WikiLeaks

Soops et dégâts collatéraux

d'Lëtzebuerger Land du 03.06.2010

Le magazine The New Yorker vient de publier une remarquable enquête sur WikiLeaks et son animateur, le hacker de haut vol australien Julian Assange. WikiLeaks, lancé en 2006, a depuis périodiquement fait parler de lui en publiant des documents susceptibles d’embarrasser gouvernements et grandes sociétés. Le dernier « leak » en date, intitulé « Collateral Murder », mis en ligne le 5 avril dernier, était un document filmé à bord d’un hélicoptère de l’armée américaine, dont les occupants se livrèrent en juillet 2007 à trois attaques problématiques, causant la mort de douze personnes, dont deux journalistes de Reuters. Assange est un des contributeurs et protagonistes du livre Underground, qui décrit les aventures d’un groupe de hackers australiens qui, à l’époque des premiers modems, s’introduisent dans les ordi-nateurs de grandes organisations pour le simple plaisir de les explorer à leur guise.

Alors que le portrait d’Assange et la description de l’étonnant mode de fonctionnement de WikiLeaks proposés par The New Yorker, bien que passionnants, ne contiennent pas d’éléments vraiment nouveaux, l’article révèle le rôle joué par Tor, un logiciel de routage anonyme du trafic Internet, dont le premier objectif est de protéger l’anonymat des internautes en combinant la cryptographie et une gestion sophistiquée du routage sur Internet. On s’était longtemps demandé, lorsque WikiLeaks avait vu le jour en 2006 avec dans sa besace une série non négligeable de documents inédits, comment ses animateurs avaient réussi à se les procurer, alors que le site lui-même était encore inconnu et ne pouvait donc pas bénéficier de sa notoriété pour obtenir des scoops. Assange raconte que l’un des participants du projet gérait un ordinateur servant de nœud sur le réseau Tor (le réseau est constitué de serveurs mis à dis-position à travers le monde par des bénévoles). Le premier bouquet de documents publiés par WikiLeaks provenait de ce serveur. Les anima-teurs remarquèrent que des hackers basés en Chine utilisaient Tor pour collecter des information subtilisées à des gouvernements étrangers, et se mirent à enregistrer ce flux. « Nous avons reçu plus d’un million de docu-ments de plus de treize pays », racon-te Assange. Selon Wired, il s’agissait vraisemblablement d’un ordinateur de sortie du réseau Tor, qui doit dé-crypter l’information pour pouvoir la livrer à son destinataire final.

Tor se propose notamment d’assurer la protection de l’anonymat des « whistleblowers » dans leurs communications avec les médias et les ONG. On constate, avec cette révélation, que les secrets qui circulent sur le réseau Tor ne sont pas aussi bien protégés que l’identité de ses utilisateurs. Certes, le réseau Tor n’a jamais garanti la sécurité des documents qui transitent sur ses serveurs. Mais qu’Assange et ses amis n’aient pas eu de scrupules à se servir dans ce flux d’informations pour amorcer la pompe de WikiLeaks, alors que Tor se situe de par ses objectifs dans une mouvance proche de celle de WikiLeaks, laisse perplexe.

Dans le même ordre d’idées, le reportage de The New Yorker aborde la question des « dégâts collatéraux » que les révélations de WikiLeaks risquent d’avoir pour des innocents. Il cite l’exemple de documents militaires publiés récemment par le site qui compre-naient les numéros de sécurité sociale de soldats. Assange n’aurait-il pas mieux fait de les retirer, sans ôter grand chose à la valeur informative des documents? Lui ne l’exclut pas, mais imagine qu’un jour des investigateurs pourraient avoir recours à ces numéros pour des recherches sur des abus. Le magazine évoque aussi la publication par WikiLeaks d’un test de l’armée américaine sur des appareils utilisés par les soldats, dont les détails auraient pu être utilisés par les « insurgés » luttant contre l’armée américaine en Irak ou en Afghanistan. Sur ce point, Assange explique avoir mis en place une « politique de minimisation des dommages », qui prévoit que des personnes citées dans des documents sont prévenues avant publication. Mais il reconnaît que dans certains cas, les membres de WikiLeaks peuvent se retrouver avec « du sang sur les mains ».

Jean Lasar
© 2017 d’Lëtzebuerger Land