Quelques réflexions autour de l’affaire Wikileaks
Gérald ARBOIT
Julian Paul Assange est donc un criminel sexuel ! Le mandat d’arrêt suédois transmis à Interpol pourrait prêter à sourire s’il n’y avait eu un précédent similaire dans l’histoire : Al Capone a bien été arrêté pour fraude fiscale… Sérieusement, l’enchainement des événements depuis le 5 avril 2010 mérite quelques éclaircissements sur ce qu’il convient d’appeler l’affaire WikiLeaks.
Au printemps dernier, le site a publié une vidéo de l’armée américaine montrant deux photographes de Reuters tués par un hélicoptère Apache lors du raid aérien du 12 juillet 2007 à Bagdad. Il a aussi pris par surprise le renseignement militaire américain en publiant au printemps 2010, un rapport du 28 février 2008 du National Ground Intelligence Center, organisme spécialisé dans le renseignement scientifique, technique et opérationnel. Ce rapport pointait les fuites importantes engendrées par WikiLeaks relatives à la sécurité des Etats-Unis (dépenses d’équipement, violations des droits de l’Homme à Guantanamo, bataille de Falloujah), ainsi que les moyens d’y mettre fin [1]. En outre, une enquête était diligentée en vertu de l’ Espionage Act fédéral, qui considère comme un crime de divulguer « des informations relatives à la Défense nationale » (18 USC 793(e) [2]), punit « dans certains cas » de mort (18 USC 794(a) [3]).
Fin avril 2010, Bradley E. Manning, vingt-trois ans, caporal de la 2d Brigade Special Troops Battalion/2d Brigade Combat Team (Commandos)/10th Mountain Division (Light Infantry)/Contingency Operating Station Hammer , était mis sous surveillance par des agents de l’ U.S. Army Criminal Investigation Command . Le 22 mai, sur une messagerie instantanée, ce spécialiste tenait des propos confirmant sa culpabilité à un hacker, Adriàn Lamo, qui avertit les autorités [4]. Cinq jours après sa conversation numérique avec Lamo, Manning était arrêté et rétrogradé première classe. Le 29 mai, il était accusé de « transfert de données secrètes sur son ordinateur personnel et ajout de logiciel non autorisé sur un système informatique confidentiel » , le Secret Internet Protocol Router Network (SiprNet). Ce système relie plusieurs réseaux informatiques utilisés par le Department of Defense et par le State Department et sert à transmettre des données confidentielles jusqu’au niveau « Secret ». C’est pourquoi Manning est également accusé de « communication, transmission et envoi d’information traitant de Sécurité nationale à une source non autorisée » [5].
La chronologie des faits reprochés s’établit entre le 19 novembre 2009, date du déploiement de la 2d Brigade Combat Team en Irak, et le 27 mai 2010, date de l’arrestation de Manning, les logiciels pour SiprNet ayant été opérationnels à compter du 3 avril. Les motivations de ce militaire du rang semblent avoir à faire avec son homosexualité autant qu’avec sa naïveté. Son mal être face à la règle Don’t ask, don’t tell (10 U.S.C. § 654 [6]), à nouveau en débat aux Etats-Unis depuis le printemps à la demande du Parti républicain, était de notoriété publique [7]. En effet, les brimades auxquelles ce militaire du rang était soumis depuis son engagement dans les forces spéciales, ajouté à l’inévitable désœuvrement des hommes sous les drapeaux, l’avaient amené à trahir son pays.
En avait-il seulement le sentiment en acceptant la commande de WikiLeaks ? Durant sa formation d’analyste du renseignement à l’ U.S. Army Intelligence Center de Fort Huachuca, dans l’Arizona, en 2008, son goût pour les nouvelles technologies l’avait amené à être réprimandé ; il avait téléchargé sur YouTube, le site de partage de vidéos en ligne, des commentaires sur son lieu de scolarité… classifié. Hormis cet écart de conduite, jugé mineur par les autorités, Manning avait donné l’impression d’être un bon soldat, puisqu’il avait été décoré de l’ Army Service Ribbon en 2008 , de la National Defense Service Medal en 2009 et de la Global War on Terrorism Service Medal , en février 2010.
Au-delà de l’affaire d’espionnage, les révélations sauvages de WikiLeaks posent différentes questions quant à la nature et à la portée des révélations. Les moyens diplomatiques d’information américains autant que les pratiques journalistiques sont ainsi concernées. Mais cette affaire appartient également à la longue guerre de l’information ouverte par le second conflit contre l’Irak, en 2003.
De la nature des révélations
Le 8 décembre 2010, soit onze jours après la première vague de révélations, WikiLeaks n’avait publié que 1 087 dépêches d’une centaine d’ambassades et de consulats américains. Aussi, plus de 99% des 251 287 documents détournés par Manning restent encore à venir. Par précaution, le Pentagone a revu ses procédures et le State Department a déconnecté SiprNet de sa base de données SipDis (pour SiprNet Distribution), archivant les télégrammes diplomatiques destinés à une distribution entre ministères et agences, en vue de mettre fin aux fuites. En comparant les chiffres annoncés par type de classification, on s’aperçoit que les choix de publications ont privilégié les documents secrets et confidentiels (93%), alors qu’ils ne composent que 47% des dépêches. Autrement dit, les plus médiatiquement attractives, sinon les plus sensibles, ont été publiées dans les premiers jours.
Ces documents s’échelonnent du 28 décembre 1966 au 28 février 2010, avec une interruption de 1990 à 2000. Mais 98% de ces dépêches ne concernent que les années 2004-2010. D’ailleurs, pour les années antérieures à 2000, aucun document n’étant classifié « top secret », il est possible de les trouver librement au National Archives and Record Administration , à Park College, à moins qu’ils n’aient déjà fait l’objet d’une publication par les National Security Archives de l’université George Washington, au titre du Freedom of Information Act (FoIA).
Répartition des documents publiés et totaux selon leur classification
Publiés |
Classification |
Totaux |
41% |
secret |
6% |
52% |
confidentiel |
41% |
7% |
non-classifié |
53% |
Néanmoins, les documents publiés par WikiLeaks offrent une vision mondiale des intérêts diplomatiques de Washington. Ou plutôt ils présentent le monde selon les centres d’intérêts américains de cette époque. Ainsi, l’Europe (32%) semble la première visée par ces fuites. Non seulement des informations des ambassades et des consulats du vieux continent figurent parmi les premiers documents publiés, mais certaines proviennent aussi des représentations américaines dans les deux organisations intergouvernementales (Alliance atlantique et Union européenne). Par ailleurs, les postes de Paris et Madrid ont été les plus visités par Manning.
A travers les recherches de Manning, c’est bien l’image d’une Amérique en guerre, dans la suite logique de l’ Afghan War Diary , mis en ligne le 25 juillet 2010, qui apparaît le plus visiblement (54%). D’abord parce que le Proche-Orient (20%) – avec Israël et l’Irak – et l’Asie (28%) – avec l’Iran, l’Afghanistan et la Chine – figurent les deux plus importantes zones de conflictualité des Etats-Unis. Ensuite parce que cette vision du monde selon sa dangerosité explique la présence de dépêches émanant des postes (6%) situés dans la zone subsaharienne et dans la corne de l’Afrique. Lorsque les 251 287 documents promis seront tous mis en ligne, cette réalité sera confirmée en faisant de l’Irak (6%) et du terrorisme (11%) les principaux sujets. Les intérêts plus classiques des Etats-Unis apparaissent également, avec des documents concernant la Russie (13 %), le Canada (1%) et le sous-continent latin (13%).
De la portée des révélations
Les révélations tirées de ces dépêches, reprises par une presse internationale en mal de sensations, restent somme toute marginales. Les documents demeurent trop partiels, sans continuité temporelle, ni relation entre une question et une autre. En outre, Julian Assange et son équipe étaient trop peu nombreux et bien incapables de produire une quelconque analyse. Aussi, le choix des données a été fait en fonction de l’actualité politique du moment (les fins des mandats d’Elisabet Fernández de Kirchner, en Argentine, et de Luiz Inácio Lula da Silva, au Brésil ; ou la gestion par René Garcia Préval du tremblement de terre en Haïti du 12 janvier 2010), le regard rétrospectif permis par SiprNet permettant de faire surgir du passé des « sources originales (…) afin que lecteurs et historiens puissent voir les preuves de la vérité » [8]. Les ambitions de WikiLeaks sembleraient le porter sur les voies des National Security Archives qui reçurent en 1999 le George Polk Award, un des plus prestigieux prix de journalisme américain ; sa citation l’enjoignait à percer « les voiles égoïstes du secret du gouvernement, guidant les journalistes dans la recherche de la vérité et nous informant tous » [9].
L’absence d’éducation de Manning, comme son engagement clairement à gauche, ne pouvaient que l’amener à croire en cette ligne de conduite suivie par son « officier traitant » Julian Assange. Le jeune caporal du renseignement militaire n’était qu’un opérateur informatique et en aucun cas un spécialiste des relations internationales ou du renseignement politique. Il était aussi influencé par les agendas des chaînes d’information continue qui déversaient leurs images jusque dans son centre d’opérations. Manning était probabablement aussi pressé par Assange, en recherche de reconnaissance médiatique depuis son partenariat avec le quotidien britannique proche des travaillistes The Guardian [10] en 2007, élargi à compter de la publication des War Logs , en juillet (Afghanistan) et en octobre (Irak) 2010, à divers médias écrits ( The New York Times , Der Spiegel , Le Monde , El Pais ) et audiovisuels ( Al Jazeera ). Certains documents mis en ligne proviennent d’ailleurs de ces journaux (7 du Spiegel et 1 du New York Times ).
L’intermédiation de ces supports, et surtout de leurs journalistes, a permis de limiter les révélations dommageables pour la sécurité américaine. Ces médias avaient médité les réactions ayant suivi la publication des documents relatifs à l’Afghanistan, où des informations sensibles pour les informateurs et les opérations en cours avaient été publiées. Cette fois, le quotidien de New York, accoutumé de ces fuites involontaires, a consulté préalablement la Maison Blanche. Dans certains cas, il a alerté ses confrères européens des considérations de sécurité des autorités américaines. Le résultat en est l’anonymisation de certaines dépêches, comme 08Moscow2632, 08Berlin1068, 09Beijing1176 ou 10Moscow266. Naturellement, pour les personnes découvertes malgré ces précautions, souvent par de simples recoupements [11], la situation pouvait ne pas être des plus plaisantes.
Ces révélations sauvages entraient également en résonnance avec la situation politique intérieure américaine. En effet, le président Obama entendait revenir sur la législation qui tendait à restreindre le Freedom of Information Act depuis la première présidence Bush. Dénoncée dès 2004 comme la pire régression de la liberté d’information depuis l’ère Nixon [12], la politique du secret n’avait cessé de se répandre au sein des administrations, les classifications touchant jusqu’au département de l’Agriculture ! Une des manifestations de cette conception du secret a été l’avènement des documents non-classifiés contrôlés. Parmi les documents de WikiLeaks accessibles le 8 décembre 2010, 4% étaient ainsi des dépêches « non classifiée/usage officiel uniquement ». Le 4 novembre, un ordre exécutif de la Maison Blanche venait de donner 180 jours aux administrations et agences fédérales pour revoir leurs procédures de classification de tels documents [13].
Il s’agit inévitablement d’une première étape. En effet, une des conséquences de l’avènement de tels procédés a été de conduire à une inflation des classifications supérieures, « confidentiel », « secret » et « top secret ». Dès juillet 2004, l’administration Bush avait du accorder des dérogations aux restrictions envers les étrangers, notamment les services britanniques et néo-zélandais, mais aussi pakistanais et israéliens. Les fuites de WikiLeaks, même si elles ne comptent pas de documents « top secret », montrent bien ces dérives. La majeure partie de dépêches classifiées ne reposent que sur des articles de presse ou des entretiens plus ou moins formels avec des personnalités étrangères !
Rappelons que les rapports dont il s’agit ne proviennent pas des services de renseignement, mais seulement du State Department . Leurs rédacteurs ne sont que des diplomates, rapportant à leur autorité supérieure leur action auprès des nations où leur pays les a accrédités. Leur mission est de mettre en perspective les informations qui y sont publiées, grâce notamment à un réseau de contacts, afin de permettre la compréhension de ce qui s’y passe. A l’heure de l’information en continu, les responsables des administrations centrales ne peuvent que déplorer la piètre qualité des données qui remonte des postes à l’étranger, contenues dans des télégrammes trop longs et insuffisamment originaux. S’ils se détachent des journaux qui les inspirent, c’est pour pénétrer les arcanes du pouvoir grâce à des informateurs anonymes et personnels. En ressortent souvent des anecdotes sur le comportement des grands de ce monde, dont les médias internationaux se sont délectés à travers les fuites de WikiLeaks. Elles peuplent aussi les ouvrages de journalistes, à l’image du récents ouvrages de Vincent Nouzille [14], qui repose sur des documents légalement, ou de Franck Renaud, dont les maladresses l’apparentent davantage au travail d’Assange [15].
Un épisode de la guerre de l’information
L’actualité ne peut faire oublier que le monde occidental est aujourd’hui en guerre. Depuis les attentats de New York et Washington, le 11 septembre 2001, deux fronts principaux se sont ouverts dans ce conflit improprement appelé par George Bush « contre le terrorisme ». Les dépêches diplomatiques révélées par WikiLeaks sont marquées par cet arrière-plan, à l’image de toute l’activité de ce site. En mettant en ligne l’ Afghan War Diary en juillet 2010, Julian Assange a dit vouloir agir dans l’esprit des Pentagon Papers de 1971. Cette référence à l’affaire d’espionnage impliquant deux chercheurs de la Rand Corporation – l’analyste Daniel Ellsberg et son collègue Anthony Russo, mais aussi le linguiste Noam Chomsky et l’historien Howard Zinn – avait permis de légitimer la divulgation de documents secrets dans la presse, The New York Times déjà, The Washington Post et The Boston Globe , au nom du Premier Amendement. Les Etats-Unis cherchaient à se sortir du bourbier vietnamien et les documents déclassifiés sauvagement par Ellsberg [16] avaient eu pour but d’édifier une opinion publique déjà mobilisée contre ce conflit. En juste retour des choses, Ellsberg a salué en octobre 2010 l’initiative de WikiLeaks.
Pourtant, cette possibilité toute américaine de s’élever contre une guerre de plus en plus impopulaire a été reprise à mauvais escient par l’Australien Assange. Il a oublié que la sphère de consensus entre élites politiques et population américaine, dans le cas de l’Afghanistan plus certainement que de l’Irak, n’était pas rompue comme quarante ans auparavant à propos du Vietnam. De plus, les documents n’étaient pas comparables. Ellsberg et Russo avaient seulement transmis à la presse un document auxquels ils avaient participé et qui n’était qu’une analyse. WikiLeaks diffuse depuis son lancement en 2006 des documents « d’intérêt politique, diplomatique, historique ou éthique » [17], dont le seul point commun est de n’être pas accessible publiquement et de provoquer suffisamment de buzz sur Internet pour être repris dans les médias classiques.
Jusqu’aux dépêches diplomatiques américaines, tel n’avait pas été le cas. Certes, WikiLeaks avait engrangé quelques succès d’estime en publiant le compte e-mail Yahoo de Sarah Palin, candidate à la présidence américaine (2008). Mais nombre de ses révélations sont passées inaperçues, comme le Minton Report , qui faisait toute la lumière sur un incident toxique en Côte d’Ivoire en 2006, que la société responsable avait obtenu de garder secret (2009). Parfois, le scandale créé par ses publications ne lui profitait pas, comme les e-mails et les programmes du Climate Research Unit de l’University of East Anglia, à l’origine de la remise en question des méthodes de travail du Groupe d’experts intergouvernemental sur l’évolution du climat (GIEC), deux semaines avant la tenue du sommet mondial controversé de Copenhague, en novembre 2009 ; le néologisme Climategate avait même été formé par un média classique [18]. L’action de WikiLeaks n’est pourtant pas seulement anecdotique. La publication des documents prouvant la corruption de l’ex-président du Kenya, Daniel Arap Moi, en 2008, lui couta ainsi une réélection acquise. Avant de mettre en péril le sommet des Nations Unies sur le climat, la révélation des documents de travail relatifs à la rédaction de l’Accord commercial anti-contrefaçon (ACTA) avait conduit à mobilisation de la « société civile » contre l’absence de transparence du processus de négociation (2008).
Dans une perception du monde proprement manichéenne, les concepteurs de WikiLeaks ont adopté une démarche indexique [19], c’est-à-dire qu’ils privilégient la recherche de l’information pour permettre une rencontre singulière entre l’informateur et le journaliste. Ils entendaient profiter pleinement de l’effet « wiki », c’est-à-dire de ces pages modifiables par les visiteurs afin de permettre l’écriture et l’illustration collaboratives des documents qu’offre Internet, tout en touchant les dividendes médiatiques. En avril 2009, l’intégralité du dossier du procès de l’affaire Marc Dutroux, condamné en 2004 pour pédophilie, était mise en ligne, ravivant une affaire vécue comme un drame national en 1999 en Belgique. Cette publication est symptomatique de la pratique et de la déontologie journalistiques de WikiLeaks. A l’origine de cette révélation se trouve Jean Nicolas, un journaliste en ligne luxembourgeois peu scrupuleux qui proposait de vendre le dossier contre 30 euros sur son site L’Investigateur depuis 2002, ce qui lui avait valu un mandat d’arrêt international pour vol à l’époque pour violation du secret de l’instruction [20]. A cette première illégalité s’ajoute l’apparition en pleine lumière de quantité d’informations personnelles (téléphones, adresses, relevés bancaires), de détails de l’enquête, de témoignages et de noms de personnes simplement entendues, sans être mises en cause.
La même méthode a été suivie pour l’ Afghan War Diary . Et le porte-parole des talibans, Zabihullah Mujahid, a expliqué l’apport de cette publication dans le conflit en cours. Il a déclaré que le « service de contre-espionnage » de son organisation terroriste était en train d’étudier les documents révélés pour en extraire les noms, les tribus et tout renseignement sur les familles des informateurs afghans de l’OTAN… afin de « les punir » [21]. Depuis que les Etats-Unis se sont lancés dans la « guerre » contre le terrorisme, les spécialistes du renseignement n’ont de cesse de déplorer ces fuites qui « sont devenues une des plus grandes menaces pour la survie du renseignement » , au point d’être assimilées aux effets de l’espionnage étranger [22]. Le recours à des journalistes n’est pas une garantie suffisante de préservation de l’anonymat des sources et des informations sensibles. D’autant qu’Assange ne respecte même pas la confidentialité de ses informateurs, comme le montre le cas Manning. A moins que son inculpation ne soit qu’un leurre destiné aux médias, dans le but de cacher l’existence d’autres taupes plus importantes que ce militaire du rang ?
Malgré les précautions prises dans l’édition des dépêches diplomatiques américaines, certaines menaces à la sécurité, particulièrement dans le cadre de la guerre contre le terrorisme, peuvent être notées. Et non des moindres. Trois dépêches sont particulièrement inquiétantes, même si deux d’entre-elles ont connu un traitement anecdotique dans les médias classiques.
– La première, 09STATE80163, n’apporte certes rien d’étonnant, puisqu’il s’agit d’une demande de données biographiques concernant les diplomates accrédités aux Nations unies. Mais la publication du nouveau plan de recherche quinquennal de renseignement humain des Etats-Unis dans l’organisation internationale ne va pas faire que des heureux dans les pays explicitement visés, notamment l’Autriche, la Chine, le Costa Rica, la Croatie, la France, le Japon, la Libye, le Mexique, la Russie, la Turquie et le Vietnam.
– La seconde, 09STATE15113, est plus dérangeante. Elle pointe les intérêts stratégiques des Etats-Unis à travers le monde, essentiellement des emprises industrielles (pharmaceutiques, extractives…) et des sociétés de réseaux (électriques, télécommunications). De fait, elle offre autant de cibles à des terroristes potentiels, mais pose aussi la question de l’éventuelle pénétration du personnel de ces entreprises par les services américains.
– La dernière, 09STATE119085, est certainement la plus problématique car elle met en cause l’action de toute la communauté américaine en matière de manipulation de transfuges et de demandeurs d’asile.
WikiLeaks a franchi une étape en publiant ces dépêches diplomatiques américaines. On est loin de son humour de potache qui l’amenait à mettre en ligne le fichier des adhérents du British National Party (2007 et 2009), voir même des rapports confidentiels du Congressional Research Service , le « think tank » du Congrès américain, ou du groupe de Bilderberg, ce rassemblement de personnalités de la diplomatie, des affaires, de la politique et des médias des Etats-Unis et d’Europe. On est loin de la dénonciation des conditions de détention à Guantanamo (2007) ou des activités illégales des banques suisse Julius Baer (2008) et islandaise Kaupthing (2009). Cette fois, WikiLeaks est entré en guerre de l’information contre les démocraties. Jusqu’à présent, celle-ci n’était une arme de la guerre asymétrique que se livrent Etats, organisations terroristes [23] et entreprises entre elles [24]. Les médias, classiques ou électroniques, ne font désormais qu’amplifier le « bruit » en direction des décideurs et des opinions publiques plus ou moins réceptives. Les logiques d’agenda et les compétences culturelles des cibles sont les seules limites connues. Des dérapages sont possibles, notamment au sein des armées, lorsque des comportements individuels mettent en péril le message global. Il n’est qu’à se souvenir des scandales liés aux photographies de militaires désœuvrés, comme à Abu Ghraib (2004) ou, plus récemment, aux clichés de la réserviste israélienne Eden Abergil (2010).
Avec les fuites de 2010, l’ampleur de tels risques s’est amplifiée. Non seulement n’importe qui peut s’emparer de données numériques pour les transférer à WikiLeaks, mais ce site offre une tribune universelle. Il se nourrit des ressources qu’offre Internet pour éviter les entraves. Ainsi, au 9 décembre 2010, le site bénéficie de 1 368 miroirs [25], en plus d’un fichier crypté d’1,4 GB qui devrait fonctionner selon le principe de la veille automatique en cas d’empêchement du site et de son porte-parole Julian Assange. Il bénéficie d’informateurs qui le préviennent en temps réel des ripostes prévues par ses adversaires potentiels [26] ; après avoir publié le rapport du National Ground Intelligence Center américain, il a mis en ligne le Joint Services Protocol 440 , un document britannique détaillant aux services de sécurité comment éviter les fuites documents sur WikiLeaks [27]. En outre, le combat et la personnalité d’Assange sont suffisamment populaires dans la blogosphère pour permettre une mobilisation de tous les geeks et de tous les hackers que comptent l’Internet. Aux premiers les reprises miroirs du site, aux seconds les attaques informatiques. Déjà l’arrestation du porte-parole de WikiLeaks a donné lieu à une opération de cyberguerre baptisée Payback , des pirates s’étant lancés à l’assaut des sites du suisse Postfinance et de l’américain Mastercard, en représailles à la fermeture des moyens de paiement de WikiLeaks. Leur offensive virtuelle a également touché les sites du parquet suédois et des avocats des deux victimes présumées de Julian Assange.
WikiLeaks se nourrit aussi des illusions techno-politiques de la société de l’information, notamment la garantie la liberté d’expression et de communication sur Internet. Le site, parmi d’autres, s’est associé au projet de loi d’ Icelandic Modern Media Initiative déposé au printemps 2009 devant le parlement islandais. Votée à l’unanimité en juin 2010, la loi permet que journalistes et bloggeurs du monde entier puissent être, eux-mêmes et leurs sources, protégés contre toute forme de procès et action de justice cherchant à entraver leur liberté de parole. La loi islandaise devrait donc permettre l’édition sur des sites hébergés en Islande de tout document et autorise les autorités islandaises à « ne pas observer les décisions de justice étrangères qui violeraient la protection islandaise de la liberté d’expression » [28].
Assange se nourrit encore de la subite notoriété de Wikileaks depuis l’été 2010, et son arrestation semble participer de cette stratégie médiatique pour donner au site un avantage décisif. Après être devenu une référence en matière d’enseignement du journalisme, voilà Assange transformé par Amnesty international et les Nations unies en parangon des droits de l’Homme. Le président Dmitry Medvedev n’a-t-il pas suggéré que les organisations non-gouvernementales proposent Assange pour le Prix Nobel de la Paix, alors que son ambassadeur près l’OTAN, Dmitry Rogozin, constatait l’absence de « liberté pour les médias » à l’Ouest [29] ?… Et dire qu’un an auparavant, le site était aux abois ! Depuis, un million de dollars a été réuni, les investissements et les salaires des permanents du site payés. De nouvelles fuites, touchant aussi bien la gestion par British Petroleum de la catastrophe naturelle du golfe du Mexique, que les vicissitudes de Bank of America, ou encore la Russie sont prévues [30].
- [1] http://wikileaks.org/file/us-intel-wikileaks.pdf [inaccessible depuis début décembre 2010].
- [2] http://www.law.cornell.edu/uscode/html/uscode18/usc_sec_18_00000793—-000-.html
- [3] http://www.law.cornell.edu/uscode/html/uscode18/usc_sec_18_00000794—-000-.html
- [4] http://blogs.forbes.com/firewall/2010/08/01/stealthy-government-contractor-monitors-u-s-internet-providers-says-it-employed-wikileaks-informant/
- [5] www.bradleymanning.org/wp-content/uploads/2010/07/Charge-Sheet-redacted-Manning.pdf
- [6] http://www.law.cornell.edu/uscode/10/654.html
- [7] Ginger Thompson, « Early Struggles of Soldier Charged in Leak Case », The New York Times du 9 août 2010, http://www.nytimes.com/2010/08/09/us/09manning.html.
- [8] Profession de foi de WikiLeaks, http://wikileaks.ch/about.html
- [9] Profession de foi de la NSA, http://www.gwu.edu/~nsarchiv/nsa/the_archive.html
- [10] Xan Rice, « The looting of Kenya », The Guardian du 31 août 2007, la copie du Standard Operating Procedures for Camp Delta – le protocole de l’armée américaine à Guantanamo Bay Detention Camp – de mars 2003 et publié le 15 novembre 2007 sur le site-mirroir du quotidien britannique (http://image.guardian.co.uk/sys-files/Guardian/documents/2007/11/15/gitmosop.pdf) et Oliver Luft, « Read all about it », The Guardian du 6 juillet 2009.
- [11] Cf. Patrick Saint-Paul, « En Allemagne, le FDP ne plaisante pas avec les taupes », Le Figaro du 3 décembre 2010.
- [12] Henry A. Waxman, Secrecy in the Bush administration , 17 septembre 2004, http://www.Democrats.reform.house.gov/features/secrecy_report/pdf/pdf_secrecy_report.pdf et http://www.fas.org/sgp/library/waxman.pdf
- [13] http://www.gwu.edu/~nsarchiv/news/20101104/index.htm
- [14] Des secrets si bien gardés (1958-1981) , puis Dans le secret des présidents (1981-2010) (Paris, Fayard, 2009 et 2010).
- [15] Les Diplomates. Derrière la façade des ambassades de France (Paris, Nouveau Monde, 2010).
- [16] United States-Vietnam Relations, 1945-1967: A Study Prepared by the Department of Defense . On les trouve sur http://www.mtholyoke.edu/acad/intrel/pentagon/pent1.html
- [17] http://wikileaks.ch/submissions.html
- [18] James Delingpole, « How the Greatest Scandal of our Generation Got its Name », The Telegraph du 29 novembre 2009.
- [19] Jean-Pierre Esquenazi, L’écriture de l’actualité. Pour une sociologie du discours médiatique (Grenoble, Presses universitaires de Grenoble, 2002), p. 148.
- [20] Etienne Wery, « 1300 pages du dossier Dutroux sont en vente sur l’internet pour 30 euros ! », Droit & Technologie du 5 mars 2002, http://www.droit-technologie.org/actuality-524/1300-pages-du-dossier-dutroux-sont-en-vente-sur-l-internet-pour-30-eur.html
- [21] Ravi Somaiya, « Taliban Says It Will Target Names Exposed by WikiLeaks », Newsweek du 30 juillet 2010.
- [22] Gérald Arboit, « La médiatisation du renseignement et ses dérives depuis le 11 septembre 2001 », Eric Denécé (dir.), Renseignement, medias et démocratie (Paris, Ellipses, 2009), p. 32.
- [23] Cf. Gérald Arboit, « Quel héritage pour Clausewitz à l’ère des opérations d’information ? », Myriam Klinger, Héritage et actualité de la polémologie (Paris, Téraèdre, 2007), pp. 153-165.
- [24] Cf. Christian Harbulot, Didier Lucas (dir.), La guerre cognitive (Paris, Lavauzelle, 2002).
- [25] http://wikileaks.ch/mirrors.html
- [26] Joby Warrick, « WikiLeaks works to expose government secrets, but Web site’s sources are a mystery », The Washington Post du 19 mai 2010.
- [27] Tom Chivers, « MoD ‘how to stop leaks’ document is leaked », The Daily Telegraph du 5 octobre 2009.
- [28] http://immi.is/?l=en
- [29] Luke Harding, « Julian Assange should be awarded Nobel peace prize », suggests Russia, The Guardian du 9 décembre 2010.
- [30] Richard Galant, « WikiLeaks founder: Site getting tons of ‘high caliber’ disclosures », CNN.com du 16 juillet 2010, http://edition.cnn.com/2010/TECH/web/07/16/wikileaks.disclosures/ Glen Owen, Will Stewart, « Bank raid could have been warning against planned WikiLeaks Russian corruption expose says Alexander Lebedev ». Mail Online 14 November 2010 http://www.dailymail.co.uk/news/article-1329561/Wikileaks-Russian-corruption-expose-plan-linked-Alexander-Lebedev-bank-raid.html, « WikiLeaks ready to drop a bombshell on Russia. But will Russians get to read about it? », CSMonitor.com du 26 October 2010, http://www.csmonitor.com/World/Europe/2010/1026/WikiLeaks-ready-to-drop-a-bombshell-on-Russia.-But-will-Russians-get-to-read-about-it.