Quantcast
RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher


Acte d’accusation contre Julian Assange

6 MARS 2018

COUR DE DISTRICT DES ÉTATS-UNIS POUR LE DISTRICT ORIENTAL DE L’ETAT DE VIRGINIE

Alexandria Division

(SOUS SCELLÉ)

ETATS UNIS D’AMERIQUE v. JULIAN PAUL ASSANGE / accusé

Criminal No. 1:18cr
Chef d’accusation 1 : Complot en vue de commettre une intrusion informatique (18 )U.S.C. §§ 371, 1030(a)(1), 1030(a)(2), 1030(c)(2)(B)(ii))

Mandat de mars 2018 - à Alexandria, Virginie

ACTE D’ACCUSATION

LE GRAND JURY ACCUSE :

ALLEGATIONS GENERALES

Au moment de l’élaboration de cet acte d’accusation :

1. Chelsea Manning, anciennement connu sous le nom de Bradley Manning, était un analyste du renseignement dans l’armée américaine, déployé sur la Base Opérationnelle Avancée de Hammer en Irak.

2. Manning détenait une habilitation de sécurité " Top secret " et a signé un accord de non-divulgation de renseignements classifiés, reconnaissant que la divulgation ou la conservation non autorisée ou le traitement négligent de renseignements classifiés pourrait causer un préjudice irréparable aux États-Unis ou être utilisé à l’avantage d’un pays étranger.

3. Le Décret Exécutif No. 13526 et ses décrets précédents définissent les niveaux de classification attribués aux informations classifiées. En vertu du Décret Exécutif, l’information peut être considérée comme "secrète" si sa divulgation non autorisée risque vraisemblablement d’entraîner de graves dommages à la sécurité nationale. En outre, en vertu du Décret Exécutif, les informations classifiées ne peuvent généralement être divulguées qu’aux personnes qui ont obtenu un niveau approprié d’habilitation de sécurité du gouvernement des États-Unis et qui ont besoin de connaître les informations classifiées dans le cadre de leurs fonctions officielles.

4. Julian Paul Assange est le fondateur et le leader du site WikiLeaks. Le site de WikiLeaks a sollicité publiquement des contributions d’informations classifiées, censurées, ainsi que d’autres informations à diffusion restreinte.

5. Assange, qui n’avait pas d’habilitation de sécurité ou n’avait pas besoin de savoir, n’était pas autorisé à recevoir des renseignements classifiés des États-Unis.

6. Entre janvier 2010 et mai 2010, Manning a téléchargé quatre bases de données presque complètes des ministères et agences des États-Unis. Ces bases de données contenaient environ 90 000 importants rapports d’activités liés à la guerre en Afghanistan, 400 000 importants rapports d’activités liés à la guerre en Irak, 800 fiches d’évaluation des détenus de Guantanamo Bay et 250 000 câbles du Département d’État américain. Bon nombre de ces documents ont été classés en vertu du Décret Exécutif No. 13526 ou des décrets qui l’ont précédé. Manning a fourni les dossiers aux agents de WikiLeaks afin que WikiLeaks puisse les divulguer publiquement sur son site Web. WikiLeaks a publié la grande majorité des documents classifiés sur son site Web en 2010 et 2011.

7. Le ou vers le 8 mars 2010, Assange a accepté d’aider Manning à cracker un mot de passe stocké sur les ordinateurs du ministère de la Défense des États-Unis connectés au Secret Internet Protocol Network, un réseau du gouvernement des États-Unis utilisé pour les documents et communications classifiés, conformément au Décret Exécutif No. 13526 ou à ses décrets précédents.

8. Manning, qui avait accès aux ordinateurs dans le cadre de ses fonctions d’analyste du renseignement, les utilisait également pour télécharger des documents classifiés et les transmettre à WikiLeaks.

Les règlements de l’armée interdisaient à Manning de tenter de contourner ou d’éluder les mécanismes de sécurité des systèmes d’information fournis par le Gouvernement et de partager des comptes personnels et des authentifiants, tels que des mots de passe.

9. La partie du mot de passe que Manning a donné à Assange afin de la cracker était stockée sous la forme d’une "valeur de hachage" dans un fichier informatique accessible uniquement par les utilisateurs ayant des privilèges de niveau administratif. Manning n’avait pas de privilèges de niveau administratif et il a utilisé un logiciel spécial, à savoir un système d’exploitation Linux, pour accéder au fichier informatique et obtenir la partie du mot de passe fournie à Assange.

10. Cracker le mot de passe aurait permis à Manning de se connecter aux ordinateurs sous un nom d’utilisateur ne lui appartenant pas. Une telle mesure aurait rendu plus difficile pour les enquêteurs d’identifier Manning comme la source de divulgation de renseignements classifiés.

