Magazine Politique

Wikileaks, le trublion planétaire, par J-J Cécile

Publié le 28 février 2012 par Egea

Jean-Jacques Cécile est journaliste à Commandos Magazine : il nous fait l'amabilité de cet article sur les conséquences de wikileaks (en Afghanistan, Irak et Yémen). Une enquête passionnante, parue l'été dernier. Et toujours d'actualité.

Wikileaks, le trublion planétaire, par J-J Cécile

Merci à lui. O. Kempf

WikiLeaks, le trublion planétaire

(©Jean-Jacques CÉCILE, 29 mars 2011. Publié dans les pages de Commando Magazine n°11, juillet/août 2011)

Si l’on était à l’époque du Far-West, sans doute devrait-on s’accoutumer à voir fleurir des affiches de type « Wanted: Julian Assange » sur les portes des saloons ; l’Australien peut en effet se targuer de jouer le rôle de poil à gratter démangeant tout ce que le gotha américain compte en matière de bureaucrates. Mais en paraphrasant Louis Jouvet laissant éclater son talent dans un film-culte, on pourrait se demander si tout cela chatouille ou gratouille cette caste d’illustres personnages. Car dès lors que l’on se mêle d’examiner les faits, une première question interpelle : à qui ces révélations ont-elles nui ?

Dommages : le département de la Défense patauge

Nous sommes le 25 juillet 2010, c’est dans la torpeur dominicale d’un été caniculaire que l’une des peaux de bananes lancées par WikiLeaks fait déraper le Pentagone. Pensez donc : 77 000 documents relatifs au conflit afghan sont par électrons interposés révélés à la face du monde alors qu’ils avaient vocation à rester secrets. Quarante-huit heures plus tard, le président Barack Obama monte au créneau. Même s’il clame urbi et orbi que les fuites ne révèlent rien de bien nouveau par rapport à ce qui avait été rendu public auparavant, il ne s’avoue pas moins inquiet de voir cette indélicatesse « menacer des personnes ou des opérations ». Les militaires, eux, ne s’embarrassent pas de circonlocutions. Tandis que l’armée de Terre ouvre officiellement une enquête confiée à la Criminal Investigation Division, Geoff Morrell, le Deputy Assistant Secretary of Defense for Public Affairs, hausse le ton. En date du 5 août, il exige que WikiLeaks rende séance tenante l’ensemble des documents, cesse de les afficher et efface des mémoires informatiques toutes les copies ou archives digitales réalisées.

Dans l’ombre, loin de ces déclarations tonitruantes, c’est une course contre la montre qui s’engage. But : évaluer les dégâts. Au Pentagone, où une équipe spécifique comptant 120 personnes a été mise en place entre les murs de la Defense Intelligence Agency, le colonel Lapan en rajoute : « il est bien évident que de manière générale, citer le nom d’individus est potentiellement de nature à causer des problèmes, non seulement en ce qui concerne leur sûreté physique mais aussi s’agissant de leur volonté de continuer à aider les forces de la coalition ainsi que le gouvernement afghan ». Depuis Kaboul, le président Hamid Karzai exprime un point de vue similaire. Sautant dans le train en marche, certaines organisations non-gouvernementales, en particulier la Commission afghane indépendante des droits de l’homme et Amnesty International, renchérissent. Pourtant, tandis qu’un premier tri effectué par WikiLeaks a conduit à la rétention d’environ 15 000 documents par l’organisation, The Times, The Guardian et le Spiegel ont de leurs côtés parallèlement expurgé les 77 000 documents rendus publics. Mais alors, que craint-on ? Que les taliban, par recoupement à partir de divers détails tels que les noms de village ainsi que les patronymes des proches, puissent au final découvrir qui sont les collaborateurs des Occidentaux. Car au pays de l’insolence, les « barbus » ont prévenu : oui, ils sont occupés à exploiter cette manne qui leur tombe d’un ciel informatique et malheur à ceux sur lesquels porteront leurs soupçons.

