Harry John Salem, devenu Henri Alleg, est né dans une famille juive polonaise installée en Angleterre. Il vient à Paris au début des années 1920 puis se rend à Alger où il devient communiste au début des années ’40. En 1949, Henri Alleg siége au bureau politique du PCA. Il devient éditorialiste puis, en 1951, directeur d’Alger républicain, journal anticolonialiste auquel collaborait également Albert Camus. Avec la guerre d’Algérie, Alger républicain est interdit et les cadres du PCA passent dans la clandestinité.

Henri Alleg

Henri Alleg


Alger républicain

Alger républicain

Pendant la guerre d’Algérie, la torture, les détentions et les exécutions extra-légales n’étaient pas de bavures mais un système. L’impunité était assurée aux militaires par un texte signé du ministre de la Défense et du Ministre de la justice (Robert Schuman, le « grand européen »), qui indique que les plaintes faisant suite à « de prétendues infractions » des forces de l’ordre : « devront faire l’objet d’un classement sans suite, dès lors qu’il apparaîtra incontestable que ces faits sont justifiés par les circonstances, la nécessité, ou l’ordre de la loi. »

guerre d'Algérie

guerre d’Algérie

Henri Alleg est arrêté le 12 juin 1957 par les parachutistes au domicile de Maurice Audin, son ami, jeune mathématicien, arrêté la veille et qui sera lui torturé à mort. Alleg est séquestré un mois à El-Biar, où il est torturé lors de plusieurs séances: coups, décharges électriques, suffocation dans l’eau, brûlures, pendaisons. Il a su résister à ses bourreaux et le scandale provoqué par la mort de Maurice Audin lui sauva sans doute la vie: il est transféré au camp de Lodi, puis à Barberousse, la prison civile d’Alger. En prison, il écrit son témoignage que son avocat transmettra à l’extérieur. Une version condensée en est d’abord publié dans l’Humanité du 30 juillet 1957, qui sera saisie.

Le 12 février 1958, les Éditions de Minuit, fondée clandestinement sous l’occupation par la Résistance, publient, avec une préface Jean-Paul Sartre, La Question, la version la plus complète du témoignage d’Alleg. La « question » est le nom que l’on donnait à la torture dans l’Ancien Régime. Les rares journaux qui parlent du livre (L’Humanité, France observateur, l’Express) sont aussitôt censurés et, dès mars 1958, le livre est saisi en France. Un éditeur suisse le réimprime et fait passer clandestinement 150.000 exemplaires en France.

La Question d'Henri Alleg

La Question d’Henri Alleg

L’interdiction assurera la notoriété du livre, les langues se délient et d’autres témoignages sont publiés, comme La Gangrène de Bachir Boumaza qui dénonce la torture d’étudiants algériens dans les locaux de la DST à Paris (l’ouvrage est immédiatement saisi). Comme l’écrivait Alleg: «Mon affaire est exceptionnelle par le retentissement qu’elle a eu. Elle n’est en rien unique. Ce que j’ai dit dans ma plainte, ce que je dirai ici illustre d’un seul exemple ce qui est la pratique courante dans cette guerre atroce et sanglante»

Trois ans après son arrestation, Alleg est inculpé d’« atteinte à la sûreté extérieure de l’État » et condamné à 10 ans de prison. Transféré en France, il est incarcéré à la prison de Rennes. Profitant d’un séjour dans un hôpital, il s’évade et se réfugie en Tchécoslovaquie. Il revient en France après les accords de paix et l’amnistie qui les accompagne (les « accords d’Évian »), puis en Algérie qu’il quitte après le coup d’État de Boumédiène en 1965.

Henri Alleg

Henri Alleg

De retour en France, il devient membre du Pôle de renaissance communiste en France. Déclarant en 1998 regretter « la dérive social-démocrate du PCF, qui abandonne son authenticité communiste », il s’engagera dans le Comité Honecker de solidarité internationaliste, qui soutient l’ancien dirigeant de la RDA poursuivi par la justice allemande, et il participera à la campagne pour la libération de Georges Ibrahim Abdallah, présidant des réunions publiques en 2005 et 2006.

Henri Alleg est décédé ce 17 juillet 2013. La Question reste une référence et un grand classique sur l’usage de la torture par la contre-insurrection. En 1977, le témoignage a été adapté en film par Laurent Heynemann, avec Jacques Denis dans le rôle d’Henri Alleg, Nicole Garcia dans celui de sa femme. Le film ne reprend pas à l’écran les plus éprouvantes descriptions du livre, mais était néanmoins interdit aux moins de 18 ans.

Quelques principes élémentaires de sécurité informatique

Il y a des virus sur Mac ! Jusqu’à récemment, les utilisateurs de Mac pouvaient se vanter d’utiliser un système où “il n’existe pas de virus”. C’est partiellement vrai, mais ça l’est beaucoup moins à l’heure actuelle. En effet, la popularité grandissante de ce système a poussé les pirates à trouver des failles de sécurité dans ce système. En outre, il existe quantités de malware (programmes malveillants) sur Mac. Des keyloggers par exemple (programmes qui enregistrent les frappes clavier et les envoient au pirate).

Gardez vos logiciels à jour ! Lorsque des logiciels sont publiés, les développeurs font des erreurs. Et la plupart des virus utilisent ces erreurs pour faire leur travail. Il est donc important d’avoir un système d’exploitation mis à jour, et que les programmes installés sur votre ordinateur soient également mis-à-jour. Aujourd’hui, les manœuvres de mises à jour sont toutefois largement automatisées, et cela ne devrait pas poser de problème.

Vous devez toujours télécharger vos logiciels soit sur les sites officiels de leurs éditeurs. Par exemple, le logiciel de messagerie ‘Thunderbird’ ou le navigateur internet ‘Firefox’ sur le site de la société Mozilla qui publie ce logiciel. Si vous ne le faites pas, vous pourriez télécharger une version infectée de ces logiciels, et compromettre la sécurité de votre ordinateur. Vous pouvez également télécharger vos logiciels directement sur l’App Store.

Vous devez diversifier vos mots de passe. Certaines sociétés collaborent très volontiers avec la police, d’autres préfèrent défendre la liberté du net. Vous devez garder en mémoire que si vos mots de passe sont identiques, une société comme Microsoft qui collabore avec la police avec plaisir pourrait transmettre votre mot de passe de messagerie Hotmail. Et que si ce mot de passe est identique à celui de votre clé PGP : la répression n’aura besoin ni de mandat, ni de virus pour vous espionner. Autre point sur les mots de passe : pour qu’un mot de passe soit incassable, celui-ci doit faire 20 caractères (ou plus), et ne contenir qu’une combinaison aléatoire de lettres minuscules, majuscules, de chiffres et de caractères spéciaux (&#[]=* entres autres). Un bon mot de passe pourrait être par exemple : !DM\cxV(KG84″-t=7R. Cela semble impossible à retenir, et pourtant. S’il est utilisé régulièrement, il sera rapidement mémorisé. Vous pouvez également trouver des procédés mémotechniques vous permettant de retrouver votre mot de passe. Par exemple vous pourriez trouver une suite de mots dont vous changez les lettres par des caractères spéciaux et par des chiffres. Mais ceci n’est qu’un exemple. Votre mot de passe ne doit jamais contenir de mots pouvant se trouver dans un dictionnaire (quelle qu’en soit la langue). Des logiciels classiques et simples peuvent tester plusieurs dizaines ou centaines de mots de passe à la seconde en testant de tels mots. Vos mots de passe ne doivent pas contenir de dates connues (ou d’anniversaire), de noms ou de prénoms. Du pur aléatoire reste le mieux! Ne l’écrivez nulle-part, il pourrait être saisit lors d’une perquisition ou noté lors d’une “visite” sans que vous ne le sachiez.

Si vous utilisez une connexion internet sans-fil, veillez à ce que le wi-fi soit crypté par un code ‘WPA2’. Si votre wi-fi n’est pas crypté par ce code ou qu’il est crypté par un code ‘WEP’, la police pourra sans problèmes se connecter à votre borne wi-fi et récupérer toutes les données qui y transitent. Si vous n’utilisez pas le wi-fi, désactivez-le. Pour paramètrer le wi-fi, ouvrez un navigateur internet et visitez l’adresse http://192.168.1.1

1. Paramétrer le ‘coupe-feu’ de OSX

Nous allons commencer par activer le ‘coupe-feu’ de notre système. Rendons-nous donc dans ‘Préférences Systèmes’ puis dans ‘sécurité et confidentialité’.

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Cliquez sur l’onglet ‘Coupe-feu’. Si le cadenas en bas à gauche de la fenêtre est verrouillé, cliquez dessus et tapez votre mot de passe. (Sinon, poursuivez) Cliquez sur activer le coupe-feu, puis sur ‘Options du coupe-feu’.

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Dans les options du coupe-feu, cochez les cases suivantes et cliquez sur OK.

Coupe-feu, c’est fait ! Mais au fait, pourquoi est ce qu’un élément aussi critique d’un ordinateur est-il désactivé par défaut ? Très simple, Apple a bénéficié ces dernières années de plusieurs qualificatifs, ‘Sûr’ (et nous avons vu que ce n’était plus vrai), et ‘Simple’. En activant le coupe-feu par défaut, Apple reconnaîtrait que c’est un besoin. En outre, des fenêtres peuvent s’afficher pour vous demander des autorisations. Ce qui rendrait le système ‘moins simple’. La sécurité de OSX est donc mal assurée pour des raisons de marketing.

