1. Téléphones fixes

1. 1. Téléphones fixes

Le risque des téléphones fixes est largement connu. Lorsqu’on téléphone, on peut toujours supposer que les forces de la répression puissent écouter. Qu’il s’agisse d’un raccordement analogique traditionnel ou de l’ISDN. D’ailleurs, il est possible d’espionner une pièce par un microphone qui peut être placé dans le téléphone.

1. 2. Fax

Le fax est aussi facilement espionnable.

1. 3. Modem analogique ou ISDN

Il y a eu des essais d’écouter une pièce par le moyen d’un microphone dans un modem. Ces essais ont partiellement eu du succès. Même si le téléphone fixe est débranché, une possibilité d’écoute subsiste.

2. Téléphones mobiles

2. 1. L’écoute des communications

Un téléphone portable peut être intercepté tout comme les téléphones fixes traditionnels. Il en est de même pour les SMS et les MMS. Ces informations passent par la société téléphonique et peuvent y être observées ou enregistrées aisément.

2. 2. L’écoute d’ambiance

L’écoute d’un portable en veille ou même éteint est possible. Exactement par le même chemin qu’emprunte les SMS ou les configurations Internet pour les mobiles. L’ordre (« ouvre ton micro mais sans déclencher la sonnerie ou allumer l’écran ») arrive à la carte SIM qui l’exécute. Il faut que la carte SIM et le téléphone aient été prévus pour, ce qui n’est pas toujours le cas. Il y a ainsi un logiciel sous Symbian (l’OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d’ambiance. Mais encore faut-il que ce logiciel soit installé sur le mobile, et il n’est possible de le faire que si un policier a pu avoir le téléphone en main quelques instants.
Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Chaque appel de l’utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela également avoir le gsm le téléphone en main pour le modifier (cela prend trois à quatre minutes dans les cas les plus simples).
Notons que ces logiciels sont en vente (avec comme argument de vente: « transformez votre téléphone en micro espion ») sur des sites comme celui-ci ou celui-ci.

2. 2. Profil de mouvement

Il est possible de surveiller la localisation d’un GSM. Dans les endroits avec de nombreuses cellules, par exemple dans les villes, les mouvements d’un GSM peuvent être observés de manière assez exacte.

2. 3. Saut de cellules

Une cellule est une ou plusieurs antennes qui transmettent les informations du téléphone portable, par exemple lors d’une communication, vers la société téléphonique. Par là, la société téléphonique peut voir quel GSM se trouve dans une certaine cellule. Dès qu’une communication s’établit, que ce soit par appel ou par SMS, le téléphone portable se raccorde à l’antenne assurant la meilleure réception. Si nous sommes en mouvement, nous laissons donc une trace et permettons de voir dans quelle direction nous nous dirigeons. Pour cette raison, il est inutile de nous diriger vers une réunion clandestine et d’éteindre notre GSM une fois que nous sommes arrivés. Si votre téléphone portable est surveillé, dès que vous écrivez un SMS, que vous appelez quelqu’un ou que vous recevez un SMS ping (on y reviendra), on peut voir où vous vous trouvez. Même s’il n’est pas possible d’écouter un GSM qui est éteint et qui se trouve à une réunion, il est important de savoir que, si des GSM surveillés se rencontrent dans un même endroit à une même heure, cet endroit ne doit plus être choisi comme lieu de rencontre après.

2. 4. SMS ping

Le SMS ping est une technique qui est utilisée pour localiser un GSM. La société téléphonique envoie un signal au téléphone, assez similaire à un SMS. Par là, une communication est établie qui permet à nouveau d’observer dans quelle cellule se trouve le GSM. Après ce bref moment, la communication est terminée. Le SMS ping est donc un moyen par lequel une communication est établie avec le téléphone portable sans que cela puisse se voir sur l’écran du téléphone.

2. 5. N° IMSI etc.

Un téléphone portable communique par différents numéros avec le service téléphonique et les cellules. Nous connaissons les numéros d’appel. Cependant, à côté de ce numéro, chaque téléphone a un numéro. Ce numéro est appelé n°IMSI. Grâce à ce numéro, le téléphone est toujours identifiable, même dans le cas du changement de la carte SIM.

2. 6. IMSI Catcher

Le IMSI Catcher est un outil que les policiers peuvent installer dans le coffre de leurs voitures. Il simule la cellule d’une société téléphonique, mais avec un peu plus de puissance. Par ce fait, les téléphones portables ne se connectent pas à la cellule officielle mais à ce IMSI Catcher. Par ce moyen, les policiers peuvent découvrir avec quel GSM on téléphone et prendre connaissance des numéros IMSI et IMEI. Dans ce cas, l’utilisation du GSM de quelqu’un d’autre ou d’un GSM réservé à la militance est inutile.

De plus, par le moyen du IMSI Catcher il est possible d’intercepter directement la communication à partir de la voiture. Les dernières versions connues de cet engin n’ont permis que la communication à partir du téléphone et pas les appels vers le téléphone. Ceci va probablement changer rapidement.

Le désavantage le plus grand pour les policiers est que, s’ils utilisent cet outil, ils doivent mener une filature. Ils doivent donc rester proche du GSM ciblé pour ne pas perdre le contact. Mais comme toutes les autres, cet outil va aller en se miniaturisant.

imsi catcher

imsi catcher


imsi-catcher2.gif

2. 7. Pour être certain…

Pour être certain qu’un téléphone portable n’émet plus de signaux, il est conseillé de retirer la batterie du téléphone. En faisant ceci, on peut être rassuré que le GSM soit éteint et en plus, les changements techniques qui ont peut-être été introduits ne peuvent pas fonctionner sans électricité. Cependant il faut être vigilant. Certains fabricants ont annoncé vouloir mettre sur le marché des GSM qui peuvent fonctionner pendant un certain temps grâce à une deuxième batterie intégrée (pour effectuer des appels d’urgence etc.). Si possible il vaut donc mieux déposer le GSM quelque part et le reprendre après la réunion. Enlever sa batterie sans éteindre le téléphone au préalable peut-être une opération plus discrète car, sauf si il y a une tentative de connexion, l’opérateur (et donc la police) ne recevra pas le signal « coupure du téléphone ». On a vu des dossiers d’instructions dans lesquels le fait d’avoir coupé au même moment son téléphone était un indice fort de complicité.

3. Écoutes directes

3.1. Micros cachés

La pose de micros dans les appartements, voitures ou même lieux publics est une vieille pratique policière. Les policiers ont des scénarios bien rodés pour s’assurer des complicités (pour que les serveurs d’un restaurant posent eux-même un micro sous une table où discutaient des révolutionnaires italiens, les policiers ont affirmé qu’ils enquêtaient sur un réseau pédophile). Les photos ci-dessous montrent un micro avec un émetteur à ondes courtes de 300 mhz retrouvé dans un squat milanais, à l’intérieur d’un compteur électrique fermé et scellé.

micropanetteria-25b09.jpg

3.2. Micros directionnels

Des micros directionnels amplificateurs permettent d’écouter à distance les conversations. Leur efficacité varie énormément selon les modèles et selon les ambiances. Certains modèles sont particulièrement discrets.

microdirectionnel.jpg

3.3. Caméras cachées

Ce qui est vrai des micros est aussi vrai des caméras. Voici une caméra cachée par la police chez des activistes à Bruxelles:

camera-medium-2.jpg

3.4. Vidéosurveillance

Certains réseaux de vidéosurveillance peuvent servir en direct à des filatures. C’est le cas du réseau de caméra de la SNCB qui est, avec plus de trois mille caméras, le plus grand système de vidéosurveillance du pays. Le Security Operation Center de la SNCB travaille 24h sur 24, et un poste de travail y est en permanence réservé à des policiers chargés de ’filer’ des suspects de caméra en caméra.

4. Autres techniques de filature IT

4.1. Surveillance par GPS

De la même manière qu’ils peuvent placer un micro dans une voiture, les policiers peuvent placer une balise GPS dans une voiture. Une simple balise GPS, dotée de sa propre batterie, peut-être cachée en quelques secondes sous la voiture, derrière un pare-choc, etc. Quand il est doublé d’un micro, le dispositif GPS est souvent relié à l’alimentation électrique via les fils de la lumière de l’habitacle intérieur (quand ce n’est pas directement aux fusibles). Le dispositif retrouvé par des militants en Italie était composé d’un téléphone portable modifié, d’une antenne, d’un GPS et d’un micro. L’ensemble était placé entre la carrosserie et le revêtement intérieur, et fixé à l’aide de deux aimants.

lecco1-6235f.jpg
lecco3-305cd.jpg
lecco2-d98ea.jpg

La surveillance des personnes par balise GPS est plus problématique. Des gadget pour VIP existent bien (ceintures contenant une balise GPS invisible) mais placer un tel dispositif à l’insu d’une personne est problématique.

4.2. Surveillance par marqueur RFID

La technologie RFID (radio frequency identification) permet de mémoriser et récupérer des données à distance en utilisant des marqueurs. Ces marqueurs sont des étiquettes ou des capsules, qui peuvent être collés ou incorporés dans des objets ou des organismes. Ils comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur.

C’est ainsi que la carte MOBIB ou le passeport biométrique sont « lus » par les bornes ad-hoc. Les puces RFID ont cet avantage de n’avoir besoin d’aucune alimentation. Cette médaille a aussi son revers: il est besoin d’un lecteur proche capable de communiquer avec la puce. Cela en limite l’usage policier. Ce qui n’empêche pas cette technique d’être utilisées par les « services ». Le département de la Défense US a découvert à plusieurs reprises chez des entrepreneurs du secteurs de la défense des pièces de monnaie dans lesquelles étaient insérées des traceurs RFID.

rfid-large.jpg

4.3. Surveillance par drones

Dernier moyen de surveillance hi-tech: le drone. Plusieurs polices européennes (France, grande-Bretagne…) ont fait des essais de drones comme substitut économique aux hélicoptères (notamment pour le contrôle des manifestations et la surveillance du trafic), et les seuls problèmes rencontrés sont les tourbillons d’air générés par les grandes villes et les risques de collision avec les immeuble qui en résultent. L’usage policier du drone reste cependant, en Europe, exceptionnel ou expérimental.

droneuk.jpg

Il est cependant appelé à se développer, les drones devenant de plus en plus fiables. Les forces spéciales israéliennes emploient déjà de manière opérationnelle un petit drone silencieux capable de mener une filature de jour comme de nuit en milieu semi-urbain. Le « Ghost » est un drone silencieux d’environ 4 kg, ayant une portée de 4 km, 30 mn d’autonomie, une vitesse d’environ 60 km à l’heure. Il mesure 1m47 de long et le rotor 75 cm, est capable de pénétrer à l’intérieur de bâtiments par les fenêtres.

