La déradicalisation terroriste en Arabie Saoudite est en fait un programme de radicalisation secrète, selon un prisonnier de Guantanamo

 Independent, Samuel Osborne, 01/12/2016

« C’est la cause d’un roi. Ce n’est pas un vrai jihad »

guantanamoLe centre de déradicalisation terroriste de l’Arabie Saoudite est en fait un « programme de radicalisation cachée », a prétendu un prisonnier de Guantanamo Bay accusé d’être un fabricant de bombes d’al-Qaïda.

Le prisonnier saoudien Ghassan Abdullah al-Sharbi a déclaré à une commission de libération conditionnelle de Gitmo: « Vous voulez me renvoyer en Arabie Saoudite, parce que vous croyez qu’il y a un programme de déradicalisation en surface, c’est vrai.

Vous avez à 100% raison, il y a un programme de radicalisation important, mais ne vous y trompez pas, en dessous il y a un programme caché de radicalisation. »

Al-Sharbi a fait ces commentaires à la Commission d’examen périodique, qui évalue si les prisonniers de Guantanamo peuvent être libérés, en juin, selon des documents récemment déclassifiés.

Lire la suite: http://www.independent.co.uk/news/world/middle-east/saudi-arabia-terrorist-rehab-secret-hidden-radicalisation-programme-guantanamo-prisoner-claim-a7449191.html

Julian Assange, agent du contre-terrorisme occidental?

Dans un article daté d’octobre 2012, publié sur le site du sénateur australien Scott Ludlam, on lit ce titre: « Julian Assange, journaliste ou terroriste? »

800px-Julian_Assange_(1)Cette question est justifiée par le travail journalistique de l’organisation WikiLeaks qui a été accusée par certains politiciens américains de porter atteinte à la sécurité nationale et de potentiellement avoir pu aider des groupes terroristes.

Au-delà de cette question, on peut bien évidemment se poser d’autres questions plus intéressantes, comme certains l’ont déjà fait, en disant par exemple que Julian Assange pourrait être un espion au service de la CIA ou de tout autre service secret occidental, russe, israélien, ou même un agent double travaillant pour plusieurs gouvernements.

Julian Assange serait-il simplement journaliste, ou… agent du contre-terrorisme occidental?

Les articles qui posent ces questions sont souvent assimilés à des théories complotistes. Et si nous nous intéressons à ces questions sur ce blog, ce n’est certainement pas pour décrédibiliser la cause de WikiLeaks, mais au nom de la transparence politique, car cela pourrait mettre en lumière les stratégies et les artifices utilisés par les services secrets.

Nombreux sont les soutiens de Julian Assange et de WikiLeaks qui travaillent, en effet, ou ont travaillé au sein des services de renseignement (CIA, NSA…), et pour certains dans des services consacrés à la lutte anti-terroriste, comme le célèbre John Kiriakou cité dans un discours de Julian Assange avec deux autres lanceurs d’alerte, et qui lui-même avait travaillé pour des opérations de contre-terrorisme et avait participé à l’arrestation d’Abu Zubaydah, accusé d’avoir aidé Ben Laden. Cela pose question.

Par la nature des documents publiés par WikiLeaks, on peut aussi se demander si certaines publications n’auraient pas pu servir indirectement la lutte anti-terroriste, comme l’a été le cas dernièrement des AKP Leaks, les emails du parti turc d’Erdogan. Pourquoi ces emails publiés par WikiLeaks auraient pu servir la lutte anti-terroriste? Un élément de réponse pourrait être que la Turquie a été accusée par certaines personnalités politiques de soutenir le terrorisme et l’Etat Islamique contre le régime d’Assad en Syrie. Ces derniers mois, beaucoup d’articles dans la presse occidentale ont porté sur ce sujet. La logique paraîtrait simple: publier des emails pour affaiblir Erdogan, revient à affaiblir celui qui est accusé de soutenir un groupe terroriste sanglant, et ainsi affaiblir indirectement l’Etat Islamique. Nous sommes bien dans une logique anti-terroriste.

Mais ces dernières années, d’autres publications de l’ONG WikiLeaks ont également pu servir cette lutte anti-terroriste. C’est le cas des fuites des documents sur les guerres en Irak et en Afghanistan, à une période où les Etats-Unis promettaient de tuer le terroriste Ben Laden. Celui-ci a bien été tué le 2 mai 2011. La vidéo militaire américaine publiée par WikiLeaks et connue sous le nom de « Collateral Murder » l’a été le 5 avril 2010, suivie par les documents sur l’Afghanistan le 25 juillet 2010, soit un an environ avant la mort de ben Laden, alors qu’on sait aussi qu’à la même période: « Le gouvernement pakistanais a tenté de négocier avec al-Qaïda, un an avant la mort de Ben Laden ». Peut-être que cette coïncidence est due au hasard, mais on pourrait aussi penser que WikiLeaks a participé indirectement à la lutte anti-terroriste, que cela ait été son intention réelle ou pas.

Ces derniers jours, on a aussi pu voir Julian Assange réagir à l’enquête du Monde concernant des taxes qui auraient été payées par le cimentier Lafarge au groupe de l’Etat Islamique en Syrie, et il a mis en avant les liens entre Lafarge et la candidate américaine Hillary Clinton. Cela a aussi probablement un lien avec le contre-terrorisme.

Tous ces éléments, toutes ces coïncidences étranges, peuvent laisser penser que WikiLeaks a un lien avec le contre-terrorisme occidental. Si tel était le cas, cela pourrait signifier que Julian Assange est en lien avec des personnalités relativement importantes au sein des gouvernements ou au sein des services secrets. Notre blog n’ayant pas accès à plus d’informations que ce qui est déjà publié sur Internet, notre question se limite donc à cette possibilité.

kimono

 

Comment le wahhabisme saoudien est la source du terrorisme islamiste

Le Dr. Yousaf Butt est un conseiller senior auprès du Conseil américano-britannique de l’information sur la sécurité et directeur à l’Institut de l’intelligence culturelle. Les opinions exprimées ici sont les siennes.

800px-Mecca_view

Huffpost.com, le 20 janvier 2015

LONDRES – Les attentats terroristes horribles contre l’hebdomadaire Charlie Hebdo à Paris ont conduit à des spéculations quant à savoir si les tueurs – les frères Chérif et Saïd Kouachi – étaient des loups solitaires ou s’ils étaient liés à des cerveaux au sein d’ISIS ou de son rival, Al-Qaïda. Bien qu’Al-Qaïda au Yémen ait revendiqué l’attaque, il n’est pas clair de savoir à quel degré l’affilié a effectivement dirigé l’opération. Peu importe que les connexions de l’organisation (le cas échéant) soient finalement avérées vraies, une chose est claire: la source de l’extrémisme islamique qui encourage et légitime cette violence se trouve dans la souche de l’islam du « wahhabisme » fanatique centré en Arabie Saoudite. Et si le monde veut tasser et éliminer un tel extrémisme violent, il doit se confronter à cet hôte primaire et facilitateur.

Paradoxalement, alors que l’ambassadeur d’Arabie Saoudite au Liban, Ali Awad Asiri, a participé au rassemblement de solidarité « je suis Charlie » à Beyrouth à la suite des attentats de Paris, de retour à la maison, le blogueur saoudien Raif Badawi a reçu les 50 premiers coups de fouet des 1000 qui lui sont dûs chaque vendredi sur les 20 prochaines semaines. Son crime? La gestion d’un site libéral pour promouvoir la liberté d’expression. (Heureusement, ces derniers jours, il semble que les autorités saoudiennes ont cédé à la pression internationale et suspendu la sentence.)[…]

Par exemple, un câble Wikileaks [09STATE131801] cite clairement la secrétaire d’État de l’époque, Hillary Clinton, qui dit que « les donateurs en Arabie Saoudite constituent la plus importante source de financement des groupes terroristes sunnites dans le monde entier. » Elle continue: « Plus de choses doivent être faites étant donné que l’Arabie saoudite reste une base de soutien financier essentiel pour al-Qaïda, les talibans, le LeT et d’autres groupes terroristes. » Et ce ne sont pas seulement les Saoudiens: le Qatar, le Koweït et les Émirats arabes unis sont également impliqués dans le mémo. D’autres câbles publiés par Wikileaks décrivent comment les sociétés écran saoudiennes sont également utilisées pour financer le terrorisme à l’étranger.

Lire l’intégralité de l’article: http://www.huffingtonpost.com/dr-yousaf-butt-/saudi-wahhabism-islam-terrorism_b_6501916.html

Si la NSA surveille ces genres de communications, pourquoi n’ont-ils pas arrêté l’attentat de Boston?

« Les suspects de l’attentat de Boston ont construit des explosifs avec l’aide d’un magazine en ligne d’Al-Qaïda », d’après un article de FoxNews. Pour autant, il semble que ce genre d’informations n’a pas alerté la NSA et le programme de surveillance s’est avéré inefficace pour arrêter les auteurs des attentats. Si la NSA possédait des informations sur les suspects des attentats, pourquoi n’est-elle pas intervenue à temps?

Les 8 théories de la conspiration gouvernementale. Conspiration #3: Le gouvernement tente de ruiner ma réputation

La vérité: Le COINTELPRO [Counter Intelligence Program] du FBI l’a fait pendant une durée de 15 ans.

Martin Luther King

Le FBI n’a jamais été un fan de critiques. Au cours du deuxième Red Scare [Peur Rouge], le Bureau a combattu les dissidents, en lançant un programme secret appelé COINTELPRO. Sa mission? « Exposer, perturber, détourner, discréditer, ou sinon neutraliser » les personnes et les groupes rebelles.

Sous COINTELPRO, le FBI a supervisé 2000 opérations de diffamation subversive. Les agents ont mis sur écoute les téléphones, fabriqué des faux documents, et planté de faux rapports pour créer une image publique négative des dissidents. Le COINTELPRO a ciblé des groupes haineux comme le KKK [Ku Klux Klan], mais il a aussi continué à surveiller étroitement la «nouvelle gauche», comme les manifestants pour les droits civiques et les activistes des droits des femmes. Il a surveillé Muhammad Ali, Malcolm X, John Lennon, et Ernest Hemingway.

Peu, cependant, ont été surveillés d’aussi près que Martin Luther King Jr. Après que MLK prononça son fameux discours « I Have a Dream », ce mémo flottait dans les bureaux du FBI:

« A la lumière du puissant discours démagogique d’hier de King, il est tête et épaules au-dessus de tous les autres leaders noirs mis ensemble quand il s’agit d’influencer les grandes masses de Noirs. Nous devons le marquer maintenant, si nous ne l’avons pas fait avant, comme étant le Noir le plus dangereux de l’avenir dans ce pays du point de vue du communisme, du noir, et de la sécurité nationale ».

King est devenu un ennemi non officiel de l’Etat. Les agents ont suivi chacun de ses mouvements, en effectuant une «analyse complète des voies d’approche visant à neutraliser King comme un chef de file Noir efficace. » Quand une écoute téléphonique a révélé une liaison extraconjugale de King, le FBI lui a envoyé une lettre anonyme, en lui prédisant qu’une menace était dans son avenir. « Vous êtes une fraude colossale et un mal, vicieux à cela», dit la lettre. Un mois plus tard, MLK a accepté le prix Nobel de la paix.

Le COINTELPRO a fermé en 1971, bien que le FBI ait continué à surveiller certains groupes. Dans les années 1990, il a surveillé PETA et mis les membres de Greenpeace sur sa liste de surveillance terroriste.

Source: http://mentalfloss.com/article/33497/8-government-conspiracy-theories-and-how-they-could-be-right

« Il est temps de briser la NSA »

<> on January 17, 2014 in Washington, DC.

Bruce Schneier, CNN, 20 février 2014

La NSA est devenue trop grande et trop puissante. Ce qui était censé être une agence unique chargée d’une mission double – la protection de la sécurité des communications des États-Unis et l’écoute des communications de nos ennemis – est devenu déséquilibré dans l’ère de l’après-guerre froide, dans l’ère du terrorisme-total-tout-le-temps.

Mettre la Cyber Commande américaine, l’aile cyber-guerre de l’armée, dans le même emplacement et sous le même chef, a élargi le pouvoir de la NSA. Le résultat est une agence qui privilégie la collecte de renseignements sur la sécurité, et qui de plus en plus nous met tous en danger. Il est temps que nous pensions à briser la National Security Agency.

D’une manière générale, trois types de programmes de surveillance de la NSA ont été exposés dans les documents publiés par Edward Snowden. Et tandis que les médias ont tendance à les regrouper, il est essentiel de comprendre leurs différences pour comprendre comment diviser les missions de la NSA.

La première [mission] est la surveillance ciblée.

Ceci est bien illustré par le travail du groupe d’Opérations d’Accès sur Mesure de la NSA (TAO), y compris son catalogue de matériel et de logiciels «implants» conçus pour être subrepticement installés sur les ordinateurs de l’ennemi. Ce genre de choses représente le meilleur de la NSA et c’est exactement ce que nous voulons que l’agence fasse. Que les États-Unis aient ces capacités, aussi effrayant que cela puisse paraître, est la cause d’une gratification.

La deuxième [mission] est la surveillance en vrac, la collection faite par la NSA de tout ce qu’elle peut obtenir sur chaque canal de communications auquel elle peut avoir accès. Cela inclut des choses telles que la collecte en vrac par la NSA d’enregistrements d’appels, des données de localisation, des e-mails et des sms.

C’est là que la NSA va trop loin: la collecte des données sur des Américains innocents, faite incidemment ou délibérément, et celle faite sans discernement sur les données des citoyens étrangers. Cela ne nous donne pas plus de sécurité, et cela nous rend susceptibles d’être victimes d’abus. Même le directeur du renseignement national, James Clapper, a reconnu que la collecte et le stockage des données a été gardé secret pendant trop longtemps.

La troisième [mission] est le sabotage délibéré de la sécurité. Le premier exemple que nous avons est le programme BULLRUN de la NSA, qui cherche à « insérer des vulnérabilités dans les systèmes de chiffrement commerciaux, les systèmes informatiques, les réseaux et les dispositifs de communication de point final. » C’est le pire des excès de la NSA, car cela détruit notre confiance dans l’Internet, affaiblit la sécurité dont nous dépendons tous et nous rend vulnérables comptent sur et nous rend plus vulnérables aux attaques à travers le monde.

Ce sont les trois [missions]: bien, mal, très mal. La réorganisation de l’appareil de renseignement des États-Unis pour qu’il se concentre sur nos ennemis nécessite de briser la NSA le long de ces fonctions.

Tout d’abord, la TAO et sa mission de surveillance ciblée doit être déplacée sous le contrôle de la Cyber Commande des États-Unis, et la Cyber Commande devrait être complètement isolée de la NSA. Attaquer activement les réseaux de l’ennemi est une opération militaire offensive, et elle devrait faire partie d’une unité militaire offensive.

Quelles que soient les règles d’engagement sous lesquelles fonctionne la Cyber Commande, celles-ci devraient s’appliquer de manière égale aux opérations actives telles que saboter l’usine d’enrichissement nucléaire de Natanz en Iran et le piratage d’une compagnie de téléphone belge. Si nous allons attaquer l’infrastructure d’un pays étranger, que ce soit clairement une opération militaire.

Deuxièmement, toute la surveillance faite sur des Américains devrait être déplacée vers le FBI.

Le FBI est chargé de la lutte antiterroriste aux États-Unis, et il a besoin de jouer ce rôle. Toutes les opérations portées contre les citoyens américains doivent être soumises à la loi des États-Unis, et le FBI est le meilleur endroit pour appliquer cette loi. Que la NSA puisse, de l’avis de beaucoup, faire une course de fin autour de la supervision du Congrès, respect de la légalité et les lois nationales est un affront à notre Constitution et un danger pour notre société. La mission de la NSA devrait se concentrer à l’extérieur des États-Unis – pour de vrai, pas juste pour les apparences.

Et troisièmement, le reste de la NSA doit être rééquilibré afin que le COMSEC (sécurité des communications) ait la priorité sur le SIGINT (le renseignement de signaux). Au lieu de travailler à affaiblir délibérément la sécurité pour tous, la NSA doit travailler à améliorer la sécurité pour tout le monde.

La sécurité des ordinateurs et des réseaux est difficile, et nous avons besoin de l’expertise de la NSA pour sécuriser nos réseaux sociaux, nos systèmes d’entreprises, nos ordinateurs, nos téléphones et nos infrastructures critiques. Il suffit de rappeler les récents incidents de comptes piratés – de Target à Kickstarter. Ce qui autrefois semblait occasionnel semble maintenant devenu une routine. Tout travail de la NSA pour sécuriser nos réseaux et notre infrastructure peut être fait ouvertement – aucun secret n’est nécessaire.

C’est une solution radicale, mais les nombreux méfaits de la NSA exigent une pensée radicale. Cela n’est pas éloigné de ce que le Groupe d’examen du Président sur le renseignement et les technologies des communications, chargé d’évaluer les programmes actuels de la NSA, a recommandé. Sa 24ème recommandation était de mettre la NSA et la Cyber Commande des États-Unis en vertu de différentes responsabilités, et la 29ème recommandation était de mettre en avant le cryptage sur l’exploitation.

Je n’ai aucune illusion que quelque chose de semblable puisse se produire bientôt, mais ce serait la seule façon d’apprivoiser la bête énorme que la NSA est devenue.

Source: https://www.schneier.com/essays/archives/2014/02/its_time_to_break_up.html et http://edition.cnn.com/2014/02/20/opinion/schneier-nsa-too-big/index.html

Le leader de Tchétchénie publie une image « prouvant » que le Ben Laden de la Russie – et le chef de terreur le plus recherché de Poutine, Dokou Oumarov – a été tué

Par Will Stewart, Moscou, 19 juillet 2014

Une photo refroidissante, qui prouve apparemment que le terroriste le plus recherché de Russie est mort, a été publiée aujourd’hui par le chef de la République tchétchène. Le leader Pro-Vladimir Poutine Ramzan Kadyrov a téléchargé l’image de ce qui est prétendu être le corps de Dokou Oumarov sur le réseau social Instagram. A côté de la photo, il a écrit: «Pour ceux qui voudraient croire que ce rat est encore en vie, nous pouvons le montrer après sa mort. »

doku umarov_instagramPreuve? Cette photo qui prouve prétendument que le terroriste le plus recherché de Russie, Dokou Oumarov, est mort, a été publiée aujourd’hui par le chef de la République tchétchène, Ramzan Kadyrov. Elle a été publiée sur le réseau social Instagram.

doku umarovL’homme recherché: connu comme l’Oussama ben Laden de la Russie, Oumarov (photo) est l’ennemi le plus recherché de Vladimir Poutine

Connu comme l’Oussama Ben Laden de la Russie, Oumarov est l’ennemi le plus recherché de Poutine – recherché pour crimes de terrorisme, enlèvements, homicides et trahison. Le chef de guerre barbu est responsable d’une série d’attaques meurtrières contre la Russie, y compris l’attentat du train entre Moscou et Saint-Pétersbourg qui a fait 26 morts en 2009 et l’attaque d’un barrage en Sibérie qui a tué 75 personnes.

Source: http://www.dailymail.co.uk/news/article-2698220/Chechen-leader-releases-picture-proving-Russias-wanted-terrorist-Doku-Umarov-dead.html

Termes et définitions d’intérêt pour les professionnels du contre-espionnage du DoD

Document publié sur le site du NCIX [Office of the National Counterintelligence Executive, ou Bureau de l’Exécutif du Contre-espionnage National], daté du 2 mai 2011.

Lire le dictionnaire en ligne: http://www.ncix.gov/publications/ci_references/docs/CI_Glossary.pdf et https://www.ncsc.gov/publications/ci_references/docs/CI_Glossary.pdf

Dictionnaire du contre-espionnage-NCIX.gov

EXTRAITS:

Agent d’Influence.

Un agent d’une certaine stature qui utilise sa position pour influencer l’opinion publique ou la prise de décision pour produire des résultats bénéfiques pour le service de renseignement du pays pour lequel opère l’agent. (Manuel de l’AFOSI [Air Force Office of Special Investigations] 71-142, 9 Juin 2000) [à l’origine un terme soviétique]

  • Egalement, une personne qui est dirigée par un organisme de renseignement pour utiliser sa position afin d’influencer l’opinion publique ou la prise de décision d’une manière qui fera progresser l’objectif du pays pour lequel opère cette organisation. (Lexique ICS)
  • Egalement, une personne qui agit dans l’intérêt d’un adversaire sans déclaration ouverte d’allégeance et essaye secrètement d’accroître son l’influence sur les dirigeants, mais ne recueille pas nécessairement du renseignement ou du matériel classifié compromettant, est aussi connu sous le nom d’agent d’influence. (Dictionnaire historique de la guerre froide, Contre-espionnage, 2007)
  • Egalement, un agent opérant sous les instructions du renseignement qui utilise sa position officielle ou publique, et d’autres moyens, pour exercer une influence sur la politique, l’opinion publique, le cours d’événements particuliers, l’activité des organisations politiques et des organismes de l’Etat dans les pays ciblés. (Lexique du KGB: Le manuel de l’agent du renseignement soviétique, édité par l’archiviste du KGB ivist Vasiliy Mitrokhin, 2002).

All-Source. [De toutes sources]

Un produit du renseignement ou une analyse qui utilise toutes les sources d’information disponibles pour arriver à une conclusion, au lieu de compter uniquement sur une source primaire. Peut également être dénommé rapport multi-INT [multi-Intelligence]. (Renseignement National: Guide du consommateur – 2009) Voir analyse all-source [de toutes sources]; renseignement all-source [de toutes sources].

Antiterrorisme. (AT)

Mesures défensives utilisées pour réduire la vulnérabilité des personnes et des biens à des actes terroristes, pour inclure une réponse et un confinement limités par les forces civiles et militaires locales. (JP 1-02)

Black Bag Job.

Jargon technique de l’espionnage pour des effractions et des entrées clandestines. [Lire plus sur Wikipedia]

Botnet.

Une collection de PC zombies [ordinateurs personnels]. Botnet est l’abréviation de « robot network » [réseau de robot]. Un botnet peut être constitué de dizaines, voire de centaines de milliers d’ordinateurs zombies. Un seul PC dans un botnet peut automatiquement envoyer des milliers de messages de spam par jour. Les messages de spam les plus courants proviennent d’ordinateurs zombies (McAfee Labs – Lexique de la menace) voir aussi zombie.

  • Egalement, les Botnets, ou Bot Networks [Réseaux de Robot], sont constitués d’un grand nombre d’ordinateurs compromis qui ont été infectés par un code malveillant, et qui peuvent être commandés à distance par des commandes envoyées par Internet. (Rapport CRS PL32114, 29 Jan 2008).

Les botnets ont été décrits comme les « couteaux suisses de l’économie souterraine » parce qu’ils sont si versatiles.

Choke Point. [Goulot d’étranglement]

Un passage étroit – par exemple un pont, un tunnel, ou une station de métro – utilisé comme un outil de surveillance ou de contre-surveillance pour canaliser la force d’opposition ou pour surveiller son passage. (Lexique du Centre CI)

CI.

Voir counterintelligence [contre-espionnage]

Suspicious activity. [Activité suspecte]

Comportements observés qui peuvent être le signe d’une collecte de renseignements ou d’une autre planification pré-opérationnelle liée à une menace terroriste ou à une autre menace sécuritaire contre les intérêts du DoD dans le monde entier. (DTM 10-018, Application de la loi de déclaration d’une Activité suspecte, 1er Oct 2010)

  • Egalement, comportement observé raisonnablement indicatif d’une planification pré-opérationnelle liée au terrorisme ou à d‘autres activités criminelles (ISE-FS-200 v1.5)

Two-person Integrity. [Intégrité à deux-personnes, Intégrité double]

Une disposition qui interdit à une personne de travailler seule (DoD 5220.22.22-M-Sup 1, Supplément NISPOM, Fév 1995)

Unknown Subject (UNSUB). [Sujet Inconnu]

Le sujet d’une investigation, dont l’identité n’a pas été déterminée, communément appelé « UNSUB ». Voir aussi DoD unknown subject.

VENONA.

Nom de code du projet américain de crypto-analyse qui a déchiffré des parties de textes des messages du renseignement soviétique entre Moscou et d’autres villes dans les années 1940. La plupart des messages concernaient des activités d’espionnage aux Etats-Unis. (Livre d’espionnage)

Pour plus d’informations: <http://www.nsa.gov/public_info/declass/venona/index.shtml et http://web.archive.org/web/20060614231955/http://www.nsa.gov/publications/publi00039.cfm

Voir aussi La Guerre FBI-KGB: L’histoire d’un agent spécial, par Robert J. Lamphere and Tom Shachtman.

Lire et télécharger le dictionnaire en ligne: http://www.ncix.gov/publications/ci_references/docs/CI_Glossary.pdf et https://www.ncsc.gov/publications/ci_references/docs/CI_Glossary.pdf

 

Derrière WikiLeaks, une enquête secrète sur les attentats du 11 septembre?

Attentat du 11 septembre - Tours jumellesQuand Julian Assange affirmait dans un article du Belfast Telegraph, le 19 juillet 2011, être « constamment ennuyé que les gens soient distraits par de fausses conspirations telles que le 11 septembre », beaucoup de gens lui en ont voulu de ne pas avoir eu le courage de remettre en cause l’un des événements les plus marquants de l’histoire moderne, l’un des événements les plus obscurs et les plus tragiques pour l’histoire des Etats-Unis, et pour lequel le gouvernement américain a eu tant de réticences à établir une enquête véritablement fiable aux yeux du public. Aujourd’hui, il reste encore tant de zones d’ombre sur la possibilité qu’une attaque de cette ampleur ait pu avoir lieu dans le pays qui se considérait comme le plus sûr au monde et dans les endroits les plus surveillés des Etats-Unis, comme l’étaient le World Trade Center et le Pentagone. Pour beaucoup de personnes, le 11 septembre 2001 n’aurait jamais pu avoir lieu sans l’implication du gouvernement américain et de hauts-responsables politiques.

Le silence de Julian Assange face à la théorie du complot du 11 septembre peut paraître gênant pour une organisation qui prétend défendre la transparence politique au sein des gouvernements. Mais d’abord, il faudrait traduire l’intégralité de la déclaration de Julian Assange au sujet du 11 septembre, ce qui apporte déjà une première nuance par rapport aux reproches qui lui sont faits et ce qui permet de mieux comprendre son positionnement autour de l’affaire. Voici ce qu’il déclare en 2011:

Je crois dans les faits au sujet des conspirations (…). Chaque fois que des gens qui ont le pouvoir planifient en secret, ils mènent une conspiration. Donc il y a des complots partout. Il y a aussi de folles théories de la conspiration. C’est important de ne pas confondre les deux. Généralement, quand il y a suffisamment de faits sur un complot, nous appelons tout simplement cela des informations. Qu’en est-il du 11/9? Je suis constamment ennuyé que les gens soient distraits par de fausses conspirations telles que le 11/9, quand tout autour nous fournissons des preuves de conspirations réelles, pour la guerre ou la fraude financière massive. Qu’en est-il de la conférence Bilderberg? C’est vaguement conspirateur, dans un sens de mise en réseau. Nous avons publié leurs notes de réunion.

Comme on le voit à la lecture de la citation intégrale parue dans le Belfast Telegraph, Julian Assange ne nie pas l’existence de conspirations au niveau politique. Il parle, par exemple, de la conférence Bilderberg. Il dit même: « il y a des complots partout ». Cependant, il rappelle l’importance d’avoir des preuves et d’apporter des « faits » pour appuyer la théorie des conspirations. Sans preuves, une conspiration ne pourra jamais être prouvée et toute personne qui veut dénoncer un complot ne sera jamais traitée sérieusement si elle ne peut jamais prouver ce qu’elle affirme. Il en est de même pour le 11 septembre. Quand Julian Assange affirme qu’il est « ennuyé » par tous ceux qui trouvent une distraction dans la théorie du complot du 11 septembre, il pense sans doute à toutes ces personnes qui lancent des rumeurs sans jamais vérifier l’information concernant les attentats. Plus il y a de rumeurs, et plus il y a de théories contradictoires autour du 11 septembre — autant de théories qui finissent par détourner notre attention et qui nous empêchent au final d’y comprendre quelque chose. Les propos de Julian Assange ne veulent donc pas dire qu’il ne croit pas à un complot du 11 septembre, mais peut-être simplement que les théories apportées par le public n’ont pas suffisamment de preuves et ne sont pas suffisamment crédibles à ses yeux.

Personne ne s’est également penché sur les raisons qui auraient pu expliquer le refus de Julian Assange de commenter la question du 11 septembre. Remettre en cause la vérité officielle est souvent une nécessité quand on milite pour la transparence politique, mais cela peut aussi être un danger. Comme on le sait, les services secrets n’hésitent pas à assassiner des témoins et des personnes pouvant révéler des crimes, des actes de corruption, etc. Se hisser contre les vérités établies par les gouvernements, c’est parfois une question de vie ou de mort. Il y a donc plusieurs raisons évidentes qui peuvent expliquer le silence de Julian Assange au sujet du 11 septembre. Nous avons essayé d’y voir un peu plus clair et d’analyser chacune de ces raisons possibles.

1ère raison possible: Julian Assange a refusé d’admettre la théorie du complot dans les attentats du 11 septembre, par peur des conséquences pour sa vie personnelle et pour son travail de publication qui aurait peut-être été interrompu s’il avait été sous la pression de gouvernements qui auraient cherché à le faire taire. Il a peut-être reçu des menaces contre son organisation et il a choisi de ne pas partager son opinion dans les médias.