2. Les options de confidentialité

Toujours dans le menu ‘Sécurité’, allons dans l’onglet ‘Confidentialité’. Ou pour chaque colonne on tentera de désactiver l’option. Notez qu’en désactivant la localisation, vous ne pourrez pas utiliser l’outil d’Apple en cas de perte ou de vol ! A double tranchant donc.

Enfin, une fois tout cela fait, on re-clique sur le petit cadenas en bas à gauche de la fenêtre de façon à protéger ces options par mot de passe!

Chapitre 1 : La suppression de données

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir un utilitaire qui permettent d’effacer ces ‘résidus’.

Les logiciels que nous allons utiliser : CCleaner http://www.piriform.com

1. CCleaner

Démarrer l’application et cochez simplement les éléments à effacer.

2. Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué. Pour commencer, nous allons expliquer pourquoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses:

– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.

– en attendant, si aucune nouvelle donnée ne vient les remplacer, elles restent là.

Sachant qu’il n’a pas besoin de cette place, l’ordinateur oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire:

– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.

– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.

– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour cause, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un «entre-deux» avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment détruire la totalité de l’espace libre (Wipe Free Space).

A. Effacer pour du vrai avec CCleaner

Wipe free space: Ré-ouvrons CCleaner et allons cette fois-ci dans le menu ‘Outils’ puis dans le sous-menu ‘Effacer l’espace libre’. Si vous avez plusieurs disques durs, sélectionnez le bon. Sélectionner le niveau de sécurité (1, 7 ou 35 passes) et cliquez enfin sur ‘Effacer l’espace libre’.

Effacer avec CCleaner

Effacer avec CCleaner

Il n’y a pas d’option de File Shredding, mais notons qu’il existe une option pour que Ccleaner déchiquette directement ce qu’il efface lors de son usage normal. Pour faire cela : Options, Paramètres, Effacement sécurisé.

Effacer avec CCleaner

Effacer avec CCleaner

Chapitre 2: Naviguer sur internet avec TOR

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail. TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘noeuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « noeuds sortants ». Ces noeuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde. Trêve de bavardage et passons directement à la pratique pour mieux comprendre. Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’.
https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’.

Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Safari installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres parts, vous constaterez que le moteur de recherches de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Infographie TOR

Infographie TOR

TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changer la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prêt que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés. Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipadress.com

Comme vous pouvez le constater, ce n’est pas du tout l’endroit où vous êtes qui est marqué sur la carte ! Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cybercafé.

[fond rouge]Mise à jour: Comme prévu au début de l’écriture de ce guide “Certaines failles n’ont pas encore été découvertes”. L’une de ces failles a en effet été découverte puisque l’une des révélations de Edward Snowden indiquent que les noeuds TOR non mis à jour peuvent être écoutés par la NSA. Comme nous l’avons déjà dit : mettre à jour et ne pas s’en remettre totalement à la technologie sont donc des règles d’or ![/fond rouge]

Quelques règles de bases sur TOR :

– Ne pas modifier les paramètres par défaut du navigateur.

– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.

– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait plus du tout anonyme.

– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter. De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répete au second, etc… Les transferts entre les noeuds TOR sont cryptés par défaut, sauf la connexion entre le noeud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le noeud sortant code lui aussi ce qu’il transmet au site.

Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaiter voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site. (Snowden a cependant révélé que le HTTPS n’est pas toujours sur !)

Vous voilà prêt à utiliser TOR !

Lille, 29 septembre

Rassemblement sur la grande place de Lille à l’initiative de Solidarité Georges Lille.
lille.jpg

Lannemezan, 30 septembre

Plusieurs délégations de comités de soutien à la libération de Georges Ibrahim Abdallah se sont rassemblées devant la prison de Lannemezan pendant l’audience qui statuait sur la dernière demande de libération.
lannemezan3009.jpg

Loos, 30 septembre

Au pied des terrils jumeaux de Loos-en-Gohelle (près de Lens) surplombant la rocade minière, à l’initiative du Collectif « Bassin minier » pour la Libération de Georges Ibrahim Abdallah.
loos.jpg

Paris, 18 octobre

A l’initiative de Convergence Palestine et avec le collectif anti-impérialiste Coup pour coup et d’Action Antifasciste Paris-banlieue, rassemblement place de la République et réalisation d’une fresque.
convergences.jpg

Beyrouth (Liban), 22 octobre

Rassemblement avec prise de parole de l’écrivain palestinien Khaleb Barakat, coordinateur de la campagne pour la libération d’Ahmad Saadat
beyrouth.jpg

Bordeaux, 24 octobre

Un concert de solidarité à l’Athénée libertaire : GUYOM TOUT SEUL, m. , et LORAN.
affiche-gia-bordeaux.jpg

Pau, 24 octobre

Trois militants de Libertat s’enchainent aux grilles de la Préfecture des Pyrénées Atlantiques (ils sont arrêtés et amenés au commissariat).
pau.jpg

Lyon, 24 octobre

A l’initiative d’un Collectif lyonnais/Sud-Est de soutien à Georges Abdallah, rassemblement et table de presse devant le Palais de Justice de Lyon.
abdallah_lyon.jpg

Perpignan, 24 octobre

Rassemblement devant le tribunal Place Arago. A l’initiative de la CNT 66, CNT-SO 66, Comité BDS 66, AFPS, LDH 66.

Rennes, 24 octobre

Rassemblement place du Parlement. A l’initiative de l’AFPS, Breizhistance, collectif BDS Rennes, PCF-Rennes, SLB, UJFP.

Toulouse, 24 octobre

Meeting du collectif anti-impérialiste Coup Pour Coup 31. Les deux intervenants de cette soirée, Khaled Barakat, écrivain palestinien, coordinateur de la campagne pour la libération d’Ahmad Saadat et Charlotte Kates, membre de Samidoun, organisation de défense des prisonniers palestiniens.
ob_001fc7_meeting-georges.jpg

Bruxelles (Belgique), 24 octobre

A l’initiative du Secours Rouge de Belgique, rassemblement devant la résidence de l’ambassadeur de France, 52 boulevard du Régent. Un co-voiturage est organisé par le Collectif « Bassin minier » pour la Libération de Georges Ibrahim Abdallah et Solidarité Georges Lille.
15449695310_cba4f33267_z.jpg

Zürich (Suisse), 24 octobre

Accrochage de banderoles par les Revolutionäre Jugend Zürich, Revolutionärer Aufbau et le Rote Hilfe Schweiz (Secours Rouge de Suisse)
zurichgia.jpg

Hambourg (Allemagne), 24 octobre

Meeting à l’initiative du Netzwerk Freiheit für alle Politisches Gefangenen (Secours Rouge International) et du Palästina Arbeitskreis à l’Internationales Zentrum B5. Avec un orateur palestinien.

Tunis (Tunisie), 24 octobre

Rassemblement devant l’ambassade de France avenue centrale Habib Bourguiba, à l’appel du Comité Tunisien de Solidarité avec Georges Abdallah.
gia1_tunisie_25.10.2014-2.jpg

Nantes, 25 octobre

Rassemblement place de la Petite Hollande. A l’initiative du Comité Libérez Georges.
affiche-gia5.jpg

Orléans, 25 octobre

Rassemblement place du Martroi. A l’initiative des JC Orléans.
orleans2.jpg

Lannemezan, 25 octobre

Manifestation de 300 personnes à partir de la gare de Lannemezan jusqu’à la prison. Des covoiturages avaient été organisés à partir de Toulouse, Paris, Marseille et Bordeaux.
lannemezan2014.jpg

A Lannemezan : Libérons Georges Abdallah ! von coup-pour-coup

Milan (Italie), 25 octobre

Rassemblement Piazza Cadorna à l’initiative de Fronte Palestina et de l’Assemblea di lotta uniti contro la repression (avec la participation du Collettivo contro la repressione per un Soccorso Rosso Internazionale).
milano1.jpgmilano2.jpg

Gaza (Palestine), 25 octobre

Meeting organisé par le Front Populaire de Libération de la Palestine pour la libération de Georges et d’Ahmad Sa’adat.
gazagia.jpg

Bordeaux, 5 novembre

Rassemblement place Pey Berland à l’appel du comité Libérons Georges 33.

_
Lille, 5 novembre

Rassemblement Place de Buisses à l’initiative de Solidarité Georges Lille.
lille05102014.jpg

Beyrouth, 5 novembre

Rassemblement devant l’ambassade de France, avec sit-in, tractage et peintures au pochoir sur l’enceinte de l’ambassade.
beyrouth-2.jpg

Awkar (Liban), 8 novembre

Rassemblement devant l’ambassade des États-Unis à l’appel de la Campagne internationale.
awkar.jpg

_
Des dizaines d’étudiants à l’Université de Bir Zeit à Ramallah se sont opposés à la visite du Consul français à l’Université le mercredi 19 novembre et ont appelé à la libération de Georges Abdallah.
bir.jpg

28/07/2005

Présentation

Le Secours Rouge est la section belge du Secours Rouge International. Il est aussi le front anti-répression de l’organisation Classe contre Classe.

Le Secours Rouge entend développer la solidarité et promouvoir la résistance face à toutes les formes de répression de classe, celles qui concernent les prisonniers révolutionnaires comme celles qui concernent les pratiques de lutte des classes (grèves, occupations, etc.), de luttes militantes (affichages, manifestations, etc.) ou pour faits de solidarité internationaliste (avec les sans-papiers, avec les peuples en lutte, etc.)

L’activité du Secours Rouge n’est pas de nature humanitaire ni caritative, mais politique. Elle fait partie intégrante d’un mouvement unique anticapitaliste, anti-impérialiste, antifasciste, visant à renverser ce système d’exploitation et d’oppression.

