En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Qui se cache derrière Wikileaks ?

Wikileaks de nouveau sur le devant de la scène. Avec la publication des câbles diplomatiques américains, il réalise peut-être son plus gros coup. Retour sur un site et son fondateur, Julian Assange.

laisser un avis
Julian Assange, le fondateur de Wikileaks
Julian Assange, le fondateur de Wikileaks
Crédit : New media days (CC)
agrandir la photo
Paradoxalement, ce site qui veut « ouvrir les gouvernements » et prône une transparence totale, est un des sites des plus secrets du Web. De Wikileaks, on connait surtout son mystérieux cofondateur et porte-parole Julian Assange.
Cet Australien de 39 ans, ancien hacker, a lancé son « bébé » en 2006 avec « des dissidents chinois, des journalistes, des mathématiciens et des techniciens en provenance des Etats-Unis, de Taiwan, d’Europe, d’Australie et d’Afrique du Sud. L’objectif à l’époque était de développer un Wikipedia non censurable, pour la fuite et l’analyse de masse de documents ».
La section « A propos » de la première version du site, aujourd’hui disparue, ajoute que « [le premier objectif de Wikileaks] est d’exposer les régimes oppressifs en Asie, de l’ancien bloc soviétique, de l’Afrique sub-saharienne et du Moyen Orient ». En bon hacker, Assange assure que les individus qui envoient des documents le font de manière parfaitement anonyme, par le biais de systèmes de cryptage divers, notamment le réseau TOR.
Quelques mois seulement après son lancement, Wikileaks produit son premier grand fait d’armes : la publication du « manuel des opérations courantes au Camp Delta », qui détaille le fonctionnement du centre de détention de Guantanamo. Viendront ensuite, en 2008, la publication de la messagerie électronique de Sarah Palin, la colistière de John McCain pour la Maison-Blanche, ou encore des documents embarrassants pour l’Eglise de scientologie. Pêle-mêle, citons encore en 2009 la liste des sites censurés en Australie, une série de rapports confidentiels de l’ONU ou une collection impressionnante de messages du 11 septembre... Autant dire que Wikileaks n’a pas chômé.

Wikileaks v2.0

En parallèle à la publication de ces nombreuses révélations, le site, dont l’équipe est bénévole, ne cesse d’en appeler aux donations pour subvenir à ses besoins. A tel point que Wikileaks va jusqu’à fermer ses portes début février 2010, faute d’avoir pu réunir les fonds nécessaires à son fonctionnement. Du jour au lendemain, tous les contenus du site disparaissent. Ils ne reviendront pas.
Wikileaks est en réalité en train de passer à la vitesse supérieure et se prépare à diffuser des documents bien plus compromettants. Cela commence par la vidéo présentant une attaque de l’armée américaine sur Bagdad en 2007, qui tua douze personnes, dont des enfants et deux journalistes de Reuters. Puis, le 25 juillet, Wikileaks diffuse, avec l’aide de grands journaux, quelque 92 000 documents de l’armée américaine sur la guerre en Afghanistan. Suivront, en octobre 2010, les 400 000 documents secrets sur la guerre d’Irak puis les 250 000 câbles diplomatiques livrés depuis ce week-end.
En quelques mois, Julian Assange a réussi à faire de son site une machine à faire trembler les gouvernements. Mais l’Australien n’en demeure pas moins un personnage trouble, qui a été lâché par de nombreux compagnons de route dans sa quête de la transparence totale. Peu après la publication des documents sur la guerre d’Afghanistan, Wired rapportait « qu’au moins une demi douzaine d’employés du site avaient démissionné », notamment Daniel Domscheit-Berg, porte parole allemand du site. La faute à Assange, accusé par Domscheit-Berg de ne pas prendre suffisamment de précautions avant de publier des documents et de se comporter « comme un genre d'empereur ou de marchand d'esclaves ». 

Un mystérieux comité consultatif

Difficile aujourd’hui de savoir qui travaille avec Assange sur Wikileaks. A une époque, le site affichait fièrement un « comité consultatif »  qui comprenait des personnalités hétéroclites, dont plusieurs dissidents chinois comme Wang Dan, un des leaders de la révolte de Tiananmen. Cette page a disparu du site, peut-être à la suite d'un article du magazine Mother Jones, qui mettait en doute l’existence même de ce fameux comité : Tashi Namgyal Khamsitsang, un ancien représentant du dalaï-lama, dit à peine souvenir d’avoir reçu un e-mail de la part de Wikileaks.
Et Ben Laurie, expert en sécurité informatique – il a notamment écrit Apache-SSL – indique au journal en riant : « Wikileaks a un soi-disant comité consultatif, et j'en suis prétendument membre. » Il avoue juste avoir vu Assange quelquefois, alors que ce dernier était en recherche de conseils afin de sécuriser les envois de documents confidentiels. « C’est un type étrange. Il semble être assez nomade, et je ne sais pas comment il fait pour vivre comme cela, pour être honnête. Il arrive avec un sac à dos, et je soupçonne que c’est tout ce qu’il possède », indiquait-il à Mother Jones.
Un sac à dos… Et de nombreuses infos explosives dans un coin de disque dur. Wikileaks et le mystérieux Assange n’ont sûrement pas fini de révéler des secrets. Récemment, le Twitter officiel du site indiquait que « les prochains mois verront un nouveau monde, dans lequel l’Histoire globale sera redéfinie ».
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
2015 : 4 chantiers clés pour la cybersécurité
Alten lance une co-entreprise dans la cybersécurité
Phishing : une menace internationale, quelle que soit la langue
Le futur de la carte à puce se joue sans cartes
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
Pourquoi pas un recyclage intelligent des briques technologiques d'Ecomouv
JTech 201 : Spécial Mondial de l’auto 2014 (vidéo)
Sébastien Faivre (Brainwave) : « Mettre une porte blindée ne suffit plus à protéger une entreprise »
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Lookout lève 150 millions de dollars pour s’attaquer aux grandes entreprises
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)
Ingenico se prépare à racheter GlobalCollect pour 820 millions d'euros