Julian Assange a-t-il été un hacker au service des gouvernements?

Julian Assange, le hacker australien

Le fondateur de Wikileaks a travaillé sur le système d’espionnage informatique du renseignement américain dans les années 1990

Opinion Maker, 8 Février 2011, Par Wayne Madsen via http://www.waynemadsenreport.com/

Le fondateur de WikiLeaks Julian Assange n’a pas toujours été considéré comme un paria par la communauté du renseignement américain. En fait, selon une source bien informée qui a déjà travaillé sur les programmes sophistiqués de sécurité informatique pour la communauté du renseignement américain, à Oak Ridge National Laboratory, Assange a aidé à développer, à l’époque, un outil de pointe de surveillance informatique à l’usage de la communauté du renseignement américain, qui a fini par être utilisé par la NSA [Agence de Sécurité Nationale] et par la CIA.

Assange, selon notre source, a effectué son travail technique au Sandia National Laboratories au Nouveau-Mexique, où l’Agence d’Information des Systèmes de Défense (DISA) a conduit un travail de surveillance informatique mené dans un cadre relativement non-classifié par rapport à la NSA.

Le « deal » d’Assange avec le gouvernement américain à Sandia se serait produit au début des années 1990, après son arrestation par la police australienne pour s’être introduit dans les ordinateurs du Ministère de la Défense américain.

Les hackers comme espions

Assange est venu en premier à l’attention des agences de renseignement occidentales en 1990, quand, lors de l’opération Bouclier du Désert, précurseur de la guerre avec l’Irak concernant son invasion du Koweït, le Chaos Computer Club basé à Hambourg, avec les pirates informatiques aux Pays-Bas et en Australie, ont été attrapés en train de pirater les systèmes de défense informatique du Ministère américain de la Défense via des liens MILNET jusqu’à l’ARPANET omniprésent, un réseau qui liait la recherche gouvernementale et les agences de développement aux diverses universités à travers le monde.

En 1987, Assange, à l’âge de 16 ans, a commencé sa carrière de hacker en Australie. Lui et deux collègues ont créé un groupe de hackers clandestin appelé « Les Subversifs internationaux ». Assange a utilisé le nom de hacker « Mendax » pour usage, ce qui signifie en latin « celui qui est mensonger ». La fin des années 1980 représentaient une période où les agences de renseignement et les forces de l’ordre ont joué un jeu de capture avec les hackers — des jeunes qui, dans la plupart des cas, en savait plus que même la NSA sur la façon de pirater des systèmes informatiques. Finalement, en 1991, la police fédérale australienne a attrapé Assange dans le cadre de l' »Opération Weather », une opération de répression menée contre les pirates informatiques. L’un des ordinateurs ciblés par Assange a été l’un de ceux exploités par l’US Air Force au Pentagone. Et le piratage a eu lieu pendant la Tempête du Bouclier du désert, à un moment où l’Agence du Renseignement de la Défense (DIA) et la CIA ont commencé à prendre plus au sérieux la question du piratage informatique.

C’est en 1989 que certains pirates informatiques ont été soupçonnés de collaborer avec les services de renseignement étrangers, y compris le KGB soviétique, pour pénétrer dans les ordinateurs de la défense occidentale. Grâce à un lien fourni par le Chaos Computer Club, un groupe de hackers allemands – Karl Koch, alias « Hagbard », Markus Hess, alias « Urmel », Hans Heinrich Hubner, alias « Pengo », et Dirk-Otto Brezinski, alias « DOB « – ont fait équipe avec les pirates de l’Université d’Utrecht aux Pays-Bas et à Melbourne en Australie, pour pénétrer les ordinateurs militaires américains. C’était l’administrateur-système du Lawrence Berkeley Laboratory, Clifford Stoll, qui a d’abord découvert le portail des hackers au sein des ordinateurs militaires – à l’Université de Brême via le réseau allemand de Datex-P jusqu’au [laboratoire] Lawrence Berkeley via Tymnet, pour sortir dans quelque 400 ordinateurs militaires de la base aérienne de Ramstein en Allemagne jusqu’à Fort Buckner, à Okinawa, et la base de données OPTIMIS au Pentagone. Koch, ou « Hagbard », a été retrouvé brûlé à mort avec de l’essence dans une forêt près de Celle, en Allemagne de l’Ouest, en 1989. La police a établi la mort par suicide.

En octobre 1998, un autre hacker du Chaos, Boris Floriciz, alias « Tron », a été retrouvé pendu dans un parc de Berlin. Après avoir considéré la mort comme un suicide, la police a commencé à traiter la mort comme un homicide après que le magazine Stern ait indiqué que Floriciz avait travaillé pour des éléments peu recommandables. Le père de Floriciz a indiqué que son fils avait été approché par des agents du renseignement qui voulaient que le pirate travaille pour eux.