2ème raison possible: Julian Assange a été témoin de l’affaire Susan Lindauer, lanceur d’alerte du 11 septembre, qui a subi des pressions politiques énormes de la part du gouvernement américain pour avoir remis en cause la vérité officielle autour des attentats. Arrêtée en 2004, « Susan Lindauer a été la seconde personne d’origine américaine à avoir été poursuivie en vertu du Patriot Act aux États-Unis » (Wikipedia). Son procès s’est terminé en 2009, après l’abandon des charges. L’exemple de Susan Lindauer, ex-agent de la CIA, qui est arrêtée 2 ans avant la création de WikiLeaks en 2006, a tout à fait pu inciter Julian Assange à se taire à ce sujet, par peur de subir le même sort et les mêmes poursuites que ce qu’elle a elle-même vécu. Cela ne veut pas dire que Julian Assange n’a pas d’avis personnel sur la conspiration du 11 septembre.

3ème raison possible: WikiLeaks n’était pas forcément en possession de documents sur le 11 septembre et n’a pas voulu donner un avis précis sur une possible conspiration venant du gouvernement américain, par peur d’être décrédibilisé par la suite, s’il avançait une opinion qui aurait pu être contredite par de vrais documents.

4ème raison possible: WikiLeaks est une enquête secrète sur les attentats du 11 septembre. L’organisation aurait pu être secrètement créée par le gouvernement américain pour trouver les vrais responsables qui, au sein du gouvernement américain, ont permis aux terroristes de mener leurs actes jusqu’à leur terme, impliquant une complicité au plus haut niveau du gouvernement des Etats-Unis. L’enquête sur le 11 septembre est toujours en cours, et on peut très bien imaginer que WikiLeaks a pu servir à infiltrer toutes sortes d’organisations anti-américaines susceptibles d’être impliquées dans l’organisation des attentats. Une autre coïncidence qui pourrait indiquer que WikiLeaks pourrait avoir été créé par le gouvernement des Etats-Unis, c’est que l’organisation a été fondée en 2006, soit la même année que la dissolution du PNAC, le think-tank néoconservateur soupçonné d’avoir eu une implication dans les attentats du 11 septembre et dans la guerre en Irak, une théorie que l’on peut lire sur de nombreux sites soutenant l’idée d’une conspiration orchestrée par le gouvernement américain pour justifier l’invasion du Moyen-Orient, une idée qui serait apparue à l’origine parmi les membres du PNAC et qui aurait été reprise par l’administration Bush. WikiLeaks enquête peut-être secrètement à ce niveau, afin de révéler l’implication de l’administration Bush dans les attentats du 11 septembre.

5ème raison possible: WikiLeaks possède des documents sur le 11 septembre, mais attend le moment le plus propice pour les publier et les révéler au grand public. En attendant le moment de cette publication, Julian Assange a préféré se taire et ne pas donner d’avis sur le 11 septembre, pour ne pas éveiller les soupçons politiques et médiatiques, et afin de pouvoir continuer à travailler sur les publications actuelles de son organisation. Il est aussi possible que WikiLeaks travaille avec des services secrets et d’autres gouvernements dans l’élucidation des attentats du 11 septembre. Des documents sont peut-être en attente de publication.

Articles consultés pour la rédaction de cet article:

Recherché par la CIA: Julian Assange – fondateur de WikiLeaks (Belfast Telegraph)

L’élite mondiale a orchestré le 11/9: voici la preuve (911truthseeker)

PNAC, Project for the New American Century (Wikipedia)

« Bush et Cheney étaient au courant du 11 septembre, des mois avant que cela arrive » (interview de Susan Lindauer)

Susan Lindauer (Wikipedia)

Attentats du 11 septembre: « La NSA n’a jamais prévenu les autres agences que des terroristes étaient aux Etats-Unis »

Reportage sur les écoutes mondiales des USA- NSA L’Agence De L’Ombre – 2013

Comment, au lendemain du 11-Septembre, l’Amérique a mis ses citoyens sur écoute. Une enquête stupéfiante. S’appuyant sur le dernier ouvrage paru de James Bamford, The shadow factory: the ultra-secret NSA from 9/11 to the eavesdropping on America, ce documentaire révèle comment, dans le cadre de la guerre contre le terrorisme, l’Agence nationale de sécurité américaine (NSA) utilise les nouvelles technologies de l’information pour obtenir des renseignements. De la fibre optique aux transmissions satellitaires, il explore tous les moyens dont dispose la NSA pour mener à bien ses opérations de surveillance, d’écoutes et d’interceptions (notamment de millions de courriels). Ces actions, renforcées depuis le 11 septembre 2001, s’exercent aussi bien contre les amis du gouvernement américain que contre ses ennemis, à l’intérieur du territoire autant qu’à l’extérieur…

(youtube)

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives