Monde

Le paradoxe Wikileaks

Farhad Manjoo, mis à jour le 04.08.2010 à 18 h 16

La transparence radicale est-elle compatible avec l'anonymat total?

Le fondateur de Wikileaks Julian Assange à Londres, le 26/07/10. REUTERS

Le fondateur de Wikileaks Julian Assange à une conférence du Frontline Club à Londres, le 26 juillet 2010. REUTERS/ Andrew Winning

Julian Assange, le fondateur de WikiLeaks, ne connaît pas l'identité de la personne qui a envoyé les milliers de documents sur la guerre en Afghanistan classés top secret que le site a publiés fin juillet. Rien d'inhabituel, c'est la manière dont WikiLeaks a toujours fonctionné. Pour envoyer un scoop au site, il suffit de cliquer sur le bouton «Submit Documents» sur la page d'accueil, et uploader ensuite ses fichiers via un formulaire qui permet de crypter la moindre interaction entre la source et le site. WikiLeaks ne garde aucune trace de l'envoi, et affirme être  tenu, en vertu de la loi suédoise sur la protection de la presse, de ne jamais révéler ou aider à révéler l'identité de ses sources.

Le site prend également des mesures supplémentaires pour «nettoyer» les documents reçus de tout ce qui pourrait compromettre l'anonymat de la source, en utilisant par exemple des logiciels de traitement de texte pour effacer toute piste qui mènerait à son identification. WikiLeaks fait aussi circuler sur son réseau de faux documents destinés à tromper de potentiels intrus. «On n'a jamais perdu une seule de nos sourcea déclaré Assange, s'adressant aux sources potentielles du monde entier. «Aucune d'entre elles n'a jamais été identifiée ni menacée».

WikiLeaks affirme également oeuvrer pour une transparence totale. Pour Assange, la «surveillance accrue» de la part de certains gouvernements, entreprises et institutions comme l'Église de Scientologie par exemple, peut être bénéfique si elle aide à réduire la corruption et l'oppression. «La divulgation raisonnée a déjà changé le cours de l'histoire de manière positive; elle peut en faire autant aujourd'hui et nous conduire vers un avenir meilleur» peut-on lire sur le site.

Transparence anonyme?

Là repose tout le paradoxe des méthodes de WikiLeaks. Leur volonté de transparence totale est-elle compatible avec celle de l'anonymat à tout prix? Si on ignore l'identité d'une source, pourquoi elle a décidé de divulguer certaines informations, et comment elle y a eu accès, est-ce qu'on a vraiment le recul nécéssaire pour saisir toute l'histoire? Et plus important encore, comment peut-on être sûr de l'authenticité des documents publiés? Essayez de vous intéresser d'un peu plus près à cette mission de transparence que s'est donnée WikiLeaks, et vous vous retrouverez face à une porte blindée. WikiLeaks veut éclairer la lanterne de chacun, mais tout en oeuvrant dans le secret le plus total.

Prenez ces fameux journaux de guerre afghans. Selon WikiLeaks, leur source leur a envoyé plus de 91.000 documents militaires classés confidentiels. Jusqu'à présent, le site a tout publié sauf 15.000 documents qui seront rendus publics plus tard, «un processus exigé par notre source pour limiter les risques». Qu'est-ce que cela signifie? On peut imaginer différents scénarios: peut-être que la source est affiliée à l'armée américaine et craint que la publication immédiate de certains documents mette en danger les soldats qui se trouvent sur le terrain. D'autre part, si ces «risques» que la source souhaite limiter n'étaient pas physiques, mais politiques? Peut-être par exemple que les informations contenues dans ces documents sont à ce point choquantes que cela pourrait nuire au projet de loi sur le financement de la guerre en Afghanistan débattue par le Congrès en ce moment même? (Ndlr: le Congrès a passé cette loi quelques heures après la publication de cet article sur Slate.com) Ou peut-être que le danger est plus personnel; si cette source est Bradley Manning, un analyste du renseignement militaire actuellement incarcéré pour avoir déjà envoyé des documents confidentiels à WikiLeaks, peut-être exige-t-il la non-publication de 15.000 documents pour minimiser cette fois les risques de poursuites judiciaires supplémentaires.

