Harry John Salem, devenu Henri Alleg, est né dans une famille juive polonaise installée en Angleterre. Il vient à Paris au début des années 1920 puis se rend à Alger où il devient communiste au début des années ’40. En 1949, Henri Alleg siége au bureau politique du PCA. Il devient éditorialiste puis, en 1951, directeur d’Alger républicain, journal anticolonialiste auquel collaborait également Albert Camus. Avec la guerre d’Algérie, Alger républicain est interdit et les cadres du PCA passent dans la clandestinité.

Henri Alleg

Henri Alleg


Alger républicain

Alger républicain

Pendant la guerre d’Algérie, la torture, les détentions et les exécutions extra-légales n’étaient pas de bavures mais un système. L’impunité était assurée aux militaires par un texte signé du ministre de la Défense et du Ministre de la justice (Robert Schuman, le « grand européen »), qui indique que les plaintes faisant suite à « de prétendues infractions » des forces de l’ordre : « devront faire l’objet d’un classement sans suite, dès lors qu’il apparaîtra incontestable que ces faits sont justifiés par les circonstances, la nécessité, ou l’ordre de la loi. »

guerre d'Algérie

guerre d’Algérie

Henri Alleg est arrêté le 12 juin 1957 par les parachutistes au domicile de Maurice Audin, son ami, jeune mathématicien, arrêté la veille et qui sera lui torturé à mort. Alleg est séquestré un mois à El-Biar, où il est torturé lors de plusieurs séances: coups, décharges électriques, suffocation dans l’eau, brûlures, pendaisons. Il a su résister à ses bourreaux et le scandale provoqué par la mort de Maurice Audin lui sauva sans doute la vie: il est transféré au camp de Lodi, puis à Barberousse, la prison civile d’Alger. En prison, il écrit son témoignage que son avocat transmettra à l’extérieur. Une version condensée en est d’abord publié dans l’Humanité du 30 juillet 1957, qui sera saisie.

Le 12 février 1958, les Éditions de Minuit, fondée clandestinement sous l’occupation par la Résistance, publient, avec une préface Jean-Paul Sartre, La Question, la version la plus complète du témoignage d’Alleg. La « question » est le nom que l’on donnait à la torture dans l’Ancien Régime. Les rares journaux qui parlent du livre (L’Humanité, France observateur, l’Express) sont aussitôt censurés et, dès mars 1958, le livre est saisi en France. Un éditeur suisse le réimprime et fait passer clandestinement 150.000 exemplaires en France.

La Question d'Henri Alleg

La Question d’Henri Alleg

L’interdiction assurera la notoriété du livre, les langues se délient et d’autres témoignages sont publiés, comme La Gangrène de Bachir Boumaza qui dénonce la torture d’étudiants algériens dans les locaux de la DST à Paris (l’ouvrage est immédiatement saisi). Comme l’écrivait Alleg: «Mon affaire est exceptionnelle par le retentissement qu’elle a eu. Elle n’est en rien unique. Ce que j’ai dit dans ma plainte, ce que je dirai ici illustre d’un seul exemple ce qui est la pratique courante dans cette guerre atroce et sanglante»

Trois ans après son arrestation, Alleg est inculpé d’« atteinte à la sûreté extérieure de l’État » et condamné à 10 ans de prison. Transféré en France, il est incarcéré à la prison de Rennes. Profitant d’un séjour dans un hôpital, il s’évade et se réfugie en Tchécoslovaquie. Il revient en France après les accords de paix et l’amnistie qui les accompagne (les « accords d’Évian »), puis en Algérie qu’il quitte après le coup d’État de Boumédiène en 1965.

Henri Alleg

Henri Alleg

De retour en France, il devient membre du Pôle de renaissance communiste en France. Déclarant en 1998 regretter « la dérive social-démocrate du PCF, qui abandonne son authenticité communiste », il s’engagera dans le Comité Honecker de solidarité internationaliste, qui soutient l’ancien dirigeant de la RDA poursuivi par la justice allemande, et il participera à la campagne pour la libération de Georges Ibrahim Abdallah, présidant des réunions publiques en 2005 et 2006.

Henri Alleg est décédé ce 17 juillet 2013. La Question reste une référence et un grand classique sur l’usage de la torture par la contre-insurrection. En 1977, le témoignage a été adapté en film par Laurent Heynemann, avec Jacques Denis dans le rôle d’Henri Alleg, Nicole Garcia dans celui de sa femme. Le film ne reprend pas à l’écran les plus éprouvantes descriptions du livre, mais était néanmoins interdit aux moins de 18 ans.

Quelques principes élémentaires de sécurité informatique

Il y a des virus sur Mac ! Jusqu’à récemment, les utilisateurs de Mac pouvaient se vanter d’utiliser un système où “il n’existe pas de virus”. C’est partiellement vrai, mais ça l’est beaucoup moins à l’heure actuelle. En effet, la popularité grandissante de ce système a poussé les pirates à trouver des failles de sécurité dans ce système. En outre, il existe quantités de malware (programmes malveillants) sur Mac. Des keyloggers par exemple (programmes qui enregistrent les frappes clavier et les envoient au pirate).

Gardez vos logiciels à jour ! Lorsque des logiciels sont publiés, les développeurs font des erreurs. Et la plupart des virus utilisent ces erreurs pour faire leur travail. Il est donc important d’avoir un système d’exploitation mis à jour, et que les programmes installés sur votre ordinateur soient également mis-à-jour. Aujourd’hui, les manœuvres de mises à jour sont toutefois largement automatisées, et cela ne devrait pas poser de problème.

Vous devez toujours télécharger vos logiciels soit sur les sites officiels de leurs éditeurs. Par exemple, le logiciel de messagerie ‘Thunderbird’ ou le navigateur internet ‘Firefox’ sur le site de la société Mozilla qui publie ce logiciel. Si vous ne le faites pas, vous pourriez télécharger une version infectée de ces logiciels, et compromettre la sécurité de votre ordinateur. Vous pouvez également télécharger vos logiciels directement sur l’App Store.

Vous devez diversifier vos mots de passe. Certaines sociétés collaborent très volontiers avec la police, d’autres préfèrent défendre la liberté du net. Vous devez garder en mémoire que si vos mots de passe sont identiques, une société comme Microsoft qui collabore avec la police avec plaisir pourrait transmettre votre mot de passe de messagerie Hotmail. Et que si ce mot de passe est identique à celui de votre clé PGP : la répression n’aura besoin ni de mandat, ni de virus pour vous espionner. Autre point sur les mots de passe : pour qu’un mot de passe soit incassable, celui-ci doit faire 20 caractères (ou plus), et ne contenir qu’une combinaison aléatoire de lettres minuscules, majuscules, de chiffres et de caractères spéciaux (&#[]=* entres autres). Un bon mot de passe pourrait être par exemple : !DM\cxV(KG84″-t=7R. Cela semble impossible à retenir, et pourtant. S’il est utilisé régulièrement, il sera rapidement mémorisé. Vous pouvez également trouver des procédés mémotechniques vous permettant de retrouver votre mot de passe. Par exemple vous pourriez trouver une suite de mots dont vous changez les lettres par des caractères spéciaux et par des chiffres. Mais ceci n’est qu’un exemple. Votre mot de passe ne doit jamais contenir de mots pouvant se trouver dans un dictionnaire (quelle qu’en soit la langue). Des logiciels classiques et simples peuvent tester plusieurs dizaines ou centaines de mots de passe à la seconde en testant de tels mots. Vos mots de passe ne doivent pas contenir de dates connues (ou d’anniversaire), de noms ou de prénoms. Du pur aléatoire reste le mieux! Ne l’écrivez nulle-part, il pourrait être saisit lors d’une perquisition ou noté lors d’une “visite” sans que vous ne le sachiez.

Si vous utilisez une connexion internet sans-fil, veillez à ce que le wi-fi soit crypté par un code ‘WPA2’. Si votre wi-fi n’est pas crypté par ce code ou qu’il est crypté par un code ‘WEP’, la police pourra sans problèmes se connecter à votre borne wi-fi et récupérer toutes les données qui y transitent. Si vous n’utilisez pas le wi-fi, désactivez-le. Pour paramètrer le wi-fi, ouvrez un navigateur internet et visitez l’adresse http://192.168.1.1

1. Paramétrer le ‘coupe-feu’ de OSX

Nous allons commencer par activer le ‘coupe-feu’ de notre système. Rendons-nous donc dans ‘Préférences Systèmes’ puis dans ‘sécurité et confidentialité’.

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Cliquez sur l’onglet ‘Coupe-feu’. Si le cadenas en bas à gauche de la fenêtre est verrouillé, cliquez dessus et tapez votre mot de passe. (Sinon, poursuivez) Cliquez sur activer le coupe-feu, puis sur ‘Options du coupe-feu’.

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Dans les options du coupe-feu, cochez les cases suivantes et cliquez sur OK.

Coupe-feu, c’est fait ! Mais au fait, pourquoi est ce qu’un élément aussi critique d’un ordinateur est-il désactivé par défaut ? Très simple, Apple a bénéficié ces dernières années de plusieurs qualificatifs, ‘Sûr’ (et nous avons vu que ce n’était plus vrai), et ‘Simple’. En activant le coupe-feu par défaut, Apple reconnaîtrait que c’est un besoin. En outre, des fenêtres peuvent s’afficher pour vous demander des autorisations. Ce qui rendrait le système ‘moins simple’. La sécurité de OSX est donc mal assurée pour des raisons de marketing.

2. Les options de confidentialité

Toujours dans le menu ‘Sécurité’, allons dans l’onglet ‘Confidentialité’. Ou pour chaque colonne on tentera de désactiver l’option. Notez qu’en désactivant la localisation, vous ne pourrez pas utiliser l’outil d’Apple en cas de perte ou de vol ! A double tranchant donc.

Enfin, une fois tout cela fait, on re-clique sur le petit cadenas en bas à gauche de la fenêtre de façon à protéger ces options par mot de passe!

Chapitre 1 : La suppression de données

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir un utilitaire qui permettent d’effacer ces ‘résidus’.

Les logiciels que nous allons utiliser : CCleaner http://www.piriform.com

1. CCleaner

Démarrer l’application et cochez simplement les éléments à effacer.

2. Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué. Pour commencer, nous allons expliquer pourquoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses:

– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.

– en attendant, si aucune nouvelle donnée ne vient les remplacer, elles restent là.

Sachant qu’il n’a pas besoin de cette place, l’ordinateur oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire:

– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.

– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.

– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour cause, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un «entre-deux» avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment détruire la totalité de l’espace libre (Wipe Free Space).

A. Effacer pour du vrai avec CCleaner

Wipe free space: Ré-ouvrons CCleaner et allons cette fois-ci dans le menu ‘Outils’ puis dans le sous-menu ‘Effacer l’espace libre’. Si vous avez plusieurs disques durs, sélectionnez le bon. Sélectionner le niveau de sécurité (1, 7 ou 35 passes) et cliquez enfin sur ‘Effacer l’espace libre’.

Effacer avec CCleaner

Effacer avec CCleaner

Il n’y a pas d’option de File Shredding, mais notons qu’il existe une option pour que Ccleaner déchiquette directement ce qu’il efface lors de son usage normal. Pour faire cela : Options, Paramètres, Effacement sécurisé.

Effacer avec CCleaner

Effacer avec CCleaner

Chapitre 2: Naviguer sur internet avec TOR

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail. TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘noeuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « noeuds sortants ». Ces noeuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde. Trêve de bavardage et passons directement à la pratique pour mieux comprendre. Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’.
https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’.

Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Safari installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres parts, vous constaterez que le moteur de recherches de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Infographie TOR

Infographie TOR

TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changer la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prêt que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés. Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipadress.com

Comme vous pouvez le constater, ce n’est pas du tout l’endroit où vous êtes qui est marqué sur la carte ! Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cybercafé.

[fond rouge]Mise à jour: Comme prévu au début de l’écriture de ce guide “Certaines failles n’ont pas encore été découvertes”. L’une de ces failles a en effet été découverte puisque l’une des révélations de Edward Snowden indiquent que les noeuds TOR non mis à jour peuvent être écoutés par la NSA. Comme nous l’avons déjà dit : mettre à jour et ne pas s’en remettre totalement à la technologie sont donc des règles d’or ![/fond rouge]

Quelques règles de bases sur TOR :

– Ne pas modifier les paramètres par défaut du navigateur.

– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.

– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait plus du tout anonyme.

– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter. De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répete au second, etc… Les transferts entre les noeuds TOR sont cryptés par défaut, sauf la connexion entre le noeud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le noeud sortant code lui aussi ce qu’il transmet au site.

Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaiter voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site. (Snowden a cependant révélé que le HTTPS n’est pas toujours sur !)

Vous voilà prêt à utiliser TOR !

Lille, 29 septembre

Rassemblement sur la grande place de Lille à l’initiative de Solidarité Georges Lille.
lille.jpg

Lannemezan, 30 septembre

Plusieurs délégations de comités de soutien à la libération de Georges Ibrahim Abdallah se sont rassemblées devant la prison de Lannemezan pendant l’audience qui statuait sur la dernière demande de libération.
lannemezan3009.jpg

Loos, 30 septembre

Au pied des terrils jumeaux de Loos-en-Gohelle (près de Lens) surplombant la rocade minière, à l’initiative du Collectif « Bassin minier » pour la Libération de Georges Ibrahim Abdallah.
loos.jpg

Paris, 18 octobre

A l’initiative de Convergence Palestine et avec le collectif anti-impérialiste Coup pour coup et d’Action Antifasciste Paris-banlieue, rassemblement place de la République et réalisation d’une fresque.
convergences.jpg

Beyrouth (Liban), 22 octobre

Rassemblement avec prise de parole de l’écrivain palestinien Khaleb Barakat, coordinateur de la campagne pour la libération d’Ahmad Saadat
beyrouth.jpg

Bordeaux, 24 octobre

Un concert de solidarité à l’Athénée libertaire : GUYOM TOUT SEUL, m. , et LORAN.
affiche-gia-bordeaux.jpg

Pau, 24 octobre

Trois militants de Libertat s’enchainent aux grilles de la Préfecture des Pyrénées Atlantiques (ils sont arrêtés et amenés au commissariat).
pau.jpg

Lyon, 24 octobre

A l’initiative d’un Collectif lyonnais/Sud-Est de soutien à Georges Abdallah, rassemblement et table de presse devant le Palais de Justice de Lyon.
abdallah_lyon.jpg

Perpignan, 24 octobre

Rassemblement devant le tribunal Place Arago. A l’initiative de la CNT 66, CNT-SO 66, Comité BDS 66, AFPS, LDH 66.

Rennes, 24 octobre

Rassemblement place du Parlement. A l’initiative de l’AFPS, Breizhistance, collectif BDS Rennes, PCF-Rennes, SLB, UJFP.

Toulouse, 24 octobre

Meeting du collectif anti-impérialiste Coup Pour Coup 31. Les deux intervenants de cette soirée, Khaled Barakat, écrivain palestinien, coordinateur de la campagne pour la libération d’Ahmad Saadat et Charlotte Kates, membre de Samidoun, organisation de défense des prisonniers palestiniens.
ob_001fc7_meeting-georges.jpg

Bruxelles (Belgique), 24 octobre

A l’initiative du Secours Rouge de Belgique, rassemblement devant la résidence de l’ambassadeur de France, 52 boulevard du Régent. Un co-voiturage est organisé par le Collectif « Bassin minier » pour la Libération de Georges Ibrahim Abdallah et Solidarité Georges Lille.
15449695310_cba4f33267_z.jpg

Zürich (Suisse), 24 octobre

Accrochage de banderoles par les Revolutionäre Jugend Zürich, Revolutionärer Aufbau et le Rote Hilfe Schweiz (Secours Rouge de Suisse)
zurichgia.jpg

Hambourg (Allemagne), 24 octobre

Meeting à l’initiative du Netzwerk Freiheit für alle Politisches Gefangenen (Secours Rouge International) et du Palästina Arbeitskreis à l’Internationales Zentrum B5. Avec un orateur palestinien.

Tunis (Tunisie), 24 octobre

Rassemblement devant l’ambassade de France avenue centrale Habib Bourguiba, à l’appel du Comité Tunisien de Solidarité avec Georges Abdallah.
gia1_tunisie_25.10.2014-2.jpg

Nantes, 25 octobre

Rassemblement place de la Petite Hollande. A l’initiative du Comité Libérez Georges.
affiche-gia5.jpg

Orléans, 25 octobre

Rassemblement place du Martroi. A l’initiative des JC Orléans.
orleans2.jpg

Lannemezan, 25 octobre

Manifestation de 300 personnes à partir de la gare de Lannemezan jusqu’à la prison. Des covoiturages avaient été organisés à partir de Toulouse, Paris, Marseille et Bordeaux.
lannemezan2014.jpg

A Lannemezan : Libérons Georges Abdallah ! von coup-pour-coup

Milan (Italie), 25 octobre

Rassemblement Piazza Cadorna à l’initiative de Fronte Palestina et de l’Assemblea di lotta uniti contro la repression (avec la participation du Collettivo contro la repressione per un Soccorso Rosso Internazionale).
milano1.jpgmilano2.jpg

Gaza (Palestine), 25 octobre

Meeting organisé par le Front Populaire de Libération de la Palestine pour la libération de Georges et d’Ahmad Sa’adat.
gazagia.jpg

Bordeaux, 5 novembre

Rassemblement place Pey Berland à l’appel du comité Libérons Georges 33.

_
Lille, 5 novembre

Rassemblement Place de Buisses à l’initiative de Solidarité Georges Lille.
lille05102014.jpg

Beyrouth, 5 novembre

Rassemblement devant l’ambassade de France, avec sit-in, tractage et peintures au pochoir sur l’enceinte de l’ambassade.
beyrouth-2.jpg

Awkar (Liban), 8 novembre

Rassemblement devant l’ambassade des États-Unis à l’appel de la Campagne internationale.
awkar.jpg

_
Des dizaines d’étudiants à l’Université de Bir Zeit à Ramallah se sont opposés à la visite du Consul français à l’Université le mercredi 19 novembre et ont appelé à la libération de Georges Abdallah.
bir.jpg

La nuit du 7 juillet, des membres et des sympathisants du Secours Rouge ont réveillé la prison de Tournai en tirant des feux d’artifice et en lançant au mégaphone des appels à la solidarité avec Jon Lopez Gomez qui y était détenu. Les prisonniers de Tournai ont salué cette intervention avec des acclamations.

Solidarité à la prison de Tournai

Solidarité à la prison de Tournai

Communiqué de l’initiative – format pdf

Le 2 juillet, un grand calicot sur lequel on pouvait lire ‘STEEUN (soutien à) JON & DIEGO’ ainsi que l’étoile rouge à cinq branches (qui, depuis la révolution soviétique, symbolise l’union des travailleurs en lutte des cinq continents) et le drapeau basque, a été accroché avant l’aube, rue Archimède, au sommet d’une grue surplombant le quartier européen. Cette initiative a été réalisée pour soutenir les deux militants de la gauche indépendantiste basque détenus en Belgique.

Banderole pour les militants basques

Banderole pour les militants basques

Les deux militants basques étaient au Palais de justice Bruxelles. Ils avaient assignés en référé le Ministère de la justice pour que soit levé le régime d’isolement total qu’ils subissent. Le comité d’information basque Txalaparta avait appelé à une présence solidaire à l’audience. Une délégation du Secours Rouge s’est donc rendue au Palais de justice rejoindre les membres de ce comité qui portaient des t-shirts ‘ISOLEMENT = TORTURE’.

Devant le palais de justice

Devant le palais de justice