OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Warlogs irakiens: l’interface de visualisation http://owni.fr/2010/10/22/wikileaks-warlogs-irak-application-interface-visualisation/ http://owni.fr/2010/10/22/wikileaks-warlogs-irak-application-interface-visualisation/#comments Fri, 22 Oct 2010 14:42:14 +0000 Olivier Tesquet http://owni.fr/?p=32849 Cet article sera mis à jour régulièrement, en fonction de l’évolution de notre travail de crowdsourcing.

Warlogs

Cliquer ici pour lancer l’application

00h00: Clôture du live-blogging

Le live-blogging est désormais terminé. Pour suivre l’évolution de la situation et de nos recherches, dirigez-vous vers nos articles étiquettés “WikiLeaks”

23h37: Les dernières mises au point de Julian Assange

S’exprimant devant le Frontline Club à Londres aux côtés de Daniel Ellsberg (l’homme des “Pentagon Papers“), Julian Assange a souligné “le traitement différents entre les médias avec lesquels WikiLeaks avait noué un partenariat, alors que ceux-ci avaient tous le même point de départ”, et a insisté sur le rôle de la télévision pour toucher les foules. En rendant hommage aux “personnes vertueuses du Pentagone qui nous ont fourni les documents”, l’homme fort de WikiLeaks a également adressé un avertissement aux gouvernements de toutes obédiences: “le savoir gouvernera toujours l’ignorance.

[23h45]Dans Mother Jones, Kristin Hrafnsson, un représentant islandais de WikiLeaks, explique pourquoi l’organisation a fourni une version non expurgée des Warlogs aux rédactions partenaires:

Au début, vous considérez que tous les rapports sont nocifs jusqu’à preuve du contraire. Petit à petit, vous prenez conscience de la matière, vous rétablissez des mots, les changez d’emplacement , etc. Même si les ressources étaient limitées, même si cela devait prendre des semaines ou des mois, nous devions nous assurer que les documents étaient suffisamment nettoyés, afin que nous puissions éventuellement faire appel à des institution universitaires ou des médias pour progresser.

20h36: De nouvelles missions pour les soldats

En parcourant les Warlogs, Aviation Week a levé un lièvre: avec la multiplication des drones (“Unmanned Air Vehicles” ou UAV dans le jargon militaire), les troupes de la coalition ont du développer une nouvelle aptitude: la récupération d’appareils tombés derrières les lignes ennemies. Sans atteindre les 4,5 millions du drone Predator massivement utilisé à la frontière afghano-pakistanaise, le coût unitaire d’un RQ-2 Pioneer s’élève à 1 million de dollars, ce qui explique en partie cette nouvelle prérogative. Ainsi, on recense pas moins de 322 occurrences sur “UAV crash” et 277 pour “UAV recovery“.

Comme le relève Aviation Week, les drones sont de petits bijoux technologiques que les insurgés irakiens n’hésitent pas à démembrer quand ils s’écrasent. “En février 2005, un rapport signale qu’un UAV s’est crashé dans un quartier résidentiel, et qu’à l’arrivée des troupes américaines, celui-ci avait déjà été évacué, jeté à la hâte dans le coffre d’une voiture blanche”, peut-on lire.

Le Premier ministre irakien s’en prend à WikiLeaks

Nouri al-Maliki, le Premier ministre irakien, est très remonté contre WikiLeaks. Sept mois après des élections parlementaires mouvementées au terme desquelles la coalition qu’il emmenait avait été devancée d’une courte tête par le Mouvement national irakien d’Iyad Allawi, al-Maliki accuse l’organisation de Julian Assange de manipulation, alors que l’élection présidentielle se rapproche. “Les documents sont utilisés contre les partis nationaux et leurs dirigeants, particulièrement contre le Premier ministre”, ont déclaré ses porte-paroles.

[17h30] Maysoun al-Damlouji, une porte-parole de l’alliance Iraqiya, qui détient la majorité des sièges à l’assemblée, a estimé dans une allocution que les documents de WikiLeaks montraient la nécessité d’un partage du pouvoir en Irak. “Mettre tous les pouvoirs entre les mains d’une seule personne – qui dirige les forces armées – a mené aux abus et à la torture”, a-t-elle estimé.

16h30: Nick Clegg demande l’ouverture d’une enquête

A la suite des récits de torture et d’abus commis par les troupes de la coalition contre des prisonniers en Irak, le vice-Premier ministre Nick Clegg réclame l’ouverture d’une enquête. Cité par le Guardian, le leader des Démocrates libéraux estime que les allégations contenues dans les documents de WikiLeaks sont “extrêmement sérieuses”, et estime qu’il est vital de savoir si “les règles de la guerre ont été enfreintes”. Interrogé par la chaîne BBC1, Clegg a également enjoint les Etats-Unis à donner une position claire sur le sujet:

Nous pouvons déplorer la manière dont ces fuites sont coordonnées, mais je pense que la nature des allégations formulées sont extrêmement graves. [Ces rapports] sont pénibles à lire, et ils sont très sérieux. Je suppose que l’administration américaine veut donner sa propre réponse. Ce n’est pas à nous de leur dire comment faire cela.

23h37: “Les fournisseurs d’accès à Internet devraient bloquer WikiLeaks”, selon l’ancien président d’AOL

Sur son blog, Barry Schuler, l’ancien président d’AOL s’en prend violemment à WikiLeaks, accusant l’organisation de menacer “l’Internet tel que nous le connaissons”. De son point de vue, toute personne “disposant d’un accès à des documents classifiés commet un crime” dès lors qu’elle décide de transmettre des fichiers à une tierce structure. L’entrepreneur va même plus loin en dressant une analogie avec le Napster des débuts, tout en insistant que “[WikiLeaks] peut tuer”, au contraire du peer-to-peer.

Pour Schuler, la publication des Warlogs montre la nécessité d’une régulation du web, afin d’éviter les débordements et de préserver une certaine forme de morale. En invoquant le blocage de sites pédophiles, il incite la Federal Communications Commission (FCC, l’agence gouvernementale en charge des télécommunications) et les fournisseurs d’accès à Internet à se pencher sur la possibilité d’un blackout, pour mettre WikiLeaks hors d’état de nuire.

L’essor des entreprises privées en question

“La mort est arrivée soudainement, de toutes parts, sous toutes les formes”. C’est le constat à la fois elliptique et sans appel que dresse le New York Times au moment d’évoquer le rôle des entreprises en Irak, et plus spécialement des fameuses sociétés militaires privées (SMP), incarnées dans l’imaginaire populaire par Blackwater. L’article rappelle notamment que l’afflux de mercenaires dès 2004 était lié à une problématique simple: dans l’esprit de la coalition, il n’y avait pas assez de soldats pour combattre.

En parcourant les logs, le New York Times s’étonne du chaos généralisé qui régnait entre l’armée américaine, les forces irakiennes et les employés des sociétés de sécurité. En outre, l’absence d’un protocole concernant les règles d’engagement aurait causé la mort de très nombreux civils, en même temps qu’elle aurait mis en danger la vie des employés eux-mêmes, comme le montre cet épisode non daté:

Sur la route principale qui mène à l’aéroport de Bagdad, au niveau d’un checkpoint particulièrement dangereux, un camion de chantier emprunta la file réservée aux véhicules accrédités par le Ministère de la Défense. Un garde de Global, une entreprise britannique, tira un coup de sommation, et quand un homme identifié comme Irakien ouvrit la porte pour s’échapper, des gardes postés sur un mirador se mirent à tirer également. L’homme tomba. Les membres d’une équipe de sécurité privée irakienne ouvrirent également le feu, transperçant la poitrine non pas du chauffeur, mais d’un travailleur de DynCorp International, une entreprise de sécurité américaine. Quand le chauffeur fut finalement interrogé, on s’aperçut qu’il s’agissait d’un Philippin nommé José, travaillant pour une troisième compagnie, KBR, un géant de la logistique américain.

La conclusion de ce chaos fut la suivante: “TOUT PORTE À PENSER QUE LE CHAUFFEUR A PENETRE LA VOIE RESERVEE AUX VEHICULES DU MINISTERE DE LA DEFENSE PAR ACCIDENT”.

Selon un récent rapport du Congressional Research Service (consulter le PDF), il y avait 95.461 employés d’entreprises privées en Irak, pour 95.900 soldats, soit un ratio de 1,1.

“WikiLeaks se fait l’Irak”

Sur le site du Monde, le dessinateur T0ad livre sa version de la fuite coordonnée par WikiLeaks:

15h49: Combien de brutalités?

Le Monde.fr a publié un article intitulé Chroniques de la violence ordinaire en Irak, dans lequel on peut lire:

Les “rapports d’incidents” publiés par WikiLeaks ne contiennent qu’une quarantaine de cas de sévices graves, commis par des troupes américaines contre des prisonniers irakiens. Ce chiffre est très faible. Mais ces quarante cas ne constituent pas l’ensemble des cas de brutalités à l’encontre des prisonniers entre 2004 et 2009: à partir de mi-2007, un changement dans les procédures fait transiter ces informations par un autre canal. Les accusations de mauvais traitements ne font plus alors l’objet que d’un signalement d’une ligne dans les “rapports d’incidents”. Surtout, ceux-ci ne consignent que les cas constatés ou suspectés par les soldats sur le terrain.

Si les soldats américains appliquent semble-t-il les consignes de faire remonter les accusations de brutalités dont sont victimes les civils et les suspects, une importante inconnue demeure : le nombre de brutalités qui n’ont tout simplement pas fait l’objet d’un signalement ou ont été camouflées. Le rapport sur le massacre de Mahmoudiyah, durant lequel des soldats de la 101e division aéroportée ont assassiné un père de famille, sa femme et sa fille de 6 ans, avant de violer et de tuer sa fille de 14 ans, se borne à mentionner la découverte des corps de quatre civils “tués par des insurgés”.

Quelques exemples de visualisation

Al-Jazeera a mis au point une chronologie dynamique qui affiche de manière accélérée plus de 65.000 incidents en Irak.

La télévision suédoise SVT a choisi de son côté un histogramme qui établit la typologie des morts.

De son côté, la chaîne britannique Channel 4 a choisi de se concentrer sur les faits saillants, en recensant notamment les attaques de missiles Hellfire.

Torture: l’U.S. Army préfère fermer les yeux

Les 20 journalistes d’investigation du Bureau of Investigative Journalism, une ONG britannique lancée en avril 2010 sur le modèle (non commercial) de la fondation américaine ProPublica, ont passé 12 semaines a étudier les WarLogs.

Sur IraqWarLogs.com, le site lancé à cette occasion, on apprend notamment que les insurgés compensaient le déficit de candidats aux attentats suicides en poussant des handicapés mentaux à se faire exploser, et qu’ils camouflaient également parfois leurs bombes dans des barres chocolatées.

Ils ont aussi identifié 303 allégations d’abus imputables aux forces de la coalition alors même que, suite au scandale d’Abu Ghraib, les USA s’étaient engagés à mettre un terme à ce type de pratiques.

Dans 42 cas, les soldats ont torturé à l’eau ou à l’électricité, procédé à des simulations d’éxécutions, battu les prisonniers. Dans près de la moitié de ces cas, des médecins assistaient les soldats. Dans certains cas, les soldats filmaient aussi leurs prestations.

Un rapport rapporte également que des soldats ont obligé un prisonnier, après l’avoir frappé, à déterrer une bombe. Un autre mentionne l’utilisation de civils, à de nombreuses reprises, pour “nettoyer la route” lorsque les soldats suspectaient la présence de bombes cachées. Le soldat incriminé risquait la court martiale, il ne fut que “réprimandé“, et renvoyé dans une base militaire aux USA.

Les violations des droits de l’homme, et de la convention de Genève, ne sont pas l’apanage des soldats américains, mais également des soldats et policiers irakiens. De nombreux rapports mentionnent les tortures infligées aux prisonniers dans les prisons irakiennes. Mais les soldats américains ont reçu l’ordre de ne pas enquêter à ce sujet. Et cela n’a nullement empêché l’administration Obama de confier aux Irakiens des milliers de prisonniers.

La torture, pratique courante des policiers irakiens

L’article Morts au checkpoint du Monde.fr s’intéresse aux civils tués aux checkpoints de l’armée américaine.

Les 400 000 rapports jettent un regard nouveau sur le lourd tribut que les populations civiles ont payé à la guerre. Les cadavres de milliers de femmes et d’hommes, victimes d’exécutions sommaires, ont été découverts par les soldats américains. Ces mêmes soldats ont tué au moins six cent civils en six ans aux checkpoints, ou en ouvrant le feu sur des véhicules pris pour une menace. Un nombre indéterminé, et minimisé dans les rapports, d’Irakiens ont été les victimes collatérales des frappes aériennes contre les insurgés.

Les soldats ouvrent souvent le feu directement sur le conducteur lorsque celui-ci n’obtempère pas, et les rapports regorgent d’incidents impliquant des handicapés mentaux, des malvoyants, ou simplement des conducteurs qui n’ont pas vu les soldats ou n’ont pas entendu les signaux sont l’objet de tirs. Dans de très nombreux autres cas, ce sont des passants qui sont fauchés par une balle, parfois dès le coup de semonce.

Sur son site, le Guardian revient sur cet aspect sombre dans une vidéo:

Le Monde, qui a pu consulter en avant-première les rapports de l’armée américaine, conjointement avec le New York Times, le Guardian, le Bureau of investigative journalism et le Spiegel, estime également que les documents montrent l’ampleur de la torture dans les commissariats irakiens, “des pratiques que l’armée américaine ne pouvait ignorer, tout au long des six années couvertes par les rapports, mais face auxquelles les soldats semblent impuissants” :

Lorsqu’ils constatent des cas de mauvais traitements de la part des policiers irakiens, les soldats américains sont tenus d’en faire le signalement. En revanche, ils ne sont pas chargés d’enquêter ou de prendre des sanctions : une procédure n’est enclenchée que s’il y a un soupçon d’implication de soldats de la Coalition. La phrase “Les forces de la coalition n’étant pas impliquées dans ces accusations, une enquête plus poussée n’est pas nécessaire” parsème les rapports sur les sévices infligés par la police, et constitue parfois la première ligne du rapport.

150 000 morts, dont 80% de civils

Iraq Body Count (IBC), qui répertorie le nombre de civils tués depuis l’intervention américaine en Irak en 2003, et qui a commencé à analyser la base de données de Wikileaks, estime à 15 000 le nombre de civils dont la mort n’avait jusque là pas été documentée.

Pour IBC, qui avait déjà répertorié 107 000 civils tués en Irak à partir d’articles de presse et de rapports d’ONG, cette découverte souligne l’importance de la publication de ces rapports “secrets” de l’armée américaine par Wikileaks.

IBC, qui a également pu recouper 64 000 morts dans les “logs“, précise que cela permet aussi de mieux savoir quand, et comment, ils ont été tués, mais également de mettre des noms sur les personnes tuées, les rapports étant souvent plus précis que les articles de presse et rapports d’ONG.

D’après ses calculs, la guerre en Irak a fait 150 000 morts, dont 122 000 civils (80%). La base de données de Wikileaks en dénombre 109 032, dont 66 081 civils, 15 196 soldats irakiens, 23 984 “ennemis“, et 3 771 soldats de la coalition, de 2004 à 2009.

2h45: Le Pentagone dénonce des méthodes “cavalières”

Un peu moins de quatre heures après la fuite, Geoff Morell, le porte-parole du Pentagone, a communiqué à la presse la position officielle de l’administration:

Nous déplorons le fait que WikiLeaks incite des individus à transgresser la loi, que l’organisation publie des documents classifiés et partage de manière cavalière ces informations secrètes avec le monde entier, y compris nos ennemis. Nous savons que des organisations terroristes ont parcouru les documents afghans à la recherche d’informations pouvant nous nuire, et cette fois-ci, la fuite est quatre fois plus importante.

En rendant publiques de telles informations sensibles, WikiLeaks continue de mettre en danger les vies de nos troupes, de celles des troupes de la coalition, et de celles des Irakiens ou des Afghans qui travaillent à nos côtés. La seule attitude responsable de WikiLeaks serait de nous retourner ce matériau volé et le radie de son site aussi rapidement que possible.

Alors que le porte-parole du Département de la Défense insiste sur le fait que “ces documents n’apportent en aucun cas un éclairage nouveau sur la guerre en Irak”, WikiLeaks dénonce cette position officielle comme étant “un pur mensonge”, en invoquant notamment le fait que les documents publiés ont été purgés de leurs informations sensibles.

WikiLeaks attaqué juste avant la fuite?

Selon Andy Greenberg, qui anime le blog Firewall sur Forbes, WikiLeaks aurait été victime dans la semaine d’une attaque lancée par des hackers “particulièrement doués”. Selon une source anonyme, un pirate aurait compromis le serveur utilisé par l’organisation pour crypter ses messages instantanés, situé à Amsterdam. Cet incident les aurait obligés à transférer momentanément leurs activités vers un autre serveur, en Allemagne celui-ci.

Alors que le site de WikiLeaks est officiellement “en maintenance” depuis de longues semaines, cette intrusions sur leurs systèmes serait la première du genre, et expliquerait le tweet cryptique – qui a transformé l’expression “Activate Reston5″ en mème – posté le soir du 21 octobre.

1h27: L’Irak compte ses morts

Le Guardian publie une carte qui recense l’ensemble des morts sur le sol irakien, matérialisés par des points rouges:

Blackwater: aucun résultat trouvé

Après la divulgation des Warlogs d’Afghanistan, WikiLeaks avait été sévèrement critiqué pour n’avoir pas pris toutes les précautions nécessaires en laissant notamment des noms d’informateurs afghans visibles dans ses rapports.

Il semble que Julian Assange ait pris ces critiques très au sérieux: dans les Warlogs publiés vendredi soir, aucun nom n’apparaît, qu’il s’agisse de celui d’un soldat, d’une base ou d’une entreprise. Ainsi, une recherche sur les termes Blackwater (société de sécurité privée aux activités irakiennes contestées) ne donne aucun résultat.

Comment expliquer alors que les médias ayant eu accès aux logs il y a plusieurs semaines rapportent les agissements condamnables de la société militaire privée? WikiLeaks aurait-elle appliqué un traitement différencié aux journaux afin de parer les critiques?

Le 17 octobre 2006, une journée comme les autres

Par le biais d’une chronologie interactive détaillant les logs minute par minute, le Guardian propose de revivre le 17 octobre 2006, “une journée de guerre comme les autres”, pendant laquelle 136 Irakiens et 10 soldats américains ont perdu la vie, tandis que des centaines d’autres étaient blessés.

L’Iran aurait formé les milices chiites d’Irak

Les précédents Warlogs avaient déjà mis en évidence le double jeu des autorités pakistanaises dans le conflit afghan, officiellement alliées des forces de la coalition mais soutenant également les milices rebelles. Les documents publiés aujourd’hui montrent quant à eux une nouvelle réalité. Les forces iraniennes joueraient un rôle crucial dans le support et l’entraînement des milices chiites en Irak. Plus précisément, les Gardiens de la révolution et le Hezbollah auraient joué un rôle-clé dans l’entraînement de ces milices. Ces informations confirment l’importance du combat mené par les Etats-Unis et l’Iran afin d’étendre leur influence respective sur la région, les premiers cherchant à étendre leur contrôle et les deuxièmes à contrôler leur étranger proche.

Selon certains rapports, les services secrets iraniens auraient également joué un rôle crucial dans les différentes attaques contre des officiels irakiens. Selon un rapport publié en mars 2007, le Ministre de l’industrie était notamment dans l’oeil du viseur de ces services, “afin de montrer au monde, plus particulièrement au monde arabe, que le plan de sécurité à Bagdad n’avait pas réussi à ramener la stabilité”, précise le rapport.

23h59: Amputations et corps dissous dans l’acide

On savait déjà que certains détenus en Irak avaient été torturé par des soldats de l’armée américaine. Selon le New York Times, les documents de WikiLeaks de ce soir révèlent que l’armée et la police irakienne ont aussi torturé certains de leurs prisonniers.

Les documents de l’armée américaine recensent au moins six prisonniers morts dans les geôles irakiennes et la plupart dans les dernières années. Dans un de ces documents, l’armée américaine suspecte les forces irakiennes d’avoir coupé les doigts d’un détenu puis d’avoir brulé son corps à l’acide. Des centaines de rapports compilent des cas de coups, de brûlures, de coups de fouet. Apparemment, dans la plupart des cas, l’armée américaine semble avoir abandonné toute investigation, laissant cette charge aux autorités irakiennes.

“Il est sage de divulguer les fichiers maintenant”

Presque 400.000 logs ont été divulgués, ce qui équivaut à presque 38 millions de mots, mais comme pour la précédente version, le vocabulaire spécialisé est opaque et cryptique. Malgré des affirmations contraires, les forces armées américaines ont tenu le compte des morts civiles depuis le début de la guerre en 2003.

Les estimations s’élèvent aujourd’hui à 125.000 morts, dont 66.081 civils, 23.984 insurgés et 15.196 forces de sécurité irakiennes. Ces chiffres montrent bien que ce sont les civils qui ont payé le plus lourd tribut au conflit. Les morts civils ne sont recensés que dans les zones où l’armée américaine opérait. Le point le plus sanglant semble être Bagdad. Sur Al-Jazeera, Julian Assange a expliqué la décision de publier cette information maintenant:

[Nous voulions les publier] peu avant les élections au Congrès. En termes de timing, il est sage de divulguer les fichiers maintenant, quand ils peuvent avoir un grand impact.

Julian Assange a affirmé que le FBI s’est rendu au pays de Galles pour rechercher les individus impliqués dans WikiLeaks et mettre sous pression ses collaborateurs au Royaume-Uni, Suède, Australie et en Islande.

WikiLeaks publie la liste des médias partenaires

Sur son compte Twitter, WikiLeaks annonce une première liste des rédactions auxquelles elle a transmis les documents: The Bureau of Investigative Journalism, IBC, The Guardian, Der Spiegel, le New York Times, Le Monde, Al Jazeera, Channel 4, SVT (télévision suédoise), CNN et la BBC.

“Nous maximisons l’impact”, a ajouté l’organisation.

Les révélations comprennent des détails sur les prisons secrètes, le rôle de Blackwater en Irak et de nouvelles accusations de torture. L’armée américaine aurait également négligé des témoignages de torture, de viol,de meurtre, d’abus, et aurait fermé les yeux sur le comportement de la police irakienne et des soldats, affirme le Guardian.

Le Guardian évoque des rumeurs que les documents proviennent de “la même source dissidente au sein de l’armée américaine que celle qui aurait transmis les 90.000 documents chroniquant la sanglante guerre d’Afghanistan”. Difficile de ne pas y voir une référence à Bradley Manning….

18h59 GMT, Al-Jazeera poste sa bande-annonce

Luttes de pouvoir autour d’Abu Ghraib

Parmi la foultitude de rapports collectés par WikiLeaks, l’un d’entre eux évoque une tentative d’évasion à la prison d’Abu Ghraib, à la date symbolique du 11 septembre 2009, et apporte un éclairage nouveau sur l’incident, évoqué dans la presse au moment des faits. On y apprend d’abord que les émeutes ont démarré “pour des myriades de raisons”, puis qu‘”un garde a ouvert le feu sur les trois détenus, les blessant tous”.

En outre, l’état-major américain s’inquiète de l’impact négatif d’un tel événement dans la région, susceptible de renverser des rapports de force déjà fragiles. “Les leaders politiques se servent de cet incident pour attirer l’attention sur leur parti, peut-on lire. “Chaque leader cherche à incarner la voix du peuple, et les partis minoritaires instrumentalisent l’émeute pour discréditer les partis au pouvoir. Certains d’entre eux cherchent également à corréler la mauvaise réputation de la prison – depuis que les photos de mauvais traitements ont été publiées dans la presse – aux partis en place”.

Le gouvernement américain réitère ses mises en garde

Fidèle à sa ligne de conduite, le Département de la Défense a cherché à minimiser l’impact des révélations de WikiLeaks avant même leur publication, tout en soulignant le danger potentiel qu’elles pourraient représenter pour les troupes. Dave-Lapan, le porte-parole du Pentagone, s’est notamment inquiété des conséquences d’une fuite massive “pour les troupes ou les Irakiens qui travaillent avec les Américains”.

“Ne vous y trompez pas, soldat”

Echaudé par l’affaire Bradley Manning et soucieux de prévenir les fuites, le Pentagone a mis en place une application destinée aux soldats. Sur un fond vert kaki, un G.I. Joe pixelisé explique le fonctionnement du programme SAEDA (Subversion and Espionage Directed Against the US Army), établi en 1993 pour prévenir les fuites militaires. Sur un ton menaçant qui n’est pas sans rappeler le sergent Hartman de Full Metal Jacket, le petit personnage lance une mise en garde après avoir cité l’exemple d’un première classe condamné à trois ans de prison:

Ne vous y trompez, soldat, c’est une affaire sérieuse. Et souvenez-vous, quand ces gars mettent la sécurité nationale en danger, ils mettent votre pays, et vous, et votre unité, et votre famille en danger.

Le 7 octobre, le Département de la Défense avait justement amendé la directive SAEDA, en incitant les soldats à signaler tout comportement suspect à leur hiérarchie (consulter le rapport de 31 pages en PDF). A l’époque, les équipes de Robert Gates avaient réfuté tout lien entre leur décision et la menace représentée par WikiLeaks.

Retrouvez l’application War Logs V1, notre live-blogging de la précédente fuite, ainsi que tous nos articles étiquettés WikiLeaks

En plein mois de juillet, quand WikiLeaks publiait 77.000 documents confidentiels de l’armée américaine sur le conflit afghan, nous évoquions “la plus grande fuite de l’histoire de la guerre”. A cette occasion, OWNI vous proposait de contribuer au recoupement des informations par le biais d’une application dédiée et collaborative. Mis sous pression par le Pentagone, les administrateurs du site, au premier rang desquels son fondateur, Julian Assange, ont ensuite traversé une zone de turbulences. Malgré les dissensions internes et les tentatives de mise en échec, ils publient ce vendredi une nouvelle salve de 400.000 fichiers classifiés, relatifs cette fois-ci à la guerre en Irak, alors même que l’armée américaine s’est officiellement retirée à la fin du mois d’août. Pour l’occasion, WikiLeaks a directement fait appel aux équipes d’OWNI afin de développer une nouvelle version de l’application, conçue comme “une interface d’intelligence technologique”.

Alors que le Pentagone exhorte les médias à ne pas publier les documents de WikiLeaks, il s’agit peut-être d’une étape supplémentaire vers la transparence des conflits, alors même que la guerre reste l’un des derniers champs soumis à l’inertie et au secret. A l’heure de la guerre augmentée, il est logique que le journalisme le soit lui aussi, et tel est notre point de vue:

La transparence est moteur de crédibilité. Dans une guerre lancée sur des mensonges que les médias n’ont pu ou su dénoncer, ne pas donner au public tous les documents auxquels nous avons accès n’est rien d’autre que de l’obstruction. Les publier dans une forme aussi intelligible que possible, au contraire, permet à chacun de juger les conclusions des observateurs sur pièces et renforce le lien de confiance entre l’utilisateur et le journaliste.

Pour mieux retracer le calendrier mouvementé des dix dernières semaines, voici une chronologie interactive, régulièrement mise à jour (déplacez-vous en scrollant vers la gauche ou vers la droite):

Cliquer ici pour voir une version grand format de la chronologie

Le Pentagone a-t-il essayé de court-circuiter WikiLeaks?

Pour anticiper la fuite des War Logs irakiens, le Département de la Défense a mis en place une équipe de 120 militaires, prêts à disséquer l’ensemble des documents postés par WikiLeaks. Dirigée par le Général de brigade Robert Carr, directeur du renseignement de terrain (HUMINT, pour “Human Intelligence”), cette task force regroupe également des employés du FBI. Contacté par OWNI, le Pentagone apporte quelques précisions. Comme l’explique le Major Christopher Perrine, officier de presse, cette unité a été créée “le 28 juillet, à la demande du Secrétaire à la Défense”, soit trois jours après la publication des War Logs afghans. Depuis cette date, la cellule étudie à la loupe les documents, “16 heures par jour”.

Par ailleurs, le 17 octobre, un peu moins d’une semaine avant cette nouvelle publication, Cryptome, le site animé par John Young, vétéran de la transparence gouvernementale, faisait état d’une publication en provenance directe du Département de la Défense américaine: en postant plus de 236,000 informations répertoriant les “Significant Activities” (SIGACTS) de la coalition en Irak entre 2004 et 2007, compilées dans 8460 pages, le Pentagone a-t-il cherché à préempter la manoeuvre amorcée par WikiLeaks?

Là encore, le Département de la Défense vient pondérer les accusations qui pourrait être formulées à son encontre: “Ces documents ont été postés sur notre site à la suite d’une demande de déclassification dans le cadre du Freedom of Information Act (FOIA), et ne sont pas reliés à WikiLeaks”, explique le Major Perrine. Pour autant, cet épais glossaire n’est pas dénué d’intérêt au moment d’analyser les logs fournis par WikiLeaks. Sur 8.460 pages, 8.451 font référence aux IED (pour “Improvised Explosive Device”), rappelant à ceux qui n’auraient pas vu Démineurs que la guerre d’Irak a été un conflit contre-insurrectionnel, au même titre que la guerre d’Afghanistan. Dans un autre registre, on peut recenser l’occurrence “Abu Ghraib” (la ville, pas la prison secrète) dans pas moins de 2.408 pages, signe d’une activité intense dans la banlieue de Bagdad, et notamment autour de l’aéroport, considéré comme l’une des zones les plus dangereuses du pays.

Live-blogging assuré par Martin Untersinger, Federica Cocco, Martin Clavey, Guillaume Ledit et Olivier Tesquet.

__

Crédits photo: Flickr CC The US Army

]]>
http://owni.fr/2010/10/22/wikileaks-warlogs-irak-application-interface-visualisation/feed/ 26
Les va-t-en-cyberguerre débarquent http://owni.fr/2010/10/06/les-va-t-en-cyberguerre-debarquent/ http://owni.fr/2010/10/06/les-va-t-en-cyberguerre-debarquent/#comments Wed, 06 Oct 2010 14:15:28 +0000 Olivier Tesquet http://owni.fr/?p=30626 “Le ministre de la guerre a donné sa démission, la guerre est supprimée”. La phrase est de Jules Renard mais elle pourrait tout aussi bien être la conclusion du point presse brumeux d’un gouvernement occidental. Nous sommes en 2010, et la notion de belligérant n’a plus grand chose à voir avec les préceptes millénaires de Sun Tzu. L’armée américaine s’est officiellement retirée d’Irak, mais elle s’est officieusement embourbée en Afghanistan. Le Pentagone a taillé des croupières aux entreprises d’armement en rabotant certains programmes, et les généraux 5-étoiles se sont fait la guerre autour du vocable contre-insurrectionnel. On a donné toutes sortes de noms aux conflits, singuliers ou pluriels, asymétriques, irréguliers, hybrides. Robert Gates, le secrétaire à la Défense, un maverick rescapé de l’administration Bush, a dépecé le mythe de Top Gun en sacrifiant le chasseur F22, cette rune avionique symbole de puissance dans la culture populaire. Il a aussi suivi les directives de Barack Obama en paraphant l’accord pour un envoi de 30 000 soldats supplémentaires dans les faubourgs de Kaboul et les montagnes de Kandahar. On appelle ça les paradoxes de la guerre.

Nous sommes en 2010, et l’économie américaine reste liée jusque dans l’intimité à son complexe militaro-industrialo-congressionnel, qui fortifie tout à la fois son maillage économique local et son rayonnement international. Après avoir prôné depuis trois ans un retour à la raison autour des besoins immédiats de l’armée, le Pentagone a voté pour l’année fiscale 2011 le budget de la Défense le plus élevé depuis 1945, au-delà du seuil symbolique des 700 milliards de dollars. Après avoir fait l’aggiornamento de leur doctrine, momentanément débarrassée du concept de guerre traditionnelle, les États-Unis devaient se réunir autour d’un nouveau mot d’ordre: la cybersécurité. Un commandement dédié, le Cyber Command, est sur le point d’être opérationnel, et les hiérarques de l’administration se chargent d’assurer le service après-vente de cette menace flambant neuve, matérialisée après dix bonnes années de manœuvres en sous-main. William J. Lynn III, le second de Gates, s’est répandu dans la presse pour expliquer la nécessité de “défendre un nouveau domaine”, particulièrement dangereux.

La cyberguerre est la nouvelle norme

Certains poids lourds de la Défense, comme Raytheon, Lockheed Martin ou Northtrop Grumman, spécialisés dans l’aviation de pointe, les missiles ou les radars de haute technologie, ont senti cette évolution structurelle et développent des stratégies dédiées pour attirer à eux de nouveaux contrats particulièrement lucratifs dans le domaine de la sécurité des systèmes. Aujourd’hui, selon Jane’s, la très sérieuse lettre d’information militaire, l’aviation concentrerait environ 800 programmes répartis en 120 contrats, pour une somme engagée de 1000 milliards de dollars. Sans atteindre les mêmes proportions (elle ne représente “que” 102 milliards de dollars), la cyberguerre agrège plus de 1200 projets et 100 contrats. Parmi les entreprises sollicitées, on ne retrouve aucune entreprise dédiée, mais tous les grands noms. Après avoir vendu du matériel pendant des décennies, les entreprises de Défense adossées au Département de la Défense vendent désormais du service et du conseil.

A cela, rien de très étonnant. Plus qu’aucune autre forme de conflit, la cyberguerre formule une équation basée sur l’expertise, et non sur la capacité industrielle à usiner des milliers de pièces. Avec l’irruption de cette composante, certains politiques n’hésitent plus à placer leur mise sur le tapis de jeu. Ainsi, Mike McConnell, l’ancien directeur du renseignement de George W. Bush, expliquait dans une tribune pour le Washington Post “comment gagner la cyberguerre que nous sommes en train de perdre”. Six semaines plus tard, le Pentagone allouait un juteux contrat de 34 millions de dollars au géant du consulting en sécurité Booz Allen Hamilton, pour répondre à cette carence. Qui est le P-DG de Booz Allen Hamilton? Mike McConnell.

Ron Schwenn, assistant director des acquisitions au Government Accountability Office (GAO, la Cour des Comptes américaine), passe l’année à compulser des rapports sans marge et à éplucher des cahiers des charges fantaisistes, où le dépassement de frais devient la norme. S’il se drape d’ordinaire dans les atours du discours officiel pour ne pas froisser sa hiérarchie, il nous exprime au téléphone sa méfiance envers ce glissement stratégique:

Nous sommes indépendants, mais notre rôle est purement consultatif. Avec le durcissement budgétaire imposé par Gates, on aurait pu penser que le Département de la Défense allait enfin suivre nos recommandations, mais il n’en est rien. Quand ils ont réalisé qu’ils ne pourraient pas sauver certains programmes, obsolètes ou trop coûteux, ils ont décidé de réinjecter des fonds dans des projets aux alias futuristes, avec pour mot d’ordre la prévention contre les cyberattaques. Non seulement le DoD fait preuve d’une mansuétude surprenante dans ce domaine, mais c’est une main tendue à toutes les entreprises frappées par la politique de rigueur.

La cyberguerre permet de vendre la guerre en temps de paix

Dans l’âge post-nucléaire, où la polarité n’est plus aussi simple qu’un commutateur guerre/paix, la cyberguerre en tant que nouvelle menace répond paradoxalement à un besoin d’apaisement: c’est une réponse au débat tendu sur la contre-insurrection, aux attaques de drones, aux dommages collatéraux que celles-ci entraînent, aux errements opérationnels, aux tensions entre Barack Obama et le général Stanley McChrystal, l’ex-commandant de la coalition en Afghanistan, congédié par le président après une interview un peu trop libérée dans Rolling Stone.

Si le principe séculaire de dissuasion et la capacité de projection restent les deux mamelles de la pensée militaire américaine (le Quadriennal Defense Review, qui fixe tous les quatre ans la stratégie à moyen terme de l’armée, a reconduit cette double idée), l’impopularité des conflits irakien et afghan au sein de l’opinion publique pousse législateurs, chefs d’état-major et capitaines d’industrie à agiter le chiffon rouge d’une menace encore volatile. Des spots de publicité commencent à débarquer sur CNN aux heures de grande écoute, tout comme dans la presse. Dans The Atlantic du mois d’août, on pouvait voir cette réclame pour Lockheed Martin, sur fond de moniteurs et d’uniformes kakis: “Lorsqu’il s’agit de se défendre contre les cyberattaques et d’assurer la résistance, il y a un mot important, COMMENT”. Pour une entreprise de cette taille, frappée au cœur par la réorganisation des programmes, ne nous leurrons pas, il s’agit d’un formidable relais de croissance

Au-delà du poids qu’est en train de prendre l’”industrie” de la cyberguerre dans l’économie de la Défense, c’est la gigantesque opération de marketing élaborée pour la promouvoir qui attire l’attention. Fin septembre, le Département de la Sécurité Intérieure a organisé pendant quatre jours un “cyber-blitz”, afin de tester les capacités de résistance des systèmes informatiques de l’Etat à une attaque-éclair. Mais contrairement aux annonces, ce n’est pas la première fois que l’administration joue à se faire peur. En février, le Bipartisan Policy Center, un think tank bipartisan (comme son nom l’indique) avait mis en place le Cyber Shockwave, autre exercice au nom ronflant qui montrait les “failles des Etats-Unis”.

Aux manettes de ce Risk numérique, on ne retrouvait que d’anciens cadres de l’administration, liés au renseignement ou à la sécurité nationale. Ce n’est pas non plus un hasard si parmi tous les théoriciens de la cyberguerre, on retrouve bon nombre d’anciens de la RAND Corporation, cet aïeul caritatif des think tanks qui existait 16 ans avant que Dwight Eisenhower ne verbalise la notion de complexe militaro-industriel. Parmi eux, on peut citer John Arquilla, le chantre de la cyberguerre offensive, qui redéfinit sans détours la notion de risque: “CYBERWAR IS COMING!”, écrivait-il l’année dernière dans un rapport de l’organisation (PDF), lettres capitales et point d’exclamation compris.

La cyberguerre est une guerre sans soldats

“La crainte de la guerre est pire que la guerre elle-même”, écrivait le stoïcien Sénèque. Avec l’avènement de la cyberguerre (qui existe dès lors qu’on l’énonce), les experts se sont substitués aux universitaires, ce qui a largement contribué à téléporter le discours général aux frontières de la peur panique. Les littérateurs du genre n’hésitent pas à manipuler les représentations les plus grossières pour servir leur rhétorique ou monnayer leurs compétences. Sur la couverture de Cyberwar, l’ouvrage “de référence” de Richard Clarke, vieux routier du renseignement, on peut admirer une souris d’ordinateur au motif camouflage. L’image est un tantinet racoleuse, le propos aussi, mais il permet à son auteur de remonter en première page de Google quand vous tapez “cyberwar”.

Si la cyberguerre est une bataille d’experts, son application physique est inversement proportionnelle au bruit qu’elle génère. Loin des clivages politiques ou d’un schéma tracé sur un paperboard, cela tient à quatre raisons toute simples, inhérentes à l’arme informatique:

  • - La frontière entre le test de sécurité et l’attaque à proprement parler reste floue. Dans ces conditions, il est facile de plaider l’accident et d’invoquer la bonne foi, comme si le soft power se durcissait le temps d’un petit ver.
  • - Au contraire d’une ogive nucléaire ou de la conception d’un missile air-sol, une arme informatique ne nécessite ni matériaux complexes, ni compétences rares.
  • - Les armes conventionnelles laissent des impacts de balles, mais les attaques informatiques sont presque impossibles à tracer.
  • - Les armes informatiques ne réclament aucune infrastructure particulière pour les développer. Sans usine, bon courage aux satellites chargés de débusquer les lieux de fabrication…

Sans application de terrain, l’existence de la cyberguerre est conditionnée par son relais médiatique. C’est pour cette raison que Barack Obama a nommé Howard Schmidt au poste de cybertsar (“cyberczar” en anglais) en janvier 2009. Étonnamment, on ne l’entend pas beaucoup ce spécialiste reconnu de la sécurité. Pourquoi? Peut-être parce qu’il a soutenu dans Wired que “la cyberguerre n’existe pas”.

La cyberguerre ne laisse pas de traces de bottes, mais elle marque les esprits

Si elle n’a pas vraiment plus en haut lieu, la saillie de Schmidt n’est en réalité que l’affirmation brutale de la réalité. Puisque n’importe qui peut prétendre avoir lancé une attaque, puisque n’importe qui peut prétendre en avoir stoppé une, qui pourra mettre le doigt sur un virus en temps réel, en identifiant les tenants et les aboutissants? Personne.

Dans cet écosystème de la pensée magique, on peut identifier deux manières de faire la guerre en se salissant seulement le bout des doigts contre la poussière d’un clavier: d’un côté, la cyberguerre “à la russe”, contre l’Estonie ou la Géorgie, afin d’entretenir sa zone d’influence traditionnelle et d’assurer le contrôle de son étranger proche; de l’autre, la cyberguerre “à l’américaine”, ouverte, totale, avec la Chine en point de mire pour une nouvelle bataille du Pacifique. La première est crédible, parce qu’elle obéit à une géopolitique cohérente. La seconde est un fantasme destiné à attraper les journalistes, parce qu’elle ressemble à la quatrième de couverture d’un best-seller de Tom Clancy: un peu de technologie, un peu de diplomatie, un peu d’espionnage. Pour le référencement, on appelle ça le nuage de mots-clés parfait.

Crédits: Illustrations de Loco (trescherloco [at] yahoo [point] fr)

Télécharger l’illustration de Une en haute définition

]]>
http://owni.fr/2010/10/06/les-va-t-en-cyberguerre-debarquent/feed/ 11
Welcome to the Pédogone http://owni.fr/2010/09/08/welcome-to-the-pedogone/ http://owni.fr/2010/09/08/welcome-to-the-pedogone/#comments Wed, 08 Sep 2010 16:09:02 +0000 Olivier Tesquet http://owni.fr/?p=27501 Le 23 juillet dernier, le Département de la Défense a publié le Flicker Project, un rapport de 94 pages, qui révèle que 264 employés du Pentagone ont acheté et téléchargé de la pornographie infantile en utilisant l’ordinateur mis à leur disposition par le gouvernement. Alors oui, on pourra rappeler que les gradés en uniforme sont loin d’avoir le monopole de la pédopornographie. On pourra aussi rappeler que le DoD recense pas moins de 700 000 employés civils, et le double de militaires, ce qui ramène le chiffre à un infinitésimal 0,01257%. Sans être à la décimale près, ce mini-scandale nimbé de mystères, exhumé par le Boston Globe (archive payante) pose une question douloureuse: celle des usages d’Internet dans un monde aussi normé que celui des bureaux mélaminés du Pentagone.

L’enquête, diligentée par le DCIS (l’inspection générale du Département de la Défense) en 2002, révèle qu’au moins 30 employés ont fait l’objet d’une enquête individuelle au cours des huit dernières années. Pire, elle met en lumière des cas particulièrement sensibles. Ainsi, 9 des individus incriminés bénéficieraient d’une accréditation Top Secret / SCI (Sensitive Compartmented Information). Le quotidien bostonien évoque notamment les cas de deux employés de la National Security Agency, la très secrète agence de renseignements, et d’un chef de programme du DARPA, le département high-tech de l’armée.

Silence ou transparence?

Avant d’être autorisés à consulter des documents classifiés, les agents du Pentagone doivent répondre à un questionnaire poussé, l’ESPQ, sigle de l’Electronic Security Personal Questionnaire. Dans pas moins de 43 modules, les aspirants doivent décrire leur activité professionnelle des sept dernières années, égréner leurs domiciles successifs sur le sol américain, donner les noms et coordonnées des “trois personnes qui [les] connaissent le mieux”, détailler leur consommation de drogues depuis l’âge de 16 ans, ou encore leur affiliation avec une “organisation dédiée au renversement par la violence du gouvernement américain”. Si la liberté d’association est garantie par la constitution, le droit de prescription n’existe pas aux Etats-Unis. Voilà comment vous vous retrouvez à confesser votre passé de Weatherman ou de Black Panther.

En dépit de ce filtre supposément efficace parce qu’il est intrusif, il semblerait que quelques moutons noirs aient réussi à contourner les pare-feux et autres chevaux de frise mis en place par l’administration pour se prémunir contre les candidats “inadaptés”. Il faut dire qu’à Washington D.C., si les officiels montrent chaque jour un peu plus leur appétence pour le web et ses stratégies, ils font pour l’instant peu de cas des accusations qui planent sur certains de leurs subordonnés. “En raison de la nature du projet et de la nécessité de concentrer les moyens sur d’autres priorités du DCIS, peut-on lire dans le rapport, ce projet est considéré clos.”


On imagine aisément la gêne du Pentagone face à ces accusations. Par leur comportement, les militaires ciblés pourraient devenir particulièrement perméables au chantage, surtout ceux disposant d’un accès privilégié à des informations confidentielles. Dans ces conditions, aux yeux du DoD, le silence est visiblement préférable à la transparence. Pourtant, il a déjà su faire étalage d’un zèle à la limite de ses prérogatives, en traînant devant une cour martiale Billy Miller, un jeune soldat déployé en Afghanistan, au mois de janvier. Le motif? Il possédait sur son ordinateur la photographie d’une de ses petites cousines, une fillette de 4 ans posant en maillot de bain. Le cliché avait été envoyé par sa mère, pour “apaiser son mal du pays”.

5 millions de PC pour l’armée

Dans un rapport de 2007, le Department of Defense Personal Access to The Internet (PDF), les autorités militaires évoquaient leur stratégie, notamment le fait qu’elles étaient “favorables aux réseaux sociaux, bons pour le moral des troupes déployées en Afghanistan et en Irak”. Elles étaient tellement bienveillantes qu’elles venaient même de créer 650 unités MWRNET, des cybercafés “uniquement dédiés à la détente”, pour un coût opérationnel de 48 millions de dollars.

Aujourd’hui, le parc informatique de l’armée américaine s’élève à 5 millions de machines, et à 12 000 réseaux locaux. Devant ce chiffre, qui croît d’année en année, une seule obsession guide le Pentagone: l’optimisation de la bande passante. En ce sens, il a restreint plusieurs sites de streaming audio et vidéo, parmi lesquels YouTube (rien que ça), mais aussi Myspace, MTV ou Stupidvideos.com. Et en cas de dommage collatéral (l’argument numéro un des contempteurs du filtrage), le modus operandi est limpide… Le site bloqué est restauré.

Addendum: Depuis 2000, le Children’s Internet Protection Act (CIPA) requiert des écoles et des bibliothèques américains qu’elles installent des logiciels de filtrage pour protéger les enfants. En 2006, un député a tenté de déposer un amendement, le Deleting Online Predators Act (DOPA). Toujours examiné par la FCC, l’agence de régulation des télécoms, il voudrait étendre le filtrage à tous les réseaux sociaux et autres chat rooms. Ca vous rappelle la Loppsi 2? Ca montre surtout la schizophrénie américaine en matière de sécurité informatique.

Crédits photo Flickr CC par gregwest98, Laughing Squid

]]>
http://owni.fr/2010/09/08/welcome-to-the-pedogone/feed/ 16