Dans cette optique, le Secours Rouge travaille sur deux axes principaux:
1° Il soutient les prisonniers communistes, anarchistes, syndicalistes et antifascistes de toutes les manières pratiques et politiques. Il affirme que la solidarité envers les prisonniers doit être le lieu où les fractures et divergences politiques, idéologiques et organisationnelles doivent être les moins influentes. Il y a un devoir d’unité autour des prisonniers et face à la répression.
2° Il s’emploie à améliorer les capacité de résistance des forces militantes et syndicales face à la répression par l’analyse des nouvelles lois, méthodes, organisations et technologies des forces répressives, par la promotion des méthodes et techniques d’autodéfense (formation au cryptage des communications, promotion des attitudes salvatrices lors des arrestations et des interrogatoires, etc.)

Le Secours Rouge est l’héritier de l’Association des Parents et Amis des Prisonniers Communistes (APAPC), qui s’était constituée en décembre 1985 en soutien aux prisonniers des CCC, en ce sens que l’APAPC s’est dissoute en décembre 2000 dans le Secours Rouge. En novembre 2020 a été fondée, en grande partie sur base de l’expérience du Secours Rouge, l’organisation Classe Contre Classe. Le Secours Rouge s’y est incorporé et y poursuit, dans son cadre, son travail anti-répression.

1ermai06-2.jpg

10 mai 2009 – Les huissiers contre les grévistes d’IAC

La lutte a commencé suite à l’annonce par la direction d’IAC de son intention de fermer deux de ses divisions situées à Meiser (Schaerbeek) et Delta (Auderghem) et de procéder au licenciement de 24 travailleurs, dont 12 délégués syndicaux. Les syndicats estiment que les directions d’IAC et de Fiat ne respectent pas la Loi Renault et considèrent que la direction saucissonne l’entreprise en divisions dans le but inavoué de procéder au licenciement collectif de travailleurs bénéficiant d’une protection syndicale.

Le 7 mai, les travailleurs d’IAC (le distributeur officiel de Fiat en Belgique) ont bloqué les accès au bâtiment notamment avec des voitures et ont soudé certaines grilles, après le rejet de deux pistes de compromis avancées par les syndicats dans le cadre de la concertation sociale en cours. Ils occupent l’atelier de Meiser, face au bâtiment du siège social de l’entreprise, et ont rentré dans l’atelier 140 voitures pour se constituer un ‘trésor de guerre’. Dans le communiqué Belga, il est question de voitures ‘prises en otage’!

Très vite, trois délégués syndicaux se sont vu remettre par huissier une citation à comparaître devant le tribunal de première instance de Bruxelles. Ce vendredi, tous les autres, soit une vingtaine de travailleurs, ont également reçu cette citation. Le patronat a introduit une action en référé, qui n’est pas unilatérale, pour demander au tribunal d’ordonner aux travailleurs du site de Meiser cités à comparaître de mettre un terme à leur occupation, de restituer les voitures actuellement bloquées dans l’atelier et de ne plus s’approcher du site, sauf pour y travailler. IAC réclame une astreinte de 1.000 euros par personne et par manquement. Dans l’exposé des motifs, le patronat présente le blocage des véhicules dans l’atelier comme un vol assimilé.

L’avocat mandaté par le patronat, Éric Carlier, est également le conseil de Carrefour Belgium. C’est cet avocat qui avait introduit au nom de Carrefour des requêtes unilatérales afin de lever les piquets de grève à l’automne 2008 lorsque des travailleurs de la chaîne avaient fait grève en solidarité avec le personnel du nouveau Carrefour de Bruges.

Les travailleurs ne partiront pas sans avoir obtenu un plan social correct. Nous considérons l’occupation comme un moyen légitime de contestation découlant du droit de grève. On ne peut se prononcer sur une occupation sans connaître le contexte qui a poussé les travailleurs à mener une telle action‘, a réagi Martin Willems, secrétaire permanent du SETCa-Bruxelles, qui est l’une des personnes citées à comparaître. ‘La direction estime qu’on ne respecte pas le droit à la propriété mais de notre côté, nous considérons qu’elle contourne la Loi Renault. Et la direction nous pousse à entamer une action devant le tribunal pour faire reconnaître la protection syndicale des douze délégués qu’elle souhaite licencier‘, a-t-il ajouté.

Calicots chez Fiat IAC

Calicots chez Fiat IAC

12 mai 2009 – La police intervient contre les grévistes

Mardi 12, la présidente du tribunal de première instance de Bruxelles a ordonné aux 20 travailleurs de quitter le site de IAC Meiser qu’ils occupaient depuis le jeudi 7. Ils devaient également restituer les clefs des véhicules qui seraient en leur possession. En cas de manquement, ils risquaient chacun une astreinte de 1.000 euros. Le patronat a obtenu de la justice de classe une ordonnance d’expulsion qui a été signifiée aux occupants dans la soirée.

Vers 19h45, la police de la zone de Bruxelles-Nord est intervenue sur le site (dans le style du communiqué Belga: elle ‘a libéré’ le site). La petite vingtaine de travailleurs qui occupaient les lieux ont tenté de bloquer les portes pour empêcher l’huissier d’entrer dans le bâtiment situé au 770 de la chaussée de Louvain à Schaerbeek. Les policiers ont réussi à forcer l’accès et ont débarqué dans le showroom de l’entreprise. Les occupants n’ont opposé aucune résistance et ont accepté de quitter les lieux après avoir été informés du contenu de l’ordonnance. Si les travailleurs refusaient de partir, ils risquaient chacun une astreinte de 2.500 euros.

Occupation du site de Fiat

Occupation du site de Fiat

Un véhicule stationné sur le parking du siège de Fiat Belgium, rue de Genève à Schaerbeek, à proximité du site IAC Meiser,a été incendié lundi au petit matin. L’origine de l’incendie est volontaire. La façade du bâtiment du siège de Fiat Belgium a été également endommagée par les flammes. Le laboratoire de la police fédérale s’est rendu sur les lieux.

16 mai 2009 – IAC licencie les grévistes pour ‘fautes graves’

La direction de Fiat Group Automobiles (FGA) à Bruxelles a décidé de licencier ‘pour faute grave’ cinq travailleurs d’IAC. Quatre travailleurs, dont deux délégués syndicaux, ont été licenciés pour avoir été présents sur le site occupé d’IAC de Meiser lors de la signification par voie d’huissier d’une seconde ordonnance d’expulsion. Pour la direction, ces travailleurs auraient dû quitter le site dès le moment où la première ordonnance d’expulsion a été rendue en référé. Les avocats des travailleurs licenciés estiment que puisque ces personnes n’étaient pas visées par la première ordonnance, elles n’ont pas enfreint cette ordonnance et donc n’ont commis aucune faute grave.

Le cinquième travailleur, un délégué syndical, a été licencié pour le motif d’avoir joué un rôle de leader dans le conflit social et d’avoir caché notamment les clés des voitures immobilisées par les grévistes en vue de se constituer un trésor de guerre. Les clés des voitures ont finalement été récupérées par la direction, après le délai fixé par la direction.

Notre entreprise a subi de graves préjudices économiques et d’image, du fait des événements intervenus au sein de la firme IAC. Même si cela a un impact négatif sur notre activité, nous attendons cependant avec confiance un retour rapide à la légalité. La Direction d’IAC se réserve le droit d’entamer toutes les actions légales nécessaires auprès des personnes responsables de cette situation.‘ déclare alors le président-directeur général de FGA, Martin Rada.

6 juin 2009 – Manif de solidarité avec les grévistes d’IAC

Une petite centaine de militants des environs de Bruxelles, surtout de la FGTB mais également de la CSC, ont répondu à l’appel d’urgence à la solidarité avec les travailleurs de IAC-Fiat. Les délégations syndicales venaient entre autres de Cytec, Spy, Sitel et Mobistar. De nombreux militants se sont spontanément mobilisés pour exprimer leur solidarité. Après quelques brefs speechs, les manifestants se sont dirigés vers le siège principal pour obtenir des pourparlers avec Mr Randa, le PDG. Comme d’habitude ces temps-ci, les portes sont restées fermées. Ils se sont donc dirigés en caravane de voitures vers la villa impressionnante du PDG à Tervuren, où ils étaient attendus non seulement par la police, mais aussi par quelques body-guards italiens engagé pour l’occasion.

Manifestation pour IAC

Manifestation pour IAC

11 juin 2009 – La CSI épingle la Belgique pour les attaques juridiques contre les grévistes

Les attaques juridiques contre les grévistes se sont intensifiées en Belgique, indique le rapport 2009 des violations des droits syndicaux de la Confédération Syndicale Internationale (CSI). Ces patrons recourent à des juristes pour contrer les protestations des travailleurs. En octobre 2008, des firmes comme Carrefour, Cytec, Deli XL, Big et Ideal Floorcoverings, N-Allo, Elia, Sibelgaz, Eandis et UCB ont submergé les tribunaux de recours demandant l’interdiction de certaines formes d’action collective, comme les piquets de grève.

Généralement, les tribunaux estiment qu’il n’est pas permis d’empêcher les employés ou des tiers d’accéder à l’entreprise, indépendamment du fait qu’il y ait ou non recours à la violence à cette occasion. Certains juges émettent aussi des ordonnances ‘préventives’ alors même que rien n’indique que de tels actes puissent être commis. Selon les auteurs du rapport, ‘il ne fait aucun doute que de tels jugements dissuadent les travailleurs d’exercer pleinement leur droit à l’action collective et entravent sérieusement le droit de grève‘.

22 juin 2009 – Carrefour bloqué en solidarité avec les grévistes

Une soixantaine de personnes ont bloqué, lundi 22 juin entre 11h30 et 13h, le carrefour formé par la chaussée de Louvain et la rue de Genève à Schaerbeek, situé face au concessionnaire IAC, en guise de solidarité avec les douze travailleurs licenciés la semaine précédente. Les manifestants ont allumé un feu, au moyen de palettes en bois, au milieu du carrefour. Le feu a été éteint par les pompiers vers midi. La circulation a été interrompue sur la chaussée de Louvain où des barrages avaient été mis en place par la police. La circulation a été rétablie dès 13 heures.

Des travailleurs ont tambouriné sur des fûts métalliques tandis que d’autres sifflaient ou lançaient des pétards. Des manifestants avaient confectionné une oeuvre grandeur nature avec des pendus habillés de blanc, symbolisant les douze travailleurs non-protégés licenciés la semaine dernière. ‘Fiat réinvente la pendaison, merci Don Marchionne‘ (le patron de Fiat, dont le groupe est actionnaire à 99% d’IAC), pouvait-on lire sur un calicot.

20 juillet 2009 – Première audience au Tribunal du Travail pour les prétendues ‘fautes graves’

Le licenciement pour faute grave de trois travailleurs grévistes de la société ‘Italian Automotive Center’ (IAC), qui bénéficiaient d’une protection syndicale, a été débattu lundi au tribunal du travail de Bruxelles. Le tribunal, saisi par la direction de Fiat dans le cadre de la procédure de licenciement, se prononcera lundi prochain sur le sort des trois travailleurs. Les trois délégués syndicaux ont été licenciés pour faute grave avec deux autres travailleurs non protégés le 16 mai par la direction de Fiat Group Automobiles.

Une centaine de personnes avaient manifesté le 5 juin en faveur du droit à mener des actions collectives. La direction d’IAC a l’intention de fermer deux de ses divisions situées à Meiser (Schaerbeek) et Delta (Auderghem) et de procéder au licenciement de 24 travailleurs, dont 12 délégués syndicaux.

A la première audience du tribunal du travail pour les licenciements pour ‘fautes graves’, les avocats du syndicat obtiennent gain de cause pour deux travailleurs (G. Fasoli du SETCa et B. Aglietti de la CSC). Mais la faute grave avait été reconnue pour le troisième (E. Agostini de la FGTB). Agostini ira en appel, ainsi que la direction d’IAC qui va en appel de la décision concernant les deux autres travailleurs. Tout se plaidera donc de nouveau le 1er octobre devant la Cour du Travail de Bruxelles (2ème chambre, salle 0.8) à 14h30.

22 septembre 2009 – Première audience au Tribunal du Travail pour les ‘raisons économiques’ des licenciements des travailleurs protégés

Le 22 septembre, au tribunal du travail de Bruxelles a lieu l’audience relative à la demande de la direction de IAC que le tribunal reconnaisse les raisons économiques et techniques justifiant la levée de la protection des 12 travailleurs protégés qu’ils veulent licencier.

Normalement, et sauf exceptions, ce sont les commissions paritaires qui peuvent déroger au principe de protection et accorder la levée de la protection pour raisons économiques et techniques. Cette dérogation est normalement lorsqu’il y a un accord entre les parties (puisque tout se décide à l’unanimité en commission paritaire), et donc, en cas de restructuration, lorsqu’il y a un plan social qui permet de s’assurer que tout a été fait pour éviter les licenciements évitables et pour éviter toute discrimination entre travailleurs ou envers les mandataires syndicaux. Dans le cas d’IAC, les commissions paritaires n’ont pas décidé la dérogation. La direction de IAC entend aller au tribunal pour ‘faire appel contre la ‘non-décision’ de la commission paritaire‘. Cette prétention est une première et ouvre la porte à une remise en cause complète du rôle des commissions paritaires et de la règle de l’unanimité entre partenaires sociaux.

En abusant de la notion de ‘licenciement d’une catégorie déterminée de personnel‘, notamment, en ne prenant même pas la peine de respecter les compétences du CE en termes de détermination des critères de licenciement, l’avocat de IAC entend ériger en règle automatique un cas d’exception de la levée de protection. Le résultat, au cas où le juge aurait suivi ce point de vue, serait qu’il n’y aurait tout simplement plus de protection des délégués en cas de restructuration décidée unilatéralement.

1er octobre 2009 – Audience en appel pour les prétendues ‘fautes graves’

Ce jeudi à 14h30 a commencé l’audience en appel de trois grévistes d’I.A.C. Une soixantaine de personnes s’étaient mobilisées pour l’occasion. Le Secours Rouge a assuré une présence solidaire dans la salle et devant le siège du Tribunal du travail.

Rassemblement au procès

Rassemblement au procès

Le Secours Rouge a également signé l’appel proposé aux SR comme à plusieurs autres organisations, par la Ligne Communiste des Travailleurs. Voici le texte de cet appel:

Après des mois de luttes, la direction de IAC-(FIAT) a décidé de licencier 24 travailleurs, dont 12 délégués syndicaux. Pour ce faire, elle avait tout d’abord contourné la procédure de concertation de la Loi Renault en divisant artificiellement l’entreprise en 16 entités. Dans ce contexte, au mois de mai, les travailleurs occupent un garage à Meiser. Le conflit commence à prendre une tournure judiciaire avec des astreintes, avant que le patronat ne traîne des délégués devant les tribunaux.

La direction tente d’outrepasser les compétences de la commission paritaire en voulant lever unilatéralement la protection des délégués. Cette tentative est une première et ouvre la porte à une remise en cause complète du rôle des commissions paritaires et de la règle de l’unanimité entre partenaires sociaux. Dans ce domaine où la jurisprudence joue un rôle essentiel, la défense des principes syndicaux dans ce dossier est d’une importance capitale.

La criminalisation des conflits continue. Ces derniers mois, le patronat a accentué ses attaques à l’encontre des ouvriers et de leurs droits, et il est devenu courant de faire appel à la justice et aux huissiers. Pour le patronat, il s’agit, encore plus en ces temps de crise, de briser les luttes dès qu’elles apparaissent. Une nouvelle étape est franchie maintenant avec la tentative de lever la protection des délégués par la force, afin de pouvoir les licencier.

Cet été, un délégué chez Bridgestone à Frameries s’est fait licencier. Le patronat s’en prend d’abord aux ouvriers les plus combatifs, aux délégués, avant de passer aux autres.

Ce 1er octobre aura lieu une audience devant la Cour du Travail à Bruxelles concernant le dossier de ‘faute grave’ des trois travailleurs protégés de IAC: G. Fasoli (SETCa), B. Aglietti (CSC) et E. Agostini (FGTB). Le 20 juillet, les syndicats ont obtenu gain de cause pour les deux premiers. La ‘faute grave’ avait été retenue pour Agostini et les syndicats ont été en appel.

Devant ces faits graves, il n’y a pas d’autre alternative que l’unité la plus large des travailleurs dans la mobilisation. C’est tous ensemble que nous parviendrons à faire payer la crise aux seuls responsables: les capitalistes. L’unité, c’est d’abord l’unité au sein d’une entreprise lorsque le patron s’en prend aux travailleurs. Mais c’est aussi l’unité avec les travailleurs en lutte dans les autres entreprises du secteur et/ou du pays, ainsi que l’unité au-delà des frontières. C’est dans la mobilisation que cette unité peut porter des fruits.

Solidarité avec les travailleurs d’IAC!
Défense des droits syndicaux, du droit de grève et de la protection des délégués!
Unifions les luttes!

29 novembre 2009 – La direction d’IAC se paie (assez cher) la liquidation de la délégation syndicale

La direction de IAC FIAT a notifié le 30 novembre leur licenciement à neuf délégués syndicaux. Pour la direction il s’agit d’ainsi clôturer la restructuration entamée en décembre 2008. Cette restructuration a donné lieu à un conflit social dur. Depuis le début, les organisations syndicales dénoncent que le but caché du plan est une chasse aux délégués. Au lieu de suivre la ‘procédure Renault’, la direction avait refusé toute concertation en parlant de fermeture au lieu de restructuration, en refusant les alternatives proposées par les syndicats et en demandant aux tribunaux la levée de la protection des délégués. IAC (FIAT) a été déboutée de cette prétention par la justice, mais choisit aujourd’hui de quand même licencier les délégués en payant leur ‘protection’, (c’est-à-dire la sanction imposée par la loi en cas de licenciement illégal). La sanction que paierait la direction pour se débarrasser des délégués se monte à cinquante années de salaire au total pour les neuf délégués! L’affaire n’est pas close, reste le problème des 12 travailleurs licenciés abusivement en juin, suite au non-respect de la ‘loi Renault‘.

– [fond rouge]INTRO[/fond rouge]

De publicatie van deze juridische gids is geen oproep om de wet te respecteren.

Het werk van Secours Rouge tegen repressie maakt integraal deel uit van de revolutionaire, anti-kapitalistische strijd.
Ook als we stellen dat men wettelijke middelen moet aanwenden, zijn we er ons van bewust dat dat niet volstaat om de bestaande orde omver te werpen.
Hoe kan het ook anders aangezien het recht louter de uitdrukking is van sociale krachtsverhoudingen en de reproductie van de bestaande orde vergemakkelijkt? De beperkingen van het burgerlijk recht aanvaarden om tegen de burgerlijke macht te strijden, is zoals je tenen afsnijden om in je schoen te passen.

Deze kleine gids kan helpen om keuzes te maken (is het legaal? Is het illegaal?) om te weten wanneer men de grens overschrijdt die wettelijke repressie toelaat, en dus de nodige maatregelen te nemen, te beginnen met de anonimiteit.

– [fond rouge]MANIFESTATIES[/fond rouge]

Toegelaten, getolereerd, verboden

De grondwet garandeert het recht op betogen. maar dit recht wordt verdronken in de politie- en gemeentelijke reglementen,… Gemeentes eisen een voorafgaande toelating die doorgaans na een telefonisch onderhoud wordt gegeven. Niet-toegelaten manifestaties riskeren in de kiem gesmoord te worden, maar worden soms ook getolereerd.

Er zijn twee zones waar de tolerantie volstrekt nihil is: op minder dan 50m van elke ambassade of consulaat (mogelijk mits toelating). In Brusse is het verboden in de ‘neutrale zone’ (die zone omvat de Hertogstraat, de Leuvenseweg van de Noordstraat tot de Koningsstraat, de Koningsstraat vanaf het kruispunt van de Vuurkruiserstraat met de Onderwijsstraat en de Treurenberg tot het Koningsplein, het Paleizenplein, de Troonplaats, de Brederodestraat en het gebied dat door deze publieke weg wordt omgrensd).

– [fond rouge]ANONIMITEIT[/fond rouge]

De politie filmt manifestanten met het oog op fichage, door politiefotografen in burger, vaste camera’s of zelfs helikopters. In sommige landen bestaat hiertegen een militante traditie van verzet: maskers, doeken, fotografen uit de betoging zetten,…
In België is het dragen van maskers, skimaskers, schmink niet illegaal maar sommige reglementen bestraffen het met boetes, ondermeer in Brussel-stad bijvoorbeeld.

[fond rouge]VERBODEN[/fond rouge]

Rebellie: (met geweld of bedreiging) is een strafbaar feit dat door politie-agenten vaak wordt aangehaald. Het gaat om verzet tegen agenten van de publieke macht die de wet toepassen, doormiddel van geweld (zelfs miniem) of bedreiging (indien de agent een reëel en imminent gevaar vreest).
Dit omvat: discussiëren terwijl je door een agent wordt vastgehouden, een agent slaan zonder dat er reden is voor wettelijke zelfverdediging, je doorbreekt een politiecordon. Verzwarende omstandigheden zijn ‘in bende’ (2 of meer) en ‘gewapend’ (een pancarte volstaat).
Geen gehoor geven aan een bevel is geen verzet of rebellie: je mag op de grond gaan liggen en je laten wegslepen (passief verzet zodat er twee of drie agenten nodig zijn om je te verwijderen), je opsluiten in een schuilplaats, vluchten om aan een arrestatie te ontkomen, duidelijk fantaisistische bedreigingen uiten.

belediging, smaad of laster

smaad: wordt bestraft met 8 dagen tot een jaar en een boete. Laster wordt bestraft met een gevangenisstraf van 15 dagen tot zes maanden en een boete. Wat smaad precies is, wordt beoordeeld door de rechtbank.

– [fond rouge]Op Openbare Plaats[/fond rouge]

(voor iedereen toegankelijk) heeft de politie het recht:
– je te vragen je identiteit te bewijzen. In theorie mag dat op eender welke wijze (rijbewijs, studentenkaart,…). In de praktijk zal het niet tonen van je identiteitskaart of paspoort resulteren in een administratieve arrestatie.
– een ‘veiligheidsfouillering’ uit te voeren, oppervlakkig en zonder je uit te kleden. Indien de openbare orde bedreigt is: zakken, personen, auto’s,… kunnen doorzocht worden. Dit mag maximum één uur in beslag nemen, de politie mag je niet dwingen hiervoor plaats te nemen in een combi.
– een ‘gerechtelijke fouillering’ uit te voeren indien ze over een aanhoudingsbevel beschikt. De fouille mag maximaal zes uur duren en je kan daarbij uitgekleed worden. Een intern onderzoek van het lichaam mag enkel uitgevoerd worden door een dokter.

– [fond rouge]VERSCHILLENDE TYPES VAN ARRESTATIES[/fond rouge]

Administratief: in geval van absolute noodzaak, bedreiging van de openbare orde, indien de politie vermoed dat je een inbreuk zal plegen. Er is geen aanhoudingsbevel, je wordt van je vrijheid beroofd voor maximum 12 uur. Je hebt geen recht op een advocaat, je hebt niet het recht iemand te verwittigen tenzij je minderjarig bent. Niet geregulariseerde buitenlanders kunnen tot 24 uur worden vastgehouden. De administratieve aanhouding in geval van ordeverstoring op de openbare weg in toestand van dronkenschap is beperkt tot 6 uur.

Gerechtelijk zonder aanhoudingsbevel: zoals de voorgaande maar de procureur des konings wordt op de hoogte gebracht. De maximale duur wordt opgetrokken tot 48 uur. Je hebt geen recht op een advocaat. Deze arrestatie is van toepassing bij betrapping op heterdaad.

Gerechtelijk met aanhoudingsmandaat: de procureur des konings of een onderzoeksrechter beslist. Je wordt gehoord binnen de 48u door een onderzoeksrechter die kan beslist een aanhoudingsmandaat uit te vaardigen. en je kan laten opsluiten in de gevangenis. In dit geval: eis een advocaat zelfs al is het weinig waarschijnlijk dat de politie dat recht respecteert. Je hebt het recht iemand te verwittigen op voorwaarde dat die oproep geen gevaar inhoudt op schade van een eventueel juridisch onderzoek.

– [fond rouge]GEBRUIK VAN GEWELD DOOR DE POLITIE[/fond rouge]

Een politieagent kan zijn toevlucht zoeken tot geweld op basis van drie principes: wettelijkheid (objectieven en omkadering voorzien door de wet); noodzaak (hij heeft geen andere middelen om zijn vooropgesteld doel te bereiken), proportionaliteit (hij mag niet meer geweld gebruiken dan strikt noodzakelijk). Hij moet bovendien kenbaar maken dat hij geweld zal gebruiken tenzij dat de actie zelf onmogelijk maakt.
Een agent mag zijn wapen gebruiken in drie gevallen: wettelijke zelfverdediging, tegen één/eerdere (waarschijnlijk) gewapende personen, in geval van absolute noodzaak om personen/goederen/plaatsen te beschermen die onder zijn hoede werden geplaatst.

– [fond rouge]VERZET[/fond rouge]

Indien een agent een illegale en flagrante inbreuk pleegt kan u hem daarvan weerhouden, zelfs door het gebruik van geweld. Dit geweld moet strikt noodzakelijk zijn en proportioneel (je kan de deur voor zijn neus dichtklappen, een cordon vormen maar geen vuistslagen geven tenzij je een vuistslag krijgt,…)
Dit is theorie, indien je voor de rechtbank verschijnt zal de politie een staalhard dossier opmaken. Je moet in staat zijn aan te tonen dat het geweld legitiem was.

– [fond rouge]BEROEP DOEN OP WETTELIJKE ZELFVERDEDIGING[/fond rouge]

De wettelijke voorwaarden zijn zeer strikt bepaald: je kan reageren op een aanval indien die gewelddadig is, begeleid door een ernstige bedreiging (je hebt het recht een vriend te verdedigen), actueel of imminent (enkele minuten later zijn het wraakmaatregelen et dus geen wettelijke zelfverdediging), onrechtvaardig (indien de politie geweld gebruikt en zich daarbij scrupuleus aan de wet houdt, heb je niet het recht om te reageren), gericht tegen personen (maar niet je fototoestel), proportioneel (je mag geen granaat lanceren als antwoord op een duw- en trekpartij).

– [fond rouge]GEWELD UITGELOKT DOOR PROVOCATIE[/fond rouge]

omschrijving van provocatie: feit dat woede of angst veroorzaakt, die door een spontane reactie een inbreuk uitlokt. Ze kan verontschuldigd worden in volgende gevallen: illegaal, gericht tegen één of meerdere personen, actueel. Verzamel getuigenissen en bewijzen.

Foto’s, vingerafdrukken, DNA
Een ministeriële richtlijn geeft de politie het recht personen die administratief zijn aangehouden te fotograferen « indien er vermoeden bestaat dat ze deel uitmaken van een beweging », wat natuurlijk van toepassing is bij manifestanten.

– [fond rouge]ONDERVRAGING[/fond rouge]

Een ondervraging betekent dat de politie niet genoeg bewijsmateriaal heeft. Wees vooral niet bang: het echte gevaar schuilt in het feit dat ze bewijsmateriaal aan het verzamelen zijn. Help hen niet. Je moet geen verklaring afleggen. De politie kan je eender wat vragen maar je bent niet verplicht om te antwoorden. Doe het dus niet. Je mag weigeren te antwoorden, de stilte bewaren en uitleggen dat je niets te zeggen hebt. Deze weigering kan niet beschouwd worden als een bekentenis.
Als je ondanks alles een verklaring aflegt, heb je het recht ze te herlezen, veranderen, zaken toe te voegen en een kopie te ontvangen. Je bent niet verplicht ze te ondertekenen. Doe het dus niet. Er zijn geen uitzonderingen op dit recht. De regels zijn hetzelfde voor de onderzoeksrechter.
Licht je celgenoten in over dit recht. Praat niet teveel: het is niet uitgesloten dat politie in burger in de cel aanwezig is of dat er microfoons in de cel werden aangebracht of dat één van je compagnons wat praatziek is in zijn verklaring.

– [fond rouge]ADVOCAAT[/fond rouge]

Je hebt recht op een advocaat indien je beschuldigd wordt. Je advocaat is je medestander in het kader van de wet: hij wil je vrijlating. Maar vergeet niet het politieke en collectieve dat op het spel staat. Je kan beter juridisch verliezen dan je mede-beklaagden te beschuldigen of je politieke logica te verliezen.

Issue d’une famille de commerçants juifs polonais, Rosa Luxemburg fait de brillantes études au lycée de Varsovie qui se trouve alors dans l’empire russe. Militante au sein du parti révolutionnaire « Prolétariat », elle doit fuir en Suisse où elle passe une thèse d’économie politique. Ayant acquis la nationalité allemande en 1898, Rosa Luxemburg milite au parti social-démocrate (SPD). Marxiste de haut niveau, elle rédige plusieurs travaux théoriques importants. Pendant la Révolution russe de 1905, Rosa Luxemburg se rend à Varsovie, mais arrêtée, elle échappe de peu à l’exécution.

Rosa Luxemburg

Rosa Luxemburg

De retour en Allemagne, en 1906, elle appartient au courant minoritaire, marxiste révolutionnaire, d’un SPD devenu réformiste. Contrairement à la majorité du SPD, elle s’oppose en 1914 à la guerre et son action pacifiste révolutionnaire lui d’être emprisonnée en 1915. En 1916, la crise du SPD la conduit à fonder avec Karl Liebknecht, Franz Mehring et Clara Zetkin, la Ligue des Spartakistes, mouvement révolutionnaire. Les Spartakistes accueillent avec enthousiasme la révolution d’octobre, même si Rosa Luxembourg diverge de Lénine en ceci que celui-ci met d’avantage en avant le rôle du parti et de l’insurrection et celle-là le rôle des conseils ouvriers et de la grève de masse.

L’Empire allemand tombe à la fin 1918, lors de la Révolution de Novembre des soldats et des ouvriers proclament la République. Mais le mouvement prolétarien est divisé entre réformistes et révolutionnaires. La révolution permet à Rosa Luxemburg de sortir de prison : une amnistie politique est prononcée le 6 novembre ; elle-même est libérée le 10 et regagne Berlin. Les dirigeants spartakistes se réunissent et fondent un nouveau journal, Die Rote Fahne (« Le Drapeau rouge »). Rosa Luxemburg et Karl Liebknecht y appellent le prolétariat allemand à poursuivre la révolution et à former des conseils ouvriers pour en prendre la direction et constituer une République des conseils. Pour les Spartakistes, la révolution doit désormais s’étendre à toute l’Europe avec le soutien de la Russie soviétique.

Révolution de Novembre à Berlin

Révolution de Novembre à Berlin

Mais le SPD, qui a formé le gouvernement Ebert veut éviter une révolution soviétique et aspirent à une république démocrate bourgeoise. Le 6 décembre, des troupes gouvernementales occupent la rédaction de Die Rote Fahne. Une manifestation spartakiste est dispersée à coups de mitrailleuse, faisant treize morts et trente blessés. Les Spartakistes forment le Parti communiste d’Allemagne (KPD) lors d’un congrès tenu du 30 décembre 1918 au 1er janvier 1919. Rosa Luxemburg plaide pour la participation du KPD à l’élection de la nouvelle Assemblée constituante, mais la majorité se prononce pour le boycott de ces élections.

Début janvier 1919, l’agitation révolutionnaire monte : le KPD forme avec d’autres groupes révolutionnaires, dans la nuit du 5 au 6, un comité révolutionnaire et décide de passer à l’insurrection. Rosa Luxemburg juge le mouvement prématuré mais choisit de le soutenir. Le soulèvement échoue et le ministre SPD Noske confie la répression aux Freikorps (« corps francs »), des groupes de militaires et paramilitaires monarchistes ayant refusés la démobilisation et continuant à se battre pour rétablir l’ancien régime ou conserver les provinces anciennement allemandes en Silésie. Les insurgés sont massacrés.

L'insurrection spartakiste à Berlin

L’insurrection spartakiste à Berlin

Rosa Luxemburg fait paraître le 14 janvier 1919 son dernier article, amèrement intitulé L’Ordre règne à Berlin. Le lendemain, des militaires se présentent à son domicile clandestin et l’emmène, avec Wilhelm Pieck, à l’hôtel Eden qui sert de quartier-général provisoire. Interrogée, elle refuse de répondre aux questions. Des militaires la font ensuite sortir de l’hôtel pour l’escorter en prison. Alors qu’elle est dirigée vers la sortie de l’hôtel, elle est frappée à la tête à coups de crosse de fusils ; les soldats la font ensuite monter dans une voiture pour prétendument la conduire en détention. Alors que le véhicule à peine parcouru cent mètres, Rosa Luxemburg est tuée d’une balle dans la tête par l’un des militaires, probablement le lieutenant qui commandait l’escorte. Son cadavre est jeté dans le Landwehrkanal. Karl Liebknecht, arrêté lui aussi, est également tué en sortant de l’hôtel Eden, par l’escorte qui officiellement l’emmenait en prison.

Freikorps

Freikorps

Symboliquement, un cercueil vide représentant Rosa Luxemburg est enterré le 25 janvier en même temps que celui de Liebknecht et de 31 autres victimes de la répression. Un corps identifié comme celui de Rosa Luxemburg est finalement repêché le 31 mai. Leo Jogiches tente de découvrir la vérité sur la mort de Rosa Luxemburg : en mars, il est arrêté à son tour, puis tué au quartier général de la police. Les assassins seront condamnés symboliquement et seront par la suite dédommagés par le régime nazi (qui versera également une prime au procureur ayant étouffé l’affaire)

Funérailles de rosa Luxemburg

Funérailles de rosa Luxemburg

La tombe de Rosa Luxembourg se situe au cimetière central de Friedrichsfelde de Berlin, où un hommage lui est rendu chaque deuxième dimanche de janvier par des milliers de personnes. Sur cette vidéo le cortège de janvier 2012:

La délégation de notre Secours Rouge au 90e anniversaire de l'assassinat de Rosa Luxembourg (janvier 2009)

La délégation de notre Secours Rouge au 90e anniversaire de l’assassinat de Rosa Luxembourg (janvier 2009)

Chapitre 1: Le cryptage de données

Ce guide est pour Mac (Pour Windows, cliquez ici)

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Mac OS X.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Double-cliquons sur le fichier fraichement téléchargé et cliquons sur accepter. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur Truecrypt 7.1a.mpkg. Continuer, Installer, Mot de passe, Fermer.

Truecrypt est à présent installé, on peut fermer les diverses fenêtres et glisser le “disque dur” Truecrypt qui est sur le bureau, dans la corbeille.

Ensuite, on ouvre une fenêtre Finder, dans la colonne de gauche on clique sur Applications et on clique sur Truecrypt dans la liste des applications.

Truecrypt est capable de faire plusieurs choses:

– Créer un ‘Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont
vous déciderez la taille, etc…

– Crypter une clé USB ou un disque dur portable ou tout autre support amovible.

– Crypter la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support

La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt

Double-cliquons sur l’icône de Truecrypt (dossier applications) pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté. Cochons la case Create a volume within a partition/drive, puis “Standard Truecrypt Volume”. On sélectionne enfin le volume (attention à choisir le bon !). Enfin, on laisse coché “Never save history” puis “Next” et “Yes”.

Démarrer Truecrypt

Démarrer Truecrypt

A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

3. Qu’est-ce-qu’un algorythme de cryptage ?

Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ‘BONJOUR’ on écrira plutôt ‘CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur. Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES (aussi appellé RSA), Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux, le gagnant allait devenir le AES (Advanced Encryption Standard). Les trois finalistes étaient RSA, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est RSA qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin. Moralité de cette petite histoire (imprégnée de légendes urbaines?) Ces trois algorythmes sont tous les trois extrêmement performants, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionnez « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512. Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…

– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats.
On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécessaire à l’ouverture de notre clé usb.
A l’étape suivante, on choisira dans la case “Filesystem type” la réponse “FAT”. Puis “Next” à nouveau. Vous pouvez cocher la case “Quick Format” si votre clé USB est neuve, puisque le formatage rapide permettrait une récupération des fichiers auparavant sur la clé USB.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ‘logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ‘Fat’ et ‘Default’ si on veut stocker des fichiers de moins de 4Gb, et ‘NTFS’ et ‘Default’ dans l’autre cas, on clique sur ‘Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée, nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Mount all devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.
Lorsqu’une fenêtre s’ouvre “Le disque que vous avez inséré n’est pas lisible par cet ordinateur”, cliquez sur “Ignorer”. Puis double-cliquer le le nouveau disque “No Name” qui est disponible sur le bureau. Vous pouvez glisser et déposer vos fichiers dedans (ou dehors).

Ouverture de la clé cryptée

Ouverture de la clé cryptée

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ‘Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Chapitre 2: Crypter ses e-mails

Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide en ligne pour les explications qu’il contient sur le fonctionnement.

Nous voici à un des plus importants chapitres, le cryptage des e-mails. Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :

– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– Être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empécher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.

Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– GPGSuite sur http://www.gpgtools.org/
– Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail (mais ne la télécharger pas tout de suite).

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

1. Installer GPGSuite

Rendez-vous sur http://www.gpgtools.org/

GPG Suite

GPG Suite

On double-clique sur le fichier téléchargé et on procède à l’installation. Lorsqu’une fenêtre vous demande si “Keychain Access peut accéder à vos contacts”, sachez que ce ne sera utilisé que pour mieux automatiser les procédures de cryptage. Mais accepter ou refuser ne changera pas grand chose. Dans notre exemple, nous acceptons. Et GPG Keychain Access s’ouvre et nous propose tout de suite de créer une paire de clés.

Mais qu’est-ce-que c’est qu’une paire de clé GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clé.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,

– Les clés privées servent à décrypter.

– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Procédons : On rentre un nom (qui peut-être fictif) et l’adresse e-mail que l’on veut utiliser. Laissons la case “Upload key after generation” décochée pour l’instant. Dans le panneau “Advanced” on changera la longueur de clé à “4096” pour rendre la clé encore plus forte.

GPG Keychain Access

GPG Keychain Access

On rentre ensuite un mot de passe super compliqué (comme expliqué au début du guide). Pendant que la clé est générée, faites plein d’autres choses sur votre ordinateur (ouvrez photoshop, allez sur youtube, écrivez un roman,… Ce que vous voulez !) cela rendra la clé ENCORE plus forte puisque les ordinateurs ne peuvent pas créer de choses aléatoires sans l’aide d’actions humaines.

Une fois ceci terminé, fermez GPG Keychain Access.

2. Installer Thunderbird

Telecharger Thunderbird depuis www.mozilla.org/fr/thunderbird/ double-cliquez sur le fichier téléchargé et glissez-déposez le logo de Thunderbird sur le dossier “Applications”.

Ceci fait, fermez la petite fenêtre et glissez-déposez le “disque-dur” Thunderbird qui est sur le bureau dans la corbeille. Puis ouvrez Thunderbird qui est dans votre dossier “Applications”. Définissez Thunderbird comme application par défaut pour les e-mails (sauf si vous utilisez d’abord l’application “Mail” de Mac”). A l’ouverture de Thunderbird, cliquez sur “Passer cette étape et utiliser mon adresse existante.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on cochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boîte mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante, si vous utilisez un service plus ou moins mainstream. Sinon, cherchez sur google quels sont les paramètres IMAP de votre fournisseur e-mail.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utilisez. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.

On laisse donc la case IMAP cochée et on clique sur ‘Terminer’.

3. InstallerEnigmail

Se rendre dans le menu “Outils” puis “Modules complémentaires”, rechercher Enigmail, “installer” et “redémarrer maintenant”.

4. Derniers paramètres

Enfin, cliquons sur “Outils”, “Paramètre des comptes” puis dans la colonne de gauche “OpenPGP”. On coche la case “Activer le support OpenPGP (Enigmail) pour cette identité. On coche la case “Chiffrer les e-mails par défaut”.

Toujours dans le même menu, on se rend dans l’onglet “Rédaction et adressage” dans la colonne de gauche” et on décoche la case “Rédiger les messages en HTML”.

Cliquez enfin sur OK.

5. Partager les clés publiques

Comme nous l’avons dit auparavant, nos contacts ont besoin de notre clé publique et nous avons besoin des leurs pour communiquer en GPG. Pour obtenir votre clé publique, ouvrez à nouveau “GPG Keychain Access” (via la recherche du finder). Séléctionnez votre clé dans la liste et cliquez sur “Exporter” en lui donnant le nom que vous souhaiter et en l’enregistrant dans un dossier facile à retrouver. Par exemple “Bureau”. Une fois ce fichier obtenu, on peut l’envoyer par e-mail à un ami, la donner via une clé usb, l’héberger sur son site web, etc…

Partage de clés publiques

Partage de clés publiques

6. Importer une clé publique

Lorsque l’on reçoit une clé publique d’un ami. On enregistre le fichier (sur le bureau par exemple). Puis on ouvre GPG Keychain Access, on clique sur importer, on sélectionne le fichier, et voilà !

Importer une clé publique

Importer une clé publique

7. Premier e-mail

Retour à Thunderbird, cliquons sur écrire (en haut à gauche). Tout d’abord, comme nous avons activé le chiffrement automatique de nos e-mails, si on veut envoyer un e-mail pas chiffré, on devra désactiver le chiffrement comme ceci :

Ecrire un mail crypté

Ecrire un mail crypté

Ensuite, lorsque l’on veut envoyer un e-mail chiffré cette fois, tout est automatique !

Ecrire un mail crypté

Ecrire un mail crypté

8. Pièces-jointes cryptées

Lorsque l’on veut enregistrer une pièce-jointe cryptée, on double-clique (ou ctrl + click) sur la pièce-jointe et “Déchiffrer et enregistrer-sous”.

Crypter une pièce jointe

Crypter une pièce jointe

28/07/2005

Plateforme

Plate-Forme du Secours Rouge (adoptée mai 2001, modifiée en juin 2008 et en décembre 2018)

1° Le Secours Rouge s’est constitué dans le cadre strict de la Plate-forme du Secours Rouge International (SRI). La présente plate-forme n’entend aucunement restreindre, élargir ou modifier d’une manière ou d’une autre le cadre de la plate-forme internationale. Elle entend simplement spécifier les conditions particulières de naissance et de travail du Secours Rouge en Belgique.

2° Le Secours Rouge se constitue comme section belge du SRI. Cependant, il ne prétend pas à être le seul comité susceptible de faire partie de la dynamique du SRI en Belgique. Ainsi, il s’emploiera à rassembler les forces militantes dans le cadre de la plate-forme du SRI, mais admettra sans difficulté l’éventualité de la constitution de comités membres du SRI, en Belgique, distinct de lui.

3° Le Secours Rouge entend développer la solidarité révolutionnaire et prolétarienne face à toutes les formes de répression des luttes de libération (anticapitalistes, antiracistes, anti-patriarcales, antifascistes, anti-impérialistes). Ses activités se mènent sur trois fronts:
– La lutte politique et matérielle contre la répression en Belgique tant en ce qui concerne les militants et prisonniers révolutionnaires qu’en ce qui concerne la répression pour faits de lutte des classes ou pour faits de solidarité internationale.
– L’augmentation des capacités de résistance à la répression des mouvements de lutte, notamment par la propagation de techniques de contre-surveillance.
– La participation aux campagnes du SRI en Belgique et ailleurs.

4° Les formes de soutien que le Secours Rouge entend apporter aux militant/es confrontés à la répression bourgeoise sont principalement :
– L’organisation de manifestations et de conférences.
– La diffusion d’informations sur leur situation.
– L’aide financière et matérielle.
– L’appel à la solidarité internationale via le SRI.
– Participer aux campagnes de solidarité organisées par d’autres forces.

5° Le Secours Rouge pourra s’engager dans des campagnes internationales autres que celles organisées par le SRI, dans la mesure où elles sont conformes aux principes exposés dans la plate-forme du SRI.

6° Le Secours Rouge est l’héritier organisationnel direct l’Association des Parents et Amis des Prisonniers Communistes (1985-2000) et héritier politique de la « Plate-forme du 19 juin 1999 » des prisonnier/es révolutionnaires, communistes, anarchistes, antifascistes, anti-impérialistes.

28/07/2005

Güler Zere

1. Qui était Güler Zere?

Güler Zere était une prisonnière du DHKP-C (Parti-Front révolutionnaire de libération du peuple), d’origine kurde, âgée de 37 ans, capturée en 1995 lors d’une opération de ratissage de l’armée visant la guérilla du DHKP-C dans les montagnes du Dersim, condamnée par la Cour de sûreté de l’Etat (DGM) de Malatya à perpétuité en tant que membre du DHKP-C et détenue depuis 14 ans.

En 2008, après un transfert de la prison d’Elbistan à l’hôpital Balcali de l’Université de Cukurova à Adana, les médecins détectent une tumeur cancéreuse maligne se propageant dans sa bouche et sa tête. Elle subit alors deux opérations dont une ablation partielle du palais, remplacé par une prothèse. elle devait suivre une nouvelle chimiothérapie, dès la disparition des hématomes sur son cou et des gonflements résultants de l’opération. Mais après des tests sanguins, les médecins ont décidé de ne pas commencer le traitement, car Güler Zere ne l’aurait pas supporté. De plus, des plaies ouvertes s’étaient formées dans sa bouche, ce qui entraînait une impossibilité d’ingérer la nourriture sous forme solide. Ne supportant pas les concentrés vitaminés liquides qu’elle vomissait, elle était nourrie grâce à des sérums, qui lui donnent des diarrhées et des problèmes intestinaux. Placées sous monitoring, Güler Zere était extrêmement faible, ce qui augmentait des risques à commencer une chimiothérapie.

Guler Zere masquée menottée

Guler Zere masquée menottée

Au moment du déclenchement de la campagne internationale, Güler Zere était au point de perdre son combat face à la maladie. Elle ne pouvait quasi plus entendre, ni parler, ni manger, ni dormir. La TTB (Turkish Medical Association) avait affirmé qu’elle avait atteint un stade irréversible de la maladie. L’Association avait demandé que lui soit donné le droit de faire ses adieux à sa famille.

Trop de temps est passé entre le dépistage et les soins et ce qui a mis en péril la vie de Güler Zere. Son incarcération a constitué l’unique raison de cette perte de temps. Il y règne en effet une bureaucratie et des conditions de vie qui freinent gravement ses traitements. L’état de santé de Güler Zere nécessitait qu’elle soit maintenue dans un environnement stérile. La prison n’était certainement pas un endroit approprié. Qui plus est, Güler Zere n’avait le droit qu’à 15 minutes de visite de sa famille par semaine, moyennant l’accord du procureur. Alors que les chances de survie lorsque l’on est atteint d’un cancer sont faibles dans des conditions normales, il n’est pas difficile d’imaginer combien elles sont minimes en prison. En Turquie, deux détenus perdent la vie en prison chaque mois.

Laisser Güler Zere dans ces conditions signifiait la livrer à une mort certaine. Ses avocats, sa famille et ses amis appuyés par plusieurs dizaines d’ONG turques, demandaient aux autorités sa mise en liberté conditionnelle afin qu’elle puisse bénéficier d’un traitement dans de meilleures conditions sanitaires, en application de la loi turque qui prévoit la libération conditionnelle des prisonniers gravement malades.

Güler Zere

Güler Zere

2. La mobilisation des familles en Turquie

Manifestation pour Güler Zere en Turquie

Manifestation pour Güler Zere en Turquie

Manifestation pour Güler Zere

Manifestation pour Güler Zere

Manifestation pour Güler Zere en Turquie

Manifestation pour Güler Zere en Turquie

Collages pour Güler Zere

Collages pour Güler Zere

Manifestation pour Güler Zere en Turquie

Manifestation pour Güler Zere en Turquie

Calicot pour Güler Zere

Calicot pour Güler Zere

Rassemblement pour Güler Zere

Rassemblement pour Güler Zere

Manif à Istanbul pour Güler Zere

Manif à Istanbul pour Güler Zere

Voir le site des mobilisations en Turquie

3. Une campagne internationale…

Dans de nombreuses villes d’Europe, les membres de TAYAD ont récolté des signatures pour la libération de Güler.

Mobilisation pour Güler Zere à Hamburg

Mobilisation à Londres pour Güler Zere

Mobilisation à Stuttgart pour Güler Zere

Mobilisation pour Güler Zere à Rotterdam

Mobilisation à Paris pour Güler Zere

4. Initiatives en Belgique pour Güler Zere

Vendredi 17 juillet

Le Comité belge des libertés a collecté des signatures pour réclamer la libération de Güler Zere auprès des autorités turques. Une douzaine de personnes ont participé à cette initiative, parmi lesquelles deux membres de notre Secours Rouge.

Collecte de signatures pour Güler Zere

Collecte de signatures pour Güler Zere

Vendredi 21 août

Un rassemblement avec diffusion de tracts (un texte de TAYAD) s’est tenu de 14h à 16h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente. Ce rassemblement se reproduira chaque vendredi de 14h à 16h.

Manif pour Güler Zere à Bruxelles

Manif pour Güler Zere à Bruxelles

Vendredi 28 août

Un rassemblement avec diffusion de tracts s’est tenu de 14h à 16h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Rassemblement pour Güler Zere à Bruxelles

Rassemblement pour Güler Zere à Bruxelles

Vendredi 11 septembre

Un rassemblement avec diffusion de tracts s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Rassemblement pour Güler Zere à Bruxelles

Rassemblement pour Güler Zere à Bruxelles

Vendredi 18 septembre

Un rassemblement avec diffusion de tracts s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Manif à Bruxelles pour Güler Zere

Manif à Bruxelles pour Güler Zere

Vendredi 25 septembre

Un rassemblement avec diffusion de tracts s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Manif pour Güler Zere à Bruxelles

Manif pour Güler Zere à Bruxelles

Jeudi 20 septembre

Reçu sur la boîte mail du SR: ‘La nuit du 30 septembre nous avons bombé la façade de la banque turque Turkiye Cumhuriyeti Zirat Bankasi, 193 rue royale à 1210 BXL, en solidarité avec la prisonnière révolutionnaire Güler Zere que le régime fasciste turc laisse mourir d’un cancer faute de soins appropriés.

Bombage pour Güler Zere

Bombage pour Güler Zere

Vendredi 2 octobre (matin)

Invité par le think-tank bruxellois European Policy Centre (EPC) et la Confédération des hommes d’affaires et des industriels de Turquie (TUSKON), le ministre turc des affaires étrangères Ahmet Davutoglu a donné une conférence ce matin sous le titre: ‘Achieving synergy in foreign policy‘.

Durant son allocution, des militants belgo-turcs l’ont interpellé sur le cas de Güler Zere, une prisonnière politique incarcérée en Turquie depuis 14 ans, atteinte d’un cancer terminal mais dont la libération est entravée par l’Institut médicolégal. Brandissant des photos de Güler Zere et des pancartes, les manifestants ont déclaré en turc:’Vous vous targuez d’avoir lancé une ouverture démocratique et en même temps, vous laissez mourir Güler Zere en prison. L’exemple de Güler Zere démontre que la peine de mort n’est pas abolie en Turquie. Si vous prétendez le contraire, libérez-là.

Le ministre Davutoglu a répondu aux manifestants sur le ton de la crânerie et du paternalisme: ‘Güler ne mourra pas. Güler est notre fille, pas la vôtre.’ Sur ces entrefaites, le service de sécurité du ministre est intervenu et a reconduit les manifestants vers la sortie. La police turque en civil a par ailleurs effectué un contrôle d’identité et a longuement interrogé les manifestants à l’entrée de la salle de conférence.

Chahut contre un ministre turc

Chahut contre un ministre turc

Echo de l’action à la télévision (images après une minute 20 seconde)

Echo de l’action dans le quotidien Milliyet

Vendredi 2 octobre (après-midi)

Un rassemblement s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Manifestation pour Güler Zere

Manifestation pour Güler Zere

Vendredi 9 octobre (après-midi)

Un rassemblement s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Rassemblement pour Güler Zere

Rassemblement pour Güler Zere

Vendredi 16 octobre (après-midi)

Un rassemblement s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Rassemblement pour Güler Zere

Rassemblement pour Güler Zere

Vendredi 23 octobre (après-midi)

Un rassemblement s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente. 500 tracts ont été distribués à cette occasion.

Rassemblement pour Güler Zere

Rassemblement pour Güler Zere

Jeudi 5 et vendredi 6 novembre

Deux rassemblements se sont tenus de 13h à 16h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Trois membres du comité des Libertés avaient commencé une grève de la faim de solidarité avec Güler Zere. Une délégation de notre Secours Rouge était présente. 300 tracts ont été distribués.

Rassemblement pour Güler Zere

Rassemblement pour Güler Zere

Le tract commun Comité des Liberté/Secours Rouge distribué lors de la campagne – format pdf

5. Libération de Güler Zere

Le 6 novembre, dans l’après-midi, le président de la République de Turquie Abdullah Gül a signé le décret de grâce présidentielle pour Güler Zere, incarcérée depuis 14 ans et atteinte d’un cancer en phase terminale.

Vers 22h00, heure turque, Güler Zere est sortie, un masque couvrant la bouche et le nez, par la porte de la morgue en chaise roulante, en compagnie de sa famille, de ses aides-soignants et de son avocat Taylan Tanay. Elle a été accueillie par des sympathisants qui lui ont offert un bouquet d’œillets aux cris de ‘Güler Zere est notre dignité‘, ‘les prisonniers révolutionnaires sont notre dignité‘. Güler a à son tour salué ses nombreux camarades qui campaient depuis 121 jours devant cet hôpital de Balcali à Adana (sud de la Turquie ) où elle était soignée dans une unité réservée aux prisonniers.

Une ambulance l’attendait pour être emmenée vers un hôpital privé d’Adana où elle passera la nuit. Güler Zere sera ensuite transférée vers l’hôpital universitaire de Capa à Istanbul par avion. Sa libération, est une victoire même si, comme elle l’a murmuré à son avocat ce soir, victime de l’arbitraire cruel de l’Institut médicolégal et de la bureaucratie, elle a finalement gagné ‘non pas le droit de guérir, mais de mourir en liberté‘.

Libération de Güler Zere

Libération de Güler Zere

Libération de Güler Zere

Libération de Güler Zere

Bien qu’affaiblie, Güler Zere a tenu avait tenu à être présente le 29 novembre aux côtés des manifestants exigeant la libération des militants malades.

Güler Zere manifeste

6. Décès et funérailles

Güler Zere est décédée le vendredi 7 mai et la rue, en Turquie, s’est enflammée en don honneur. Les innombrables actions d’hommage ont réuni pratiquement tous les courants de la gauche anatolienne : le Front populaire (Halk Cephesi) et le Comité alévi révolutionnaire (DAK) dont Güler Zere était membre, le Parti communiste (TKP), le Parti de la liberté et de la solidarité (ÖDP), le Parti socialiste des opprimés (ESP), la Plate-forme révolutionnaire indépendante de classe (BDSP), les syndicats des travailleurs du public et des retraités, des collectifs étudiants et des associations professionnelles

En début de soirée, des milliers de personnes ont parcouru la rue Istiklal à Istanbul aux cris de : « Güler Zere est immortelle », « Liberté pour tous les détenus malades », « L’Etat assassin devra rendre des comptes », « Nous avons payé cher, ils le paieront cher » ou encore « Les martyres de la révolution sont éternels ». Entre-temps, plusieurs centaines de manifestants se sont massés devant son domicile à Armutlu où elle s’est éteinte. La foule a brandi son catafalque drapé de rouge en scandant des slogans hostiles au gouvernement.

Voir ici la vidéo de ce défilé

Des militants masqués du DHKP-C armés de cocktails Molotov ont défilé dans plusieurs quartiers d’Istanbul, notamment dans le quartier autoproclamé « du 1er mai » (officiellement appelé « quartier Mustafa Kemal »), de Gazi, d’Alibeyköy (photo) et de Sarigazi en hommage à Güler Zere.

Actions de rue en hommage à Güler Zere

Actions de rue en hommage à Güler Zere

Les funérailles de Güler Zere eurent lieu le lendemain au Djemévi (temple alévi) d’Armutlu.

Güler Zere

Güler Zere