En Août 2001, Herwart Holland-Moritz, alias « Wau Holland, « l’un des fondateurs du Chaos, est mort à l’âge de 49 ans à Hambourg. Holland est décédé après avoir subi un accident vasculaire cérébral. En 1987, Holland avait affirmé que le Chaos avait obtenu des données sensibles sur les systèmes d’armement américains des ordinateurs VAX 11/785 de la NASA reliés au Réseau d’Analyse de Physique Spatiale ou SPAN.

En 1995, Jean-Bernard Condat, fondateur du Chaos Computer Club de France, a été découvert à travailler pour l’agence du renseignement intérieur français, la Direction de la Surveillance du Territoire (DST). Selon le journaliste d’investigation français Jean Guisnel, Condat a commencé à travailler pour la DST en 1989. L’officier de la DST en charge de Condat était connu sous le nom de couverture « Jean-Luc Delacour. »

Dans son livre, « Guerres dans le Cyberespace, Services secrets et Internet« , Guisnel a révélé: « Internet est contrôlé jusqu’à l’os par des mesures telles que tourner autour des pirates informatiques, l’écoute systématique des réseaux informatiques et la manipulation des groupes d’informations ».

En 2000, Internet Corporation for Assigned Names and Numbers (ICANN), l’organisme international qui attribue les noms de domaine Internet, a élu d’Andy Mueller-Maguhn du Chaos en tant que directeur régional européen.

En 1998, le Premier ministre israélien Benjamin Netanyahu a salué un pirate informatique israélien de 18 ans, nommé Ehud Tenebaum, alias « L’Analyseur », qui avait piraté les systèmes informatiques du Pentagone et de la NASA à partir de Tel Aviv, via un modem de l’université à Sde Boker dans le sud d’Israël. Netanyahu a déclaré que Tenebaum était « sacrément bon ». Leader du groupe ViRii, Tenebaum a été détenu par la police israélienne ainsi que deux autres hackers israéliens et un américain, Calidan Levi Coffman de Carson, à Washington. Le FBI a perquisitionné les domiciles de deux adolescents membres de ViRii à Cloverdale, en Californie, mais le Ministère de la Justice ne cherchait que la surveillance probatoire dans leurs affaires criminelles. Les procureurs fédéraux y sont allés facilement sur l’anneau des hackers israéliens, même après que la procureur général Janet Reno a déclaré que les Etats-Unis traiteraient les intrusions informatiques comme des « crimes graves ».

Le Secrétaire adjoint à la Défense John Hamre a déclaré que les attaques de ViRii sur le Pentagone constituaient « l’attaque la plus organisée et systématique » à ce jour. Etaient ciblés par les Israéliens, le personnel du Pentagone et les fichiers des effectifs. Comme le deal d’Assange avec le renseignement australien, il a été ensuite rapporté que la négociation de la peine de Tenebaum avec les autorités israéliennes avait impliqué qu’il travaille pour le renseignement israélien. Les apologistes d’Israël dans la presse officielle ont assimilé le piratage de ViRii au fait de jeter « des missiles électroniques ». L’attaque informatique sur le Pentagone est intervenue, alors que la secrétaire d’État Madeleine Albright demandait le gel des colonisations israéliennes sur la Rive Ouest [Cisjordanie] et à Jérusalem-Est, et que les forces américaines se préparaient à une action militaire contre l’Irak. Les récentes révélations de Wikileaks des câbles du Département d’Etat, ce qui inclut la publication sélective des câbles sur les négociations israélo-palestiniennes, interviennent au milieu d’exigences américaines similaires sur le gel des colonies israéliennes.

Dans une indication que Tenebaum a continué son piratage pour le renseignement israélien, en 2003, un nouveau-zélandais connu sous le nom de « VeNoMous » [VeNiMeux] a été accusé d’entretenir des liens avec Tenebaum et de s’être introduit par effraction à l’intérieur du Centre Indien de Recherche Atomique de Bhabha à Mumbai. L’attaque informatique a éliminé des données et volé des e-mails. Il a été rapporté que VeNoMous et les hackers qui étaient liés avec lui ont été impliqués dans le piratage des systèmes informatiques du programme nucléaire pakistanais. Le programme de cyber-sécurité du Pentagone, comme indiqué précédemment par WMR, a été minutieusement pénétré à hauts niveaux par des agents d’influence israéliens. John P. Wheeler III, qui, en tant qu’assistant au secrétaire de l’Armée de l’Air dans l’administration Bush, et plus tard à MITRE Corporation, a été impliqué fortement dans le programme cyber-guerre du Pentagone, a été retrouvé mort dans une décharge de Wilmington, dans le Delaware, le 30 Décembre de l’année dernière [2010].

L’Enigmatique Assange

Certains dans les médias officiels ont loué de manière similaire Assange et Wikileaks pour la publication des câbles du Département d’Etat, mais le directeur de publication du New York Times, Bill Keller, a récemment exprimé ses regrets sur les relations de son journal avec Assange. Keller a déclaré que, lorsque les relations entre le Times et Assange sont devenues glaciales, trois personnels du Times ont été témoins de piratage sur leurs comptes de messagerie e-mail. Keller n’est manifestement pas au courant du travail passé d’Assange pour la communauté du renseignement américain, et la diligence journalistique par lui et son journal auraient découvert ce que WMR a découvert sur Assange et ses collègues pirates avant d’entrer dans une relation avec Wikileaks et son fondateur, décrit par Keller comme habillé à la manière d’un sac de femme et qui a besoin d’un bain.

La seule chose que les forces de l’ordre et le renseignement pouvaient faire, face à une telle nouvelle menace de piratage informatique technologiquement avancé, était de passer des accords avec les hackers qui ont été arrêtés. Le choix pour la police australienne a été simple: soit faire face à la prison de visage et à une énorme amende, ou bien venir travailler pour les forces de l’ordre et le renseignement dans les nouvelles divisions et branches de la sécurité informatique. Pour Assange, le choix a aussi été simple. Quelque part entre son arrestation en 1991 et son inculpation en 1994, avec 31 accusations criminelles, dont six ont été abandonnées, Assange, selon notre source, a pris ses fonctions au Sandia National Laboratory au Nouveau Mexique, où sous couverture non-classifiée de la DISA, Assange a travaillé sur un système qui permettrait au renseignement américain de pirater des systèmes informatiques à travers une faille de sécurité dans les modems des télécopieurs. Le programme de la DISA développé pour la communauté du renseignement a permis aux opérateurs du renseignement de passer clandestinement des modems en mode fax aux modems en mode données connectés à des ordinateurs, permettant aux fichiers informatiques d’être subrepticement téléchargés. C’était via des modems qu’Assange, depuis l’Australie, a été capable de pénétrer dans les ordinateurs du Ministère de la Défense et c’était via la faille de sécurité du modem des télécopieurs — l’utilisation de modems de fax qui étaient en ligne et qui attendaient de recevoir des télécopies — que certaines agences de renseignement américaines voulaient pour être en mesure d’accomplir la même tâche sur leurs objectifs de renseignement.

À l’issue de sa mission et à son retour en Australie pour son procès, Assange a reçu une simple amende de 2100$A et a été libéré sous caution par la déclaration suivante du juge: « il n’y a tout simplement pas eu de preuve qu’il y ait eu autre chose qu’une sorte de curiosité intelligente et le plaisir d’être capable, comme le dit l’expression, de surfer à travers ces différents ordinateurs. « 

Le juge a également mentionné l’enfance difficile d’Assange, dans laquelle il a grandi dans une secte religieuse, la Santiniketan Park Association, également connue sous le nom « The Family » [« La Famille »] et « Great White Brotherhood » [« La Grande Fraternité Blanche »], et dirigée par le gourou-yoga Anne-Hamilton Byrne. « The Family », en plus d’infliger des châtiments corporels et la privation de sommeil et la privation de nourriture, soumettait les enfants des membres de la secte aux médicaments psychotropes, y compris les médicaments psychiatriques, Anatensol, Diazépam, Halopéridol, Largactil, Mogadon, Serepax, Stelazine, Tegretol ou Tofranil. Les enfants étaient également soumis au LSD. WMR a appris que le culte avait des liens aux opérations de Mind-Control menées conjointement par la CIA et son partenaire, l’Organisation du Renseignement de la Sécurité Australienne (ASIO). En 1978, la police de l’Etat de Victoria a fermé le culte. Ainsi, la première interaction apparente d’Assange, quoique involontaire, avec un service de renseignement, est venue quand il était un enfant maltraité par le culte Santiniketan. « The Family » en Australie présente des similitudes frappantes avec un autre culte d’abus sur les enfants aux États-Unis lié à la CIA: « The Finders » [« Les Inventeurs »].

En Octobre 1990, alors que de plus en plus de ministères du gouvernement américain sont devenus conscients de la menace posée par les hackers du Chaos et de leurs associés, une réunion des responsables de la sécurité informatique auprès de divers organismes traitant des systèmes informatiques classifiés a eu lieu dans une salle sécurisée au siège de la CIA à Langley, en Virginie. Cet éditeur a pris part à la réunion, représentant la Division de la Sécurité des Systèmes d’Information du Département d’Etat au sein du Bureau de la Sécurité Diplomatique. Etaient présents des représentants de la CIA, du FBI, du Ministère du Commerce, du Ministère de la Défense, la DIA, et la NSA.

La CIA était préoccupée par l’angle du KGB avec le gang du Chaos allemand et leurs amis pirates aux Pays-Bas et en Australie. Cependant, après environ une heure de va-et-vient, le représentant-en-chef du FBI se leva, sa ceinture de boucle en laiton très importante avec son costume de tricot-double voyant, et a assuré à tous les participants que comme agent-en-chef du contre-espionnage soviétique de la branche du FBI, il avait « tout sous contrôle. » Le nom de l’agent du FBI était Robert Hanssen, arrêté le 18 Février 2001, pour espionnage pendant 22 ans pour les Soviétiques et les Russes.

Les médias avaient rapporté les faits au sujet des hackers liés au Chaos depuis 1987. Sur le World News Tonight, à ABC News, le soir du 15 Septembre 1987, Peter Jennings a signalé que: « Il y a eu un autre cas de pirates informatiques indiscrets faisant électroniquement leur chemin vers certains dossiers très secrets. Deux allemands de l’Ouest ont apparemment obtenu l’accès à un réseau informatique mondial utilisé par la NASA pour relier les centres de recherche sur l’espace en Europe et en Asie. La NASA a confirmé que le système a été visité, mais a nié que les pirates aient obtenu aucune sorte d’informations classifiées ». Mais le 25 Avril 1991, l’histoire du piratage dans les systèmes militaires au cours du Bouclier du Désert a été rapportée dans son intégralité par ABC:

« Peter Jennings: Une fois de plus, les voleurs électroniques ont réussi à s’introduire dans quelques-uns des systèmes informatiques géants dans les installations militaires et les universités américaines. Une enquête d’ABC News a constaté que, pour au moins un an maintenant, les pirates informatiques, les intrus électroniques basés aux Pays-Bas, ont piraté la sécurité des systèmes informatiques américains où ils peuvent lire des informations sensibles au sujet des plans et des opérations militaires. Voici John Martin d’ABC.

JOHN MARTIN: [CU DOCUMENTS/Graphiques] Des documents obtenus par ABC News montrent que les hackers ont eu tellement d’informations sur le missile Patriot, qu’ils ont dû s’infiltrer dans plusieurs ordinateurs afin de juste trouver un endroit pour stocker les données. [Les soldats] À un moment donné, les intrus ont arrêté des ordinateurs dans le Wisconsin et en Virginie qui ont ensuite été utilisés pour mobiliser des troupes pour l’opération Tempête du désert. [BAT EXT] La CIA considère le vol si grave, qu’ils ont convoqué une réunion spéciale.
 
ANCIEN OFFICIEL DU GOUVERNEMENT: [SILHOUETTE] Il y avait des informations recueillies à partir des systèmes, sur le système Patriot de lancement de fusées, des missiles de croisière Tomahawk de la Marine, l’appel des réserves militaires. [JET D’EMBARQUEMENT DES TROUPES] Les mots qu’ils ont été particulièrement intéressés par étaient « militaire », « nucléaire », « missile » et « Tempête du désert » ou « Bouclier du désert ».

JOHN MARTIN: Des sources indiquent que la plupart des pénétrations informatiques provenaient de Geldrop, aux Pays-Bas. [BAT EXT] Les enquêteurs croient que les voleurs étaient des espions indépendants qui cherchent à vendre des informations au KGB ou au renseignement irakien. [HACKER SUR ORDINATEUR] Un pirate néerlandais a démontré combien c’était facile. [MAP/Graphiques] En utilisant des téléphones locaux, les hackers sont entrés par voie électronique dans un ordinateur de l’université voisine, puis ont traversé l’Atlantique à travers les lignes du campus des universités américaines. [DIVERS BATIMENTS] A partir d’ordinateurs ici, à Bowling Green, dans l’Ohio et d’autres campus, ils ont fait irruption dans au moins 22 réseaux: [DIVERSES INTALLATIONS] La commande des Systèmes de la Naval Sea, système de préparation de l’armée à Fort Belvoir, en Virginie, le laboratoire de recherche de missile à Aberdeen, au Maryland. Aucune des informations qu’ils ont obtenu n’était classifiée, mais le gouvernement est inquiet.

GERALD BURKE: L’une des grandes réalisations de l’espionnage moderne qui ont résulté de la collecte de données non-classifiées, en apparence anodines.
 
JOHN MARTIN: Le gouvernement a alerté son équipe d’intervention informatique d’urgence.
 
LARRY Druffel PhD/RÉPONSE LEADER DE L’ÉQUIPE: Chaque fois que quelqu’un pénètre un système utilisé à des fins militaires, alors vous devez supposer qu’ils essaient d’obtenir des informations qu’ils ne devraient pas et c’est de l’espionnage.
 
JOHN MARTIN: Une raison pour lesquelles les hackers ont été capables de pénétrer dans les ordinateurs, ce sont les mots de passe faibles.
 
WAYNE MADSEN: Tous ces crackers informatiques là-bas savent ce que sont ces mots de passe et ils savent comment les utiliser essentiellement pour s’introduire dans les systèmes.
 
JOHN MARTIN: [SU] Le FBI est sur l’affaire, mais a rencontré des difficultés. La loi néerlandaise ne permet pas la poursuite contre les hackers informatiques à moins que les informations qu’ils volent soient classées. John Martin, ABC News, Crystal City, en Virginie.
 
PETER JENNINGS: En fait, certains néerlandais pensent qu’il n’y a rien de mal à ce genre de piratage informatique. Le directeur d’Economie à l’Université d’Utrecht dit que la plupart des écoles néerlandaises encouragent en fait les élèves à infiltrer d’autres systèmes informatiques dans le cadre de leur formation. Il dit que la sécurité est la responsabilité des propriétaires des systèmes ».

Mais ce que ABC News et personne d’autre ne savaient, c’est que certaines agences de renseignement, y compris l’ASIO en Australie et la NSA avaient décidé de choisir les services de certains hackers afin de pénétrer leurs groupes et dans le but de déterminer la technologie qu’ils utilisaient pour pirater les systèmes. Le projet avec l’étudiant de Cornell, Robert Morris, Jr., qui était capable de lancer un programme internet perturbateur de ver informatique en 1988 qui a fait tomber un certain nombre de systèmes informatiques, en est un exemple. Le père de Morris se trouvait être Robert Morris, Sr., scientifique en chef de la NSA à l’époque. La « punition » du jeune Morris fut notamment de travailler au craquage des codes cryptographiques utilisés par les trafiquants de drogue et autres pirates. La punition de Morris était semblable à la douce affaire amoureuse qui a fait travailler Assange en retour de ses services à Sandia.

Assange continue à jouer son rôle en étant un agent à « repaire limité » pour la communauté du renseignement américain. La fuite sélective du Département d’Etat sur les câbles sur-classifiés du Secret maximal SIPRNET, des câbles qui rapportent sur des ragots et des informations open-source recueillies auprès des diplomates américains et de leurs contacts à l’étranger, ont été utilisés pour influencer les événements dans le monde entier. Il s’agit d’une opération classique d' »infiltration cognitive » tel que préconisé par le Dr. Cass Sunstein, chef du Bureau de l’Information des Affaires Réglementaires de la Maison Blanche, un promoteur de Wikipedia et Wikileaks, tous deux utilisés par les agences de renseignement pour l’information et les opérations de guerre psychologique.

Peut-être que ce n’était pas un hasard si, en Décembre 2010, le Parti Pirate international, qui trouve ses débuts en Suède, où Assange est recherché pour crimes sexuels, et sa branche autrichienne, ont offert d’accueillir le cache de plus de 250.000 câbles du Département d’Etat de Wikileaks. Le Parti Pirate, avec des branches aussi en Allemagne, en Suisse et au Luxembourg, a des contacts étroits avec le Chaos Computer Club.

Wayne Madsen est un journaliste d’investigation de Washington, DC, auteur et chroniqueur. Il a écrit pour plusieurs journaux et blogs renommés.

Madsen est un contributeur régulier sur Russia Today. Il a été un fréquent commentateur sur la politique et la sécurité nationale sur Fox News et est également apparu sur ABC, NBC, CBS, PBS, CNN, BBC, Al Jazeera, et MS-NBC. Madsen a été accepté par Bill O’Reilly et Sean Hannity dans leurs émissions de télévision. Il a été invité à témoigner comme témoin devant la Chambre des représentants américaine, le Tribunal pénal pour le Rwanda, et un panel d’enquête du gouvernement français sur le terrorisme.

Comme un officier de la marine américaine, il a réussi l’un des premiers programmes de sécurité informatique pour l’US Navy. Il a ensuite travaillé pour la National Security Agency, le Commandement Naval des données d’automatisation, le Département d’État, la RCA Corporation, et la Computer Sciences Corporation.

Madsen est un membre de la Société des journalistes professionnels (SPJ), l’Association des agents de renseignement (AFIO), et le National Press Club. Il est un collaborateur régulier de l’Opinion Maker.