Fils de paysan, autodidacte, Fransisco Ferrer suit les cours du soir dispensés par les organisations républicaines et les sociétés ouvrières. Se rapprochant des milieux libertaires barcelonais, il découvre les grands théoriciens anarchistes mais s’affirme finalement comme républicain progressiste, finalement franc-maçon. En 1886, il prend part à la tentative insurrectionnelle républicaine du général Villacampa qui échoue. Obligé de s’exiler, il se réfugie à Paris où il vit de petites métiers et milite activement au sein de la Libre-pensée.

ferrer.jpg

A une période où les attentats anarchistes réalisent des attentats spectaculaires aux quatre coins de l’Europe, Francisco Ferrer s’affirme comme partisan d’une évolution progressive de la société par le développement de l’éducation. Il postule que l’émancipation de l’individu par l’instruction aboutirait naturellement à la transformation de la société. En 1895, Il enseigne l’espagnol dans plusieurs écoles et publie un manuel d’espagnol qui sera fort apprécié et servira de modèle. S’intéressant de plus en plus aux questions pédagogiques, enthousiasmé par la conception de l’éducation intégrale de Paul Robin, Ferrer il retourne en 1901 à Barcelone et pour y fonder une école primaire moderne avec l’héritage que lui a légué une de ses anciennes élèves,

L’Eglise catholique a alors le monopole de l’enseignement, mais Ferrer surmonte tous les obstacles et ouvre les portes de L’Escuela moderna le 8 octobre 1901. Elle accueille 30 élèves : 12 filles et 18 garçons, mais les effectifs augmenteront rapidement. Ferrer résume ainsi son projet : « Fonder des écoles nouvelles où seront appliqués directement des principes répondant à l’idéal que se font de la société et des Hommes, ceux qui réprouvent les conventions, les préjugés, les cruautés, les fourberies et les mensonges sur lesquels est basée la société moderne. » et sa démarche pédagogique : « L’objet de notre enseignement est que le cerveau de l’individu doit être l’instrument de sa volonté. Nous voulons que les vérités de la science brillent de leur propre éclat et illumine chaque intelligence, de sorte que, mises en pratique, elles puissent donner le bonheur à l’humanité, sans exclusion pour personne par privilège odieux. »

L'école moderne

L’école moderne

L’école de Ferrer fait école : de nombreux centres éducatifs rationalistes voient le jour dans tout le pays, suscitant l’hostilité de la réaction. Parallèlement Ferrer subventionne et écrit pour le journal ouvrier La Huelga General (La Grève Générale) de 1901 à 1903 et contribue en 1907 à la création du syndicat Solidaridad Obrera et de son journal. En 1909, il participe à la campagne pour la libération des prisonniers de Alcalá del Valle.

Le 31 mai 1906, le jour du mariage du roi Alfonso XIII, une bombe explose au milieu du cortège, provoquant la mort de 28 personnes. L’auteur de l’attentat, Mateo Morral avait été traducteur et bibliothécaire à l’École Moderne, ce qui suffit à entraîner sa fermeture. Ferrer lui-même est arrêté et accusé d’être l’instigateur de l’attenta. En dépit de nombreuses protestations, il est emprisonné plus d’un an. Son procès tourne court, car aucune charge précise ne peut être retenue contre lui. Il est finalement acquitté, le 10 juin 1907.

L'attentat contre Alfonse III

L’attentat contre Alfonse III

Francisco Ferrer tente vainement d’obtenir l’autorisation de rouvrir l’École Moderne. Il décide alors de retourner à Paris et, pour donner une dimension internationale à son œuvre pédagogique, il séjourne dans plusieurs capitales européennes dont Bruxelles et Londres. Il fonde en avril 1908 la Ligue internationale pour l’éducation rationnelle de l’enfance (Président Honoraire : Anatole France), publie une revue (L’École Rénovée) et dirige une une maison d’édition.

En 1909, au début de la Guerre du Rif au Maroc, le gouvernement espagnol déclare la mobilisation. Le 26 juillet, à Barcelone, Solidarida Obrera et le syndicat socialiste UGT proclament une grève générale pour protester contre la guerre. En quelques heures, la ville est paralysée. Le peuple insurgé déborde les cadres des organisations et, dans la nuit du 27, incendie les églises et les couvents. Le gouvernement proclame la loi martiale et envoie l’armée pour écraser la grève. Mais une partie des militaires et des gardes civils refusent de tirer sur les grévistes et se mutinent. Ce n’est que trois jours plus tard, le 29 juillet, que le gouvernement écrase l’insurrection. La répression, sanglante, dure jusqu’au 2 août. Le bilan de la « semaine tragique » est de 78 morts, 500 blessés et 2.000 arrestations.

Barcelone 1909

Barcelone 1909


Semaine tragique à Barcelone 1909

Semaine tragique à Barcelone 1909

L’évêque de Barcelone déclare responsables de la « semaine tragique » « les partisans de l’École sans dieu, de la presse sectaire et des cercles anarchistes qu’il faut supprimer ». Ferrer, qui n’est pour rien dans les événements, est arrêté et mis au secret. Un mouvement de solidarité se développe aussitôt, notamment en France où, les anarchistes et les républicains démocrates et progressistes mobilisent : Anatole France, Henri Rochefort, Séverine et Maeterlinck s’engagent. L’instruction, à charge, est bâclée et le 6 octobre, Ferrer doit désigner un avocat sur une liste de huit officiers, son défenseur ne peut examiner les 600 pages du dossier qu’à la veille du procès. Le 9 octobre, le tribunal militaire siège : Ferrer a à peine la parole, ses juges refusent l’audition des témoins et la sentence est tenue secrète. Le 11 octobre, Francisco Ferrer est transféré à la citadelle de Monjuich. Le 12 octobre, sa condamnation à mort lui est notifiée. Il est amené le lendemain matin devant un peloton d’exécution auquel il lance: « Mes enfants, vous n’y pouvez rien, visez bien. Je suis innocent. Vive l’École Moderne».

Francisco Ferrer

Francisco Ferrer

Le 13 octobre, lorsque Francisco Ferrer est exécuté, le scandale est énorme. Une manifestation spontanée rassemble à Paris, plusieurs dizaines de milliers de personnes qui investissent l’ambassade d’Espagne. Les policiers à cheval chargent, blessant de nombreuses personnes, certains manifestants sont armés et tirent, un policier est tué. La deuxième manifestation Ferrer, le 17 octobre 1909, instaure une pratique appelée à se développer : l’encadrement conjoint d’une manifestation par ses organisateurs et la police.Dans le bassin de Charleroi, on hisse des drapeaux noirs sur les maisons du peuple. En Argentine, un meeting improvisé par la Fédération ouvrière régionale argentine, réunis 20.000 ouvriers qui appellent à la grève générale. Elle sera effective le lendemain et durera jusqu’au 17 octobre. C’est dans le monde entier une protestation massive qui contraint 50 consuls d’Espagne à démissionner de leurs postes à l’étranger. Surpris par l’ampleur de la réprobation, le gouvernement espagnol démissionne une semaine plus tard. Le procès de Ferrer est révisé en 1911, et la condamnation reconnue « erronée » en 1912.

Monument à Francisco Ferrer

Monument à Francisco Ferrer

28/07/2005

Z

Le film Z est un chef d’oeuvre de Costa-Gavras, un classique du cinéma politique et du cinéma en général. Le film, qui a été tourné en 1969 est un réquisitoire contre la dictature des colonels instaurée le 21 avril 1967 en Grèce. Ζ (zêta) est l’initiale du mot grec ζει/zi, qui signifie « il vit » ou « il est vivant ». Les opposants inscrivaient cette lettre sur les murs pour protester contre l’assassinat de Lambrakis. Le film adapte en effet le roman éponyme de Vassilis Vassilikos fondé sur un fait réel : l’assassinat du député grec Grigoris Lambrakis en 1963.

La Grèce des années ’50 est dans la continuité de l’écrasement de la Résistance (dont la force principale est le Parti Communiste) par la coalition des monarchistes, des anciens collaborateurs des nazis, et du corps expéditionnaire britannique : interdiction du Parti communiste, camps de concentration pour condamnés et « suspects » politiques, etc.

athens-2.jpg

Le Parti de la Gauche démocratique Unie (Eniaia Dimokratiki Aristera, EDA) créée en 1951, qui est au départ une émanation du PC interdit et clandestin, devient progressivement autonome par l’adhésion de nombreux non-communistes. En 1958, l’EDA atteint 25 % des suffrages, mais retombe à 14 % en 1961. Grigóris Lambrákis, un médecin qui avait participé à la Résistance et qui avait été un athlète célèbre, est élu député de l’EDA en 1961, dans la circonscription du Pirée.

Son mandat est marqué notamment par la marche de Marathon à Athènes le 21 avril 1963, au départ prévue comme manifestation en faveur de la paix ; mais le gouvernement l’ayant interdite (la campagne pour la paix, pour le désarmement atomique, était jugée pro-soviétique), la police intervient pour l’empêcher, arrêtant entre autres le jeune compositeur grec Mikis Théodorakis. Lambrakis, protégé par son immunité parlementaire, l’effectue seul.

g-lambrakis-300x300.jpg

Le mercredi 22 mai 1963, à la sortie d’un meeting du mouvement pour la paix tenu à Thessalonique, Lambrákis est renversé par un triporteur sur lequel se trouvent deux hommes. Gravement touché à la tête, Lambrakis est hospitalisé dans le coma et meurt au bout de cinq jours, le lundi 27. Les funérailles ont lieu le 28. Le trajet de l’église au cimetière s’étend sur 6 km, le long desquels se presse une foule immense dans ce qui est une manifestation anti-gouvernementale de grande ampleur. Les participants ont proclamé Lambrakis « Immortel » en criant : Athanatos. Peu après, apparaîtront sur les murs les « Z », « Il est vivant ». L’instruction du juge Sartzetakis, établit la responsabilité du chef de la gendarmerie de Thessalonique et du commandant de la gendarmerie de la Grèce du Nord, provoquant un scandale politique. Les hommes de mains étaient des collaborateurs des nazis, amnistiés et remobilisés pendant la guerre civile, ils seront à nouveau amnistiés suite au coup d’état des colonels en 1967.

lambrakisfuneral.jpg

Au tout début du film on peut lire : « Toute ressemblance avec des événements réels, des personnes mortes ou vivantes n’est pas le fait du hasard. Elle est VOLONTAIRE ». Même si le nom du pays n’est pas expressément mentionné, des références évidentes à la Grèce apparaissent dans le film, par exemple les panneaux publicitaires pour la compagnie aérienne Olympic ou la bière Fix.

Un député opposant au régime en place (Yves Montand) est gênant. Des hommes de mains déterminés perturbent sa réunion politique, puis l’agressent à la fin de celle-ci, dans l’indifférence des responsables de la police. Le coup porté est fatal. Un simple juge d’instruction intègre et motivé (Jean-Louis Trintignant) conduit une enquête minutieuse qui établit un vaste réseau de complicités ; il le démantèle en inculpant pour assassinat des cadres importants du régime. L’espace d’un moment plane un semblant de justice, mais se profile alors le coup d’état des colonels (1967).

Costa-Gavras avait proposé le livre de Vassilis Vassilikos à United Artists et obtenu une avance, mais United Artists se retire à la lecture du scénario, qu’elle juge trop politique. Pour le financement, il s’adresse à Eric Schlumberger et à Jacques Perrin qui utilisent leurs contacts en Algérie. En pleine dictature des colonels, il était impossible de tourner le film en Grèce. C’est donc en Algérie, durant l’été 1968, que Costa-Gavras tourna Z, car la ville d’Alger, par son architecture, ressemble beaucoup à Athènes. Par amitié et solidarité, Jean-Louis Trintignant accepte un cachet faible, Yves Montand accepte de jouer en participation, et Mikis Theodorakis, alors emprisonné par le régime des colonels, à qui Costa-Gavras demande d’écrire la musique du film, lui fait passer ce mot : « Prends ce que tu veux dans mon œuvre. » La distribution est remarquable, qui compte aussi Irène Papas, Charles Denner, Jacques Perrin, Julien Guiomar et quelques autres.

Le film rencontre en France un énorme succès. La critique unanime le salue comme le premier grand film politique français. Le film a été récompensé par le Grand Prix de l’Académie du Cinéma, par le Prix du Jury pour Costa-Gavras (à l’unanimité) et le prix d’interprétation masculine (pour Jean-Louis Trintignant) au Festival de Cannes, par l’Anthony Asquith Award de la meilleure musique de film pour Mikis Theodorakis, par le Golden Globe du meilleur film étranger et d’autres prix encore. C’est le premier volet de la trilogie politique de Costa-Gavras, avant L’Aveu (1970) et État de siège (1973).

Dans cet article, nous vous proposons quelques textes et interview de la militante et écrivain politique Arundhati Roy. Elle y traite de la situation politique en Inde, de la chasse des populations tribales par le gouvernement pour l’implantation des multinationales ainsi que de la guerre menée contre le mouvement maoïste. Toutes les traductions ont été effectuées par le Secours Rouge/APAPC. Cet article sera enrichi de nouveaux textes et mis à jour dans la mesure de nos possibilités.

Mon coeur contestataire – Compte-rendu de ces derniers jours, affaire à suivre...

Depuis l’arrivée au pouvoir du BJP, parti nationaliste hindou, à Delhi, la répression à l’égard des minorités indiennes s’intensifie de jour en jour. Le 17 janvier 2016, doctorant à la University of Hyderabad, Rohith Vemula se donnait la mort après s’être vu retiré sa bourse d’étude. Issu de la minorité Dalit, il militait depuis de nombreuses années pour que cessent les discriminations de caste, de classes, de genres, etc. Ce tragique événement a entraîné une vague de mouvements d’étudiants, lesquels ont rapidement été rejoints par des intellectuels, des artistes et de multiples collectifs progressistes. Dans ce texte, Arundhati Roy nous expose les faits, mais surtout leurs causes tout en nous relatant la montée en puissance exponentielle du nationalisme hindou de ces dernières années.

Mon coeur contestataire

Ceux qui ont tenté de changer le système au moyen des élections ont fini par être changé par lui

En novembre 2012, Arundhati Roy a répondu à cinq questions concernant les élections, la corruption et leur impact respectif sur la situation politique en Inde.

Ceux qui ont tenté de changer le système au moyen des élections ont fini par être changé par lui – format pdf

La maladie, ce n’est pas le terrorisme, c’est l’extrême injustice

Début juillet 2012, l’écrivain militante indienne Arundhati Roy s’est exprimée à propos des politiques anti-terroristes menées de manière de plus en plus récurrentes et systématiques en Inde.

La maladie, ce n’est pas le terrorisme mais l’extrême injustice – format pdf

Le capitalisme: une histoire de fantômes

Dans son article paru dans la section économique de Outlook India le 26 mars 2012, Arundhati Roy dépeint la situation globale indienne, ainsi que le rôle joué depuis plus d’un siècle par les fondations et les ONG à travers le monde. Mais surtout, elle explique comment ce système économique, cette nouvelle ‘Inde qui brille’ appauvri son peuple (et principalement les tribaux) au bénéfice de quelques-uns et comment ces tribaux, soutenus dans leurs luttes par la guérilla maoïste, tente de faire changer les choses malgré la répression qui sévit.

Le capitalisme: une histoire de fantômes

Interview sur ‘Ma marche avec les camarades’

En novembre 2011, l’auteur Arundhati Roy a été interviewée par un journaliste de la Free Speech Radio News pour évoquer la situation dans le ‘corridor rouge’ en Inde, et plus particulièrement les quelques semaines qu’elle a passé avec les guérilleros maoïstes qui sont relatées dans son essai ‘Ma marche avec les camarades‘.

Arundhati Roy sur FSRN – format pdf

Sécurité nationale et médias en Inde

En janvier dernier, Arundhati Roy a eu l’occasion de s’exprimer dans ‘Free Speech Debate’ sur la sécurité nationale et les médias en Inde. Elle en profite pour rappeler l’état de la liberté de parole dans la ‘plus grande démocratie du monde’, et le contrôle exercé par les autorités sur la production médiatique.

Arundhati Roy dans Free Speech Debate

Sur la situation économique indienne dans le Financial Times

A la mi-janvier, Arundhati Roy, auteur et militante indienne, a publié un article dans le Financial Times dans lequel elle évoque l’actuelle situation économique dans son pays et la main-mise des multinationales sur l’ensemble de la société indienne.

Arundathi Roy dans le Financial Times – format pdf

Questions/réponses au CUNY Graduate Center de New-York

Le 9 novembre 2011, Arundhati Roy a été invitée au CUNY Graduate Center de New-York. Elle y a fait une lecture d’extraits de ses derniers essais, parmi lesquels ‘Ma marche avec les camarades’. Suite à cette conférence, elle a eu l’occasion de répondre aux questions du public. La retranscription (et donc la traduction) était un peu décousue, ce qui en rend parfois la lecture moins agréable, mais n’empêche pas la bonne compréhension du propos de l’auteur.

Questions/réponses avec Arundhati Roy – format pdf

Discours à une assemblée de ‘Occupy Wall Street’

Le 16 novembre 2011, Arundhati Roy a été invitée à prendre la parole lors d’une assemblée ‘d’indignés’ à New-York.

Discours aux ‘indignés’ de ‘Occupy Wall Street’ – format pdf

Interview sur ‘Ma marche avec les camarades’

En mars 2011, un recueil rassemblement plusieurs articles, parmi lesquels ‘Ma marche avec les camarades’, écrit ses dernières années par Arundhati Roy pour le magazine Outlook India, a été publié. L’occasion pour l’auteur de refaire partager son expérience avec les guérilleros et l’intention qui motivait sa démarche.

Interview sur ‘Ma marche avec les camarades’ – format pdf

La presse décide quelles révolutions mentionner

Au début du mois de septembre dernier, Arundhati Roy a accordé un interview au magazine Outlook India. Dans cet entretien, elle évoque entre autre les révoltes arabes, les soulèvements populaires et son engagement politique par le biais de ses écrits.

La presse décide quelles révolutions mentionner – format pdf

Les morts parlent

Le 23 septembre 2011, le journaliste de radio indépendant américain David Barsamian s’set vu refoulé à l’aéroport de New Delhi alors qu’il projetait de se rendre au Cachemire. On connait Barsamian pour ses nombreux entretiens avec des militants, des journalistes et des auteurs, dont Arundhati Roy. Cette dernière s’est exprimée dans The Hindu au sujet de cette expulsion et profite de la tribune qui lui est offerte pour exposer la répression subie par toutes les personnes, en Inde, qui tentent de se faire entendre, ou de mettre en avant les manoeuvres anti-populaires du gouvernement.

Les morts parlent – format pdf

Interview au New Internationlist

Le 1 septembre 2011, Arundhati Roy a eu l’occasion de s’exprimer dans un entretien avec un journaliste du magazine New Internationalist. Dans ce dernier, il est principalement question du rôle des médias bourgeois dans la société capitaliste, mais également des luttes citoyennes et de la corruption dont il est actuellement grandement question en Inde.

Interview au New Internationalist – format pdf

Je préfère ne pas être Anna

Au début du mois d’août 2011, un militant anti-corruption a entamé une grève de la faim dans le cadre d’une campagne pour un projet de loi visant à limiter les fraudes. Son action a fait s’élever diverses voix de tous bords et a entraîné un mouvement de soutien violemment réprimé par les forces de l’ordre au premier jour de celle-ci (plus de 1300 personnes avaient été interpellées à New Delhi). L’auteur et militante Arundhati Roy a eu l’occasion d’exprimer son point de vue sur la situation dans le quotidien The Hindu du 21 août. Elle dénonce notamment ce nouveau mouvement comme étant un mouvement moraliste gandhien dirigé par les éléments privilégiés de la population et suivi par les mieux lotis à l’opposé de l’armée populaire qui mène la lutte armée avec le soutien des plus pauvres.

Je préfère ne pas être Anna – format pdf

Préface de ‘For Reasons of State’ de Noam Chomsky

En 2003, une des oeuvres majeures de Noam Chomsky, For Reasons of State a été rééditée. Cet ouvrage est un recueil d’essais sur la guerre du Vietnam, sa propagation au Laos et au Cambodge, sur la désobéissance civile et l’utilisation de l’université. Il contient également une dissection approfondie des Pentagon Papers et des réflexions sur le rôle de la violence dans les affaires internationales. A l’occasion de cette réédition, une préface signée Arundhati Roy y a été ajoutée.

La solitude de Noam Chomsky – format pdf

Discours à la conférence sur le Cachemire

A la fin du mois d’octobre 2010, Arundhati Roy a participé à une conférence intitulée ‘Où va le Cachemire – Liberté ou esclavage?’ Dans son intervention, elle a notamment relayé la demande d’autodétermination du Cachemire et a affirmé qu’il ne faisait pas partie intégrante de l’Inde. Son discours a vivement dérangé le BJP, parti au pouvoir, et plus particulièrement un de ses cadres qui a déposé plainte contre elle, entre autre pour sédition. Le magazine Outlook India a publié une retranscription du texte prononcé par Arundhati Roy à la tribune.

Le discours séditieux – format pdf

Interview sur dans l’émission télévisée américaine ‘Faultlines’

Arundhati Roy était l’invitée de l’émission Faultlines. Le journaliste l’a notamment interrogée sur la guérilla maoïste en Inde, l’ascension du nationalisme hindou et de la répression qui l’accompagne, la résistance menée par tout un peuple ainsi que du rôle joué par les Etats-Unis dans la situation globale de son pays.

L’interview télévisée est disponible sur You Tube

Résistance face à l’état indien militarisé – format pdf

Interview sur la chaîne de télévision américaine Democracy Now!

Le 8 novembre 2010 a été diffusé une interview de l’auteur et militante Arundhati Roy dans l’émission Democracy Now. Elle y est interrogée sur la situation de l’Inde et de la guérilla qui s’y déroule, ainsi que sur le meurtre du porte-parole du porte-parole du CPI(Maoïste) au début de l’été dernier.

Interview d’Arundhati Roy sur Democracy Now – format pdf

La révolution dégoulinante

Le 20 septembre 2010, Arundhati Roy a publié un essai dans le magazine Outlook, intitulé ‘The Trickledown Revolution’. Après son retour de la jungle et la publication de ’Ma Marche avec les Camarades’, elle a repris la plume pour évoquer à nouveau la situation politique de l’Inde et les différents enjeux des luttes quotidiennes menées contre la répression.

La révolution dégoulinante – format pdf

L’Inde est un état corporatif hindou

Le 15 septembre 2010, Arundhati Roy est interviewée sur la chaîne IBN-Live. Depuis plusieurs semaine, les maoïstes occupent une place de plus en plus importante dans les médias. Leurs actions, ainsi que les contre-offensives gouvernementales se multiplient. Dans cet entretien, Arundhati Roy redonne sa vision des causes, ainsi que des tenants et aboutissants de ce qui se déroule actuellement en Inde.

L’Inde est un état corporatif hindou – format pdf

Avatar urbain de l’Opération Green Hunt

Le 2 juin 2010, Arundhati Roy a pris la parole au cours d’une réunion publique organisée par le Comité pour la Protection des Droits Démocratiques. Dans les jours qui ont suivi, la presse indienne a relaté les événements de manière diffamatoire. La militante a également été victime d’intimidations, notamment à son domicile. En réponse, elle a publié un communiqué afin de rétablir les faits, tels qu’ils se sont déroulés et ce qu’elle a réellement affirmé lors de ce meeting.

Avatar urbain de l’Opération Green Hunt – format pdf

Guerre des riches contre les pauvres

Le 14 avril 2010, Arundhati Roy est apparue sur la chaîne de télévision CNN-IBN et a été interviewée par la journaliste Sagarita Ghose. L’émission était consacrée aux 76 morts de la CRPF lors d’une embuscade au début du mois d’avril. Cette interview est disponible en vidéo et en anglais sur YouTube.

Partie 1
Partie 2
Partie 3
Partie 4

Interview d’Arundhati Roy sur CNN-IBN – format pdf

Guerre contre les plus pauvres

Ce court article est paru dans le quotidien The Hindu le 14 avril 2010. On y retrouve quelques déclarations d’Arundhati Roy sur la situation politique actuelle en Inde.

Arundhati Roy sur la situation en Inde en avril 2010 – format pdf

La guerre de Mr Chidambarm

Ce texte d’Arundhati Roy est paru le 9 novembre 2009 dans le magazine Outlook. Elle y expose comment et pourquoi le gouvernement indien lutte contre les populations tribales et les maoïstes qui protègent leurs terres, afin d’ouvrir la voie aux grandes multinationales indiennes et étrangères qui se battent pour les ressources naturelles du pays.

Texte d’Arundhati Roy à propos de la guerre en Inde en novembre 2009 – format pdf

Guerre du gouvernement contre les maoïstes pour aider les multinationales

Invitée sur le plateau de CNN-IBN en compagnie du militant Gladson Dungdung en octobre 2009, Arundhati Roy est interrogée sur la possibilité d’éventuelles négociations entre les naxals et le gouvernement indien. L’occasion également pour les deux militants d’exposer le type de guerre menée, les objectifs réels du pouvoir en place et les raisons pour lesquelles les maoïstes ne peuvent pas entrer dans le processus démocratique.

Interview d’Arundhati Roy et de Gladson Dungdung sur CNN-IBN à propos de la guerre du gouvernement contre les maoïstes – format pdf

Interview sur la chaîne de télévision américaine Democracy Now!

En septembre 2009, Arundhati Roy est interviewé durant plus d’une heure sur le conflit de l’Inde avec les rebelles maoïstes, sur l’occupation du Cachemire, les tensions indo-pakistanaises, la guerre d’Obama qui s’étend et se rapproche de l’Inde,… Elle évoque également un sujet abondamment traité dans son dernier livre, la situation des médias et leur rôle dans la société indienne actuelle.

Interview d’Arundhati Roy sur Democracy Now! – format pdf

Nouvelle Inde Courageuse

En 2007, Arundhati Roy a été interviewé par le journaliste américain David Barsamian. Durant cet entretien, elle évoque la situation politique de l’Inde, la situation au Cachemire, l’état des droits de l’homme dans son pays, les accords nucléaires, la répression à laquelle doivent faire face les militants et le droit à la résistance de la population.

Entretien d’Arundhati Roy avec David Barsamian – format pdf

Bibliographie d’Arundhati Roy

The God of Small Things, Flamingo, 1997

The End of Imagination, Kottayam: D.C. Books, 1998

The Cost of Living, Flamingo, 1999

The Greater Common Good, Bombay: India Book Distributor, 1999

The Algebra of Infinite Justice, Flamingo, 2002. Collection d’essais: The End of Imagination, The Greater Common Good, Power Politics, The ladies have Feelings, So…, The Algebra of Infinite Justice, War is Peace, Democracy, War Talk, Come September

Power Politics, Cambridge: South End Press, 2002

War Talk, Cambridge: South End Press, 2003

Avant-propos de For Reason of State de Noam Chomsky, 2003

An Ordinary Person’s Guide To Empire, Consortium, 2004

Public Power in the Age of Empire, Seven Stories Press, 2004

The Check Book and the Cruise Missile: Conversations with Arundathi Roy, Interviews de David Barsamian, Cambridge: South End Press, 2004

Introduction à 13 December, a Reader: The Strange Case of the Attack on the Indian Parliament, New Delhi, New York: Penguin, 2006

The Shape of the Beast: Conversations with Arundhati Roy, New Delhi: Penguin Viking 2008

Listening to Grasshoppers: Field Notes on Democracy, New Delhi: Penguin, Hamish Hamilton, 2009

Chapitre 1 : La suppression de données

Dans ce premier chapitre, nous allons voir comment supprimer de façon sécurisée les données.
Attention : guide pour Windows ! (Mac et Linux à venir)

Les logiciels dont nous aurons besoin pour ce tutoriel :
– Bleachbit : http://bleachbit.sourceforge.net/
– CCleaner : https://www.piriform.com/ccleaner
– Eraser : http://eraser.heidi.ie/

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir deux utilitaires qui permettent d’effacer ces ‘résidus’.

Etape 1 : Bleachbit

Bleachbit est un programme qui permet de supprimer de grandes quantités de données résiduelles.
Téléchargeons d’abord ce logiciel sur le site indiqué ci-dessous, et installons-le grâce à une petite procédure rapide où nous prendrons soin de lire ce qu’on nous dit et de cocher la case où l’on nous propose de mettre une icône sur le bureau.

Une fois ceci fait, clic-droit sur la nouvelle icône du bureau « Bleachbit » et nous cliquons sur « Exécuter en tant qu’administrateur ».

A partir d’ici, nous devons faire attention pour ne pas effacer les données que l’on veut effacer par erreur !

Effacer avec Bleachbit

Effacer avec Bleachbit

Nous voici dans l’interface austère mais efficace de Bleachbit. Dans la colonne de gauche, vous verrez une liste de logiciels installés sur votre ordinateur. En cliquant sur le nom d’un logiciel on peut trouver le détail de chaque case à cocher.

Dans la plupart des logiciels, nous voyons une case « Cache ». Ce cache, ce sont des données récoltées par les logiciels pour fonctionner plus rapidement. Par exemple, Mozilla Firefox ou Google Chrome, votre navigateur internet récolte ce ‘cache’ pour ne pas avoir à re-télécharger les pages web que vous visitez, et ainsi fonctionner plus rapidement. Ici, tout l’enjeu est de supprimer ces données pour qu’elles ne soient plus sur notre disque dur. Vérifiez bien chaque case pour ne pas supprimer des données que vous souhaitez gardez. Même si le logiciel est malheureusement en anglais. Cela étant dit, les seules données importantes que vous pourriez perdre sont :
– des mots de passe sauvegardés par Firefox, Chrome, Thunderbird, …
– Veillez à décocher les cases ‘Passwords’. Si vous utilisez ‘Filezilla’, décochez la case pour ne pas perdre vos identifiants de connexion.

Il convient d’être prudent pour ne pas perdre de données que l’on ne veut pas perdre. Si vous ne comprenez pas l’anglais, voici certaines cases courantes :

– ‘Most recently used’ : récemment utilisés.
– ‘Thumbnails’ : ‘Vignettes’, ce sont de petites photos générées automatiquement sur bases de vos images.
– ‘Debug logs’ ou ‘Logs’ : ce sont des journaux de débogages. Si vous ne savez pas ce que c’est, cochez la case.

Veillez à décocher la case ‘Free disk space’ de ‘System’. Nous reviendrons à ce point particulier plus tard dans le tutoriel (à l’étape Eraser).

Une fois que vous avez fait votre choix, cliquer sur « Preview », en haut à gauche de votre écran. Et le programme listera tout ce qu’il va supprimer. Si c’est la première fois que vous utilisez ce logiciel, il ne sera pas étonnant que le programme liste un volume de plusieurs gigaoctets de données à effacer !

Effacer avec Bleachbit 2

Effacer avec Bleachbit 2

Une fois cet aperçu devant vous, vous pouvez parcourir la liste des fichiers à effacer, mais pour terminer la procédure, cliquez en haut à gauche sur le bouton ‘Clear’. Vous effacerez ainsi les données cochées !

Étape 2 : CCleaner

De la même façon que vous l’avez fait dans l’étape précédente, téléchargez et installez CCleaner.

Vous pouvez ensuite simplement démarrer le programme qui ne requiert pas d’être exécuté en tant qu’administrateur cette fois-ci.

Ce programme est en français et fonctionne à peu près de la même façon que Bleachbit, excepté qu’il est destiné à un plus grand public, et donc plus agréable à utiliser. Comme vous l’avez fait avec Bleachbit, cochez les cases, analysez puis nettoyez vos traces.

Étape 3 : Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué.

Pour commencer, nous allons expliquer pour quoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses :
– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.
– en attendant, si aucune donnée ne vient les remplacer, elles restent là.

Pour bien comprendre ce que nous venons de dire, passons par cette métaphore. Vous avez un immense jardin, et plusieurs cabanes dans celui-ci. Dans une cabane, on range les outils de jardinage, dans une autre les vélos, dans une autre les affaires que l’on prend lorsqu’on part en vacance.

Dans notre métaphore : les cabanes sont les espaces au sein du disque dur, et ce qui est dedans représente nos données.

Un jour, on décide de vider l’une de ces cabanes. Mais comme on est un peu paresseux, on se dit « j’amènerais ces vieux vélos rouillés à la décharge le jour où j’aurais besoin de mettre autre chose à l’intérieur ». Et donc, on nettoie le petit sentier qui menait à cette cabane pour ne pas y retourner plus tard, on oublie plutôt que de jeter.
L’ordinateur fait la même chose : sachant qu’il n’a pas besoin de cette place, il oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses.

Nous allons donc voir comment nettoyer ce grand jardin qu’est notre disque dur. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Dans notre métaphore, ce serait par exemple la façon dont on se déplacera dans notre jardin pour ne pas laisser de crasses derrière nous et être plus rapide.

Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire :
– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.
– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.
– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans-même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour causes, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un « entre-deux » avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment a) détruire la totalité de l’espace libre (Wipe Free Space) ou bien b) détruire des fichiers et des dossiers spécifiques (File Shredding). Cette seconde technique étant beaucoup plus rapide et visant les données que vous n’avez pas supprimé de votre corbeille. Ces deux techniques seront expliquées pour 3 logiciels, bien qu’il en existe beaucoup d’autres.

1.1. Bleachbit

Wipe Free Space : Pour Bleachbit, démarrons le logiciel (pas besoin de le lancer en tant qu’administrateur cette fois).
En haut à gauche de la fenètre, nous cliquons sur ‘File’ puis sur ‘Wipe Free Space’, pour ensuite sélectionner le disque dur à effacer (le plus souvent, ce sera le disque C:/, celui qui contient Windows et tous les programmes installés). Et voilà, c’est tout ! Vous constaterez que l’on ne vous a pas demandé le nombre de passes à effectuer. C’est parce que l’équipe de Bleachbit a choisi de ne faire que de l’effacement à 1 passe. Si vous souhaitez savoir pourquoi, vous pouvez lire leur expliquation (en anglais) sur leur site :
http://bleachbit.sourceforge.net/documentation/shred-files-wipe-disk

File Shredding : Démarrer Bleachbit, cliquons sur ‘File’ puis sur ‘Shred Files’ (si on veut détruire un ou plusieurs fichiers) ou sur ‘Shred Folders’ pour détruire directement des dossiers entiers.

Effacer avec Bleachbit 3

Effacer avec Bleachbit 3

1.2. CCleaner

On démarre Ccleaner, on séléctionne dans la colonne de gauche ‘Outils’ (sous l’icône en forme de boite à outils). Puis « Effaceur de disques ». On choisit dans le menu : ici nous allons appliquer 7 passes au Disque C:/. On effacera évidemment que l’espace libre.

CCleaner ne dispose pas d’option de File Shredding.

Effacer avec CCleaner

Effacer avec CCleaner

1.3. Eraser

Eraser est utilitaire complet dédié entièrement à la suppression d’espaces libres, de fichiers et de dossiers. Il peut fonctionner discrètement en tâche de fond et en permanence.

Eraser est par défaut en anglais mais existe aussi en néerlandais, en italien et en polonais. Si vous parlez une de ces 3 langues mais pas l’anglais, vous pouvez sélectionner l’option « Custom » et la langue de votre choix lors de l’installation. Sinon, sélectionner l’option « Typical ».

Une fois installé, une nouvelle icône apparaît sur le bureau. Clic-droit sur celle-ci et « Exécuter en tant qu’administrateur ».

Dans ce tutoriel, nous allons laisser les options par défaut. C’est à dire un effacement à 7 passes. Pour changer celle-ci, rendez-vous sur le bouton ‘Settings’ en haut de la fenêtre et sélectionner l’option appropriée aux points « Default file erasure method » et « Default unused space erasure method ».

a) Wipe Free Space

Nous allons créer une nouvelle tâche de travail dans Eraser, pour ce faire, cliquons sur la petite flèche à droite de ‘Erase Schedule’ puis sur ‘New Task’.

Effacer avec Eraser

Effacer avec Eraser

Pour notre exemple, nous allons créer une tâche qui effacera l’espace libre une fois par mois avec 3 passes. Le 1er du mois, à 14h. Si l’ordinateur est éteint à ce moment, elle sera exécutée automatiquement au démarrage suivant de l’ordinateur.

Dans le champ ‘Task Name’, on écrira « Nettoyage mensuel de C:/ » (Mais vous pouvez écrire ce qu’il vous plait). A ‘Task Type’ on cochera la case ‘Recurring’. Cliquez ensuite sur ‘Add’.

A ‘Erasure Method’, sélectionner le nombre de passes souhaitées. Dans notre exemple, nous sélectionnons l’option ‘US Army AR380-19 (3 passes)’

On coche la case ‘Unused disk space’ pour sélectionner le disque C:/ et on laisse cochée la case ‘Erase Cluster Tips’. Cliquez ensuite sur OK. Puis rendez-vous dans l’onglet ‘Schedule’ pour définir à quel moment sera lancée l’opération. Dans notre exemple, on coche la case Monthly « On day 1 of every 1 month(s) ». Ce qui veut dire « Chaque 1er jour de chaque mois ».

Voilà qui est fait. Vous pouvez fermer la fenêtre, Eraser exécutera l’opération à la date décidée.

b) File Shredding

Ouvrez votre navigateur de fichiers, allez dans le dossier où vous souhaitez supprimer un fichier. Clique droit sur ce fichier, puis ‘Eraser’ et ‘Erase’.

Effacer avec Eraser 2

Effacer avec Eraser 2

Conclusion

Vous voilà capable d’effacer vos données ! A présent, il vous faut être capable de trouver les données que vous aurez à effacer. Le problème en la matière étant qu’il existe des données dont nous ne soupçonnons même pas l’existence sur notre ordinateur.

Aller plus loin (utilisateurs avancés) :
– Vous pourriez télécharger un logiciel comme TreeSize Free, qui permet de déterminer où se trouve de grosses quantités de données dont on ne soupçonne pas l’existence.
– Vous pourriez également envisager de crypter l’intégralité de votre ordinateur pour que la destruction de données ne soit plus nécessaire (voir Chapitre 2), de travailler sans disque dur (Voir Chapitre 7, rubrique ‘TAILS’) ou d’atomiser un disque dur entier (Voir Chapitre 7, rubrique « DBAN).
– Vous pouvez télécharger un logiciel de récupération de données comme Recuva ou Undelete 360 qui permet de récupérer des fichiers et donc de tester si votre effacement a bien fonctionné.

Chapitre 2 : Rendre des photos anonymes

Les photos prises par les appareils numériques ne contiennent pas uniquement les données constituant l’image. Elles contiennent aussi des métadonnées sous format exif (EXchangeable Image File Format). Ces exif sont incorporées au fichier image (JPEG, TIFF, …), et contiennent des informations sur la date et l’heure de la prise de vue, la marque et le modèle de l’appareil (parfois même son numéro de série), les caractéristiques de la prise de vue (orientation, l’ouverture, vitesse d’obturation, longueur de focale, sensibilité) et la géolocalisation (lorsque l’appareil est équipé d’un système GPS).

Autrefois, pour « nettoyer » une photo de ses exif, il suffisait d’utiliser un programme de traitement de l’image dans un cyber-café et de changer de format, mais les programmes récents de traitement d’images (Photoshop, etc.) conservent les données exif lors de la modification du fichier. Si vous voulez mettre en circulation des photos qui préserve « l’anonymat » de votre appareil photo (et donc votre anonymat si vous avez ou vous comptez mettre une photo non nettoyée sur le net), il faut désormais utiliser des logiciels spécialement conçus pour supprimer les données exif.

Parmi ceux-ci, nous pouvons conseiller le programme jstrip 3.3, qui enlève tout ce qui est block inconnu dans le fichier, il ne garde que l’image. Il y a juste un zip à télécharger et vous aurez un petit installeur :

http://davidcrowell.com/jstrip

il suffit ensuite de mettre les photos à « nettoyer » dans un dossier, de faire un clic droit sur ce dossier, de cliquer sur JSTRIP et de laisser faire. Une fenêtre vous informera du nettoyage en cours.

fenêtre jstrip

fenêtre jstrip

Chapitre 3: Naviguer sur internet

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail.

TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘nœuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

Infographie TOR

Infographie TOR

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « nœuds sortants ». Ces nœuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde.

Trêve de bavardage et passons directement à la pratique pour mieux comprendre.

Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’ – https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’. Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Chrome installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres part, vous constaterez que le moteur de recherche de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. Et surprise : lorsque l’on double-clique sur le fichier téléchargé, celui-ci crée un nouveau dossier ! TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Une fois ce nouveau dossier créé, on va aller voir à l’intérieur, et double-cliquer sur ‘Start Tor Browser.exe’. TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changez la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prês que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés.

Navigateur TOR

Navigateur TOR

Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipaddress.com/.

Et vous pouvez constatez que nous écrivons depuis la côte suédoise, à Skane Lan, où il fait un peu frais aujourd’hui.

Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de ne pas se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cyber-café.

Quelques règles de bases sur TOR :
– Ne pas modifier les paramètres par défaut du navigateur.
– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.
– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait
plusdu toutanonyme.
– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Mais qu’est-ce-que c’est que ça ? C’est ce que nous allons voir.
Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter.

De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répète au second, etc… Les transferts entre les nœuds TOR sont cryptés par défaut, sauf la connexion entre le nœud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le nœud sortant code lui aussi ce qu’il transmet au site.
Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaitez voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site.

Pour finir ce point sur HTTPS, nous vérifierons toujours comme dans l’image qui précède:

– 1. Qu’il est écrit HTTPS devant l’adresse que l’on visite.
– 2. Que HTTPS Everywhere est bel et bien activé et fonctionne.

Vous voilà prêt à utiliser TOR !

Chapitre 4: Quelques trucs

Nous voilà capables d’effacer et de crypter des données. Mais pour pouvoir réellement protéger ses données, il faut savoir quelles données effacer, quelles données sont présentes sur notre ordinateur,…

Attention: les points suivants sont réservés à des utilisateurs avertis. Nous allons désactiver certains éléments importants de Windows, il s’agit là de bien comprendre ce que l’on fait et de se rendre compte des conséquences!

1. Désactiver la mise en veille prolongée
Une mauvaise habitude à perdre est celle de la mise en veille prolongée. Beaucoup de gens ont l’habitude de mettre en veille leur ordinateur sans même s’en rendre compte. Le résultat est que l’ordinateur stocke en permanence l’état de la machine (quels programmes sont ouverts, ce qui est tapé dans les champs de textes, etc…) pour pouvoir le restaurer lors de l’ouverture. Si vous laisser votre navigateur ouvert en ‘éteignant’ votre ordinateur et que celui-ci est toujours ouvert lorsque vous le rallumez : c’était une mise en veille. Nous devons prendre l’habitude d’éteindre correctement l’ordinateur. Et nous allons voir comment désactiver complètement la fontion de mise en veille de l’ordinateur.

Pourquoi le désactiver ? Parce que ce fichier n’est pas crypté, et qu’il peut donc être copié, piraté, etc…

Autres avantages : cette manœuvre vous fera gagner plusieurs Giga-octets sur votre disque dur, et allongera la durée de vie de celui-ci si vous utilisez un disque dur de nouvelle génération (SSD).

Nous allons donc utiliser un outil un peu austère mais efficace : l’invite de commande sous Windows. Son nom est « cmd.exe »

Pour lancer cette utilitaire sous Windows XP, Windows Seven ou Windows Vista : cliquez sur le bouton démarrer et dans le champs de recherche, tapez ‘cmd’ pour ensuite faire un clic-droit sur ‘cmd.exe’ (ou ‘invite de commande’) et « exécuter en tant qu’administrateur ».

Sous Windows 8 : tapez la touche Windows (le logo de Windows) de votre clavier et tapez ‘cmd’. Clic-droit sur invite de commande et « executer en tant qu’administrateur » en bas de la page.

Invite de commande sous Windows

Invite de commande sous Windows

Invite de commande sous Windows

Dans le terminal qui s’ouvre, on tape l’expression suivante : powercfg -h off

powercfg -h off dans le terminal

powercfg -h off dans le terminal

Puis, on appuie sur la touche ‘Enter’ du clavier. Et c’est tout!

2. Désactiver le fichier d’échange

Vous savez peut-être que votre ordinateur utilise de la « mémoire vive », que l’on appelle aussi ‘RAM’. Vous savez peut-être aussi que vous avez 2GB, 4GB ou encore 8GB de RAM sur votre ordinateur.

La RAM est à l’ordinateur ce que l’attention est au cerveau humain. Ce sont les choses qu’il retient immédiatement, ce qu’il est en train de faire. De la même façon qu’un cerveau humain retient qu’il est en train de regarder un match de foot à la télé en coupant des légumes dans sa cuisine. S’il ne le faisait pas, il oublierait ce qu’il est en train de faire et arrêterait de le faire.
La mémoire vive, c’est la même chose dans l’ordinateur : il sait qu’un navigateur est ouvert, ce qui est inscrit dedans, il sait qu’un conteneur Truecrypt est ouvert, etc…

Comme la Mémoire vive RAM est parfois insuffisante pour retenir tout ça, le disque dur crée une fausse RAM à l’intérieur de votre disque dur. Un peu comme quelqu’un qui souffre de problèmes de concentration et qui doit utiliser sa mémoire pour retenir ce qu’il est en train de faire.
Cette fausse RAM dans le disque dur est appellé « Fichier d’échange ». Ce sont plusieurs Giga-octets de votre disque dur qui sont réservés pour les éventuels problèmes de concentration de votre ordinateur. Si vous disposez de 4GB ou plus de RAM (et que vous ne jouez pas à de gros jeux-vidéo qui nécessitent énormément de RAM) : nous allons désactiver (ou au moins fortement réduire) ce fichier.

Si vous ne disposez pas d’autant de RAM, il vaut mieux ne pas toucher à ce paramètre !

Pourquoi le désactiver ? Parce que ce fichier n’est pas crypté, et qu’il peut donc être copié, piraté, etc…

Pour Windows XP : Rendez-vous dans Poste de Travail. Clic-droit sur le fond de la page et clic sur ‘Propriétés’. Dans la nouvelle fenêtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre système. Dans la rubrique ‘Système’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On se rend dans l’onglet ‘Avancé’, puis dans la section ‘Performances’ on clique sur ‘Paramètres’. Et enfin, dans l’onglet ‘Avancé’, on clique sur ‘Modifier’. Et enfin, on coche la case ‘Aucun fichier d’échange’ et OK.

Pour Windows Vista, Seven ou Windows 8 : Rendez-vous dans Ordinateur, Clic-droit sur le fond de la page et clic sur ‘Propriétés’. Dans la nouvelle fenêtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre système. Dans la rubrique ‘Système’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On clique sur ‘Modifier les paramètres.

Désactiver le fichier d'échange

Désactiver le fichier d’échange

Puis dans l’onglet ‘Paramètres système avancés’. Et enfin, dans la rubrique performances, on clique sur ‘Paramètres’. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur ‘Avancé’ puis dans la rubrique ‘Mémoire virtuelle’ sur ‘Modifier’. On coche enfin la case ‘aucun fichier d’échange’ et OK.

3. Supprimer les points de restauration système

Pour pallier à des fausses manœuvres, votre ordinateur sauvegarde l’état de votre ordinateur à certains moments, au cas où une erreur critique arrivait, il pourrait donc restaurer votre ordinateur à un état où il fonctionnait.

Seulement, comme toutes les sauvegardes, il conserve des données : et nous on veut les effacer.

Évidemment, le risque de cette manœuvre est que, si une erreur critique survient, nous serons incapable de restaurer l’ordinateur à un état antérieur où celui-ci fonctionnait ! C’est donc à vous de savoir estimer si oui ou non, il est nécessaire de procéder à l’effacement des points de restauration.

Si vous en êtes toujours, lancez votre poste de travail (XP ou Vista) ou le dossier Ordinateur (Seven ou 8). Clic-droit sur propriété.

Pour Windows XP : on se rend dans l’onglet avancé, et pour Vista, Seven ou 8 on clique sur Modifier les paramètres. Tout comme nous l’avons fait dans le point « 2. Désactiver le fichier d’échange ».

Pour Windows XP : On clique ensuite sur ‘Propriétés’, ‘Restauration du Système’ et on coche la case ‘Désactiver la restauration du système’.
Pour Windows Vista, Seven et 8 : Rendez-vous dans l’onglet ‘Protection du système’, puis cochez la case « Désactivez la protection du système ».

4. Utilitaire de nettoyage du disque dur

Windows est livré avec un utilitaire de nettoyage.

Sous Windows XP, Vista, Seven : Cliquez sur Démarrer, Tous les programmes, Accessoires, Outils Système, et ‘Nettoyage de disque’.

Sous Windows 8 : Touche Windows de votre clavier et tapez ‘Nettoyage’. Puis dans la rubrique paramètres (sur la droite) sélectionnez l’option « Libérez de l’espace disque en supprimant les fichiers inutiles. Cliquez ensuite sur le bouton « Nettoyez les fichiers système ». Après avoir lu le détail des cases, cochez les et cliquez sur ‘OK’.

« A bas les exploiteurs !
A bas les despotes !
A bas les frontières !
A bas les conquérants !
A bas la guerre !
Et vive l’Egalité sociale. »

Jean Baptiste Clément

Jean-Baptise Clément

Jean-Baptise Clément

Jean Baptiste Clément est né à Boulogne-Billancourt le 31 mai 1836 dans une famille aisée. Il rompt très jeune avec sa famille et, dès l’âge de 14 ans, il exerce le métier de garnisseur de cuivre. A Paris, il côtoie des journalistes écrivant dans des journaux socialistes, notamment Le Cri du peuple de Jules Vallès. Militant socialiste et républicain il doit se réfugier en Belgique en 1867. Il y il publie Le Temps des cerises (sur une musique composée par Antoine Renard en 1868).
Revenu à Paris, il collabore à divers journaux d’opposition à Napoléon III. Il condamné pour avoir publié un journal non cautionné par l’empereur, et emprisonné jusqu’au soulèvement républicain du 4 septembre 1870.

Clément à la prison de Sainte-Pélagie (1869)

Clément à la prison de Sainte-Pélagie (1869)

Il participe aux différentes journées de contestation du Gouvernement de la Défense nationale qui déboucheront sur la Commune. Révolutionnaire ardent et orateur apprécié, Clément est élu le 26 mars 1871 au Conseil de la Commune par le XVIIIe arrondissement. Il est membre de la commission des Services publics et des Subsistances. Le 16 avril, il est nommé délégué à la fabrication des munitions, puis, le 21 avril, à la commission de l’Enseignement. Combattant sur les barricades pendant la Semaine sanglante, il écrit peu après la chanson La Semaine sanglante (chantée sur l’air du Chant des Paysans de Pierre Dupont) qui dénonce la répression du Paris insurgé.
Clément réussit à fuir Paris, gagne la Belgique et se réfugie à Londres, où il poursuit son combat. Il est condamné à mort par contumace en 1874. Pendant cette période de mai 1875 à novembre 1876, il se réfugie clandestinement chez ses parents à Montfermeil. Il rentre à Paris après l’amnistie générale de 1880. En 1885, il fonde le cercle d’études socialiste de Charleville et la Fédération socialiste des Ardennes et mouru misérable. Des milliers de personnes suivirent son enterrement au Père Lachaise le 26 février 1903.

Le Temps des Cerises évoque à l’origine simplement le printemps et l’amour, mais, écrite bien avant la Commune, elle lui est fortement associée. D’abord parce qu’après son retour d’exil, Clément lui ajouta cette dédicace : « A la vaillante citoyenne Louise, l’ambulancière de la rue Fontaine-au-Roi, le dimanche 28 mai 1871 ». Ce jour là, avec Eugène Varlin et Charles Ferré (tous deux plus tard condamnés à mort et fusillés), Clément se trouvait sur la dernière des barricades. Louise Michel en était, qui évoque cette jeune femme dans son Histoire et souvenirs de la Commune : « Au moment où vont partir leurs derniers coups, une jeune fille venant de la barricade de la rue Saint-Maur arrive, leur offrant ses services : ils voulaient l’éloigner de cet endroit de mort, elle resta malgré eux. Quelques instants après, la barricade jetant en une formidable explosion tout ce qui lui restait de mitraille mourut dans cette décharge énorme, que nous entendîmes de Satory, ceux qui étaient prisonniers ; à l’ambulancière de la dernière barricade et de la dernière heure, J.-B. Clément dédia longtemps après la chanson des cerises. Personne ne la revit. »
L’assimilation du Temps des cerises à la Commune de Paris vient de son texte ouvert, qui peut aussi bien évoquer une révolution qui a échoué qu’un amour perdu. La coïncidence chronologique fait aussi que la Semaine sanglante fin mai 1871 se déroule justement durant la saison, le temps des cerises.

partition du temps des cerises

partition du temps des cerises

Le Temps des cerises

Quand nous chanterons le temps des cerises / Et gai rossignol et merle moqueur / Seront tous en fête. / Les belles auront la folie en tête / Et les amoureux du soleil au cœur. / Quand nous chanterons le temps des cerises / Sifflera bien mieux le merle moqueur.

Mais il est bien court le temps des cerises / Où l’on s’en va deux cueillir en rêvant / Des pendants d’oreilles. / Cerises d’amour aux robes pareilles (vermeilles) / Tombant sous la feuille en gouttes de sang. / Mais il est bien court le temps des cerises / Pendants de corail qu’on cueille en rêvant.

Quand nous en serons au temps des cerises / Si vous avez peur des chagrins d’amour / Évitez les belles. / Moi qui ne crains pas les peines cruelles / Je ne vivrai point sans souffrir un jour. / Quand vous en serez au temps des cerises / Vous aurez aussi des peines d’amour.

J’aimerai toujours le temps des cerises / C’est de ce temps-là que je garde au cœur / Une plaie ouverte. / Et Dame Fortune, en m’étant offerte / Ne pourra jamais fermer ma douleur. / J’aimerai toujours le temps des cerises / Et le souvenir que je garde au cœur.

La Semaine sanglante, évoque puissamment les journées terribles du 21 au 28 mai 1871, où la Commune de Paris est écrasée et ses membres exécutés en masse. Selon Lissagaray, 3.000 Communards ont été tués et blessés au combat, et environ 20.000 Communards ou présumés Communards, ont été fusillés la Semaine sanglante.

La Semaine sanglante

Sauf des mouchards et des gendarmes, / On ne voit plus par les chemins, / Que des vieillards tristes en larmes, / Des veuves et des orphelins. / Paris suinte la misère, / Les heureux mêmes sont tremblant. / La mode est aux conseils de guerre, / Et les pavés sont tous sanglants.

Refrain: Oui mais ! / Ça branle dans le manche, / Les mauvais jours finiront. Et gare ! à la revanche, / Quand tous les pauvres s’y mettront. / Quand tous les pauvres s’y mettront.

Les journaux de l’ex-préfecture, / Les flibustiers, les gens tarés, / Les parvenus par l’aventure, / Les complaisants, les décorés / Gens de Bourse et de coin de rues, / Amants de filles au rebut, / Grouillent comme un tas de verrues, / Sur les cadavres des vaincus.

On traque, on enchaîne, on fusille / Tout ceux qu’on ramasse au hasard. / La mère à côté de sa fille, / L’enfant dans les bras du vieillard. / Les châtiments du drapeau rouge / Sont remplacés par la terreur / De tous les chenapans de bouges, / Valets de rois et d’empereurs.

Nous voilà rendus aux jésuites / Aux Mac-Mahon, aux Dupanloup. / Il va pleuvoir des eaux bénites, / Les troncs vont faire un argent fou. / Dès demain, en réjouissance / Et Saint Eustache et l’Opéra / Vont se refaire concurrence, / Et le bagne se peuplera.

Demain les manons, les lorettes / Et les dames des beaux faubourgs /
Porteront sur leurs collerettes / Des chassepots et des tambours / On mettra tout au tricolore, / Les plats du jour et les rubans, / Pendant que le héros Pandore / Fera fusiller nos enfants.

Demain les gens de la police / Refleuriront sur le trottoir, / Fiers de leurs états de service, / Et le pistolet en sautoir. / Sans pain, sans travail et sans armes, / Nous allons être gouvernés / Par des mouchards et des gendarmes, / Des sabre-peuple et des curés.

Le peuple au collier de misère / Sera-t-il donc toujours rivé ? / Jusques à quand les gens de guerre / Tiendront-ils le haut du pavé ? / Jusques à quand la Sainte Clique / Nous croira-t-elle un vil bétail ? / À quand enfin la République / De la Justice et du Travail ?

semaine sanglante

semaine sanglante

En 1884 est publié à Paris le recueil Chansons de Clément. Clément y reprend et transforme une chanson entendu de sa grand-mère. Ce sera la fameuse contine Dansons la capucines dont on connaît généralement une version édulcorée, et dont voici le texte de Clément :

Dansons la Capucine

Dansons la Capucine, / Le pain manque chez nous… / Le curé fait grasse cuisine, / Mais il mange sans vous. / Dansez la Capucine / Et gare au loup, / You !

Dansons la Capucine, / Le vin manque chez nous… / Les gros fermiers boivent chopine, / Mais ils trinquent sans vous. / Dansez la Capucine / Et gare au loup, / You !

Dansons la Capucine / Le bois manque chez nous… / Il en pousse dans la ravine, / On le brûle sans vous. / Dansez la Capucine / Et gare au loup, / You !

Dansons la Capucine, / L’esprit manque chez nous… / L’instruction en est la mine, / Mais ça n’est pas pour vous. / Dansez la Capucine / Et gare au loup, / You !

Dansons la Capucine, / L’argent manque chez nous… / L’Empereur en a dans sa mine, / Mais ça n’est pas pour vous. / Dansez la Capucine /
Et gare au loup, / You !

Dansons la Capucine, / L’amour manque chez nous… / La pauvreté qui l’assassine / L’a chassé de chez vous. / Dansez la Capucine / Et gare au loup, /You !

Dansons la Capucine, / La misère est chez nous… / Dame Tristesse est sa voisine / Et vous en aurez tous. / Dansez la Capucine / Et gare au loup, / You !

Dansons la Capucine, / La tristesse est chez nous… / Dame Colère est sa voisine / Et vous en aurez tous. / Dansez la Capucine / Et gare au loup, / You !

Dansons la Capucine, / La colère est chez nous… / Dame Vengeance est sa voisine, / Courez et vengez-vous ! / Dansez la Capucine / Et gare au loup, /You !

Le dimanche 7 septembre 1986, à 18 heures, le convoi du général 
Pinochet (huit véhicules au total) tombe dans une embuscade. Une vingtaine de guérilleros bloque le convoi et ouvre le feu au fusil d’assaut et au lance-roquette. La garde de Pinochet, surprise, réagit faiblement: cinq agents sont tués, certains détalent, quelques uns répliquent. Deux véhicules blindés sont détruits, mais la roquette qui touche la voiture de Pinochet fonctionne mal: le chauffeur peut dégager la Mercedes et repartir en sens inverse. Aucun des guérilleros ne fut blessé ; certains furent cependant capturés, torturés et assassinés plus tard, au Chili et même à l’étranger.

eva1.jpg
fpmr-1.gif

Cette action avait été menée par le Front patriotique Manuel-Rodriguez (FPMR), qui avait été fondé comme bras armé du Parti Communiste du Chili en janvier 1983. Il prendra sont autonomie ultérieurement et continuera la lutte armée alors que PC officiel misait sur une « transition démocratique ». Le FPMR a réalisé des opérations de grandes envergures (occupations de médias, enlèvements) qui culminèrent avec cette embuscade contre Pinochet, l’«Operación Siglo XX». La répression était naturellement terrible: la plupart des militants du FPMR furent arrêtés et torturés, ou tués (dont 12 abattus de sang froid en représailles à l’embuscade contre Pinochet dans ledit « massacre de Corpus Christi »).

12f.jpg

Regroupés en 1987 dans la prison de Santiago, transformée pour l’occasion en «prison de haute sécurité», les militants du FPMR songent à s’évader. Seule solution: un tunnel qui devra passer sous la prison, profiter plus loin de la cavité existant entre le tunnel du métro et la chaussée, pour enfin terminer de l’autre côté de la rue, au pied de la station Mapocho, derrière un mur abrité du regard des gardes, mais situé à un pâté de maisons d’un des sièges de la police politique, la CNI.

