RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher

Acte d’accusation contre Julian Assange

6 MARS 2018

COUR DE DISTRICT DES ÉTATS-UNIS POUR LE DISTRICT ORIENTAL DE L’ETAT DE VIRGINIE

Alexandria Division

(SOUS SCELLÉ)

ETATS UNIS D’AMERIQUE v. JULIAN PAUL ASSANGE / accusé

Criminal No. 1:18cr
Chef d’accusation 1 : Complot en vue de commettre une intrusion informatique (18 )U.S.C. §§ 371, 1030(a)(1), 1030(a)(2), 1030(c)(2)(B)(ii))

Mandat de mars 2018 - à Alexandria, Virginie

ACTE D’ACCUSATION

LE GRAND JURY ACCUSE :

ALLEGATIONS GENERALES

Au moment de l’élaboration de cet acte d’accusation :

1. Chelsea Manning, anciennement connu sous le nom de Bradley Manning, était un analyste du renseignement dans l’armée américaine, déployé sur la Base Opérationnelle Avancée de Hammer en Irak.

2. Manning détenait une habilitation de sécurité " Top secret " et a signé un accord de non-divulgation de renseignements classifiés, reconnaissant que la divulgation ou la conservation non autorisée ou le traitement négligent de renseignements classifiés pourrait causer un préjudice irréparable aux États-Unis ou être utilisé à l’avantage d’un pays étranger.

3. Le Décret Exécutif No. 13526 et ses décrets précédents définissent les niveaux de classification attribués aux informations classifiées. En vertu du Décret Exécutif, l’information peut être considérée comme "secrète" si sa divulgation non autorisée risque vraisemblablement d’entraîner de graves dommages à la sécurité nationale. En outre, en vertu du Décret Exécutif, les informations classifiées ne peuvent généralement être divulguées qu’aux personnes qui ont obtenu un niveau approprié d’habilitation de sécurité du gouvernement des États-Unis et qui ont besoin de connaître les informations classifiées dans le cadre de leurs fonctions officielles.

4. Julian Paul Assange est le fondateur et le leader du site WikiLeaks. Le site de WikiLeaks a sollicité publiquement des contributions d’informations classifiées, censurées, ainsi que d’autres informations à diffusion restreinte.

5. Assange, qui n’avait pas d’habilitation de sécurité ou n’avait pas besoin de savoir, n’était pas autorisé à recevoir des renseignements classifiés des États-Unis.

6. Entre janvier 2010 et mai 2010, Manning a téléchargé quatre bases de données presque complètes des ministères et agences des États-Unis. Ces bases de données contenaient environ 90 000 importants rapports d’activités liés à la guerre en Afghanistan, 400 000 importants rapports d’activités liés à la guerre en Irak, 800 fiches d’évaluation des détenus de Guantanamo Bay et 250 000 câbles du Département d’État américain. Bon nombre de ces documents ont été classés en vertu du Décret Exécutif No. 13526 ou des décrets qui l’ont précédé. Manning a fourni les dossiers aux agents de WikiLeaks afin que WikiLeaks puisse les divulguer publiquement sur son site Web. WikiLeaks a publié la grande majorité des documents classifiés sur son site Web en 2010 et 2011.

7. Le ou vers le 8 mars 2010, Assange a accepté d’aider Manning à cracker un mot de passe stocké sur les ordinateurs du ministère de la Défense des États-Unis connectés au Secret Internet Protocol Network, un réseau du gouvernement des États-Unis utilisé pour les documents et communications classifiés, conformément au Décret Exécutif No. 13526 ou à ses décrets précédents.

8. Manning, qui avait accès aux ordinateurs dans le cadre de ses fonctions d’analyste du renseignement, les utilisait également pour télécharger des documents classifiés et les transmettre à WikiLeaks.

Les règlements de l’armée interdisaient à Manning de tenter de contourner ou d’éluder les mécanismes de sécurité des systèmes d’information fournis par le Gouvernement et de partager des comptes personnels et des authentifiants, tels que des mots de passe.

9. La partie du mot de passe que Manning a donné à Assange afin de la cracker était stockée sous la forme d’une "valeur de hachage" dans un fichier informatique accessible uniquement par les utilisateurs ayant des privilèges de niveau administratif. Manning n’avait pas de privilèges de niveau administratif et il a utilisé un logiciel spécial, à savoir un système d’exploitation Linux, pour accéder au fichier informatique et obtenir la partie du mot de passe fournie à Assange.

10. Cracker le mot de passe aurait permis à Manning de se connecter aux ordinateurs sous un nom d’utilisateur ne lui appartenant pas. Une telle mesure aurait rendu plus difficile pour les enquêteurs d’identifier Manning comme la source de divulgation de renseignements classifiés.

11. Avant l’accord au sujet du craquage du mot de passe, Manning avait déjà fourni à WikiLeaks des centaines de milliers de documents classifiés qu’elle avait téléchargés des ministères et agences des États-Unis, y compris les importants rapports d’activités liés à la guerre en Afghanistan et sur la guerre en Irak.

12. Au moment où il a conclu cet accord, Assange savait que Manning fournissait à WikiLeaks des dossiers classifiés contenant des informations de défense nationale des États-Unis. Assange recevait sciemment ces documents classifiés de la part de Manning dans le but de les divulguer publiquement sur le site Web de WikiLeaks.

13. Par exemple, le 7 mars 2010, Manning et Assange ont discuté de la valeur des fiches d’évaluation des détenus de Guantanamo Bay, et le 8 mars 2010, avant de conclure l’accord au sujet du craquage du mot de passe, Manning a dit à Assange qu’elle " balançait tout [ce qu’elle avait] sur JTF GTMO à [Assange] maintenant ". Manning a aussi dit : "après ce téléchargement, c’est tout ce qu’il me reste."

Ce à quoi Assange a répondu : "D’après mon expérience, les yeux curieux ne se dessèchent jamais." Par la suite, entre le 28 mars 2010 et le 9 avril 2010, Manning a utilisé un ordinateur du ministère de la Défense des États-Unis pour télécharger les câbles du département d’Etat des États-Unis que WikiLeaks a rendus publics.

CHEF D’ACCUSATION 1 :

14. L’allégation générale énoncée aux paragraphes 1 à 13 est revendiquée de nouveau et intégrée au présent chef d’accusation comme si elle y était pleinement énoncée.

15. Commençant le ou vers le 2 mars 2010, et se poursuivant par la suite jusqu’au ou vers le 10 mars 2010, la date exacte étant inconnue du Grand Jury, les deux dates étant approximatives et inclusives, dans une infraction commencée et commise hors de la juridiction d’un état ou district particulier des États-Unis, l’accusé, JULIAN PAUL ASSANGE, qui sera d’abord amené dans le District Est de Virginie, a sciemment et intentionnellement combiné, conspiré, confédéré et convenu avec d’autres co-conspirateurs connus et inconnus du Grand Jury pour commettre une infraction contre les Etats-Unis, à savoir :

(A) d’accéder sciemment à un ordinateur, sans autorisation et au-delà de l’accès autorisé, pour obtenir des informations dont le Gouvernement des États-Unis a déterminé, en vertu d’un décret exécutif et d’une loi, qu’elles devaient être protégées contre toute divulgation non autorisée pour des raisons de défense nationale et de relations étrangères, à savoir les documents relatifs à la défense nationale classés jusqu’au niveau "Secret", avec des raisons de croire que les renseignements ainsi obtenus pourraient être utilisés pour porter préjudice aux États-Unis et à l’avantage de toute nation étrangère, et de communiquer, livrer, transmettre et faire en sorte qu’ils soient communiqués, livrés ou transmis à toute personne non autorisée à les recevoir, et de les conserver volontairement et de ne pas les livrer à l’officier ou à l’employé habilité à les recevoir ; et

(B) d’accéder intentionnellement à un ordinateur, sans autorisation et au-delà de l’accès autorisé, pour obtenir des renseignements d’un ministère ou d’une agence des États-Unis dans le but de commettre un acte criminel en violation des lois des États-Unis, c’est-à-dire une violation des articles 641, 793(c) et 793(e) du titre 18 du Code des États-Unis. (En violation des articles 371, 1030(a)(1), 1030(a)(2), 1030(c)(2)(B)(ii) du Titre 18 du Code des États-Unis.)

BUT ET OBJET DU COMPLOT

16. L’objectif principal du complot était de faciliter l’acquisition et la transmission par Manning d’informations classifiées liées à la défense nationale des États-Unis afin que WikiLeaks puisse diffuser publiquement les informations sur son site Web.

MODES D’ACTION ET MOYENS DE LA CONSPIRATION

17. Assange et ses complices ont, entre autres, utilisé les moyens, les manières et les moyens suivants pour atteindre cet objectif :

18. Dans le cadre de cette conspiration, Assange et Manning ont utilisé le service de chat en ligne "jabber" pour collaborer à l’acquisition et à la diffusion des dossiers classifiés, et pour conclure un accord visant à cracker le mot de passe stocké sur les ordinateurs du ministère de la Défense des États-Unis connectés au Secret Internet Protocol Network.

19. Dans le cadre de cette conspiration, Assange et Manning ont pris des mesures pour dissimuler Manning comme étant la source de la divulgation à WikiLeaks de documents classifiés, notamment en retirant les noms d’utilisateur des informations divulguées et en supprimant les historiques de discussion entre Assange et Manning.

20. Dans le cadre de cette conspiration, Assange a encouragé Manning à fournir des renseignements et des dossiers provenant de ministères et d’agences des États-Unis.

21. Dans le cadre de cette conspiration, Assange a encouragé Manning à utiliser un dossier spécial dans un service de stockage cloud de WikiLeaks pour transmettre des documents classifiés contenant des informations relatives à la défense nationale des États-Unis.

AGISSEMENTS DANS LE BUT DE METTRE EN PLACE LE COMPLOT

22. Afin de promouvoir les buts et objectifs du complot, Assange et ses complices se sont rendus coupables des actes, y compris, mais sans s’y limiter, suivants :

23. Le ou vers le 2 mars 2010, Manning a copié un système d’exploitation Linux sur un CD, pour permettre à Manning [sic] d’accéder à un fichier informatique du Ministère de la Défense des États-Unis qui était accessible uniquement aux utilisateurs ayant des privilèges de niveau administratif.

24. Le ou vers le 8 mars 2010, Manning a fourni à Assange une partie d’un mot de passe stocké sur des ordinateurs du Ministère de la Défense des États-Unis connectés au Secret Internet Protocol Network.

25. Le ou vers le 10 mars 2010, Assange a demandé plus d’information à Manning au sujet du mot de passe. Assange a indiqué qu’il avait essayé de cracker le mot de passe en signalant qu’il n’avait "pas eu de chance jusqu’à présent".

ACTE D’ACCUSATION

Date : 06/03/2018
[signature censurée]
Président du jury

Tracy Doherty-McCormick
Agissant en tant que Procureur des Etats-Unis

Par : [signature]
Kellen S. Dwyer

[signature]
Thomas W. Traxler
Assistant United States Attorney

Traduit par Luis Alberto Reygada pour Le Grand Soir

EN COMPLEMENT
»» https://www.justice.gov/usao-edva/press-release/file/1153481/download
URL de cet article 34803
  
AGENDA

RIEN A SIGNALER

Le calme règne en ce moment
sur le front du Grand Soir.

Pour créer une agitation
CLIQUEZ-ICI

Même Thème
L’affaire WikiLeaks - Médias indépendants, censure et crime d’État
Stefania MAURIZI
Dès 2008, deux ans après le lancement de la plateforme WikiLeaks, Stefania Maurizi commence à s’intéresser au travail de l’équipe qui entoure Julian Assange. Elle a passé plus d’une décennie à enquêter les crimes d’État, sur la répression journalistique, sur les bavures militaires, et sur la destruction méthodique d’une organisation qui se bat pour la transparence et la liberté de l’information. Une liberté mise à mal après la diffusion de centaines de milliers de documents classifiés. Les "Wars logs", ces (...)
Agrandir | voir bibliographie

 

Si vous n’y prenez pas garde, les journaux finiront par vous faire haïr les opprimés et adorer les oppresseurs.

Malcolm X.

Le fascisme reviendra sous couvert d’antifascisme - ou de Charlie Hebdo, ça dépend.
Le 8 août 2012, nous avons eu la surprise de découvrir dans Charlie Hebdo, sous la signature d’un de ses journalistes réguliers traitant de l’international, un article signalé en « une » sous le titre « Cette extrême droite qui soutient Damas », dans lequel (page 11) Le Grand Soir et deux de ses administrateurs sont qualifiés de « bruns » et « rouges bruns ». Pour qui connaît l’histoire des sinistres SA hitlériennes (« les chemises brunes »), c’est une accusation de nazisme et d’antisémitisme qui est ainsi (...)
124 
Comment Cuba révèle toute la médiocrité de l’Occident
Il y a des sujets qui sont aux journalistes ce que les récifs sont aux marins : à éviter. Une fois repérés et cartographiés, les routes de l’information les contourneront systématiquement et sans se poser de questions. Et si d’aventure un voyageur imprudent se décidait à entrer dans une de ces zones en ignorant les panneaux avec des têtes de mort, et en revenait indemne, on dira qu’il a simplement eu de la chance ou qu’il est fou - ou les deux à la fois. Pour ce voyageur-là, il n’y aura pas de défilé (...)
43 
Reporters Sans Frontières, la liberté de la presse et mon hamster à moi.
Sur le site du magazine états-unien The Nation on trouve l’information suivante : Le 27 juillet 2004, lors de la convention du Parti Démocrate qui se tenait à Boston, les trois principales chaînes de télévision hertziennes des Etats-Unis - ABC, NBC et CBS - n’ont diffusé AUCUNE information sur le déroulement de la convention ce jour-là . Pas une image, pas un seul commentaire sur un événement politique majeur à quelques mois des élections présidentielles aux Etats-Unis. Pour la première fois de (...)
23 
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.