Wikileaks et le cablegate
Wikileaks s'est fait connaître mondialement par la diffusion de vidéos prises par l'armée américaine en Irak et en Afghanistan montrant que le comportement des soldats ressemble à celui des joueurs sur PC et consoles. On a parlé de "Meurtre collatéral".
Puis c'est le cablegate, la révélation des messages d'ambassades américaines à leur gouvernement.
Historique
- Décembre 2006
Apparition de wikileaks.org. Il se dit fondé par des dissidents chinois, journalistes, mathématiciens et technologues de start-up de plusieurs pays.
- Janvier 2007
Julian Assange devient le principal porte-parole du site.
Il annonce disposer de 1,2 millions de documents secrets qu'il compte publier.
- Avril 2010
Publication sur le site collateralmurder.com d'une vidéo montrant les soldats américain en Irak en 2007 attaquant des civils et journalistes.
- Juillet 2010
Publication de 76000 documents secrets sur le guerre en Afghanistan.
- Octobre 2010
400 000 document classés sur la guerre en Iraq les Iraq Web Logs.
- Novembre 2010
250 000 messages d'ambassades portant des jugements sur les politiciens et dévoilant les aspects cachés des manoeuavres politiques.
- A venir:
Révélations sur les banques américaines.
Hébergé dans un bunker
Les locaux de wikileak sont à l'abri dans un bunker datant de la guerre froide dans les Pionen White Mountains en Suède.
Les sources de Wikileak
Constatant que des hackers utilisaient le réseau Tor pour transmettre des documents, le groupe s'est mis à filtrer le contenu transitant sur le réseau pour recueillir des information.
Tor qui cache les IP derrière des proxies fonctionne à partir d'un réseau de serveurs constitué d'ordinateurs de particuliers. Un membre de wikileak faisant partie de ce réseau à alors accès au contenu.
Une autre source majeure est un analyste de l'armée américaine, Bradley Manning, qui à fait une sauvegarde du contenu des ordinateurs de son service sur un CD et l'a transmis au site.
Le site reçoit aussi directement des documents et se présente comme un wiki, mais non éditable. Les documents doivent être inédits pour être publiés.
Comment il fonctionne
Wikileak vit de donations. L'organisme fondé comme association à but non lucratif emploie quelques personnes à temps complet et 800 bénévoles occasionnels.
Il reçoit des fonds de l'Associated Press, le Los Angeles Times et la National Newspaper Publishers Association. En contrepartie il fournit ses documents à des journaux, le site lui-même étant hors service la plupart du temps.
Il est hébergé dans les locaux de Bahnhof que l'on voit en vidéo ci-dessus.
L'activité de wikileak est protégée par la constitution suédoise.
On peut toujours y accéder directement par son IP: http://213.251.145.96/ ou http://46.59.1.2/
Wikileaks en animation. Vidéo.
Le cablegate
Wikileak révèle les messages (cables) de ses ambassades au gouvernement US. Plus de 250000 cables livrent leurs secrets, quelquefois sur les stratégies des USA et autres pays mais surtout les opinions des diplomates. Ils ont été obtenus grâce au réseau SIPRNet.
Le site a subi une attaque par déni de service massive pour l’empêcher (sans résultat) de divulguer ces informations à la date annoncée
La politique des gouvernements
- Afghanistan
Le vice président Zia Massoud est arrêté lors d’une visite aux Emirats Arabes Unis alors qu’il transportait 52 millions de dollars, ce qui laisse soupçonner une affaire de corruption.
- Arabie Saoudite
On y trouve les plus grands financiers des groupes terroristes.
Exhorté à plusieurs reprises dans des câbles les Etats-Unis d’attaquer les installations nucléaires de l’Iran en disant qu’il était nécessaire de « couper la tête du serpent ».
- Chine
Un membre important du Politburo en tapant son nom dans Google a trouvé des critiques personnelles à son encontre. C’est lui qui a alors orchestré cette attaque des sites de Google qui a incité la compagnie à quitter la Chine en janvier 2010 (wikileak.org est maintenant bloqué en Chine).
Des allégations de corruption sur les dirigeants aussi.
- Etats-Unis
Craig Stapleton, ambassadeur des Etats-Unis en France en 2007, recommande à son gouvernement de pénaliser les pays d’Europe qui refuseraient les organismes génétiquement modifié de Monsanto. Il discute des modalités pour établir les liste des cibles.
- Israel
Des cables émanant des autorités israéliennes à l’ambassade des Etats-Unis dont un du 3 novembre 2008 affichent l’intention délibérée de réduire la bande à Gaza à un état de délabrement économique juste suffisant pour éviter un crise humanitaire.
- Pakistan
Le pays faisant face à une crise économique, les fonctionnaires pourraient être en telle difficulté qu’ils vendraient du matériel nucléaire aux terroristes en quantité suffisante pour fabriquer une bombe atomique.
- Russie
Ses services secrets font appel aux parrains des mafias pour opérer des actions criminelles.
Les Etats-Unis sont très suspicieux quand à l’étonnante étroite relation entre Vladimir Poutine et Sylvio Berlusconi.
- Tunisie
Sous le nom « The family » qui désigne la famille du président en fuite, et la compare à une mafia, un cable de juin 2008 dénonce sa main mise sur le monde des affaires et le fait qu’elle s’affranchisse des lois.
Par exemple les neveux de Ben Ali ont volé le Yacht de l’homme d’affaire Bruno Roger.
Selon le cable les tunisiens se plaignaient même de l’augmentation du coût des pots-de-vins!
- Yemen
Le président Abdullah Saleh déclare: « Nous continuerons à dire que ce sont nos bombes (qui bombardent les rebelles) et pas les vôtres. »
Au sujet des personnalités
Critiques des ambassadeurs quand aux chefs de leur pays hôte.
- Mahmoud Ahmadinejad
Selon le roi d’Abou Dabi, se serait Hitler.
- Silvio Berlusconi est décrit par l’ambassade de Rome comme inepte, vain et inefficace pour un leader européen moderne.
- Recep Tayyip Erdogan, le premier ministre turque est accusé d’avoir plusieurs comptes en Suisse. Il répond en disant que ceux qui prétendent cela seront écrasés, ils sont finis et vont disparaître.
- Hamid Karzaï
En proie à la paranoïa.
- Kim Jong-il, est vu par les diplomates chinois comme irascible et imprévisible. Ils n’aiment pas la Corée du Nord.
- Nicolas Sarkozy
Il est susceptible et autoritaire.
C’est le président français le plus pro-américain depuis la seconde guerre.
- Angela Merkel
Elle évite de prendre des risques et est rarement créative.
- Robert Mugabe est décrit comme un diable. Le câble a également déclaré que M. Mugabe a été plus habile et impitoyable que tout autre politicien du Zimbabwe.
- Poutine et Medvedev
Poutine est un « alpha-dog », un chef de gang. Medvedev est mou. Un diplomate les compare à Batman et Robin.
- Mouammar Kadafhi
Il est accompagné partout par une infirmière qui est un voluptueuse blonde ukrainienne.
Réactions
Toutes ces révélations provoquent une agitation considérable dans les milieux politiques, américains surtout, qui voient leurs turpitudes dévoilées au grand jour. Certains comparent Wikileak à un groupe terroriste, d’autres demandent même la peine de mort pour ceux qui commettent de tels actes (de divulgation de secrets d’état).
Sarah Palin:
Julian Assange doit être traqué de la même façon que les forces armées poursuivent Al-Qaida et les talibans.
Peter King, membre du Congrès:
A écrit une lettre au ministre de justice américain Eric Holder demandant d’engager des poursuites contre Assange en vertu de l’Espionage Act, et à la secrétaire d’État Hillary Clinton afin de déterminer si Wikileaks pourrait être désignée comme une organisation terroriste étrangère.
Vladimir Putin critique l’arrestation de Julian Assange:
Quand vous parlez de la démocratie, elle doit être complète.
Lula, le président du Brésil s’est dit solidaire d’Assange. Il le surnomme « le champion de la liberté de parole ».
Conséquences
- Victime d’une attaque en déni de service, Wikileaks.org devient indisponible et se fait héberger sur le cloud d’Amazon.
- Amazon ferme le site.
- EveryDNS, le résolveur de domaine, interrompt le service de wikileaks.org.
- Celui-ci est remplacé par wikileaks.ch.
- Paypal clôt le compte de Wikileaks qui ne peut plus recevoir de donation.
- PostFinance, la banque suisse, ferme le compte de Julian Assange.
- Julian Assange est recherché par Interpol pour un plainte pour « viol par surprise », plus que douteuse, plainte déposée une semaine après les supposés faits par une activiste féministe suédoise.
- De nombreux sites s’offrent comme mirroirs de wikileaks pour que son contenu reste présent sur le Web.
- Visa et Mastercard ont suspendu les paiments de donation à Wikileaks.
- Operation Payback est le nom d’une opération d’attaques DDoS multiples lancées par le groupe Anonymous contre les entreprises en guise de protestation.
Paypal à subit une attaque en déni de service mais cela n’a pas affecté le service. Par contre PostFinance a été obligée de fermer son site durant 16 heures.
- Mastercard.com et visa.com ont subi une attaque en déni de service de Anonymous ce qui a rendu les sites indisponibles (8 décembre 2010).
- Un néerlandais de 16 ans, soupçonné d’avoir participé à Operation Payback a été arrêté. (9 décembre 2010). Un autre âgé de 19 ans l’a été plus tard.
- Anonymous a décidé de cesser les attaques et demande maintenant aux internautes d’éplucher les cables pour trouver des information critiques qui n’auraient pas été publiées.
- OpenLeaks, créé par des membres du staff veut quand à lui divulguer des informations uniquement aux journaux.
- De nombreux sites apparaissent, calqués sur le principe de Wikileaks: BrusselLeaks, BalkanLeaks, IndoLeaks, chacun pour sa région.
DDoS, qu’est-ce que c’est?
Distributed Denial of Service, en français « déni de service distribué » consiste rendre un site indisponible en raison d’un trop grand nombre d’utilisateurs connectés, ce qui se fait par l’utilisation de botnets, des réseaux d’ordinateurs infectés par un script malicieux programmé pour se connecter au site en question.
SIPRNet, qu’est-ce que c’est?
Le Secret Internet Protocol Router Network est un ensemble d’ordinateur interconnectés utilisé par le ministère de la défense américain. Il transmet des documents classés confidentiels dans un environnement sécurisé.
Il a environ un million d’utilisateurs ce qui procure une bonne probabilité de fuites.