Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Nouvel âge des autoritarismes

Wikileaks contre Pentagone

Secret, transparence et liberté d’information à l’ère numérique. Cette nouvelle chronique de François d'Alançon (*) sur les armes de communication massive, publiée dans la revue Défense [1] est reproduite ici avec l'autorisation de son auteur. Paris, le 27 août 2010.©

Liberté d’information contre sécurité nationale. La fuite spectaculaire de quelque 92.000 documents de l’armée américaine classés confidentiels ou secrets et leur diffusion par le site Wikileaks relance un vieux débat à l’ère numérique. Fondé en 2006 par Julian Assange, un ancien hacker australien, métamorphosé en champion du « journalisme scientifique », le site se veut « la première agence de renseignement du peuple ». Premier média apatride, sans véritable siège ni adresse territoriale, le site Wikileaks fonctionne à partir de plusieurs serveurs répartis dans le monde entier, notamment en Suède et en Belgique, des pays où la législation plus favorable, face à d’éventuelles poursuites judiciaires ou à des pressions gouvernementales. En Suède, le site est hébergé par des serveurs de la société PRQ, spécialisée dans l’hébergement de sites menacés et, plus récemment, par le Parti pirate suédois, très engagé dans la protection du téléchargement libre.

Pour envoyer un scoop au site, il suffit de cliquer sur le bouton « Submit Documents » sur la page d’accueil et « uploader » ensuite ses fichiers via un formulaire qui permet de crypter la moindre interaction entre la source et le site. Wikileaks ne garde aucune trace de l’envoi et affirme être tenu, en vertu de la loi suédoise sur la protection de la presse, de ne jamais révéler ou aider à révéler l’identité de ses sources. Le site prend également des mesures supplémentaires pour « nettoyer » les documents reçus de tout ce qui pourrait compromettre l’anonymat de la source, en utilisant par exemple des logiciels de traitement de texte pour effacer la piste qui mènerait son identification. Wikileaks fait aussi circuler sur son réseau de faux documents destinés à tromper de potentiels intrus.

Le mode opératoire de Wikileaks soulève plusieurs questions. La volonté de transparence totale affichée par Julian Assange est-elle compatible avec celle de l’anonymat à tout prix ? Si on ignore l’identité d’une source, les motivations qui ont poussé à la divulgation des informations reçues et comment elle y a eu accès, est-ce qu’on a vraiment le recul nécessaire pour saisir toute l’histoire et fournir un contexte utile à la compréhension de l’ensemble des données ? Enfin, comment peut-on être sûr de l’authenticité des documents publiés ? Paradoxalement, dans les sociétés libérales, la loi est supposée protéger le citoyen contre les abus de pouvoir. Or, conçu comme un instrument de lutte contre les pouvoirs, Wikileaks, une organisation opaque et fermée, échappe à tout contrôle, œuvrant dans le secret le plus total, en se plaçant en dehors des lois et des codes de conduite. Pour protéger l’anonymat de ses sources de financement, l’organisation a établi un système complexe de collecte de dons permettant de dissimuler leur origine et leur utilisation, avec la fondation allemande Wau Holland au centre de son réseau. Selon son porte-parole Daniel Schmitt, le budget annuel de fonctionnement de Wikileaks s’élève à environ 200 000 dollars.

Le site s’est attiré les critiques de cinq organisations non gouvernementales, dont Amnesty Intenational, Campaign for Innocent Victims in Conflict (CIVIC), l’Open Society Institute (OSI) et le bureau afghan de l’International Crisis Group (ICG). Dans une lettre envoyée à Wikileaks, ces organisations se sont inquiétées des risques que fait courir aux Afghans qui travaillent avec les forces de l’Otan la publication de documents contenant de nombreuses références à des Afghans, identifiés par leur nom ou leur village, qui pourraient être victimes de représailles de la part des talibans. Ceci alors qu’un rapport de l’Onu affirme que le nombre d’assassinats ciblés et d’exécutions de civils par les insurgés a considérablement augmenté dans les six premiers mois de 2010. Dans une lettre ouverte à Julian Assange, l’organisation Reporters sans frontières (RSF) souligne, de son côté, « l’incroyable irresponsabilité » du site qui a diffusé des documents sans les expurger au préalable des noms de civils afghans qui collaborent avec la coalition militaire internationale présente en Afghanistan. « Publier sans discernement quelque 92.000 documents classifiés pose un réel problème de méthodologie, et donc de crédibilité » affirme RSF. « Un travail journalistique implique une sélection de l’information

L’argument par lequel vous vous défendez, selon lequel l’équipe de Wikileaks n’est pas composée de journalistes, n’est pas convaincant. Wikileaks est un média et, à ce titre, soumis aux règles de responsabilité de publication, comme tous les autres ». (…) « Vous ne pouvez revendiquer le bénéfice de la protection des sources et renier au même moment votre qualité de média par opportunisme » ajoute RSF. « Le précédent que vous avez créé expose encore davantage à des représailles tous ceux qui, à travers le monde, risquent leur liberté et parfois leur vie pour l’information sur Internet. Une telle imprudence met en danger vos propres sources et au-delà, l’avenir d’Internet en tant que support d’information

A ceux qui lui demandent de clarifier ses méthodes et ses critères, Julian Assange répond que Wikileaks « ne sera menacé ni par le Pentagone ni par tout autre groupe » et affirme vouloir « trois choses : libérer la presse, révéler les abus et créer et sauvegarder les documents qui font l’Histoire ». Fort de cette prétention de « chevalier blanc » de l’information, il devait mettre en ligne, après « une étude ligne par ligne mais sans autocensure », les 15 000 documents supplémentaires en sa possession. En choisissant de coopérer avec trois médias « traditionnels » réputés pour leur sérieux (le quotidien britannique The Guardian, le quotidien américain The NewYork Times, l’hebdomadaire allemand Der Spiegel) pour la diffusion, fin juillet, des 92.000 premiers documents, Julian Assange avait habilement joué sur plusieurs tableaux : déléguant le travail de vérification et d’analyse, il gardait le contrôle ultime sur la diffusion des documents, tout en leur assurant le plus grand écho et en se protégeant des remontrances de l’administration américaine.

Pour les États, cette affaire illustre le double défi de la sécurité des systèmes d’information et de communication et de la protection du secret à l’ère numérique. Héros ou vilain, il y aura toujours des Bradley Manning, du nom du soldat américain, dénoncé aux autorités par Adrian Lamo, un hacker américain avec qui il avait imprudemment « chatté » sur ses téléchargements clandestins, enclins à « trahir » pour une multitude de raisons. Dans ces conditions, les gouvernements devront sans doute revoir leur politique de classification et de gestion des informations, supports et données informatisées. Un excès de classification dévalue la notion de secret. Moins de classification pourrait signifier des secrets mieux protégés et moins partagés.

François d'Alançon

(*) Auditeur à l'Institut des Hautes Études de Défense Nationale (IHEDN) et rédacteur en chef adjoint de la revue Défense.

[1] Défense N°147 daté de Septembre-octobre 2010. Revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN). Abonnements: BP 41-00445 Armées.

Dans la rubrique “Armes de communication massive”, lire également du même auteur :

 


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact