lundi 16 août 2010

I Une vision radicale de la transparence

Comme tout entrepreneur moral cherchant à influencer un groupe de façon à le faire adopter ou maintenir une norme quelconque, WikiLeaks doit faire face à des questions sur les raisons, altruistes ou égoïstes, de ses actions. A la fois « rule enforcer » et « rule creator » (Becker 1973), il se retrouve à la tête d’un projet ambitieux et novateur, aussi controversé qu’il est célébré.

A -  Un projet ambitieux et novateur

Le 24 décembre 2009, WikiLeaks annonce à ses utilisateurs la fermeture temporaire de son site Internet pour cause de levée de fonds, au moins jusqu’au 6 janvier 2010. La page d’accueil du site (voir la Figure 1 page suivante) qui, jusque-là, permettait d’accéder à tous les documents disponibles sur le site, a été remplacée par cet appel caractéristique de l’accent mis par l’organisation sur son absolue nécessité : « Nous protégeons le monde. Nous protégerez-vous ? ».

Figure 1 : Page d’accueil de Wikileaks à la fin de décembre 2009[1]

Cette demande est accompagnée d’une vidéo où M. Assange – à gauche sur la photo – explique  l’importance de son « agence de renseignements du peuple » pour la démocratie.  Trois jours plus tôt, l’organisation alertait par un tweet: « Il reste moins d’un mois de budget de fonctionnement à WikiLeaks. Croyez-vous que c’est normal (right)? » Aussi, la décision de stopper les opérations du site, à la veille de Noël – pour nous rappeler le cadeau qu’est (que nous fait) WikiLeaks ?  – semble-t-elle destinée à nous faire faire ce qui est bien. M. Assange l’a plus ou moins confirmé quand, au cours d’un de nos entretiens, il nous confia qu’avant cet arrêt momentané,  les gens prenaient WikiLeaks pour acquis. Avec raison, sans doute puisque, depuis, les initiatives pour aider les finances du site se sont multipliées sur Facebook, TipIt, Twitter ainsi que le reste de la Toile, dont l’initiative WikiSoap du site de vente de savons artisanaux, Soapier, ne fut pas des moins originales.

En effet, le 6 janvier 2010, le site Internet – qui a, entretemps, publié un document additionnel sur la banque Kraupthing[2]en rapport avec la crise financière en Islande – annonce sur sa page Twitter (/wikileaks) qu’il va devoir rester concentré sur sa levée de fonds jusqu’au 11 janvier. « Nous avons 50,000 dollars, lit-on sur sa page Twitter. Il nous faut au moins 200,000 pour l’année. » Le même jour, Fox News publie un article sur son site Internet où il cite Neil Gordon, enquêteur du Project on Government Oversight, une organisation non-gouvernementale luttant contre la corruption. « Des sites comme WikiLeaks, il ne peut venir que du bien », aurait-il affirmé. M. Gordon rappelle que le site permet aux lanceurs d’alerte de publier des documents de façon anonyme, ce qui est souvent, précise-t-il, la seule façon d’exposer la corruption. L’article se termine sur cette remarque de Lucy Dalglish du Reporters Committee for Freedom of the Press:

When traditional newsrooms ... have very few funds to pay for investigative reporting, and to litigate for access, sites like this can be important because it would cut down on the cost, presumably, of some investigative reporting.

1)  Le whistleblowing comme solution de la dernière chance

WikiLeaks comme réponse au déclin du journalisme d’enquête, c’est un excellent antidote aux « paniques morales » (Stanley Cohen 1973) qu’il utilise et suscite autour d’une presse traditionnelle jugée de moins en moins efficace dans son rôle de chien de garde. S. Cohen (1973 :9) décrit la panique morale comme « un état, un épisode, un individu ou un groupe d’individus qu’on vient à définir comme une menace aux valeurs et aux intérêts de la société. » Il distingue deux acteurs majeurs dans ces situations, les entrepreneurs moraux qui initient la dénonciation collective et les boucs-émissaires, désignés à la vindicte. Elles entrainent normalement une réaction disproportionnée contre un groupe, souvent minoritaire, jugé dangereux pour la société.

Dans le cas qui nous préoccupe, ce groupe minoritaire, est souvent celui des détenteurs du pouvoir, qu’il soit politique (cf. la famille Arap moi), économique (cf. Julius Bär), académique (cf. le Climate Research Unit) ou religieux. (cf. l’Eglise de Scientologie).[3] Le rôle de l’entrepreneur moral est joué par WikiLeaks qui se positionne comme un palliatif aux manquements du quatrième pouvoir.

La foi dans la capacité des journalistes à produire des reportages sérieux et juste a sérieusement chuté au cours de ces trois dernières décennies. En 2004, seulement 44% des Américains interrogés par Gallup disaient faire confiance aux médias, soit 10% de moins que l’année précédente et le pire niveau en 30 ans (State of the media, 2004). En 2008, une enquête du site de recherche en marketing YouGov, publiée par le British Journalism Review, a montré des pertes significatives de confiance dans les sept catégories retenues. Pis, bien que ce manque de confiance concerne d’autres professions, dont les policiers et les professeurs,  aucune n’est affectée de façon aussi dramatique que les journalistes.

Cette situation est contingente d’une crise générale de nos sociétés de plus en plus frustrées et convaincues qu’on leur ment. Décidé à découvrir par lui-même la vérité, le citoyen, inquiet, préfère se tourner vers ses pairs, journalistes amateurs et bloggeurs. Dans le cyberespace, « agora électronique planétaire où, dans toute sa diversité, l’insatisfaction humaine explose en une véritable cacophonie » (Castells 2002 :172), il tente de découvrir la vérité qu’on leur cache.

 Cinquante pour cent (50%) des commentaires sur Internet croient à la théorie du complot, selon Mme Laurence Ifrah, criminologue, spécialiste de la criminalité numérique, qui insiste sur la nécessité de faire confiance aux gouvernements, rappelant que la démocratie n’a pas réussi à régler le problème de la criminalité et que « c’est aux Etats de s’y coller ». Interrogée sur un éventuel « rétrécissement » de la liberté sur Internet en faveur de plus de sécurité, Mme Ifrah convient qu’« effectivement, il faut sacrifier un peu de liberté », comparant le prochain contrôle d’Internet au programme Vigipirate.

Etant donné, l’origine libertaire de l’Internet, ses utilisateurs sont sans doute plus susceptibles de se retrouver dans les propos de Benjamin Franklin, pour qui ceux qui sacrifient leur liberté pour la sécurité ne méritent ni l’une ni l’autre, que dans l’appel au calme de Mme Ifrah. Profitant de l’absence d’autorités fortes sur ce nouvel outil d’expression et d’organisation, ils utilisent le cyberespace pour pallier la désaffectation croissante des structures classiques, en remplaçant les structures hiérarchiques par des structures horizontales, plus ou moins spontanées, souvent plurinationales (Castells 2002). Qu’ils en soient protecteurs jusqu’à être un peu paranoïaques, n’est sans doute pas surprenant.

Pour Ben Laurie, responsable de la sécurité logicielle chez Google et directeur fondateur de la Apache Software Foundation dont le logiciel éponyme permet à plus de la moitié des serveurs du monde de fonctionner, c’est là une saine attitude. M. Laurie, à qui « la paranoïa permet de gagner [s]a vie », insiste que, dans la pratique, essayer d’atteindre à une sécurité maximale est à peu près la même chose que la paranoïa la plus sévère. C’est d’ailleurs là l’un des traits les plus répétés chez les utilisateurs du chat sécurisé de WikiLeaks sur l’Internet Relay Chat (IRC) à qui nous avons pu parler.

C’est ainsi que notre toute première tentative d’entretien a été reportée aux administrateurs du site comme suspecte et portant atteinte à l’anonymat du site, en dépit de questions que nous avons pourtant pris le soin de garder aussi anonyme que possible, ainsi qu’il est possible de le voir dans le Modèle du questionnaire utilisé sur le chat, en annexe.

Daniel Schmitt[4], le second porte-parole de WikiLeaks après M. Assange, que nous avions averti de l’enquête a dû rassurer les utilisateurs, nous demandant d’éviter les questions trop personnelles et/ou « invasives ». Cette première expérience s’est traduite par une modification de la dernière question, à laquelle nous avons ajoutée un avertissement sur la nature purement stochastique de cette recherche d’information et une promesse de maintenir l’anonymat des personnes ainsi interviewées.

Le professeur Thierry Vedel du CEVIPOF tient cette inquiétude constante des internautes pour justifiée. Dans le cas des utilisateurs d’un site comme WikiLeaks, une bonne dose de paranoïa serait même de rigueur. Au cours de notre entretien, n'hésitant pas à voir, dans les actuelles tentatives de contrôle des Etats sur le Réseau, la confirmation d’un constat précédent,  M. Vedel confirma la phrase suivante, écrite sept ans plus tôt :

Les médiateurs qu’on pensait contourner réapparaissent sous des formes inédites, l’espace public qu’on voulait revitaliser se fragmente, la transparence qu’on espérait devient surveillance. (Vedel, 2003)

Cette « nouvelle offensive » étatique est d’ailleurs l’une des multiples causes dont WikiLeaks s’est fait l’outil. Depuis 2007, il a ainsi publié de nombreux documents confidentiels sur les efforts des Etats pour contrôler le réseau dont, en mars 2009, une liste confidentielle des sites devant être interdits par la Australian Communications and Media Authority dans le cadre d’un projet de loi sur la censure du cyberespace australien[5], et surtout les textes du prochain Anti-Counterfeiting Trade Agreement (Accord sur le commerce des contrefaçons - ACTA), en mars 2008 et 2010. Visant à établir des standards internationaux sur l’application des droits de propriété intellectuelle dans les Etats parties, l'accord plurilatéral qui, selon le site de whistleblowing va « tuer le Réseau », contient des provisions sur les marchandises de contrefaçon, les médicaments génériques et la « piraterie sur Internet ».

Attirant l’attention sur l’absence de problèmes majeurs et probablement plus importante, dont la contrefaçon de billets de banque, dans les provisions du futur traité, WikiLeaks y voit une preuve de plus d’une volonté des centres du pouvoir de s’attaquer au little guy, l’individu trahi par son gouvernement et exploité par les grandes entreprises. Contre cette attaque concertée, il ne semble plus rester, dans un monde où les journalistes ne sont plus dignes de confiance et où « les [vraies] nouvelles sont ce que l’on ne [nous] dit pas, que le « courage contagieux » des lanceurs d’alerte[6].

2)  Une structure simple, originale et flexible

La structure technique de WikiLeaks est simple et orientée Web 2.0. Elle intègre, à des logiciels maison, des versions modifiées des quatre logiciels libres suivants :

-          MediaWiki, le logiciel wiki utilisé par tous les projets de la Fondation Wikimedia, dont sa fameuse encyclopédie en ligne, et plus de deux mille sites Internet (Barrett 2008) dans le monde.
-          Freenet, un réseau « partagé » anonyme et décentralisé, à l’intérieur d’Internet, destiné à résister à la censure, au moyen du peer-to-peer, développé en 1977 par Ian Clarke.
-          Open SSL, une boite à outils de chiffrement permettant de sécuriser des sites Internet, totalement ou en partie.
-          PGP (Pretty Good Privacy), un programme informatique de cryptographie hybride (symétrique et asymétrique), créé en 1991 par Phlip Zimmerman. Généralement considéré comme efficace par les experts de la sécurité informatique, il est souvent utilisé pour signer, crypter, décrypter et augmenter la sécurité des communications par courriel.

Ce mélange original permet à WikiLeaks, de résoudre une double dichotomie du réseau, autour de la sécurité et de la liberté des données et des utilisateurs, pour « ouvrir les gouvernements [et les sociétés]» tout en offrant aux internautes un anonymat garantissant leur liberté en même temps que leur sécurité. Il réussit ainsi à avoir le meilleur de quatre mondes : la liberté totale offerte par l’Internet libre et l’accès contrôlé de l’Internet sécurisé, l’ouverture à tous du Web 2.0 et l’accès restreint de la cipherespace, équivalent crypté du cyberespace. La Figure 2 , ci-dessous, présente grossièrement cet ingénieux agencement.





A l’image de sa flexibilité technique, l’organisation de WikiLeaks est amorphe. Dépourvu de siège officiel, d’organigramme, ou même d’une liste du personnel,  l’organisation compte entre deux et cinq membres permanents – dont MM Assange et Schmitt – et environ 800 semi-permanents. Elle n’a aucun leader désigné – en tant qu’éditeur, M. Assange a le dernier mot sur ce qui est publié ou non, mais c’est tout – et n’a prévu aucune procédure de remplacement du leadership, le cas échéant. WikiLeaks a ainsi réussi à éviter des luttes internes de pouvoir mais ne permet pas d’envisager la suite du projet en cas de disparition de M. Assange – une situation souvent évoquée dans les discussions sur le sujet dans le cyberespace. De même, il ne semble guère exister de plan d’allocation et/ou de gestion des ressources et les décisions financières semblent prises au jour le jour.
Le groupe de neuf membres, journalistes, militants activistes, mathématiciens et experts en informatique, présenté dans les versions précédentes du site comme son comité consultatif semble plutôt éloigné de ses activités quotidiennes. M. Laurie, qui y est listé comme expert de la sécurité sur Internet, nous a avoué savoir très peu sur le fonctionnement de l’organisation; ce qui, selon lui est une excellente chose pour la sécurité des opérations. Il a aussi admis n’avoir aucun rapport avec les autres membres du site ou du conseil, à l’exception de M. Assange, un ami. Ce dernier l’aurait ajouté au conseil après l’avoir contacté sur le plan directeur (blueprint) de la sécurité du site ; un plan que M. Laurie nous avait promis de tenter de retrouver mais sans trop de succès.
Ce qui transpire de tout ceci, c’est l’aspect hautement informel de WikiLeaks. M. Laurie nous a confié n’avoir été informé de son appartenance au conseil consultatif qu’après le fait. Séduit par le projet de son ami, il s’en est fait l’intercesseur auprès de Jimmy Wales, le fondateur du projet Wikipedia, qui s’opposait à l’utilisation du nom WikiLeaks. « Comme quoi, être célèbre sur Internet, peut-être utile », convient-il amusé.

Les autres membres du conseil consultatif semblent encore moins impliqués dans le projet que le fondateur d’Apache et membre de l’équipe centrale du projet OpenSSL. Dans leurs entrevues et/ou interventions directes sur la Toile, ceux qui se sont exprimés sur le sujet ont surtout manifesté leur admiration pour le site. Un début d’étude des profils de ce groupe – le seul à ne pas être anonyme – est disponible en annexe. Elle a été abandonnée lorsque M. Assange a déclaré le groupe caduc au cours d’une de nos conversations, au début de cette année. « Certaines personnes n’ont pas été aussi actives que prévues » a-t-il offert en guise d’explication.
L’éditeur de WikiLeaks est plus prolixe quand il s’agit d’expliquer le fonctionnement du site. Grâce à sa technologie cryptographique avancée, le site assure aux documents et à ceux qui les postent, anonymat et intraçabilité. M. Assange, à qui l’on doit l’invention du Rubberhose, un système de « cryptage niable » destiné à l’origine aux défenseurs de Droits Humains dans les dictatures du Tiers-Monde, présente WikiLeaks comme ayant la capacité de minimiser les risques auxquels sont exposés les whistleblowers, qu’ils s’agissent de répercussions politiques, de sanctions légales ou de violences physiques.