Dans la galerie 7/8 de la prison, ils sont d’abord quatre à échafauder les plans. Premier casse-tête : que faire de la terre et des gravats ? Les prisonniers exploitent les combles entre le toit de zinc de la prison et le plafond des cellules: en étalant la terre, tous les gravats devraient tenir, mais il faudra travailler à plat ventre sous des tuiles de zinc qui, en été, dégagent une chaleur de plus de 50 °C… Pour camoufler l’ouverture, ils fabriquent une sorte de bloc de plâtre, avec de la chaux… et des oeufs, récupérés en cantinant. Dès lors, le creusement du tunnel peut commencer. Dans la cellule du rez-de-chaussée, l’entrée du tunnel est camouflée. Dans la cellule du premier étage, on évacue les gravats (l’équivalent de 10 camions!). Entre les deux, il y a encore un mini-tunnel par lequel on passe la terre préalablement entassée dans des jambes de pantalon transformées en sac.

gal7.jpg

Le « non » à Pinochet au référendum d’octobre 1988 déclenche de vastes discussions. Des élections sont prévues un an après: faut-il interrompre l’évasion et attendre un nouveau régime et une éventuelle amnistie? Les partis politiques décident que les prisonniers politiques arrêtés en vertu de la loi antiterroriste seront exclus de toute amnistie. La plupart des prisonniers du FPMR sont dans ce cas: décision est donc prise de continuer à creuser.

A la fourchette, à la cuillère, avec ce qui leur tombe sous la main, ils sont bientôt dix-neuf à travailler jour et nuit, tous du FPMR, selon une discipline militaire, au rythme des 3 x 8. 420 bouteilles en plastique sont récupérées pour le tuyau d’aération. Le tunnel est consolidé, électrifié. Il fait 60 cm de diamètre, mais comprend quelques ouvertures plus larges, éclairées, où l’on peut se retourner. Les frayeurs ne manquent pas : mini tremblement de terre, effondrement du tunnel, fouilles un peu corsées… Sous les combles, l’été, les hommes se déshydratent. Dans le tunnel, l’air est rare. Un jour, les détenus tombent sur des ossements, un charnier et… des pelles !
Le 14 décembre 1989, le démocrate chrétien Patricio Alwyn est élu président de la République. Il doit prendre ses fonctions en mars, mais annonce déjà que les prisonniers politiques accusés de «crimes de sang» ne seront pas amnistiés et que Pinochet reste commandant en chef des armées…

Ce samedi 27 janvier 1990, on injecte de la peinture verte à l’extrémité du tunnel: un contact extérieur vérifie sa position. Il manque encore quelques mètres. Le grand jour est donc reporté au lundi. A 21 heures, un premier groupe de 24 hommes, âgés d’une vingtaine d’années, est à plat ventre, dans l’ordre convenu, dans le tunnel de 60 mètres. Pas un de plus, question de sécurité. Les observations des camarades à l’extérieur ont montré que des officiers de la CNI ont l’habitude de faire un jogging certains soirs. Les détenus en fuite vont donc les imiter pour ne pas attirer l’attention des gardes postés sur le mirador.

fuga1990-aforado.jpg
plan_evasion.jpg

Il est 22 h 30 ce 29 janvier lorsque retentit le signal tant attendu. «Salmon !». Un à un, les évadés s’extirpent du trou, se débarrassent de leurs habits souillés et commencent à courir, par petits groupes et à petites foulées. Au coin de la rue, un bus, un colectivo comme il y en a tant dans la capitale chilienne, les attend. Ils montent, regardent s’éloigner l’ombre de la prison. Pendant ce temps, dans la prison, la rumeur de l’évasion des 24 court les galeries. Un second groupe de prisonniers politiques profite de l’aubaine. Les détenus aux peines les plus lourdes partent en premier, sans avoir préparé leur fuite, sans savoir où aller. Certains ne connaissent même pas Santiago ! Quand l’alerte est donnée, vers 3 heures du matin, 49 détenus ont réussi à se faire la belle. Six seront repris.

Quinze ans après, la majorité des acteurs de cette spectaculaire évasion n’en a pas terminé avec la justice chilienne qui les considère encore comme des fugitifs. Certains vivent clandestinement au Chili, d’autres sont morts dans l’anonymat. D’autres encore connaissent un exil sans fin en France, en Suède, au Mexique, dans les pays qui les ont accueillis à l’époque comme réfugiés politiques, quelques uns ont réussi à faire classer leur cas par la justice.

Pour en savoir plus: « Les Evadés de Santiago » de Anne Proenza et Téo Saavedra – éditions du Seuil, Paris, 2010.

Cet article rassemble, classés par ordre chronologique, les déclarations et textes les plus marquants de Georges Ibrahim Abdallah depuis son incarcération.

23 février 1987

Georges Ibrahim Abdallah a pris la parole lors de son second procès, au cours duquel il était jugé sur base de la découverte d’une arme dans un appartement loué à son nom pour conspiration dans des actes terroristes.

Déclaration de Georges Ibrahim Abdallah le 23 février 1987

15 octobre 1999

A l’occasion de la journée mondiale pour la fermeture du camp de Khiam (prison sous contrôle israélien située au sud du Liban), Georges Ibrahim Abdallah a fait une déclaration dénonçant la torture et le caractère arbitraire des détentions dans ce camp.

Déclaration de Georges Ibrahim Abdallah le 15 octobre 1999

4 avril 2001

En 2001, Georges Ibrahim Abdallah participe au mouvement international de grève de la faim d’une semaine dans les prisons en solidarité avec les prisonniers politiques en Turquie.

Déclaration de Georges Ibrahim Abdallah le 4 avril 2001

23 mars 2002

Ce jour là, Georges Ibrahim Abdallah a fait une déclaration à l’occasion de la Journée de Solidarité avec les prisonniers palestiniens, déclaration dans laquelle il dénonce les manoeuvres américaines et israéliennes pour étouffer le peuple palestinien.

Déclaration de Georges Ibrahim Abdallah le 23 mars 2002

11 octobre 2002

Depuis la prison de Fresnes, Georges Ibrahim Abdallah relance un appel à la mobilisation contre la guerre impérialiste menée au Moyen-Orient.

Déclaration de Georges Ibrahim Abdallah le 11 octobre 2002

16 décembre 2002

Tout comme l’année précédente, Georges Ibrahim Abdallah mène une grève de fin solidaire avec les prisonniers politiques en Turquie, tout comme de nombreux autres prisonniers politiques de par le monde.

Déclaration de Georges Ibrahim Abdallah le 16 décembre 2002

14 octobre 2004

A cette date s’est tenu un meeting en solidarité avec Georges Ibrahim Abdallah. L’occasion pour lui de faire une déclaration à tous ses sympathisants depuis la prison de Lannemezan.

Déclaration de Georges Ibrahim Abdallah le 14 octobre 2004

25 février 2006

En février 2006, Georges Ibrahim Abdallah et Jean-Marc Rouillan ont écrit une lettre afin de remercier les militants pour leur mobilisation à l’occasion de la journée de solidarité avec les prisonniers de la gauche révolutionnaire.

Lettre de Georges Ibrahim Abdallah et de Jean-Marc Rouillan du 25 février 2006

Avril 2006

Depuis Lannemezan, Georges Ibrahim Abdallah a écrit un texte qui a été lu à Beyrouth, à la tribune d’une assemblée de militants solidaires.

Déclaration de Georges Ibrahim Abdallah en avril 2006

15 décembre 2006

Jean-Marc Rouillan et Georges Ibrahim Abdallah annoncent le 15 décembre 2006 qu’ils vont entamer une grève de la faim en solidarité avec la résistance dans les prisons turques.

Déclaration de Georges Ibrahim Abdallah et de Jean-Marc Rouillan le 15 décembre 2006

22 février 2007

En février 2007, Georges Ibrahim Abdallah lance un appel à la solidarité à l’occasion du vingtième anniversaire de l’arrestation des militants d’Action Directe et dénonce la politique française d’anéantissement des prisonniers politiques.

Déclaration de Georges Ibrahim Abdallah le 22 février 2007

16 juin 2007

A l’occasion de la Journée Internationale des Prisonniers Révolutionnaires, Georges Ibrahim Abdallah rappelle les conditions nécessaires à la lutte anti-capitaliste et anti-impérialiste.

Déclaration de Georges Ibrahim Abdallah le 16 janvier 2007

13 décembre 2007

En décembre 2007 s’est tenu un meeting de solidarité pour Georges Ibrahim Abdallah pour lequel le prisonnier a écrit un texte dont l’enregistrement a été diffusé. Il y souligne les victoires obtenues grâce à la mobilisation solidaire, mais insiste sur le travail qu’il reste à accomplir dans le cadre de la lutte de résistance.

Déclaration de Georges Ibrahim Abdallah le 13 décembre 2007

16 janvier 2009

A l’occasion du Congrès Internationaliste de Beyrouth, Georges Ibrahim Abdallah a fait parvenir un message à tous les participants, les encourageant à poursuivre les campagnes de solidarité et à enrichir les forces de résistances par leurs réflexions.

Déclaration de Georges Ibrahim Abdallah le 16 janvier 2009

10 avril 2009

Georges Ibrahim Abdallah s’est exprimé par vidéo interposée aux personnes présentes lors d’un meeting de soutien qui s’est tenu à Méricourt le 10 avril 2009, évoquant la situation au Liban, en Palestine, en Irak,…

Déclaration de Georges Ibrahim Abdallah le 10 avril 2009

15 octobre 2009

A l’occasion de l’anniversaire de sa 26ème année d’incarcération, Georges Ibrahim Abdallah s’est adressé à tous les militants qui le soutiennent. Dans ce texte, il évoque sa situation personnelle, mais aussi la crise, la situation du prolétariat mondial ainsi que celle du Moyen-Orient.

Déclaration de Georges Ibrahim Abdallah le 15 octobre 2009

12 mars 2010

En mars 2010, le collectif ‘Coup Pour Coup 31’ organise un concert de soutien à Georges Ibrahim Abdallah. Touché par l’initiative, le prisonnier a fait parvenir un texte de remerciement dans lequel il redit combien la mobilisation et la solidarité restent des armes.

Déclaration de Georges Ibrahim Abdallah le 12 mars 2010

15 avril 2010

A Pau, la Jeunesse Communiste Marxiste Léniniste a organisé une soirée sur le thème des prisonniers politiques. L’occasion pour Georges Ibrahim Abdallah de leur faire parvenir un texte dans lequel il dénonce notamment l’aggravation de la répression bourgeoise de par le monde.

Déclaration de Georges Ibrahim Abdallah le 15 avril 2010

4 décembre 2010

A Lannemezan, plus de 150 personnes s’étaient rassemblées pour une manifestation en solidarité avec Georges Ibrahim Abdallah. Voici le message que le prisonnier a fait parvenir aux manifestants.

Déclaration de Georges Ibrahim Abdallah le 4 décembre 2010