Les néologismes peuvent parfois n’être qu’un nouveau vernis sur de vieux concepts. Mais même s’ils réinventent la roue, ils peuvent tout de même mettre en lumière un nouveau contexte, une nouvelle façon d’aborder ces concepts. C’est le cas ici.
L’Office fédéral de protection de la constitution (en allemand Bundesamt für Verfassungsschutz : BfV) est un service de renseignements exerçant son activité sur le territoire national, dont la mission essentielle est de surveiller les activités contraires (extrémistes ou hostiles) à la constitution de la République fédérale d’Allemagne.
Il a 3 missions:
– L’obtention et la valorisation du renseignement (principalement de sources ouvertes).
– Le contre-espionnage (politique, industriel et militaire).
– La protection des informations confidentielles (détenues par l’Etat ou par des entreprises industrielles travaillant pour son compte).
Chaque année, il publie un rapport de la protection de la Constitution (Verfassungsschutzbericht) qui fournit des informations sur la nature et l’ampleur des menaces, sur les organisations et les groupes hostiles, ainsi que sur les activités d’espionnage contre l’Allemagne.
Dans l’édition publiée en été 2018, on peut y lire page 267 (traduction):
« Au cours de la numérisation de la société, l’importance de l’acquisition d’informations d’origines techniques n’a cessé de croître. En plus de l’espionnage, les cyber-attaques peuvent également être utilisées à des fins de sabotage : Ce danger s’applique en particulier aux infrastructures dites critiques. L’efficacité croissante de l’espionnage numérique, cependant, ne s’accompagne pas d’une perte d’importance des sources humaines.
Au contraire, ces possibilités d’obtenir des informations se complètent mutuellement et augmentent ainsi le danger potentiel. Les victimes potentielles doivent donc non seulement protéger leurs biens des tentatives d’espionnage externe, mais aussi des employés déloyaux qui sont recrutés, font l’objet de chantage ou même sont délibérément introduits clandestinement par des services de renseignement étrangers à ces fins. »
Le rapport donne l’exemple des agences de renseignement chinoises qui utilisent LinkedIn pour recruter à grande échelle des informateurs et des agents. Un premier contact en ligne suivi d’une invitation à venir en Chine.
Cette combinaison des sources humaines et techniques est appelée en anglais « Blended Ops » (Opérations mixtes).
Voici quelques tweets qui parlent de ces opérations mixtes:
Blended ops is the technical term for combined HUMINT elements and cyber, for example (very basic) an asset who plugs a USB into an airgapped network. There is a lot more breadth of potential, but that’s the core concept. Humans + computers.
— thaddeus t. grugq (@thegrugq) 2 mars 2019
@tyrus_ @OnNetServices Actually these guys what they do is blended Ops. Blended Ops are a mixture of HUMINT, SIGINT and COMINT Operations. The first initial entry is they bring in hardware keyloggers, several of them which a cleaner and office caretaker is shown and trained on.
— brokenpipe (@chuksjonia) 31 janvier 2019
“You can’t just copy what worked in the last (cyber) war”
“Blended ops is going to be the next cool thing. No idea how to stop it but vendors will surely figure out how to make you pay for it”@thegrugq keynoting #BHASIA
— Saumil Shah 🇮🇳 (@therealsaumil) 23 mars 2018
Next big thing is “blended ops” which is “not the insider threat you know” – when an adversary recruits someone in the organization they’re attacking, or get someone hired to work there. End result is a malicious actor w/ full company access #BHAsia
— Kelly Sheridan (@kellymsheridan) 23 mars 2018
Une définition qui pourrait être tirée de ces différents tweets et qui a notre préférence est celle-ci:
Les opérations mixtes sont des opérations qui s’appuient sur des sources humaines (HUMINT) combinées avec le cyber et toutes les formes de sources que ce dernier peut amener (OSINT, GEOINT, IMINT, FININT, CULTINT,…).
L’un des exemples les plus intéressants de ces dernières années est celui d’un ingénieur de chez Twitter accusé d’avoir été préparé et formé par l’Arabie Saoudite pour espionner et aider à lutter contre les dissident sur les réseaux sociaux durant 4 ans.
Une méthode vieille comme le monde, encore redoutablement efficace semble-t-il, et un cas qui devrait faire réfléchir à l’heure où certaines agences de renseignement communiquent sur le fait de vouloir remplacer leurs agents de terrains par des intelligences artificielles.
Avec des résultats déjà catastrophiques tant sur le plan humain que sur le plan opérationnel.
Une hérésie totale….
Ce terme d’opération mixte est intéressant car il permet de passer outre ce qui devient compliqué de nos jours: catégoriser les différents types de sources d’information.
En effet, demander une personne en contact sur LinkedIn afin de la suivre et de cartographier numériquement son réseau, est-ce de l’HUMINT ? de l’OSINT ?
Obtenir les images d’un bâtiment sur Google Maps, est-ce de la GEOINT ? de l’OSINT ?
Un hacker qui soudoie une femme de ménage ou un gardien pour placer un enregistreur de frappe sur un clavier, est-ce de l’HUMINT ? du COMINT ?
Dans quoi catégorise-t-on une vidéo d’une personne filmée avec un smartphone et diffusée sur Youtube ?
Blended Ops ou opérations mixtes est donc un très bon terme, actuel, car il décloisonne et incite à utiliser d’emblée tous les moyens à disposition (désormais nombreux notamment grâce à l’inflation de l’OSINT et à la démocratisation des usages numériques).
Raw intelligence qui signifie renseignements bruts est selon Wikipédia anglophone (traduit):
Les renseignements bruts sont recueillis par une opération de renseignement, telles que l’espionnage ou l’interception de signaux . Ces données nécessitent généralement un traitement et une analyse pour être utiles et fiables. Pour transformer le renseignement brut en une forme finie, les étapes requises peuvent inclure le déchiffrement, la traduction, la compilation, l’évaluation et la confirmation.
Voici un schéma sur lequel on peut déboucher si on agence blended ops et raw intelligence.