Les documents soumis à WikiLeaks, par la poste, par courriel, ou directement téléchargées sur la page sécurisée du site, doivent répondre à deux séries de critères. Ils doivent avoir été classés :

-          confidentiels, i.e. seulement accessibles à ceux qui sont autorisés à y avoir accès, ces documents sont généralement cryptés ;
-          censurés, et donc considérés comme répréhensibles, nuisibles, sensibles ou dérangeants par un censeur (gouvernement, médias, entreprises, églises ….)  ou
-          restreints, i.e. disponibles pour des groupes précis de personnes ;
 et  posséder une valeur
-          politique, i.e. d’un intérêt pour le public en général
-          diplomatique, i.e. concernant les prises de décisions internationales susceptibles d’affecter la communauté globale ou
-          éthique, c’est-à-dire susceptible d’aider à former une opinion et prendre des décisions informées sur des sujets d’intérêt commun.

M. Assange, qui doit souvent se défendre d’accusations sur la nature imprudente de certaines de ses publications, précise qu’il ne s’agit pas de publier des fuites pour publier des fuites, mais de « préserver les archives intellectuelles de la civilisation [humaine] » (Assange 2010), en rendant les documents qui en ont, auraient pu, ou ont vocation à influencer son cours, accessible à tous. Les wikifuites doivent être des informations qui permettent d’améliorer la compréhension d’un problème d’intérêt public et autant que possible, ne pas porter préjudice. WikiLeaks qui a pour politique d’avertir les parties impliquées dans une fuite de sa prochaine publication, n’accepte pas les rumeurs, les opinions, les rapports d’enquête de première main ou autres documents déjà accessibles publiquement.

Le staff chargé de réceptionner ces soumissions est composé de journalistes accrédités, établissant automatiquement une relation de confidentialité avec la source. Les soumissions en ligne sont redirigées vers la Belgique et la Suède, choisies pour la qualité de leurs  législations en matière de protection des sources.[7] Les documents sont ensuite évalués pour leur conformité aux critères précédemment établis, rendus anonymes et finalement publiés, après une période d’incubation plus ou moins longue. Le processus entier, très simple au demeurant, est schématisé (par le staff de WikiLeaks) à la Figure 3 ci-dessous.


1-      Soumission du document
2-      Evaluation du respect des critères
3-      Destruction du document
4-      Informations diverses sur la source
5-      Les documents sont nettoyés, renommés et reformatés
6-      Version à publier
7-      Description de la fuite
8-      Vérification d’un éventuel embargo (demandé par la source)
9-      Publication de la fuite
A-    Description (du document)
B-    Résumé
C-    Notes
-          
Délai d’embargo (sur requête du lanceur d’alerte)


Le document ainsi traité est ensuite classé par langue, pays, région et année et apparait sur la page d’accueil dans la liste des dernières wikifuites. Il rejoint ainsi, depuis les récents changements du 19 mai, les dernières analyses publiées sur le site et les derniers tweets de WikiLeaks. La nouvelle version du site reprend les outils de partage du Web 2.0, abandonnés en 2009 ; une décision que nous avions fortement regrettée lors de nos discussion avec M. Assange. Une nouvelle section, In the News, achève de confirmer la (ré)orientation de WikiLeaks vers les médias participatifs et retrace les discussions autour du site sur Google News, la blogosphère et Twitter. 

3)  Une portée limitée ?

C’est sans doute cette simplicité du concept de WikiLeaks qui explique son succès. Des lanceurs d’alerte du monde entier peuvent aisément utiliser son système, se connecter à un serveur sécurisé et y laisser des documents, tout en restant anonymes. L’infrastructure de base est simple, peu chère, facile à répliquer et, donc, à répandre sur le net, au moyen de sites miroirs. Ainsi, une fois le document publié, il est pratiquement impossible à censurer (Assange 2010). Dans un entretien accordé à Jonathan Franklin, contributeur au journal britannique The Guardian,  John Paulfrey, directeur du Berkman Center for Internet Society de Harvard, qualifie le format de « trivial » d’un point de vue technique et, par le fait même, un « cauchemar pour les censeurs et un très bon ami de ceux qui militent pour la démocratie dans les régimes répressifs. »

Ces « régimes d'oppression en Asie, dans l'ancien bloc soviétique, l'Afrique subsaharienne et le Moyen-Orient » sont l’intérêt premier de WikiLeaks qui précise toutefois, dans sa page About originale, qu’il offre aussi son assistance à tous les peuples, de toutes les nations, qui veulent révéler les comportements contraires à l’éthique des gouvernements et des sociétés (corporations, en anglais). Toutefois, en dehors de l’Affaire de détournement de fonds de la famille présidentielle au Kenya, dont l’enquête  The Cry of Blood - Extra Judicial Killings and Disappearances[8] (Septembre 2008) a valu à M. Assange l’Amnesty International Media Award (New Media) en 2009, les wikifuites les plus célèbres ont surtout traité d’autres parties du monde.

De façon assez intéressante, pour un site qui aurait été fondé par des dissidents chinois[9],  WikiLeaks contient très peu de documents sur la Chine. Du million et demi de documents disponibles, 206 concernent cet Etat dont 14 seulement en proviennent directement. Ils concernent des sujets relativement timides : plan de propagande et documents sur les scandales autour des Jeux Olympiques de Pékin en 2008, dont une vidéo de la jeune Yang Yung disant avoir 14 ans, ce qui confirme qu’elle était effectivement trop jeune pour concourir. Trois documents concernent un logiciel de censure, le Green-Dam Youth Escort et un autre révélant une expansion de dix milliards de dollars de la ligne de crédit externe de la compagnie Huawai par la Banque chinoise de développement le 24 septembre 2004. A cela, il faut ajouter 3 analyses (en chinois) et des mini-textes d’information sur 8 dissidents chinois : Gao Yu, Harry Wu, Huang Jingao, Jiang Weiping, Li Dan, Shi Tao, Tohti Tunyaz et Zhao Yan.

Interrogé à ce sujet, M. Assange attribue cette faible présence de la Chine, à l’utilisation limitée du mandarin en dehors de la société et de l’Internet chinois. Si une telle explication a quelque mérite, elle nous semble toutefois peu convaincante puisque le but de la wikification du whistleblowing est justement de permettre à l’Internet mondial – dans son ensemble – de contourner ce genre de problème grâce au crowd-sourcing et l’intelligence collective.

Ces inadéquations entre le but fixé et la réalité nous ont fait envisager une analyse en profondeur du million et demi de documents qui serait en possession de WikiLeaks. Nous avons du l’abandonner à cause des changements sur le site depuis le 24 décembre de l’année dernière. Après des demandes répétées, nous avions réussi à obtenir, à la fin de février, l’accès au nouveau site intégral, en version bêta, et pas encore disponible pour le public, ainsi que la promesse d’une aide directe du staff de WikiLeaks pour obtenir les informations nécessaires afin d’établir une carte des documents du site selon les critères du Tableau 1 de la page suivante.

Document
Pays d’origine vs
pays intéressé
Type d’organisation
Niveau de confidentialité
Langue d’origine

Identique
Politique
(Gouvernements, Partis, Militaires…)
Confidentiel
Anglais

Différent
Economique
(Sociétés, multinationales….)
Censuré
Langues occidentales majeures

Mixte
Autres
Restreint
Autres
Tableau 1 : Grille d’analyse des documents de  WikiLeaks

Malheureusement, certains événements, dont la récente wikifuite d’un rapport de l’Armée américaine faisant du site  « une menace à la sécurité internationale » [10] et le regain d’activité du à la publication de la vidéo Collateral Murder, nous ont forcé à reporter notre projet. Une tentative de téléchargement de la sauvegarde disponible sous forme de torrent sur The Pirate Bay n’a pas été très fructueuse, aucun des ordinateurs actuellement branchés sur le réseau peer-to-peer ne semblant y donner accès.

