reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Update

Updating database... Please wait.

Zone euro : la semaine de tous les dangers ?

Wednesday 27 March 2013 at 23:28

chypre

Ce n’est pas toujours aisé de jouer les marabouts lisant l’avenir. Ni confortable d’ailleurs. Tentons toutefois de nous projeter dans quelques jours, en utilisant le conditionnel, on n’est jamais trop prudents. Chypre sera-t-il l’étincelle, le déclencheur d’un monumental foutoir, créé par les décideurs de Bruxelles et du FMI ? La question mérite d’être posée. Jusqu’ici, à chaque sommet de la dernière chance pour sauver l’euro (environ 25 depuis le début de la crise), les décideurs avaient opté pour un sauvetage des banques en utilisant les fonds publics. D’une manière ou d’une autre, le contribuable payait pour les erreurs des politiques et du système financier, par des hausses d’impôts, un credit crunch, du chômage en plus… Bref, le citoyen in fine était dans la mouise. Cette fois, avec Chypre, les décideurs ont choisi (on expliquera pourquoi plus bas) d’aller chercher l’argent directement dans la poche les comptes des déposants. Le résultat sera le même, et peut-être même pire. C’est l’objet de cet article…

En siphonnant les comptes bancaires des déposants (riches ou pauvres, peu importe), les décideurs ont tiré une balle en pleine tête du système qu’ils tentent de sauver depuis des années, envers et contre tout mais surtout, contre toute logique capitaliste. En sauvant les banques d’une faillite bien méritée, les décideurs créaient un secteur économique « à part ». Hors du système capitaliste, hors de portée de sa main invisible. Une autre dimension. Ce secteur est un peu particulier. Contrairement à une idée reçue, sa matière première n’est pas l’argent, mais la confiance. Si vous n’avez pas confiance en votre banquier, vous ne lui confiez pas vos fonds.

C’est un peu pour cela que les coffres sont enfouis sous la terre, construits en acier et protégés par des mètres de béton armé. C’est pour cela que les systèmes d’information des banques sont si lourdement protégés.

Sans confiance, pas de business. Or en décidant que les fonds des déposants allaient partir en fumée avec les bilans troués des banques, les décideurs ont cassé la confiance. C’est beaucoup plus logique sur un plan philosophico-économique que d’utiliser de l’argent public, mais beaucoup plus dangereux.

Chypre est un peu un cas à part. Son économie repose quasiment exclusivement sur le secteur financier (faites clic-clic, ça vaut le coup). Brisez ce secteur et il n’y a quasiment plus de PIB dans le pays. En décidant de « saisir » l’argent des déposants, l’UE et le FMI ont brisé deux choses : la confiance des déposants (et pas qu’à Chypre…) et l’économie chypriote dans son ensemble.

Demain les banques ouvrent à nouveau leurs portes… Et celles de l’enfer ?

Demain, si tout va bien, les banques du pays rouvriront leurs portes. Que se passera-t-il ? Mystère. Soyons normand… Quasiment rien ou… L’enfer.

Depuis près de deux semaines, la population entend dire que ses économies vont s’évaporer « pouffff » par la faute de types vivant et travaillant à Bruxelles, autant dire à l’autre bout du monde, et à juste titre, elle panique. L’ouverture des portes des banques pourrait fort bien se traduire par un afflux massif des déposants voulant retirer tout leur argent. Dans le meilleur des cas cela concerne une infime partie de la population (et tout va presque bien), dans le pire des cas, c’est toute la population qui se rue aux guichets. Et là, franchement, tout va mal. Car le système bancaire chypriote serait alors dans une situation inextricable.

bomarzo

Les 10 milliards d’euros de l’UE et du FMI ne suffiraient plus. Quoi qu’il en soit, on imagine aisément qu’il n’y aura, à l’avenir, plus un seul oligarque russe pour aller déposer un kopeck dans une banque chypriote. Pchittt… Terminé. L’économie du pays est asséchée. La décision de Bruxelles a plongé le pays dans une crise abyssale : le chypriote moyen va souffrir terriblement.

Et l’onde de choc ira probablement assez loin : les mafieux et autres fraudeurs du fisc se poseront quelques questions aussi avant d’aller planquer les éconocroques au Luxembourg, à Malte ou dans les îlots entourant la Grande-Bretagne. D’autant que le président de l’Eurogroupe, Jeroen Dijsselbloem, a expliqué au Financial Times que cette nouvelle approche était vouée à faire école. Jusqu’ici, l’idée n’était pas du tout de prendre l’argent déposé dans les paradis fiscaux pays accueillants, ouverts et généreux parce que cela ruine le business. D’ailleurs, jusqu’au mois de janvier 2013, le président de l’Eurogroupe était… Jean-Claude Juncker, le Premier ministre luxembourgeois. C’est dire si la sauvegarde de la confiance dans les banques surtout celles qui sont discrètes, était une priorité de l’UE.

Demain, donc, les banques chypriotes rouvriront leurs portes et les masses s’entendront dire au guichet qu’un contrôle sur les flux de capitaux a été instauré :

pendant une semaine, les paiements et virements à l’étranger seront limités à 5 000 euros par mois, par personne et par banque et les voyageurs quittant l’île ne pourront pas porter sur eux plus de 3 000 euros en espèces. Les clients des banques chypriotes ne pourront pas encaisser leurs chèques en liquide, mais il leur sera possible de déposer ces sommes sur leurs comptes. Les retraits seront limités à 300 euros par jour.

En clair, les gens « normaux », ceux qui payent toujours à la fin, les 99%, les Chypriotes des couches les moins favorisées de la population ne récupèreront pas leurs économies, leurs perspectives sont inexistantes, l’économie du pays étant détruite. Bref, tous les ingrédients sont là pour mettre le feu aux poudres.

D’autant que des retraits plutôt massifs par de gros déposants, en dépit de la fermeture des banques, ont bien eu lieu. « Une commission de surveillance du Parlement a demandé mercredi à la Banque centrale de Chypre de lui fournir la liste des personnes ayant transféré des fonds hors de l’île avant l’annonce du plan de sauvetage européen prévoyant une ponction sur les comptes bancaires« , relaye ce soir Le Monde.

Que feront les Chypriotes lorsque cette liste sera rendue publique ainsi que les montants retirés auprès de filiales en Grande Bretagne et en Russie, soumises elles, non pas à l’autorité de la Banque centrale de Chypre mais à celle des Banques centrales locales ? Ils vont peut être descendre dans la rue et demander des comptes à leurs banquiers et autres politiciens.

Oui, bon… Mais Chypre, c’est loin, hein…

Chypre coule ? C’est un peu comme la Grèce, c’est loin. Paulo, en marge de la conférence de la rédaction de Reflets, au Bar des Amis ce matin, nous disait justement  que tout ça, ça ne le concernait pas et que l’on n’était pas près de voir un truc pareil en France.

Oui. Mais non.

bar_des_amis

Si l’UE et le FMI ont décidé de changer de méthode et de prendre l’énorme risque que casser la confiance des déposants, c’est que vraiment, les pays européens sont à court de moyens.

Premier point, le cas chypriote n’est pas tombé du ciel du jour au lendemain. Tout le monde savait que Chypre était le prochain domino. Nous tablions depuis des mois sur le début de l’été, ce fut en mars. L’Europe a donc eu tout le temps de préparer son nouveau sommet de la dernière chance. Nous allons même vous démontrer, si vous pouvez attendre une petite semaine jusqu’où les délires des autorités de tutelles sont allées pour masquer la réalité du secteur bancaire de Chypre.

C’est donc un choix assumé et préparé pour Chypre qui déboule dans nos étranges lucarnes. Impossible d’imaginer que les décideurs européens soient assez à la ramasse pour ne pas avoir vu le problème arriver et s’y préparer…

L’annonce par le président de l’Eurogroupe que cette méthode pourrait devenir la norme a déjà commencé à faire son effet. Les marchés partent en vrille. Les taux de la dette des pays en difficulté remontent (la Slovénie approche du seuil fatidique des 7%, l’Espagne est repassé au dessus des 5%), les CDS s’envolent. L’Italie revient dans la danse… Bref, tout commence a aller franchement mal à nouveau. Quelques gros fonds d’investissements pourraient bien se délester de titres européens dans les semaines à venir. Par pure prudence, sans arrière-pensée aucune.

Par ailleurs, on n’entend étrangement plus le si médiatique et si encensé Mario Draghi. Les media ont la mémoire courte, eux qui saluaient par des applaudissements ses déclarations sur le rachat illimité de dette publique. Rachats illimités dont personne n’a jamais vu la couleur… Ses déclarations selon lesquelles il ferait « tout et n’importe quoi pour sauver l’euro » prennent un relief amusant ces jours-ci.

Paulo nous disait ce matin que de toutes façons, il y a le Fonds de secours européen (MES). Oui, mais mon bon Paulo, lui a répondu en coeur la rédaction de Reflets, tu sais qui finance le MES ?

L’Espagne est censée contribuer à hauteur de 11.9037 %

L’Italie, à hauteur de 17.9137 %

Le Portugal à hauteur de 2.5092 %

La Grèce à hauteur de 2.8167 %

L’Irlande à hauteur de 1.5922 %

Chypre, à hauteur de 0.1962 %

Le total de la contribution des pays les plus malades de l’Europe atteint donc à peu près 37,2%… En d’autres termes, le fonds censé sauver l’euro est abondé à auteur de 37,2% par ceux qui doivent être sauvés pour préserver l’ensemble. Si ce n’est pas prendre les gens pour des imbéciles, cela y ressemble furieusement.

Mais la situation réelle, pas celle qui figure en bonne place dans la presse relayant le storytelling des dirigeants est encore plus noire. Les banques européennes on un niveau de leverage près de 26 pour un. Lehman Brothers était à 30 pour un au moment de sa chute.

Les pays de l’UE sont tous à court de cash puisque l’économie tourne au ralenti et qu’ils ont accumulé des déficits tels, que même François Fillon avait parlé de pays en faillite pour la France.

La BCE a dans ses comptes, en collatéral, des tonnes de papier qui ne vaut plus rien. Bien entendu, la BCE, pour sauver tout le monde, pourrait imprimer autant d’euros que nécessaire, mais avec  avec les répercussions que l’on imagine facilement. D’autant qu’il faudrait énormément d’euros…

Le mur de la réalité n’a jamais été aussi proche et c’est un petit pays comme Chypre, dont tous les dirigeants européens, y compris Pierre Moscovici, parlent avec une étonnante condescendance, qui vient de le rapprocher à la vitesse de la lumière. Les prochaines semaines pourraient s’avérer très perturbantes pour l’euro et l’Europe.

Pop-corn, canapé…

 


Billets en relation :

flattr this!

Source: http://reflets.info/zone-euro-la-semaine-de-tous-les-dangers/


Les devoirs de la charge de Nicolas Sarkozy

Tuesday 26 March 2013 at 10:43

Dans la grande tradition du sarkozysme, sur le mode « plus c’est gros, plus ça passe », l’ancien président s’est fendu d’une déclaration tristement amusante sur sa page Facebook en réaction à sa mise en examen dans le cadre de l’affaire Bettencourt :

« Je veux affirmer qu’à aucun moment dans ma vie publique, je n’ai trahi les devoirs de ma charge. »

Cher Nicolas, vous qui êtes juriste, relisez lentement le préambule de la constitution française du 4 octobre 1958 :

« Le peuple français proclame solennellement son attachement aux Droits de l’homme et aux principes de la souveraineté nationale tels qu’ils ont été définis par la Déclaration de 1789, confirmée et complétée par le préambule de la Constitution de 1946, ainsi qu’aux droits et devoirs définis dans la Charte de l’environnement de 2004. »

Souvenez-vous, Nicolas… Lorsque vous étiez président, avec vos amis Claude Guéant et Brice Hortefeux, vous avez mené un gros projet. Celui du rapprochement entre la France et la Libye. Dans ce cadre, vous avez poussé la vente d’un système d’écoute global de la population libyenne par Amesys. Cette vente a été traitée avec un certain Abdallah Senoussi, beau-frère du colonel Kadhafi. Ce monsieur était, déjà à l’époque, condamné en France par contumace pour sa participation très active dans la réalisation de l’attentat du DC10 d’UTA qui a fait 170 morts.

uta-772

Vendre un système de surveillance des communications privées des Libyens en traitant avec un terroriste notoire, Nicolas, est-ce que c’est faire preuve solennellement de votre attachement aux Droits de l’Homme et respecter en cela le préambule de la constitution ? Constitution que votre charge vous imposait de défendre et de respecter… #jdcjdr…

Abdallah-Senoussi

 

Billets en relation :

flattr this!

Source: http://reflets.info/les-devoirs-de-la-charge-de-nicolas-sarkozy/


La Troïka et le FMI ne touchent pas aux dépôts des petits épargnants de Chypre. Vraiment ?

Monday 25 March 2013 at 20:53

BankruptSpedometer

Réjouissez-vous foules en folie… L’Europe est sauvée ! L’Euro aussi. Pour la énième fois, après plus de 25 sommets de la dernière chance, les (ir)responsables politiques vous le disent : tout va bien. Ah, oui…, on sait, vous avez un peu flippé parce que pour la première fois, les politiques n’ont pas simplement conditionné l’aide financière à plus d’austérité, ils ont décidé de prélever l’argent des citoyens directement sur leurs comptes bancaires. Et initialement, en rayant d’un trait l’idée que les dépôts bancaires sont « assurés » à hauteur de 100.000 euros.  Là, amies foules européennes, vous vous êtes dit que, peut-être, cela pourrait arriver un jour chez vous. Que votre argent pourrait partir en fumée, lorsque le bateau ivre arriverait en bout de course contre l’iceberg qui ne cesse de grandir depuis 2008 à mesure qu’il se rapproche (ou que l’on se rapproche inexorablement de lui). Certains, plus avisés, ont compris que le Titanic était à cours de ressources et que si les dirigeants en étaient réduits à demander une ponction sur les dépôts bancaires des particuliers (qui n’ont rien fait pour que la crise dégénère à ce point), c’est que vraiment, ils sont à cours de ressources. Souvenez-vous, depuis le début des plans de sauvetages de la dernière chance, on évoque l’implication des « fonds de soutien » européens. Il n’a jamais été question de ponctionner les comptes bancaires des particuliers.

Les lecteurs assidus de Reflets le savent, les fonds de secours mis en place par l’UE sont morts-nés. D’une part les Etats sont à court de fonds, y compris ceux qui sont encore debout. La France n’est-elle pas en « faillite » ? C’est l’ancien premier ministre François Fillon qui le disait. Quant à l’Espagne ou le Portugal, qui sont les bénéficiaires de ces fonds, ils en sont aussi les contributeurs. Quelqu’un à Bruxelles a encore une once de logique ou pas ?

Quant aux décisions consistant à ajouter de l’austérité à une crise qui se caractérise par une raréfaction des prêts aux entreprises, mais aussi, parallèlement, bien évidemment, par un gel des dépenses publiques (c’est ça l’austérité, avec un pincée d’impôts en plus)… Il faudrait être complètement idiot pour ne pas comprendre que les répercussions seront terribles. Principalement pour les couches basses et moyennes des populations des pays visés.

Nous avançons donc vers une récession profonde et durable, avec un taux de chômage insupportable et, à terme, vers des mouvements sociaux extrêmement violents. Ce n’est ni verser dans le catastrophisme ou on ne sait quel complotisme que de dire cela, c’est simplement faire preuve de bons sens. Tout comme chacun sait que le payeur en dernier ressort sera… le citoyen. Pas le système financier, pas les politiques, pas la ou les banque(s) centrale(s). Les premiers nous ont amenés où nous en sommes, les deuxièmes et troisièmes ont pris des décisions stupides et contre-productives. Mais, merci pour eux : tout va bien.

Enfin, cette fois, les petits épargnants sont épargnés

Après avoir initialement annoncé que tous les dépôts seraient affectés par un prélèvement au service du plan de sauvetage de Chypre, l’UE et le FMI ont finalement accepté de ne « taxer » que les dépôts au delà des fatidiques 100.000 euros. Conclusion ? Les petits épargnants sont épargnés. Logique ?