Source: http://www.opinion-maker.org/2011/02/wikileaks-and-us-intelligence-computers/

Publicités

Le cas Assange: Le record du mensonge

L’Expresso, Stefania Maurizi, 28 août 2012

Ces jours derniers, beaucoup de fausses nouvelles ont été publiées au sujet de WikiLeaks et de son histoire… quand ce n’étaient pas des mensonges… L’Expresso les contredit: une a une.

Une saga pleine de mensonges. Des informations inexactes, et des analyses sans fondement. La superficialité de la presse est une des démonstrations les plus étonnantes de la guerre qui est menée contre Julian Assange et WikiLeaks.

Mais que d’erreurs! Si l’organisation commençait à intenter des procès, elle pourrait devenir millionnaire et résoudre le blocage financier illégal qui écrase le groupe et qui a été mis en place par les cinq géants financiers: Visa, Mastercard, Bank of America, Western Union, et PayPal , dès que WikiLeaks a commencé de publier les télégrammes diplomatiques Américains.

L’épidémie de balivernes a impliqué les médias du monde entier, et Julian Assange a demandé et obtenu des douzaines de mises au point, du Royaume-Uni aux USA. Et en Italie? Dans un article sévère de La Stampa, Gianni Riotta a récemment esquissé ce qu’est la parabole de WikiLeaks pour lui: « Une mauvaise histoire qui va de mal en pis », écrit-il, dénonçant le fait que la valeur fondamentale de l’organisation, la transparence, est devenue de l’opacité.

Riotta a écrit que Assange insiste sur « l’affaire politique contre lui pour ne pas affronter un procès pour viol », et que « pour éviter le procès à Stockholm », il s’est jeté dans les bras de gens comme le Président de l’Equateur, Rafael Correa. Il y a un petit détail qui semble échapper à l’éditorialiste: il n’y a pas de procès pour viol, il n’y a pas de convocation à la barre du tribunal, Julian Assange n’a jamais été mis en examen, et toute cette saga judiciaire commencée en août 2010 n’est que l’étape préliminaire d’une investigation qui dure depuis deux ans parce que les procureurs suédois ont refusé toutes les demandes d’Assange d’être interrogé à Londres, plutôt que d’être extradé à Stockholm.

Telle est la controverse dont tout le monde parle: la Suède ne demande pas l’extradition d’Assange pour le juger ou parce qu’il doit purger une peine. Depuis deux ans, la Suède insiste pour obtenir l’extradition seulement pour l’interroger et pour établir si les accusations des deux filles sont vraies: Assange doit donc être jugé ou alors l’accusation doit être abandonnée, lavant ainsi le nom d’Assange de cette tache infamante qu’est le viol. Personne n’est au-dessus des lois, Julian Assange non plus. Il doit répondre devant les juges des allégations de ces femmes.

Et la Suède est entièrement dans son droit d’avoir ses propres lois qui punissent un comportement comme un viol alors que d’autres pays ne le considéreraient pas comme tel, (le fait d’avoir une relation sexuelle consentie, mais sans utiliser de préservatif malgré la demande du partenaire). Mais, ce que le reste du monde ne comprend pas, c’est pourquoi Stockholm persiste à extrader Assange, alors qu’ils pourraient l’interroger à l’ambassade de Suède à Londres, comme demandé par son équipe d’avocats depuis le début. De même, ils pourraient l’interroger à l’ambassade d’Equateur, où il est réfugié, comme l’Equateur l’a proposé il y a quelques semaines. Assange ne demande pas à être interrogé dans un pub ou une salle de bingo: il est immédiatement disponible pour être interrogé à l’ambassade de Suède, ou à Scotland Yard. Mais la Suède a toujours refusé toutes ces solutions sans explication.

Riotta accuse Assange de mélanger « son combat initial avec le procès pour agression sexuelle ». Il ne mentionne pas qu’Assange a été défini comme un terroriste High Tech par le vice-président des Etats-Unis Joe Biden. Que la candidate républicaine Sarah Palin a publiquement demandé qu’Assange soit traité « comme un membre opérationnel d’Al-Qaïda ». Que Bob Beckel (Fox TV) était d’avis de « buter illégalement cet enfoiré de fils de pute ».  Qu’un plan anti-WikiLeaks a vu le jour publiquement en février 2011 , et qu’il portait la marque de Palantir Technologies d’Alto Palo, une des plus inquiétantes compagnies High Tech en affaires avec le Pentagone, et soutenue par l’entreprise In-Q-Tel de la CIA.

Il n’y a pas de preuve pour affirmer que les accusations de viol contre Assange sont juste un coup monté. Mais il est intéressant de lire ce que l’agence privée de renseignements Stratfor pense de cela dans ses mails internes et privés (aussi publiés par l’Expresso) qui maintenant sont publics parce qu’un collectif Anonymous a attaqué ses serveurs, emportant 5,3 millions de mails. « C’est très rare que les accusations de violences sexuelles soient gérées par Interpol par une notice rouge, comme dans ce cas » écrit Stratfor en se référant au mandat d’arrêt émis par Interpol le 30 Novembre 2010 qui a fait d’Assange un homme recherché dans le monde entier. « Il n’y a donc pas de doute que cela a pour but d’empêcher la fuite des documents du Gouvernement par WikiLeaks ».

C’est un point de vue très intéressant, parce qu’il ne peut pas être suspecté de sympathie envers WikiLeaks. Sans aucun doute Stratfor n’aime pas WikiLeaks, au point que dans le secret de ses échanges internes, un analyste de l’agence écrit : « Le fondateur devrait être soumis au waterboarding ». Et aussi : « Je suis d’accord pour utiliser n’importe quelle accusation inventée pour faire disparaître cet homme et son site. Et je voudrais donner la putain de tête de ce soldat, Bradley Manning, aux chiens, ou peut-être lui faire subir les choses que les Iraniens font à nos sources en Iran ».

Pour Riotta, Julian Assange utilise « le génie des relations publiques qui le caractérise » pour mélanger l’affaire de Stockholm et celle de Washington, manipulant la situation à son avantage. Il n’y a pas d’espace pour la crainte d’Assange que l’extradition en Suède puisse être seulement le prélude à celle vers les Etats-Unis.

Ses détracteurs écartent cette crainte avec une rage qui étonne. D’où leur vient une telle conviction ? Ils assènent qu’il n’y a aucune preuve que les Etats-Unis veuillent l’extrader. Qu’est-ce qu’il leur faut ? Un SMS d’Obama? Toute l’affaire des dossiers secrets du Pentagone et du gouvernement des Etats-Unis relève de la Sécurité Nationale, donc, c’est secret.

Il y a des personnes en relation à des degrés divers avec WikiLeaks appelées à témoigner devant le Grand Jury d’Alexandrie, Etat de Virginie, à propos de la publication des télégrammes diplomatiques. En juin 2011, l’Expresso a rencontré l’un d’entre eux, ancien chercheur au MIT à Boston, David House.

« Si les investigations du Grand Jury ne sont plus en cours et ont été closes, pourquoi les Etats-Unis ne le déclarent pas sans ambiguïté, au regard du contexte diplomatique autour du cas Assange? » explique, à L’Expresso, Michael Ratner (Centre pour les droits constitutionnels de New York) qui assiste Bradley Manning et WikiLeaks. Il ne paraît étrange à personne que le Royaume-Uni en soit arrivé à menacer de violer l’immunité de l’ambassade d’Equateur, et ce, d’après les estimations publiées dans les journaux anglais, au moyen d’un siège des forces de police au prix de 50 000 livres par jour ?

Est-il jamais arrivé auparavant qu’autant de ressources et d’énergies aient été dépensées pour interroger un homme pour seulement des soupçons de viol? Le jour où l’Equateur a accordé l’asile à Julian Assange, l’ancien ambassadeur britannique en Ouzbékistan, Craig Murray, a révélé cette information sur ​​son site: « Je suis venu en Angleterre aujourd’hui et j’ai appris avec consternation, de ma source au sein du bureau des Affaires étrangères, que le gouvernement britannique a vraiment décidé – après une forte pression  par l’administration Obama – d’entrer à l’ambassade de l’Équateur et d’arrêter Assange ». Pendant plus de 20 ans, Murray a été un membre du personnel diplomatique de Sa Majesté. Il ne manque pas de sources, bien sûr.

Riotta pense que Assange est coupable d’avoir demandé l’asile à l’Equateur, dont le président réprime les médias. « Si vous n’êtes pas d’accord avec Correa, vous ne pouvez pas parler à la radio ou à la télévision », écrit-il. Il mentionne des défections au sein d’experts informatiques de WikiLeaks, « déçus par les comportements égocentriques de l’ancien dirigeant ». Ce sont de vieilles histoires de deux ans et chaque journaliste qui travaille avec WikiLeaks peut dire qu’elles sont dépassées. Après la grande rupture entre Assange et l’ancien numéro deux de l’organisation, Daniel Domscheit Berg, WikiLeaks est stable aujourd’hui et si elle travaille moins, c’est parce que sa situation financière est bloqué du fait de l’affaire des cartes de crédit.

Les gens qui travaillent à plein temps pour WikiLeaks doivent être payés, mais comme l’argent fait défaut, WikiLeaks a dû se passer de techniciens expérimentés sur des projets cruciaux. L’embargo économique a causé des problèmes dévastateurs. Ce pourrait être un précédent dangereux, parce que cela affecte WikiLeaks aujourd’hui, mais cela pourrait affecter n’importe quelle ONG ou média  que les banques ou les groupements de cartes de crédit n’aiment pas.