Nous avions bien réussi à télécharger certains documents dont les quelque cinq cent mille rapports du Congressional Research Service, mais le caractère aléatoire des informations ainsi obtenues, les a rendus inexploitables pour le but désiré. L’accès intégral au site a été restauré le 19 mai 2010 mais trop tard pour figurer dans notre projet. La carte des documents, ainsi que les approfondissements qu’elle nous aurait permis, ne feront donc pas partie du présent mémoire, mais elle devrait être disponible à la Cartographie de Sciences Po une fois que nous aurons réussi à récupérer les informations nécessaires.

En l’absence de ces données, nous avons dues nous contenter, pour une bonne partie de notre recherche, d’informations obtenues de nos entretiens avec Messieurs Assange, Schmitt et Laurie ainsi que d’autres sources qui ont souhaité rester anonymes. Une vérification indépendante étant impossible dans ces conditions, toute information à ce sujet rapporté ici ne l’est donc qu’à titre indicatif. 


[1] Le logiciel de webcam qui apparait sur la vidéo ne faisait pas partie de l’imagerie du site. Mais, la page d’accueil ayant changé depuis, nous avons pensé garder, en dépit de ce problème mineur, cette capture d’écran qui, à notre avis, est emblématique de la construction de la déviance par WikiLeaks et de son appel à la transgression collective.
[2] Nous reviendrons sur cette affaire au paragraphe I.I - B - 1)  sur La Icelandic Modern Media Initiative,  infra.
[3] Une liste de quelques wikifuites majeures est disponible en annexe.
[4] Probablement un pseudonyme.
[5] Wikipedia a un très bon article sur le sujet, intitulé Internet Censorship in Austra. Il est accessible en ligne au http://en.wikipedia.org/wiki. Dernière consultation: 31 mai 2010.
[6] Au nombre des slogans tournants du site de WikiLeaks.org  se trouvent - sur la page d’accueil de la partie sécurisée du site – le « Courage is Contagious » de Billy Graham et « The news is what they don’t tell you, the rest is just advertising », anonyme mais souvent présent sur les forums de discussion en ligne.
[7] Pour la Suède, il s’agit, généralement, de la loi Grundlag, sur la liberté de l’information imprimée qui garantit aussi l’anonymat des sources dans les médias digitaux. C’est le système qu’utilise la compagnie d’hébergement de WikiLeaks, le PeRiQuito (PRQ). Créé par les fondateurs du fameux site de téléchargement de torrents, The Pirate Bay, il offre un hébergement chiffré sur le modèle des banques suisses.
[8] Le rapport de 76 pages, publié par le Kenya National Commission on Human Rights est disponible en ligne, sous format PDF, au http://www.marsgroupkenya.org/pdfs/2009/03/KNCHR_crimes-against-humanity-extra-judicial-killings-. Dernière consultation: 31 mai 2010.
[9] Nous pouvons affirmer avec quelque certitude – sur la base d’informations obtenues de plusieurs de nos sources – que l’idée originale du site vient de M. Assange, bien qu’il insiste pour se présenter comme « not a founder ». M. Assange la fait remonter à l’année 1999 et ne la rattache à aucun événement particulier. Interrogées sur l’existence éventuelle de pré-requis pour l’émergence de WikiLeaks, il n’a évoqué que l’argent … qu’il a fini par mettre avec ses collaborateurs, amis et supporteurs du projet, pour le lancer en 2007.
[10] Le document, publié par Wikileaks est disponible en format PDF au http://file.wikileaks.org/file/us-intel-wikileaks.pdf. Dernière consultation : 31 mai 2010.

Aucun commentaire:

Enregistrer un commentaire