A la mi-octobre cependant, ces craintes se dégonflent comme un ballon de baudruche. L’Associated Press a mis la main sur une lettre adressée par le secrétaire de la Défense Robert Gates au sénateur Carl Levin, le patron de la commission du Sénat en charge des forces armées. Le ton de la correspondance datée du 16 août est nettement plus mesuré que les rodomontades ayant émaillé la sphère médiatique au lendemain des fuites : « notre examen initial indique que la plus grande partie des informations intrinsèques de ces documents est relative aux opérations militaires de niveau tactique (…) L’évaluation initiale n’écarte en aucune manière le risque encouru par la sécurité nationale ; cependant, nos efforts n’ont à ce jour révélé aucune compromission de source ou de méthode de renseignement sensible attribuable à ces fuites » . Certes, quelques Afghans coopératifs ont bel et bien été désignés à la vindicte mais les noms des sources humaines d’importance vitale sont de toute manière classifiés à un niveau supérieur à la mention « SECRET » qu’affichent, au pire, les documents dont il est question. Dans l’esprit de certains commentateurs, les sacrifiés ne sont que quelques sous-fifres, ils représentent à peine plus que des dégâts collatéraux. Et puis lorsque l’amiral Mullen lui-même est appelé à exprimer publiquement son point de vue, le chef d’état-major des forces armées américaines emploie le conditionnel. Un signe qui ne trompe pas : à l’instar des armes chimiques en Irak, les dégâts causés par WikiLeaks tardent à se matérialiser.

Deuxième round, l’incertitude demeure

Le même psychodrame se répète à quelques mois d’intervalle. Après la publication le 23 octobre de 400 000 documents cette fois-ci relatifs au conflit irakien, William Lynn, le Deputy Secretary of Defense, déclare le plus officiellement du monde que « des groupes » (on notera l’imprécision tout en devinant qu’il s’agit d’insurgés) sont en train d’exploiter cette nouvelle manne. But : avoir une meilleure compréhension des tactiques mises en œuvre par les forces américaines entre le Tigre et l’Euphrate afin de les prendre en défaut.

Un mois plus tard à quelques jours près, les premiers d’un peu plus de 250 000 messages diplomatiques subtilisés au département d’Etat tombent dans le domaine courant avec l’aide intéressée de cinq journaux : Der Spiegel (République fédérale d’Allemagne), El Pais (Espagne), Le Monde (France), The Guardian (Grande-Bretagne) et The New York Times (Etats-Unis). Tempête dans un bénitier. Même la Central Intelligence Agency, pourtant rompue aux coups les plus tordus, s’en émeut et met en place la WikiLeaks Task Force (WTF), un groupe d’analystes chargé d’évaluer les dégâts. Ayant de toute éternité boudé le réseau de communications protégé SIPRNet (voir encadré), la « Compagnie » apparaît pourtant à peine concernée, elle est du reste peu citée par les câbles que Julian Assange essaime tel un Petit Poucet virtuel baguenaudant sur les autoroutes de l’information. Et puis entre les murs de l’Agence, les règles de sûreté sont plus contraignantes qu’ailleurs, c’est du moins ce que l’on prétend même si on le dit parfois sur le ton du badinage. Ainsi, lorsque Greg Miller, journaliste au Washington Post, demande à un « ancien » quel aurait été son sort s’il s’était avisé d’enficher une clé USB dans une prise de l’ordinateur trônant sur son bureau, l’homme répond mi-figue mi-raisin : « il y aurait probablement eu une petite trappe qui se serait ouverte sous mon fauteuil » , sans doute pour précipiter le fautif dans un cul de basse-fosse où il aurait croupi sans rémission jusqu’à la fin des temps.

Mais alors, pourquoi Langley s’émeut-elle ? C’est qu’une question taraude les esprits tortueux qui y sévissent : tant de révélations ne vont-elles pas refroidir l’ardeur des informateurs en puissance que les espions américains auraient été à même de recruter sans l’intervention intempestive de WikiLeaks ? Les missi dominici de l’Agence s’emploient à limiter les dégâts. Œuvrant dans l’ombre comme il sied à tout espion qui se respecte, ils font savoir urbi et orbi qu’à l’avenir, la CIA se montrera beaucoup moins encline à partager ses secrets. On a connu ça en France. Souvenons-nous du général René Imbot assénant en investissant les locaux de la caserne Mortier après l’affaire du Rainbow Warrior : « j’ai trouvé les gens qu’il fallait sanctionner, j’ai coupé les branches pourries. La DGSE est verrouillée ». Outre-Atlantique, un vent de libéralisation avait pourtant soufflé pendant quelques années. Car les enquêtes consécutives aux attentats du 11 septembre 2001 avaient mis en lumière, entre autres, certaines déficiences quant à la dissémination du renseignement. Mais après WikiLeaks, foin d’amabilité, place à un retour en arrière. Manière d’envoyer un message aux futures sources humaines qui seraient tentées d’initier avec les barbouzes américaines un commerce coupable mais mutuellement profitable : on remet les compteurs à zéro, désormais, plus d’indiscrétion, votre anonymat sera protégé comme jamais il ne l’a été auparavant.

Quelques semaines plus tard, c’est encore une fois le bide. A la mi-janvier 2011, le département d’Etat lui-même, pourtant en première ligne depuis fin décembre, est contraint de le reconnaître : les dommages causés par le « cablegate » sont minimes et ont été fugaces. Parler de « dommages » est du reste exagéré, le mot « embarras » apparaît plus approprié. Seuls quelques cas particuliers ont véritablement posé problème, par exemple au Pakistan ou au Yémen. Un constat qui est en contradiction flagrante avec les propos tenus par Hillary Clinton en personne au mois de novembre : « cela met des vies en danger, menace notre sécurité nationale et sape nos efforts visant à collaborer avec d’autres pays en vue de solutionner des problèmes communs » . James Clapper, le directeur du renseignement national, attend février pour en rajouter une couche. Après avoir crié de concert avec les loups au mois d’octobre, il adopte un ton cette fois-ci nettement plus mesuré pour affirmer que les dégâts sont encore en cours d’évaluation. Exprimé en langage courant, cela signifie ni plus ni moins que si dommages il y a, alors sans doute ne sont-ils pas si graves que cela pour que l’on ait besoin d’un laps de temps si long afin de savoir s’ils existent réellement… On le voit : les déclarations alarmistes et prématurées proférées ici ou là semblent n’avoir eu d’autre but que de diaboliser Julian Assange. Mais nous avons évoqué le cas yéménite, un cas emblématique. Qu’en est-il exactement ?

Double jeu au Yémen

Fin mars 2011, Sanaa est à feu et à sang. Dans une longue interview accordée à la chaîne de télévision al-Arabiya, le président Ali Abdullah Saleh joue l’apaisement : « nous leur disons : venez, discutons ensemble d’une solution à feu doux consistant à transférer le pouvoir pacifiquement. Nous ne nous agrippons pas au pouvoir mais on ne peut pas le donner à n’importe qui ! » . Au Pentagone, on s’interroge : le potentat local va-t-il tomber comme un fruit trop mûr ? Dans l’incertitude, les galonnés, c’est l’une de leurs marottes, commencent à dresser des plans sur la comète. But : transférer vers Djibouti les moyens militaires américains présents sur place dans le cadre de la lutte contre le terrorisme si d’aventure le trône vacillait. Car les insurgés ne cessent de prendre du galon. Le 21 mars, ils reçoivent un renfort de poids : le général Ali Mohsen al-Ahmar, qui passait jusque là pour être l’un des principaux piliers du régime, a annoncé qu’il abandonnait le navire et se ralliait à l’opposition. C’est dans ce contexte très chargé que, le 27 mars, l’agence de presse Reuters fait état d’un câble diplomatique américain rendu public par WikiLeaks et rédigé en 2005. Dans cette dépêche, Thomas Krajeski, alors ambassadeur de Washington à Sanaa, décrit le général Ali Mohsen comme un militaire brutal apparaissant rarement en public et honni par le Yéménite de la rue qui voit en lui un homme cynique avant tout préoccupé par ses propres intérêts. Il a, poursuit le diplomate, amassé une petite fortune par le biais d’un trafic de carburant Diésel et a également trempé dans des affaires louches concernant des armes, des produits alimentaires ainsi que des biens de consommation courante. Voilà une prose qui, on en conviendra, est de nature à provoquer un refroidissement des relations entre Washington et Sanaa si d’aventure le général en question émergeait comme un des principaux bénéficiaires d’un brusque changement de régime. Il y a pire. On peut en effet se demander si les révélations de WikiLeaks n’ont pas peu ou prou attisé la braise couvant sous les cendres en révélant le double jeu auquel le président Saleh s’est adonné.

Toute crise diplomatique a des répercussions concomitantes sur les plans intérieur et extérieur. Prenons le cas de la collaboration contre-terroriste entre Washington et Sanaa. Soit le président Saleh s’acoquine avec le Pentagone et il mécontente alors sa propre opinion publique tout autant que l’opinion publique arabe dans les pays étrangers. Soit il ferme la porte aux Américains et le gouvernement yéménite perd un allié de poids sur la scène internationale, une perte ayant bien entendu des aspects politiques, diplomatiques mais aussi financiers. Entre ces deux extrêmes, il existe toute une palette de troisièmes voies retenant toutes le même schéma, à savoir ne faire qu’entrouvrir la porte aux Américains afin de crédibiliser auprès de l’opinion publique arabe le message suivant : si nous pactisons avec le grand Satan, c’est uniquement parce qu’il nous aide à lutter contre le terrorisme mais soyez sans crainte, les yankees ne feront jamais la loi chez nous. C’est dans cette zone grise que le président Saleh choisit d’inscrire son action. Ainsi, dès novembre 2001, un accord limité à une coopération en matière de renseignement et de sûreté est signé entre les deux capitales non sans que Abu Bakr Al Qurbi, le ministre yéménite des affaires étrangères, ne déclare : « des informations faisant état de ce que le Yémen va accepter que les Etats-Unis entretiennent des bases sur son sol sont fausses. Le Yémen n’acceptera jamais la présence de bases américaines sur son territoire et le président Saleh a été franc à ce sujet ». Sur la foi de cette déclaration de bonnes intentions, Sanaa s’emploiera dans les années qui suivent à accréditer la thèse affirmant que les victoires remportées sur les terroristes le sont exclusivement par les forces de sûreté nationales.

17 décembre 2009, des missiles de croisière américains frappent des cibles situées en territoire yéménite. Une deuxième attaque a lieu quelques jours plus tard. Daté du 21 décembre, un premier câble rédigé par l’ambassadeur américain à l’adresse de Washington et rendu public par WikiLeaks précise : « le Yémen insiste sur le fait qu’il doit maintenir le statu quo concernant le déni officiel de l’implication américaine ». D’autres révélations gênantes suivent. Le 2 janvier, alors que le président Saleh rencontre le général américain Petraeus, il lui lance : « nous allons continuer à dire que les bombes sont les nôtres, pas les vôtres ! » . Rashad al-Alimi, l’adjoint au premier ministre présent à la réunion, croit bon d’ajouter son grain de sel à la discussion. Sur un ton badin, il se vante d’avoir menti aux parlementaires yéménites en leur disant que les bombes qui sont tombées sur les camps d’entraînement d’al-Qaeda sont certes produites aux Etats-Unis mais utilisées par les militaires yéménites. Et ce ne sont là que quelques hors-d’œuvre dans un banquet de mensonges estampillés Sanaa que WikiLeaks lance sans prévenir sur la place publique. Ces révélations ont-elles peu ou prou alimenté un mécontentement populaire latent contenu à grand peine sous le couvercle d’un chaudron qui ne demandait qu’à exploser ? C’est plus que probable. Reste à déterminer dans quelle mesure la sécurité américaine est et sera à court, moyen et long termes en l’occurrence menacée par l’instabilité yéménite du moment. A l’heure où ces lignes sont écrites, il est un peu tôt pour se prononcer.

Encadré - Quelques thèmes…

Les documents rendus publics par WikiLeaks abordent une multitude de thèmes très divers. En voici quelques exemples :

  • - Septembre 2008, le cargo Faina est saisi par des pirates somaliens ; dans ses cales, un plein chargement d’armes et en particulier des chars T-72. Du côté ukrainien (l’exportateur), on insiste : cet arsenal est destiné au Kenya. Des messages révélés par WikiLeaks confirmeront qu’en fait, ces armes ont été achetées au profit du Sud-Soudan.
  • - 10 octobre 2010, c’est le 65e anniversaire du Parti au pouvoir en Corée du Nord. Pour l’occasion, la junte présente lors d’une parade militaire un nouveau missile, le BM-25 Musudan. Selon un message rendu public par WikiLeaks, l’Iran en aurait acquis 19 exemplaires, ce qui permettrait à Téhéran de frapper des cibles situées en Europe ainsi qu’en Russie.
  • - Hamid Karzai, le président afghan, a un demi-frère dénommé Ahmed Wali Karzai. Si l’on en croit une dépêche diplomatique américaine intitulée « Des considérations politiques relatives à la ville de Kandahar compliquent la réalisation des objectifs américains en Afghanistan », Washington est parfaitement au courant que le demi-frère en question n’est pas franc du collier (c’est le moins que l’on puisse dire…) et profite de sa parenté avec le président pour s’enrichir personnellement et enrichir les membres de sa tribu.
  • - Les messages diplomatiques rendus publics par WikiLeaks mentionnent de nombreuses frictions entre les Etats-Unis et les autres pays occidentaux en matière de coopération sur le renseignement. C’est particulièrement le cas en ce qui concerne le Canada (Ottawa aurait fait l’objet d’un ostracisme pour ne pas s’être joint au conflit irakien) ainsi que la Grande-Bretagne (des avions-espions américains décollant régulièrement d’une base britannique implantée à Chypre, des officiels britanniques se sont émus de ce que les renseignements récoltés puissent impliquer la Grande-Bretagne dans des affaires de violations des droits de l’homme). La révélation d’une coopération accrue des services de renseignement australiens avec leurs homologues américains et japonais contre la République populaire de Chine a par ailleurs mis Canberra en porte-à-faux vis-à-vis de Pékin.
  • - La publication par WikiLeaks d’une liste de sites sensibles (« Critical Foreign Dependencies ») que Washington considère comme étant critiques pour ses intérêts de sécurité nationale a fait hausser bien des sourcils. Un porte-parole du département d’Etat a ainsi déclaré que l’affaire équivalait à « mettre une liste d’objectifs entre les mains de groupes tels qu’al-Qaeda ». On s’aperçoit cependant que, lorsque l’on examine en détail le document en question, tout groupe terroriste un tant soit peu sensé n’a pas besoin de cette liste pour déterminer que nombre de sites répertoriés, dont l’existence n’a rien de secrète, sont effectivement critiques.
  • - Les dirigeants de la banque portugaise Millenium BCP auraient proposé aux Américains de leur livrer des informations sur les activités financières iraniennes en échange d’une autorisation de mener des activités commerciales avec le pays.

En conclusion, on doit cependant rester extrêmement prudent vis-à-vis de ces révélations. Nombreux sont les messages rendus publics par WikiLeaks (notamment ceux concernant les conflits afghan et irakien) à proposer une vision parcellaire n’ayant qu’une valeur limitée à défaut d’une remise en perspective dans leur contexte particulier. Certains documents contiennent par ailleurs des erreurs grossières et manifestes qui instillent le doute. On notera enfin que nombreux sont les thèmes évoqués qui présentent favorablement les positions habituellement soutenues par les diplomates de Washington. D’où l’avis de certains commentateurs qui prétendent que toute l’affaire WikiLeaks n’est en fait qu’une manipulation des services de renseignements américains, une gigantesque opération d’information initiée afin de soutenir les thèses chères à l’Oncle Sam. Sans doute est-ce aller un peu vite en besogne…

Encadré - Le SIPRNet

L’ensemble des services fournis par le Defense Information Systems Network (DISN) américain passe principalement par deux réseaux (en fait, il en existe un troisième qui n’est utilisé que pour les opérations de test) : le NIPRNet d’une part et le SIPRNet d’autre part. Le Non-Classified Internet Protocol Router Network (NIPRNet) est utilisé pour transmettre les informations considérées comme non classifiées mais sensibles (unclassified but sensitive) entre les abonnés internes au département de la Défense. Le Secret Internet Protocol Router Network (SIPRNet) sert quant à lui à véhiculer les informations jusqu’au niveau de protection « SECRET » y compris « SECRET-NOFORN » (Not Releasable to Foreign Nationals, à ne pas communiquer à des étrangers) mais excluant cependant celles protégées par d’autres mentions additionnelles. Certaines sources affirment qu’utiliser le SIPRNet au niveau « TOP SECRET » n’est pas interdit mais seulement fortement déconseillé, précision dont la véracité est sujette à caution.

Basé sur des protocoles TCP/IP (Transmission Control Protocol/Internet Protocol), le SIPRNet a été inauguré le 3 mars 1994. Si le réseau a son infrastructure spécifique (31 routeurs au 31 mai 1995), il ne possède cependant pas de terminaux ou d’ordinateurs exclusivement dédiés même s’il n’est accessible que sur des machines spécialement protégées situées à l’intérieur de locaux eux-aussi protégés.

Une fois adoubés par le commandement, les heureux élus utilisateur du SIPRNet doivent respecter ou accepter certaines mesures de sûreté, y compris celles-ci, extraites d’un manuel du département de la Défense :

  • - Utiliser des mots de passe d’une longueur minimum de 10 signes comprenant au moins deux majuscules, deux minuscules, deux chiffres ainsi que deux caractères spéciaux (un mot de passe composé de tous ces divers signes est plus difficile à casser par la méthode dite « de la force brute » qu’un mot de passe n’utilisant par exemple que des lettres minuscules) ;
  • - Changer le mot de passe au moins tous les 150 jours ;
  • - Ne pas laisser sans surveillance un terminal ouvert sur une session SIPRNet ;
  • - Pas de connexion avec l’internet civil sans approbation préalable ;
  • - Tout système d’archivage des données connecté à une ordinateur SIPRNet devient automatiquement classifié au niveau « SECRET » ;
  • - Le SIPRNet conserve en mémoire certaines données relatives à chaque activité de chaque utilisateur, en particulier la date et l’heure de chaque connexion ainsi que de chaque fermeture de session mais aussi à toute manipulation pouvant indiquer qu’un utilisateur cherche à contourner les mesures de sûreté.
  • On notera cependant que ces prescriptions ne sont pas exactement semblables à celles édictées par la National Security Agency qui, de manière générale, conseille s’agissant du mot de passe :
  • - Une durée de validité s’étendant à 90 jours maximum ;
  • - Une longueur minimale de 12 signes pour un utilisateur et de 14 signes pour un administrateur ;
  • - Une durée maximale d’accès de 15 minutes avant demande de confirmation du mot de passe ;
  • - Au maximum 3 à 5 tentatives de saisie du mot de passe autorisées lors de l’ouverture d’une session ;
  • - 15 minutes de blocage du système après 3 à 5 saisies erronées du mot de passe.

Avant l’affaire WikiLeaks, le SIPRNet était utilisé tant par le Department of Defense que par le Department of State, le nombre d’utilisateurs étant estimé se situer à hauteur de 2,5 millions d’heureux élus. Depuis, la Secretary of State Hillary Clinton a ordonné que le réseau soit déconnecté du Net-Centric Diplomacy, une base de données spécifique au département d’Etat et créée après le 11 septembre 2001 afin de faciliter l’échange des informations classifiées jusqu’au niveau « TOP SECRET ».

Selon l’AFP, la partie « diplomatique » des fuites WikiLeaks initiée fin novembre dernier concerne 251 287 documents envoyés dans le sens « ambassade vers gouvernement » plus 8 000 directives ayant emprunté le sens inverse. Aucun document n’est classifié « TOP SECRET », 15 652 documents (6 %) sont classifiés « SECRET », 40 % sont classifiés « CONFIDENTIAL » et le reste n’est pas classifié. Les enquêteurs savent pertinemment que la majorité des documents a transité par le réseau SIPRNet car, à titre de mesure de sûreté, celui-ci les estampille automatiquement du code « SipDis » signifiant « SIPRNet Distribution ». A l’heure où ces lignes sont écrites, précisons cependant qu’aucun lien direct n’a pu être formellement établi par les enquêteurs entre Bradley Manning, le principal suspect qui a eu accès au réseau SIPRNet, et Julian Assange.

Selon le Department of Defense Dictionary of Military and Associated Terms édition avril 2001 révision de juin 2009, doit être classifié au niveau « SECRET » « tout document ou information de sécurité nationale requérant un degré substantiel de protection et dont on peut raisonnablement s’attendre à ce que la divulgation sans autorisation soit de nature à causer des dommages sérieux à la sécurité nationale. Les exemples de « dommages sérieux » incluent la perturbation des relations internationales affectant de manière significative la sécurité nationale ; troubler de manière significative le déroulement d’un programme ou l’implémentation d’une politique en relation directe avec la sécurité nationale ; la révélation de plans militaires ou d’opérations de renseignement d’importance significative ; et la compromission d’avancées scientifiques ou de développements technologiques significatifs en relation avec la sécurité nationale ».

Encadré - WikiLeaks : clones, imitateurs et précurseurs

Julian Assange a ouvert une brèche dans laquelle se sont précipités nombre d’opportunistes. Un rapide tour d’horizon permet de distinguer l’existence de plusieurs sites internet dont les équipes revendiquent un mode de fonctionnement peu ou prou comparable à celui de WikiLeaks. Une liste n’ayant aucune prétention à l’exhaustivité peut s’établir comme suit :

  • - ArabLeaks. Il ne s’agit pas à proprement parler d’un site internet mais d’une dénomination générique concernant les documents rendus publics par WikiLeaks et relatifs monde arabe. Ils concernent principalement la radio al-Jazeera, l’Egypte, l’Iran, la Libye, la Tunisie (TuniLeaks) ainsi que le Yémen.
  • - Divers sites ayant une spécialisation thématique ou géographique : BalkanLeaks, BrusselsLeaks (Union européenne), FrenchLeaks (http://www.frenchleaks.fr/), IndoLeaks, PinoyLeaks (Philippines) ou encore ThaiLeaks. Mention particulière pour QuebecLeaks (http://www.quebecleaks.org/), un site lancé début mars 2011 sans cependant disposer à cette date du moindre document. Luc Lefebvre, son porte-parole, a précisé en avoir reçu trois mais aucun d’entre eux ne respectait les trois critères édictés par l’équipe éditoriale, à savoir d’être authentique (c’est le moins que l’on puisse prétendre faire !), de contenir des informations sensibles et d’être mis exclusivement à la disposition de QuebecLeaks. Or, aucun des trois documents ne satisfaisait au troisième critère, celui de l’exclusivité.
  • - OpenLeaks (http://openleaks.org/). Site concurrent porté sur les fonds baptismaux le 26 janvier 2011 par Daniel Domscheit-Berg qui a été le porte-parole de WikiLeaks pendant deux années et demie sous le pseudonyme de Daniel Schmitt ; l’homme a du reste écrit un ouvrage sur ses démêlés avec Julian Assange (Inside WikiLeaks – Dans les coulisses du site Internet le plus dangereux du monde, éditions Grasset). En date du 21 mars 2011, OpenLeaks est cependant en phase de développement initiale dite « alpha » et devrait passer en phase « beta » plus élaborée à la mi-2011. OpenLeaks permet à celui qui lui fait parvenir un document de choisir à quel(s) destinataire(s) (par exemple un titre de journal spécifique) le document en question va être divulgué. A la différence de WikiLeaks, OpenLeaks laisse aux destinataires le soin d’expurger le document en préalable à une éventuelle publication.

Enfin, avant même l’apparition de WikiLeaks ainsi que de ceux qui s’en inspirent, mentionnons que certains sites internet avaient pris l’habitude de publier des documents officiels gouvernementaux contenant parfois (mais pas toujours) des informations sensibles. Citons tout particulièrement Cryptome (http://cryptome.org/) ou encore Public Intelligence (http://publicintelligence.net/ ou http://publicintelligence.info/).


Retour à La Une de Logo Paperblog