Des espions comme nous

Par Amy Zegart

Le 6 janvier, des foules de partisans du président américain Donald Trump ont saccagé le Capitole des États-Unis pour tenter de faire dérailler la certification par le Congrès des résultats de l’élection présidentielle de 2020. La foule a menacé les législateurs, détruit des biens et blessé plus de 100 policiers ; cinq personnes, dont un officier, sont décédées dans les circonstances entourant l’agression. C’était la première attaque contre le Capitole depuis la guerre de 1812 et le premier transfert violent du pouvoir présidentiel dans l’histoire américaine.

Seule une poignée d’émeutiers ont été arrêtés immédiatement. La plupart ont simplement quitté le complexe du Capitole et ont disparu dans les rues de Washington. Mais ils ne se sont pas éloignés longtemps. Il s’avère que les insurgés adoraient prendre des selfies. Beaucoup d’entre eux ont publié des photos et des vidéos documentant leur rôle dans l’assaut sur Facebook, Instagram, Parler et d’autres plateformes de médias sociaux. Certains ont même gagné de l’argent en diffusant l’événement en direct et en discutant avec des fans extrémistes sur un site appelé DLive. 

Les détectives amateurs se sont immédiatement tournés vers Twitter, s’auto-organisant pour aider les forces de l’ordre à identifier et inculper les émeutiers. Leur enquête était impromptue, non orchestrée et ouverte à tous, pas seulement aux experts. Les participants n’avaient pas besoin de badge ou d’habilitation de sécurité, juste une connexion Internet. En quelques heures, cet effort de crowdsourcing avait collecté des centaines de vidéos et de photographies avant que les émeutiers ne puissent les supprimer ou que les plateformes de médias sociaux ne commencent à les supprimer. Au-delà de la simple collecte de preuves, les détectives citoyens ont commencé à identifier les auteurs, souvent en se concentrant sur les caractéristiques distinctives capturées dans les images, telles que les tatouages ​​ou les insignes inhabituels sur les vêtements. Bientôt, les forces de l’ordre ont ouvertement demandé plus d’assistance en ligne. En mars, la communauté bénévole des enquêteurs amateurs avait envoyé quelque 270, 000 conseils numériques au FBI ; des centaines de suspects ont maintenant été arrêtés et inculpés.

C’est le monde émergent de l’intelligence open source. La traque des criminels au pays et des adversaires à l’étranger était autrefois l’apanage des gouvernements, qui jouissaient d’un quasi-monopole sur la collecte et l’analyse des informations essentielles. Autrefois, les forces de l’ordre avaient un accès spécial aux données utilisées pour identifier les auteurs, telles que les empreintes digitales, que les citoyens ordinaires n’avaient pas. Les agences de renseignement disposaient également de données uniques ; elles étaient les seules organisations disposant des ressources et du savoir-faire nécessaires pour lancer des satellites valant des milliards de dollars et collecter des informations à grande échelle. Les informations accessibles au public étaient importantes, mais les informations résidant dans les agences gouvernementales importaient davantage.

Plus maintenant. Aujourd’hui, les nouvelles technologies permettent également aux acteurs non étatiques et aux individus de collecter et d’analyser des renseignements, parfois plus facilement, plus rapidement et mieux que les gouvernements . Les entreprises commerciales lancent des centaines de satellites chaque année, offrant des yeux dans le ciel à bas prix à tous ceux qui le souhaitent. Plus de gens sur terre ont des téléphones portables que de l’eau courante, ce qui leur permet de publier ce qu’ils voient en temps réel de n’importe où. Plus de la moitié du monde est en ligne, produisant et acquérant des informations open source même s’ils ne le savent pas. Selon un rapport du Forum économique mondial de 2019, les internautes publient chaque jour quelque 500 millions de tweets sur Twitter et 350 millions de photos sur Facebook.

Bellingcat est un membre clé de ce nouvel écosystème d’intelligence open source. Formellement fondée en 2014, Bellingcat échappe à toute définition facile. Il mène des activités traditionnellement exercées par une grande variété d’acteurs, notamment des journalistes, des militants, des amateurs et des organismes chargés de l’application des lois. Dirigé par Eliot Higgins et une petite équipe, Bellingcat s’appuie sur le travail de milliers de bénévoles du monde entier, unis par une passion commune pour l’utilisation d’informations librement disponibles pour enquêter sur des crimes, lutter contre la désinformation et révéler des actes répréhensibles. Le nom du groupe a été inspiré par une fable sur un chat qui terrorise un groupe de souris. Les souris sont plus rapides que le chat, mais elles se rendent compte qu’elles ne peuvent pas se protéger à moins d’entendre le chat venir. Leur solution : trouver une souris courageuse pour accrocher une cloche au cou du chat. Higgins considère sa mission comme « beller » les chats de l’injustice mondiale. Il appelle son organisation “une agence de renseignement pour le peuple”, une “communauté ouverte d’amateurs à la recherche collaborative de preuves”. 

Dans We Are Bellingcat, Higgins retrace son parcours improbable de décrocheur universitaire et joueur de jeux vidéo au pionnier de l’ intelligence open source . Après les attentats du 11 septembre 2001, Higgins, un citoyen britannique alors dans la vingtaine, a été frappé par la lenteur des médias traditionnels. « Les nouvelles arrivaient si vite », écrit-il, « et les journaux étaient si lents ». Il est devenu obsédé par les affaires courantes et a commencé à rejoindre des forums de discussion en ligne. En 2011, lorsque les manifestations du printemps arabe ont éclaté à travers le Moyen-Orient, Higgins arrivait tôt à son travail de bureau pour parcourir Internet à la recherche d’informations. C’est alors qu’il s’est rendu compte : les journalistes publiaient souvent plus d’informations dans leurs fils Twitter personnels que dans leurs articles publiés ; les médias sociaux avaient des faits que les médias traditionnels n’avaient pas. 

Higgins est finalement passé de la consommation d’informations à sa production, en publiant des commentaires sur le babillard de Something Awful et le blog en direct de The Guardian , puis en créant son propre blog sous le pseudonyme Brown Moses, d’après la chanson de Frank Zappa du même nom. Son point fort selon lui-même était d’utiliser Google Earth pour déterminer les emplacements des événements et identifier les armes inhabituelles qu’il a trouvées sur les photos. L’imagerie, a-t-il découvert, pourrait être une mine d’or entre les mains d’un enquêteur attentif. Les photographies contenaient souvent des indices révélateurs – un panneau routier éloigné, un certain type d’arbre, une heure de la journée, un type de munition spécifique – dont les sujets et les photographes eux-mêmes ne se rendaient pas compte. “Ce que les gens veulent montrer n’est pas tout ce qu’ils révèlent”, écrit Higgins. 

Bellingcat est surtout connu pour avoir enquêté sur la fusillade du vol 17 de Malaysia Airlines, qui s’est écrasé en Ukraine en 2014, tuant les 298 personnes à bord. Le gouvernement russe a insisté sur le fait que les Ukrainiens étaient derrière la tragédie et a lancé des campagnes de désinformation pour répandre de faux récits et semer la confusion. Bellingcat a découvert la vérité : l’avion a été abattu par un missile sol-air russe Buk fourni par les forces d’opérations spéciales russes aux séparatistes pro-russes en Ukraine, qui ont probablement confondu l’avion de ligne civil avec un avion militaire ukrainien. Les enquêteurs amateurs de Bellingcat ont trouvé toutes sortes de sources ingénieuses pour reconstituer le transport secret du missile Buk de la Russie à l’Ukraine. 

Ils ont utilisé des photos et des vidéos de matériel militaire séparatiste que les Ukrainiens aimaient publier sur les réseaux sociaux ; des images de la caméra du tableau de bord des trajets quotidiens dans la région, que les propriétaires de voitures ont postées sur YouTube (un passe-temps local populaire) ; une application appelée SunCalc, qui mesure les ombres dans les images pour déterminer l’heure de la journée d’une image ; et des selfies Instagram d’un soldat russe sous couverture posant à la frontière. Les volontaires de Bellingcat ont identifié l’unité militaire russe spécifique et les individus impliqués. Ils ont même identifié l’arme exacte qui a abattu l’avion en suivant des photos de son transport et en identifiant le motif unique de bosses et de déchirures qui est apparu sur une partie en caoutchouc de l’extérieur du transporteur Buk. et des selfies Instagram d’un soldat russe sous couverture posant à la frontière. 