11. Avant l’accord au sujet du craquage du mot de passe, Manning avait déjà fourni à WikiLeaks des centaines de milliers de documents classifiés qu’elle avait téléchargés des ministères et agences des États-Unis, y compris les importants rapports d’activités liés à la guerre en Afghanistan et sur la guerre en Irak.

12. Au moment où il a conclu cet accord, Assange savait que Manning fournissait à WikiLeaks des dossiers classifiés contenant des informations de défense nationale des États-Unis. Assange recevait sciemment ces documents classifiés de la part de Manning dans le but de les divulguer publiquement sur le site Web de WikiLeaks.

13. Par exemple, le 7 mars 2010, Manning et Assange ont discuté de la valeur des fiches d’évaluation des détenus de Guantanamo Bay, et le 8 mars 2010, avant de conclure l’accord au sujet du craquage du mot de passe, Manning a dit à Assange qu’elle " balançait tout [ce qu’elle avait] sur JTF GTMO à [Assange] maintenant ". Manning a aussi dit : "après ce téléchargement, c’est tout ce qu’il me reste."

Ce à quoi Assange a répondu : "D’après mon expérience, les yeux curieux ne se dessèchent jamais." Par la suite, entre le 28 mars 2010 et le 9 avril 2010, Manning a utilisé un ordinateur du ministère de la Défense des États-Unis pour télécharger les câbles du département d’Etat des États-Unis que WikiLeaks a rendus publics.

CHEF D’ACCUSATION 1 :

14. L’allégation générale énoncée aux paragraphes 1 à 13 est revendiquée de nouveau et intégrée au présent chef d’accusation comme si elle y était pleinement énoncée.

15. Commençant le ou vers le 2 mars 2010, et se poursuivant par la suite jusqu’au ou vers le 10 mars 2010, la date exacte étant inconnue du Grand Jury, les deux dates étant approximatives et inclusives, dans une infraction commencée et commise hors de la juridiction d’un état ou district particulier des États-Unis, l’accusé, JULIAN PAUL ASSANGE, qui sera d’abord amené dans le District Est de Virginie, a sciemment et intentionnellement combiné, conspiré, confédéré et convenu avec d’autres co-conspirateurs connus et inconnus du Grand Jury pour commettre une infraction contre les Etats-Unis, à savoir :

(A) d’accéder sciemment à un ordinateur, sans autorisation et au-delà de l’accès autorisé, pour obtenir des informations dont le Gouvernement des États-Unis a déterminé, en vertu d’un décret exécutif et d’une loi, qu’elles devaient être protégées contre toute divulgation non autorisée pour des raisons de défense nationale et de relations étrangères, à savoir les documents relatifs à la défense nationale classés jusqu’au niveau "Secret", avec des raisons de croire que les renseignements ainsi obtenus pourraient être utilisés pour porter préjudice aux États-Unis et à l’avantage de toute nation étrangère, et de communiquer, livrer, transmettre et faire en sorte qu’ils soient communiqués, livrés ou transmis à toute personne non autorisée à les recevoir, et de les conserver volontairement et de ne pas les livrer à l’officier ou à l’employé habilité à les recevoir ; et

(B) d’accéder intentionnellement à un ordinateur, sans autorisation et au-delà de l’accès autorisé, pour obtenir des renseignements d’un ministère ou d’une agence des États-Unis dans le but de commettre un acte criminel en violation des lois des États-Unis, c’est-à-dire une violation des articles 641, 793(c) et 793(e) du titre 18 du Code des États-Unis. (En violation des articles 371, 1030(a)(1), 1030(a)(2), 1030(c)(2)(B)(ii) du Titre 18 du Code des États-Unis.)

BUT ET OBJET DU COMPLOT

16. L’objectif principal du complot était de faciliter l’acquisition et la transmission par Manning d’informations classifiées liées à la défense nationale des États-Unis afin que WikiLeaks puisse diffuser publiquement les informations sur son site Web.

MODES D’ACTION ET MOYENS DE LA CONSPIRATION

17. Assange et ses complices ont, entre autres, utilisé les moyens, les manières et les moyens suivants pour atteindre cet objectif :

18. Dans le cadre de cette conspiration, Assange et Manning ont utilisé le service de chat en ligne "jabber" pour collaborer à l’acquisition et à la diffusion des dossiers classifiés, et pour conclure un accord visant à cracker le mot de passe stocké sur les ordinateurs du ministère de la Défense des États-Unis connectés au Secret Internet Protocol Network.

19. Dans le cadre de cette conspiration, Assange et Manning ont pris des mesures pour dissimuler Manning comme étant la source de la divulgation à WikiLeaks de documents classifiés, notamment en retirant les noms d’utilisateur des informations divulguées et en supprimant les historiques de discussion entre Assange et Manning.

20. Dans le cadre de cette conspiration, Assange a encouragé Manning à fournir des renseignements et des dossiers provenant de ministères et d’agences des États-Unis.

21. Dans le cadre de cette conspiration, Assange a encouragé Manning à utiliser un dossier spécial dans un service de stockage cloud de WikiLeaks pour transmettre des documents classifiés contenant des informations relatives à la défense nationale des États-Unis.

AGISSEMENTS DANS LE BUT DE METTRE EN PLACE LE COMPLOT

22. Afin de promouvoir les buts et objectifs du complot, Assange et ses complices se sont rendus coupables des actes, y compris, mais sans s’y limiter, suivants :

23. Le ou vers le 2 mars 2010, Manning a copié un système d’exploitation Linux sur un CD, pour permettre à Manning [sic] d’accéder à un fichier informatique du Ministère de la Défense des États-Unis qui était accessible uniquement aux utilisateurs ayant des privilèges de niveau administratif.

24. Le ou vers le 8 mars 2010, Manning a fourni à Assange une partie d’un mot de passe stocké sur des ordinateurs du Ministère de la Défense des États-Unis connectés au Secret Internet Protocol Network.

25. Le ou vers le 10 mars 2010, Assange a demandé plus d’information à Manning au sujet du mot de passe. Assange a indiqué qu’il avait essayé de cracker le mot de passe en signalant qu’il n’avait "pas eu de chance jusqu’à présent".

ACTE D’ACCUSATION

Date : 06/03/2018
[signature censurée]
Président du jury

Tracy Doherty-McCormick
Agissant en tant que Procureur des Etats-Unis

Par : [signature]
Kellen S. Dwyer

[signature]
Thomas W. Traxler
Assistant United States Attorney

Traduit par Luis Alberto Reygada pour Le Grand Soir

EN COMPLEMENT
»» https://www.justice.gov/usao-edva/press-release/file/1153481/download
URL de cet article 34803
   
Même Thème
La traque des lanceurs d’alerte
Stéphanie Gibaud
Préface de Julian Assange Les lanceurs d’alerte défrayent l’actualité depuis une dizaine d’années. Edward Snowden, Chelsea Manning et Julian Assange sont révélateurs des méthodes utilisées pour faire craquer ceux qui ont le courage de parler des dysfonctionnements et des dérives de notre société. Pourtant, ces héros sont devenus des parias. Leur vie est un enfer. Snowden est réfugié en Russie, Assange dans une ambassade, Manning était en prison, Stéphanie Gibaud et bien d’autres sont dans une situation (...)
Agrandir | voir bibliographie

 

"L’Occident a dominé le monde non pas par la supériorité de ses idées, de ses valeurs ou de sa religion mais par sa supériorité à recourir méthodiquement à la violence. Les occidentaux l’oublient souvent, les autres ne l’oublient jamais."

Samuel P. Huntington


Hier, j’ai surpris France Télécom semant des graines de suicide.
Didier Lombard, ex-PDG de FT, a été mis en examen pour harcèlement moral dans l’enquête sur la vague de suicides dans son entreprise. C’est le moment de republier sur le sujet un article du Grand Soir datant de 2009 et toujours d’actualité. Les suicides à France Télécom ne sont pas une mode qui déferle, mais une éclosion de graines empoisonnées, semées depuis des décennies. Dans les années 80/90, j’étais ergonome dans une grande direction de France Télécom délocalisée de Paris à Blagnac, près de Toulouse. (...)
68 
La crise européenne et l’Empire du Capital : leçons à partir de l’expérience latinoaméricaine
Je vous transmets le bonjour très affectueux de plus de 15 millions d’Équatoriennes et d’Équatoriens et une accolade aussi chaleureuse que la lumière du soleil équinoxial dont les rayons nous inondent là où nous vivons, à la Moitié du monde. Nos liens avec la France sont historiques et étroits : depuis les grandes idées libertaires qui se sont propagées à travers le monde portant en elles des fruits décisifs, jusqu’aux accords signés aujourd’hui par le Gouvernement de la Révolution Citoyenne d’Équateur (...)
Revolucionarios : "On ne nait pas révolutionnaire... on le devient."
Chères lectrices, cher lecteurs du Grand Soir Nous vous proposons à la diffusion un documentaire intitulé « Revolucionarios ». Durée 57 Min – Version VOSTFR. Ce film, le premier d’une série, c’est la révolution cubaine racontée par celles et ceux, souvent anonymes, qui y ont participé d’une manière ou d’une autre. Des témoignages qui permettront de comprendre la réalité de ce que vivait le peuple cubain avant l’insurrection, de découvrir les raisons de cet engagement dans la lutte et de voir comment chacun (...)
20 
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.