« MENDAX »
1971
3 juillet. Naissance de Julian Assange à Townsville, en Australie. Pendant des années, sa mère, Christine Ann Hawkins, fuit un mari (qui n’est pas le père de Julian), harceleur et membre d’une secte, déménageant régulièrement avec ses deux enfants. Cette vie d’errance et de semi-clandestinité à travers l’Australie conduit Julian à fréquenter trente-sept écoles. Sa mère lui offre un des premiers micro-ordinateurs personnels, un Commodore 64, auquel il branche bientôt un des premiers modems. En ces temps où l’informatique n’est pas encore grand public, il faut savoir programmer pour faire fonctionner un ordinateur, ce qu’apprend vite Julian. Sous le pseudonyme de « Mendax », il commence à fréquenter d’autres jeunes passionnés qui communiquent avec des modems via les réseaux de télécommunications alors réservés aux grandes entreprises privées, à l’État et à l’armée.
1980
— C’est la décennie de la saga des pionniers du « hacking », pour la plupart des adolescents, dont le jeune Mendax fait partie 1. Ces jeunes « pirates » se prennent au jeu du hacking – qui n’est pas encore illégal – et pénètrent régulièrement les réseaux – pas encore protégés – des grandes entreprises, de la Nasa, de l’armée américaine, de la Citibank, etc.
À dix-huit ans, Assange épouse une jeune fille de seize ans – elle accouchera deux ans plus tard de leur fils. Avec le dépôt, en mars 1989, du World Wide Web (www), le britannique Tim Berners-Lee ouvre l’Internet grand public. Mendax est alors déjà un hacker respecté dans sa communauté.
1989
16 octobre. Alors que la navette Atlantis s’apprête à décoller avec la sonde spatiale Galileo et que des manifestants protestent devant le site contre l’utilisation d’un propulseur nucléaire, les techniciens de la Nasa découvrent sur leurs écrans un message énigmatique : « Worms Against Nuclear Killers – Your System Has Been Officially WANKed… 2 » Infestant tous les réseaux de la Nasa ces « vers informatiques » semblent détruire tous les systèmes connectés, jusqu’au département de l’Énergie aux États-Unis, en Suisse, au Japon. C’est la panique. Jusqu’à ce que les dossiers réapparaissent comme par miracle… Ce n’était qu’un message. Les hackers n’ont rien cassé, le décollage de la sonde a eu lieu. Deux hackers de dix-huit et vingt ans seront arrêtés (l’un s’étant vanté de ses exploits) et seront condamnés à des travaux d’intérêt général.
Ils sont membres du réseau Realm, dans lequel on retrouve Assange, mais dont l’implication n’est pas connue dans ce hacking historique, qualifié par la presse américaine d’« Electronic Pearl Harbor » 3.
1991
— Avec deux amis, Assange fonde « The International Subversives », un groupe secret de hackers plus politisés que Realm. Il crée le programme Sycophant, qui permet de craquer les mots de passe des ordinateurs.
En reliant des ordinateurs entre eux à travers le réseau mondial, les jeunes hackers pénètrent notamment dans les systèmes de la Citibank, du Pentagone, de l’US Navy, de l’US Air Force, du laboratoire nucléaire de Los Alamos et du NIC (US Department of Defense Network Information Center), le plus important réseau d’Internet. Ils se comportent en visiteurs, n’interviennent que pour effacer leurs traces et ne cherchent pas non plus à en tirer profit (en accord avec leur éthique) : ils sont curieux, ils apprennent. En accédant aux documents secrets de ces réseaux, Assange se forge la conviction que la mise en lumière de ce que cachent les gouvernants est la clef de toutes les luttes politiques.
À cette période, le domicile de sa mère est perquisitionné par la police un jour où il est absent.
Octobre. Après s’être introduit dans le réseau informatique de la société canadienne de télécommunications Nortel (une des plus importantes du monde), Mendax commet une erreur et se fait repérer. Les jeunes hackers laissent un message aux informaticiens : « Nous nous sommes bien amusés dans votre système. Nous n’avons rien endommagé et nous nous sommes même permis d’améliorer deux ou trois choses. S’il vous plaît, ne téléphonez pas à la police… »
Ses amis et lui sont arrêtés. Alors qu’il est dévasté par le départ de sa compagne et de leur fils, Assange subit une perquisition chez lui, où sont saisies les disquettes contenant les archives de ses actions. (Fasciné depuis son plus jeune âge par les abeilles et leur mode d’organisation, Assange protège habituellement ses disquettes en les dissimulant dans une ruche d’abeilles dressées à son odeur.) C’est le début d’une première et longue procédure juridique à son encontre.
1992
Assange fait quelques séjours à l’hôpital pour dépression, passe des nuits dans des parcs, erre dans les bois… Lisant énormément, il construit peu à peu sa pensée critique sur les gouvernants. Il revient à la « civilisation » en préparant son procès et en coopérant à une enquête de police pour démanteler un réseau pédophile sur Internet.
1993
— Assange participe à Suburbia Public Access Network, un fournisseur d’accès à Internet grand public australien, l’un des tout premiers au monde.
1993-1995
— Fréquentant de nombreux groupes militants, qui utilisent ces services, Assange comprend l’importance du rôle que les « hacktivistes » vont jouer. Il crée des logiciels libres et contribue à des développements.
1996
5 décembre. Après cinq ans d’instruction, Assange plaide coupable pour l’intrusion dans le réseau informatique de Nortel. Il évite la prison ferme mais écope d’une amende de 2 300 dollars et doit s’engager à renoncer définitivement au hacking. Face au verdict, il crie à l’injustice.
1997
— Assange invente le logiciel Rubberhose, qu’il conçoit comme « un outil au service des personnes oeuvrant en faveur des droits humains et qui ont besoin de protéger des données sensibles dans ce domaine ».
LES CYPHERPUNKS
1998-2000
— Création par Assange d’Earthmen Technology, une entreprise de sécurité informatique – dont il se lasse vite. Pendant deux ans, il voyage à travers le monde, rencontrant des membres des Cypherpunks, qui constitueront un précieux réseau pour WikiLeaks et dont il adopte la philosophie : « Vie privée pour les plus faibles, transparence pour les puissants ».
Ces « hacktivistes » sont convaincus que le développement d’Internet va entraîner un déséquilibre entre les pouvoirs publics et les citoyens : au nom de la sauvegarde des libertés individuelles, les hacktivistes se préparent à la lutte pour le chiffrement des données et la création de logiciels libres. Alors que cette prise de conscience est encore embryonnaire, États et grosses entreprises lancent un peu partout des attaques judiciaires.
1999
— Assange dépose à San Francisco le nom de domaine leaks.org.
29-30 novembre. Le contre-sommet de Seattle (États-Unis), lancé par des militants face à la troisième conférence ministérielle de l’Organisation mondiale du commerce (OMC), inaugure le basculement vers le xxie siècle avec le slogan « Un autre monde est possible ! », porté par des millions de progressistes de par le monde, dont l’optimisme accompagne les rêves d’un Internet libre et de médias alternatifs.
2000
11, 12 et 13 septembre. Le Forum économique mondial à Melbourne (Australie) donne à Assange l’occasion de poursuivre ses contacts avec les milieux altermondialistes.
1. Julian Assange et Suelette Dreyfus, Underground, Éditions des Équateurs, 2011. Ces jeunes « pirates » se prennent au jeu du hacking – qui n’est pas encore illégal – et pénètrent régulièrement les réseaux – pas encore protégés – des grandes entreprises, de la Nasa, de l’armée américaine, de la Citibank, etc.
2. « Les Vers contre les tueurs nucléaires – Votre système a été officiellement WANKé ». WANK (Worms Against Nuclear Killers) était le nom du ver informatique. En anglais, « to wank » signifie « branler », et « wanker », « branleur ».
3. Sur la jeunesse de Julian Assange et le « Pearl Harbor électronique », lire Julian Assange et Suelette Dreyfus, Underground, op. cit., p. 191 ; Delphine Noels (avec la collaboration de Marc Molitor, Pascale Vielle et Bogdan Zamfir), « Julian Assange, une vie », 1er décembre 2020, Belgium4Assange ; et le documentaire d’Alex Gibney, We Steal Secrets : la vérité sur WikiLeaks, Universal pictures, 2013.
Avec l’aimable autorisation de l’auteur © Hacking Justice (Livre + Film en téléchargement)