Les volontaires de Bellingcat ont identifié l’unité militaire russe spécifique et les individus impliqués. Ils ont même identifié l’arme exacte qui a abattu l’avion en suivant des photos de son transport et en identifiant le motif unique de bosses et de déchirures qui est apparu sur une partie en caoutchouc de l’extérieur du transporteur Buk. et des selfies Instagram d’un soldat russe sous couverture posant à la frontière. Les volontaires de Bellingcat ont identifié l’unité militaire russe spécifique et les individus impliqués. Ils ont même identifié l’arme exacte qui a abattu l’avion en suivant des photos de son transport et en identifiant le motif unique de bosses et de déchirures qui est apparu sur une partie en caoutchouc de l’extérieur du transporteur Buk. 

Bellingcat a remporté de nombreux autres succès : déterrer et rassembler des preuves accablantes que le président syrien Bachar al-Assad a utilisé des armes chimiques contre ses propres citoyens ; identifier les néo-nazis impliqués dans des manifestations violentes à Charlottesville, en Virginie, en 2017 ; et démasquer les membres d’une équipe de frappe russe qui, en 2018, a tenté d’assassiner un ancien officier militaire russe qui avait espionné pour les Britanniques et vivait au Royaume-Uni. 

Dans un cas, les enquêteurs de Bellingcat ont identifié une personne photographiée en train d’agresser un Afro-américain à Charlottesville en examinant des photos sur les réseaux sociaux de rassemblements nationalistes blancs organisés en été (quand il faisait chaud et les gens avaient tendance à ouvrir leur chemise) et en faisant correspondre le motif distinctif de taupes à le haut de la poitrine du suspect. Dans un autre cas, Higgins a vu une vidéo de fin de soirée tweetée par un militant syrien, Sami al-Hamwi, qui montrait un homme en train de fouiller dans d’étranges bidons turquoise sur le sol en Syrie. « Quelqu’un sait ce qu’est cette [bombe] bizarre ? » demanda Hamwi. Higgins a trouvé une autre vidéo de la même région montrant une coquille fendue qui avait des nageoires et une forme distinctive. Un autre détective amateur l’a esquissé et a publié le dessin afin que les gens puissent plus facilement rechercher des allumettes sur des sites d’armes spécialisés en ligne. Finalement, Higgins a conclu que les vidéos montraient des parties d’une bombe à fragmentation RBK-250-275 de fabrication russe, une munition largement dénoncée qui libère des bombes qui souvent n’explosent pas, posant des risques pour les civils (y compris les enfants) qui les trouvent plus tard. Les bidons turquoise que l’homme ramassait sur la vidéo étaient des bombes réelles. qui montrait un homme en train de fouiller dans d’étranges bidons de turquoise sur le sol en Syrie. « Quelqu’un sait ce qu’est cette [bombe] bizarre ? » demanda Hamwi. 

Higgins a trouvé une autre vidéo de la même région montrant une coquille fendue qui avait des nageoires et une forme distinctive. Un autre détective amateur l’a esquissé et a publié le dessin afin que les gens puissent plus facilement rechercher des allumettes sur des sites d’armes spécialisés en ligne. Finalement, Higgins a conclu que les vidéos montraient des parties d’une bombe à fragmentation RBK-250-275 de fabrication russe, une munition largement dénoncée qui libère des bombes qui souvent n’explosent pas, posant des risques pour les civils (y compris les enfants) qui les trouvent plus tard. Les bidons turquoise que l’homme ramassait sur la vidéo étaient des bombes réelles. qui montrait un homme en train de fouiller dans d’étranges bidons de turquoise sur le sol en Syrie. « Quelqu’un sait ce qu’est cette [bombe] bizarre ? » demanda Hamwi. Higgins a trouvé une autre vidéo de la même région montrant une coquille fendue qui avait des nageoires et une forme distinctive.

 Un autre détective amateur l’a esquissé et a publié le dessin afin que les gens puissent plus facilement rechercher des allumettes sur des sites d’armes spécialisés en ligne. Finalement, Higgins a conclu que les vidéos montraient des parties d’une bombe à fragmentation RBK-250-275 de fabrication russe, une munition largement dénoncée qui libère des bombes qui souvent n’explosent pas, posant des risques pour les civils (y compris les enfants) qui les trouvent plus tard. Les bidons turquoise que l’homme ramassait sur la vidéo étaient des bombes réelles. Higgins a trouvé une autre vidéo de la même région montrant une coquille fendue qui avait des nageoires et une forme distinctive. Un autre détective amateur l’a esquissé et a publié le dessin afin que les gens puissent plus facilement rechercher des allumettes sur des sites d’armes spécialisés en ligne.

 Finalement, Higgins a conclu que les vidéos montraient des parties d’une bombe à fragmentation RBK-250-275 de fabrication russe, une munition largement dénoncée qui libère des bombes qui souvent n’explosent pas, posant des risques pour les civils (y compris les enfants) qui les trouvent plus tard. Les bidons turquoise que l’homme ramassait sur la vidéo étaient des bombes réelles. Higgins a trouvé une autre vidéo de la même région montrant une coquille fendue qui avait des nageoires et une forme distinctive. Un autre détective amateur l’a esquissé et a publié le dessin afin que les gens puissent plus facilement rechercher des allumettes sur des sites d’armes spécialisés en ligne. Finalement, Higgins a conclu que les vidéos montraient des parties d’une bombe à fragmentation RBK-250-275 de fabrication russe, une munition largement dénoncée qui libère des bombes qui souvent n’explosent pas, posant des risques pour les civils (y compris les enfants) qui les trouvent plus tard. Les bidons turquoise que l’homme ramassait sur la vidéo étaient des bombes réelles. 

Higgins a conclu que les vidéos montraient des parties d’une bombe à fragmentation RBK-250-275 de fabrication russe, une munition largement dénoncée qui libère des bombes qui souvent n’explosent pas, posant des risques pour les civils (y compris les enfants) qui les trouvent plus tard. Les bidons turquoise que l’homme ramassait sur la vidéo étaient des bombes réelles. Higgins a conclu que les vidéos montraient des parties d’une bombe à fragmentation RBK-250-275 de fabrication russe, une munition largement dénoncée qui libère des bombes qui souvent n’explosent pas, posant des risques pour les civils (y compris les enfants) qui les trouvent plus tard. Les bidons turquoise que l’homme ramassait sur la vidéo étaient des bombes réelles.

Ce bilan a apporté à Bellingcat un niveau d’attention et de renommée que Higgins aurait à peine pu imaginer lorsqu’il a commencé le projet ; le blogueur autrefois obscur siège désormais au Conseil consultatif technologique de la Cour pénale internationale. Il raconte cette histoire improbable avec des détails et une ferveur fascinants, faisant de We Are Bellingcat un mélange de mémoire, de manifeste et de procédure policière : CSI pour l’ensemble des relations internationales.

FOULE SAGES, FOULE DANGEREUSE

Peut-être sans surprise, We Are Bellingcat donne une vue à moitié pleine de l’intelligence open source, se concentrant presque entièrement sur sa promesse et passant sous silence ses risques potentiels. Mais les inconvénients sont importants à considérer. 

Bellingcat fait partie d’un écosystème éclectique et en expansion qui abrite un large éventail d’habitants aux motivations et aux capacités variées. Il y a des amateurs, des journalistes, des militants, des universitaires, des travailleurs à temps partiel, des profiteurs, des bénévoles, des vérificateurs de faits, des colporteurs de complot et tout le reste. L’équipe de Higgins est l’un des membres les plus capables et les plus responsables de ce monde émergent, avec des normes élevées de vérification et un engagement envers la formation. Ces valeurs sont partagées par un certain nombre d’experts universitaires et d’anciens responsables gouvernementaux qui mènent également un travail de renseignement open source précieux. Mais l’intelligence open source est un domaine vague, non réglementé, ouvert à tous : il n’y a pas de qualifications, de règles ou de normes formelles. Opérer en ligne signifie que les erreurs peuvent devenir virales. Et les participants ne risquent pas de perdre une promotion ou un emploi pour avoir fait une erreur. 

Higgins est également passionné par les avantages du crowdsourcing pour trouver la vérité. Mais une ligne mince sépare la sagesse des foules du danger des foules. Le troupeau se trompe souvent, et quand c’est le cas, les coûts peuvent être élevés. Après que deux terroristes ont fait exploser des explosifs près de la ligne d’arrivée du marathon de Boston en 2013, tuant trois personnes et en blessant plus de 260, les utilisateurs du forum en ligne Reddit désireux de résoudre l’affaire ont identifié plusieurs « suspects » qui se sont avérés innocents ; l’enquête participative s’est rapidement transformée en une chasse aux sorcières numérique.

