«Plus vite, plus haut, plus fort.» Si la devise olympique s'appliquait au journalisme d'investigation, l'informatique n'y serait pas pour rien. Du 8 au 11 octobre, près de 900 journalistes venus du monde entier – dont moins d'une dizaine de français – se sont réunis à Lillehammer, en Norvège, pour le Congrès international du journalisme d'investigation.
Dans les allées de l'hôtel qui était, il y a vingt ans, celui du comité national olympique, des journalistes de tous âges et de toutes nationalités présentent leur travail et s'échangent leurs méthodes. «Il y a beaucoup de geeks maintenant, des jeunes à lunettes» s'amuse une correspondante de télévision américaine à Paris. Au programme notamment, de nombreuses enquêtes qui n'auraient pas vu le jour sans l'aide des réseaux sociaux, d'outils high-tech ou d'Internet. Quatre exemples.
Comment les téléphones norvégiens sont-ils espionnés ?
Une équipe de journalistes norvégiens de l'Aftenposten s'est intéressée aux Imsi-catchers, ces dispositifs électroniques qui ramassent toutes les conversations téléphoniques à quelques centaines de mètres à la ronde. En octobre 2014, ils ont publié le fruit de plusieurs mois d'enquête, utilisant notamment un Cryptophone, qui donnait des détails sur les bornes GPS auxquelles il se connecte. En parcourant plusieurs quartiers d'Oslo, ils ont pu déterminer que des Imsi-catcher étaient utilisés aux alentours du quartiers des ambassades et des centres de pouvoir. Leurs analyses ne leur ont cependant pas permis de connaître les opérateurs de ces dispositifs de surveillance.
Après cette enquête, le PST, le service de renseignement norvégien, a nié le résultat des analyses effectués par les journalistes. Le service a ajouté qu'il ne considérait pas que débusquer les valises espions dans la ville fasse partie de sa mission. Les journalistes ont alors renouvelé l'opération, avec des outils plus performants avec l'aide de Delma, une entreprise de sécurité informatique britannique, et ont demandé à plusieurs experts d'analyser les résultats. Ceux-ci sont unanimes sur l'utilisation d'Imsi-catchers à Oslo.
Quelles informations se cachent dans les métadonnées ?
Pas d'inquiétudes à avoir, on ne s'intéresse pas à ce que vous dites, seulement aux métadonnées. Argument récurrent, l'utilisation des métadonnées, l'ensemble des informations autour d'un message, serait moins à craindre qu'une plongée dans le contenu. Pour montrer l'entendue de la surveillance que représente le contrôle des métadonnées, deux journalistes danois du Belingske ont proposé une expérience à deux parlementaires.
Ils ont récupéré l'ensemble des métadonnées des parlementaires, en leur promettant de ne jamais regarder leur contenu. Relevés téléphoniques, données contenues dans l'iPhone, courriels, carte bancaire, données de transport, tout y est passé. A partir de ces informations, ils ont pu en savoir plus sur la vie des deux parlementaires. Habitudes, domicile, lieux de travail, tout est cartographié par les journalistes. Le tout est résumé dans un format interactif détaillant toutes les informations. Certes, peu de révélations, mais l'étude des métadonnées de mails de Jens Joel a ainsi révélé l'existence de groupes informels, dits «groupes d'action» entre plusieurs politiques sociaux-démocrates. La fréquence des emails et le réseau des destinataires dessine un groupe de politiques soudés, organisé pour réagir rapidement aux opposants politiques.
Comment savoir qui a abattu un avion sans quitter son fauteuil ?
Le 17 juillet 2014, le vol de la Malaysian Airlines entre Amsterdam et Kuala Lumpur s'écrase en Ukraine. Les spéculations vont bon train. Depuis sa résidence britannique, Elliot Higgins, responsable du site Bellingcat, commence lui une enquête. Recueillant des tweets, des vidéos postées sur les réseaux sociaux, il a l'intuition que l'avion a été abattu par un missile. Dans une démonstration précise, avec l'appui de contenus en ligne et de personnes présentes sur place, les contributeurs du site arrivent à reconstituer le trajet du convoi de véhicules russes.
Le fil se déroule très simplement. En analysant notamment le profil des chenilles permettant, selon leurs analyses, d'identifier l'engin sur les différentes photos et vidéos mises en ligne, le cheminement du convoi est ainsi cartographié. Le site s'est également attaché à vérifier toutes les assertions des officiels russes, preuves à l'appui, provenant parfois de comptes de militaires russes. Une enquête minutieuse, où chaque élément est vérifié grâce à des outils en ligne (en comparant les vidéos avec Google Street View, en utilisant de l'imagerie satellite…). Les conclusions de cette enquête rejoignent celles des inspecteurs néerlandais publiés le 13 octobre. Aujourd'hui, le site Bellingcat travaille de la même manière sur le conflit syrien.
Comment trouver des détails sur un terroriste en ligne ?
En février, le Washington Post révèle que Jihadi John s'appelle Mohammed Emwazi. L'homme à l'accent anglais parti en Syrie, que l'on a pu voir sur plusieurs vidéos égorger des prisonniers de l'Etat Islamique, a été identifié notamment par des proches. Dans sa présentation devant les journalistes épatés, Henk van Ess explique comment il a pu, dès son nom connu, rapidement en savoir plus sur la famille du jihadiste. Grâce à l'annuaire en ligne et aux registres électoraux, il a pu localiser son adresse la plus récente et ce qu'il estime être la famille du combattant. Ensuite, grâce à un outil géolocalisant les contenus des réseaux sociaux, il a pu retrouver un court-métrage tourné par la sœur de Mohammed Emwazi. Un contenu à faible valeur journalistique.
Grâce à Facebook, il se penche ensuite sur ce qu'il considère être le frère du combattant. Il retrouve le compte du frère, en s'intéressant au nom d'utilisateur, qui ne change pas même si le nom du compte évolue. Il trouve un compte potentiellement intéressant. Ses likes sur le réseau social indiquent notamment un site ayant pour logo un doigt levé vers le ciel, un des signes de ralliement des jihadistes. Le journaliste s'intéresse alors au nom de domaine du site. Une recherche sur l'annuaire des noms de domaine (le Whois) le dirige vers le même Omar Emwazi, laissant penser que le jeune homme a pu se radicaliser. Le Telegraph reprend dans la foulé ces informations.
Ces quatres exemples n'empêchent pas les vieilles recettes de fonctionner. Ainsi, le prix décerné à l'issue de la conférence a été notamment remis au projet Yanukovychleaks. Avant sa fuite, le président ukrainien a essayé de détruire l'ensemble des archives. Un groupe de journalistes ukrainiens a récupéré ces archives au fond du lac, à proximité de la résidence présidentielle, ou à la sortie de la broyeuse et s'est armé de sèche-cheveux, de séjour au sauna ou de scotch, et de patience, pour reconstituer les archives du président déchu. Ils ont tout de même mis l'ensemble de ces documents sur un site dédié.