIQUE BASF
BASF est le plus grand groupe chimique au monde, c'est une entreprise allemande fondée en 1865 qui emploie près de 123 000 personnes, dont la capitalisation boursière en 2019 s'élevait à 64 294 millions EUR, pour un chiffre d'affaires de 62 675 millions EUR en 2018.
Cette entreprise est très active dans le lobbying, elle déclare notamment en 2017 auprès de la Commission européenne, dans le cadre du registre de transparence des représentants d'intérêts, avoir dépensé pour 3,2 millions EUR.
En France, l'investissement n'excède pas 200 000 EUR, selon les déclarations de BASF auprès de la Haute autorité pour la transparence de la vie publique.
HISTORIQUE DES PUBLICATIONS
Cette entreprise communique régulièrement sur ses activités, mais son prestige permet aussi à d’autres opérateurs partenaires de celle-ci d’évoquer les relations établies avec elles. Dans le cas présent, nous souhaitons aborder la question de la Sustainability (évoquer en français par le terme Durabilité).
La Sustainability est aujourd’hui une matrice décisionnelle permettant de juger si un investissement permet de se rendre durable, c’est-à-dire de ne pas ou très faiblement troubler l’écosystème planétaire.
Si les débats sur l’écologie stimulent nombre d'idéologies et déchaînent les passions sociales et politiques, dans la réalité discrète du monde des affaires et de la finance, elle est étudiée et préparée depuis longtemps, comme je vous propose de le découvrir :
Depuis 2010, ECOSENSE se mobilise activement pour anticiper les enjeux RSE, ce qui servira de base à la Sustainability. Ce collectif regroupe des administrations fédérales allemandes et des entreprises, dont BASF.
Depuis 2016, BASF développe un ensemble d’offres digitales complémentaires de ses activités originelles de l’industrie chimique, l’enjeu étant de pouvoir garantir la traçabilité et orienter la manière dont celle-ci doit se constituer.
Sur la même période de 2014 à 2019, BASF met en place des accords avec différentes entreprises industrielles et digitales pour normaliser les référentiels et orienter les appréciations des secteurs financier et politique. Ces éléments sont notamment révélés par la Bund (fédération allemande pour l’environnement et la protection de la nature).
Depuis 2019, l’influence de BASF dans la qualification des normes de la Sustainability est confortée par le rapprochement avec les cabinets Ernst & Young, Deloitte et PriceWaterhouseCooper au sein de la « Value Balancing Alliance e.V » afin de finaliser la normalisation complète.
Ces informations proviennent à la fois des communiqués de presse édité par BASF et leurs partenaires, ainsi que de revues spécialisées comme ChemEurope ou plus globaux comme Associated Press, voir Zonebourse.
CLASSIFICATION ET ANTICIPATIONS
Ces différentes informations mises en ordre permettent d’identifier toute une série d’acteurs et d’enjeux inhérents. Lors de la constitution d’un dossier clé sur BASF nous pouvons donc déduire que l’entreprise a pris au sérieux le phénomène balbutiant, il y a une décennie, de la Sustainability et a souhaité contrôler la manière dont celle-ci allait être orientée.
Si cette opération a été menée brillamment, la totalité des acteurs concernés permet cependant de créer une multitude d’ouvertures et de contre-attaque vis-à-vis de l’hégémonie apparente de BASF sur ce créneau ou sur les segments inhérents à ce créneau.
La classification vise donc à identifier les points forts et les points faibles de la société lors du déploiement de son action sur le terrain pour influer sur le devenir. Ce qui est anticipable, c’est que les normes occidentales en matière de Sustainability seront en partie dictées par les intérêts particuliers de BASF et de certains de ses partenaires, même si cela sont en trompe-l’œil.
Il existe différents modes de classement des organisations dont le plus célèbre reste le SWOT. Toutefois, nous disposons d’un autre mode de classement qui nous offre une plus grande granularité sur les opérations compétitives qui peuvent être menées à l’égard d’une cible.
Après avoir cartographié les différents acteurs institutionnels concernés par cet objectif de définition de la Sustainability, nous leur attribuons un indicateur de menace :
Menace directe frontale : Compétiteur direct, soutien sociétal, financier et industriel fort, pour opérer sur le marché.
Menace directe collatérale : Compétiteur direct disposant d’un ou deux soutiens pour opérer sur le marché.
Menace indirecte frontale : Compétiteur sur une partie du positionnement commercial, soutien sociétal, financier et industriel.
Menace indirecte collatérale : Compétiteur sur une partie du positionnement commercial, disposant d’un ou deux soutiens.
Puis nous listons de manière synthétique les éléments durables, c’est-à-dire les constantes de notre cible. Une constante peut se définir comme un élément posé dans son contexte.
Un peu comme lorsque l’on dit qu’aux Échecs le Cavalier se déplace en L ou que le Fou se déplace en diagonale. Ces pièces sont différentes, mais elles ont des propriétés à elle. Pour les organisations, plus encore quand elles sont importantes, c’est la même chose !
Ces éléments synthétiques sont :
Historique de l’entreprise : les manœuvres opérées dans le passé
Organisation : la manière dont les véhicules juridiques, l’organigramme et tout ce qui a trait à l’organisation s’articulent.
Marketing : la manière dont la cible oriente son message et sa réalité pour être perçue d’une certaine manière par le marché et le secteur public.
Ambition : qui se détermine comme la synthèse des trois éléments précédents et permet de nuancer chaque aspect de ces derniers, l’ambition peut être connue ou dissimulée.
Ce qui est recherché ici n’est rien d’autre que d’entrer dans les plans du compétiteur cible.
L’HUMINT
Nous l’avons dit préalablement, s’il existe des moyens techniques très efficaces pour étudier le fonctionnement des organisations avec un ordinateur et avec l’analyse des données présentes sur l’Internet, il ne faut pas oublier que les affaires sont essentiellement humaines.
Mes partenaires en Cybersécurité m’ont toujours dit que le risque zéro n’existait pas en matière de Cybersécurité. Mais ce que l’on dit encore trop peu, c’est que 80 % à 90 % des vulnérabilités de l’entreprise dépendent de l’humain. Pourtant, historiquement, les fondements du Renseignement étaient une affaire de personnes, pas tant que ça de technique ou d’analyste.
Cette discipline énigmatique du renseignement humain (ou HUMINT) a longtemps été un problème de taille pour moi. Mon penchant pour la technique m'a conduit à devenir architecte en génie logiciel, et cela biaise la perception du monde. Je pensais que l’on ne pouvait pas pirater un cerveau humain, pour parler crûment. Que tout reposait sur les processus, sur l’organisation, sur la Loi et les outils. C’était très arrogant de ma part.
Pensez aux psychologues ou psychiatres, qui finalement analysent le comportement humain pour soigner leurs patients ! Ou bien pensez aussi aux vendeurs très brillants !
J’ai adouci ma position sur le sujet en découvrant « Le Loup de Wall Street » avec Leonardo DiCaprio qui racontait la vie de Jordan Belfort. En plus d’être le reflet d’une époque complètement folle dans l’histoire américaine, ce film est aussi une leçon de vente et plusieurs YouTubers s’en sont inspirés pour faire comprendre comment fonctionne la vente.
Mais il existe un niveau encore au-dessus en matière de collecte d’informations clés permettant de déclencher ensuite des actions stratégiques. Là encore, c’est grâce au contact avec l’environnement de la guerre économique que je découvrais « Ne coupez jamais la poire en deux » de Chris Voss. Un livre sur la négociation fondée sur l’empathie tactique dont la première application n’était rien de moins que de sauver la vie d’otages !
La personne humaine est centrale
J’aimerais que l’on prenne un temps pour recentrer un peu le propos. Lorsque j’évoluais dans l’univers de l’École de guerre économique, l’accent était principalement mis sur le recours aux outils et aux matrices pour constituer des dossiers stratégiques. On sentait là une volonté de répondre aux exigences par l’outil. C’est un point commun à pratiquement toutes les approches scolaires que l’on découvre dans l’enseignement du commerce.
Encore aujourd’hui, lorsque vous approchez certains fonds d’investissements, ce qui est pris en compte c’est la qualité de l’outil produit qui détermine si votre business fera sensation ou non : ce dernier permettrait-il une plus grande scalabilité ? Est-ce que nous allons pouvoir réaliser un effet de levier important ?
Très souvent, trop souvent, on oublie que la décision n’est pas tributaire de l’outil mais des personnes. Ce n’est pas l’organisation qui fait ou qui protège, mais la personne. Il est donc essentiel de savoir s’adresser aux personnes. La manière dont on s’adresse aux personnes transforme les possibilités.
Une légende autour de Henry Ford, le fondateur de la Ford Motor Company, raconte qu’un groupe de prétendus intellectuels l’accusait d’être « ignorant ». Ce petit groupe affirmait que monsieur Ford ne savait pas grand-chose. Henry Ford les aurait alors invités dans son bureau en les mettant tous au défi de lui poser chacun une question et qu’il y répondrait. Chacun leur tour, ces « intellectuels » posèrent donc leur question et monsieur Ford les écrivit sur son papier. Puis, il prit son téléphone et contacta chacun des adjoints capables de répondre à la question posée, redonnant ensuite la réponse à l’intellectuel concerné.
Henry Ford est un des entrepreneurs américains ayant pris le temps de penser la relation humaine dans les affaires afin d’en tirer un maximum de bénéfices. Son approche reposait aussi beaucoup sur une satisfaction pertinente des intérêts de l’interlocuteur, au point qu’il ambitionnait que chaque ouvrier de ses usines puisse s’acheter sa propre voiture Ford. Enfin, là aussi, c’est ce que dit la légende car dans les faits, le personnage avait surtout appris à créer un écran de fumée très efficace pour capter l’attention, orienter celle-ci et attirer la sympathie.
Ce savoir que l’on nomme parfois Leadership est finalement le savoir des mots, des mots qui touchent et qui provoquent une réaction humaine. Comme dans les usines de Henry Ford où l’ouvrier pouvait rêver d’un jour détenir sa propre Ford, le stratège doit apprendre à créer de l’information pour extraire de la valeur. Tout ne vient pas du renseignement de sources ouvertes ou techniques.
Je voudrais synthétiser quelques idées clés de Chris Voss et de son ouvrage « Ne coupez jamais la poire en deux », que j’ai depuis reprise et intégré dans une approche plus complète dite “Négociation offensive” accessible sur
https://serafyn.fr/
au côté d’autres actions de renseignement compétitif.
Le mythe du gagnant-gagnant
Le livre se construit comme un manuel pratique offrant des alternatives aux méthodes les plus courantes enseignées en négociation. Ces méthodes courantes ont globalement été conceptualisées et exploitées par Harvard et nombre des aspects sont parfaitement valables dans le cadre de négociation courante.
On peut notamment constituer une stratégie de négociation en déterminant un objectif idéal et en ayant toujours en réserve un objectif intermédiaire sur lequel on ne déroge pas et que l’on cherchera à obtenir (Best Alternative of Negotiatide Agreement).
Cette approche peut être synthétisée de la sorte :
Il est nécessaire de ne pas confondre la personne et l’enjeu : l’interlocuteur n’est pas un adversaire, c’est un partenaire. De ce fait, il a des préoccupations claires et il est nécessaire de les identifier pour identifier les éléments de réponse pouvant être apportés par votre offre.
Il faut que la discussion se concentre sur l’intérêt en jeu et non sur la position de l’autre : partant du principe que les intérêts des deux parties sont contradictoires, il est nécessaire de ne pas se focaliser sur la position de l’autre, mais sur la concrétisation d’un accord au bénéfice mutuel.
Il faut rechercher le bénéfice mutuel en l’imaginant : cela signifie que le temps nécessaire à la négociation doit constituer l’émergence de ce partenariat, de cette relation de confiance, en conduisant l’échange pour trouver un accord qui soit bénéfique aux deux, quitte à imaginer une solution inédite et propre au contexte.
Il est indispensable de rester objectif : la décision finale concernant l’accord doit toujours s’appuyer sur des éléments objectifs, comme un acte d’authenticité ou une base documentaire détaillant les risques et le contrôle de ceux-ci (i.e. Due diligence).
En soi, cette approche est saine et fonctionne pratiquement tout le temps dans les affaires. Mais elle est à relativiser, cependant. Chris Voss ouvre son ouvrage par un échange très démonstratif avec les experts de Harvard. L’ancien négociateur du FBI au département contre-terrorisme se reconvertit alors dans le privé et souhaite se faire une idée de ce qu’il sait faire, de la manière dont ce qu’il sait faire pourrait aussi trouver sa place sur le marché.
Ce qui m’a interpellé lorsque j’ai rencontré la pensée de Chris Voss c’est son sens du terrain et la manière dont le terrain a finalement mis à rude épreuve toutes les certitudes théoriques existantes. En effet, il raconte le cheminement par lequel le FBI avait d’abord déployé les méthodologies classiques de la négociation avant d’être contraint de les réformer et d’en créer de nouvelles. Contraint par les faits ! Des faits dramatiques, car il s’agit ni plus ni moins que le carnage ayant suivi une opération ratée durant le Siège de Waco en 1993 : « Sérieusement, pensez-vous pouvoir trouver une issue favorable gagnant-gagnant avec un preneur d’otage ? »
C’est durant cette période d’effervescence méthodique, intellectuelle et pratique que Chris Voss développe avec son équipe un arsenal d’outils et compétences clés fondés sur la relation avec l’interlocuteur. L’importance de sa méthode réside dans le fait de rencontrer l’autre, c’est-à-dire d’utiliser les mots-clés, les rythmes, les questions dans l’unique intérêt d’entrer en empathie.
Le FBI a fait l’expérience que le gagnant-gagnant n’existe pas dans des situations complexes, sous hautes tensions, où les enjeux sont grands. Très grands mêmes ! C’est pour cette raison que les équipes du Bureau Fédéral d’Investigation ont tout simplement appris à ne jamais couper la poire en deux, car un seul objectif est essentiel : gagner.
Les émotions avant la raison
La méthode introduit l’idée que l’être humain n’est pas une personne raisonnable dans son état initial, elle est d’abord mue par ses pulsions, par ses désirs et donc ses émotions. Tout l’enjeu vise donc à exploiter activement ces éléments pour obtenir d’elle des informations et un changement de comportement. L’ensemble de ce procédé s’appuie sur le déplacement de problèmes et le recours actif à la gestion émotionnelle la plus attentive possible, ce que Chris Voss appelle l’empathie tactique. Le BlackSwan Group dispense des formations très complètes sur le développement de cette façon de penser inédite et pragmatique et son livre offre une belle introduction à l’ensemble.
Pour ma part, j’ai pu obtenir par la bouche de Chris Voss une explication claire d’un problème que je rencontrais souvent dans mes précédentes expériences professionnelles : le décalage dans la compréhension ! Là encore, c’était une déformation professionnelle qui pesait lourdement et aucun autre enseignement jusqu’alors n’avait su réellement me conduire sur la route des relations humaines et de leur véritable richesse.
Dans le cas du renseignement humain, l’ensemble de ces méthodes se révèle également de puissants vecteurs d’influence. Il ne faut pas partir du principe qu’il y a manipulation, car la collecte d’information n’est pas nécessairement contraire aux intérêts de l’interlocuteur, la plupart du temps elles sont mêmes complémentaires et le recours à la méthode de Harvard est suffisante pour se comprendre. Mais ce qui nous intéresse c’est d’identifier les intentions cachées, les moteurs décisionnels et les rivalités potentielles afin d’orienter les événements, un jour ou l’autre, en notre faveur. C’est ce que les clients attendent des stratèges : savoir quoi, savoir qui, savoir comment.
L’information objective donne une idée des procédures et mécanismes qui régissent les organisations, les intérêts, les déplacements de capitaux. Mais c’est la personne qui fait partie de l’organisation qui est déterminante car son intérêt peut conditionner le devenir de l’organisation.
Le SIGINT
Ce dernier aspect du renseignement est le plus sulfureux et le plus sensible, car il implique le recours à des procédés violant plusieurs lois en Occident et sur toute la planète. C’est aussi le plus connu, car il est évoqué dans la mythologie populaire sous le terme d’espionnage. Le SIGINT signifie Signal Intelligence ou Renseignement technique, en français.
Concrètement, il s’agit de la captation illégale d’informations par des moyens techniques divers comme les écoutes des messages radios, des conversations téléphoniques, du recours aux canaux télégraphiques, mais aussi de la consultation des boites e-mails, des messageries, par la surveillance des actions réalisées sur des ordinateurs ou des smartphones. Tous ces procédés portent clairement atteinte à la vie privée des cibles et violent également les lois relatives au Secret d’affaires.
Le programme Échelon fut l’un des premiers du genre à industrialiser ce procédé, il vise à capter toutes les communications radios réalisées. Pine Gap, basée en Australie, permet aussi ce genre de surveillance. Edward Snowden a révélé l’existence du logiciel Prisme qui explorait le web en piratant tous les accès et cela était rendu possible pour la NSA notamment en raison d’une application du Patriot Act, consolidé depuis par le Cloud Act. Plus récemment, c’est l’affaire PEGASUS qui a été source d’un scandale d’importance puisque mettant sous surveillance près de 50 000 personnes influentes partout sur la planète, y compris en France.
L’Asie n’est pas non plus en reste sur cette question, mais le fonctionnement de ce genre d’opérations est moins centralisé, plus diffus. Comme pour la Russie qui s’appuie sur un terreau de pirates informatiques expérimentés et indépendants, des groupes qui ne sont pas des activistes à proprement parler, mais des criminels organisés servant les intérêts d’un commanditaire généralement anonyme.
Des outils et un environnement discret
Je me suis intéressé à ces environnements lorsque je me suis rapproché des experts en cybersécurité et ai ainsi pu en apprendre un peu plus sur ce monde très feutré. A dire vrai, je ne m’attendais pas à ce que les outils soient si facile d’accès, même si l’expertise est cependant fondamentale pour parfaitement employer ces outils. Il se trouve que tout est question d’usage, comme avec un marteau. Avec un marteau vous pouvez construire une maison, vous assurer qu’elle soit parfaitement solide, qu’elle résistera aux intempéries. Mais un marteau peut aussi détruire une maison, voire commettre des actes dramatiques.
Un des outils par excellence se nomme Kali Linux. Si vous êtes mordu de série TV, comme moi, vous avez certainement découvert le passionnant univers de « Mr. Robot » où un hacker justicier provoque une onde de choc sociétale en détruisant toute la documentation financière d’un consortium capitaliste tyrannique. Les outils employés dans cette série par la personne principale sont en fait dans le système d’exploitation Kali Linux. Cet outil est conçu pour éprouver la solidité d’un réseau, d’un système d’informations complets en couvrant tous les champs possibles de cette expertise. On emploie cet outil initialement pour découvrir des failles et les colmater.
C’est une véritable investigation qui doit être menée pour identifier ces failles techniques afin de les exploiter, tout en prenant soin de se protéger. Les experts de ce domaine communiquent dans des environnements technologiques clos ou parallèles, soit dans des réseaux VPN, soit sur le réseau Tor qui est popularisé par l’expression Dark Web. Là encore, Tor et le Tor Browser sont parfaitement accessibles sur internet à qui le souhaite, il est d’ailleurs conseillé d’avoir recours à une version anglaise de la solution afin d’accroître son anonymisation et l’on sait même que si l’environnement de travail est en russe, le niveau de protection est encore plus fort. Cela vient d’un consensus, peut être légendaire ou relevant de la rumeur, selon lequel l’autorité russe fermerait les yeux sur l’existence de ces criminels organisés tant qu’ils n’attaquent pas le territoire ou mettraient en danger les intérêts de la Russie.
Sur le Dark Web se trouvent donc des places de marché, comme des Amazon du crime où l’on peut trouver des fichiers et des portes dérobées dans des systèmes d’information pour seulement 50 000 USD. Je vous propose de découvrir l’excellent documentaire Arte sur le thème des hackers russe. Et si vous souhaitez en apprendre un peu plus sur la technique et l’esprit nécessaire pour développer vos propres défenses sur le sujet, vous pouvez vous tourner vers Root-me (https://www.root-me.org) qui offre également la possibilité de suivre une formation professionnelle avec l’équipe de Elysium Security.
Risques légaux et politiques
Je souhaiterais encore souligner que ces pratiques sont risquées et illégales. Au cours de ces dernières années et de mon exploration du monde de l’intelligence économique française, j’ai vu beaucoup d’experts du secteur aborder la question du cyberespace et des outils de cryptage. Je comprends parfaitement que cela puisse fasciner, mais il ne faut pas entrer dans ce jeu et le manier avec beaucoup de prudence.
Premièrement parce que ces procédés touchent étroitement aux intérêts dits de Sécurité nationale et si la défiance a régné en Occident, notamment durant la présidence de monsieur Trump, les changements de pouvoir et la rivalité avec l’Eurasie ont conduit à un durcissement considérable des moyens et des procédures judiciaires mises à disposition des États. En entrant dans cet univers pour des fins de guerre économique, vous prenez le risque de vous retrouver à un moment donné nez à nez avec des espions, des membres des forces de l’ordre, des agents fédéraux ou même des mafieux.
Car le crime organisé à grande échelle travaille aussi activement dans ce genre d’univers. Tenter d’aborder ce sujet et d’en faire une force dans un argumentaire de vente c’est se mettre une cible sur la tête.
C’est pourquoi, je n'entre jamais dans ce genre de considération. Mon intérêt ne vise pas à ébranler les Etats et à enfreindre les lois et je prend un soin particulier à ne jamais aller contre ces opérateurs. D’une part, parce qu’ils sont plus forts que moi et disposent de toute l’administration régalienne pour se battre, mais surtout parce que cela ne sert pas du tout ma vision de la guerre économique.
Je privilégie d’ailleurs la notion de compétitivité et il existe bien des procédés dépendants du secteur privé qui peuvent permettre d’atteindre des objectifs, de se protéger vis-à-vis des procédés offensifs extérieurs sans pour autant basculer dans le crime.
Intérêts de ces informations
Ces informations sont néanmoins classées et connues comme informations stratégiques car elles permettent un suivi en temps réel des déroulés des négociations. Cependant, leur caractère illégal leur confère une couleur particulière : le noir.
C’est ainsi que nous conclurons ce chapitre en évoquant le code couleur de chaque source d’informations. L’OSINT est une information blanche, son traitement peut la rendre rare et déterminante.
L’HUMINT est une information grise, on se montre donc prudent avec celle-ci. Le SIGINT est clairement une information noire qui ne doit en aucun cas être commercialisée dans le contexte de la Competitive intelligence ou intelligence économique.