Une vérification impossible

Soit toutes ces théories sont valables, soit aucune ne l'est. C'est précisément là qu'est le problème; le fait qu'une source veuille limiter les risques suggère qu'elle n'avance pas à l'aveugle, comme la plupart des gens qui divulguent des infos confidentielles. Et le plan qu'elle a sans doute préparé, qui fait partie de l'histoire au même titre que les documents envoyés, pourrait fournir un contexte utile pour l'ensemble de ces données. Si cette source veut que les États-Unis cessent de faire la guerre en Afghanistan, nous lirions ces documents d'une certaine manière; si elle veut que son pays continue à mener cette guerre mais d'une façon différente –en envoyant plus de soldats, par exemple– alors nous envisagerions ces documents à la lumière d'un contexte radicalement différent. Mais puisque nous ne savons rien de cette personne, nous ne savons pas plus ce qu'elle essaie de nous dire en publiant seulement une partie de ces documents militaires.

Et puis, est-ce si invraisemblable d'imaginer qu'elle ait pu les modifier? Personne à la Maison Blanche n'a remis en question leur authenticité –d'ailleurs, en condamnant leur publication, le gouvernement Obama semble plutôt la confirmer– et les médias non plus. Une partie de l'explication c'est que ces documents ont l'air authentiques; les dates et les lieux correspondent, et les commentaires suivent un schéma similaire à celui des rapports d'évènements avérés. Mais tout ça nous indique seulement ce que ces documents n'ont pas été fabriqués de toute pièce. On a ici des dizaines de milliers de rapports denses et techniques; comment peut-on être certain que la source n'a pas rajouté, dissimulé ou modifié d'une manière ou d'une autre un nombre ou une phrase par-ci par-là afin de noircir ou au contraire d'embellir le tableau?

Et bien on ne peut pas. Voici l'explication du processus d'authentification tel qu'on peut le lire sur WikiLeaks:

Les équipe de WikiLeaks examinent tous les documents et signalent ce qui leur semble faux en se basant sur une analyse médico-légale de chaque document, les moyens utilisés, le mobile et les desseins, le coût d'une falsification, les revendications des auteurs, etc. Nous sommes devenus leaders mondiaux dans ce domaine et notre réputation fait des envieux: autant que nous le sachions, nous ne sommes jamais trompés. Cela ne veut pas dire que nous ne commettrons jamais d'erreur, mais jusqu'à présent, notre méthode est efficace et nous avons une réputation à protéger.

Je ne doute pas que le site prend grand soin d'enquêter sur les documents qui lui sont envoyés, et Raffi Khatchadourian a brossé le tableau d'une organisation dévouée corps et âme dans son récent portrait d'Assange pour le New Yorker. On pourrait aussi avancer que la confiance fait partie de l'accord tacite qu'on passe lorsqu'on travaille avec des sources anonymes –une pratique journalistique controversée, mais qui a ses partisans. Il y a cependant une différence essentielle entre les médias et WikiLeaks dans la façon dont ils utilisent les sources anonymes. Lorsque le New York Times publie un document qui lui est parvenu de cette manière, le journaliste qui écrit l'article connaît l'identité de la source. Dans ce cas précis, on compte sur lui pour juger des informations reçues et des motivations qui ont poussé à leur divulgation. Quand les médias traditionnels se font avoir par des sources anonymes, on leur reproche –à raison– leur manque de professionnalisme.

L'anonymat des sources contesté

Certains opposants à cette pratique ont réclamé qu'on révèle l'identité de ces sources anonymes qui se jouent des médias. En octobre 2001 par exemple, l'unité d'enquête d'ABC News a déclaré tenir de «quatre sources différentes et indépendantes» que l'anthrax utilisé dans les attaques postales contenait un additif chimique qui suggérait une fabrication iranienne. Lorsqu'en 2008 le FBI a révélé que le suspect n°1 dans l'affaire était Bruce Ivins, un scientifique n'ayant aucun lien avec l'Iran, Glenn Greenwald du magazine Salon et le professeur de journalisme Jay Rosen ont tous deux réclamé à ABC de dévoiler ces sources soi-disant fiables. Ainsi, affirmaient-ils, cela servirait d'avertissement pour tous ceux qui essaient et essaieraient de colporter de fausses infos. Si les gens sont conscients que leur identité pourrait être révélée s'ils communiquent des informations fabriquées, de façon délibérées, ils y réfléchiraient probablement à deux fois. (ABC News n'a toutefois pas donné suite à la demande de Greenwald et Rosen).

Vérifier la véracité des sources est chose impossible avec le système WikiLeaks. Si le site ignore qui a envoyé tel ou tel document, comment peuvent-ils affirmer connaître les «moyens utilisés, le mobile et les desseins» qui leur permettent d'en déterminer l'authenticité? Même Assange admet que le système a ses limites. Interrogé mardi dernier, il confie que sa pire crainte c'est qu'une source réussisse à altérer un document de façon assez subtile pour que WikiLeaks ne s'en rende pas compte. Si le site finit effectivement par publier un document douteux, il n'y aura aucun moyen de retrouver celui qui l'a envoyé et d'empêcher qu'il recommence.

Wikileaks n'est pas un wiki

Pour WikiLeaks, il existe néanmoins un second niveau de vérification: la «sagesse collective» des internautes, qui limite les risques de fraude. Si un document est un faux, cette «communauté» démasquera rapidement l'imposture. Cet argument ne me rassure qu'à moitié; WikiLeaks n'est pas vraiment un wiki, c'est-à-dire un site Web qui permet aux hordes internautes de modifier les informations qui s'y trouvent. Bien que WikiLeaks partage selon ses propres dire «l'interface très pratique de Wikipedia» le site n'autorise pas l'édition des documents publiés ni les commentaires qui expliquent leur nature (ceux-ci sont rédigés par le personnel de WikiLeaks, qui n'est pas identifié sur le site). Contrairement à Wikipedia, WikiLeaks n'est pas non plus une organisation à laquelle n'importe qui peut se joindre, et n'a pas non plus de règles convenues de façon démocratique pour décider de ce qui doit être ou non publié. WikiLeaks est au contraire une organisation opaque et fermée.

Je ne dis pas que tout ça devrait empêcher qu'on prenne les documents du site au sérieux. Mais je suis surpris que certains de ses fervents admirateurs –parmi lesquels Rosen et Greenwald– ne montrent pas plus d'inquiétude que ça vis-à-vis du secret qui entoure les opérations de WikiLeaks. Je me demande également si les mesures extrêmes que le site accorde à ses sources sont bien nécessaires à sa mission. Si WikiLeaks est vraiment légalement tenu de jamais communiquer leur identité, il est tout à fait envisageable de mener l'enquête en interne ne serait-ce que pour avoir un moyen de vérifier de manière plus approfondie les infos qu'on leur envoie. Ça représenterait peut-être un risque au niveau judiciaire pour WikiLeaks, et il n'est pas impossible qu'Assange et ses collaborateurs aillent en prison ou subissent des pressions pour n'avoir pas identifié leurs sources.

Mais selon Assange, c'est déjà le cas aujourd'hui: il pourrait être appréhendé et emprisonné s'il entrait sur le territoire américain, et il a pris des mesures de sécurité extrêmes pour sa propre protection. Tous ces risques qu'il prend pour protéger ses sources constituent probablement une des raisons qui font que celles-ci font confiance à WikiLeaks et lui envoient des informations. Compte tenu des antécédents du site, la plupart des sources deviendraient-elles plus frileuses si WikiLeaks commençait à leur poser des questions basiques? J'ai quelques suggestions: Qui êtes-vous, comment avez-vous eu accès à ces documents, et pourquoi les rendre publics aujourd'hui?

Farhad Manjoo

Traduit par Nora Bouazzouni

Photo: Le fondateur de Wikileaks Julian Assange à une conférence du Frontline Club à Londres, le 26 juillet 2010. REUTERS/ Andrew Winning

Farhad Manjoo
Farhad Manjoo (191 articles)
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux. > Paramétrer > J'accepte