Ecoutez la version podcast : YouTube - Spotify - Apple Podcasts
Dans le petit monde des opérations d’influence et du renseignement, on fonctionne souvent par binôme. Oui, le mythe du hacker solitaire, super doué, tout ça, c’est bien joli, mais factuellement, si on veut provoquer une certaine conséquence, on va travailler en équipe. C’est mieux ! Et ça a toujours fonctionné ainsi.
Analyste ? Hacker ? Agent ? Fixeur ? Il y a un tas de noms différents pour véhiculer la même idée : généralement, on opère d’un côté sur les réseaux et les informations collectées, de l’autre sur le terrain. Le renseignement économique, c’est pareil ! On doit agir en complément du terrain en tant que négociateur en exploitant des données qui furent collectées sur une cible.
La cible d’une organisation est présente sur le réseau. Même quand elle ne publie rien, d’autres qui gravitent autour d’elle publient.
Ce genre de mission est difficilement avouable, aujourd’hui, car il existe en France et en Europe une certaine réglementation relative à la protection des données personnelles. Mais comme bien souvent, les lois qui sont établies dans un pays sont aussi les éléments par lesquels on peut piéger ce pays : les lois sont limitées et elles portent en elles leur propre incohérence, notamment le RGPD qui se neutralise lui-même dès le premier article. Pour les petits curieux, je vous invite à aller le voir.
Une fois que vous aurez décidé et compris comment procéder à la création de votre environnement juridique “viable”, il est donc tout à fait aisé de profiler la cible. La cible d’une organisation est présente sur le réseau. Même quand elle ne publie rien, d’autres qui gravitent autour d’elle publient.
Il faut donc chercher ces publications pour constituer son profil. Un profil c’est un ensemble de croyances, de principes sociaux, de règles d’éducation. C’est aussi des tempéraments, des caractères, c’est la manière de s’inscrire dans le quadrant décisionnel, qui sont des matrices auxquelles je forme mes clients avec la Négociation offensive.
Que ce soit ClearNet, Deep Web ou Dark Web, dès lors où la personne laisse des traces, on peut obtenir ce que l’on veut.
Grâce à LinkedIn, Facebook, Instagram, TikTok, et bien d’autres, il est parfaitement aisé de découvrir les petits secrets et les convictions profondes d’un individu. J’étais d’ailleurs surpris, il y a seulement 2 ans, de découvrir les positions fascisantes d’un cadre du groupe TotalEnergie. Très propres sur lui en apparence et lors d’échanges professionnels, déchaîné une virulente haine sur son compte Twitter qu’il pensait avoir dissimulé sous un pseudonyme quelconque. Tous ces biais, toutes ces informations, offrent ce que l’on nomme des biais cognitifs. C'est-à-dire des points de pression dans l’esprit de l’interlocuteur, de la cible.
Et ces informations sont claires ! Elles sont accessibles avec du renseignement de sources ouvertes ! Que ce soit ClearNet, Deep Web ou Dark Web, dès lors où la personne laisse des traces, on peut obtenir à peu près ce que l’on veut. D’autant que la pratique de l’intox ou du honeypot n’est pas maîtrisée du grand public, il y a 99% de chances de profiler réellement un individu grâce à ce genre de techniques.
Ensuite, ces informations (Datas) doivent naturellement être raffinées et mises en ordre. C’est le job de l’analyste, pour constituer une stratégie et déterminer les meilleurs moyens de pression à exploiter. Le travail du binôme est donc essentiel pour que OSINT et HUMINT puissent réellement produire l’effet attendu : gros contrats, déstabilisations, influence, etc.