WikiLeaks est une organisation parfaitement légale qui n’a jamais été condamnée, ni accusée d’aucun crime. Pourquoi Visa, MasterCard, Bank of America, Western Union et PayPal ont-ils bloqué les donations quand WikiLeaks a commencé à publier les télégrammes diplomatiques? L’éditorialiste de La Stampa voudrait égratigner Assange pour sa requête d’asile à l’Equateur, ennemi de la liberté de la Presse, mais ne mentionne pas cet embargo qui est une sérieuse atteinte à la liberté d’expression.

Mais la bête noire de tous les journalistes occidentaux, y compris Riotta, c’est Russia Today TV, le ventriloque du Kremlin. Julian Assange et WikiLeaks ont travaillé avec des douzaines de médias ces deux dernières années, journaux, radios et TV. De Asahi Shimbun au New York Times, du Monde à Der Spiegel, de Al-Akhbar au Liban à The Indu en Inde, du pakistanais Dawn à l’égyptien Al Masry Al Youm et au malaisien Malaysia Today. L’Expresso a collaboré avec WikiLeaks depuis 2009, quand l’organisation nous a donné un fichier audio sur le rôle supposé des services secrets italiens dans le scandale des poubelles de Naples.

Depuis lors, L’Expresso a travaillé sur toutes les publications, des dossiers Afghans jusqu’aux actuels fichiers syriens. Pendant ces trois années, il a vu la naissance et la mort d’accords entre WiKiLeaks et des médias des cinq continents. Et il a vu des attaques contre Assange pour n’importe quoi qu’il décide de publier, ou non. Le dernier projet, les fichiers syriens, a conduit la Pravda à publier un article délirant contre Assange pour avoir choisi de rendre publics ces documents sur la dictature d’Assad.

Mais actuellement, WikiLeaks est mis sur la croix pour sa collaboration avec Russia Today. La seule voix isolée a été Glenn Greenwald, chroniqueur du Guardian. Il a écrit: « Il y a apparemment une règle qui dit qu’il est tout à fait correct pour un journaliste de travailler pour un média détenu et contrôlé par un fabricant d’armes (GE / NBC / MSNBC), ou par les gouvernements américain et britannique (BBC / Stars & rayures / Voice of America), ou par Rupert Murdoch et le prince saoudien Al-Walid Bin Talal (Wall Street Journal / Fox News), ou par une société bancaire qui depuis longtemps possède des liens avec des gouvernements de droite (Politico)… », estime Greenwald. « Mais c’est une violation intrinsèque de l’intégrité journalistique de travailler pour un média appartenant au gouvernement russe ».

Personne n’avait rien à redire lorsque l’ancien directeur du New York Times, Bill Keller, a révélé le contexte de la publication des câbles dans son e-book sur WikiLeaks, intitulé « Open Secrets » (Secrets Ouverts). Keller a indiqué que, neuf jours avant le grand scoop, le rédacteur en chef du New York Times de Washington, Dean Baquet, avait averti la Maison Blanche. Immédiatement après, Baquet et deux journalistes ont été invités dans « une pièce sans fenêtre au Département d’Etat, où ils ont rencontré un groupe de personnes qui ne rigolaient pas du tout: les représentants de la Maison Blanche, du Département d’Etat, le Bureau du directeur des renseignements nationaux , la CIA, la Defense Intelligence Agency, le FBI, le Pentagone, se sont réunis autour d’une table. D’autres, qui ne se sont jamais présentés, étaient présents à la réunion, s’ adossant aux murs ». La réunion était hors procès-verbal (« off-the-record »), alors Keller n’avait pas révélé ce qu’ils ont dit. Mais il révèle cependant que, dans les jours suivants, les réunions ont été plus calmes avec la rédaction du New York Times de Washington qui « avant toute discussion, envoyait une série de câbles destinés à être publiés dans les prochains jours ». En d’autres termes, le journal le plus grand et plus puissant de l’Occident, l’icône mondiale du journalisme, a publié les câbles sous la supervision du gouvernement américain. Vive la liberté de la presse.

Traduit par Irien et Arduenna Silva

Lien vers l’article italien sur le Forum WikiLeaks : http://www.wikileaks-forum.com/index.php/topic,14202.0.html

Lien vers la version anglaise sur le Forum WikiLeaks : http://www.wikileaks-forum.com/index.php/topic,14292.0.html

Lien vers l’article original : http://espresso.repubblica.it/dettaglio/caso-assange-il-record-di-falsita/2189846//0

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités