RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher


Acte d’accusation contre Julian Assange

6 MARS 2018

COUR DE DISTRICT DES ÉTATS-UNIS POUR LE DISTRICT ORIENTAL DE L’ETAT DE VIRGINIE

Alexandria Division

(SOUS SCELLÉ)

ETATS UNIS D’AMERIQUE v. JULIAN PAUL ASSANGE / accusé

Criminal No. 1:18cr
Chef d’accusation 1 : Complot en vue de commettre une intrusion informatique (18 )U.S.C. §§ 371, 1030(a)(1), 1030(a)(2), 1030(c)(2)(B)(ii))

Mandat de mars 2018 - à Alexandria, Virginie

ACTE D’ACCUSATION

LE GRAND JURY ACCUSE :

ALLEGATIONS GENERALES

Au moment de l’élaboration de cet acte d’accusation :

1. Chelsea Manning, anciennement connu sous le nom de Bradley Manning, était un analyste du renseignement dans l’armée américaine, déployé sur la Base Opérationnelle Avancée de Hammer en Irak.

2. Manning détenait une habilitation de sécurité " Top secret " et a signé un accord de non-divulgation de renseignements classifiés, reconnaissant que la divulgation ou la conservation non autorisée ou le traitement négligent de renseignements classifiés pourrait causer un préjudice irréparable aux États-Unis ou être utilisé à l’avantage d’un pays étranger.

3. Le Décret Exécutif No. 13526 et ses décrets précédents définissent les niveaux de classification attribués aux informations classifiées. En vertu du Décret Exécutif, l’information peut être considérée comme "secrète" si sa divulgation non autorisée risque vraisemblablement d’entraîner de graves dommages à la sécurité nationale. En outre, en vertu du Décret Exécutif, les informations classifiées ne peuvent généralement être divulguées qu’aux personnes qui ont obtenu un niveau approprié d’habilitation de sécurité du gouvernement des États-Unis et qui ont besoin de connaître les informations classifiées dans le cadre de leurs fonctions officielles.

4. Julian Paul Assange est le fondateur et le leader du site WikiLeaks. Le site de WikiLeaks a sollicité publiquement des contributions d’informations classifiées, censurées, ainsi que d’autres informations à diffusion restreinte.

5. Assange, qui n’avait pas d’habilitation de sécurité ou n’avait pas besoin de savoir, n’était pas autorisé à recevoir des renseignements classifiés des États-Unis.

6. Entre janvier 2010 et mai 2010, Manning a téléchargé quatre bases de données presque complètes des ministères et agences des États-Unis. Ces bases de données contenaient environ 90 000 importants rapports d’activités liés à la guerre en Afghanistan, 400 000 importants rapports d’activités liés à la guerre en Irak, 800 fiches d’évaluation des détenus de Guantanamo Bay et 250 000 câbles du Département d’État américain. Bon nombre de ces documents ont été classés en vertu du Décret Exécutif No. 13526 ou des décrets qui l’ont précédé. Manning a fourni les dossiers aux agents de WikiLeaks afin que WikiLeaks puisse les divulguer publiquement sur son site Web. WikiLeaks a publié la grande majorité des documents classifiés sur son site Web en 2010 et 2011.

7. Le ou vers le 8 mars 2010, Assange a accepté d’aider Manning à cracker un mot de passe stocké sur les ordinateurs du ministère de la Défense des États-Unis connectés au Secret Internet Protocol Network, un réseau du gouvernement des États-Unis utilisé pour les documents et communications classifiés, conformément au Décret Exécutif No. 13526 ou à ses décrets précédents.

8. Manning, qui avait accès aux ordinateurs dans le cadre de ses fonctions d’analyste du renseignement, les utilisait également pour télécharger des documents classifiés et les transmettre à WikiLeaks.

Les règlements de l’armée interdisaient à Manning de tenter de contourner ou d’éluder les mécanismes de sécurité des systèmes d’information fournis par le Gouvernement et de partager des comptes personnels et des authentifiants, tels que des mots de passe.

9. La partie du mot de passe que Manning a donné à Assange afin de la cracker était stockée sous la forme d’une "valeur de hachage" dans un fichier informatique accessible uniquement par les utilisateurs ayant des privilèges de niveau administratif. Manning n’avait pas de privilèges de niveau administratif et il a utilisé un logiciel spécial, à savoir un système d’exploitation Linux, pour accéder au fichier informatique et obtenir la partie du mot de passe fournie à Assange.

10. Cracker le mot de passe aurait permis à Manning de se connecter aux ordinateurs sous un nom d’utilisateur ne lui appartenant pas. Une telle mesure aurait rendu plus difficile pour les enquêteurs d’identifier Manning comme la source de divulgation de renseignements classifiés.

11. Avant l’accord au sujet du craquage du mot de passe, Manning avait déjà fourni à WikiLeaks des centaines de milliers de documents classifiés qu’elle avait téléchargés des ministères et agences des États-Unis, y compris les importants rapports d’activités liés à la guerre en Afghanistan et sur la guerre en Irak.

12. Au moment où il a conclu cet accord, Assange savait que Manning fournissait à WikiLeaks des dossiers classifiés contenant des informations de défense nationale des États-Unis. Assange recevait sciemment ces documents classifiés de la part de Manning dans le but de les divulguer publiquement sur le site Web de WikiLeaks.

13. Par exemple, le 7 mars 2010, Manning et Assange ont discuté de la valeur des fiches d’évaluation des détenus de Guantanamo Bay, et le 8 mars 2010, avant de conclure l’accord au sujet du craquage du mot de passe, Manning a dit à Assange qu’elle " balançait tout [ce qu’elle avait] sur JTF GTMO à [Assange] maintenant ". Manning a aussi dit : "après ce téléchargement, c’est tout ce qu’il me reste."

Ce à quoi Assange a répondu : "D’après mon expérience, les yeux curieux ne se dessèchent jamais." Par la suite, entre le 28 mars 2010 et le 9 avril 2010, Manning a utilisé un ordinateur du ministère de la Défense des États-Unis pour télécharger les câbles du département d’Etat des États-Unis que WikiLeaks a rendus publics.

CHEF D’ACCUSATION 1 :

14. L’allégation générale énoncée aux paragraphes 1 à 13 est revendiquée de nouveau et intégrée au présent chef d’accusation comme si elle y était pleinement énoncée.

15. Commençant le ou vers le 2 mars 2010, et se poursuivant par la suite jusqu’au ou vers le 10 mars 2010, la date exacte étant inconnue du Grand Jury, les deux dates étant approximatives et inclusives, dans une infraction commencée et commise hors de la juridiction d’un état ou district particulier des États-Unis, l’accusé, JULIAN PAUL ASSANGE, qui sera d’abord amené dans le District Est de Virginie, a sciemment et intentionnellement combiné, conspiré, confédéré et convenu avec d’autres co-conspirateurs connus et inconnus du Grand Jury pour commettre une infraction contre les Etats-Unis, à savoir :

(A) d’accéder sciemment à un ordinateur, sans autorisation et au-delà de l’accès autorisé, pour obtenir des informations dont le Gouvernement des États-Unis a déterminé, en vertu d’un décret exécutif et d’une loi, qu’elles devaient être protégées contre toute divulgation non autorisée pour des raisons de défense nationale et de relations étrangères, à savoir les documents relatifs à la défense nationale classés jusqu’au niveau "Secret", avec des raisons de croire que les renseignements ainsi obtenus pourraient être utilisés pour porter préjudice aux États-Unis et à l’avantage de toute nation étrangère, et de communiquer, livrer, transmettre et faire en sorte qu’ils soient communiqués, livrés ou transmis à toute personne non autorisée à les recevoir, et de les conserver volontairement et de ne pas les livrer à l’officier ou à l’employé habilité à les recevoir ; et

(B) d’accéder intentionnellement à un ordinateur, sans autorisation et au-delà de l’accès autorisé, pour obtenir des renseignements d’un ministère ou d’une agence des États-Unis dans le but de commettre un acte criminel en violation des lois des États-Unis, c’est-à-dire une violation des articles 641, 793(c) et 793(e) du titre 18 du Code des États-Unis. (En violation des articles 371, 1030(a)(1), 1030(a)(2), 1030(c)(2)(B)(ii) du Titre 18 du Code des États-Unis.)

BUT ET OBJET DU COMPLOT

16. L’objectif principal du complot était de faciliter l’acquisition et la transmission par Manning d’informations classifiées liées à la défense nationale des États-Unis afin que WikiLeaks puisse diffuser publiquement les informations sur son site Web.

MODES D’ACTION ET MOYENS DE LA CONSPIRATION

17. Assange et ses complices ont, entre autres, utilisé les moyens, les manières et les moyens suivants pour atteindre cet objectif :

18. Dans le cadre de cette conspiration, Assange et Manning ont utilisé le service de chat en ligne "jabber" pour collaborer à l’acquisition et à la diffusion des dossiers classifiés, et pour conclure un accord visant à cracker le mot de passe stocké sur les ordinateurs du ministère de la Défense des États-Unis connectés au Secret Internet Protocol Network.

19. Dans le cadre de cette conspiration, Assange et Manning ont pris des mesures pour dissimuler Manning comme étant la source de la divulgation à WikiLeaks de documents classifiés, notamment en retirant les noms d’utilisateur des informations divulguées et en supprimant les historiques de discussion entre Assange et Manning.

20. Dans le cadre de cette conspiration, Assange a encouragé Manning à fournir des renseignements et des dossiers provenant de ministères et d’agences des États-Unis.

21. Dans le cadre de cette conspiration, Assange a encouragé Manning à utiliser un dossier spécial dans un service de stockage cloud de WikiLeaks pour transmettre des documents classifiés contenant des informations relatives à la défense nationale des États-Unis.

AGISSEMENTS DANS LE BUT DE METTRE EN PLACE LE COMPLOT

22. Afin de promouvoir les buts et objectifs du complot, Assange et ses complices se sont rendus coupables des actes, y compris, mais sans s’y limiter, suivants :

23. Le ou vers le 2 mars 2010, Manning a copié un système d’exploitation Linux sur un CD, pour permettre à Manning [sic] d’accéder à un fichier informatique du Ministère de la Défense des États-Unis qui était accessible uniquement aux utilisateurs ayant des privilèges de niveau administratif.

24. Le ou vers le 8 mars 2010, Manning a fourni à Assange une partie d’un mot de passe stocké sur des ordinateurs du Ministère de la Défense des États-Unis connectés au Secret Internet Protocol Network.

25. Le ou vers le 10 mars 2010, Assange a demandé plus d’information à Manning au sujet du mot de passe. Assange a indiqué qu’il avait essayé de cracker le mot de passe en signalant qu’il n’avait "pas eu de chance jusqu’à présent".

ACTE D’ACCUSATION

Date : 06/03/2018
[signature censurée]
Président du jury

Tracy Doherty-McCormick
Agissant en tant que Procureur des Etats-Unis

Par : [signature]
Kellen S. Dwyer

[signature]
Thomas W. Traxler
Assistant United States Attorney

Traduit par Luis Alberto Reygada pour Le Grand Soir

EN COMPLEMENT
»» https://www.justice.gov/usao-edva/press-release/file/1153481/download
URL de cet article 34803
   
AGENDA

RIEN A SIGNALER

Le calme règne en ce moment
sur le front du Grand Soir.

Pour créer une agitation
CLIQUEZ-ICI

Même Thème
In Defense of Julian Assange
"This book shows why the Julian Assange case is one of the most important press freedom cases of this century or any other century."—James C. Goodale, former Vice Chairman and General Counsel of The New York Times. “I think the prosecution of him [Assange] would be a very, very bad precedent for publishers … from everything I know, he’s sort of in a classic publisher’s position and I think the law would have a very hard time drawing a distinction between The New York Times and WikiLeaks.” (...)
Agrandir | voir bibliographie

 

"Lorsque les missionnaires chrétiens blancs sont allés en Afrique, les blancs possédaient des bibles et les indigènes possédaient la terre. Lorsque les missionnaires se sont retirés, ce sont les blancs qui possédaient la terre et les indigènes les bibles."

Dick Gregory (1932-2017)

Analyse de la culture du mensonge et de la manipulation "à la Marie-Anne Boutoleau/Ornella Guyet" sur un site alter.
Question : Est-il possible de rédiger un article accusateur qui fait un buzz sur internet en fournissant des "sources" et des "documents" qui, une fois vérifiés, prouvent... le contraire de ce qui est affirmé ? Réponse : Oui, c’est possible. Question : Qui peut tomber dans un tel panneau ? Réponse : tout le monde - vous, par exemple. Question : Qui peut faire ça et comment font-ils ? Réponse : Marie-Anne Boutoleau, Article XI et CQFD, en comptant sur un phénomène connu : "l’inertie des (...)
93 
Médias et Information : il est temps de tourner la page.
« La réalité est ce que nous prenons pour être vrai. Ce que nous prenons pour être vrai est ce que nous croyons. Ce que nous croyons est fondé sur nos perceptions. Ce que nous percevons dépend de ce que nous recherchons. Ce que nous recherchons dépend de ce que nous pensons. Ce que nous pensons dépend de ce que nous percevons. Ce que nous percevons détermine ce que nous croyons. Ce que nous croyons détermine ce que nous prenons pour être vrai. Ce que nous prenons pour être vrai est notre réalité. » (...)
55 
L’UNESCO et le «  symposium international sur la liberté d’expression » : entre instrumentalisation et nouvelle croisade (il fallait le voir pour le croire)
Le 26 janvier 2011, la presse Cubaine a annoncé l’homologation du premier vaccin thérapeutique au monde contre les stades avancés du cancer du poumon. Vous n’en avez pas entendu parler. Soit la presse cubaine ment, soit notre presse, jouissant de sa liberté d’expression légendaire, a décidé de ne pas vous en parler. (1) Le même jour, à l’initiative de la délégation suédoise à l’UNESCO, s’est tenu au siège de l’organisation à Paris un colloque international intitulé « Symposium international sur la liberté (...)
18 
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.