RSS SyndicationTwitterFacebook
Rechercher

Déclaration du Pfc. Bradley E. Manning devant la Commission d’enquête préparatoire

Reflets a joué au traducteur. La presse française est silencieuse sur le procès de Bradley Manning alors qu’il a des répercussions insoupçonnables. Voici donc sa déclaration devant la commission d’enquête préparatoire visant à déterminer si un accord sur la base du plaider coupable est possible. Nous avons traduit les notes de Alexia O’Brien que vous trouverez ici en anglais. Greetz : Reflets remercie tous ceux qui ont participé à la relecture de la traduction pour l’expurger des erreurs.

Il ressort principalement trois choses de ce témoignage.

1) Bradley Manning semble être une personne équilibrée qui réagit aux événements auxquels il est confronté sur la base d’une éthique et d’une morale raisonnables. Il est choqué par des dérives de militaires ayant allègrement franchi la ligne jaune. Il est en désaccord avec la politique menée en Irak et en Afghanistan par l’Administration Bush. Il entrevoit clairement que les errements en matière diplomatique, de relations internationales risquent de faire du mal durablement à l’image de son pays. Ses actions rejoignent, sur la motivation ou les moyens la sociologie classique du wistleblower. Rien de neuf donc pour les Etats-Unis qui ont déjà été confronté largement à cette « problématique ».

2) Bradley Manning a eu accès à une foule d’informations parce que les néocons de Washington avaient décidé de fournir toutes ces informations à tous les « combatants » afin qu’ils puissent prendre des décisions fondées et rapides. Nous avions évoqué ce sujet il y a déjà longtemps sur la base d’autres documents entrés en notre possession pendant les années Bush. Si l’on cherche un coupable pour ces fuites d’informations, il faut se tourner vers Washington qui a pris à cette époque des décisions drastiques pour décloisonner ces informations. Et non pas vers Bradley Manning. Les mêmes qui ont appliqué ces décisions sont aujourd’hui appelés pour mieux les sécuriser. C’est pathétique et ridicule. Par ailleurs, Wikileaks a évolué avec les livraisons de Bradley Manning. Ce qui n’est pas neutre en termes de philosophie pour l’organisation. De documents bruts livrés en une fois, on est passé à des livraisons au compte-gouttes, dans un format peu utilisable et souvent via des journaux choisis. Comme si le public n’était pas assez adulte pour se faire une idée lui-même.

3) La majeure partie des informations « chaudes » diffusées par Wikileaks, et qui ont fait la renommée d’un homme, Julian Assange, a été apportée par un simple soldat américain, indigné par ce qu’il voyait. Sans Bradley Manning, Wikileaks n’aurait probablement pas atteint le même niveau de visibilité. Par ailleurs, ces informations auraient aussi bien pu finir dans un journal comme le New York Times, le Washington Post ou Politico que Bradley Manning avait approchés. Leur peu d’empressement à répondre à sa proposition laisse rêveur. D’une part il questionne leur implication journalistique à creuser ce qui est le plus grand bouleversement dans les relations internationales depuis la deuxième guerre mondiale. D’autre part, il démontre des failles dans les méthodes journalistiques lorsqu’une source approche le journal. Enfin, la publication des SigActs a été un déclencheur pour que la presse parle de choses qui étaient connues depuis des lustres. C’est un point qui devrait amener le public à réfléchir sur la manière dont la presse exerce son rôle de contre-pouvoir.

Déclaration du Pfc. Bradley E. Manning devant la Commission d’enquête préparatoire

Par Alexa O’Brien

Pour plus d’informations sur le manque d’accès public et de la presse à l’affaire Etats-Unis contre Pfc v. Manning, visitez le Centre pour les droits constitutionnels, qui a déposé une pétition demandant à la Cour d’appel pénale militaire (ACCA) « d’ordonner au juge d’accorder l’accès au public et à la presse à la motion du gouvernement, des documents de la Cour, et les transcriptions des procédures, dont aucun n’ont été rendus publics à ce jour.

MISE A JOUR IMPORTANTE

La déclaration ci-dessous a été lue par le soldat de première classe Bradley Manning E. durant l’enquête préparatoire alors qu’il plaidait formellement coupable à une disposition légale sous l’article 92, avec un délai modifié pour l’infraction, et à neuf dispositions légales pour des infractions moindres visées par l’article 134. Cette transcription a été réalisée par la journaliste Alexa O’Brien sur la base de l’article 39 (a) Session de Pfc États-Unis v. Bradley Manning le 28 Février 2013 à Fort Meade, MD, USA et publiée le 1er mars 2013. Il a plaidé non coupable pour 12 autres dispositions légales.

Le 11 mars 2013, la déclaration a été officiellement publiée. Le 12 mars 2013 un fichier audio de la déclaration de Bradley Manning a été rendue publique par la Freedom of Press Foundation.

Télécharger le document audio au format MP3

Télécharger le document audio au format OGG

Juge Lind : Pfc. Manning, vous pouvez lire votre déclaration.

Pfc. Bradley Manning : Oui, votre Honneur. J’ai écrit cette déclaration dans le centre de détention. Les faits suivants sont fournis à l’appui de l’enquête préparatoire pour ma Cour martiale, United States contre Pfc. Bradley E. Manning.

Faits personnels.

Je suis un soldat de 25 ans, première classe dans l’armée des Etats-Unis, actuellement affecté à l’administration centrale, HHC, US Army Garrison (USAG), Joint Base Myer, Henderson Hall, Fort Meyer, Virginie.

Mon [éloignement ?] affectation. J’ai été affecté à HHC, 2e équipe de la brigade de combat, 10e division de montagne de Fort Drum, New York. Ma principale spécialité professionnelle militaire ou MOS est analyste 35 du renseignement Foxtrot. Je suis entré en service actif le 2 Octobre 2007. Je me suis engagé dans l’espoir d’obtenir à la fois l’expérience du monde réel et des opportunités en vertu de la GI Bill concernant les possibilités d’études supérieures.

Faits concernant ma position d’analyste du renseignement.

Afin de m’enrôler dans l’armée, j’ai passé la Standard Armed Services Aptitude Battery [ASVAB ?]. Mon score était assez élevé pour me qualifier me permettant n’importe quel choix. Mon recruteur m’a informé que je devais sélectionner un MOS qui réponde à mes intérêts en dehors de l’armée. En réponse, je lui ai dit que j’étais intéressé par les questions géopolitiques et les technologies de l’information. Il a suggéré que j’envisage de devenir analyste du renseignement.

Après avoir étudié la position d’analyste du renseignement, j’ai convenu que ce serait un bon choix pour moi. En particulier, j’ai apprécié le fait que l’analyste puisse utiliser l’information provenant de diverses sources pour rédiger des rapports informant le commandement sur ses choix disponibles afin de déterminer le meilleur plan d’action (CAO). Bien que le MOS nécessite une connaissance pratique des ordinateurs, il s’agissait essentiellement pour moi de comprendre comment l’information brute peut être combinée avec d’autres sources de renseignements disponibles afin de créer des rapports qui aidaient le commandement dans sa connaissance de la situation (SA).

J’ai vérifié que mon intérêt naturel pour les affaires géopolitiques et mes compétences en informatique feraient de moi un excellent analyste du renseignement. Après l’enrôlement, je me suis présenté au centre militaire de Fort Meade, le 1er Octobre 2007. Je me suis ensuite rendu et présenté à Fort Leonard Wood, Missouri, le 2 Octobre 2007 pour commencer l’entraînement au combat de base (BCT).

Une fois à Fort Leonard Wood, j’ai vite compris que je n’étais ni physiquement, ni mentalement préparé pour les besoins de la formation de base. Mon expérience BCT a duré six mois au lieu des dix semaines normalement prévues. En raison de problèmes médicaux, j’ai été mis en retrait. Un examen physique a indiqué que j’avais été blessé à mon épaule droite et au pied gauche.

En raison de ces blessures, je n’ai pas pu continuer le processus « de base ». Pendant le maintien en surveillance médicale, j’ai été informé que je risquais d’être renvoyé de l’armée, cependant, j’ai tenu bon car je sentais que je pouvais surmonter mes problèmes médicaux et continuer de servir. Le 2 [8 ou 20 ?] Janvier 2008, j’ai repris l’entraînement de base au combat. Cette fois, j’étais mieux préparé et j’ai terminé la formation, le 2 Avril 2008.

Je me suis alors présenté pour la formation spécifique MOS Advanced Individual Training (AIT) le 7 Avril 2008. L’AIT a été une expérience agréable pour moi. Contrairement à la formation de base où je me sentais différent des autres soldats, je me suis bien intégré et j’ai bien réussi. J’ai préféré les défis mentaux consistant à examiner un grand nombre d’informations provenant de diverses sources en essayant de créer des produits utiles ou exploitables. J’ai particulièrement apprécié la pratique de l’analyse grâce à l’utilisation d’applications informatiques et de méthodes que je connaissais.

J’ai été diplômé de l’AIT le 16 Août 2008 et je me suis présenté à ma première affectation à Fort Drum, New York, le 28 Août 2008. En tant qu’analyste, les Significant Activities (SigActs ) sont une source fréquente d’informations utilisées dans mon travail. J’ai commencé à travailler intensivement avec SigActs peu après mon arrivée à Fort Drum. Ma formation en informatique m’a permis d’utiliser les « tools of organic to the Distributed Common Ground System-Army » ou « D6-A computers » pour créer des rapports impeccables à destination de la chaîne de commandement de la 2ème brigade de combat (2nd Brigade Combat Team chain of command).

Le sous-officier en charge, (NCOIC), de la section S2, le sergent-chef David P. Adkins a reconnu mes compétences et mon potentiel me chargeant de travailler sur un outil abandonné par un analyste assigné auparavant, l’ »incident tracker ». L’incident tracker était considéré comme un backup pour le « Combined Information Data Network Exchange » (CIDNE) et comme unité à part entière, une référence historique avec laquelle travailler.

Dans les mois qui ont précédé ma seconde affectation, j’ai travaillé sur la création d’une nouvelle version de l’incident tracker et utilisé les SigActs pour l’alimenter en informations. Les SigActs que j’utilisais concernaient l’Afghanistan, parce qu’à l’époque, notre unité devait se déployer dans les provinces du Logar et de Wardak en Afghanistan. Plus tard, mon unité a été réaffecté en vue de se déployer dans l’Est de Bagdad, en Irak. A ce moment, j’ai retiré les SigActs d’Afghanistan et suis passé aux SigActs d’Irak.

Comme analyste, je percevais les SigActs comme des données historiques. Je croyais ce point de vue partagé par les autres analystes. Les SigActs donnent une première impression sur un événement spécifique ou isolé. Cet événement peut être une attaque à l’engin explosif improvisé (IED), un engagement avec armes légères (SAF), un engagement face à une force hostile, ou tout autre événement qu’une unité spécifique a documenté et enregistré en temps réel.

De mon point de vue, l’information contenue dans un SigAct ou un groupe de SigActs n’est pas très sensible. Les événements contenus au sein de la plupart des SigActs impliquent des engagements ennemis ou des victimes. La plupart de ces informations sont rendues publiques par le bureau des affaires publiques (PAO), les groupes médias embarqués, ou les médias de la nation hôte (HN).

Quand j’ai commencé à travailler avec SigActs, j’ai estimé qu’ils étaient semblables à un journal de bord ou à un registre qu’une personne pourrait tenir. Ils y notent ce qui passe un jour précis.Ils sont créés immédiatement après l’événement, et sont potentiellement mis à jour pendant une période de quelques heures jusqu’à ce que la version finale soit publiée sur le réseau d’échange d’information combinée des données (Combined Information Data Network Exchange). Chaque unité possède sa propre « Standard Operating Procedure » (SOP) pour signaler et enregistrer les SigActs. La SOP peut varier entre les rapports réalisés dans une affectation particulière et les rapports en garnison.

En garnison, un SigAct implique normalement des questions personnelles telles que la conduite sous l’influence de produits ou un accident de la route impliquant la mort ou les blessures graves d’un soldat. Les rapports commencent au niveau de la compagnie et vont jusqu’au bataillon, la brigade, et même jusqu’au niveau de la division.

Sur le terrain, une unité peut observer ou participer à un événement et le chef de peloton ou sergent de peloton peut signaler l’événement comme étant un SigAct au quartier général de la compagnie grâce à l’opérateur de transmission radio (RTO). Le commandant ou le RTO transmet ensuite le rapport au « battalion battle captain » ou « battle non-commissioned officer » (NCO). Une fois que le NCO reçoit le rapport, ils vont, au choix, (1) informer l’officier des opérations du bataillon (S3) ; (2) mener une action, comme le lancement d’une force de réaction rapide ; ou (3) enregistrer l’événement et le rapport - pour ensuite remonter l’information à la brigade au travers de la chaîne de commande/commandement.

Le compte rendu de chaque événement se fait par radio ou via le Secret Internet Protocol Router Network (SIPRNet), normalement par un soldat assigné, habituellement par un junior engagé de niveau E-4 ou en dessous. Une fois le SigAct enregistré, il est également envoyé à la chaîne de commandement. A chaque niveau, des informations supplémentaires peuvent être ajoutées ou corrigées si nécessaire. Normalement, dans les 24 à 48 heures, la mise à jour et le compte rendu d’un SigAct particulier sont terminés. Finalement, tous les rapports et SigActs passent par la chaîne de commandement de la brigade à la division et de la division au corps d’armée. Au niveau du corps d’armée, le SigAct est finalisé et [mot raté].

Le système CIDNE contient une base de données qui est utilisée par des milliers de personnes au sein du ministère de la Défense (DoD) - du personnel du DoD - y compris des soldats, des civils, et des prestataires du secteur privé. C’était l’outil de reporting du Commandement central américain (CENTCOM) pour le reporting opérationnel en Irak et en Afghanistan. Deux bases de données distinctes, mais similaires ont été maintenues pour chaque théâtre d’opérations, CIDNE-I pour l’Irak et CIDNE-A pour l’Afghanistan. Chaque base de données comprend plus d’une centaine de types de rapports et d’autres informations historiques disponibles. Ils contiennent des millions de répertoires validés et finalisés, y compris les rapports du renseignement opérationnel.

CIDNE a été créé pour recueillir et analyser les données du champ de bataille et fournir un reporting quotidien opérationnel et pertinent de la communauté du renseignement (IC) pour que le commandement puisse chaque jour prendre des décisions. Les bases de données CIDNE-I et CIDNE-A contiennent des champs de reporting et d’analyse pour de multiples disciplines, y compris le renseignement humain (rapports HUMINT), les opérations psychologiques (rapports PSYOP), rapports d’engagement avec une force hostile, « Counter Improvised Explosive Device » (CIED), rapports SigAct, les rapports de ciblage, sociaux et culturels, des affaires civiles, et des rapports des personnes sur le terrain.

En tant qu’analyste du renseignement, j’ai eu un accès illimité aux bases de données CIDNE-I et CIDNE-A et aux informations qui y sont contenues. Bien que chaque table dans la base de données soit importante, je m’occupais principalement des rapports HUMINT, des SigActs et des rapports CIED parce que ces rapports étaient utilisés pour produire mon travail d’analyste.

En travaillant sur une affectation, je cherchais partout et n’importe où, pour obtenir plus d’informations. C’est ce que l’on attendait de moi en tant qu’analyste multi-sources. Les systèmes D6-A disposaient de bases de données intégrées, et je les ai utilisées quotidiennement. C’était tout simplement des outils de recherche disponibles sur les systèmes D6-A sur le SIPRNet comme Query Tree et les moteurs de recherche d’Intelink du DoD.

J’ai principalement utilisé la base de données CIDNE avec les rapports historiques et HUMINT pour procéder à mon analyse et servir de point d’appui pour mon travail. J’ai fait des analyses statistiques sur des données historiques, y compris les SigActs pour appuyer des analyses fondées sur les rapports HUMINT, produit des tableaux, des graphiques. J’ai aussi créé des cartes et des graphiques pour conduire des analyses prédictives basées sur les tendances statistiques. Les rapports des SigActs fournissaient un point de référence pour ce qui se passait et fournissait à moi-même et à d’autres analystes l’information pour imaginer des issues probables.

Bien que les rapports SigActs soient sensibles au moment de leur création, leur sensibilité se dissipe normalement dans les 48 à 72 heures après que l’information ait été, soit rendue publique, soit que l’unité concernée n’est plus dans la région et hors de danger.

Je crois comprendre que les rapports SigActs restent classifiés seulement parce qu’ils sont maintenus dans CIDNE et car ils ne sont accessibles que via le SIPRNet. Tout sur CIDNE-I et CIDNE-A, y compris les rapports SigAct, était traité comme des informations classifiées.

Faits concernant le stockage des rapports SigAct.

Dans le cadre de ma formation à Fort Drum, j’ai été chargé de veiller à créer des copies de sauvegarde du produit de mon travail. La nécessité de créer des sauvegardes était particulièrement aiguë étant donné la relative instabilité et la fiabilité des systèmes informatiques que nous utilisions sur le terrain pendant notre déploiement. Ces systèmes informatiques contenaient des équipements (TPE) D6-A, fournis à la fois par les Etats-Unis et par le théâtre d’opération.

Les machines D6-A que nous avons apportées avec nous sur le terrain étaient des ordinateurs portables Dell [mot raté] et les TPE D6-A étaient des ordinateurs portables de marque Alienware. Les portables [M90 ?] D6-A étaient un peu plus rapides et avaient moins de problèmes avec la poussière et la température que les portables Alienware présents sur le terrain d’opération. J’ai utilisé plusieurs machines D6-A pendant le déploiement en raison de divers problèmes techniques avec les portables.

En raison de ces problèmes, plusieurs analystes ont perdu des informations, mais je n’ai jamais perdu d’information en raison des multiples sauvegardes que je créais. J’ai essayé de sauvegarder autant d’informations pertinentes que possible. Je sauvegardais ces informations pour que moi-même, ou un autre analyste, puissions y accéder rapidement chaque fois qu’un appareil tombait en panne, que la connectivité du SIPRNet n’était plus disponible, ou que j’avais oublié où les données avaient été enregistrées.

Lors de la sauvegarde des informations, je faisais l’une ou toutes les choses suivantes sur la base de ma formation :

[(1)] Backup physique. J’essayais de garder des copies de sauvegarde physiques d’information sur papier afin que l’information puisse être utilisée rapidement. En outre, il était plus facile d’informer sur la base de papiers à propos des rapports de recherche et HUMINT.

[(2)] Sauvegarde locale. J’essayais de trier les informations que je jugeais pertinentes et je conservais des copies complètes de l’information sur chacun des ordinateurs que j’utilisais dans la Temporary Sensitive Compartmented Information Facility (T-SCIF), y compris mes D6-A primaires et secondaires. Cela était stocké dans mon profil d’utilisateur sur le bureau.

[(3)] sauvegarde de disque partagé. Chaque analyste avait accès à un lecteur « T » - ce que nous appelions « T » est un lecteur partagé à travers le SIPRNet. Cela permettait aux autres d’avoir accès à l’information stockée. Le S6 exploitait le disque "T’.

[(4)] Sauvegarde sur disque compact ré-inscriptible (ou CD-RW). Pour les plus grands ensembles de données, je les sauvegardais sur un disque ré-inscriptible, j’étiquetais les disques et les entreposais dans la salle de conférence du T-SCIF. Cette redondance permettait de ne pas s’inquiéter d’une éventuelle perte d’informations. Si le système crashait, je pouvais facilement extraire les informations de mon ordinateur secondaire, du lecteur "T’ ou de l’un des CD-RW.

Si un autre analyste désirait accéder à mes données, mais que je n’étais pas disponible, il pouvait trouver mes travaux dans mon répertoire publié sur le disque « T » ou sur les CD-RW. J’ai classé tout mon travail ou mes recherches par date, heure et groupe et mis à jour les informations sur chacune des méthodes de stockage afin de m’assurer que l’information la plus récente soit mise à leur disposition.

Pendant notre déploiement, j’ai eu plusieurs ordinateurs D6-A qui ont crashé. Lorsque l’un des ordinateurs était cassé, généralement, je perdais de l’information, mais la méthode de redondance assurait ma capacité à restaurer rapidement les données de sauvegarde et ajouter mes nouvelles informations sur la machine quand elle était réparée ou remplacée.

J’ai stocké la sauvegarde sur CD-RW /le(s) CD-RW de sauvegarde avec le plus de données dans la salle de conférence du T-SCIF ou à côté de mon poste de travail. J’ai marqué les CD-RW en fonction du niveau de classification et de leur contenu. Les CD-RW non classifiés étaient seulement signalés par leur contenu et il n’y avait pas d’informations sur la classification. Au début, je ne sauvegardais et stockais que les SigActs qui concernaient notre environnement opérationnel ou proche.

Plus tard, j’ai pensé qu’il serait plus facile de sauver tous les SigActs sur un CD-RW. Le processus ne prendrait pas beaucoup de temps et donc, j’ai téléchargé les SigActs depuis CIDNE-I sur un CD-RW.

Après avoir terminé avec CIDNE-I, j’ai fait la même chose avec CIDNE-A. En récupérant les bases SisActs CIDNE-I et CIDNE-A, j’ai pu récupérer les informations chaque fois que j’en avais besoin, et ne pas avoir à compter sur la connectivité SIPRNet ,peu fiable et lente, nécessaire pour récupérer les données. Au lieu de cela, je pouvais prendre le CD-RW et ouvrir une feuille de calcul pré-chargée.

Ce processus a commencé à la fin du mois de décembre 2009 et s’est poursuivi jusqu’au début du mois de janvier 2010. Je pouvais exporter rapidement un mois de données SigAct à la fois et télécharger en tâche de fond pendant que je faisais autre chose.

Le processus prenait environ une semaine pour chaque table de la base de données. Après avoir téléchargé les tables SigAct, je les mettais périodiquement à jour, en ne téléchargeant que les SigActs les plus récents qu’il suffisait de copier coller dans la base de données enregistrée sur le CD-RW. Je n’ai jamais caché le fait que j’avais téléchargé des copies des deux tables SigAct de CIDNE-I et CIDNE-A. Ils ont été stockés sur des CD-RW dûment étiquetés et marqués, stockés à la vue de tous.

Les copies enregistrées des tables SigActs des bases CIDNE-I et CIDNE-A étaient à la fois pour mon usage et pour celui de n’importe qui dans la section S2 pendant les problèmes de connectivité SIPRNet.

En plus des tables SigAct, j’avais un grand dépôt de rapports HUMINT et CIED téléchargés à partir de CIDNE-I. Ces rapports étaient pertinents pour notre environnement opérationnel dans l’Est de Bagdad et de la province de Diyala en Irak et ses environs.

Pour compresser les données afin qu’elles tiennent sur un CD-RW, j’ai utilisé un algorithme de compression appelé « bzip2 ». Le programme utilisé pour compresser les données s’appelle « WinRAR ». WinRAR est un logiciel gratuit, et qui peut être facilement téléchargé sur Internet via le « Non-Secure Internet Relay Protocol Network » (NIPRNet). J’ai téléchargé WinRAR sur le NIPRNet et l’ai transféré sur le bureau de l’utilisateur de la machine D6-A à l’aide d’un CD-RW.

Je n’ai pas essayé de cacher le fait que je téléchargeais WinRAR sur ma machine D6-A. Avec l’aide de l’algorithme de compression bzip2, en utilisant le programme WinRAR, j’ai fait tenir tous les SigActs sur un seul CD-RW ainsi que les rapports HUMINT CIED sur un autre CD-RW.

Faits portant sur ma connaissance de l’Organisation WikiLeaks (WLO).

J’ai d’abord pris vaguement conscience de la WLO au cours de mon AIT à Fort Huachuca, en Arizona, même si je n’y ai pas porté un grand intérêt jusqu’à ce que la WLO publie les SMS du 11 septembre 2001, le 25 novembre 2009. A cette époque, les sources en rapport à de cette publication et le site de la WLO sont apparus dans ma recherche ouverte sur Google News portant sur les informations relatives à la politique étrangère américaine.

Les articles narraient le fait que la WLO avait publié approximativement 500.000 documents. J’ai ensuite passé en revue les messages et réalisé que les documents postés étaient très probablement vrais étant donné le volume et le détail des contenus.

Après cela, j’ai commencé à faire des recherches sur l’organisation WikiLeaks. J’ai effectué des recherches à la fois sur NIPRNet et SIPRNet à propos de la WLO fin novembre 2009 et début décembre 2009. A cette époque j’ai aussi commencé à surveiller régulièrement le site Web de la WLO. En réponse à l’une de mes recherches en Décembre 2009, j’ai trouvé le rapport du United States Army Counter Intelligence Center (USACIC) sur l’organisation WikiLeaks. Après l’avoir examiné, je pense que ce rapport était peut-être celui que mon AIT référençait au début de 2008.

J’ai peut-être enregistré le rapport sur mon D6-A, ou pas. Je sais que j’ai passé en revue le document à d’autres occasions au cours du début de 2010, et que je l’ai enregistré sur les deux ordinateurs portables primaires et secondaires. Après avoir examiné le rapport, j’ai continué à faire des recherches sur la WLO. Cependant, sur la base de ma collecte de données ouvertes, j’ai découvert des informations qui contredisaient le rapport de l’USACIC de 2008, y compris des informations indiquant qu’au même titre que d’autres agences de presse, la WLO semblait être consacrée à mettre en lumière les activités illégales et la corruption.

La WLO a reçu de nombreux prix et ses activités sont reconnues. En outre, en examinant le site de la WLO, j’ai trouvé des informations concernant les modes opératoires normalisés de l’armée américaine pour Camp Delta à Guantanamo Bay, à Cuba et des informations sur les règles d’engagement (ROE), alors dépassées, en Irak pour les poursuites transfrontalières d’anciens membres du gouvernement de Saddam Hussein [mot manqué].

Après avoir vu les informations disponibles sur le site Web de la WLO, j’ai continué à le suivre et à collecter des informations sur des sources ouvertes. Pendant cette période, j’ai suivi plusieurs organisations et groupes, y compris les agences de presse comme les fils Associated Press et Reuters et les agences de renseignement privées, dont Strategic Forecasting (Stratfor). J’avais été formé à cette pratique pendant l’AIT, et c’était quelque chose que les bons analystes étaient censés faire.

Au cours des recherches sur la WLO, j’ai trouvé plusieurs éléments d’information que j’ai trouvés utiles dans mon travail - dans mon travail en tant qu’analyste, je me souviens en particulier que la WLO avait publié des documents liés au trafic d’armes entre deux nations qui ont influé sur mon OE. J’ai intégré cette information dans un ou plusieurs de me travaux.

En plus de visiter le site Web de la WLO, j’ai commencé à suivre la WLO utilisant l’Internet Relay Chat (IRC) avec le logiciel « XChat » aux environs de début janvier 2010. IRC est un protocole de communication Internet en temps réel qui permet une communication instantanée de personne à personne ou dans des salles de discussions, familièrement appelées salles de chat ou des chats. Les salles de chat IRC sont conçues pour les discussions en groupe. Chaque salle de chat IRC est appellé un canal - semblable à un téléviseur où vous pouvez accéder - tant qu’il est ouvert et ne nécessite pas une invitation.

Une fois que vous rejoignez une conversation IRC spécifique, d’autres utilisateurs dans la conversation peuvent voir que vous avez rejoint la salle. Sur Internet il y a des millions de canaux IRC différents à travers plusieurs services. Les sujets des canaux regroupent un large éventail de sujets couvrant toutes sortes d’intérêts et passe-temps.

La raison principale qui m’a amené à suivre la WLO sur IRC était la curiosité - en particulier comment et pourquoi ils avaient obtenu les SMS évoqués ci-dessus. Je croyais que la collecte d’informations sur la WLO m’aiderait dans cet objectif.

Au départ, j’ai simplement observé les conversations IRC. Je voulais savoir comment l’organisation était structurée, et comment ils obtenaient leurs données. Les conversations que j’ai vues étaient généralement de nature technique, mais passaient parfois à un débat animé sur les questions qu’un individu pouvait prendre à coeur.

Après un certain temps je suis devenu plus impliqué dans ces discussions en particulier lorsque les conversations se sont tournées vers les événements géopolitiques et les sujets de technologie de l’information, telles que le réseau et les méthodes de chiffrement. Sur la base de ces observations, je pourrais décrire l’organisation WL comme étant presque de nature académique. En plus des conversations de la WLO, j’ai participé à de nombreux autres canaux IRC sur au moins trois réseaux différents. Les autres canaux IRC dans lesquels je participais généralement abordaient des sujets techniques, y compris avec Linux et Berkley Secure Distribution (BSD), les systèmes d’exploitation, les réseaux, les algorithmes et les techniques de chiffrement et d’autres sujets plus politiques, comme la politique et les droits des homosexuels.

Normalement, je participais à plusieurs conversations IRC simultanément - le plus souvent en public, mais souvent aussi en mode privé. Le client XChat m’a permis de gérer ces multiples conversations à travers différents canaux et serveurs. L’écran de XChat était souvent très actif, mais l’expérience m’a appris à voir lorsque quelque chose était intéressant. Je pouvais alors sélectionner la conversation et observer ou participer.

J’ai vraiment apprécié les conversations IRC de la WLO ou la concernant, cependant, à un certain point, fin de février ou début mars 2010, le canal IRC de la WLO n’était plus accessible. Au lieu de cela, les participants réguliers de ce canal avaient choisi d’utiliser un serveur Jabber. Jabber est un autre outil de communication Internet semblable à l’IRC, en plus sophistiqué.

L’IRC et les conversations Jabber, m’ont permis de me sentir connecté aux autres, même quand j’étais seul. Ces communications m’ont aidé à passer le temps et à rester motivé tout au long du déploiement de mon unité.

Faits concernant le stockage et la divulgation non autorisés des SigActs.

Comme indiqué plus haut, j’ai créé des copies des tables des SigActs de la CIDNE-I et CIDNE-A dans le cadre du processus de sauvegarde des informations. A l’époque où je l’ai fait, je n’avais pas l’intention d’utiliser ces informations à d’autres fins que des fins de sauvegarde. Cependant, j’ai ensuite décidé de révéler ces informations au public. A ce moment-là , je pensais, et je le pense encore, que ces tables sont deux des documents les plus importants de notre temps.

Le 8 Janvier 2010, j’ai récupéré le CD-RW que j’avais stocké dans la salle de conférence du T-SCIF et l’ai placé dans une poche de mon « Army Combat Uniform » (ACU). A la fin de mon quart, j’ai emmené le CD-RW hors du T-SCIF et je l’ai apporté jusqu’à mon « Containerized Housing Unit » (CHU). J’ai copié les données sur mon ordinateur portable personnel. Plus tard, au début de mon quart, j’ai ramené le CD-RW à la salle de conférence du T-SCIF. Lorsque j’ai sauvegardé les SigActs sur mon ordinateur portable j’avais prévu de les emmener avec moi à mon retour aux Etats-Unis pendant ma permission de mi-affectation et de décider quoi en faire.

A un certain moment avant mon congé de mi- affectation, j’ai transféré les informations de mon ordinateur vers une carte mémoire de type Secure Digital (SD) utilisée pour mon appareil photo numérique. La carte SD de l’appareil photo fonctionnait également sur mon ordinateur et m’a permis de stocker les tables SigActs de manière simple pour le transport.

J’ai commencé mon congé de mi-affectation le 23 Janvier 2010, en prenant un vol d’Atlanta, en Géorgie vers l’aéroport national Reagan, en Virginie. Je suis arrivé à la maison de ma tante, Debra M. Van Alstyne, à Potomac, Maryland et rapidement pris contact avec mon ami Tyler R. Watkins. Tyler, alors étudiant à l’Université de Brandeis à Waltham, dans le Massachusetts et moi avions prévu que je lui rende visite à Boston dans la région du Massachusetts.

J’étais très heureux de voir Tyler et j’avais prévu de parler avec lui de là où allait notre relation et de mon affectation en Irak. Cependant, quand je suis arrivé dans la région de Boston, il m’a semblé que Tyler et moi devenions distants. Il n’avait pas l’air très heureux de mon retour d’Irak. J’ai essayé de lui parler de notre relation, mais il a refusé de faire des projets.

J’ai aussi essayé d’aborder le sujet de la diffusion des tables SigActs de la CIDNE-I et CIDNE-A. J’ai posé des questions hypothétiques à Tyler sur ce qu’il ferait s’il avait des documents dont il pensait qu’ils devraient être rendus publics. Tyler n’avait pas vraiment de réponse précise. Il a essayé de répondre aux questions et de me conforter, mais il semblait troublé par la question dans et son contexte.

J’ai ensuite essayé d’être plus précis, mais il posait trop de questions. Plutôt que d’essayer d’expliquer mon dilemme, j’ai décidé de laisser tomber la conversation. Après quelques jours à Waltham, je commençais à ressentir véritablement le sentiment d’être de trop et je suis retourné dans le Maryland. J’ai passé le reste de mon temps en congé dans la région de Washington, DC.

Pendant ce temps, une tempête de neige s’est abattue sur la région et j’ai passé du temps coincé dans la maison de ma tante, dans le Maryland. J’ai commencé à penser à ce que je savais et aux informations que j’avais toujours en ma possession. Pour moi, les SigActs représentaient la réalité du terrain des conflits en Irak et en Afghanistan.

Je pensais que nous risquions beaucoup pour des gens qui semblaient peu disposés à coopérer avec nous, ce qui conduit à la frustration et la colère des deux côtés. J’ai commencé à être déprimé par la situation dans laquelle nous étions de plus en plus empêtré année après année. Les SigActs documentaient cela dans les moindres détails et fournissaient un contexte précis de ce que nous voyions sur le terrain.

En essayant de mener la lutte contre le terrorisme (CT) ou des opérations de contre-insurrection (COIN), nous sommes devenus obsédés par l’idée de capturer et de tuer des cibles humaines cataloguées sur des listes, nous ne savions plus ne pas nous défier des gens et nous évitions de coopérer avec nos partenaires du pays hôte (HN). Nous ne prenions pas en compte les effets induits de l’accomplissement d’objectifs à court terme et de nos missions. Je crois que si le grand public, surtout le public américain, avait eu accès à l’information contenue dans les tables des bases CIDNE-I et CIDNE-A celà aurait pu susciter un débat national sur le rôle de l’armée et de notre politique étrangère en général ainsi que la manière dont elle était liée à l’Irak et de l’Afghanistan.

Je croyais aussi que l’analyse détaillée des données sur une longue période de temps par les différents secteurs de la société pourrait l’amener à ré-évaluer la nécessité ou même le désir de s’engager dans des opérations de contre-terrorisme et de contre-insurrection qui ignorent les dynamiques complexes des personnes vivant tous les jours dans l’environnement en question.

Dans la maison de ma tante, je me suis longuement interrogé sur ce que je devais faire avec les SigActs - en particulier si je devais les garder - ou de les rendre publics au travers d’une agence de presse. A ce moment, j’ai décidé qu’il était logique d’essayer de montrer les tables des SigActs à un journal américain. J’ai d’abord appelé mon journal local, Le Washington Post, et j’ai parlé avec une femme qui disait être journaliste. Je lui ai demandé si le Washington Post serait intéressé de recevoir des informations qui avaient un intérêt énorme pour le public américain.

Même si nous avons parlé pendant environ cinq minutes concernant la nature générale de ce que je possédais, je ne crois pas qu’elle me prenait au sérieux. Elle m’a informé que le Washington Post pourrait éventuellement être intéressé, mais que les décisions seraient prises seulement après avoir vu les informations dont je parlais, et après examen par les rédacteurs en chef.

J’ai alors décidé de contacter le plus grand et le plus populaire des journaux, le New York Times. J’ai appelé le numéro affiché sur le site du New York Times. Le téléphone a sonné et c’est une machine qui a répondu. J’ai navigué dans le menu jusqu’à la section qui concernait les informations à fournir au journal. J’ai été dirigé vers un répondeur. J’ai laissé un message disant que j’avais accès des informations à propos de l’Irak et de l’Afghanistan que je pensais qu’elles étaient très importantes. Cependant, même en ayant laissé mon numéro Skype et mon adresse email personnelle, je n’ai jamais reçu de réponse du The New York Times.

J’ai également brièvement envisagé de me présenter dans le bureau du site Commentaire politiques, Politico, mais les conditions météorologiques pendant mon congé ont entravé mes possibilités de voyager. Après ces échecs, j’avais finalement décidé de soumettre les documents matériaux à la WLO. Je n’étais pas sûr que la WLO souhaiterait serait rendre publiques les tables des SigActs . J’étais également préoccupé par le fait que même une fois publiés, ils pourraient ne pas être remarqués par les médias américains. Cependant, d’après ce que j’avais lu sur la WLO au travers de mes recherches décrites ci-dessus, cela semblait être le meilleur moyen à ma portée pour rendre publiques ces informations.

Dans la maison de ma tante, j’ai rejoint une conversation IRC et j’ai déclaré que j’avais des informations qui devaient être partagées avec le reste du monde. J’ai écrit que les renseignements pourraient aider à documenter le véritable coût des guerres en Irak et en Afghanistan. L’une des personnes sur l’IRC m’a demandé de décrire l’information. Cependant, avant que je puisse décrire les informations une autre personne m’a orienté vers le lien menant au système de soumission d’informations à la WLO. Après avoir terminé ma connexion IRC, j’ai repassé en revue les options qui s’offraient à moi. En fin de compte, j’ai senti que la meilleure chose à faire était de dévoiler les SigActs.

Le 3 Février 2010, j’ai visité le site Web de la WLO depuis mon ordinateur et j’ai cliqué sur le lien permettant de soumettre des documents. Ensuite, j’ai trouvé le lien « soumettre votre information en ligne » et j’ai choisi d’envoyer les SIGACTS via le réseau TOR d’anonymisation par un lien spécial. TOR est un système destiné à fournir une forme d’anonymat en ligne. Le logiciel route le trafic Internet à travers un réseau de serveurs et les autres clients TOR afin de dissimuler l’emplacement de l’utilisateur et son l’identité.

Je connaissais TOR et l’avait précédemment installé sur un ordinateur pour surveiller anonymement les sites de médias sociaux des milices opérant dans le centre de l’Irak. J’ai suivi les instructions et envoyé les fichiers de données compressées de données des SigActs des bases CIDNE-I et CIDNE-A. J’ai joint un fichier texte que j’ai rédigé lorsque je me préparais à fournir les documents au Washington Post. Il fournissait des indications approximatives disant : « Il a déjà été expurgée de toute source de renseignements d’identification. Vous pourriez avoir besoin de prendre du temps avant de les publier - peut-être 90 à 100 jours pour trouver la meilleure façon de le faire pour une telle quantité de données et de protéger sa source. C’est peut-être l’un des documents les plus importants de notre époque qui donne une vision claire de la guerre et de révèle la vraie nature d’une guerre asymétrique du 21e siècle. Passez une bonne journée. ».

Après cet envoi, j’ai laissé la carte SD dans une boite d’appareil photo chez ma tante dans le cas où j’en aurais besoin à l’avenir. Je suis rentré de ma permission de mi-affectation le 11 Février 2010. Bien que l’information n’ait pas encore été publiquement diffusée par la WLO, j’ai ressenti ce sentiment de soulagement de l’avoir confiée à la WLO. Je sentais que j’avais accompli quelque chose qui m’avait permis d’avoir une conscience claire, fondée sur ce que j’avais vu et lu et sur ce que je savais de ce qui se passait en Irak et en Afghanistan, tous les jours.

Faits concernant le stockage et la divulgation non autorisée de (du câble ?)10 Reykjavik 13.

J’ai d’abord pris connaissance des câbles diplomatiques au cours de mon entraînement à l’AIT. Plus tard, j’ai découvert le « Department of State (DoS) Net-centric Diplomacy NCD portal » par la « 2/10 Brigade Combat Team S2"³. Le capitaine Steven Lim a envoyé un e-mail aux autres analystes et aux officiers à la fin décembre 2009 contenant le lien SIPRNet vers le portail ainsi que les instructions pour examiner les câbles qui y sont contenus et les intégrer dans notre travail.

Peu de temps après, j’ai aussi remarqué que les câbles diplomatiques ont été signalé dans les travaux du « corps level US Forces Iraq » (USF-I). Le capitaine Lim voulait ainsi nous familiariser avec ces contenus, j’ai lu pratiquement tous les câbles publiés concernant l’Irak.

J’ai aussi commencé à balayer la base de données et à lire d’autres câbles aléatoirement qui piquaient ma curiosité. C’est à peu près à cette époque - de début à mi-janvier 2010, que j’ai commencé à chercher des informations sur l’Islande dans la base. J’ai commencé à m’intéresser à l’Islande en raison des conversations IRC auxquelles je participais dans le canal de la WLO où nous discutions d’un sujet appelé Icesave. A cette époque je n’étais pas très familier avec le sujet, mais il semblait être important pour ceux qui participaient à la conversation. C’est alors que j’ai décidé d’enquêter et de mener quelques recherches afin d’en savoir plus.

A l’époque, je n’ai pas trouvé quoi que ce soit parlant de l’affaire Icesave, soit directement ou indirectement. J’ai ensuite effectué une recherche sur sources ouvertes à propos d’Icesave. J’ai alors appris que l’Islande a été impliquée dans un différend avec le Royaume-Uni et les Pays-Bas concernant l’effondrement financier de l’une ou plusieurs des banques islandaises. Selon les informations trouvées en sources ouvertes, la controverse portait principalement sur l’usage par le Royaume-Uni de la législation antiterroriste contre l’Islande afin de geler les avoirs islandais qui pouvaient servir de garantie de paiement pour des déposants britanniques ayant perdu de l’argent.

Peu de temps après mon retour de congé de mi-affectation, je suis retourné sur le portail de la Net Centric Diplomacy pour rechercher des informations sur l’Islande et Icesave car le sujet était toujours au centre des conversations sur le canal IRC de l’OWL. A ma grande surprise, le 14 Février 2010, j’ai trouvé le câble 10 Reykjavik 13, qui faisait directement référence à l’affaire Icesave.

Le câble publié le 13 Janvier 2010 faisait un peu plus de deux pages. J’ai l’ai lu et j’ai rapidement conclu que l’Islande était essentiellement victime d’intimidation diplomatique par deux grandes puissances européennes. Il m’a semblé que l’Islande n’avait pas d’options viables et se tournait vers les États-Unis pour obtenir de l’aide. En dépit de la demande d’assistance, il ne semblait pas que nous allions faire quoi que ce soit.

Il me semblait que nous n’allions pas nous impliquer en l’absence de bénéfices géopolitique à long terme. Après avoir digéré la teneur du câble 10 Reykjavik 13 je me suis demandé si c’était quelque chose que je devais envoyer à la WLO. A ce stade, la WLO n’avait pas publié ou accusé la réception des tables SigActs des bases CIDNE-I et CIDNE-A. Bien que ne sachant pas si les SIGACTS étaient une priorité pour la WLO, j’ai estimé que le câble était quelque chose qui serait important et que je pourrais être en mesure de redresser un tort en les amenant à publier ce document. J’ai enregistré les informations sur un CD-RW le 15 Février 2010, l’ai ramené à mon CHU, et l’ai enregistré sur mon ordinateur portable personnel.

J’ai navigué sur le site de la WLO via une connexion TOR comme lorsque j’avais fait précédemment et j’ai envoyé le document via le formulaire sécurisé. Étonnamment, la WLO a publié le câble 10 Reykjavik 13 en quelques heures, ce qui prouve que le formulaire avait fonctionné et qu’elle devait avoir reçu les tables SigActs.

Faits concernant le stockage et la divulgation non autorisés de la video de l’equipe d’attaque aerienne du 12 Juillet 2007 (AW Team video).

Vers la mi-Février 2010 Jihrleah W. Showman, analyste et « specialist » de la « 2nd Brigade Combat Team, 10th Mountain Division », et d’autres, discutaient d’une vidéo que Mme Showman avait trouvé sur le disque "T’.

La vidéo montrait plusieurs personnes attaquées par une équipe aérienne. Au début, je n’ai pas trouvé la vidéo très spéciale, puisque j’avais vu un nombre incalculable de vidéos d’actes de guerre de ce type. Toutefois, l’enregistrement des commentaires audio par l’équipage et le second engagement dans la vidéo d’un camion non armé, me troublait.

Alors que Showman, quelques analystes et officiers du T-SCIF commentaient la vidéo et débattaient pour savoir si l’équipage avait violé les règles d’engagement (ROE) dans le second engagement, j’ai évité cette discussion et j’ai effectué des recherches sur l’événement. Je voulais savoir ce qui s’était passé et s’il y avait des informations sur les événements de la journée du 12 Juillet 2007.

Utilisant Google, j’ai cherché l’événement par date et par lieu. J’ai trouvé plusieurs articles de presse à propos de deux employés de Reuters qui ont été tués au cours d’une action d’une équipe d’attaque aérienne. Un autre article expliquait que Reuters avait demandé une copie de la vidéo en vertu du Freedom of Information Act (FOIA). Reuters voulait voir la vidéo afin d’être en mesure de comprendre ce qui s’était passé et d’améliorer ses règles de sécurité dans les zones de combat. Un porte-parole de l’agence Reuters était cité et disait que la vidéo pourrait aider à éviter la répétition de ce genre de tragédie et q’il estimait qu’il était nécessaire de immédiatement dévoiler cette vidéo.

En dépit du dépôt de la demande de FOIA, les articles expliquaient que le CENTCOM avait répondu à Reuters qu’ils ne pouvaient pas donner un délai pour l’examen d’une demande FOIA et que la vidéo pourrait bien ne plus exister. Un autre article que j’ai trouvé, écrit un an plus tard, indiquait que même si Reuters poursuivait dans sa demande, l’agence n’avait toujours pas reçu de réponse officielle ou de décision écrite conformément à la FOIA.

Le fait que ni le CENTCOM, ni le « Multi National Forces Irak » (MNF-I) ne diffuseraient pas volontairement la vidéo me troublait davantage. Il était clair pour moi que l’événement s’était produit parce que l’équipe aérienne avaient identifié à tort les employés de Reuters comme une menace potentielle et que les personnes dans le camion avaient simplement tenté d’aider les blessés. Les gens dans la camionnette n’étaient pas une menace, mais simplement de « bons samaritains ». L’aspect le plus inquiétant de la vidéo pour moi, cependant, était la soif de sang que l’équipage semblait avoir.

Ils avaient déshumanisé les personnes qu’ils attaquaient et ne semblaient pas prendre en compte les vies humaines qualifiant les personnes de « salauds de morts » tout en se félicitant les uns-les-autres de leur capacité à tuer des gens en grand nombre. A un certain moment dans la vidéo il y a une personne sur le terrain qui tente de ramper à l’abri. L’individu est grièvement blessé. Au lieu d’appeler une équipe médicale sur les lieux, l’un des membres d’équipage demande verbalement à la personne blessée de ramasser une arme pour qu’il puisse avoir une raison de l’achever. Pour moi, cela semble similaire à un enfant qui torture des fourmis avec une loupe.

Attristé par le manque de préoccupation pour la vie humaine de l’équipage j’ai aussi été troublé par la réponse de l’équipage à la découverte d’enfants blessés sur les lieux. Dans la vidéo, vous pouvez voir que le camion vient à l’aide de la personne blessée. En réponse l’équipage - dès que les individus constituent une menace, ne cessent de demander l’autorisation de faire feu sur le camion et une fois accordée, ils attaquent le véhicule au moins six fois.

Peu de temps après le second engagement, une unité d’infanterie mécanisée arrive sur les lieux. Quelques minutes plus tard, l’équipage équipe d’attaque aérienne apprend que des enfants étaient dans la camionnette et malgré les blessures, l’équipage ne présente aucun remord. Au lieu de cela, ils minimisent l’importance de leurs actions, en disant, je cite « Eh bien, c’est de leur faute puisqu’ils amenaient leur enfant au coeur d’une bataille ».

Les membres d’équipage semblent n’avoir aucune compassion pour les enfants ou les parents. Plus tard, d’une manière particulièrement inquiétante, l’équipage exprime du plaisir à la vue de l’un des véhicules au sol qui roule sur un corps - ou l’un des corps. En continuant mes recherches, j’ai trouvé un article sur le livre, « Les bons soldats », écrit par le journaliste du Washington Post, David Finkel.

Dans son livre, M. Finkel, écrit sur l’attaque aérienne. J’ai d’abord lu un extrait en ligne dans Google Books, puis j’ai suivi le compte de M. Finkel de l’événement lié à la vidéo. Je me suis vite rendu compte que M. Finkel citait le verbatim des communications audio de l’équipage.

Il est clair pour moi que M. Finkel a obtenu un accès à une copie de la vidéo pendant qu’il était journaliste embarqué sur le terrain. J’étais atterré par le récit de l’incident que faisait M. Finkel. En le lisant, on pourrait croire que l’engagement était en quelque sorte justifié par une « vengeance » pour une attaque précédente ayant conduit à la mort d’un soldat. M. Finkel termine le récit de l’engagement en discutant de la façon dont un soldat découvre un individu encore en vie après l’attaque. Il écrit que le soldat voit l’individu faire un geste avec ses deux index ensembles, une méthode commune au Moyen-Orient pour indiquer que l’on est amical. Cependant, au lieu de l’aider, le soldat fait un geste obscène montrant son doigt du milieu.

L’individu meurt apparemment peu de temps après. En lisant ceci, je ne pouvais m’empêcher de penser au fait que cette personne essayait simplement d’aider les autres et qu’il se trouve rapidement en position d’avoir besoin d’aide également. Pire, dans les derniers instants de sa vie, il continue à exprimer son geste amical - son intention amicale - pour finalement, ne recevoir que ce geste désagréable bien connu. Pour moi, c’est un grand désordre, et j’en suis réduit à me demander ce que tout cela signifie. C’est très pesant émotionnellement.

J’ai sauvegardé une copie de la vidéo sur mon poste de travail. J’ai cherché et trouvé les règles d’engagement, leurs annexes et un diagramme à partir de la période 2007 - ainsi que des règles non classifiées d’engagement à partir de 2006 sur une carte à puce. Le 15 février 2010 J’ai gravé ces documents sur un CD-RW, au même moment où j’ai enregistré le câble 10 Reykjavik 13 sur un CD-RW. A l’époque, j’ai mis la vidéo et les informations sur les règles de l’engagement sur mon portable personnel dans mon CHU. J’avais prévu de garder cette information jusqu’à ce que je sois redéployé à l’été de 2010. J’avais prévu de fournir tout cela au bureau de Reuters à Londres pour les aider à éviter de tels événements à l’avenir.

Cependant, après que la WLO ait publié le 10 Reykjavik 13 j’ai modifié mes plans. J’ai décidé de fournir la vidéo et les règles d’engagement à l’organisation afin que Reuters ait cette information avant que je sois re-déployé en Irak. Aux environs du 21 février 2010, comme évoqué ci-dessus, j’ai utilisé le formulaire de soumission d’informations à la WLO et téléchargé les documents. La WLO a publié la vidéo le 5 avril 2010. Après la diffusion, j’étais préoccupé par l’impact de la vidéo et comment elle serait ressentie par le grand public.

J’espérais que le public serait aussi inquiet que moi au sujet de la conduite des membres de l’équipage. Je voulais que le public américain sache que tout le monde en Irak et en Afghanistan n’est pas une cible qui doit être neutralisée, mais plutôt des gens qui ont du mal à vivre dans un environnement difficile que nous appelons la guerre asymétrique. Après la publication, j’ai été conforté par la réaction des médias et du grand public, qui ont vu la vidéo. Comme je l’espérais, d’autres étaient tout aussi troublés - si ce n’est plus troublés que moi par ce qu’ils avaient vu.

A cette époque, j’ai commencé à lire des rapports affirmant que le ministère de la Défense et le CENTCOM n’avaient pas pu confirmer l’authenticité de la vidéo. De plus, un de mes superviseurs, le capitaine Casey Fulton, a déclaré qu’elle pensait que la vidéo n’était pas authentique. J’ai donc décidé de faire en sorte que l’authenticité de la vidéo ne soit pas remise en question à l’avenir. Le 25 Février 2010, j’ai envoyé au capitaine Fulton un lien vers la vidéo qui était sur notre disque « T » et une copie de la vidéo publiée par la WLO qui avait été recueillie par le « Open Source Center », afin qu’elle puisse les comparer elle-même.

A peu près à cette période, j’ai gravé un deuxième CD-RW contenant la vidéo. Afin de la faire paraître plus plausible, j’ai placé un autocollant de classification et écrit Reuters FOIA REQ dessus. J’ai placé le CD-RW dans un de mes boîtiers de CD personnels contenant un ensemble de CD nommé « Démarrer l’apprentissage de l’arabe ». Je comptais envoyer le CD-RW à Reuters après être re-déployé, afin qu’ils puissent avoir une copie incontestablement authentique.

Presque immédiatement après le dépôt de la vidéo et des règles d’engagement j’ai prévenu les personnes sur l’IRC de la WLO de s’attendre à un envoi important. J’ai reçu une réponse d’un individu dont le surnom était « ox » « office » " au début nos conversations étaient d’ordre général mais au fil du temps, alors que nos échanges progressaient j’ai acquis l’impression qu’il s’agissait d’une personne importante au sein de la WLO.

En raison de l’application stricte de l’anonymat par la WLO, nous n’avons jamais échangé d’informations permettant de nous identifier. Cependant, je crois que l’individu était probablement M. Julian Assange [il prononcé avec trois syllabes], M. Daniel Schmidt, ou un représentant par procuration de messieurs Assange et Schmidt.

Comme les communications avaient été transférées de l’IRC au client Jabber, j’ai donné à « ox » (ou « office », le surnom n’est pas certain) et plus tard « pressassociation » le nom de Nathaniel Frank dans mon carnet d’adresse, celui de l’auteur d’un livre que j’avais lu en 2009.

Après un certain temps, j’ai développé ce que je ressentais être une relation amicale avec Nathaniel. Notre intérêt commun en matière de technologies de l’information et de politique rendait nos conversations agréables. Nous engagions souvent des conversations. Parfois pendant une heure ou plus. J’attendais souvent avec impatience mes conversations avec Nathaniel après le travail.

L’anonymat fourni par TOR et le client Jabber et la politique de la WLO me permettait d’être moi-même, sans les préoccupations des étiquettes sociales et celles souvent attribuées dans la vie réelle. Une véritable amitié me manquait dans la vie réelle, avec les gens avec qui je travaillais dans ma section, la section S2.

Dans ma section, la section S2 et les bataillons que nous aidions ainsi que l’ensemble de la 2ème Brigade de combat (2nd Brigade Combat Team). Par exemple, il me manquait des liens étroits avec mon colocataire en raison de son malaise au sujet de ce qu’il percevait être mon orientation sexuelle. Au cours des quelques mois suivants, je suis resté en contact fréquent avec Nathaniel. Nous avons conversé presque tous les jours et je sentais que nous avions développé une amitié.

Les conversations abordaient de nombreux sujets et j’ai apprécié la possibilité de parler d’à peu près tout et n’importe quoi, et pas seulement des publications que la WLO. Rétrospectivement, je me rends compte que ces dynamiques étaient artificielles et que j’y portais plus d’importance que Nathaniel. Pour moi, ces conversations étaient l’occasion d’échapper aux pressions immenses et à l’anxiété vécue pendant le déploiement. Il semble que plus j’essayais de m’intégrer dans mon environnement de travail, plus je m’aliénais mes pairs et perdais leur respect, leur confiance et leur soutien, dont j’avais besoin.

Faits concernant le stockage et la divulgation non autorisée de documents relatifs aux arrestations par la police irakienne fédérale (FP), les Mémos d’évaluation des détenus, et l’USACIC United States Army Counter Intelligence Center report.

Le 27 février 2010, un rapport a été reçu d’un bataillon subordonné. Le rapport décrivait un événement dans lequel la police fédérale (FP) avait arrêté 15 individus pour l’impression de littérature anti-irakienne. Le 2 mars 2010, j’ai reçu des instructions d’un officier de la section S3 de la « 2nd Brigade Combat Team, 10th Mountain Division Tactical Operation Center » (TOC) me demandant d’enquêter sur l’affaire, et de savoir qui étaient ces « méchants » et en quoi cet événement était important pour la police fédérale.

Au cours de mes recherches, j’ai constaté qu’aucun des individus n’avait été repéré pour des actions anti-irakiennes antérieures ou des liens avec des milices terroristes. Quelques heures plus tard, j’ai reçu plusieurs photos du terrain de la part du bataillon subordonné. Elles avaient été accidentellement envoyées à un officier d’une équipe différente de la section S2 et elle me les a fait suivre.

Dans ce lot de photos, certaines montraient les individus, des palettes de papier non imprimé, des copies saisies du matériel imprimé final ou le document imprimé, ainsi qu’une photo en haute résolution de l’imprimé lui-même. J’ai imprimé une copie d’une photo en haute résolution - Je l’ai contrecollée pour en faciliter l’utilisation et le transfert. Je me suis ensuite rendu au TOC et livré la copie contrecollée à une interprète de deuxième catégorie.

Elle a passé en revue l’information et environ une demi-heure plus tard a rendu une traduction brute en anglais à la section S2. J’ai lu la traduction et j’ai poursuivi mes échanges avec elle en lui demandant son avis sur le contenu. Elle a dit qu’il était facile pour elle de traduire le contenu, puisque j’avais contrecollé la photo du document. Elle a expliqué que la nature générale du document était bénigne. Les documents, comme je l’avais senti aussi, étaient simplement une critique du premier ministre irakien Nouri al-Maliki.

Ils détaillaient la corruption au sein du gouvernement d’al-Maliki et l’impact financier de sa corruption sur le peuple irakien. Après avoir découvert cet écart entre le rapport de la police fédérale et la transcription de l’interprète, j’ai transmis cette découverte à l’OIC et au « battle NCOIC ». L’OIC et le « battle captain » m’ont indiqué qu’ils n’avaient plus besoin désormais de ce genre d’information. Ils m’ont dit, je cite, « laisse tomber » et de, simplement, aider la police fédérale à découvrir, d’autres ateliers d’impression, je cite, « de littérature anti-irakienne ».

Je ne pouvais pas croire ce que j’avais entendu et je suis retourné au T-SCIF où je me suis plaint aux autres analystes et au NCOIC de ma section de ce qui s’était passé. Certains étaient d’accord avec moi mais personne ne voulait faire quoi que ce soit.

Je suis le genre de personne qui aime savoir comment les choses fonctionnent. Et, en tant qu’analyste, cela signifie que j’ai toujours envie de découvrir la vérité. Contrairement à d’autres analystes de ma section ou d’autres sections au sein de la « 2nd Brigade Combat Team" , je me satisfaisait pas de simplement gratter la surface et de produire des évaluations complaisantes. Je voulais savoir pourquoi quelque chose était tel qu’il était et ce que nous pouvions faire pour corriger ou atténuer une situation.

Je savais que si je continuais à aider la police fédérale de Bagdad à identifier des opposants politiques du Premier ministre al-Maliki, ces gens seraient arrêtés et mis sous la garde de l’unité spéciale de la police fédérale de Bagdad, très probablement torturés et qu’on ne les reverrait pas pendant très longtemps, voire jamais.

Au lieu d’aider le Groupe spécial de la police fédérale de Bagdad, j’ai décidé de prendre l’information et de la communiquer à la WLO, dans l’espoir qu’avant les prochaines élections du 7 mars 2010, elle pourrait déclencher des articles de presse sur la question et éviter que l’appareil de la police fédérale continue de sévir contre les opposants politiques d’al-Maliki.

Le 4 mars 2010, j’ai gravé le rapport, les photos, la copie haute résolution de la brochure, et la traduction écrite à la main de l’interprète sur un CD-RW. J’ai ramené le CD-RW à mon CHU et copié les données sur mon ordinateur personnel. Contrairement aux fois précédentes, au lieu d’uploader l’information au travers du formulaire de soumission du site de la WLO, j’ai utilisé Secure File Transfert Protocol (SFTP) pour la déposer sur une boite Dropbox gérée par la WLO.

La boite de dépôt contenait un dossier qui permettait d’uploader. Enregistrer des fichiers dans ce répertoire, permettait à quiconque pouvant s’y connecter de les voir et les télécharger. Après l’envoi de ces fichiers à la WLO, le 5 mars 2010, j’ai prévenu Nathaniel via Jabber. Bien qu’intéressé, il a dit que la WLO avait besoin de plus d’informations pour confirmer l’événement afin qu’il soit rendu public ou qu’il suscite l’intérêt des médias internationaux.

J’ai essayé de donner des détails, mais à ma grande déception, le site de la WLO a choisi de ne pas publier cette information. Dans le même temps, j’ai commencé à passer en revue les informations de l’US Southern Command (SOUTHCOM) et la « Joint Task Force Guantanamo, Cuba » (JTF-GTMO). La pensée me vint que, bien que peu probable, je ne serais pas surpris si les personnes détenues par la police fédérale de Bagdad étaient remises à des forces américaines et finissaient par se retrouver sous la garde de la JTF Guantanamo.

En consultant l’information sur la JTF Guantanamo Joint, j’ai rapidement trouvé les mémos d’évaluation des détenus (DABs). J’avais déjà vu ces documents avant 2009, mais je n’en pensais pas grand chose. Cependant, cette fois, j’étais plus curieux lors de cette recherche et je les ai retrouvés.

Les DABs étaient écrits dans un format standard du DoD et adressées au commandant du SOUTHCOM. Chaque mémorandum fournissait des informations basiques et de contexte sur une personne qui avait été ou qui était détenue à Guantanamo J’ai toujours été intéressé par la question de l’efficacité morale de nos actions impliquant la JTF-Guantanamo. D’une part, j’ai toujours compris la nécessité de détenir et d’interroger des individus qui voudraient nuire aux Etats-Unis et à nos alliés et il me semblait que c’est ce que nous essayions de faire avec la Joint Task Force Guantanamo.

Cependant, plus j’étudiais le sujet, plus je pensais que nous étions dans une position où nous emprisonnions un nombre croissant d’individus indéfiniment, dont on pensait ou savait qu’ils étaient innocents, des soldats de base qui ne détenaient aucune information utile et seraient libérés s’ils étaient encore sur le théâtre d’opérations.

Je me souviens également que début 2009 le président nouvellement élu, Barack Obama, avait déclaré qu’il fermerait la Joint Task Force Guantanamo, et que l’installation compromettait notre position partout, et diminuait, je cite, notre « autorité morale ».

Après m’être familiarisé avec les mémos d’évaluation des détenus, je suis d’accord avec ces déclarations. En lisant les Mémoires d’évaluation des détenus, j’ai remarqué qu’ils n’étaient pas produits analytiques, au contraire, ils contenaient des résumés des versions en ligne de morceaux des rapports de renseignements provisoires qui étaient vieux ou non classifiés. Aucun des DABs ne contenait les noms des sources ou des citations de rapports d’interrogatoires tactiques (TIRs). Puisque les DABs étaient envoyés au commandant de la SOUTHCOM, j’ai estimé qu’ils étaient destinés à fournir une information de base très générale sur chacun des détenus et non une évaluation détaillée.

En plus de la manière dont le DAB étaient écrits, j’ai remarqué qu’ils dataient d’au moins plusieurs années, et évoquaient des détenus qui avaient déjà été libérés de JTF Guantanamo. Sur cette base, j’ai évalué que les DABs n’étaient pas très importants, que ce soit d’un point de vue de sécurité nationale ou de renseignement. Le 7 mars 2010, lors de ma conversation via Jabber avec Nathaniel, je lui ai demandé s’il pensait que les DABs pouvaient utiles pour qui que ce soit.

Nathaniel indiqué que bien qu’il ne pensait pas qu’ils soient d’une importance politique forte, il estimait qu’ils pourraient être utilisés en étant ajoutés au compte-rendu historique général de ce qui se passait à JTF Guantanamo. Il pensait aussi que les DABs pourraient être utiles à l’avocat de ceux qui sont actuellement - et ont été précédemment- détenus par la JTF-GTMO.

Après cette discussion, j’ai décidé de télécharger les données concernant les DABs. J’ai utilisé une application appelée Wget pour les télécharger. J’ai téléchargé Wget via l’ordinateur connecté au NIPRnet dans la T-SCIF, comme d’autres programmes. Je l’ai enregistré sur un CD-RW, et placé le fichier exécutable dans mon répertoire « Mes Documents » sur mon profil utilisateur, sur la station de travail SIPRNet D6-A.

Le 7 mars 2010, j’ai pris la liste des liens pour les mémos d’évaluation des détenus, et téléchargés de manière séquentielle avec Wget. J’ai gravé les données sur un CD-RW, et que j’ai emmené dans mon CHU où je les ai copiées sur mon ordinateur personnel. Le 8 mars 2010, j’ai combiné les mémos d’évaluation des détenus avec le rapport du centre de contre-intelligence de l’armée américaine à propos de la WLO dans une archive compressée zip. Les fichiers Zip contiennent plusieurs fichiers qui sont compressés afin de réduire leur taille.

Après avoir créé le fichier zip, j’ai uploadé le fichier sur la Dopbox de la WLO via SFTP. Une fois uploadée, j’ai prévenu Nathaniel que les informations étaient dans le répertoire « X » qui avait été désigné pour mon propre usage. Plus tôt ce jour-là , j’ai téléchargé le rapport USACIC sur la WLO.

Comme évoqué ci-dessus, j’avais déjà pris connaissance du rapport à de nombreuses reprises et même si j’avais sauvegardé le document sur mon poste de travail auparavant, je ne pouvais pas le retrouver. Après avoir retrouvé le document, je l’ai téléchargé sur mon poste de travail, et enregistré sur le même CD-RW comme les mémos d’évaluation des détenus.

Bien que mon travail me donnait accès à un grand nombre d’informations, j’ai décidé que je n’avais rien d’autre à envoyer à la WLO après l’envoi des mémos d’évaluation des détenus et le rapport USACIC. Jusque là , je leur avait envoyé ce qui suit : le contenu des tables SigActs des bases CIDNE-I et CIDNE-A ; le câble Reykjavik 13 du Département d’Etat du 12 juillet 2007, la vidéo de l’attaque aérienne et les documents relatifs aux règles d’engagement (ROE) de 2006-2007 ; le SigAct et les documents concernant les 15 personnes détenues par la police fédérale Bagdad ; les mémos concernant les détenus de Guantanamo.

Au cours des semaines suivantes, je n’ai pas envoyé d’informations supplémentaires à la WLO. J’ai continué à converser avec Nathaniel sur le client Jabber et dans le canal IRC de la WLO. Même si j’avais arrêté l’envoi de documents à la WLO, personne au sein de l’organisation n’a fait pression sur moi pour que je continue. Les décisions que j’avais prises d’envoyer des documents et de l’information à la WLO sont mes propres décisions, et j’assume l’entière responsabilité de mes actes.

Faits concernant le stockage non autorisé et la divulgation d’autres documents gouvernementaux.

Le 22 mars 2010, j’ai téléchargé deux documents. J’ai trouvé ces documents dans le cadre de mes fonctions normales en tant qu’analyste. Sur la base de ma formation et de des consignes de mes supérieurs, j’accède à autant d’informations que possible.

Cela me donnait la possibilité de faire des liens que d’autres pouvaient rater. A plusieurs reprises au cours du mois de mars, j’ai eu accès à des informations à partir d’une entité gouvernementale. J’ai lu plusieurs documents à partir d’une entité gouvernementale. Le contenu de deux de ces documents m’a fortement dérangé. J’avais du mal à croire ce que cette section faisait.

Le 22 mars 2010, j’ai téléchargé les deux documents que j’avais trouvés troublants. Je les ai compressés dans un fichier zip nommé blah.zip et les ai gravés sur un CD-RW. J’ai emmené le CD-RW à mon CHU et j’ai enregistré le fichier sur mon ordinateur personnel.

J’ai uploadé l’information sur le site WLO en utilisant les instructions du site.

Faits concernant le stockage et la divulgation non autorisée des câbles du Département d’Etat.

A la fin de mars 2010, Nathaniel m’a averti via Jabber que le site de la WLO allait publier la vidéo de l’équipe d’attaque aérienne. Il a indiqué que la WLO serait très occupée et que la fréquence et l’intensité de nos conversations Jabber allaient diminuer de manière significative. Pendant ce temps, je n’avais rien d’autre que mon travail pour me distraire.

J’ai lu plusieurs des câbles diplomatiques publiés sur le serveur de la « Department of State Net Centric Diplomacy ». Mon insatiable curiosité et l’intérêt pour la géopolitique m’ont poussé à être fasciné par ces câbles. J’ai lu non seulement les câbles sur l’Irak, mais aussi sur les pays et les événements que je trouve intéressants.

Plus je lisais, plus j’étais fasciné par la manière dont nous interagissions avec d’autres pays et organisations. J’ai aussi commencé à penser que les accords cachés et ce qui semblait être des activités criminelles n’auraient pas dû être une caractéristique du leader, de facto, du monde libre.

Jusque là , au cours de mon déploiement, j’avais eu des problèmes liés à mon travail, que j’essayais de résoudre. De tous les documents publiés, les câbles étaient les seuls dont je n’étais pas complètement sûr qu’ils ne puissent pas nuire aux États-Unis. J’ai effectué des recherches sur les câbles publiés sur le Net Centric Diplomacy, ainsi que la manière dont les câbles du Département d’Etat fonctionnaient.

En particulier, je voulais savoir comment chaque câble était publié sur le SIRPnet via la Net Centric Diplomacy. Dans le cadre de mes travaux de recherche en sources ouvertes, j’ai trouvé un document publié par le Département d’Etat sur son site officiel.

Le document fournissait des conseils sur les tags appliqués pour les différents câbles et les instructions pour leur distribution. J’ai vite appris que le système de tags détaillait clairement le niveau de sensibilité des câbles du Département d’Etat. Par exemple, NODIS ou Aucune Distribution était utilisé pour les messages à la sensibilité la plus élevée qui étaient distribués uniquement aux personnes autorisées.

Le SIPDIS ou tag de distribution SIPRNet n’était appliqué que pour l’enregistrement des messages d’informations jugées appropriées pour une distribution à un grand nombre d’individus. Selon les règles du Département d’État un câble taggué SIPDIS ne pouvait inclure d’autres tags destinés à en limiter la distribution.

Le tag SIPDIS n’était destiné qu’aux informations qui ne pouvaient être partagés qu’avec ceux ayant accès au SIPRNet. Je savais que des milliers de militaires, le DoD, le Department d’Etat, et d’autres organismes civils avaient facilement accès à ces tables. Le fait que la légende SIPDIS ne concernait qu’une large distribution avait un sens pour moi, étant donné que la grande majorité des câbles de la Net Centric Diplomacy n’étaient pas classifiés.

Plus je lisais les câbles, plus j’en venais à la conclusion que c’était le genre d’information qui devrait être rendue publique. J’ai lu et utilisé une fois une citation sur la diplomatie ouverte écrite après la Première Guerre mondiale et comment le monde serait meilleur si les Etats évitaient des pactes secrets et les accords les uns contre les autres.

Je pensais que ces câbles étaient un excellent exemple de la nécessité d’une diplomatie plus ouverte. Compte tenu de toutes les informations du Département d’État que j’ai lues, le fait que la plupart des câbles sont pas classifiés, et que tous les câbles ont un tag SIPDIS, je pensais que la publication de ces câbles ne nuirait pas aux États-Unis, mais je ne crois que les câbles pouvaient être embarrassant, car ils représentaient des opinions très honnêtes et des déclarations faites derrière le dos des autres pays et organisations.

A bien des égards ces câbles sont un catalogue de coteries et des ragots. J’ai cru que la publication de cette information pourrait énerver certaines personnes au sein du Département d’Etat et d’autres entités gouvernementales. Le 22 mars 2010, j’ai commencé à télécharger une copie des câbles SIPDIS en utilisant le programme Wget, décrit ci-dessus.

J’ai utilisé des instances de l’application Wget pour télécharger les câbles de la Net Centric Diplomacy en arrière-plan. Alors que je travaillais sur mes tâches quotidiennes, les câbles étaient téléchargés du 28 mars 2010 au 9 avril 2010. Après avoir téléchargé les câbles, je les ai sauvegardés sur un CD-RW.

Ces câbles allaient des premières dates de la Net Centric Diplomacy jusqu’au 28 février 2010. J’ai ramené le CD-RW à mon CHU le 10 avril 2010. J’ai trié les câbles sur mon ordinateur personnel, je les ai compressés en utilisant l’algorithme de compression bzip2 décrit ci-dessus, et les ai uploadés sur la boite de dépôt de la WLO.

Le 3 mai 2010, j’ai utilisé Wget pour télécharger et mettre à jour des câbles pour les mois de mars 2010 et avril 2010, j’ai sauvegardé les informations sur un fichier zip et je les ai gravées sur un CD-RW. J’ai ensuite ramené le CD-RW à mon CHU et sauvegardé le fichier sur mon ordinateur. J’ai appris plus tard que le fichier avait été corrompu pendant le transfert. J’avais l’intention de ré-enregistrer une copie de ces câbles, mais j’ai dû quitter le T-SCIF, le 8 mai 2010, après une altercation.

Faits concernant le stockage non autorisé et la divulgation de documents (rapport d’enquête 15-6) et de vidéos concernant l’incident de Garani, province de Farah en Afghanistan.

[NB Pfc. Manning plaide "non coupable" à la spécification 11, accusation II pour la vidéo de Garani comme l’en accuse le gouvernement, qui alléguait que le téléchargement datait de novembre. Lire la suite ici.]

A la fin de mars 2010, j’ai découvert un document sur un raid aérien 2009 en Afghanistan. J’étais à la recherche d’information CENTCOM que je pourrais utiliser en tant qu’analyste. Comme décrit ci-dessus, c’était quelque chose que moi-même et d’autres analystes et les officiers réalisaient de manière fréquente. Comme je passais en revue les documents je me suis souvenu de l’incident et de ce qui s’était passé. Le raid aérien est intervenu dans le village Garani dans la province de Farah, Afghanistan du Nord-Ouest. Il a reçu une couverture médiatique dans le monde entier puisqu’il était dit que jusqu’à 100 à 150 civils afghans - en majorité des femmes et des enfants - avaient été tués accidentellement lors de la frappe aérienne.

Après avoir parcouru le rapport et ses annexes, j’ai commencé à trouver l’incident semblable à celui du 12 juillet 2007 en Irak. Cependant, cet événement était sensiblement différent en ce qu’elle impliquait bien plus d’individus, de plus gros avions et des munitions beaucoup plus lourdes. En outre, les conclusions du rapport sont encore plus troublantes que celles l’incident de juillet 2007.

Je n’ai rien vu dans le rapport 15-6 ou de ses annexes qui ressemblait à des informations sensibles. Au contraire, l’enquête et ses conclusions permettent d’expliquer comment cet incident a eu lieu, ce que les intéressés auraient dû faire, et comment éviter qu’un tel événement ne se reproduise.

Après avoir étudié le rapport et ses annexes, j’ai téléchargé l’enquête 15-6, des présentations PowerPoint, et plusieurs autres pièces sur mon poste de travail D6-A. J’ai aussi téléchargé trois fichiers zip contenant les vidéos de l’incident. J’ai sauvegardé ces informations sur un CD-RW et je les ai transférées sur mon ordinateur personnel dans mon CHU. Plus tard dans la journée ou le lendemain, j’ai envoyé les informations sur le site de la WLO en utilisant cette fois une nouvelle version du formulaire de soumission de documents.

Contrairement à d’autres moments en utilisant le formulaire de soumission ci-dessus, je n’ai pas activé l’anonymisation TOR.

Votre Honneur, ceci conclu ma déposition et les faits pour l’enquête.


MISE A JOUR : Le 2 mars 2013, j’ai relu chaque ligne de la transcription urgente publiée ici le 1er mars pour en vérifier l’exactitude et les fautes de frappe ou d’orthographe commises par inadvertance.

Puisque plusieurs organes de presse ont imprimé mes notes prises lors de la déclaration de Manning publiée ici, chaque modification pendant cette relecture, y compris les fautes de frappe, est signalée en étant entre crochets ou mise en évidence.

Lorsque j’ai publié la transcription de la déclaration de Manning, j’avais noté dans la rubrique « Faits concernant le stockage et la divulgation non autorisés de la vidéo du 12 Juillet 2007 concernant l’équipe d’attaque aérienne (AW Team video). » que le surnom de l’individu avec qui Manning a affirmé qu’il était en interraction était « office » et non pas « ox ».

Lorsque le journaliste du Guardian, Ed Pilkington, s’est rapproché de moi pour me demander la permission de publier la transcription sur le guardian.co.uk, nous avons eu une brève conversation sur le fait que lui et un journaliste Wired avaient noté que le surnom était « ox » et pas « office ».

En raison de l’impérieuse nécessité de publier la déclaration de Manning dès que possible, et du fait que j’étais de retour à la Cour à Fort Meade au cours de notre échange après avoir travaillé toute la nuit pour obtenir une transcription achevée et publié, je me suis rapidement rangée au consensus et j’ai remplacé « office » par « ox ».

Après avoir examiné mes notes ligne par ligne, cependant, je maintiens ma position initiale et le surnom est « office » et non « ox ». J’ai modifié la transcription ci-dessus pour tenir compte de cette décision.

Source : reflets.info/declaration-du-pfc-bradley-e-manning-devant-la-commission-denquete-preparatoire/

URL de cet article 19882
   
Même Thème
Google contre Wikileaks
Julian ASSANGE
En juin 2011, Julian Assange reçoit un visiteur inhabituel dans sa petite maison de campagne anglaise en résidence surveillée de Ellingham Hall : le président de Google en personne, Eric Schmidt, venu tout droit de la Silicon Valley. Le général assiégé de WikiLeaks, la plus audacieuse entreprise d’édition insurrectionnelle connue à ce jour, et l’empereur d’Internet vont croiser le fer : du Printemps arabe aux bitcoins, et des solutions technologiques aux problèmes politiques, tout les (…)
Agrandir | voir bibliographie

 

"On pourrait penser qu’un pays qui peut équiper chaque flic comme un soldat pourrait équiper chaque médecin comme un médecin"

Jeff Bercovici

© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.