Le fondateur de Bellingcat Eliot Higgins à Londres, octobre 2018

Le fondateur de Bellingcat Eliot Higgins à Londres, octobre 2018
Simon Dawson / Reuters

Des recherches récentes ont montré que les algorithmes de reconnaissance faciale – qui sont largement disponibles et faciles à utiliser en ligne – sont beaucoup plus précis pour identifier les visages à la peau plus claire que ceux à la peau plus foncée, augmentant les risques que les détectives amateurs, ainsi que les agences gouvernementales, puissent à tort accuser les innocents. C’est exactement ce qui est arrivé à Robert Julian-Borchak Williams en 2020, un Afro-américain qui est la première personne connue aux États-Unis à être accusée d’un crime qu’il n’a pas commis parce que son visage a été identifié par erreur par un algorithme de reconnaissance faciale défectueux. . Après le siège du Capitole des États-Unis le 6 janvier, un étudiant anonyme de la région de Washington a utilisé des images publiées en ligne et un logiciel de détection faciale simple pour créer Faces of the Riot, un site Web avec 6, 000 photographies de personnes soupçonnées d’avoir été impliquées dans l’attaque. “Toute personne participant à cette violence, [qui] équivaut vraiment à une insurrection, devrait être tenue responsable”, a déclaré l’étudiant. Mais Faces of the Riot n’a pas fait de distinction entre les personnes qui ont fait irruption dans le complexe du Capitole et celles qui n’ont assisté qu’aux manifestations à l’extérieur. La décharge d’images du site n’a pas non plus identifié ou supprimé de simples passants, des membres de la presse ou des policiers. 

Les enquêtes open source imparfaites peuvent également égarer les responsables du renseignement et les décideurs politiques, sapant les ressources d’autres missions et priorités. En 2008, un ancien stratège du Pentagone nommé Phillip Karber enseignait un cours à l’Université de Georgetown lorsqu’il a décidé de guider ses étudiants dans une enquête de renseignement open source pour découvrir le but d’un énorme système de tunnels souterrains en Chine. L’existence des tunnels était connue depuis des années, mais leur utilisation restait incertaine. Les détectives étudiants de Karber ont produit un rapport de 363 pages qui a conclu que les tunnels cachaient secrètement 3 000 armes nucléaires, ce qui aurait signifié que la Chine possédait un arsenal nucléaire environ dix fois plus important que ce que croyaient la plupart des experts et des agences de renseignement américaines, selon des estimations déclassifiées. . 

Les experts ont jugé que le rapport était complètement faux et ont trouvé que l’analyse était truffée d’erreurs flagrantes. Parmi eux, il s’est fortement appuyé sur un message anonyme publié en 1995 sur un forum Internet – une source qui était « si follement incompétente qu’elle invite à rire », a écrit l’expert en non-prolifération Jeffrey Lewis. Néanmoins, le rapport a été présenté dans un article du Washington Post , a circulé parmi les hauts responsables du Pentagone et a conduit à une audition au Congrès. Ce n’était qu’une chasse à l’oie sauvage qui a consommé la ressource la plus précieuse de Washington : le temps. À mesure que l’intelligence open source se développe, de telles distractions sont susceptibles de proliférer. De plus en plus, les agences de renseignement américaines peuvent devoir servir de vérificateurs de dernier recours, démystifiant les allégations de crowdsourcing qui font la une des journaux au lieu de donner aux décideurs politiques les renseignements dont ils ont besoin.

La traque des criminels au pays et des adversaires à l’étranger était autrefois du ressort des gouvernements. Plus maintenant.

Les enquêtes de renseignement open source ont également tendance à se concentrer sur les détails pour éclairer la situation dans son ensemble. Du point de vue de Higgins, la vérité est la vérité, les petites choses s’additionnent et tout le monde le sait. Cette approche est séduisante mais plus risquée qu’il n’y paraît. L’intelligence est une affaire trouble dans laquelle des faits individuels soutiennent souvent de nombreuses hypothèses concurrentes. En 1990, par exemple, l’imagerie satellitaire américaine montrait clairement les forces irakiennes se mobilisant près de la frontière koweïtienne. Mais personne ne savait si le leader irakien Saddam Hussein bluffait pour gagner du terrain dans son différend avec les Koweïtiens ou s’il s’apprêtait vraiment à envahir. Les faits étaient évidents, mais les intentions de Saddam ne l’étaient pas. 