Oui, mais non.

Çà, c’est le storytelling façon Nicolas Sarkozy. Deux pas en avant, un pas en arrière pour faire croire que l’on prend en compte l’avis de la population.

Notez au passage que le plan a été passé en dehors de tout contrôle démocratique, le parlement de Chypre ayant montré la semaine dernière qu’il ne comptait pas laisser passer les accords abracadabrantesques de l’UE. Le fait d’écarter les citoyen n’est pas anodin. C’est un signal qui montre que ceux qui vont supporter le poids de l’accord… sont les citoyens.

Que nous dit la newsletter éco du Monde de ce jour sur cet accord ?

La proposition d’accord prévoit de mettre en place une banque assainie (« good bank ») et une structure de défaisance (« bad bank »), ce qui conduira notamment à la fermeture de Popular Bank of Cyprus, la deuxième banque du pays, dite Laïki. Les dépôts de moins de 100000 euros de Laïki seront transférés, selon les termes de l’accord, à Bank of Cyprus, première banque du pays. Les dépôts de plus de 100 000 euros, non assurés suivant les règles de l’UE, seront gelés et serviront en partie à financer le renflouement des banques. Chypre devrait obtenir début mai la première tranche du plan de sauvetage international de 10 milliards d’euros, a déclaré Klaus Regling, directeur général du Mécanisme européen de stabilité.  La situation financière de Chypre ne comporte pas de risque de contagion, aucun autre pays de la zone euro ne présentant les mêmes caractéristiques économiques, a déclaré hier à Bruxelles le ministre de l’économie, Pierre Moscovici.

Premier point, ce plan contredit tout ce qui a été fait jusqu’ici par l’UE et le FMI pour acheter du temps (avancer moins vite vers l’iceberg).

Souvenez-vous de ce que disait Mario Draghi le 6 septembre 2012. Le patron de la BCE annonçait un programme illimité de rachat de dette des pays de la zone euro ayant du mal à se financer sur les marchés… sous conditions. Depuis ? Rien. Aucun rachat illimité. Avec quelques mots, le patron de la BCE avait « calmé » les marchés qui comprenaient, eux, que la BCE ne les laisserait pas tomber (à l’inverse des couches les plus défavorisées de la population). Mais en liant les mots « illimité » et « sous conditions« , il montrait que illimité voulait dire… limité. Pas grave, à l’époque, personne ne se focalisait sur ce point puisque l’on avait acheté encore un peu de temps et que l’Espagne était « sauvée« . Comprenez : le secteur bancaire espagnol pouvait continuer de fonctionner. Parce que la population espagnole, elle, continuait sa descente aux enfers.

Nous voyons donc aujourd’hui avec Chypre, qu’il y a deux poids, deux mesures en Europe. Certains bénéficieront de « rachats illimités » de dette publique pour sauver le secteur financier (privé). D’autres devront ponctionner les comptes des particuliers. Le communisme fondu dans l’ultra-libéralisme, on n’est pas à une contradiction près.

Deuxième point, Pierre Moscovici nous refait le coup de « Aaaaah, mais attention, hein, Chypre n’a rien à voir avec tel ou tel autre pays« . Une antienne resservie à chaque sauvetage. La Grèce, l’Irlande, l’Islande, le Portugal, l’Espagne, tous étaient « différents » des précédents, who’s next ? Pour ceux qui s’intéressent à autre chose que les indices boursiers actions (qui d’ailleurs, vont mal aujourd’hui), le 10 ans espagnol repart à la hausse. C’est « moyen bon signe« , comme dirait Paulo, du Bar des Amis.

Rien à voir peut-être, mais comme à chaque fois, suffisamment à voir pour que les politiques craignent une contagion, une explosion de l’Euro. Au point de prendre des décisions abracadabrantesques.

Vous nous direz que depuis des années, Reflets réclame que le secteur financier soit traité comme n’importe quel secteur économique, c’est à dire qu’on le laisse faire faillite quand il fait faillite, au lieu d’utiliser des fonds publics pour lui sauver la mise. Et cette fois, c’est bien ce qui semble arriver puisqu’une banque va faire faillite.

Oui, mais non.

Il faut toujours une victime expiatoire pour satisfaire les foules enragées. Cette fois c’est Laïki. Bien avant, ce furent, le Banesto, Lehman Brothers, la banque Pallas Stern, etc.

Mais le reste du système, qui a fait exactement les mêmes conneries, qui en est exactement au même point, qui a emporté toute une population dans l’abîme… Il va bien, merci. A ce propos, notez que pour Chypre, comme pour les autres pays, ils allaient très bien il y a deux semaines, et que d’un coup d’un seul, ils sont au bord du gouffre. La BCE a menacé Chypre de ne plus refinancer ses banques (elle ne veut pas refinancer des banques en faillite) si le pays n’acceptait pas le plan. Mais dites-donc… Il y a deux semaines, elles n’étaient pas en faillite quand la BCE les refinançait ? Hum… De même, Paris et le reste de l’Europe découvrent aujourd’hui, tout d’un coup, que Chypre était une grosse lessiveuse et que sons système bancaire était un tout petit peu comme une sorte de paradis fiscal. Suuuurpriiiiiseeeeuuu… Seriously ?

Troisième point, l’accord passé pour Chypre est sans aucun doute le premier d’une série. La Grèce est passée par là et peut témoigner du nombre de plans chaque fois plus austères que l’UE et le FMI lui ont imposés. Lorsque l’on commence aussi fort, en allant piquer dans la caisse des populations, c’est que les prochains plans de la dernière chance pour Chypre seront sacrément violents. Les Chypriotes, s’ils ne sont pas idiots, vont peu à peu siphonner leurs comptes. Le bank run est à peu près inévitable dans le pays.

La question étant de savoir s’il s’étendra aux autres pays comme l’Espagne, le Portugal ou l’Italie. Un bank run, c’est un truc rigolo : on récupère une peu de liquide, si les banques veulent bien le rendre, mais on flingue l’ensemble du système économique du pays. Les entreprises font faillite en masse, le chômage explose. Et in fine, on retrouve les plus faibles qui payent à la place des plus forts. Une habitude, une routine bien huilée.

Enfin, la situation de blocage ou de repli forcé sur soi de Chypre avec la fermeture des banques, le contrôle des flux de capitaux qui devrait être imposé lors de leur réouverture démontre que l’explosion de la zone euro est en cours. Franchement, est-ce qu’il y a un journaliste dans la salle pour demander à Angela Merkel, François Hollande et Christine Lagarde s’ils sont prêts à virer toutes leurs économies en euros sur un compte dans une banque chypriote ? Histoire de voir si un euro chypriote vaut la même chose qu’un euro allemand ou français… Juste pour pour le Lulz, hein…

C’est ki ki paye ?

Il faudrait une bonne dose de mauvaise foi pour assurer que l’accord passé avec Chypre par l’UE et le FMI bénéficiera à la population du pays. Bien sûr, on trouvera les producteurs officiels de caca de taureau habituels pour dire que c’est le meilleur accord possible et qu’il règlera la situation de manière définitive.

Comme Jeroen Dijsselbloem, le chef de file des ministres des Finances des dix-sept, pour qui l’accord « met fin aux incertitudes concernant Chypre et la zone euro« . Sans rire ? Comme les précédents accords avec la Grèce, le Portugal, L’Espagne, l’Irlande,… qui mettaient fin aux incertitudes concernant la zone euro ?

lol-tiger

Ou comme le porte-parole du gouvernement chypriote, Christos Stylianides pour qui «Finalement, Chypre sort d’une période d’incertitude et d’insécurité pour l’économie. Un défaut de paiement a été évité, ce qui aurait signifié une sortie de la zone euro, avec des conséquences dévastatrices» (…) «La chose importante est que nous ayons trouvé un accord qui nous permet de relancer l’économie et de tout remettre à plat pour un nouveau départ».

Tu m’étonnes… L’insécurité pour l’économie de Chypre, c’est fini. Jusqu’à demain. Après, c’est une lente descente aux enfers qui s’annonce. L’économie reposait jusqu’il y a une semaine sur… Le système bancaire très accueillant pour les capitaux étrangers. Ceux-ci vont plutôt s’envoler qu’affluer en masse dans les années à venir. L’économie du pays est condamnée.

Ce plan traite le problème des banques chypriotes « à travers une stratégie claire qui assure la soutenabilité de la dette et ne présente pas un fardeau excessif pour le contribuable chypriote » fournissant « la base pour restaurer la confiance dans le système bancaire« , a pour sa part estimé l’inénarrable Christine Lagarde, patronne du FMI. La même qui voyait à chaque fois la Grèce repartie sur les rails de la croissance. Ce sont exactement les mêmes termes. Un copier coller des communiqués de presse. Comme quoi, elle se contrefout de ce qui se passe dans ces pays, elle ne prend même pas la peine de faire faire un communiqué différent par son secrétariat:

We believe the plan provides a durable and fully financed solution to the underlying problems facing Cyprus and places it on a sustainable path to recovery.

et :

« The IMF’s continued support would be part of an integrated package where all parties—the Greek government, its European partners, the private sector, and the Fund—would play their part to help the Greek people overcome this crisis and over time restore growth, thus contributing to broader global financial stability« .

 

Alors… C’est qui qui paye cette fois ?

Prenez le système bancaire chypriote et tous les dépôts qui y sont stockés. D’après vous, quand les banques vont rouvrir, que va-t-il se passer avec les fonds ? Pensez-vous que les petits épargnants pourront récupérer leurs fonds facilement ? Essayez d’ailleurs en France, c’est assez intéressant. Présentez-vous à votre agence, si vous avez quelques économies sonnantes et trébuchantes et demandez à tout récupérer en liquide. Vous allez être étonné de ce qui se passera. Mais revenons à Chypre. Sortir les liquidités et éventuellement les placer sur un compte ailleurs en Europe sera… impossible pour les chypriotes. En revanche, les grosses fortunes pourront probablement faire des petits virements swift ou autre qui fonctionneront très bien.

Lors de notre émission de radio sur la crise, une personne du public avait demandé à tous nos invités qui payait « à la fin ». Réponse en coeur et en sourire : « mais vous !« .

Idem en Grèce, en Espagne, au Portugal, à Chypre. Ceux qui payent, ce sont ceux qui seront au chômage dans quelques jours et qui verront leurs impôts grimper en flèche. Sans vouloir lire dans une boule de cristal, il n’y a aucune chance pour que les politiques ou les responsables des banques chypriotes soient au chômage avant très longtemps. Pas plus que ceux qui ont pris ces décisions abracadabrantesques au niveau politique pour gagner du temps.

 

 

 

 

 

Billets en relation :

flattr this!

Source: http://reflets.info/la-troika-et-le-fmi-ne-touchent-pas-aux-depots-des-petits-epargnants-de-chypre-vraiment/


Deep Packet Inspection à 200Gbps… on arrête pas le progrès…

Monday 25 March 2013 at 20:24

La première fois ça pique un peu derrière les yeuxAlors mettons nous d’accord tout de suite, non cet article n’est pas sponsorisé. Tout est dans les liens. Mais faut le dire, c’est beau. Il y a quelques années, quand Amesys développait sa solution pour les copains Muhammar (dictateur un peu mégalo de son état et avec de sérieux problèmes d’ordres… vestimentaires) et Abdallah (beau-frangin du premier et accessoirement le gars à qui Amesys à vendu un système pour traquer les pédo-terroristes… de grands comiques chez Amesys quand on connait son pédigrée à l’ami Abdallah), on peinait à opérer une collecte sur une ligne à 40gbps. Depuis quelques mois, la barre des 100Gpbs avait été franchie… youpiiiii !

Ben là mon coco, tiens toi bien, çà tu vois <— cliclic… ça dépote ! On te cause d’écouter un tuyau de 200 Gbps ! C’est un peu comme si tu remplaçais les gouttes des chutes du Niagara par des pédo terroristes. Et kékifé le DPI de Procera Networks et Tilera ? Et bien les petites, sonsondes, elles attrapent les lutins magiques du réseau qui transportent tes paquets, elles éclatent les lutins magiques à coups de batte de baseball pour cloner génétiquement tes paquets, dans une base de données de toutes les communications des pédo-terroristes… et accessoirement des autres.

Alors juste pour vous situer comme ça, 200GBps, on parle tout de suite de plusieurs millions de terroristes là. Faut qu’il y en ai beaucoup. C’est d’ailleurs pour ça qu’ils en mettent plein là où il y a des millions de gens répondant à ces critères, comme aux USA. Ou sinon, ça peut servir à écouter tout un pays (mais encore vachement plus grand que celui là… un avec tout plein de pédo-terroristes dedans).

Ça serait quand même dommage qu’on trouve l’un de ces jouets au cul d’un câble sous-marin ou pour surveiller les 65 millions de pédo-nazi terroristes français.

 

Welcome to the civilized Internet.

Billets en relation :

flattr this!

Source: http://reflets.info/deep-packet-inspection-a-200gbps-on-arrete-pas-le-progres/


Déclaration du Pfc. Bradley E. Manning devant la Commission d’enquête préparatoire

Friday 22 March 2013 at 19:37

BRADLEY-MANNING-DANIEL-ELLSBERG

Reflets a joué au traducteur. La presse française est silencieuse sur le procès de Bradley Manning alors qu’il a des répercussions insoupçonnables. Voici donc sa déclaration devant la commission d’enquête préparatoire visant à déterminer si un accord sur la base du plaider coupable est possible. Nous avons traduit les notes de Alexia O’Brien que vous trouverez ici en anglais. Greetz : Reflets remercie tous ceux qui ont participé à la relecture de la traduction pour l’expurger des erreurs.

Il ressort principalement trois choses de ce témoignage.

1) Bradley Manning semble être une personne équilibrée qui réagit aux événements auxquels il est confronté sur la base d’une éthique et d’une morale raisonnables. Il est choqué par des dérives de militaires ayant allègrement franchi la ligne jaune. Il est en désaccord avec la politique menée en Irak et en Afghanistan par l’Administration Bush. Il entrevoit clairement que les errements en matière diplomatique, de relations internationales risquent de faire du mal durablement à l’image de son pays. Ses actions rejoignent, sur la motivation ou les moyens la sociologie classique du wistleblower. Rien de neuf donc pour les Etats-Unis qui ont déjà été confronté largement à cette « problématique ».

bradley2

2) Bradley Manning a eu accès à une foule d’informations parce que les néocons de Washington avaient décidé de fournir toutes ces informations à tous les « combatants » afin qu’ils puissent prendre des décisions fondées et rapides. Nous avions évoqué ce sujet il y a déjà longtemps sur la base d’autres documents entrés en notre possession pendant les années Bush. Si l’on cherche un coupable pour ces fuites d’informations, il faut se tourner vers Washington qui a pris à cette époque des décisions drastiques pour décloisonner ces informations. Et non pas vers Bradley Manning. Les mêmes qui ont appliqué ces décisions sont aujourd’hui appelés pour mieux les sécuriser. C’est pathétique et ridicule. Par ailleurs, Wikileaks a évolué avec les livraisons de Bradley Manning. Ce qui n’est pas neutre en termes de philosophie pour l’organisation. De documents bruts livrés en une fois, on est passé à des livraisons au compte-gouttes, dans un format peu utilisable et souvent via des journaux choisis. Comme si le public n’était pas assez adulte pour se faire une idée lui-même.

3) La majeure partie des informations « chaudes » diffusées par Wikileaks, et qui ont fait la renommée d’un homme, Julian Assange, a été apportée par un simple soldat américain, indigné par ce qu’il voyait. Sans Bradley Manning, Wikileaks n’aurait probablement pas atteint le même niveau de visibilité. Par ailleurs, ces informations auraient aussi bien pu finir dans un journal comme le New York Times, le Washington Post ou Politico que Bradley Manning avait approchés. Leur peu d’empressement à répondre à sa proposition laisse rêveur. D’une part il questionne leur implication journalistique à creuser ce qui est le plus grand bouleversement dans les relations internationales depuis la deuxième guerre mondiale. D’autre part, il démontre des failles dans les méthodes journalistiques lorsqu’une source approche le journal. Enfin, la publication des SigActs a été un déclencheur pour que la presse parle de choses qui étaient connues depuis des lustres. C’est un point qui devrait amener le public à réfléchir sur la manière dont la presse exerce son rôle de contre-pouvoir.

bradley1

 

Déclaration du Pfc. Bradley E. Manning devant la Commission d’enquête préparatoire

Par Alexa O’Brien

Pour plus d’informations sur le manque d’accès public et de la presse à l’affaire Etats-Unis contre Pfc v. Manning, visitez le Centre pour les droits constitutionnels, qui a déposé une pétition demandant à la Cour d’appel pénale militaire (ACCA) « d’ordonner au juge d’accorder l’accès au public et à la presse à la motion du gouvernement, des documents de la Cour, et les transcriptions des procédures, dont aucun n’ont été rendus publics à ce jour.

MISE A JOUR IMPORTANTE

La déclaration ci-dessous a été lue par le soldat de première classe Bradley Manning E. durant l’enquête préparatoire alors qu’il plaidait formellement coupable à une disposition légale sous l’article 92, avec un délai modifié pour l’infraction, et à neuf dispositions légales pour des infractions moindres visées par l’article 134. Cette transcription a été réalisée par la journaliste Alexa O’Brien sur la base de l’article 39 (a) Session de Pfc États-Unis v. Bradley Manning le 28 Février 2013 à Fort Meade, MD, USA et publiée le 1er mars 2013. Il a plaidé non coupable pour 12 autres dispositions légales.

Le 11 mars 2013, la déclaration a été officiellement publiée. Le 12 mars 2013 un fichier audio de la déclaration de Bradley Manning a été rendue publique par la Freedom of Press Foundation.

 

Télécharger le document audio au format MP3

Télécharger le document audio au format OGG

 

Juge Lind: Pfc. Manning, vous pouvez lire votre déclaration.

Pfc. Bradley Manning: Oui, votre Honneur. J’ai écrit cette déclaration dans le centre de détention. Les faits suivants sont fournis à l’appui de l’enquête préparatoire pour ma Cour martiale, United States contre Pfc. Bradley E. Manning.

Faits personnels.

Je suis un soldat de 25 ans, première classe dans l’armée des Etats-Unis, actuellement affecté à l’administration centrale, HHC, US Army Garrison (USAG), Joint Base Myer, Henderson Hall, Fort Meyer, Virginie.

Mon [éloignement?] affectation. J’ai été affecté à HHC, 2e équipe de la brigade de combat, 10e division de montagne de Fort Drum, New York. Ma principale spécialité professionnelle militaire ou MOS est analyste 35 du renseignement Foxtrot. Je suis entré en service actif le 2 Octobre 2007. Je me suis engagé dans l’espoir d’obtenir à la fois l’expérience du monde réel et des opportunités en vertu de la GI Bill concernant les possibilités d’études supérieures.

Faits concernant ma position d’analyste du renseignement.

Afin de m’enrôler dans l’armée, j’ai passé la Standard Armed Services Aptitude Battery [ASVAB?]. Mon score était assez élevé pour me qualifier me permettant n’importe quel choix. Mon recruteur m’a informé que je devais sélectionner un MOS qui réponde à mes intérêts en dehors de l’armée. En réponse, je lui ai dit que j’étais intéressé par les questions géopolitiques et les technologies de l’information. Il a suggéré que j’envisage de devenir  analyste du renseignement.

Après avoir étudié la position d’analyste du renseignement, j’ai convenu que ce serait un bon choix pour moi. En particulier, j’ai apprécié le fait que l’analyste puisse utiliser l’information provenant de diverses sources pour rédiger des rapports informant le commandement sur ses choix disponibles afin de déterminer le meilleur plan d’action (CAO). Bien que le MOS nécessite une connaissance pratique des ordinateurs, il s’agissait essentiellement pour moi de comprendre comment l’information brute peut être combinée avec d’autres sources de renseignements disponibles afin de créer des rapports qui aidaient le commandement dans sa connaissance de la situation (SA).

J’ai vérifié que mon intérêt naturel pour les affaires géopolitiques et mes compétences en informatique feraient de moi un excellent analyste du renseignement. Après l’enrôlement, je me suis présenté au centre militaire de Fort Meade, le 1er Octobre 2007. Je me suis ensuite rendu et présenté à Fort Leonard Wood, Missouri, le 2 Octobre 2007 pour commencer l’entraînement au combat de base (BCT).

Une fois à Fort Leonard Wood, j’ai vite compris que je n’étais ni physiquement, ni mentalement préparé pour les besoins de la formation de base. Mon expérience BCT a duré six mois au lieu des dix semaines normalement prévues. En raison de problèmes médicaux, j’ai été mis en retrait. Un examen physique a indiqué que j’avais été blessé à mon épaule droite et au pied gauche.

En raison de ces blessures, je n’ai pas pu continuer le processus «de base». Pendant le maintien en surveillance médicale, j’ai été informé que je risquais d’être renvoyé de l’armée, cependant, j’ai tenu bon car je sentais que je pouvais surmonter mes problèmes médicaux et continuer de servir. Le 2 [8 ou 20?] Janvier 2008, j’ai repris l’entraînement de base au combat. Cette fois, j’étais mieux préparé et j’ai terminé la formation, le 2 Avril 2008.

Je me suis alors présenté pour la formation spécifique MOS Advanced Individual Training (AIT) le 7 Avril 2008. L’AIT a été une expérience agréable pour moi. Contrairement à la formation de base où je me sentais différent des autres soldats, je me suis bien intégré et j’ai bien réussi. J’ai préféré les défis mentaux consistant à examiner un grand nombre d’informations provenant de diverses sources en essayant de créer des produits utiles ou exploitables. J’ai particulièrement apprécié la pratique de l’analyse grâce à l’utilisation d’applications informatiques et de méthodes que je connaissais.

J’ai  été diplômé de l’AIT le 16 Août 2008 et je me suis présenté à ma première affectation à Fort Drum, New York, le 28 Août 2008. En tant qu’analyste, les Significant Activities (SigActs ) sont une source fréquente d’informations utilisées dans mon travail. J’ai commencé à travailler intensivement avec SigActs peu après mon arrivée à Fort Drum. Ma formation en informatique m’a permis d’utiliser les « tools of organic to the Distributed Common Ground System-Army » ou « D6-A computers » pour créer des rapports impeccables à destination de la chaîne de commandement de la 2ème brigade de combat (2nd Brigade Combat Team chain of command).

Le sous-officier en charge, (NCOIC), de la section S2, le sergent-chef David P. Adkins a reconnu mes compétences et mon potentiel me chargeant de travailler sur un outil abandonné par un analyste assigné auparavant, l’ »incident tracker ». L’incident tracker était considéré comme un backup pour le « Combined Information Data Network Exchange » (CIDNE) et comme unité à part entière, une référence historique avec laquelle travailler.

Dans les mois qui ont précédé ma seconde affectation, j’ai travaillé sur la création d’une nouvelle version de l’incident tracker et utilisé les SigActs pour l’alimenter en informations. Les SigActs que j’utilisais concernaient l’Afghanistan, parce qu’à l’époque, notre unité devait se déployer dans les provinces du Logar et de Wardak en Afghanistan. Plus tard, mon unité a été réaffecté en vue de se déployer dans l’Est de Bagdad, en Irak. À ce moment, j’ai retiré les SigActs d’Afghanistan et suis passé aux SigActs d’Irak.

Comme analyste, je percevais les SigActs comme des données historiques. Je croyais ce point de vue partagé par les autres analystes. Les SigActs donnent une première impression sur un événement spécifique ou isolé. Cet événement peut être une attaque à l’engin explosif improvisé (IED), un engagement avec armes légères (SAF), un engagement face à une force hostile, ou tout autre événement qu’une unité spécifique a documenté et enregistré en temps réel.

De mon point de vue, l’information contenue dans un SigAct ou un groupe de SigActs n’est pas très sensible. Les événements contenus au sein de la plupart des SigActs impliquent des engagements ennemis ou des victimes. La plupart de ces informations sont rendues publiques par le bureau des affaires publiques (PAO), les groupes médias embarqués, ou les médias de la nation hôte (HN).

Quand j’ai commencé à travailler avec SigActs, j’ai estimé qu’ils étaient semblables à un journal de bord ou à un registre qu’une personne pourrait tenir. Ils y notent ce qui passe un jour précis.Ils sont créés immédiatement après l’événement, et sont potentiellement mis à jour pendant une période de quelques heures jusqu’à ce que la version finale soit publiée sur le réseau d’échange d’information combinée des données (Combined Information Data Network Exchange). Chaque unité possède sa propre « Standard Operating Procedure » (SOP) pour signaler et enregistrer les SigActs. La SOP peut varier entre les rapports réalisés dans une affectation particulière et les rapports en garnison.

En garnison, un SigAct implique normalement des questions personnelles telles que la conduite sous l’influence de produits ou un accident de la route impliquant la mort ou les blessures graves d’un soldat. Les rapports commencent au niveau de la compagnie et vont jusqu’au bataillon, la brigade, et même jusqu’au niveau de la division.

Sur le terrain, une unité peut observer ou participer à un événement et le chef de peloton ou sergent de peloton peut signaler l’événement comme étant un SigAct au quartier général de la compagnie grâce à l’opérateur de transmission radio (RTO). Le commandant ou le RTO transmet ensuite le rapport au « battalion battle captain » ou « battle non-commissioned officer »  (NCO). Une fois que le NCO reçoit le rapport, ils vont, au choix, (1) informer l’officier des opérations du bataillon (S3); (2) mener une action, comme le lancement d’une force de réaction rapide; ou (3) enregistrer l’événement et le rapport – pour ensuite remonter l’information à la brigade au travers de la chaîne de commande/commandement.
Le compte rendu de chaque événement se fait par radio ou via le Secret Internet Protocol Router Network (SIPRNet), normalement par un soldat assigné, habituellement par un junior engagé de niveau E-4 ou en dessous. Une fois le SigAct enregistré, il est également envoyé à la chaîne de commandement. À chaque niveau, des informations supplémentaires peuvent être ajoutées ou corrigées si nécessaire. Normalement, dans les 24 à 48 heures, la mise à jour et le compte rendu d’un SigAct particulier sont terminés. Finalement, tous les rapports et SigActs passent par la chaîne de commandement de la brigade à la division et de la division au corps d’armée. Au niveau du corps d’armée, le SigAct est finalisé et [mot raté].

Le système CIDNE contient une base de données qui est utilisée par des milliers de personnes au sein du ministère de la Défense (DoD) – du personnel du DoD – y compris des soldats, des civils, et des prestataires du secteur privé. C’était l’outil de reporting du Commandement central américain (CENTCOM) pour le reporting opérationnel en Irak et en Afghanistan. Deux bases de données distinctes, mais similaires ont été maintenues pour chaque théâtre d’opérations, CIDNE-I pour l’Irak et CIDNE-A pour l’Afghanistan. Chaque base de données comprend plus d’une centaine de types de rapports et d’autres informations historiques disponibles. Ils contiennent des millions de répertoires validés et finalisés, y compris les rapports du renseignement opérationnel.

CIDNE a été créé pour recueillir et analyser les données du champ de bataille et fournir un reporting quotidien opérationnel et pertinent de la communauté du renseignement (IC) pour que le commandement puisse chaque jour prendre des décisions. Les bases de données CIDNE-I et CIDNE-A contiennent des champs de reporting et d’analyse pour de multiples disciplines, y compris le renseignement humain (rapports HUMINT), les opérations psychologiques (rapports PSYOP), rapports d’engagement avec une force hostile, « Counter Improvised Explosive Device » (CIED), rapports SigAct, les rapports de ciblage, sociaux et culturels, des affaires civiles, et des rapports des personnes sur le terrain.

En tant qu’analyste du renseignement, j’ai eu un accès illimité aux bases de données CIDNE-I et CIDNE-A et aux informations qui y sont contenues. Bien que chaque table dans la base de données soit importante, je m’occupais principalement des rapports HUMINT, des SigActs et  des rapports CIED parce que ces rapports étaient utilisés pour produire mon travail d’analyste.

En travaillant sur une affectation, je cherchais partout et n’importe où, pour obtenir plus d’informations. C’est ce que l’on attendait de moi en tant qu’analyste multi-sources. Les systèmes D6-A disposaient de bases de données intégrées, et je les ai utilisées quotidiennement. C’était tout simplement des outils de recherche disponibles sur les systèmes D6-A sur le SIPRNet comme Query Tree et les moteurs de recherche d’Intelink du DoD.

J’ai principalement utilisé la base de données CIDNE avec les rapports historiques et HUMINT pour procéder à mon analyse et servir de point d’appui pour mon travail. J’ai fait des analyses statistiques sur des données historiques, y compris les SigActs pour appuyer des analyses fondées sur les rapports HUMINT, produit des tableaux, des graphiques. J’ai aussi créé des cartes et des graphiques pour conduire des analyses prédictives basées sur les tendances statistiques. Les rapports des SigActs fournissaient un point de référence pour ce qui se passait et fournissait à moi-même et à d’autres analystes l’information pour imaginer des issues probables.

Bien que les rapports SigActs soient sensibles au moment de leur création, leur sensibilité se dissipe normalement dans les 48 à 72 heures après que l’information ait été, soit rendue publique, soit que l’unité concernée n’est plus dans la région et hors de danger.

Je crois comprendre que les rapports SigActs restent classifiés seulement parce qu’ils sont maintenus dans CIDNE et car ils ne sont accessibles que via le SIPRNet. Tout sur CIDNE-I et CIDNE-A, y compris les rapports SigAct, était traité comme des informations classifiées.

Faits concernant le stockage des rapports SigAct.

Dans le cadre de ma formation à Fort Drum, j’ai été chargé de veiller à créer des copies de sauvegarde du produit de mon travail. La nécessité de créer des sauvegardes était particulièrement aiguë étant donné la relative instabilité et la fiabilité des systèmes informatiques que nous utilisions sur le terrain pendant notre déploiement. Ces systèmes informatiques contenaient des équipements (TPE) D6-A, fournis à la fois par les Etats-Unis et par le théâtre d’opération.

Les machines D6-A que nous avons apportées avec nous sur le terrain étaient des ordinateurs portables Dell [mot raté] et les TPE D6-A étaient des ordinateurs portables de marque Alienware. Les portables [M90?] D6-A étaient un peu plus rapides et avaient moins de problèmes avec la poussière et la température que les portables Alienware présents sur le terrain d’opération. J’ai utilisé plusieurs machines D6-A pendant le déploiement en raison de divers problèmes techniques avec les portables.

En raison de ces problèmes, plusieurs analystes ont perdu des informations, mais je n’ai jamais perdu d’information en raison des multiples sauvegardes que je créais. J’ai essayé de sauvegarder autant d’informations pertinentes que possible. Je sauvegardais ces informations pour que moi-même, ou un autre analyste, puissions y accéder rapidement chaque fois qu’un appareil tombait en panne, que la connectivité du SIPRNet n’était plus disponible, ou que j’avais oublié où les données avaient été enregistrées.

Lors de la sauvegarde des informations, je faisais l’une ou toutes les choses suivantes sur la base de ma formation :

[(1)] Backup physique. J’essayais de garder des copies de sauvegarde physiques d’information sur papier afin que l’information puisse être utilisée rapidement. En outre, il était plus facile d’informer sur la base de papiers à propos des rapports de recherche et HUMINT.

[(2)] Sauvegarde locale. J’essayais de trier les informations que je jugeais pertinentes et je conservais des copies complètes de l’information sur chacun des ordinateurs que j’utilisais dans la Temporary Sensitive Compartmented Information Facility (T-SCIF), y compris mes D6-A primaires et secondaires. Cela était stocké dans mon profil d’utilisateur sur le bureau.

[(3)] sauvegarde de disque partagé. Chaque analyste avait accès à un lecteur «T» – ce que nous appelions «T» est un lecteur partagé à travers le SIPRNet. Cela permettait aux autres d’avoir accès à  l’information stockée. Le S6 exploitait le disque ‘T’.

[(4)] Sauvegarde sur disque compact ré-inscriptible (ou CD-RW). Pour les plus grands ensembles de données, je les sauvegardais sur un disque ré-inscriptible, j’étiquetais les disques et les entreposais dans la salle de conférence du T-SCIF. Cette redondance permettait de ne pas s’inquiéter d’une éventuelle perte d’informations. Si le système crashait, je pouvais facilement extraire les informations de mon ordinateur secondaire, du lecteur ‘T’ ou de l’un des CD-RW.

Si un autre analyste désirait accéder à mes données, mais que je n’étais pas disponible, il pouvait trouver mes travaux dans mon répertoire publié sur le disque «T» ou sur les CD-RW. J’ai classé tout mon travail ou mes recherches par date, heure et groupe et mis à jour les informations sur chacune des méthodes de stockage afin de m’assurer que l’information la plus récente soit mise à leur disposition.

Pendant notre déploiement, j’ai eu plusieurs ordinateurs D6-A qui ont crashé. Lorsque l’un des ordinateurs était cassé, généralement, je perdais de l’information, mais la méthode de redondance assurait ma capacité à restaurer rapidement les données de sauvegarde et ajouter mes nouvelles informations sur la machine quand elle était réparée ou remplacée.

J’ai stocké la sauvegarde sur CD-RW /le(s) CD-RW de sauvegarde avec le plus de données dans la salle de conférence du T-SCIF ou à côté de mon poste de travail. J’ai marqué les CD-RW en fonction du niveau de classification et de leur contenu. Les CD-RW non classifiés étaient seulement signalés par leur contenu et il n’y avait pas d’informations sur la classification. Au début, je ne sauvegardais et stockais que les SigActs qui concernaient notre environnement opérationnel ou proche.

Plus tard, j’ai pensé qu’il serait plus facile de sauver tous les SigActs sur un CD-RW. Le processus ne prendrait pas beaucoup de temps et donc, j’ai téléchargé les SigActs depuis CIDNE-I sur un CD-RW.

Après avoir terminé avec CIDNE-I, j’ai fait la même chose avec CIDNE-A. En récupérant les bases SisActs CIDNE-I et CIDNE-A, j’ai pu récupérer les informations chaque fois que j’en avais besoin, et ne pas avoir à compter sur la connectivité SIPRNet ,peu fiable et lente, nécessaire pour récupérer les données. Au lieu de cela, je pouvais prendre le CD-RW et ouvrir une feuille de calcul pré-chargée.

Ce processus a commencé à la fin du mois de décembre 2009 et s’est poursuivi jusqu’au début du mois de janvier 2010. Je pouvais exporter rapidement un mois de données SigAct à la fois et télécharger en tâche de fond pendant que je faisais autre chose.

Le processus prenait environ une semaine pour chaque table de la base de données. Après avoir téléchargé les tables SigAct, je les mettais périodiquement à jour, en ne  téléchargeant que les SigActs les plus récents qu’il suffisait de copier coller dans la base de données enregistrée sur le CD-RW. Je n’ai jamais caché le fait que j’avais téléchargé des copies des deux tables SigAct de CIDNE-I et CIDNE-A. Ils ont été stockés sur des CD-RW dûment étiquetés et marqués, stockés à la vue de tous.

Les copies enregistrées des tables SigActs des bases CIDNE-I et CIDNE-A étaient à la fois pour mon usage et pour celui de n’importe qui dans la section S2 pendant les problèmes de connectivité SIPRNet.

En plus des tables SigAct, j’avais un grand dépôt de rapports HUMINT et CIED téléchargés à partir de CIDNE-I. Ces rapports étaient pertinents pour notre environnement opérationnel dans l’Est de Bagdad et de la province de Diyala en Irak et ses environs.

Pour compresser les données afin qu’elles tiennent sur un CD-RW, j’ai utilisé un algorithme de compression appelé «bzip2». Le programme utilisé pour compresser les données s’appelle « WinRAR ». WinRAR est un logiciel gratuit, et qui peut être facilement téléchargé sur Internet via le « Non-Secure Internet Relay Protocol Network » (NIPRNet). J’ai téléchargé WinRAR sur le NIPRNet et l’ai transféré sur le bureau de l’utilisateur de la machine D6-A à l’aide d’un CD-RW.

Je n’ai pas essayé de cacher le fait que je téléchargeais WinRAR sur ma machine D6-A. Avec l’aide de l’algorithme de compression bzip2, en utilisant le programme WinRAR, j’ai fait tenir tous les SigActs sur un seul CD-RW ainsi que les rapports HUMINT CIED sur un autre CD-RW.

Faits portant sur ma connaissance de l’Organisation WikiLeaks (WLO).

J’ai d’abord pris vaguement conscience de la WLO au cours de mon AIT à Fort Huachuca, en Arizona, même si je n’y ai pas porté un grand intérêt jusqu’à ce que la WLO publie les SMS du 11 septembre 2001, le 25 novembre 2009. A cette époque, les sources en rapport à de cette publication et le site de la WLO sont apparus dans ma recherche ouverte sur Google News portant sur les informations relatives à la politique étrangère américaine.

Les articles narraient le fait que la WLO avait publié approximativement 500.000 documents. J’ai ensuite passé en revue les messages et réalisé que les documents postés étaient très probablement vrais étant donné le volume et le détail des contenus.

Après cela, j’ai commencé à faire des recherches sur l’organisation WikiLeaks. J’ai effectué des recherches à la fois sur NIPRNet et SIPRNet à propos de la WLO fin novembre 2009 et début décembre 2009. A cette époque j’ai aussi commencé à surveiller régulièrement le site Web de la WLO. En réponse à l’une de mes recherches en Décembre 2009, j’ai trouvé le rapport du United States Army Counter Intelligence Center (USACIC) sur l’organisation WikiLeaks. Après l’avoir examiné, je pense que ce rapport était peut-être celui que mon AIT référençait au début de 2008.

J’ai peut-être enregistré le rapport sur mon D6-A, ou pas. Je sais que j’ai passé en revue le document à d’autres occasions au cours du début de 2010, et que je l’ai enregistré sur les deux ordinateurs portables primaires et secondaires. Après avoir examiné le rapport, j’ai continué à faire des recherches sur la WLO. Cependant, sur la base de ma collecte de données ouvertes, j’ai découvert des informations qui contredisaient le rapport de l’USACIC de 2008, y compris des informations indiquant qu’au même titre que d’autres agences de presse, la WLO semblait être consacrée à mettre en lumière les activités illégales et la corruption.

La WLO a reçu de nombreux prix et ses activités sont reconnues. En outre, en examinant le site de la WLO, j’ai trouvé des informations concernant les modes opératoires normalisés de l’armée américaine pour Camp Delta à Guantanamo Bay, à Cuba et des informations sur les règles d’engagement (ROE), alors dépassées, en Irak pour les poursuites transfrontalières d’anciens membres du gouvernement de Saddam Hussein [mot manqué].

Après avoir vu les informations disponibles sur le site Web de la WLO, j’ai continué à le suivre et à collecter des informations sur des sources ouvertes. Pendant cette période, j’ai suivi plusieurs organisations et groupes, y compris les agences de presse comme les fils Associated Press et Reuters et les agences de renseignement privées, dont Strategic Forecasting (Stratfor). J’avais été formé à cette pratique pendant l’AIT, et c’était quelque chose que les bons analystes étaient censés faire.

Au cours des recherches sur la WLO, j’ai trouvé plusieurs éléments d’information que j’ai trouvés utiles dans mon travail – dans mon travail en tant qu’analyste, je me souviens en particulier que la WLO avait publié des documents liés au trafic d’armes entre deux nations qui ont influé sur mon OE. J’ai intégré cette information dans un ou plusieurs de mes travaux.

En plus de visiter le site Web de la WLO, j’ai commencé à suivre la WLO utilisant l’Internet Relay Chat (IRC) avec le logiciel «XChat » aux environs de début janvier 2010. IRC est un protocole de communication Internet en temps réel qui permet une communication instantanée de personne à personne ou dans des salles de discussions, familièrement appelées salles de chat ou des chats. Les salles de chat IRC sont conçues pour les discussions en groupe. Chaque salle de chat IRC est appellé un canal – semblable à un téléviseur où vous pouvez accéder – tant qu’il est ouvert et ne nécessite pas une invitation.
Une fois que vous rejoignez une conversation IRC spécifique, d’autres utilisateurs dans la conversation peuvent voir que vous avez rejoint la salle. Sur Internet il y a des millions de canaux IRC différents à travers plusieurs services. Les sujets des canaux regroupent un large éventail de sujets couvrant toutes sortes d’intérêts et passe-temps.

La raison principale qui m’a amené à suivre la WLO sur IRC était la curiosité – en particulier comment et pourquoi ils avaient obtenu les SMS évoqués ci-dessus. Je croyais que la collecte d’informations sur la WLO m’aiderait dans cet objectif.

Au départ, j’ai simplement observé les conversations IRC. Je voulais savoir comment l’organisation était structurée, et comment ils obtenaient leurs données. Les conversations que j’ai vues étaient généralement de nature technique, mais passaient parfois à un débat animé sur les questions qu’un individu pouvait prendre à cœur.

Après un certain temps je suis devenu plus impliqué dans ces discussions en particulier lorsque les conversations se sont tournées vers les événements géopolitiques et les sujets de technologie de l’information, telles que le réseau et les méthodes de chiffrement. Sur la base de ces observations, je pourrais décrire l’organisation WL comme étant presque de nature académique. En plus des conversations de la WLO, j’ai participé à de nombreux autres canaux IRC sur au moins trois réseaux différents. Les autres canaux IRC dans lesquels je participais généralement abordaient des sujets techniques, y compris avec Linux et Berkley Secure Distribution (BSD), les systèmes d’exploitation, les réseaux, les algorithmes et les techniques de chiffrement et d’autres sujets plus politiques, comme la politique et les droits des homosexuels.

Normalement, je participais à plusieurs conversations IRC simultanément – le plus souvent en public, mais souvent aussi en mode privé. Le client XChat m’a permis de gérer ces multiples conversations à travers différents canaux et  serveurs. L’écran de XChat était souvent très actif, mais l’expérience m’a appris à voir lorsque quelque chose était intéressant. Je pouvais alors sélectionner la conversation et observer ou participer.

J’ai vraiment apprécié les conversations IRC de la WLO ou la concernant, cependant, à un certain point, fin de février ou début mars 2010, le canal IRC de la WLO n’était plus accessible. Au lieu de cela, les participants réguliers de ce canal avaient choisi d’utiliser un serveur Jabber. Jabber est un autre outil de communication Internet semblable à l’IRC, en plus sophistiqué.

L’IRC et les conversations Jabber, m’ont permis de me sentir connecté aux autres, même quand j’étais seul. Ces communications m’ont aidé à passer le temps et à rester motivé tout au long du déploiement de mon unité.

Faits concernant le stockage et la divulgation non autorisés des SigActs.

Comme indiqué plus haut, j’ai créé des copies des tables des SigActs de la CIDNE-I et CIDNE-A dans le cadre du processus de sauvegarde des informations. A l’époque où je l’ai fait, je n’avais pas l’intention d’utiliser ces informations à d’autres fins que des fins de sauvegarde. Cependant, j’ai ensuite décidé de révéler ces informations au public. À ce moment-là, je pensais, et je le pense encore, que ces tables sont deux des documents les plus importants de notre temps.

Le 8 Janvier 2010, j’ai récupéré le CD-RW que j’avais stocké dans la salle de conférence du T-SCIF et l’ai placé dans une poche de mon  « Army Combat Uniform » (ACU). A la fin de mon quart, j’ai emmené le CD-RW hors du T-SCIF et je l’ai apporté jusqu’à mon « Containerized Housing Unit » (CHU). J’ai copié les données sur mon ordinateur portable personnel. Plus tard, au début de mon quart, j’ai ramené le CD-RW à la salle de conférence du T-SCIF. Lorsque j’ai sauvegardé les SigActs sur mon ordinateur portable j’avais prévu de les emmener avec moi à mon retour aux Etats-Unis pendant ma permission de mi-affectation et de décider quoi en faire.

À un certain moment avant mon congé de mi- affectation, j’ai transféré les informations de mon ordinateur vers une carte mémoire de type Secure Digital (SD) utilisée pour mon appareil photo numérique. La carte SD de l’appareil photo fonctionnait également sur mon ordinateur et m’a permis de stocker les tables SigActs de manière simple pour le transport.

J’ai commencé mon congé de mi-affectation le 23 Janvier 2010, en prenant un vol d’Atlanta, en Géorgie vers l’aéroport national Reagan, en Virginie. Je suis arrivé à la maison de ma tante, Debra M. Van Alstyne, à Potomac, Maryland et rapidement pris contact avec mon ami Tyler R. Watkins. Tyler, alors étudiant à l’Université de Brandeis à Waltham, dans le Massachusetts et moi avions prévu que je lui rende visite à Boston dans la région du Massachusetts.

J’étais très heureux de voir Tyler et j’avais prévu de parler avec lui de là où allait notre relation et de mon affectation en Irak. Cependant, quand je suis arrivé dans la région de Boston, il m’a semblé que Tyler et moi devenions distants. Il n’avait pas l’air très heureux de mon retour d’Irak. J’ai essayé de lui parler de notre relation, mais il a refusé de faire des projets.

J’ai aussi essayé d’aborder le sujet de la diffusion des tables SigActs de la CIDNE-I et CIDNE-A. J’ai posé des questions hypothétiques à Tyler sur ce qu’il ferait s’il avait des documents dont il pensait qu’ils devraient être rendus publics. Tyler n’avait pas vraiment de réponse précise. Il a essayé de répondre aux questions et de me conforter, mais il semblait troublé par la question dans et son contexte.

J’ai ensuite essayé d’être plus précis, mais il posait trop de questions. Plutôt que d’essayer d’expliquer mon dilemme, j’ai décidé de laisser tomber la conversation. Après quelques jours à Waltham, je commençais à ressentir véritablement le sentiment d’être de trop et je suis retourné dans le Maryland. J’ai passé le reste de mon temps en congé dans la région de Washington, DC.

Pendant ce temps, une tempête de neige s’est abattue sur la région et j’ai passé du temps coincé dans la maison de ma tante, dans le Maryland. J’ai commencé à penser à ce que je savais et aux informations que j’avais toujours en ma possession. Pour moi, les SigActs représentaient la réalité du terrain des conflits en Irak et en Afghanistan.

Je pensais que nous risquions beaucoup pour des gens qui semblaient peu disposés à coopérer avec nous, ce qui conduit à la frustration et la colère des deux côtés. J’ai commencé à être déprimé par la situation dans laquelle nous étions de plus en plus empêtré année après année. Les SigActs documentaient cela dans les moindres détails et fournissaient un contexte précis de ce que nous voyions sur le terrain.

En essayant de mener la lutte contre le terrorisme (CT) ou des opérations de contre-insurrection (COIN), nous sommes devenus obsédés par l’idée de capturer et de tuer des cibles humaines cataloguées sur des listes, nous ne savions plus ne pas nous défier des gens et nous évitions de coopérer avec nos partenaires du pays hôte (HN). Nous ne prenions pas en compte les effets induits de l’accomplissement d’objectifs à court terme et de nos missions. Je crois que si le grand public, surtout le public américain, avait eu accès à l’information contenue dans les tables des bases CIDNE-I et CIDNE-A celà aurait pu susciter un débat national sur le rôle de l’armée et de notre politique étrangère en général ainsi que la manière dont elle était liée à l’Irak et de l’Afghanistan.

Je croyais aussi que l’analyse détaillée des données sur une longue période de temps par les différents secteurs de la société pourrait l’amener à ré-évaluer la nécessité ou même le désir de s’engager dans des opérations de contre-terrorisme et de contre-insurrection qui ignorent les dynamiques complexes des personnes vivant tous les jours dans l’environnement en question.

Dans la maison de ma tante, je me suis longuement interrogé sur ce que je devais faire avec les SigActs – en particulier si je devais les garder – ou de les rendre publics au travers d’une agence de presse. A ce moment, j’ai décidé qu’il était logique d’essayer de montrer les tables des SigActs à un journal américain. J’ai d’abord appelé mon journal local, Le Washington Post, et j’ai parlé avec une femme qui disait être journaliste. Je lui ai demandé si le Washington Post serait intéressé de recevoir des informations qui avaient un intérêt énorme pour le public américain.

Même si nous avons parlé pendant environ cinq minutes concernant la nature générale de ce que je possédais, je ne crois pas qu’elle me prenait au sérieux. Elle m’a informé que le Washington Post pourrait éventuellement être intéressé, mais que les décisions seraient prises seulement après avoir vu les informations dont je parlais, et après examen par les rédacteurs en chef.

J’ai alors décidé de contacter le plus grand et le plus populaire des journaux, le New York Times. J’ai appelé le numéro affiché sur le site du New York Times. Le téléphone a sonné et c’est une machine qui a répondu. J’ai navigué dans le menu jusqu’à la section qui concernait les informations à fournir au journal. J’ai été dirigé vers un répondeur. J’ai laissé un message disant que j’avais accès des informations à propos de l’Irak et de l’Afghanistan que je pensais qu’elles étaient très importantes. Cependant, même en ayant laissé mon numéro Skype et mon adresse email personnelle, je n’ai jamais reçu de réponse du The New York Times.

J’ai également brièvement envisagé de me présenter dans le bureau du site Commentaire politiques, Politico, mais les conditions météorologiques pendant mon congé ont entravé mes possibilités de voyager. Après ces échecs, j’avais finalement décidé de soumettre les documents matériaux à la WLO. Je n’étais pas sûr que la WLO  souhaiterait rendre publiques les tables des SigActs . J’étais également préoccupé par le fait que même une fois publiés, ils pourraient ne pas être remarqués par les médias américains. Cependant, d’après ce que j’avais lu sur la WLO au travers de mes recherches décrites ci-dessus, cela semblait être le meilleur moyen à ma portée pour rendre publiques ces informations.

Dans la maison de ma tante, j’ai rejoint une conversation IRC et j’ai déclaré que j’avais des informations qui devaient être partagées avec le reste du monde. J’ai écrit que les renseignements pourraient aider à documenter le véritable coût des guerres en Irak et en Afghanistan. L’une des personnes sur l’IRC m’a demandé de décrire l’information. Cependant, avant que je puisse décrire les informations une autre personne m’a orienté vers le lien menant au système de soumission d’informations à la WLO. Après avoir terminé ma connexion IRC, j’ai repassé en revue les options qui s’offraient à moi. En fin de compte, j’ai senti que la meilleure chose à faire était de dévoiler les SigActs.

Le 3 Février 2010, j’ai visité le site Web de la WLO depuis mon ordinateur et j’ai cliqué sur le lien permettant de soumettre des documents. Ensuite, j’ai trouvé le lien « soumettre votre information en ligne » et j’ai choisi d’envoyer les SIGACTS via le réseau TOR d’anonymisation par un lien spécial. TOR est un système destiné à fournir une forme d’anonymat en ligne. Le logiciel route le trafic Internet à travers un réseau de serveurs et les autres clients TOR afin de dissimuler l’emplacement de l’utilisateur et son l’identité.

Je connaissais TOR et l’avait précédemment installé sur un ordinateur pour surveiller anonymement les sites de médias sociaux des milices opérant dans le centre de l’Irak. J’ai suivi les instructions et envoyé les fichiers de données compressées de données des SigActs des bases CIDNE-I et CIDNE-A. J’ai joint un fichier texte que j’ai rédigé lorsque je me préparais à fournir les documents au Washington Post. Il fournissait des indications approximatives disant: « Il a déjà été expurgée de toute source de renseignements d’identification. Vous pourriez avoir besoin de prendre du temps avant de les publier – peut-être 90 à 100 jours pour trouver la meilleure façon de le faire pour une telle quantité de données et de protéger sa source. C’est peut-être l’un des documents les plus importants de notre époque qui donne une vision claire de la guerre et de révèle la vraie nature  d’une guerre asymétrique du 21e siècle. Passez une bonne journée. ».

Après cet envoi, j’ai laissé la carte SD dans une boite d’appareil photo chez ma tante dans le cas où j’en aurais besoin à l’avenir. Je suis rentré de ma permission de mi-affectation le 11 Février 2010. Bien que l’information n’ait pas encore été publiquement diffusée par la WLO, j’ai ressenti ce sentiment de soulagement de l’avoir confiée à la WLO. Je sentais que j’avais accompli quelque chose qui m’avait permis d’avoir une conscience claire, fondée sur ce que j’avais vu et lu et sur ce que je savais de ce qui se passait en Irak et en Afghanistan, tous les jours.

Faits concernant le stockage et la divulgation non autorisée de (du câble ?)10 Reykjavik 13.

J’ai d’abord pris connaissance des câbles diplomatiques au cours de mon entraînement à l’AIT. Plus tard, j’ai découvert le « Department of State (DoS) Net-centric Diplomacy NCD portal »  par la « 2/10 Brigade Combat Team S2″.  Le capitaine Steven Lim a envoyé un e-mail aux autres analystes et aux officiers à la fin décembre 2009 contenant le lien SIPRNet vers le portail ainsi que les instructions pour examiner les câbles qui y sont contenus et les intégrer dans notre travail.

Peu de temps après, j’ai aussi remarqué que les câbles diplomatiques ont été signalé dans les travaux du « corps level US Forces Iraq » (USF-I). Le capitaine Lim voulait ainsi nous familiariser avec ces contenus, j’ai lu pratiquement tous les câbles publiés concernant l’Irak.

J’ai aussi commencé à balayer la base de données et à lire d’autres câbles aléatoirement qui piquaient ma curiosité. C’est à peu près à cette époque – de début à mi-janvier 2010, que j’ai commencé à chercher des informations sur l’Islande dans la base. J’ai commencé à m’intéresser à l’Islande en raison des conversations IRC auxquelles je participais dans le canal de la WLO où nous discutions d’un sujet appelé Icesave. À cette époque je n’étais pas très familier avec le sujet, mais il semblait être important pour ceux qui participaient à la conversation. C’est alors que j’ai décidé d’enquêter et de mener quelques recherches afin d’en savoir plus.

À l’époque, je n’ai pas trouvé quoi que ce soit parlant de l’affaire Icesave, soit directement ou indirectement. J’ai ensuite effectué une recherche sur sources ouvertes à propos d’Icesave. J’ai alors appris que l’Islande a été impliquée dans un différend avec le Royaume-Uni et les Pays-Bas concernant l’effondrement financier de l’une ou plusieurs des banques islandaises. Selon les informations trouvées en sources ouvertes, la controverse portait principalement sur l’usage par le Royaume-Uni de la législation antiterroriste contre l’Islande afin de geler les avoirs islandais qui pouvaient servir de garantie de paiement pour des déposants britanniques ayant perdu de l’argent.

Peu de temps après mon retour de congé de mi-affectation, je suis retourné sur le portail de la Net Centric Diplomacy pour rechercher des informations sur l’Islande et Icesave car le sujet était toujours au centre des conversations sur le canal IRC de l’OWL. À ma grande surprise, le 14 Février 2010, j’ai trouvé le câble 10 Reykjavik 13, qui faisait directement référence à l’affaire Icesave.

Le câble publié le 13 Janvier 2010 faisait un peu plus de deux pages. J’ai l’ai lu et j’ai rapidement conclu que l’Islande était essentiellement victime d’intimidation diplomatique par deux grandes puissances européennes. Il m’a semblé que l’Islande n’avait pas d’options viables et se tournait vers les États-Unis pour obtenir de l’aide. En dépit de la demande d’assistance, il ne semblait pas que nous allions faire quoi que ce soit.

Il me semblait que nous n’allions pas nous impliquer en l’absence de bénéfices géopolitique à long terme. Après avoir digéré la teneur du câble 10 Reykjavik 13 je me suis demandé si c’était quelque chose que je devais envoyer à la WLO. A ce stade, la WLO n’avait pas publié ou accusé la réception des tables SigActs des bases CIDNE-I et CIDNE-A. Bien que ne sachant pas si les SIGACTS étaient une priorité pour la WLO, j’ai estimé que le câble était quelque chose qui serait important et que je pourrais être en mesure de redresser un tort en les amenant à publier ce document. J’ai enregistré les informations sur un CD-RW le 15 Février 2010, l’ai ramené à mon CHU, et l’ai enregistré sur mon ordinateur portable personnel.
J’ai navigué sur le site de la WLO via une connexion TOR comme lorsque j’avais fait précédemment et j’ai envoyé le document via le formulaire sécurisé. Étonnamment, la WLO a publié le câble  10 Reykjavik 13 en quelques heures, ce qui prouve que le formulaire avait fonctionné et qu’elle devait avoir reçu les tables SigActs.

Faits concernant le stockage et la divulgation non autorisés de la video de l’equipe d’attaque aerienne du 12 Juillet 2007 (AW Team video).

Vers la mi-Février 2010  Jihrleah W. Showman, analyste et « specialist » de la  « 2nd Brigade Combat Team, 10th Mountain Division », et d’autres, discutaient d’une vidéo que Mme Showman avait trouvé sur le disque ‘T’.

La vidéo montrait plusieurs personnes attaquées par une équipe aérienne. Au début, je n’ai pas trouvé la vidéo très spéciale, puisque j’avais vu un nombre incalculable de vidéos d’actes de guerre de ce type. Toutefois, l’enregistrement des commentaires audio par l’équipage et le second engagement dans la vidéo d’un camion non armé, me troublait.

Alors que Showman, quelques analystes et officiers du T-SCIF commentaient la vidéo et débattaient pour savoir si l’équipage avait violé les règles d’engagement (ROE) dans le second engagement, j’ai évité cette discussion et j’ai effectué des recherches sur l’événement. Je voulais savoir ce qui s’était passé et s’il y avait  des informations sur les événements de la journée du 12 Juillet 2007.

Utilisant Google, j’ai cherché l’événement par date et par lieu. J’ai trouvé plusieurs articles de presse à propos de deux employés de Reuters qui ont été tués au cours d’une action d’une équipe d’attaque aérienne. Un autre article expliquait que Reuters avait demandé une copie de la vidéo en vertu du Freedom of Information Act (FOIA). Reuters voulait voir la vidéo afin d’être en mesure de comprendre ce qui s’était passé et d’améliorer ses règles de sécurité dans les zones de combat. Un porte-parole de l’agence Reuters était cité et disait que la vidéo pourrait aider à éviter la répétition de ce genre de tragédie et q’il estimait qu’il était nécessaire de immédiatement dévoiler cette vidéo.

En dépit du dépôt de la demande de FOIA, les articles expliquaient que le CENTCOM avait répondu à Reuters qu’ils ne pouvaient pas donner un délai pour l’examen d’une demande FOIA et que la vidéo pourrait bien ne plus exister. Un autre article que j’ai trouvé, écrit un an plus tard, indiquait que même si Reuters poursuivait dans sa demande, l’agence n’avait toujours pas reçu de réponse officielle ou de décision écrite conformément à la FOIA.

Le fait que ni le CENTCOM, ni le « Multi National Forces Irak » (MNF-I) ne diffuseraient pas volontairement la vidéo me troublait davantage. Il était clair pour moi que l’événement s’était produit parce que l’équipe aérienne avaient identifié à tort les employés de Reuters comme une menace potentielle et que les personnes dans le camion avaient simplement tenté d’aider les blessés. Les gens dans la camionnette n’étaient pas une menace, mais simplement de « bons samaritains ». L’aspect le plus inquiétant de la vidéo pour moi, cependant, était la soif de sang que l’équipage semblait avoir.

Ils avaient déshumanisé les personnes qu’ils attaquaient et ne semblaient pas prendre en compte les vies humaines qualifiant les personnes de « salauds de morts » tout en se félicitant les uns-les-autres de leur capacité à tuer des gens en grand nombre. À un certain moment dans la vidéo il y a une personne sur le terrain qui tente de ramper à l’abri. L’individu est grièvement blessé. Au lieu d’appeler une équipe médicale sur les lieux, l’un des membres d’équipage demande verbalement à la personne blessée de ramasser une arme pour qu’il puisse avoir une raison de l’achever. Pour moi, cela semble similaire à un enfant qui torture des fourmis avec une loupe.

Attristé par le manque de préoccupation pour la vie humaine de l’équipage j’ai aussi été troublé par la réponse de l’équipage à la découverte d’enfants blessés sur les lieux. Dans la vidéo, vous pouvez voir que le camion vient à l’aide de la personne blessée. En réponse l’équipage – dès que les individus constituent une menace, ne cessent de demander l’autorisation de faire feu sur le camion et une fois accordée, ils attaquent le véhicule au moins six fois.

Peu de temps après le second engagement, une unité d’infanterie mécanisée arrive sur les lieux. Quelques minutes plus tard, l’équipage équipe d’attaque aérienne apprend que des enfants étaient dans la camionnette et malgré les blessures, l’équipage ne présente aucun remord. Au lieu de cela, ils minimisent l’importance de leurs actions, en disant, je cite « Eh bien, c’est de leur faute puisqu’ils amenaient leur enfant au cœur d’une bataille ».

Les membres d’équipage semblent n’avoir aucune compassion pour les enfants ou les parents. Plus tard, d’une manière particulièrement inquiétante, l’équipage exprime du plaisir à la vue de l’un des véhicules au sol qui roule sur un corps – ou l’un des corps. En continuant mes recherches, j’ai trouvé un article sur le livre, « Les bons soldats », écrit par le journaliste du Washington Post, David Finkel.

Dans son livre, M. Finkel, écrit sur l’attaque aérienne. J’ai d’abord lu un extrait en ligne dans Google Books, puis j’ai suivi le compte de M. Finkel de l’événement lié à la vidéo. Je me suis vite rendu compte que M. Finkel citait le verbatim des communications audio de l’équipage.

Il est clair pour moi que M. Finkel a obtenu un accès à une copie de la vidéo pendant qu’il était journaliste embarqué sur le terrain. J’étais atterré par le récit de l’incident que faisait M. Finkel. En le lisant, on pourrait croire que l’engagement était en quelque sorte justifié par une  « vengeance » pour une attaque précédente ayant conduit à la mort d’un soldat. M. Finkel termine le récit de l’engagement en discutant de la façon dont un soldat découvre un individu encore en vie après l’attaque. Il écrit que le soldat voit l’individu faire un geste avec ses deux index ensembles, une méthode commune au Moyen-Orient pour indiquer que l’on est amical. Cependant, au lieu de l’aider, le soldat fait un geste obscène montrant son doigt du milieu.

L’individu meurt apparemment peu de temps après. En lisant ceci, je ne pouvais m’empêcher de penser au fait que cette personne essayait simplement d’aider les autres et qu’il  se trouve rapidement en position d’avoir besoin d’aide également. Pire, dans les derniers instants de sa vie, il continue à exprimer son geste amical – son intention amicale – pour finalement, ne recevoir que ce geste désagréable bien connu. Pour moi, c’est un grand désordre, et j’en suis réduit à me demander ce que tout cela signifie. C’est très pesant émotionnellement.

J’ai sauvegardé une copie de la vidéo sur mon poste de travail. J’ai cherché et trouvé les règles d’engagement, leurs annexes et un diagramme à partir de la période 2007 – ainsi que des règles non classifiées d’engagement à partir de 2006 sur une carte à puce. Le 15 février 2010 J’ai  gravé ces documents sur un CD-RW,  au même moment où j’ai enregistré le câble 10 Reykjavik 13 sur un CD-RW. À l’époque, j’ai mis la vidéo et les informations sur les règles de l’engagement sur mon portable personnel dans mon CHU. J’avais prévu de garder cette information jusqu’à ce que je sois redéployé à l’été de 2010. J’avais prévu de fournir tout cela au bureau de Reuters à Londres pour les aider à éviter de tels événements à l’avenir.

Cependant, après que la WLO ait publié le 10 Reykjavik 13 j’ai modifié mes plans. J’ai décidé de fournir la vidéo et les règles d’engagement à l’organisation afin que Reuters ait cette information avant que je sois re-déployé en Irak. Aux environs du 21 février 2010, comme évoqué ci-dessus, j’ai utilisé le formulaire de soumission d’informations à la WLO et téléchargé les documents. La WLO a publié la vidéo le 5 avril 2010. Après la diffusion, j’étais préoccupé par l’impact de la vidéo et comment elle serait ressentie par le grand public.

J’espérais que le public serait aussi inquiet que moi au sujet de la conduite des membres de l’équipage. Je voulais que le public américain sache que tout le monde en Irak et en Afghanistan n’est pas une cible qui doit être neutralisée, mais plutôt des gens qui ont du mal à vivre dans un environnement difficile que nous appelons la guerre asymétrique. Après la publication, j’ai été conforté par la réaction des médias et du grand public, qui ont vu la vidéo. Comme je l’espérais, d’autres étaient tout aussi troublés – si ce n’est plus troublés que moi par ce qu’ils avaient vu.

A cette époque, j’ai commencé à lire des rapports affirmant que le ministère de la Défense et le CENTCOM n’avaient pas pu confirmer l’authenticité de la vidéo. De plus, un de mes superviseurs, le capitaine Casey Fulton, a déclaré qu’elle pensait que la vidéo n’était pas authentique. J’ai donc décidé de faire en sorte que l’authenticité de la vidéo ne soit pas remise en question à l’avenir. Le 25 Février 2010, j’ai envoyé au capitaine Fulton un lien vers la vidéo qui était sur notre disque « T » et une copie de la vidéo publiée par la WLO qui avait été recueillie par le « Open Source Center », afin qu’elle puisse les comparer elle-même.
A peu près à cette période, j’ai gravé un deuxième CD-RW contenant la vidéo. Afin de la faire paraître plus plausible, j’ai placé un autocollant de classification et écrit Reuters FOIA REQ dessus. J’ai placé le CD-RW dans un de mes boîtiers de CD personnels contenant un ensemble de CD nommé « Démarrer l’apprentissage de l’arabe ». Je comptais envoyer le CD-RW à Reuters après être re-déployé, afin qu’ils puissent avoir une copie incontestablement authentique.

Presque immédiatement après le dépôt de la vidéo et des règles d’engagement j’ai prévenu les personnes sur l’IRC de la WLO de s’attendre à un envoi important. J’ai reçu une réponse d’un individu dont le surnom était « ox » « office » — au début nos conversations étaient d’ordre général mais au fil du temps, alors que nos échanges progressaient j’ai acquis l’impression qu’il s’agissait d’une personne importante au sein de la WLO.

En raison de l’application stricte de l’anonymat par la WLO, nous n’avons jamais échangé d’informations permettant de nous identifier. Cependant, je crois que l’individu était probablement M. Julian Assange [il a prononcé avec trois syllabes], M. Daniel Schmidt, ou un représentant par procuration de messieurs Assange et Schmidt.

Comme les communications avaient été transférées de l’IRC au client Jabber, j’ai donné à « ox » (ou « office », le surnom n’est pas certain) et plus tard « pressassociation » le nom de Nathaniel Frank dans mon carnet d’adresse, celui de l’auteur d’un livre que j’avais lu en 2009.

Après un certain temps, j’ai développé ce que je ressentais être une relation amicale avec Nathaniel. Notre intérêt commun en matière de technologies de l’information et de politique rendait nos conversations agréables. Nous engagions souvent des conversations. Parfois pendant une heure ou plus. J’attendais souvent avec impatience mes conversations avec Nathaniel après le travail.

L’anonymat fourni par TOR et le client Jabber et la politique de la WLO me permettait d’être moi-même, sans les préoccupations des étiquettes sociales et celles souvent attribuées dans la vie réelle. Une véritable amitié me manquait dans la vie réelle, avec les gens avec qui je travaillais dans ma section, la section S2.
Dans ma section, la section S2 et les bataillons que nous aidions ainsi que l’ensemble de la 2ème Brigade de combat (2nd Brigade Combat Team). Par exemple, il me manquait des liens étroits avec mon colocataire en raison de son malaise au sujet de ce qu’il percevait être mon orientation sexuelle. Au cours des quelques mois suivants, je suis resté en contact fréquent avec Nathaniel. Nous avons conversé presque tous les jours et je sentais que nous avions développé une amitié.

Les conversations abordaient de nombreux sujets et j’ai apprécié la possibilité de parler d’à peu près tout et n’importe quoi, et pas seulement des publications que la WLO. Rétrospectivement, je me rends compte que ces dynamiques étaient artificielles et que j’y portais plus d’importance que Nathaniel. Pour moi, ces conversations étaient l’occasion d’échapper aux pressions immenses et à l’anxiété vécue pendant le déploiement. Il semble que plus j’essayais de m’intégrer dans mon environnement de travail, plus je m’aliénais mes pairs et perdais leur respect, leur confiance et leur soutien, dont j’avais besoin.

Faits concernant le stockage et la divulgation non autorisée de documents relatifs aux arrestations par la police irakienne fédérale (FP), les Mémos d’évaluation des détenus, et l’USACIC United States Army Counter Intelligence Center report.

Le 27 février 2010, un rapport a été reçu d’un bataillon subordonné. Le rapport décrivait un événement dans lequel la police fédérale (FP) avait arrêté 15 individus pour l’impression de littérature anti-irakienne. Le 2 mars 2010, j’ai reçu des instructions d’un officier de la section S3 de la « 2nd Brigade Combat Team, 10th Mountain Division Tactical Operation Center » (TOC) me demandant d’enquêter sur l’affaire, et de savoir qui étaient ces « méchants » et en quoi cet événement était important pour la police fédérale.

Au cours de mes recherches, j’ai constaté qu’aucun des individus n’avait été repéré pour des actions anti-irakiennes antérieures ou des liens avec des milices terroristes. Quelques heures plus tard, j’ai reçu plusieurs photos du terrain de la part du bataillon subordonné. Elles avaient été accidentellement envoyées à un officier d’une équipe différente de la section S2 et elle me les a fait suivre.

Dans ce lot de photos, certaines montraient les individus, des palettes de papier non imprimé, des copies saisies du matériel imprimé final ou le document imprimé, ainsi qu’une photo en haute résolution de l’imprimé lui-même. J’ai imprimé une copie d’une photo en haute résolution – Je l’ai contrecollée pour en faciliter l’utilisation et le transfert. Je me suis ensuite rendu au TOC et livré la copie contrecollée à une interprète de deuxième catégorie.

Elle a passé en revue l’information et environ une demi-heure plus tard a rendu une traduction brute en anglais à la section S2. J’ai lu la traduction et j’ai poursuivi mes échanges avec elle en lui demandant son avis sur le contenu. Elle a dit qu’il était facile pour elle de traduire le contenu, puisque j’avais contrecollé la photo du document. Elle a expliqué que la nature générale du document était bénigne. Les documents, comme je l’avais senti aussi, étaient simplement une critique du premier ministre irakien Nouri al-Maliki.
Ils détaillaient la corruption au sein du gouvernement d’al-Maliki et l’impact financier de sa corruption sur le peuple irakien. Après avoir découvert cet écart entre le rapport de la police fédérale et la transcription de l’interprète, j’ai transmis cette découverte à l’OIC et au « battle NCOIC ». L’OIC et le « battle captain » m’ont indiqué qu’ils n’avaient plus besoin désormais de ce genre d’information. Ils m’ont dit, je cite, « laisse tomber » et de, simplement, aider la police fédérale à découvrir, d’autres ateliers d’impression, je cite, « de littérature anti-irakienne ».

Je ne pouvais pas croire ce que j’avais entendu et je suis retourné  au T-SCIF où je me suis plaint aux autres analystes et au NCOIC de ma section de ce qui s’était passé. Certains étaient d’accord avec moi mais personne ne voulait faire quoi que ce soit.

Je suis le genre de personne qui aime savoir comment les choses fonctionnent. Et, en tant qu’analyste, cela signifie que j’ai toujours envie de découvrir la vérité. Contrairement à d’autres analystes de ma section ou d’autres sections au sein de la « 2nd Brigade Combat Team”, je me satisfaisais pas de simplement gratter la surface et de produire des évaluations complaisantes. Je voulais savoir pourquoi quelque chose était tel qu’il était et ce que nous pouvions faire pour corriger ou atténuer une situation.

Je savais que si je continuais à aider la police fédérale de Bagdad à identifier des opposants politiques du Premier ministre al-Maliki, ces gens seraient arrêtés et mis sous la garde de l’unité spéciale de la police fédérale de Bagdad, très probablement torturés et qu’on ne les reverrait pas pendant très longtemps, voire jamais.

Au lieu d’aider le Groupe spécial de la police fédérale de Bagdad, j’ai décidé de prendre l’information et de la communiquer à la WLO, dans l’espoir qu’avant les prochaines élections du 7 mars 2010, elle pourrait déclencher des articles de presse sur la question et éviter que l’appareil de la police fédérale continue de sévir contre les opposants politiques d’al-Maliki.

Le 4 mars 2010, j’ai gravé le rapport, les photos, la copie haute résolution de la brochure, et la traduction écrite à la main de l’interprète sur un CD-RW. J’ai ramené le CD-RW à mon CHU et copié les données sur mon ordinateur personnel. Contrairement aux fois précédentes, au lieu d’uploader l’information au travers du formulaire de soumission du site de la WLO, j’ai utilisé Secure File Transfert Protocol (SFTP) pour la déposer sur une boite Dropbox gérée par la WLO.

La boite de dépôt contenait un dossier qui permettait d’uploader. Enregistrer des fichiers dans ce répertoire, permettait à quiconque pouvant s’y connecter de les voir et les  télécharger. Après l’envoi de ces fichiers à la WLO, le 5 mars 2010, j’ai prévenu Nathaniel via Jabber. Bien qu’intéressé, il a dit que la WLO avait besoin de plus d’informations pour confirmer l’événement afin qu’il soit rendu public ou qu’il suscite l’intérêt des médias internationaux.

J’ai essayé de donner des détails, mais à ma grande déception, le site de la WLO a choisi de ne pas publier cette information. Dans le même temps, j’ai commencé à passer en revue les informations de l’US Southern Command (SOUTHCOM) et la « Joint Task Force Guantanamo, Cuba » (JTF-GTMO). La pensée me vint que, bien que peu probable, je ne serais pas surpris si les personnes détenues par la police fédérale de Bagdad étaient remises à des forces américaines et finissaient par se retrouver sous la garde de la JTF Guantanamo.

En consultant l’information sur la JTF Guantanamo Joint, j’ai rapidement trouvé les mémos d’évaluation des détenus (DABs). J’avais déjà vu ces documents avant 2009, mais je n’en pensais pas grand chose. Cependant, cette fois, j’étais plus curieux lors de cette recherche et je les ai retrouvés.

Les DABs étaient écrits dans un format standard du DoD et adressées au commandant du SOUTHCOM. Chaque mémorandum fournissait des informations basiques et de contexte sur une personne qui avait été ou qui était détenue à Guantanamo J’ai toujours été intéressé par la question de l’efficacité morale de nos actions impliquant la JTF-Guantanamo. D’une part, j’ai toujours compris la nécessité de détenir et d’interroger des individus qui voudraient nuire aux Etats-Unis et à nos alliés et il me semblait que c’est ce que nous essayions de faire avec la Joint Task Force Guantanamo.

Cependant, plus j’étudiais le sujet,  plus je pensais que nous étions dans une position où nous emprisonnions un nombre croissant d’individus indéfiniment, dont on pensait ou savait qu’ils étaient innocents, des soldats de base qui ne détenaient aucune information utile et seraient libérés s’ils étaient encore sur le théâtre d’opérations.

Je me souviens également que début 2009 le président nouvellement élu, Barack Obama, avait déclaré qu’il fermerait la Joint Task Force Guantanamo, et que l’installation compromettait notre position partout, et diminuait, je cite, notre « autorité morale ».

Après m’être familiarisé avec les mémos d’évaluation des détenus, je suis d’accord avec ces déclarations. En lisant les Mémoires d’évaluation des détenus, j’ai remarqué qu’ils n’étaient pas des produits analytiques, au contraire, ils contenaient des résumés des versions en ligne de morceaux des rapports de renseignements provisoires qui étaient vieux ou non classifiés. Aucun des DABs ne contenait les noms des sources ou des citations de rapports d’interrogatoires tactiques (TIRs). Puisque les DABs étaient envoyés au commandant de la SOUTHCOM, j’ai estimé qu’ils étaient destinés à fournir une information de base très générale sur chacun des détenus et non une évaluation détaillée.

En plus de la manière dont le DAB étaient écrits, j’ai remarqué qu’ils dataient d’au moins plusieurs années, et évoquaient des détenus qui avaient déjà été libérés de JTF Guantanamo. Sur cette base, j’ai évalué que les DABs n’étaient pas très importants, que ce soit d’un point de vue de sécurité nationale ou de renseignement. Le 7 mars 2010, lors de ma conversation via Jabber avec  Nathaniel, je lui ai demandé s’il pensait que les DABs  pouvaient utiles pour qui que ce soit.

Nathaniel indiqué que bien qu’il ne pensait pas qu’ils soient d’une importance politique forte, il estimait qu’ils pourraient être utilisés en étant ajoutés au compte-rendu historique général de ce qui se passait à JTF Guantanamo. Il pensait aussi que les DABs pourraient être utiles à l’avocat de ceux qui sont actuellement – et ont été précédemment- détenus par la JTF-GTMO.

Après cette discussion, j’ai décidé de télécharger les données concernant les DABs. J’ai utilisé une application appelée Wget pour les télécharger. J’ai téléchargé Wget via l’ordinateur connecté au NIPRnet dans la T-SCIF, comme d’autres programmes. Je l’ai enregistré sur un CD-RW, et placé le fichier exécutable dans mon répertoire « Mes Documents » sur mon profil utilisateur, sur la station de travail SIPRNet D6-A.

Le 7 mars 2010, j’ai pris la liste des liens pour les mémos d’évaluation des détenus, et téléchargés de manière séquentielle avec Wget. J’ai gravé les données sur un CD-RW, et que j’ai emmené dans mon CHU où je les ai copiées sur mon ordinateur personnel. Le 8 mars 2010, j’ai combiné les mémos d’évaluation des détenus avec le rapport du centre de contre-intelligence de l’armée américaine à propos de la WLO dans une archive compressée zip. Les fichiers Zip contiennent plusieurs fichiers qui sont compressés afin de réduire leur taille.

Après avoir créé le fichier zip, j’ai uploadé le fichier sur la Dopbox de la WLO via SFTP. Une fois uploadée, j’ai prévenu Nathaniel que les informations étaient dans le répertoire « X » qui avait été désigné pour mon propre usage. Plus tôt ce jour-là, j’ai téléchargé le rapport USACIC sur la WLO.

Comme évoqué ci-dessus, j’avais déjà pris connaissance du rapport à de nombreuses reprises et même si j’avais sauvegardé le document sur mon poste de travail auparavant, je ne pouvais pas le retrouver. Après avoir retrouvé le document, je l’ai téléchargé sur mon poste de travail, et enregistré sur le même CD-RW comme les mémos d’évaluation des détenus.

Bien que mon travail me donnait accès à un grand nombre d’informations, j’ai décidé que je n’avais rien d’autre à envoyer à la WLO après l’envoi des mémos d’évaluation des détenus et le rapport USACIC. Jusque là, je leur avais envoyé ce qui suit : le contenu des tables SigActs des bases CIDNE-I et CIDNE-A, le câble Reykjavik 13 du Département d’Etat du 12 juillet 2007, la vidéo de l’attaque aérienne et les documents relatifs aux règles d’engagement (ROE) de 2006-2007; le SigAct et les documents concernant les 15 personnes détenues par la police fédérale Bagdad; les mémos concernant les détenus de Guantanamo.

Au cours des semaines suivantes, je n’ai pas envoyé d’informations supplémentaires à la WLO. J’ai continué à converser avec Nathaniel sur le client Jabber et dans le canal IRC de la WLO. Même si j’avais arrêté l’envoi de documents à la WLO, personne au sein de l’organisation n’a fait pression sur moi pour que je continue. Les décisions que j’avais prises d’envoyer des documents et de l’information à la WLO sont mes propres décisions, et j’assume l’entière responsabilité de mes actes.

Faits concernant le stockage non autorisé et la divulgation d’autres documents gouvernementaux.

Le 22 mars 2010, j’ai téléchargé deux documents. J’ai trouvé ces documents dans le cadre de mes fonctions normales en tant qu’analyste. Sur la base de ma formation et des consignes de mes supérieurs, j’accède à autant d’informations que possible.

Cela me donnait la possibilité de faire des liens que d’autres pouvaient rater. À plusieurs reprises au cours du mois de mars, j’ai eu accès à des informations à partir d’une entité gouvernementale. J’ai lu plusieurs documents à partir d’une entité gouvernementale. Le contenu de deux de ces documents m’a fortement dérangé. J’avais du mal à croire ce que cette section faisait.

Le 22 mars 2010, j’ai téléchargé les deux documents que j’avais trouvés troublants. Je les ai compressés dans un fichier zip nommé blah.zip et les ai gravés sur un CD-RW. J’ai emmené le CD-RW à mon CHU et j’ai enregistré le fichier sur mon ordinateur personnel.

J’ai uploadé l’information sur le site WLO en utilisant les instructions du site.

Faits concernant le stockage et la divulgation non autorisée des câbles du Département d’Etat.

À la fin de mars 2010, Nathaniel  m’a averti via Jabber que le site de la WLO allait publier la vidéo de l’équipe d’attaque aérienne. Il a indiqué que la WLO serait très occupée et que la fréquence et l’intensité de nos conversations Jabber allaient diminuer de manière significative. Pendant ce temps, je n’avais rien d’autre que mon travail pour me distraire.

J’ai lu plusieurs des câbles diplomatiques publiés sur le serveur de la « Department of State Net Centric Diplomacy ».  Mon insatiable curiosité et l’intérêt pour la géopolitique m’ont poussé à être fasciné par ces câbles. J’ai lu non seulement les câbles sur l’Irak, mais aussi sur les pays et les événements que je trouve intéressants.

Plus je lisais, plus j’étais fasciné par la manière dont nous interagissions avec d’autres pays et organisations. J’ai aussi commencé à penser que les accords cachés et ce qui semblait être des activités criminelles n’auraient pas dû être une caractéristique du leader, de facto, du monde libre.

Jusque là, au cours de mon déploiement, j’avais eu des problèmes liés à mon travail, que j’essayais de résoudre. De tous les documents publiés, les câbles étaient les seuls dont je n’étais pas complètement sûr qu’ils ne puissent pas nuire aux États-Unis. J’ai effectué des recherches sur les câbles publiés sur le Net Centric Diplomacy, ainsi que la manière dont les câbles du Département d’Etat fonctionnaient.
En particulier, je voulais savoir comment chaque câble était publié sur le SIRPnet via la Net Centric Diplomacy. Dans le cadre de mes travaux de recherche en sources ouvertes, j’ai trouvé un document publié par le Département d’Etat sur son site officiel.

Le document fournissait des conseils sur les tags appliqués pour les différents câbles et les instructions  pour leur distribution. J’ai vite appris que le système de tags détaillait clairement le niveau de sensibilité des câbles du Département d’Etat. Par exemple, NODIS ou Aucune Distribution était utilisé pour les messages à la sensibilité la plus élevée qui étaient distribués uniquement aux personnes autorisées.

Le SIPDIS ou tag de distribution SIPRNet  n’était appliqué que pour l’enregistrement des messages d’informations jugées appropriées pour une distribution à un grand nombre d’individus. Selon les règles du Département d’État un câble taggué SIPDIS ne pouvait inclure d’autres tags destinés à en limiter la distribution.

Le tag SIPDIS n’était destiné qu’aux  informations qui ne pouvaient être partagés qu’avec ceux ayant accès au SIPRNet. Je savais que des milliers de militaires, le DoD, le Department d’Etat, et d’autres organismes civils avaient facilement accès à ces tables. Le fait que la légende SIPDIS ne concernait qu’une large distribution avait un sens pour moi, étant donné que la grande majorité des câbles de la Net Centric Diplomacy n’étaient pas classifiés.

Plus je lisais les câbles, plus j’en venais à la conclusion que c’était le genre d’information qui devrait être rendue publique. J’ai lu et utilisé une fois une citation sur la diplomatie ouverte écrite après la Première Guerre mondiale et comment le monde serait meilleur si les Etats évitaient des pactes secrets et les accords les uns contre les autres.

Je pensais que ces câbles étaient un excellent exemple de la nécessité d’une diplomatie plus ouverte. Compte tenu de toutes les informations du Département d’État que j’ai lues, le fait que la plupart des câbles sont pas classifiés, et que tous les câbles ont un tag SIPDIS, je pensais que la publication de ces câbles ne nuirait pas aux États-Unis, mais  je ne crois que les câbles pouvaient être embarrassant, car ils représentaient des opinions très honnêtes et des déclarations faites derrière le dos des autres pays et organisations.

À bien des égards ces câbles sont un catalogue de coteries et des ragots. J’ai cru que la publication de cette information pourrait énerver certaines personnes au sein du Département d’Etat et d’autres entités gouvernementales. Le 22 mars 2010, j’ai commencé à télécharger une copie des câbles SIPDIS en utilisant le programme Wget, décrit ci-dessus.

J’ai utilisé des instances de l’application Wget pour télécharger les câbles de la Net Centric Diplomacy en arrière-plan. Alors que je travaillais sur mes tâches quotidiennes, les câbles étaient téléchargés du 28 mars 2010 au 9 avril 2010. Après avoir téléchargé les câbles, je les ai sauvegardés sur un CD-RW.
Ces câbles allaient des premières dates de la Net Centric Diplomacy jusqu’au 28 février 2010. J’ai ramené le CD-RW à mon CHU le 10 avril 2010. J’ai trié les câbles sur mon ordinateur personnel, je les ai compressés en utilisant l’algorithme de compression bzip2 décrit ci-dessus, et les ai uploadés sur la boite de dépôt de la WLO.

Le 3 mai 2010, j’ai utilisé Wget pour télécharger et mettre à jour des câbles pour les mois de mars 2010 et avril 2010, j’ai sauvegardé les informations sur un fichier zip et je les ai gravées sur un CD-RW. J’ai ensuite ramené le CD-RW à mon CHU et sauvegardé le fichier sur mon ordinateur. J’ai appris plus tard que le fichier avait été corrompu pendant le transfert. J’avais l’intention de ré-enregistrer une copie de ces câbles, mais j’ai dû quitter le T-SCIF, le 8 mai 2010, après une altercation.

Faits concernant le stockage non autorisé et la divulgation de documents (rapport d’enquête 15-6) et de vidéos concernant l’incident de Garani, province de Farah en Afghanistan.

[NB Pfc. Manning plaide "non coupable" à la spécification 11, accusation II pour la vidéo de Garani comme l’en accuse le gouvernement, qui alléguait que le téléchargement datait de novembre. Lire la suite ici.]
À la fin de mars 2010, j’ai découvert un document sur un raid aérien 2009 en Afghanistan. J’étais à la recherche d’information CENTCOM que je pourrais utiliser en tant qu’analyste. Comme décrit ci-dessus, c’était quelque chose que moi-même et d’autres analystes et les officiers réalisaient de manière fréquente. Comme je passais en revue les documents je me suis souvenu de l’incident et de ce qui s’était passé. Le raid aérien est intervenu dans le village Garani dans la province de Farah, Afghanistan du Nord-Ouest. Il a reçu une couverture médiatique dans le monde entier puisqu’il était dit que jusqu’à 100 à 150 civils afghans – en majorité des femmes et des enfants – avaient été tués accidentellement lors de la frappe aérienne.

Après avoir parcouru le rapport et ses annexes, j’ai commencé à trouver l’incident semblable à celui du 12 juillet 2007 en Irak. Cependant, cet événement était sensiblement différent en ce qu’elle impliquait bien plus d’individus, de plus gros avions et des munitions beaucoup plus lourdes. En outre, les conclusions du rapport sont encore plus troublantes que celles l’incident de juillet 2007.

Je n’ai rien vu dans le rapport 15-6 ou de ses annexes qui ressemblait à des informations sensibles. Au contraire, l’enquête et ses conclusions permettent d’expliquer comment cet incident a eu lieu, ce que les intéressés auraient dû faire, et comment éviter qu’un tel événement ne se reproduise.

Après avoir étudié le rapport et ses annexes, j’ai téléchargé l’enquête 15-6, des présentations PowerPoint, et plusieurs autres pièces sur mon poste de travail D6-A. J’ai aussi téléchargé trois fichiers zip contenant les vidéos de l’incident. J’ai sauvegardé ces informations sur un CD-RW et je les ai transférées sur mon ordinateur personnel dans mon CHU. Plus tard dans la journée ou le lendemain, j’ai envoyé les informations sur le site de la WLO en utilisant cette fois une nouvelle version du formulaire de soumission de documents.

Contrairement à d’autres moments en utilisant le formulaire de soumission ci-dessus, je n’ai pas activé l’anonymisation TOR.

Votre Honneur, ceci conclu ma déposition et les faits pour l’enquête.

MISE À JOUR: Le 2 mars 2013, j’ai relu chaque ligne de la transcription urgente publiée ici le 1er mars pour en vérifier l’exactitude et les fautes de frappe ou d’orthographe commises par inadvertance.

Puisque plusieurs organes de presse ont imprimé mes notes prises lors de la déclaration de Manning publiée ici, chaque modification pendant cette relecture, y compris les fautes de frappe, est signalée en étant entre crochets ou mise en évidence.

Lorsque j’ai publié la transcription de la déclaration de Manning, j’avais noté dans la rubrique « Faits concernant le stockage et la divulgation non autorisés de la vidéo du 12 Juillet 2007 concernant l’équipe d’attaque aérienne (AW Team video). » que le surnom de l’individu avec qui Manning a affirmé qu’il était en interraction était « office » et non pas « ox ».

Lorsque le journaliste du Guardian, Ed Pilkington, s’est rapproché de moi pour me demander la permission de publier la transcription sur le guardian.co.uk, nous avons eu une brève conversation sur le fait que lui et un journaliste Wired avaient noté que le surnom était « ox » et pas « office ».

En raison de l’impérieuse nécessité de publier la déclaration de Manning dès que possible, et du fait que j’étais de retour à la Cour à Fort Meade au cours de notre échange après avoir travaillé toute la nuit pour obtenir une transcription achevée et publié, je me suis rapidement rangée au consensus et j’ai remplacé « office » par « ox ».

Après avoir examiné mes notes ligne par ligne, cependant, je maintiens ma position initiale et le surnom est « office » et non « ox ». J’ai modifié la transcription ci-dessus pour tenir compte de cette décision.

Billets en relation :

flattr this!

Source: http://reflets.info/declaration-du-pfc-bradley-e-manning-devant-la-commission-denquete-preparatoire/


Sauron mis en examen : interview exclusive de Saroumane !

Friday 22 March 2013 at 10:14

saroumane

C’est la stupéfaction, un coup de tonnerre comme disent les valets de la presse : pensez-donc ils ont tous déglingué Mediapart quand les enregistrements du majordome sont sortis mettant en cause le futur-ex seigneur des ténèbres, Sauron himself. Sauron est soupçonné d’avoir extorqué des sacs de pièces d’or par charrettes entières à une vieille elfe noire qui n’avait plus tous ses esprits (les elfes noirs vieillissent mal, c’est bien connu), pour être plébiscité par la populace : en voilà une accusation terrible ! N’écoutant que notre courage, à Reflets, nous avons envoyé l’un de nos journalistes recueillir les réactions (à chaud) de Saroumane, le mage à la botte de Sauron, un peu traître sur les bords, qui fabrique des orques comme d’autres des mensonges. Ou l’inverse. Exclusivité :

 Bonjour maître Saroumane, comment allez-vous ?

Saroumane : Mal, très mal (il éclate d’un rire nerveux tonitutrant)

Alors, que pensez-vous de cette mise en examen du Grand Maître des Ténèbres, celui-qui-voulait-l’anneau-unique-pour-lui-tout-seul-pour-tous-nous-soumettre:

S : Je suis très affecté. Très. C’est un coup terrible qui nous est porté, et j’ai des milliers d’orques noirs qui pleurent déjà leur maître. Pensez-donc que ces imbéciles de cavaliers de Rohirrim pourraient le mettre dans un cachot pour 3 ans et lui demander 375 000 pièces d’or ! C’est un cauchemar…

Oui, mais si ce qui lui est reproché est vrai ?

S : Laissez faire la justice, par tous les Balrogs de Mordor ! Et moi, vous croyez que je rigole tous les jours avec ces histoires dans la piscine de l’autre idiot, des contrats d’arbalètes où l’on m’accuse d’avoir aidé à piquer dans la caisse du royaume ? La guerre avec l’autre paillasson qui fait que mes orques se détournent de moi ? Vous ne pensez quand même pas qu’un être supérieur comme Sauron aurait eu la bassesse d’aller profiter d’une vieille elfe noire pour se faire élire à la tête du royaume des ténèbres quand même ? C’est franchement ridicule ! Lui qui a un leadership naturel, qui s’est fait élire par le « torturer plus d’elfes pour gagner plus de coupes de vins », qui a lutté âprement pour empêcher les hobbits et les gnomes d’envahir notre beau territoire ! Non, c’est ridicule…

Et si il est condamné ?

S : Parce que vous y croyez ? Il a déjà dépêché Gollum pour exiger une requête en annulation, ça ne va pas faire un pli.

Mais il y a d’autres affaires qui le pourchassent…

S : Ah oui ? Mais il n’est pas mis en examen pour ces rumeurs, soyons clair. Et puis vous savez, si il tombe pour celles-là, il y en beaucoup qui le suivent, alors…

Oui, mais si il est condamné pour celle-là d’affaire, imaginons…

 (Il sourit de toutes ses dents.)

S : Et bien, heu… hum… Mordor devra trouver un chef naturel…vous voyez… (il cligne des yeux)…quelqu’un de peut-être plus modéré, ou moins, ça se discute, mais qui conserve ses idées et  l’anneau, mais sans que ça ne se voit trop, parce qu’à force les démonstrations de puissance, on voit où ça mène, hein… et puis il était déjà parti, un peu revenu, mais parti quand même.

Vous êtes candidat à sa succession, alors ?

S : Non ! Par tous les nains de la Moria, jamais je ne me permettrais ! Non, non, il est pour l’heure notre ami le plus cher, nous souhaitons que ce complot ignoble, parce que c’en est un, sachez-le, soit dévoilé, que la vérité soit rétablie et que le moustachu et sa clique soient pendus par les oreilles en place publique.

Le moustachu et sa clique ?

S : Oui, vous savez bien, là, les sbires de la clique qui a piqué l’anneau, ces gens de Medi-à-part, ce village bizarre qui fait partie de cette région infâme de villages déstabilisateurs.

Ah oui, je vois.  Mais ils sont pas à la solde de ceux qui ont l’anneau, parce qu’ils envoient leur chef du trésor s’expliquer sur ses pièces d’or cachées… Mais bon, maître Saroumane, merci de vous êtes confié au magazine Reflets, et bonne chance pour la suite.

S : Le quoi ? Reflets ? C’est encore un village à part ça, hein ? Mais bon, comme je n’ai pas trop entendu parler de vous, ça va. Mais méfiez-vous, si on reprend l’anneau, et que vous nous cherchez des noises…avec vos histoires d’âmes et zisses, et tous ces trucs comme quoi on aiderait des ennemis du royaume…

Oui, oui, on sait. Merci quand même.

S : Ce n’est rien. Vous pouvez disposer.

Billets en relation :

flattr this!

Source: http://reflets.info/sauron-mis-en-examen-interview-exclusive-de-saroumane/


Verbalisation par videosurveillance : enfin une bonne nouvelle

Wednesday 20 March 2013 at 21:09

cctv_surveillance_cameras_swastica_graffiti_shoreditch_london_uk_doctorow_at_flickr_2770511071Première application de la vidéosurveillance à avoir un effet concret sur la vie quotidienne de millions de Français, la verbalisation du stationnement interdit via la vidéosurveillance fait réagir madame Michu, et cesse enfin d’être une obsession réservée à un quarteron d’hacktivistes.

Désormais, tout le monde en France, va regarder avec une pincée d’angoisse ces caméras qui ont poussé un peu partout dans nos villes ces dernières années. Désormais les Français ont un petit avant goût de la société de demain. La société de la surveillance. Une surveillance par des machines, sur Internet (si vous lisez Reflets, vous connaissez), et dans la vraie vie, à travers, entre autres, la vidéosurveillance (allez lire Manach, mais surtout, l’excellent bouquin de Jérôme Thorel, également auteur sur Reflets : Attentifs ensemble ! L’injonction  au bonheur sécuritaire, à la Découverte.).

attentifs-ensemble

Attentifs Ensemble de Jérôme Thorel – disponible chez Amazon

Des caméras qui peuplent désormais notre quotidien, et qui sont autant d’yeux reliés aux machines, qui nous surveillent. Des machines incroyablement sophistiquées. Elles savent désormais lire nos émotions, distinguer un individu heureux, angoissé, d’une personnes en colère. Elle savent identifier son sexe, sa couleur de peau, et peuvent déterminer l’identité d’une personne dans la foule.

Une fois l’espace public « offline » mis sous surveillance, et l’espace public et privé « online » surveillé à son tour, nous seront entrés de plein pied dans la société de la surveillance. Ce sera fait d’ici peu de temps. Quelques années tout au plus.

A partir de là, le modelage de la société par la loi, l’une des aspirations de base du politique, prendra une dimension technologique inédite. Ubiquitaire. Surveiller et punir, version 2.0.

C’est terrifiant, surtout si l’on considère que ce tournant dans l’histoire de l’humanité se produit à un moment marqué par le divorce entre les gouvernants et les populations.

Bienvenue dans la société de la surveillance. Pour l’instant, elle se contentera de vous envoyer une amende pour stationnement génant dans votre boite à lettres. D’ici peu, vous en rigolerez tellement c’est anodin.

 


(extrait cours sur la vidéosurveillance)

Billets en relation :

flattr this!

Source: http://reflets.info/verbalisation-par-videosurveillance-enfin-une-bonne-nouvelle/


Web-social : Indignez-vous ! Ca ne gêne personne…

Wednesday 20 March 2013 at 19:44

(Et ça ne fait absolument rien avancer, voire, au contraire, ça sert l’oligarchie au pouvoir. Humeur grincheuse à propos de l’indignation web 2.0 des réseaux sociaux.)

Un chiot pendu à un fil à linge soulève l'indignation sur Facebook

Ceux qu’on appelle les rebelles en carton plâtre sont légions. Particulièrement depuis l’essor des deux grands réseaux sociaux, Twitter et Facebook (choisis ton camp camarade). Ils luttent, les bougres. Pour plein de causes, contre plein d’injustices. Jamais sur le terrain, toujours devant leur écran. Leurs petits doigts pianotent dur, et ils y croient. Comme si leurs indignations, leurs dénonciations, et autres énervements en ligne allait changer quoi que ce soit.

Ils signent des pétitions Avaaz : l’ONG américaine (pas vraiment claire niveau financement) qui s’indigne de la disparition des requins comme du sort des femmes du Burundi, de la fonte des pôles en passant par la politique d’austérité européenne. Parce que tout est bon dans l’indignation, comme dans le cochon. Avec un gros problème de fond : à force de s’indigner pour tout et n’importe quoi et uniquement sur un réseau informatique mondial, les luttes concrètes sur le terrain sont désertées.

Des petites choses comme le respect du code du travail, la disparition des retraites, la politique néo-libérale tendance stalinienne qui écrase tout sur son passage et paupérise une bonne partie des citoyens européens, par exemple. Les mêmes qui s’indignent devant leurs écrans sont absents d’un petit paquet de niveaux de contestations, opposition concrète au système en place : syndicats, manifestations de rue, associations militantes, collectifs ou créations concrètes (individuelles ou non).

 Le journalisme, les luttes de terrain et ton PC

Il ne faudrait pas tout mélanger au royaume de l’internaute-roi tout-puissant : si utiliser un ordinateur en ligne offre de nombreuses possibilités, ce n’est pas pour autant le gage d’une qualité créative universelle : la médiocrité du monde analogique se répercute sur le réseau, parce que les êtres humains du réseau sont ceux…du monde analogique. Un con est un con. Il reste donc un con sur Internet. Un valet du cycle systémique consommation-production-éjection/remplacement-consommation-production reste un valet de ce cycle sur Internet. La seule différence entre le monde analogique et le numérique en ligne est que, dans le monde numérique en ligne, le con n’a peur de rien. Parce qu’il ne peut pas se prendre des pains dans la tronche quand il dégueule son mépris à la face d’autrui et qu’il a l’impression de pouvoir tout savoir, tout comprendre, tout maîtriser, de pouvoir tout dire. Avec un effet de masse qui emporte ce sentiment de toute puissance. Celui fabriqué par les réseaux sociaux, qui n’ont de sociaux que le nom : avoir 3000 followers ou 10 000 like, ça développe un peu l’ego quand même. Surtout celui du con.

Il reste les journalistes, censés informer, analyser l’actualité présente ou passée, décrypter les évènements, et pour le coup, dénoncer les abus, errements, contradictions des divers pouvoirs en place. Ou de la société qui les entoure. En incluant même leur propre profession ou leur propre fonctionnement. Les journalistes ? Mais tout le monde est journaliste aujourd’hui sur Twitter ou Facebook : les internautes savent, diffusent, partagent, critiquent, invitent, incitent, pompent, traitent, déchiffrent, commentent. Une grande partie d’entre eux méprisent la profession de journaliste (profession qui contient son pourcentage de cons-valets, comme dans le reste de la population), à raison par certains aspects, mais avec aussi une mauvaise foi et une arrogance assez stupéfiantes. Il existe en France un certain nombre de journalistes qui font encore le boulot (ou tente de le faire), des titres ou média qui ne servent pas la soupe : Mediapart, Arrêt sur image, Le Canard enchaîné, Le monde Dipomatique, Reflets.info, ne sont pas des media qui nivellent par le bas. Ils sont indépendants aussi. On peut ne pas apprécier ce qu’ils produisent, mais on ne peut pas accuser ces media de ne pas faire leur travail. Qu’en est-il de celui derrière son PC ? Fait-il vraiment son travail, cet internaute qui, souvent, conchie à peu près tout et tout le monde ?

Tout le monde fait la même chose : c’est trop cool…

A force de faire dans la facilité, avec un clavier, sans prendre, la majorité du temps , de risques particuliers, (sachant qu’on peut pendre des risques avec un clavier, mais ça demande d’avoir un peu de tripes et souvent un peu de talent, ce qui n’est pas le cas de grand monde sur le web-social 2.0), en ne faisant qu’hurler sa croyance, son agacement, ses convictions, sa suffisance, l’internaute 2.0 web-socialisé fabrique une grande mayonnaise insipide dans laquelle se noie toute possibilité d’incarner un semblant de cohésion pour une contestation sociale de grande ampleur. A moins que cette contestation n’ait pas lieu d’être, que tout ne soit pas aussi grave que ce que chacun semble renvoyer ?

Il y a des espaces à créer, des actions à mener, des idées à promouvoir, des analyses à effectuer, et chacun ne peut pas faire la même et unique chose : c’est-à-dire s’indigner, partager de l’information, critiquer, commenter. L’énergie dépensée dans cette unique voie n’est pas utilisée à autre chose, et l’on peut sincèrement s’en désoler. Heureusement, ce n’est pas le cas de tous, et des initiatives voient le jour, autant basées sur des collaborations via le réseau (pas particulièrement avec le protocole HTTP, d’ailleurs) que physiques : le réseau n’étant qu’un outil de communication pour mieux travailler sur des projets physiques. Notre Dame des Landes, en termes de lutte concrète est certainement un premier signe : particulièrement si l’action dépasse la seule volonté de défendre le lieu, ce qui est déjà énorme, et passe à l’étape supérieure d’une création collective, comme les militants du Larzac ont su le faire en leur temps.

Puisque aujourd’hui, les grands enjeux ne sont pas dans la dénonciation, qui est au plus haut et trouvera toujours suffisamment de relais, mais dans l’action. Le traitement de l’information, sans concessions, oui, en toute indépendance, avec des journalistes et blogueurs qui s’y attellent (et se font dégueuler dessus par une part non négligeable d’internautes tout-puissants qui eux ne prennent pas le risque de venir soumettre leurs écrits à la plèbe), mais il y a plein d’autres choses à faire pour les autres : la biodiversité attend que des internautes sèment des variétés de plantes (chez eux, ou dans des lieux publics), plantent quelques arbres, installent quelques ruches. Le partage d’énergie attend que des smart-grid soient mis en place par des groupes d’internautes : des systèmes d’énergies alternatives autonomes, individuels ou collectifs et décentralisés. La souffrance sociale attend que des internautes fassent la grève, revendiquent dans la rue, exigent devant les institutions des changements pour du « mieux social », créent des collectifs solidaires, des fonds de soutien, de nouveaux syndicats, organisent des débats publics, montent des pièces de théâtre, des concerts…

Consommer de l’indignation comme on consomme un BigMac

Partager son mécontentement sur FaceBook est l’équivalent de défendre les petits paysans bio en allant bouffer au Mac Do tous les jours. Les mouvements des Indignés espagnols, celui des Occupy, ont tous montré leur limite via les réseaux sociaux : au bout d’un moment, le trop plein d’information et d’indignation, de revendications, tue l’information, et plus personne n’en a rien à faire. Les seuls moments de grâce où les choses ont bougé étaient les moments où des dizaines de milliers de personnes occupaient les places des villes. Mais sans projet autre que le principe des 99% qui veulent un peu de la part du gâteau que bouffent les 1%, les choses n’étaient pas prêtes de se modifier, la lutte d’aboutir.

Retweeter, partager, ne sont pas des activités militantes. Le temps passé à scruter son écran pour y chercher l’état du monde et le renvoyer aux autres devient, à terme, un temps mort. Une sorte de paralysie collective qui amuse beaucoup les élites dirigeantes, particulièrement les oligarques qui fournissent les accès au réseau ou la plupart des services en ligne les plus utilisés. Plus la population s’indigne sur Internet, moins elle a de chances d’aller s’énerver dans la rue. Plus elle passe de temps à se bouffer la gueule par claviers interposés ou se faire croire qu’elle participe à la « grande révolution du numérique » sur les web app, plus elle déserte la place publique et le champ des rapports de force politiques et sociaux réels. Ces rapports de force réels qui ont une chance de faire bouger les lignes et qui inquiètent les oligarques.

On ne fait pas d’omelette sans casser des œufs.

On ne change pas sa société sans sortir dehors.

On n’obtient pas la liberté sans prendre de risques et sans efforts.

Ce serait bien de se le rappeler.

Billets en relation :

flattr this!

Source: http://reflets.info/web-social-indignez-vous-ca-ne-gene-personne/


Affaire Cahuzac : quelles conséquences sur la crise ? #infographie

Wednesday 20 March 2013 at 10:33

Jean Michel ApatiOn a tendance à l’oublier, mais il n’y a pas que la crise économique dans la vie. Il y a également une autre crise, tout aussi aiguë, sur laquelle nous allons longuement revenir dans les mois qui viennent, et qui est, selon beaucoup, la mère de toutes les crises : la crise de la confiance.

Le triomphe de Médiapart met aussi sur le devant de la scène cette crise. Une crise de la confiance envers ceux qui représentent aux yeux des Français un pouvoir corrompu. Le long défilé des journalistes quelques peu gênés aux entournures et des politiques de tous bord (hors FN) plaidant, les uns après les autres, la présomption d’innocence ne font qu’enfoncer le clou.

Les chiffres exposés ci-dessous datent d’avant l’épisode qui a vu l’ensemble de la presse Française s’opposer à Médiapart, et le limogeage de Cahuzac ne peut qu’avoir lourdement aggravé les choses.


Billets en relation :

flattr this!

Source: http://reflets.info/affaire-cahuzac-quelles-consequences-sur-la-crise-infographie/


SFR nouveau co-éditeur de Reflets au sens de la LCEN ?

Tuesday 19 March 2013 at 19:55

pirate_duckLa situation cocasse dans laquelle SFR se met en éditant le code source des pages Web des sites pour les servir à ses abonnés pourrait bien le mettre dans une situation assez… intéressante. L’impact pourrait dépasser d’assez loin le cadre de l’optimisation pour offrir une bonne « expérience utilisateurs ». Yoshi a attiré notre attention sur un point de droit concernant la définition des intermédiaires tel qu’énoncé par la LCEN (Loi pour la Confiance dans l’Economie Numérique). Et en effet, l’article L32-3-4 dispose :

« Art. L. 32-3-4. – Toute personne assurant dans le seul but de rendre plus efficace leur transmission ultérieure, une activité de stockage automatique, intermédiaire et temporaire des contenus qu’un prestataire transmet ne peut voir sa responsabilité civile ou pénale engagée à raison de ces contenus que dans l’un des cas suivants :
« 1° Elle a modifié ces contenus, ne s’est pas conformée à leurs conditions d’accès et aux règles usuelles concernant leur mise à jour ou a entravé l’utilisation licite et usuelle de la technologie utilisée pour obtenir des données ;

En modifiant les contenus avant de les servir, SFR pourrait donc voir sa responsabilité civile et pénale engagée ! Et vous allez voir, dans certains cas ça peut être drôle… très drôle. Vous serez par exemple surpris d’apprendre que SFR Vivendi Universal est maintenant co-éditeur de ThePirateBay le célèbre tracker Torrent :

tpb

Pour Reflets.info, SFR n’a pas trop à s’en faire, cependant, prenons le cas bien connu des sites de psychopathes violeurs PédoNazis d’extrême gauche qui mettent des bombes dans des faux médicaments et qu’SFR a oublié de filtrer : code édité, images optimisées servies de ses propres serveurs (contenus non originaux donc), SFR serait alors au sens de la loi, non plus intermédiaire mais co-éditeur desdits sites PédoNazis… C’est quand même tout de suite moins rigolo non ?

Moralité : quand un opérateur sort du cadre de sa mission en modifiant les pages qu’il sert, il prend quand mêmes quelques risques non négligeables… Si des juristes ont une opinion sur le sujet, le débat est ouvert. Le service juridique de l’opérateur a-t-il envisagé ce type de situation ?

Un autre petit détail, concernant cette fois-ci le droit des marques. En France, Internet est une marque déposée à l’INPI par Valentin Lacambre, co-fondateur de GANDI et fondateur d’Altern.org. Que se passerait-il si ce dernier attaquait les opérateurs mobiles pour contrefaçon ?

Billets en relation :

flattr this!

Source: http://reflets.info/sfr-nouveau-co-editeur-de-reflets-au-sens-de-la-lcen/