De petites vérités peuvent aussi conduire à de grandes distorsions. Les humains accordent souvent trop de poids aux informations qui confirment leurs opinions et trop peu aux informations qui les contredisent. Le général américain Douglas MacArthur a été pris de court par l’entrée de la Chine dans la guerre de Corée, principalement parce qu’il était convaincu que le dirigeant chinois Mao Zedong n’oserait pas se joindre au combat ; MacArthur a mis en valeur les renseignements qui soutenaient cette croyance et a écarté tout ce qui la remettait en question. Poser la mauvaise question peut également produire des informations à la fois précises et très trompeuses. Michael Hayden a souligné ce danger lors de son audition de confirmation en 2006 pour devenir directeur de la CIA. “J’ai trois enfants formidables”, a déclaré Hayden au Comité sénatorial du renseignement, “mais si vous me dites de sortir et de trouver toutes les mauvaises choses qu’ils ont faites, . . . Je peux vous construire un assez bon dossier, et vous penseriez que ce sont de très mauvaises personnes, car c’est ce que je cherchais et c’est ce que je constituerais. Les vérités peuvent tromper même lorsque personne ne le veut. 

GRAND OUVERT

La révolution du renseignement open source est là pour durer, et les agences de renseignement américaines doivent l’adopter ou risquer l’échec. Des innovateurs tels que Bellingcat exploitent les informations accessibles au public avec les nouvelles technologies de manière passionnante. Mais comme tout ce qui concerne l’intelligence, ce paysage émergent recèle à la fois des promesses et des pièges. 

Maximiser les avantages et atténuer les risques de ce monde open source nécessite une action sur trois fronts. Premièrement, les gouvernements et les acteurs non gouvernementaux doivent développer des partenariats plus étroits pour faciliter la collaboration et le partage de renseignements open source. Pendant ce temps, les gouvernements doivent créer des agences de renseignement dédiées à la collecte et à l’analyse de sources ouvertes, qui restent une activité périphérique dans la plupart des bureaucraties du renseignement. Aux États-Unis, la CIA, la National Security Agency et d’autres agences de renseignement ont lancé des initiatives open source prometteuses. Mais cela ne suffira pas : une nouvelle agence de renseignement open source est nécessaire. Les agences secrètes privilégieront toujours les secrets. Tout comme l’US Air Force a été entravée jusqu’à ce qu’elle se sépare de l’armée, le renseignement open source restera sous-financé, sous-alimenté et sous-utilisé tant qu’il se trouve au sein d’agences dont les missions, les cultures et les capacités sont toutes conçues pour un monde classifié.

Enfin, les groupes open source non gouvernementaux tels que Bellingcat ont du travail à faire. L’écosystème dans son ensemble doit codifier et institutionnaliser les meilleures pratiques, créer des normes éthiques partagées, établir des normes de qualité et améliorer les compétences de collecte et d’analyse pour réduire le risque d’erreurs et d’autres mauvais résultats. Ici aussi, des efforts sont en cours. Bellingcat organise des programmes de formation et le Stanley Center for Peace and Security, une organisation à but non lucratif, organise des ateliers internationaux avec des leaders du renseignement open source pour examiner les défis éthiques et élaborer des recommandations pour les relever. 

Aujourd’hui, le renseignement open source est dominé par les Américains et les alliés démocratiques occidentaux des États-Unis. Beaucoup d’organisations de premier plan sont remplies d’experts animés par un sens des responsabilités, qui ont des normes de qualité exigeantes et qui travaillent en étroite collaboration avec les responsables gouvernementaux et les organismes internationaux. Mais l’avenir est susceptible d’amener plus d’acteurs de plus de pays avec moins d’expertise, moins de sens des responsabilités et moins de connectivité avec les responsables du renseignement et les décideurs politiques américains et alliés. La Chine exploite déjà des satellites commerciaux, et l’internationalisation du secteur des satellites commerciaux devrait croître de manière significative au cours des prochaines années. Le monde de l’open source sera bientôt plus encombré et moins inoffensif. Il est maintenant temps de se préparer.

www.foreignaffairs.com: AMY ZEGART est Senior Fellow à la Hoover Institution et au Freeman Spogli Institute for International Studies de l’Université de Stanford et l’auteur du livre à paraître Spies, Lies, and Algorithms: The History and Future of American Intelligence .
SAKHRI Mohamed
SAKHRI Mohamed

Je suis titulaire d'une licence en sciences politiques et relations internationales et d'un Master en études sécuritaire international avec une passion pour le développement web. Au cours de mes études, j'ai acquis une solide compréhension des principaux concepts politiques, des théories en relations internationales, des théories sécuritaires et stratégiques, ainsi que des outils et des méthodes de recherche utilisés dans ces domaines.

Articles: 14307

Laisser un commentaire

Your email address will not be published. Required fields are marked *