Attention : guide pour Windows ! (Mac est ici)

Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide en ligne pour les explications qu’il contient sur le fonctionnement.

Chapitre 1 : Le cryptage de communications

Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :
– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empêcher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.
Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– Le pack de logiciels GPG pour Windows « GPG4WIN » sur http://www.gpg4win.org/
– Le logiciel de messagerie par e-mail Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail pour Thunderbird.
– Une adresse e-mail compatible IMAP. À peu près toutes les adresses sauf les adresses hotmail, outlook et live (toutes les adresses fournies par Microsoft)

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

Dans notre exemple, nous prendrons une adresse Gmail, car celles-ci sont largement répandues et simples à paramétrer. Même si Google a des politiques de confidentialité parfois douteuses, cela ne nous concerne pas puisqu’il ne pourra pas même lire nos messages.

1. Installer GPG4Win et Thunderbird

Commençons par télécharger GPG4WIN sur le site officiel. On clique sur l’immanquable bouton « Download GPG4WIN » en haut à gauche de la page et on sélectionne la dernière version stable du logiciel. Attention, on ne va pas télécharger la version Beta qui pourrait contenir des failles de sécurité.
Une fois le fichier téléchargé, double-cliquons dessus pour lancer la procédure d’installation. On clique deux fois sur suivant avant d’arriver à une série de cases à cocher. Faites comme sur l’image.

Installer GPG4Win et Thunderbird

Installer GPG4Win et Thunderbird

On va ensuite continuer l’installation en lisant ce qu’on nous dit, en cochant la case pour avoir des icônes sur le bureau et en suivant les instructions à l’écran, pour finir par redémarrer l’ordinateur.

Une fois l’ordinateur redémarré, deux nouvelles icônes ont fait leur apparition sur le bureau de notre ordinateur. On ne va pas y toucher pour l’instant, car on va d’abord installer Thunderbird. Rendons-nous donc sur le site officiel de la Fondation Mozilla (inscrit plus haut) pour le télécharger.

A nouveau, suivons les instructions pour finalement démarrer Thunderbird qui nous propose de créer une nouvelle adresse e-mail. Proposition que nous allons décliner pour rentrer notre propre adresse e-mail. Cliquons donc sur ‘Passer cette étape et utiliser mon adresse existente’.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on décochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boite mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’. Et c’est le moment d’expliquer pourquoi nous n’avons pas pris d’adresse Microsoft pour cette manœuvre.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utiliser. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.
On laisse donc la case IMAP cochée et on clique sur ‘Terminé’.

Maintenant que GPG et Thunderbird sont installés, allons au vif du sujet en créant notre paire de clé GPG.

2. Créer une paire de clés GPG

Mais qu’est-ce-que c’est qu’une paire de clés GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clés.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,
– Les clés privées servent à décrypter.
– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Pour générer notre paire de clés, démarrons GPA qui se trouve sur notre bureau. Celui-ci nous propose d’emblée de créer une clé privée, acceptons la proposition en cliquant sur ‘Créer la clé maintenant’.

Etape suivante, on tape un nom et un prénom (qui peuvent être n’importe quoi), et on clique sur suivant pour ensuite taper notre adresse e-mail. A l’étape suivante, on coche la case ‘créer une copie de sauvegarde’, ce qui nous sera utile si on veut installer GPG sur un autre ordinateur, pour arriver au choix du mot de passe.

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…
– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici le mot de passe que nous utiliserons dans l’exemple : V_52b;ZbzEv2B-#@J3m7

On enregistre à présent notre clé secrète à un endroit où on la retrouvera plus tard. On peut envisager de cacher cette clé dans un conteneur Truecrypt (Voir Chapitre 2).

Si GPA s’est fermé, on le redémarre. On voit à présent qu’une nouvelle clé figure dans la liste, cliquons dessus et ensuite, cliquons sur ‘exporter’ pour disposer de notre clé publique. Appellez cette clé comme vous voulez, pourvu que son son se termine par ‘.asc’.

Créer une paire de clés GPG

Créer une paire de clés GPG

Nous avons à présent nos deux clés, il ne nous reste plus qu’à installer Enigmail pour lier nos clés GPG et notre adresse e-mail.

Note : Puisque nous avons demandé à Thunderbird de ne pas retenir le mot de passe de notre boite mail, celui-ci nous le demande à chaque ouverture. Pour la suite, faisons attention à bien taper le mot de passe de notre boite mail dans la fenêtre « Saisissez votre mot de passe »

Créer une paire de clés GPG

Créer une paire de clés GPG

Créer une paire de clés GPG

Créer une paire de clés GPG

3. Installons Enigmail et règlons les derniers paramètres

Enigmail est un module complémentaire de Thunderbird, nous allons donc démarrer Thunderbird pour rechercher Enigmail dans le magasin d’applications de ce dernier.

Installer Enigmail

Installer Enigmail

Ensuite, on tape Enigmail dans le champ de recherche, et on installe le module complémentaire ‘Enigmail’.

Installer Enigmail

Installer Enigmail

Pour finir, on redémarre Thunderbird. Un nouvel onglet à fait son apparition dans Thunderbird, ‘OpenPGP’. Passons notre souris dessus pour ensuite cliquer sur ‘Gestionnaire de clé’.

Installer Enigmail

Installer Enigmail

Lorsque l’on coche la case ‘Afficher toutes les clés’, on voit notre clé. Ce qui veut dire que nos clés sont bien synchronisées avec Thunderbird
Retour dans les paramètres de Thunderbird pour choisir cette fois ‘Options…’, puis ‘Paramètres des comptes’.

Installer Enigmail

Installer Enigmail

Ici, on va se rendre dans l’onglet OpenPGP,

– cocher la case ‘Activer le support OpenPGP pour cette identité’.
– cocher la case ‘Utiliser l’adresse électronique de cette identité pour identifier la clé OpenPGP’.
– cocher la case ‘Chiffrer les messages par défaut’

Installer Enigmail

Installer Enigmail

Tant qu’on y est, désactivons l’utilisation de HTML lors de la rédaction de nos e-mails. Celui-ci peut provoquer des erreurs. On désactive celui-ci dans ‘Rédaction et adressage.

Installer Enigmail

Installer Enigmail

PGP est à présent activé. Notons que si nous avons coché la case ‘Chiffrer les messages par défaut’, c’est pour éviter les erreurs humaines, puisqu’à partir de maintenant, envoyer des messages sera tellement simple que nous en oublierons presque qu’il se fait.

A présent, nous allons voir comment utiliser la clé GPG d’un ami. Dans notre exemple, nous utiliserons celle du Secours Rouge, téléchargeable sur le site https://secoursrouge.org/

Une fois le fichier ZIP décompressé. Nous avons un fichier ‘sr.asc’. Nous devons importer cette clé dans notre trousseau pour pouvoir lui envoyer un e-mail. Pour cela, ré-ouvrons GPA et cliquons sur le bouton ‘Importer’ avant de sélectionner le fichier ‘sr.asc’ là où celui-ci a été décompressé.

4. Envoyer un e-mail crypté

A présent, nous allons envoyer notre premier e-mail crypté ! Dans Thunderbird, on clique sur ‘Ecrire’.

Ecrire un mail crypté

Ecrire un mail crypté

On remplit les champs ‘Pour’, ‘Sujet’ (Celui-ci n’est jamais crypté, attention!), le corps du message.

Si on clique sur ‘OpenPGP’, on verra que la case ‘Chiffrer le message’ est déjà cochée, puisqu’on a demandé à Thunderbird de crypter les messages par défaut.

On envoie ensuite le message. L’adresse e-mail du correspondant est automatiquement associée avec sa clé GPG si celle-ci a été importée. Si elle n’a pas été importée, Thunderbird nous préviendra. On nous demande alors de taper un mot de passe. C’est celui de notre boite mail.

Ceci est le message pour taper le mot de passe de sa boite mail.

Ecrire un mail crypté

Ecrire un mail crypté

Au contraire, ceci est le message que l’on doit taper pour décrypter un message.

Ecrire un mail crypté

Ecrire un mail crypté

On devra peut-être le taper lorsque Thunderbird nous proposera de crypter le message avant qu’on l’ait envoyer.

Ecrire un mail crypté

Ecrire un mail crypté

On notera que le message est crypté également dans le dossier ‘Envoyés’. Cette copie n’est pas cryptée avec la clé publique du correspondant, mais avec la nôtre (sinon, on ne pourrait pas la décrypter).

Attention : nous n’avons pas envoyé notre clé publique dans notre e-mail ! Notre correspondant ne pourra donc pas nous répondre un message crypté.

Lorsque l’on rajoute une pièce-jointe à un message crypté, cochons cette case.

Ecrire un mail crypté

Ecrire un mail crypté

5. Décrypter un message reçu et une pièce-jointe

Quelques heures plus tard, on va vérifier notre boîte mail, et nous avons reçu une réponse cryptée.

Décrypter un mail

Décrypter un mail

On double-clique sur le message pour l’ouvrir, et on tape notre mot de passe GPG. Une pièce-jointe apparaît. ‘piece-jointe.txt.pgp’. Clic-droit sur celle-ci (en bas de la fenêtre de l’e-mail), “déchiffrer et enregistrer sous”.

Chapitre 2 : Le cryptage de données

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Windows.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Lançons le fichier que nous venons de télécharger et poursuivons l’installation en acceptant les ’License terms’ puis ’Next’, cocher la case ’Install’ et ’Next’, décochons ensuite la case « Create System Restore Point » et enfin ’Install’ et ’Finish’.

Truecrypt est capable de faire plusieurs choses : – Créer un ’Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont vous déciderez la taille, etc… – Cryptez une clé USB ou un disque dur portable ou tout autre support amovible. – Cryptez la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Pour le choix du support, voyez en fonction de vos besoins. Un disque dur portable peut contenir une très grande quantité de données, une clé USB ou une carte SD peut en contenir une grande quantité, tandis qu’une carte micro-SD a ceci de pratique qu’elle est très petite mais plus chère.

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt Double-cliquons sur l’icône de Truecrypt pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté.

Cochons ensuite la seconde case : « Encrypt a non-system partition/drive » puis ’Next’. On va ensuite laissé « Standard Truecrypt Volume » et ’Next’ à nouveau.

A l’étape suivante, nous devons sélectionner le volume à crypter. Ca se corse, puisqu’il ne faut pas faire d’erreur ici (au risque de perdre des données ou de rendre l’ordinateur inutilisable !) On va donc bien faire attention à voir quelle lettre est attribuée à notre clé USB. Prenons par exemple que cette lettre soit F :/ nous cliquerions alors sur Select Device et ensuite on cliquera sur la ligne correspondant à la lettre F :/. Pour déterminer quelle lettre correspond à votre clé, rendez-vous dans le Poste de Travail où vous verrez tous les disques et clés connectés à votre ordinateur.

3. Cryptons ! A cette étape, on choisira « Create encrypted volume and format it ». Ce qui est le plus efficace et le plus rapide pour une clé vide. A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

Qu’est-ce-qu’un algorythme de cryptage ? Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ’BONJOUR’ on écrira plutôt ’CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur.

Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES, Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux. Les trois finalistes étaient AES, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est AES qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin.

Moralité de cette petite histoire (imprégnée de légendes urbaines ?) Ces trois algorythmes sont tous les trois extrêmement performant, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionner « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512.

Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :
– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…
– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats. On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécéssaire à l’ouverture de notre clé usb.

A l’étape suivante, on répond Yes ou No à la question « Souhaitez vous stockez des fichiers de plus de 4GB dans votre clé. Répondez selon votre cas (d’aussi gros fichiers sont rares), nous répondrons dans notre exemple ’No’.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ’logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ’Fat’ et ’Default’ si on veut stocker des fichiers de moins de 4Gb, et ’NTFS’ et ’Default’ dans l’autre cas, on clique sur ’Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure : Truecrypt nous prévient que l’on ne peut pas utiliser la même lettre pour ensuite « monter le volume ». On clique OK, OK puis EXIT.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée. Nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Auto-Mount Devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.

Voilà c’est tout. Vous constaterez l’apparition dans votre Poste de Travail d’un nouveau disque « Disque local … » de la même taille que votre clé. Vous y déplacerez vos documents sensibles.

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ’Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Quinze ans après la fin de la guerre, les néo-fascistes du Mouvement Social Italien participent au gouvernement (en coalition avec les monarchistes et la Démocratie Chrétienne) et décident d’organiser leur sixième congrès le 2 juillet 1960 à Gênes. C’est une provocation: la ville de Gênes est la médaille d’or de la Résistance, les contre-manifestants se déchaînent et le Congrès doit être annulé. Les fascistes multiplient les attentats contre les locaux du PCI tandis que des manifestation antifascistes ont lieu dans tout le pays. Le 5 juillet, à Licata, dans le sud de la Sicile, la police tue un manifestant et en blesse quatre autres.

scontri_genova_1960.png

En réaction aux événements de Gênes et de Licata, une grève générale et une manifestation de masses sont organisées le 7 juillet à Reggio Emilia. 20.000 travailleurs défilent, 600 d’entre eux vont ensuite assister au meeting du syndicat CGIL à la Sala Verdi et 300 autres se rassemblent devant le monument aux morts pour chanter des chansons de lutte, malgré l’interdiction de rassemblements dans les lieux publics. Des centaines de policiers anti-émeutes interviennent et tirent à hauteur d’homme à balles de guerre.

Cinq manifestants, touts membres du PCI, dont un ancien partisan, sont tués: Lauro Farioli, Ovidio Franchi, Emilio Reverberi, Marino Serri, Afro Tondelli. Vingt autres manifestants sont blessés. Toute la région sera choquée par l’événement et le cortège funéraire sera immense. Après cet incident, le gouvernement DC-MSI Tambroni démissionne mais personne ne sera condamné pour ce massacre.

Les déceptions de l’après-guerre pour les partisans et la volonté du PCI de « ne pas envenimer les choses » (Le service d’ordre du PCI avait établi des barrages pour empêcher les militants et les anciens partisans de venir armé au cortège) ont créé en réaction une tendance de masse à la radicalisation, hors du contrôle du PCI . Si, quelques années plus tard, Les Brigades rouges pourront compter sur base sociale assez large à Reggio Emilia, c’est en bonne partie en raison de l’expérience qu’avait la ville de la répression de l’état et de la complicité passive du PCI.

lauro_ferioli.png

La chanson Fausto Amodei Pour les morts de Reggio Emilia perpétuera la mémoire du massacre et deviendra extrêmement populaire. Fausto Amodei est un auteur-compositeur-interprète né à Turin en 1934. En 1958, il est parmi les fondateurs du groupe des Cantacronache, premier vrai mouvement pour une chanson populaire et politique en Italie. Sa chanson, qui fait le lien avec la lutte partisane par plusieurs références bien connues à l’époque, connaîtra un grand nombre d’interprétations et servira de base à plusieurs autres chansons. Avec des paroles adaptées, elle sera chantée par les supporters de l’AC Milan et, après la mort de Carlo Guilliani, à Gênes, une nouvelle version circulera intitulée Per i morti di Reggio Emilia, e non solo (Pour les morts de Reggio Emilia et pas seulement).

Voici le texte original et sa traduction:

Compagno cittadino fratello partigiano

teniamoci per mano in questi giorni tristi

Di nuovo a reggio Emilia di nuovo la` in Sicilia

son morti dei compagni per mano dei fascisti

Di nuovo come un tempo sopra l’Italia intera

Fischia il vento infuria la bufera

A diciannove anni e` morto Ovidio Franchi

per quelli che son stanchi o sono ancora incerti

Lauro Farioli e` morto per riparare al torto

di chi si gia` scordato di Duccio Galimberti

Son morti sui vent’anni per il nostro domani

Son morti come vecchi partigiani

Marino Serri e` morto e` morto Afro Tondelli

ma gli occhi dei fratelli si son tenuti asciutti

Compagni sia ben chiaro che questo sangue amaro

versato a Reggio Emilia e` sangue di noi tutti

Sangue del nostro sangue nervi dei nostri nervi

Come fu quello dei Fratelli Cervi

Il solo vero amico che abbiamo al fianco adesso

e` sempre quello stesso che fu con noi in montagna

Ed il nemico attuale e` sempre ancora eguale

a quel che combattemmo sui nostri monti e in Spagna

Uguale la canzone che abbiamo da cantare

Scarpe rotte eppur bisogna andare

Compagno Ovidio Franchi, compagno Afro Tondelli

e voi Marino Serri, Reverberi e Farioli

Dovremo tutti quanti aver d’ora in avanti

voialtri al nostro fianco per non sentirci soli

Morti di Reggio Emilia uscite dalla fossa

fuori a cantar con noi Bandiera Rossa!

Camarades citoyens, frères partisans

Tenons-nous par la main en ces jours tristes

De nouveau à Reggio Emilia, de nouveau là-bas en Sicile

Des camarades sont morts, tués par des fascistes.

De nouveau comme autrefois, sur l’Italie tout entière

le vent hurle et la tempête fait rage.

Ovidio Franchi est mort à dix-neuf ans

Pour ceux qui se sont lassés où sont encore indécis

Lauro Farioli est mort pour réparer la faute

de ceux qui ont déjà oublié Ducio Galimberti

[résistant fusillé par les nazis en 1944]

Ils sont morts à vingt ans pour notre avenir

Ils sont morts comme de vieux partisans

Marino Serri est mort, et mort est Afro Tondelli

Mais les yeux des frères restent secs

Camarades, que ce soit bien clair, ce sang si amer

versé à Reggio Emilia c’est notre sang à tous

Sans de notre sang, nerfs de nos nerfs

Comme l’étaient ceux des frères Cervi

[une célèbre famille de cinq frères tous partisans]

L’ennemi actuel, c’est toujours et encore le même

C’est celui que nous combattions dans nos montagnes et en Espagne.

C’est toujours la même chanson que nous devons chanter

Les chaussures déchirées, il faut pourtant avancer

[ce dernier vers est d’un célèbre chant partisan: Fischia el vento]

Camarade Ovidio Franchi, camarade Afro Tondelli

Et vous Marino Serri, Reverberi et Farili

Nous devrons tous ensemble dorénavant

vous voir à nos côtés pour ne pas nous sentir seuls

Morts de Reggio Emilia! Sortez de la tombe!

Sortez avec nous pour chanter Bandiera Rossa.

reggio_emilia.jpg

Dossier(s): Archives Culture antirep Tags:

Présentation du dossier

La semaine du « No border Camp », à Bruxelles a été l’occasion d’une répression policière d’une grande ampleur et d’une grande brutalité, dont le sommet a été atteint lors des arrestations préventives de masse le 29 septembre et le 1er octobre. Ce dossier fait le récapitulatif des mobilisations, des initiatives et des répressions survenues à cette occasion, ainsi que de leurs diverses suites politiques et judiciaires.

22 octobre: Libération des quatre inculpés

Les quatre inculpés de l’attaque du commissariat des Marolles ont été mis en liberté provisoire vendredi 22. C’est le juge d’instruction lui-même qui a levé ses mandats d’arrêt.

19 octobre: Confirmation des mandats d’arrêt

La cour d’appel qui s’est réuni hier pour statuer sur les détentions préventives des quatre personnes inculpées pour l’attaque du commissariat des Marolles a confirmé les mandats d’arrêt. Les quatre personnes détenues resteront donc en prison au moins un mois supplémentaire, jusqu’au prochain passage devant la chambre du conseil.

16 octobre: Manifestation anti-répression

Un rassemblement anti-répression convoqué Porte de Hal à 15H00 s’est transformé en une manifestation improvisée qui a amené 500 personnes, (parmi lesquelles une délégation de notre Secours Rouge) devant la prison de Saint-Gilles. Les manifestants ont un moment bloqué la barrière de Saint-Gilles, et ont terminé place Albert après un long face à face rue Ducpétiaux avec un barrage de policiers anti-émeute épaulés par une auto-pompe. Le rassemblement place Albert s’est disloqué petit à petit sans incident.

occupation de la barrière de St gilles

occupation de la barrière de St gilles

10 octobre: Rassemblement devant la prison de Saint-Gilles

10 octobre : Une centaine de manifestants (parmi lesquels une délégation de notre Secours Rouge) se rassemblent devant la prison de Saint-Gilles pour réclamer la libération des quatre personnes toujours détenues suite à l’attaque du commissariat des Marolles. Entourés d’un sérieux contingent policier, les manifestants ont scandé des slogans en solidarité avec les détenus et contre les violences policières et la répression.

Rassemblement pour les inculpés 'No Border'

Rassemblement pour les inculpés ‘No Border’

9 octobre: Action anti-carcérale à Gand

Une double attaque incendiaire vise à Gand, dans la nuit de mardi à mercredi, un chantier de Besix et le bureau d’architectes Bontinck

7 octobre: Action contre STERIA à Bruxelles

Un groupe de militants ont attaqué l’immeuble où se trouvent les bureaux de la société Stéria à Bruxelles. Le slogan ’Smash Eurodac’ a été peint sur les murs et plusieurs vitres ont été brisées. Stéria est la société qui a conçu la base de données Eurodac dans le cadre de la politique de migration répressive mise en place en Europe. Ce système permet aux états membres d’identifier les demandeurs d’asile et les personnes ’ayant illégalement franchi les frontières extérieures de l’Europe’ en comparant leurs empreintes digitales avec celles contenues dans une base de données centrale où figurent deux millions de candidats à l’immigration. Stéria a récemment vanté l’exceptionnelle efficacité de son système ’capable de traiter 500.000 comparaisons par seconde avec un taux de précision de 99,9%.

6 octobre: Communiqué de la FGTB

Dans un communiqué, la FGTB wallonne condamne « les dérives sécuritaires dans les manifs ». Le communiqué mentionne entre autres que : la FGTB wallonne refuse la répression dont sont de plus en plus régulièrement victimes des militants qui choisissent des modes d’action et d’expression alternatifs non violents. Nous ne cautionnons en aucun cas l’amalgame qui est fait entre ces militants et de dangereux émeutiers et ne serons jamais complices des dérives sécuritaires qui les visent. Notons que quand elles s’accompagnent d’intimidations et de violences policières, ces pratiques se rapprochent dangereusement de celles des pires régimes politiques. » La FGTB fédérale de pour sa part envoyé un courrier au bourgmestre de Bruxelles-Ville et responsable de la zone de police, Freddy Thielemans.

Rappelons cependant que le service d’ordre commun avait pour consigne d’aviser la police si elle voyait des clowns, ces personnes déguisées pour baisser la tension entre policiers et manifestants. Par conséquent la FGTB fédérale dénoncerait ce à quoi elle a contribué (pour ne pas parler de l’attitude honteuse de certains délégués se faisant les auxiliaires directs des arrestations et des violences policières).

6 octobre: Action contre la prison de Forest

Une dizaine de personnes vêtues d’habits sombres, portant capuchons et bonnets ont lancé lundi soir peu après 23heures des feux d’artifice en direction de la prison de Forest où sont incarcérés les quatre personnes accusées de l’attaque du commissariat des Marolles. La police de la zone Midi a interpellé deux suspects après ratissage du quartier.

Un riverain est sorti de chez lui et leur a demandé de partir. Il a dû retourner rapidement vers sa maison car l’un des individus l’aurait menacé. La police qui a ratissé le quartier avec le témoin et a arrêté deux personnes. Reconnus par le riverain, ils ont été privés de leur liberté. Les policiers auraient trouvé sur eux un papier mentionnant l’adresse et le numéro de téléphone de la prison. Âgés de 22 et 31 ans, les deux personnes arrêtées ont respectivement les nationalités suisse et autrichienne.

6 octobre: Décision de la Chambre du conseil

La chambre du conseil de Bruxelles se réunit pour décider ou non du maintien en détention des quatre personnes arrêtées dans le cadre de la semaine du ’No Border Camp’. Une cinquantaine de personnes, dont une délégation de notre Secours Rouge, s’étaient rassemblées devant le Palais de Justice en solidarité avec les inculpés.

La Chambre du conseil décide la libération de trois des quatre inculpés pour l’attaque du commissariat des Marolles et confirme la détention prétentive du quatrième (un des deux Italiens). Le parquet fait appel aux libérations (l’appel est suspensif : ils restent donc en prison), l’avocat du quatrième fait appel au maintien en détention. Tous repasseront donc dans les 15 jours en chambre d’appel.

2 octobre: Manifestations « No Border »

2 octobre : Manifestation « No Border » 1200 manifestants parmi lesquels une délégation de notre Secours Rouge. Un calicot géant No Border est suspendu place de Brouckère. Un policier en civil est expulsé de la manifestation sous le slogan moqueur: « c’est pas facile d’être un flic en civil ». Ce sera le seul incident. La police avait établi un lourd dispositif pour isoler soigneusement la manifestation de la population des quartiers pauvres de Molenbeek. Plus tôt dans la journée, 50 personnes avaient déployés une banderole et tracté contre la présence de Frontex à à l’aéroport de Zaventem.

1er octobre: Attaque du commissariat des Marolles

C’était vers 22 heures que le commissariat de la place du Jeu de Balle a été attaqué. Une cinquantaine personnes se seraient lancées à l’assaut du commissariat, vêtues de noir et masquées, porteurs de haches et de marteaux. Elles ont immédiatement jeté des pierres vers le commissariat et vers un policier qui quittait les lieux, et qui a reçu plusieurs pierres dans le dos et sur la tête avant de se réfugier dans le commissariat. L’agent s’est brisé l’omoplate. Un autre agent a été plus légèrement blessé. Les dégâts au commissariat sont importants : on dénombre 66 coups sur les vitres du bâtiment et des voitures ont été endommagées.

La police a interpellé 6 personnes. Parmi elles, se trouvait un mineur qui a dû être relâché sur ordre du parquet de Namur. Les 5 autres ont la trentaine. Présentés devant le parquet, quatre d’entre eux ont été placés sous mandat d’arrêt. Il s’agit d’un Suisse, d’un Espagnol et de deux Italiens. « Ce qui leur est reproché pour le moment c’est une association de malfaiteurs puisqu’il y avait une coordination du groupe pour attaquer le commissariat. Il y a également des coups et blessures à agents avec préméditation puisque le groupe est arrivé manifestement dans le but d’en découdre avec les forces de l’ordre. Il y a également des dégradations immobilières et des véhicules qui ont été mis hors d’usage », indique le Substitut du Procureur du Roi de Namur. Les personnes arrêtées risquent jusqu’à 10 ans de prison.

Commissariat des marolles attaqué

Commissariat des marolles attaqué

1er octobre: Manifestation sauvage étouffée dans l’oeuf

Le quartier de la gare du midi est quadrillé par la police. Dans les alentours de la gare il est affiché : « Par ordre de police tout rassemblement de plus de 5 personnes est interdit aux alentours de la gare du Midi de 15h aujourd’hui jusqu’à 6h du matin ». La police commence par arrêter les petits groupes, puis elle arrête toutes les personnes au look de manifestant. 
Entre 120 et 150 personnes sont arrêtées, parmi lesquels 10 mineurs. Des groupes de manifestants vont et viennent dans le bas de Saint-Gilles. 
Pendant un certain temps il y a une situation tendue à un bar de la rue Jean Volders: 30 activistes étaient à l’intérieur avec la police les attendant en dehors. La situation s’est ensuite calmée.

Rafle gare du Midi le 1er octobre

Rafle gare du Midi le 1er octobre

1er octobre: Recueil de plainte contre la police et les autorités

Un groupe d’avocats bruxellois a préparé une plainte en réaction aux arrestations préventives qui ont lors de l’euromanifestation syndicale. Selon la loi, la police ne peut procéder à ce type d’arrestations qu’en cas de troubles. Or, mercredi, les personnes arrêtées ne faisaient que se rendre au rassemblement en groupe, sans perturber l’ordre public. La plupart n’ont même pas contesté le contrôle d’identité subi. La plainte porte aussi sur « usage excessif de la violence ».

30 septembre: Blocage du siège de British Petroleum

Six personnes se font arrêter à 12H45 suite à un bref blocage du siège central du British Petroleum. Elles seront relâchées vers 21h.

29 septembre: Arrestations de masse à la manifestation eurosyndicale

Les participants du No Border Camp et d’autres militants anti-capitalistes voulant participer à la manifestation eurosyndicale se font arrêter préventivement. Dès 11H55, les premières arrestations surviennent à la Place Sainctelette et la rue Ribaucourt. Ceux qui échappent à ces arrestation se rassemblent place Bara où ils sont bloqué par la police qui procès à de nouvelles arrestations et qui confisque des banderolles. A 13H40, il y a déjà 240 activistes arrêtés préventivement. A 14H00, environ 150 activistes ont pu rejoindre la manifestation principale. La police a bloqué le camion du bloc anticapitaliste. La police essaie à nouveau d’encercler les manifestants. A 14H25, une dizaine d’autres personnes ont été arrêtées à le station de métro Yzer, à proximité du camp « No Border »

A 14H55, 
Le bloc anticapitaliste est encerclé au cœur de la manifestation par les policiers anti-émeute. Le groupe est enfermé dans un « kessel » dos au mur. Le cordon de policier est lui-même entouré de manifestants. Certains responsables syndicaux appellent à la désolidarisation. De nombreux syndiqués se solidarisent pourtant. Plusieurs manifestants qui protestent contre les arrestations sont eux-mêmes violemment arrêtés. Le « kessel » glisse le long de l’avenue de la Porte de Hal jusqu’au débouché de la chaussée de Waterloo où un important dispositif policier le réceptionne. Les militants arrêtés sont alors forcés à s’asseoir en file, les mains liées derrière le dos. Ils sont plus d’une centaine. Une ambulance vient apporter les premiers soin à quelques uns d’entre eux.
Vers 16H00, la manifestation a fini de défiler devant la porte de Hal où reste la centaine de personnes arrêtées, les policiers et environ 200 personnes solidaires, des manifestants, des syndicalistes et des gens du quartier restent avec le bloc anticapitaliste à la Porte de Hal. Les bus de la police viennent peu à peu enlever les personnes arrêtées pour les enfermer aux casernes. De nombreux manifestants y subissent des mauvais traitements: coups, insultes, humiliations (notamment à caractère sexuel).

18H25: 
Les premiers activistes sont relâchées. Les libérations auront lieu au compte goutte toute la nuit. Quatre manifestants sont hospitalisés suite aux violences policières : deux Belges et une Allemande de 19 ans et un Allemands d’une cinquantaine d’années sérieusement blessé au cou.

Arrestations à l'euromanifestation syndicale

Arrestations à l’euromanifestation syndicale


Policiers en civil

29 septembre: Arrestations au parc Léopold

42 activistes sont arrêtés au Parc Leopold où doit se tenir la conférence de Frontex à la Bibliothèque Solvay.

Arrestations au Parc Leopold

Arrestations au Parc Leopold

26 septembre: Première manifestation

La première manifestation organisée dans le cadre de la semaine du camp « No Border »(devait partir de la gare de Nossegem à 14H00 pour marcher sur le centre 127bis. Les arrivants sont accueillis à la gare par un lourd dispositif policiers. Les policiers filment les visages, procèdent à des fouilles, des contrôles d’identités systématiques et bloquent les manifestants dans les couloirs de la gare. La manifestation se met finalement en route et arrive devant le centre fermé à 15H45. 11 personnes qui voulaient bloquer l’entrée du centre sont arrêtées vers 17H20. Peu après, les policier arrête un photographe qui les prenaient en photo et le matraquent. Les manifestants rentrent sur Bruxelles « encagés » par un dispositif policier.

Contrôle à la gare de Nossegem

Contrôle à la gare de Nossegem

Aux États-Unis, au cours de leur congrès de 1884, les grands syndicats International Working People’s Association (révolutionnaire) et American Federation of Labor (réformiste) se donnent deux ans pour imposer aux patrons une limitation de la journée de travail à huit heures. Ils choisissent de débuter leur action le 1er mai, date du « moving day » parce que beaucoup d’entreprises américaines entament ce jour-là leur année comptable, et que les contrats ont leur terme ce jour-là, l’ouvrier devant déménager (d’où le terme de « moving day ») pour retrouver du travail.

La grève générale du 1er mai 1886 est largement suivie : il y a 340.000 grévistes dans tout le pays. A la grande usine de matériel agricole McCormick Reaper Works, à Chicago, August Spies, militant anarchiste, est le dernier à prendre la parole devant la foule des manifestants. Au moment où la foule se disperse, 200 policiers font irruption et chargent les ouvriers. Il y aura un mort et une dizaine de blessés.

La répression du rassemblement de Haymarket

La répression du rassemblement de Haymarket

Spies lance un appel à un rassemblement de protestation contre la violence policière, qui se tiendra le 4 mai. Ce rassemblement se voulait pacifiste mais un autre appel invitait les travailleurs à venir armés dans le but d’autodéfense (Parsons avait imprimé le tract mais Spies s’opposa à sa diffusion).

L'appel à la manifestation de Haymarket

L’appel à la manifestation de Haymarket

Le jour venu, Spies, ainsi que deux autres anarchistes, Albert Parsons et Samuel Fielden, prennent la parole. Le maire de Chicago, Carter Harrison, assiste aussi au rassemblement. Lorsque la manifestation s’achève, Harrison, convaincu que rien ne va se passer, appelle le chef de la police, l’inspecteur John Bonfield, pour qu’il renvoie chez eux les policiers postés à proximité. Il est 10 heures du soir, les manifestants se dispersent, il n’en reste plus que quelques centaines dans Haymarket Square, quand 180 policiers de Chicago chargent la foule encore présente. Quelqu’un jette une bombe sur la masse de policiers, qui répliquent en tirant dans le tas : bilan sept policiers tués et 70 manifestants blessés.

L'explosion de la bombe de Haymarket

L’explosion de la bombe de Haymarket

Sept hommes sont alors arrêtés et accusés de meurtre : August Spies, George Engel, Adolph Fischer, Louis Lingg, Michael Schwab, Oscar Neebe et Samuel Fielden. Un huitième nom s’ajoute à la liste quand Albert Parsons se livre à la police. Le procès s’ouvre le 21 juin 1886 à la cour criminelle du comté de Cook. C’est avant tout le procès des anarchistes et du mouvement ouvrier. La sélection du jury compte par exemple un parent du policier tué. Le procureur Julius Grinnel déclare ainsi lors de ses instructions au jury : « Il n’y a qu’un pas de la République à l’anarchie. C’est la loi qui subit ici son procès en même temps que l’anarchisme. Ces huit hommes ont été choisis parce qu’ils sont des meneurs. Ils ne sont pas plus coupables que les milliers de personnes qui les suivent. Messieurs du jury : condamnez ces hommes, faites d’eux un exemple, faites-les pendre et vous sauverez nos institutions et notre société. C’est vous qui déciderez si nous allons faire ce pas vers l’anarchie, ou non. »

Le 19 août, tous sont condamnés à mort, à l’exception d’Oscar Neebe qui écope de 15 ans de prison. Un vaste mouvement de protestation international se déclenche. Les peines de mort de Michael Schwab, Oscar Neebe et Samuel Fielden sont commuées en prison à perpétuité (ils seront tous les trois graciés le 26 juin 1893). Louis Lingg se suicide en prison. Quant à August Spies, George Engel, Adolph Fischer et Albert Parsons, ils sont pendus le 11 novembre 1887. L’événement connut une intense réaction internationale et fit l’objet de manifestation dans la plupart des capitales européennes. George Bernard Shaw déclara à cette occasion : « Si le monde doit absolument pendre huit de ses habitants, il serait bon qu’il s’agisse des huit juges de la Cour suprême de l’Illinois »

Les anarchistes martyrs de Chicago

Les anarchistes martyrs de Chicago

Lire la biographie de Louis Lingg

Lire la biographie de George Engel

Lire la biographie d’Adolph Fischer

Lire la biographie d’Albert R Parsons

Lire la biographie d’August Spies

Les martyrs de Haymarket

Les martyrs de Haymarket

En 1889, la IIe Internationale se réunit à Paris. Sous l’impulsion de Jules Guesde et sur une proposition de Raymond Lavigne, elle décide le 20 juillet 1889 de faire de chaque 1er mai une journée de manifestation avec pour objectif la réduction de la journée de travail à huit heures. Le 1er mai 1890, l’événement est ainsi célébré dans la plupart des pays, avec des participations diverses. Le 1er mai 1891, à Fourmies, dans le Nord, en France, la police tire sur les ouvriers et fait neuf morts. Avec ce nouveau massacre, le 1er mai s’enracine dans la tradition de lutte des travailleurs européens.

Banderlole martyrs de Haymarket

Banderlole martyrs de Haymarket

Quelques principes élémentaires de sécurité informatique

Il y a des virus sur Mac ! Jusqu’à récemment, les utilisateurs de Mac pouvaient se vanter d’utiliser un système où “il n’existe pas de virus”. C’est partiellement vrai, mais ça l’est beaucoup moins à l’heure actuelle. En effet, la popularité grandissante de ce système a poussé les pirates à trouver des failles de sécurité dans ce système. En outre, il existe quantités de malware (programmes malveillants) sur Mac. Des keyloggers par exemple (programmes qui enregistrent les frappes clavier et les envoient au pirate).

Gardez vos logiciels à jour ! Lorsque des logiciels sont publiés, les développeurs font des erreurs. Et la plupart des virus utilisent ces erreurs pour faire leur travail. Il est donc important d’avoir un système d’exploitation mis à jour, et que les programmes installés sur votre ordinateur soient également mis-à-jour. Aujourd’hui, les manœuvres de mises à jour sont toutefois largement automatisées, et cela ne devrait pas poser de problème.

Vous devez toujours télécharger vos logiciels soit sur les sites officiels de leurs éditeurs. Par exemple, le logiciel de messagerie ‘Thunderbird’ ou le navigateur internet ‘Firefox’ sur le site de la société Mozilla qui publie ce logiciel. Si vous ne le faites pas, vous pourriez télécharger une version infectée de ces logiciels, et compromettre la sécurité de votre ordinateur. Vous pouvez également télécharger vos logiciels directement sur l’App Store.

Vous devez diversifier vos mots de passe. Certaines sociétés collaborent très volontiers avec la police, d’autres préfèrent défendre la liberté du net. Vous devez garder en mémoire que si vos mots de passe sont identiques, une société comme Microsoft qui collabore avec la police avec plaisir pourrait transmettre votre mot de passe de messagerie Hotmail. Et que si ce mot de passe est identique à celui de votre clé PGP : la répression n’aura besoin ni de mandat, ni de virus pour vous espionner. Autre point sur les mots de passe : pour qu’un mot de passe soit incassable, celui-ci doit faire 20 caractères (ou plus), et ne contenir qu’une combinaison aléatoire de lettres minuscules, majuscules, de chiffres et de caractères spéciaux (&#[]=* entres autres). Un bon mot de passe pourrait être par exemple : !DM\cxV(KG84″-t=7R. Cela semble impossible à retenir, et pourtant. S’il est utilisé régulièrement, il sera rapidement mémorisé. Vous pouvez également trouver des procédés mémotechniques vous permettant de retrouver votre mot de passe. Par exemple vous pourriez trouver une suite de mots dont vous changez les lettres par des caractères spéciaux et par des chiffres. Mais ceci n’est qu’un exemple. Votre mot de passe ne doit jamais contenir de mots pouvant se trouver dans un dictionnaire (quelle qu’en soit la langue). Des logiciels classiques et simples peuvent tester plusieurs dizaines ou centaines de mots de passe à la seconde en testant de tels mots. Vos mots de passe ne doivent pas contenir de dates connues (ou d’anniversaire), de noms ou de prénoms. Du pur aléatoire reste le mieux! Ne l’écrivez nulle-part, il pourrait être saisit lors d’une perquisition ou noté lors d’une “visite” sans que vous ne le sachiez.

Si vous utilisez une connexion internet sans-fil, veillez à ce que le wi-fi soit crypté par un code ‘WPA2’. Si votre wi-fi n’est pas crypté par ce code ou qu’il est crypté par un code ‘WEP’, la police pourra sans problèmes se connecter à votre borne wi-fi et récupérer toutes les données qui y transitent. Si vous n’utilisez pas le wi-fi, désactivez-le. Pour paramètrer le wi-fi, ouvrez un navigateur internet et visitez l’adresse http://192.168.1.1

1. Paramétrer le ‘coupe-feu’ de OSX

Nous allons commencer par activer le ‘coupe-feu’ de notre système. Rendons-nous donc dans ‘Préférences Systèmes’ puis dans ‘sécurité et confidentialité’.

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Cliquez sur l’onglet ‘Coupe-feu’. Si le cadenas en bas à gauche de la fenêtre est verrouillé, cliquez dessus et tapez votre mot de passe. (Sinon, poursuivez) Cliquez sur activer le coupe-feu, puis sur ‘Options du coupe-feu’.

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Dans les options du coupe-feu, cochez les cases suivantes et cliquez sur OK.

Coupe-feu, c’est fait ! Mais au fait, pourquoi est ce qu’un élément aussi critique d’un ordinateur est-il désactivé par défaut ? Très simple, Apple a bénéficié ces dernières années de plusieurs qualificatifs, ‘Sûr’ (et nous avons vu que ce n’était plus vrai), et ‘Simple’. En activant le coupe-feu par défaut, Apple reconnaîtrait que c’est un besoin. En outre, des fenêtres peuvent s’afficher pour vous demander des autorisations. Ce qui rendrait le système ‘moins simple’. La sécurité de OSX est donc mal assurée pour des raisons de marketing.

2. Les options de confidentialité

Toujours dans le menu ‘Sécurité’, allons dans l’onglet ‘Confidentialité’. Ou pour chaque colonne on tentera de désactiver l’option. Notez qu’en désactivant la localisation, vous ne pourrez pas utiliser l’outil d’Apple en cas de perte ou de vol ! A double tranchant donc.

Enfin, une fois tout cela fait, on re-clique sur le petit cadenas en bas à gauche de la fenêtre de façon à protéger ces options par mot de passe!

Chapitre 1 : La suppression de données

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir un utilitaire qui permettent d’effacer ces ‘résidus’.

Les logiciels que nous allons utiliser : CCleaner http://www.piriform.com

1. CCleaner

Démarrer l’application et cochez simplement les éléments à effacer.

2. Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué. Pour commencer, nous allons expliquer pourquoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses:

– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.

– en attendant, si aucune nouvelle donnée ne vient les remplacer, elles restent là.

Sachant qu’il n’a pas besoin de cette place, l’ordinateur oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire:

– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.

– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.

– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour cause, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un «entre-deux» avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment détruire la totalité de l’espace libre (Wipe Free Space).

A. Effacer pour du vrai avec CCleaner

Wipe free space: Ré-ouvrons CCleaner et allons cette fois-ci dans le menu ‘Outils’ puis dans le sous-menu ‘Effacer l’espace libre’. Si vous avez plusieurs disques durs, sélectionnez le bon. Sélectionner le niveau de sécurité (1, 7 ou 35 passes) et cliquez enfin sur ‘Effacer l’espace libre’.

Effacer avec CCleaner

Effacer avec CCleaner

Il n’y a pas d’option de File Shredding, mais notons qu’il existe une option pour que Ccleaner déchiquette directement ce qu’il efface lors de son usage normal. Pour faire cela : Options, Paramètres, Effacement sécurisé.

Effacer avec CCleaner

Effacer avec CCleaner

Chapitre 2: Naviguer sur internet avec TOR

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail. TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘noeuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « noeuds sortants ». Ces noeuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde. Trêve de bavardage et passons directement à la pratique pour mieux comprendre. Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’.
https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’.

Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Safari installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres parts, vous constaterez que le moteur de recherches de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Infographie TOR

Infographie TOR

TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changer la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prêt que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés. Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipadress.com

Comme vous pouvez le constater, ce n’est pas du tout l’endroit où vous êtes qui est marqué sur la carte ! Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cybercafé.

[fond rouge]Mise à jour: Comme prévu au début de l’écriture de ce guide “Certaines failles n’ont pas encore été découvertes”. L’une de ces failles a en effet été découverte puisque l’une des révélations de Edward Snowden indiquent que les noeuds TOR non mis à jour peuvent être écoutés par la NSA. Comme nous l’avons déjà dit : mettre à jour et ne pas s’en remettre totalement à la technologie sont donc des règles d’or ![/fond rouge]

Quelques règles de bases sur TOR :

– Ne pas modifier les paramètres par défaut du navigateur.

– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.

– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait plus du tout anonyme.

– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter. De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répete au second, etc… Les transferts entre les noeuds TOR sont cryptés par défaut, sauf la connexion entre le noeud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le noeud sortant code lui aussi ce qu’il transmet au site.

Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaiter voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site. (Snowden a cependant révélé que le HTTPS n’est pas toujours sur !)

Vous voilà prêt à utiliser TOR !

Lille, 29 septembre

Rassemblement sur la grande place de Lille à l’initiative de Solidarité Georges Lille.
lille.jpg

Lannemezan, 30 septembre

Plusieurs délégations de comités de soutien à la libération de Georges Ibrahim Abdallah se sont rassemblées devant la prison de Lannemezan pendant l’audience qui statuait sur la dernière demande de libération.
lannemezan3009.jpg

Loos, 30 septembre

Au pied des terrils jumeaux de Loos-en-Gohelle (près de Lens) surplombant la rocade minière, à l’initiative du Collectif « Bassin minier » pour la Libération de Georges Ibrahim Abdallah.
loos.jpg

Paris, 18 octobre

A l’initiative de Convergence Palestine et avec le collectif anti-impérialiste Coup pour coup et d’Action Antifasciste Paris-banlieue, rassemblement place de la République et réalisation d’une fresque.
convergences.jpg

Beyrouth (Liban), 22 octobre

Rassemblement avec prise de parole de l’écrivain palestinien Khaleb Barakat, coordinateur de la campagne pour la libération d’Ahmad Saadat
beyrouth.jpg

Bordeaux, 24 octobre

Un concert de solidarité à l’Athénée libertaire : GUYOM TOUT SEUL, m. , et LORAN.
affiche-gia-bordeaux.jpg

Pau, 24 octobre

Trois militants de Libertat s’enchainent aux grilles de la Préfecture des Pyrénées Atlantiques (ils sont arrêtés et amenés au commissariat).
pau.jpg

Lyon, 24 octobre

A l’initiative d’un Collectif lyonnais/Sud-Est de soutien à Georges Abdallah, rassemblement et table de presse devant le Palais de Justice de Lyon.
abdallah_lyon.jpg

Perpignan, 24 octobre

Rassemblement devant le tribunal Place Arago. A l’initiative de la CNT 66, CNT-SO 66, Comité BDS 66, AFPS, LDH 66.

Rennes, 24 octobre

Rassemblement place du Parlement. A l’initiative de l’AFPS, Breizhistance, collectif BDS Rennes, PCF-Rennes, SLB, UJFP.

Toulouse, 24 octobre

Meeting du collectif anti-impérialiste Coup Pour Coup 31. Les deux intervenants de cette soirée, Khaled Barakat, écrivain palestinien, coordinateur de la campagne pour la libération d’Ahmad Saadat et Charlotte Kates, membre de Samidoun, organisation de défense des prisonniers palestiniens.
ob_001fc7_meeting-georges.jpg

Bruxelles (Belgique), 24 octobre

A l’initiative du Secours Rouge de Belgique, rassemblement devant la résidence de l’ambassadeur de France, 52 boulevard du Régent. Un co-voiturage est organisé par le Collectif « Bassin minier » pour la Libération de Georges Ibrahim Abdallah et Solidarité Georges Lille.
15449695310_cba4f33267_z.jpg

Zürich (Suisse), 24 octobre

Accrochage de banderoles par les Revolutionäre Jugend Zürich, Revolutionärer Aufbau et le Rote Hilfe Schweiz (Secours Rouge de Suisse)
zurichgia.jpg

Hambourg (Allemagne), 24 octobre

Meeting à l’initiative du Netzwerk Freiheit für alle Politisches Gefangenen (Secours Rouge International) et du Palästina Arbeitskreis à l’Internationales Zentrum B5. Avec un orateur palestinien.

Tunis (Tunisie), 24 octobre

Rassemblement devant l’ambassade de France avenue centrale Habib Bourguiba, à l’appel du Comité Tunisien de Solidarité avec Georges Abdallah.
gia1_tunisie_25.10.2014-2.jpg

Nantes, 25 octobre

Rassemblement place de la Petite Hollande. A l’initiative du Comité Libérez Georges.
affiche-gia5.jpg

Orléans, 25 octobre

Rassemblement place du Martroi. A l’initiative des JC Orléans.
orleans2.jpg

Lannemezan, 25 octobre

Manifestation de 300 personnes à partir de la gare de Lannemezan jusqu’à la prison. Des covoiturages avaient été organisés à partir de Toulouse, Paris, Marseille et Bordeaux.
lannemezan2014.jpg

A Lannemezan : Libérons Georges Abdallah ! von coup-pour-coup

Milan (Italie), 25 octobre

Rassemblement Piazza Cadorna à l’initiative de Fronte Palestina et de l’Assemblea di lotta uniti contro la repression (avec la participation du Collettivo contro la repressione per un Soccorso Rosso Internazionale).
milano1.jpgmilano2.jpg

Gaza (Palestine), 25 octobre

Meeting organisé par le Front Populaire de Libération de la Palestine pour la libération de Georges et d’Ahmad Sa’adat.
gazagia.jpg

Bordeaux, 5 novembre

Rassemblement place Pey Berland à l’appel du comité Libérons Georges 33.

_
Lille, 5 novembre

Rassemblement Place de Buisses à l’initiative de Solidarité Georges Lille.
lille05102014.jpg

Beyrouth, 5 novembre

Rassemblement devant l’ambassade de France, avec sit-in, tractage et peintures au pochoir sur l’enceinte de l’ambassade.
beyrouth-2.jpg

Awkar (Liban), 8 novembre

Rassemblement devant l’ambassade des États-Unis à l’appel de la Campagne internationale.
awkar.jpg

_
Des dizaines d’étudiants à l’Université de Bir Zeit à Ramallah se sont opposés à la visite du Consul français à l’Université le mercredi 19 novembre et ont appelé à la libération de Georges Abdallah.
bir.jpg

Les mines de charbon de Langreo, dans les Asturies, sont exploitées depuis le XVIIIe siècle. Un accident dans le puits [pozo] Maria Luisa y tua quatre mineurs. Une chanson populaire asturienne donne la parole à un survivant de la catastrophe qui prend à témoin Maruxiña, poupée des Asturies à l’effigie de Sainte Barbe, patronne des mineurs.
On connait deux titres à cette chanson: Santa Barbara bendita, et En el pozo María Luisa , qui devint célèbre dans toute l’Espagne lors de l’insurrection des Asturies de 1934, et surtout par la terrible répression qui s’en suivit.

charbonnage asturien

charbonnage asturien

Dans les Asturies, s’était formée une alliance appelée « Union, Frères Prolétaires » (UHP: Unies, Hermanos Proletarios) regroupant autour du syndicat anarchiste Confédération Nationale du Travail et du grand syndicat socialiste UGT les organisations régionales asturiennes du Parti socialiste, du Parti Communiste (d’abord un des plus réservé, ensuite un des plus engagés), du Bloc ouvrier et paysan et de la gauche Communiste (deux organisations trotskisantes, dissidentes du PCE), des Jeunesses socialistes et des Jeunesses libertaires. Ainsi unis et organisés, les mineurs se soulèvent le 5 octobre 1934 et proclament à Oviedo la République socialiste asturienne. En trois jours, toutes les Asturies sont gouvernées par les soviets des mineurs et une Armée rouge de 30.000 travailleurs, moyennement armés et dotés d’une quantité phénoménale de dynamite récupérée dans les charbonnages.

République soviétique des Asturies: Manifestation de masses à Mieres

République soviétique des Asturies: Manifestation de masses à Mieres


République soviétique des Asturies: Mineurs de l'Armée rouge asturienne

République soviétique des Asturies: Mineurs de l’Armée rouge asturienne

Comme l’insurrection reste cantonnée aux Asturies, le gouvernement peut y concentrer ses forces. C’est le général Franco qui dirige les opérations grâce à sa longue expérience: en 1917, il avait déjà écrasé une grève révolutionnaire dans les Asturies. Des renforts venus de tout le pays commencent à arriver. L’avant-garde de la contre-révolution est composées de mercenaires marocains et du “Tercio”, la Légion étrangère espagnole. Ces troupes utilisaient méthodes classiques de la guerre coloniale; destructions systématiques, pillages, tortures, viols et en utilisant les prisonniers, femmes et enfants y compris, comme boucliers humains pour avancer à couvert.

Au matin du 19 octobre, l’insurrection est officiellement terminée. La terreur blanche s’abat sur le mouvement ouvrier. Au total, avec les victimes des combats et de la répression, le nombre de morts atteint les 5.000, auxquels il faut ajouter 7.000 blessés et 20.000 prisonniers.

Répression des Asturies; Les Gardes Civils emmènent des prisonniers

Répression des Asturies; Les Gardes Civils emmènent des prisonniers

De 1934 à 1936, la lutte pour l’amnistie des mineurs asturiens insurgés fut un point de ralliement pour la gauche révolutionnaire (et une campagne majeure pour le Secours Rouge international dans l’entre-deux-guerres), qui mettra en avant les initiales UHP. L’amnistie fut une des première conquête du Front Populaire en 1936, et lorsque la République fut attaquée par les fascistes de France, En el pozo Maria Luisa devint, dans sa version castillane, un des chants les plus populaires des combattants de la République.

La chanson a très tôt connu de nombreuses versions, politisant généralement le contenu. L’une d’elle intègre un couplet dans lequel le narrateur chie sur les actionnaires et les briseurs de grève (« Me cago en los capataces / Accionistas y esquiroles »). Par contre, le dernier couplet concernant Sainte Barbe est traditionnellement abandonné dans les chorales populaires. Cette chanson reste présente (en castillan), jusqu’à aujourd’hui dans les mobilisations anti-répression et dans les luttes des mineurs, comme en témoigne ces vidéos de l’année dernière:


Voici ce qui est sans doute la première version (en asturien):

Nel pozu María Luisa / Trailarai larai, trailarai / Nel pozu María Luisa / Trailarai larai, trailarai / Morrieron cuatro mineros / mirái, mirái Maruxina, mirái / mirái como vengo yo

Traigo la camisa roxa / Trailarai larai, trailarai / Traigo la camisa roxa / Trailarai larai, trailarai / De sangre d’un compañeru / Mirái, mirái Maruxina, mirai / mirái como vengo yo

Traigo la cabeza rota / Trailarai larai, trailarai / Traigo la cabeza rota / Trailarai larai, trailarai / Que me la rompió un barrenu / Mirái, mirái Maruxiña, mirái / mirái como vengo yo

Santa Bárbara bendita / Trailarai larai, trailarai / Santa Bárbara bendita / Trailarai larai, trailarai / patrona de los mineros / Mirái, mirái Maruxina, mirái / mirái como vengo yo

Traduction:

A la mine María Luisa / Trailarai larai, trailarai / A la mine María Luisa / Trailarai larai, trailarai / Quatre mineurs sont morts / Regarde Maruxina, regarde / Dans quel état je viens à toi

Je reviens la chemise rouge / Trailarai larai, trailarai / Je reviens la chemise rouge / Trailarai larai, trailarai / Rouge du sang d’un compagnon / Regarde Maruxina, regarde / Dans quel état je viens à toi

Je reviens la tête brisée / Trailarai larai, trailarai / Je reviens la tête brisée / Trailarai larai, trailarai / La tête brisée par un éclat / Regarde Maruxina, regarde / Dans quel état je viens à toi

Sois bénie Sainte Barbe / Trailarai larai, trailarai / Soit bénie Sainte Barbe / Trailarai larai, trailarai / Patronne des mineurs / Regarde Maruxina, regarde / Dans quel état je viens à toi

Accompagnement guitare:

En el pozo maria luisa guitare

En el pozo maria luisa guitare

Chapitre 1: Le cryptage de données

Ce guide est pour Mac (Pour Windows, cliquez ici)

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Mac OS X.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Double-cliquons sur le fichier fraichement téléchargé et cliquons sur accepter. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur Truecrypt 7.1a.mpkg. Continuer, Installer, Mot de passe, Fermer.

Truecrypt est à présent installé, on peut fermer les diverses fenêtres et glisser le “disque dur” Truecrypt qui est sur le bureau, dans la corbeille.

Ensuite, on ouvre une fenêtre Finder, dans la colonne de gauche on clique sur Applications et on clique sur Truecrypt dans la liste des applications.

Truecrypt est capable de faire plusieurs choses:

– Créer un ‘Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont
vous déciderez la taille, etc…

– Crypter une clé USB ou un disque dur portable ou tout autre support amovible.

– Crypter la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support

La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt

Double-cliquons sur l’icône de Truecrypt (dossier applications) pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté. Cochons la case Create a volume within a partition/drive, puis “Standard Truecrypt Volume”. On sélectionne enfin le volume (attention à choisir le bon !). Enfin, on laisse coché “Never save history” puis “Next” et “Yes”.

Démarrer Truecrypt

Démarrer Truecrypt

A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

3. Qu’est-ce-qu’un algorythme de cryptage ?

Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ‘BONJOUR’ on écrira plutôt ‘CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur. Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES (aussi appellé RSA), Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux, le gagnant allait devenir le AES (Advanced Encryption Standard). Les trois finalistes étaient RSA, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est RSA qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin. Moralité de cette petite histoire (imprégnée de légendes urbaines?) Ces trois algorythmes sont tous les trois extrêmement performants, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionnez « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512. Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…

– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats.
On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécessaire à l’ouverture de notre clé usb.
A l’étape suivante, on choisira dans la case “Filesystem type” la réponse “FAT”. Puis “Next” à nouveau. Vous pouvez cocher la case “Quick Format” si votre clé USB est neuve, puisque le formatage rapide permettrait une récupération des fichiers auparavant sur la clé USB.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ‘logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ‘Fat’ et ‘Default’ si on veut stocker des fichiers de moins de 4Gb, et ‘NTFS’ et ‘Default’ dans l’autre cas, on clique sur ‘Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée, nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Mount all devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.
Lorsqu’une fenêtre s’ouvre “Le disque que vous avez inséré n’est pas lisible par cet ordinateur”, cliquez sur “Ignorer”. Puis double-cliquer le le nouveau disque “No Name” qui est disponible sur le bureau. Vous pouvez glisser et déposer vos fichiers dedans (ou dehors).

Ouverture de la clé cryptée

Ouverture de la clé cryptée

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ‘Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Chapitre 2: Crypter ses e-mails

Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide en ligne pour les explications qu’il contient sur le fonctionnement.

Nous voici à un des plus importants chapitres, le cryptage des e-mails. Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :

– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– Être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empécher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.

Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– GPGSuite sur http://www.gpgtools.org/
– Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail (mais ne la télécharger pas tout de suite).

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

1. Installer GPGSuite

Rendez-vous sur http://www.gpgtools.org/

GPG Suite

GPG Suite

On double-clique sur le fichier téléchargé et on procède à l’installation. Lorsqu’une fenêtre vous demande si “Keychain Access peut accéder à vos contacts”, sachez que ce ne sera utilisé que pour mieux automatiser les procédures de cryptage. Mais accepter ou refuser ne changera pas grand chose. Dans notre exemple, nous acceptons. Et GPG Keychain Access s’ouvre et nous propose tout de suite de créer une paire de clés.

Mais qu’est-ce-que c’est qu’une paire de clé GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clé.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,

– Les clés privées servent à décrypter.

– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Procédons : On rentre un nom (qui peut-être fictif) et l’adresse e-mail que l’on veut utiliser. Laissons la case “Upload key after generation” décochée pour l’instant. Dans le panneau “Advanced” on changera la longueur de clé à “4096” pour rendre la clé encore plus forte.

GPG Keychain Access

GPG Keychain Access

On rentre ensuite un mot de passe super compliqué (comme expliqué au début du guide). Pendant que la clé est générée, faites plein d’autres choses sur votre ordinateur (ouvrez photoshop, allez sur youtube, écrivez un roman,… Ce que vous voulez !) cela rendra la clé ENCORE plus forte puisque les ordinateurs ne peuvent pas créer de choses aléatoires sans l’aide d’actions humaines.

Une fois ceci terminé, fermez GPG Keychain Access.

2. Installer Thunderbird

Telecharger Thunderbird depuis www.mozilla.org/fr/thunderbird/ double-cliquez sur le fichier téléchargé et glissez-déposez le logo de Thunderbird sur le dossier “Applications”.

Ceci fait, fermez la petite fenêtre et glissez-déposez le “disque-dur” Thunderbird qui est sur le bureau dans la corbeille. Puis ouvrez Thunderbird qui est dans votre dossier “Applications”. Définissez Thunderbird comme application par défaut pour les e-mails (sauf si vous utilisez d’abord l’application “Mail” de Mac”). A l’ouverture de Thunderbird, cliquez sur “Passer cette étape et utiliser mon adresse existante.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on cochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boîte mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante, si vous utilisez un service plus ou moins mainstream. Sinon, cherchez sur google quels sont les paramètres IMAP de votre fournisseur e-mail.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utilisez. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.

On laisse donc la case IMAP cochée et on clique sur ‘Terminer’.

3. InstallerEnigmail

Se rendre dans le menu “Outils” puis “Modules complémentaires”, rechercher Enigmail, “installer” et “redémarrer maintenant”.

4. Derniers paramètres

Enfin, cliquons sur “Outils”, “Paramètre des comptes” puis dans la colonne de gauche “OpenPGP”. On coche la case “Activer le support OpenPGP (Enigmail) pour cette identité. On coche la case “Chiffrer les e-mails par défaut”.

Toujours dans le même menu, on se rend dans l’onglet “Rédaction et adressage” dans la colonne de gauche” et on décoche la case “Rédiger les messages en HTML”.

Cliquez enfin sur OK.

5. Partager les clés publiques

Comme nous l’avons dit auparavant, nos contacts ont besoin de notre clé publique et nous avons besoin des leurs pour communiquer en GPG. Pour obtenir votre clé publique, ouvrez à nouveau “GPG Keychain Access” (via la recherche du finder). Séléctionnez votre clé dans la liste et cliquez sur “Exporter” en lui donnant le nom que vous souhaiter et en l’enregistrant dans un dossier facile à retrouver. Par exemple “Bureau”. Une fois ce fichier obtenu, on peut l’envoyer par e-mail à un ami, la donner via une clé usb, l’héberger sur son site web, etc…

Partage de clés publiques

Partage de clés publiques

6. Importer une clé publique

Lorsque l’on reçoit une clé publique d’un ami. On enregistre le fichier (sur le bureau par exemple). Puis on ouvre GPG Keychain Access, on clique sur importer, on sélectionne le fichier, et voilà !

Importer une clé publique

Importer une clé publique

7. Premier e-mail

Retour à Thunderbird, cliquons sur écrire (en haut à gauche). Tout d’abord, comme nous avons activé le chiffrement automatique de nos e-mails, si on veut envoyer un e-mail pas chiffré, on devra désactiver le chiffrement comme ceci :

Ecrire un mail crypté

Ecrire un mail crypté

Ensuite, lorsque l’on veut envoyer un e-mail chiffré cette fois, tout est automatique !

Ecrire un mail crypté

Ecrire un mail crypté

8. Pièces-jointes cryptées

Lorsque l’on veut enregistrer une pièce-jointe cryptée, on double-clique (ou ctrl + click) sur la pièce-jointe et “Déchiffrer et enregistrer-sous”.

Crypter une pièce jointe

Crypter une pièce jointe

Histoire de « Lutte Révolutionnaire »

– 5 septembre 2003 : Première apparition publique de l’organisation qui attaque avec deux charges explosives le tribunal de première instance à Athènes.

– 14 mars 2004 : tentative d’attaque à l’explosif contre la Citybank (la police désamorce la charge).

– 5 mai 2004 : attaque à l’explosif (trois bombes) contre un commissariat de police à Athènes.

– 29 octobre 2004 : attaque à l’explosif contre deux fourgons de la police anti-émeute qui allaient garder la prison de Korydallos.

– 2 mai 2005 : attaque à l’explosif contre le ministère du Travail.

– 3 juin 2005 : attaque à l’explosif contre le bâtiment du ministère du Travail.

– 12 décembre 2005 : attaque à l’explosif contre le ministère de l’Economie.

– 22 décembre 2005: L’organisation fait publier son manifeste dans le magazine satirique To Pontiki. Lire ici ce document

– 30 mai 2006 : attaque à l’explosif contre Georgios Voulgarakis, ministre de la culture et ancien ministre de l’ordre public. Seul le domicile du ministre est touché.

– 12 janvier 2007 : attaque à la roquette RPG contre l’Ambassade américaine d’Athènes. Le gouvernement US offre un million de dollars pour un renseignement amenant à des arrestations. Les ministres grecs de l’Ordre public et de l’Économie offraient de leur côté 800.000 euros. Pour l’anecdote, la roquette a pénétré dans le bâtiment et a explosé dans les toilettes; ce qui a inspiré de nombreux bombages à Athènes disant ’Nous les poursuivrons jusque dans les chiottes ».

Action de Lutte Révolutionnaire contre l'ambassade US à Athènes

Action de Lutte Révolutionnaire contre l’ambassade US à Athènes

– 30 avril 2007 : attaque au pistolet-mitrailleur MP5 à la grenade du poste de police de Néa Ionia (banlieue nord d’Athènes).

– 24 octobre 2008 : tentative d’attaque à l’explosif contre Royal Dutch Shell à Athènes (la police désamorce la charge).

– 23 décembre 2008 : tirs de Kalachnikov contre un bus de la police devant l’École Polytechnique.

– 5 janvier 2009 : tirs de Kalachnikov contre un groupe de policiers anti-émeute gardant un ministère à Athènes, en représailles après la mort d’Alexis Grigoropoulos. Un policier est gravement blessé.

– 18 février 2009 : tentative attaque à la voiture piégée contre la Citibank à Kiffisia (Athènes), la charge (125 kg d’explosif) n’explose pas en raison d’un défaut du montage électrique.

– 9 mars 2009 : attaque à la voiture piégée contre la Citibank à Filothei (Athènes).

– 12 mai 2009 : attaque à l’explosif contre l »Eurobank à Argyroupoli (Athènes).

– 2 septembre 2009 : attaque à la voiture piégée (150 kg d’explosifs) contre la Bourse d’Athènes.

bourseathenes.jpg

– 10 mars 2010: Lambros Foundas, 35 ans, militant de l’organisation, est tué par des policiers dans la banlieue de Dafni (Athènes) alors qu’il requisitionnait une voiture pour la prochaine opération. Durant ses années de lycée, Lambros était socialement actif. Il rejoint plus tard le groupe anarchiste Mavro Agathi (l’Épine Noire), qui publiait le journal Dromi Tis Orgis (les Rues de la Colère). Il était actif et participait aux manifs, rassemblements, conflits sociaux, marches, collages, discussions et aux événements sociaux. Pendant l’occupation de l’Université Polytechnique d’Athènes en 1995, pour l’anniversaire du soulèvement de 1973, Lambros était parmi les 504 qui furent arrêtés par les forces répressives qui envahirent les enceintes universitaires le matin du 18 novembre.

Lambros Foundas, militant de Lutte Révolutionnaire tué par la police grecque

Lambros Foundas, militant de Lutte Révolutionnaire tué par la police grecque

– 9 avril 2010 : Opération policière contre l’organisation : six arrestations: Nikos Maziotis, 39 ans, Evanguélia « Polia » Roupa, 41 ans, ainsi que Costas Gournas, 30 ans, qui revendiquent leur appartenance à l’organisation et Christoforos Kortesis, Sarantos Nikitopoulos et Vaggelis Stathopoulos. Les policiers découvriront plusieurs bases du groupe à Athènes, qui contenaient notamment un pistolet mitrailleur MP5, deux Kalachnikov, cinq roquettes et un lanceur RPG-7, trois pistolets et trois grenades, des munitions, divers explosifs et mécanismes de mise à feu.

les inculpés de

les inculpés de

– 6 avril 2011: Après un an de détention préventive, Christoforos Kortesis, Sarantos Nikitopoulos et Vaggelis Stathopoulos, trois des six inculpés sont mis en liberté conditionnelle, en attendant leur procès.

– 1er octobre 2011: Costas Katsenos se rend à la police.

– 11 octobre 2011: Costas Gournas, Nikos Maziotis et Pola Roupa ont atteint le maximum légal de détention sans procès: ils sont mis en liberté surveillée.

– 24 octobre 2011: Début du procès avec huit accusés (ceux qui revendiquent l’appartenance, Costas Gournas, Nikos Maziotis et Pola Roupa, Christoforos Kortesis ; et ceux qui récusent les accusations : Sarantos Nikitopoulos, Vaggelis Stathopoulos, Marie Beraha et Costas Katsenos). Katsenos est l’unique accusé à être encore détenu.

– 18 mars 2012: 1000 personnes marchent à Athènes pour commémorer la mort de Lambros Foundas.

– 30 mars 2012: Kostas Katsenos est libéré, c’était le dernier des inculpés en détention préventive.

lrproces.jpg

– 15 juin 2012: Alors qu’ils devaient pointer trois fois par mois dans un commissariat d’Exarchia, à Athènes, Nikos Maziotis et Panagiota « Pola » Roupa disparaissent sans laisser de traces. Ils comparaissaient libres à leur procès, tout comme les cinq autres inculpés, libérés après avoir atteint le maximum de temps de détention sans procès. Le Ministre de l’Intérieur grec ordonne une enquête.

– 3 avril 2013: Le procès se termine par des sentences très lourdes : Nikos Maziotis (en cavale) 50 ans de prison ; Pola Roupa (égalemement en cavale) 50 ans et 6 mois ; Kosta Gournas (emprisonné à l’audience) : 50 ans et six mois. Ces condamnations sont une cumulation de condamnations, cela signifie en pratique (en raion d’un plafond légal) à un total de 25 années de prison pour chacun d’eux. Deux qutres anarchistes qui niaient être membre de l’organisation ont été condamnés, Stathopoulos à 7 ans et 6 mois et Kortessis à 7 ans. Trois autres, S. Nikitopoulos, K. Katsenos, et Mari Beraha (la femme de Kostas) ont été acquités. Les avocats ont demandé une suspension de l’exécution du verdict jusqu’au procès d’appel, mais cela a été refusé.

– 5 juillet 2013: Christoforos Kortesis est placé en libération conditionnelle contre une caution de 2000 euros, l’obligation de se présenter deux fois par mois à son poste de police le plus proche, et l’interdiction de sortir du pays.

– 15 juillet 2013: Vaggelis Stathopoulos est également placé en libération conditionnelle aux mêmes conditions: le paiement d’une caution de 2000 euros, l’obligation de se présenter deux fois par mois à son poste de police le plus proche, et l’interdiction de sortir du pays.

– 8-9 mars 2014. Le commissariat de Nea Chalkidona (banlieue d’Athènes) est incendié pendant la nuit en mémoire de Lambros Foundas, la veille de l’anniversaire de sa mort.

– 10 avril 2014. Lutte Révolutionnaire fait exploser une voiture piégée de 76 kg d’explosifs devant le siège de la banque Nationale de Grèce. Dégâts immenses, aucun blessé.

– 12 mai 2014. La police déclare que Lutte Révolutionnaire est responsable d’une demi-douzaine d’attaques de banques les mois précédents.

– 7 juillet 2014. La loi qui prévoie la détention à l’isolement et des restrictions de libération conditionnelle pour les prisonniers révolutionnaires est votée.

– 16 juillet 2014. Nikos Maziotis a été arrêté vers midi à Athènes, suite à une fusillade avec la police. Nikos aurait tiré huit balles contre les policiers (en touchant un au gilet pare-balle) et il est blessé d’une balle dans le bras. Deux touristes sont légèrement blessés dans la fusillade. Il est transféré dans un hôpital où des commandos antiterroristes entourent en permanence le lit où il est enchaîné.

– 16 juillet 2014. Rassemblement spontané de solidarité devant l’hôpital où est détenu Nikos. La police découvre une base de Lutte révolutionnaire avec des armes et des documents.

– 17 juillet 2014. Opération « Théséus ». La police grecque mène des opérations de recherche et perquisitions ont eu lieu dans les quartiers de Exarchia, Halandri, Kolonons, Voula et Pangrati.

– 19 juillet 2014. Nouveau rassemblement de solidarité devant l’hôpital où est détenu Nikos. L’après-midi même Nikos est transféré à la prison de Korydallos (Athènes).

– 20 juillet-10 août. Diverses actions de solidarité avec Nikos : incendie de véhicule d’une compagnie de sécurité à Salonique, cocktails Molotov contre la MAT et le PASOK à Athènes, affichages et accrochage de banderoles dans plusieurs ville de Grèce mais aussi au Chili, en Suisse, en Espagne.

– 28 juillet 2014. Nikos Maziotis est transféré et détenu à l’isolement à la prison de Thessalonique

– 8 août 2014. Pola Roupa écrit une lettre de la clandestinité.

– 12 août 2014. La police accuse Giorgos Petrakakos d’être un membre actif de Lutte Révolutionnaire et perquisitionne en vain son appartement. Giorgos Petrakakos est recherché.

– Septembre 2014. La prison de Domokos est évacuée et les travaux y commencent pour la transformer en prison spéciale d’isolement (dite de type-C).

– 1er octobre 2014. La police arrête Antonis Stamboulos, l’accuse d’être lié à Lutte Révolutionnaire, et le maltraite systématiquement. Antonis doit mener une grève de la faim pour être transféré, comme le veut la loi, dans un prison, et échapper ainsi aux passages à tabac en série.

– 30 décembre 2014. Nikos Maziotis est le premier prisonnier transféré dans la nouvelle prison d’isolement de Domokos. Il sera suivi de plusieurs autres prisonniers révolutionnaires les semaines suivantes.

– Avril 2015. Les prisonniers révolutionnaires de différentes organisations, dont Nikos Maziotis, organisés dans le DAK (Réseau des Combattants Emprisonnés), mènent une grève de la faim victorieuse de 48 jours contre le projet de prison d’isolement. De très nombreuses actions de soutien ont lieu durant la grève. Voir notre dossier sur cette grève

– Mai 2015. Procès en appel pour la « première période » des actions de Lutte Révolutionnaire.

– 24 septembre 2015. Arrestation de Giorgos Petrakakos.

– 21 février 2016, Pola Roupa détourne un hélicoptère afin de tenter de faire évader Nikos et d’autres prisonniers politiques emprisonnés à Korydallos. La tentative échoue car le pilote de l’hélico (ancien policier) était armé, ce qui n’a pas empêché une fusillade en plein vol.

– 3 mars 2016. Le tribunal de la prison de Koridallos a condamnés tous les accusés du procès contre la « seconde période » de Lutte Révolutionnaire, concernant l’attaque contre la Banque de Grèce du 10 avril 2014 et la fusillade du 16 juillet 2014. Nikos Maziotis écope d’une peine de prison « à vie +129 ans », Pola Roupa (toujours dans la clandestinité) écope de 11 années de prison. Enfin Antonis Samboulos et Giorgos Petrakakos qui sans nier leur camp politique nient appartenir à l’organisation ont écopé de peines respectives de 13 ans de prison et de 36 ans de prison.

– 5 janvier 2017, Pola Roupa est arrêtée avec une militante anarchiste, Konstantina Athanasopoulos. La police place en institution l’enfant de Pola et Nikos.

– Janvier 2017. Début d’une série de procès concernant les actions de la « première période » (2002-2013). Pola Roupa, Nikos Maziotis et Konstantina Athanasopoulos font une grève de la faim et de la soif jusqu’à ce que l’enfant de Nikos et Pola soit remis à leur famille.

– Novembre-décembre 2017. Pola Roupa et Nikos Maziotis mènent une nouvelle grève de la faim contre de nouvelles mesures d’isolement appliquées à Nikos et pour de meilleures conditions de visite avec leur enfant. Ces mesures sont finalement levée. Peu après, Nikos, très affaibli par la grève, se fait agresser dans la prison par un gang. Il est tiré d’affaire par l’intervention des prisonniers politiques turcs détenu dans la même aile.

– Juin 2018. Procès contre Pola Roupa pour les actions de la seconde période de Lutte Révolutionnaire (comme elle avait été jugée par contumace, une nouveau procès devait se tenir).

– Juillet 2018 : verdict contre Pola Roupa pour l’attaque contre la Banque de Grèce et les bureaux du FMI à Athènes en 2014 : prison à perpétuité + 25 ans pour “dirigeance d’une organisation terroriste” et “incitation physique” à la réalisation des actions. Ce procès a connu deux éléments tout à fait nouveaux. Selon le procureur, si l’attaque qui a dévasté le siège de la Banque de Grèce avait totalement réussi, autrement dit, si les gardes n’avaient eu le temps de baisser les rideaux métalliques, les 75kg d’explosifs auraient détruits purement et simplement le bâtiment. Il aurait pu en résulter l’effondrement du système bancaire grec et, considérant le moment choisi par l’action, un effondrement du système économique grec. C’est la première fois qu’un procureur reconnait un tel impact potentiel aux actions de Lutte Révolutionnaire (un ministre l’avait déjà reconnu au détour d’un entretien). La seconde nouveauté à ce procès est que le procureur a obtenu la condamnation de Pola Roupa pour ces deux actions non pas pour sa participation personnelle, mais en tant que “dirigeante” de Lutte Révolutionnaire et “incitatrice” de ces actions.

– Novembre 2019 : Début du 5e procès pour la tentative d’évasion au moyen d’un hélicoptère détourné, mais aussi pour l’expropriation de deux banques à cette période au profit de “Lutte Révolutionnaire”. Huit personnes sont au banc des accusé.e.s: Pola Roupa, Nikos Maziotis, Konstantina Athanasopoulos, Christos et Gerasimos Tsakalos, Olga Ekonomidou, Giorgos Polidoros et Haralambidis.

– Décembre 2019 : Le 4e procès contre LR aborde 9 affaires d’expropriation de banques (datant de 2008-2015) effectuées pour financer et poursuivre les actions de l’organisation. Les accusés sont  Nikos Maziotis, Maria Theofilou, G. Petrakakos, Themistocles et Fotis Assimakapolulos, Marios Seisidis, Kostas Sakkas, Panagiotis Argyros, Grigoris Tsiron et Spyros Christodoulou.

– Février 2019 : Une délégation du SRI est présente devant la prison et à l’intérieur du tribunal spécial pour soutenir les membres de l’organisation Lutte Révolutionnaire emprisonnés.

Délégation du SRI devant la prison de Korydallos

La délégation du SRI dansq la salle du tribunal avec Pola Roupa et Nikos Maziotis

-10 mai 2019 La cour d’appel du 10 mai réduit la peine de prison à vie en 25 ans de réclusion concernant Nikos Maziotis pour l’attaque contre la Banque de Grèce.

-10 juillet 2019 : Verdict du procès pour la tentative d’évasion de prisonniers révolutionnaires. Pola Roupa a été reconnue coupable de toutes les accusations, et condamnée à 65 ans avec absorption de peine pour 25 ans. Nikos Maziotis a été condamné à 37 ans avec absorption de 24 ans. Konstantina Athanasopoulou a été condamné à 60 ans, avec absorption de 35,5 ans pour sa participation à “Lutte révolutionnaire”, l’expropriation d’une banque et la possession d’armes à feu et d’explosifs. Un quatrième accusé, qui n’était pas un accusé politique, a été condamné à 58 ans, avec absorption de 34,5 ans pour participation à “Lutte révolutionnaire” et expropriation d’une banque. Les autres prisonniers sont été acquittés.

– 10 janvier 2020, un nouveau procès commence : Pola Roupa et Nikos Maziotis sont accusés de “fourniture, possession et fabrication d’explosifs”.

– 29 janvier 2020, trois militant·es anarchistes sont été capturés et inculpé·es, entre autres, d’“appartenance à une organisation criminelle” et “détention illégale d’armes”. Parmi eux, Konstantina Athanasopoulou. Celle-ci était passée à la clandestinité après avoir été libérée sous caution, suite à son arrestation avec Pola Roupa. Elle avait été condamnée par contumace en 2019 à 35 ans et 6 mois de prison pour appartenance à « Lutte Révolutionnaire ».

– Mars 2020 : fin de la cour d’appel du 5e procès contre LR (concernant la tentative d’évasion par hélicoptère et deux attaques de banques). Après la verdict d’avril, les 155 ans de condamnations accumulées par Nikos seront fusionnées en 20 ans selon le nouveau code pénal.

– 22 mars 2020: Pola Roupa a été transférée dans la prison de femmes parce qu’elle a mené à la prison de Korydallos une mobilisation contre le surpeuplement des prisons et les mesures contre le Covid19 dans les prisons.

– 25 mars 2020: Nikos Maziotis a été transféré par les forces de police spéciale de la prison de Korydallos vers la prison de Domokos sans qu’il n’ait pu emporter le moindre effet personnel.

– 14 avril 2021 : La cour d’appel réduit la condamnation de Pola Roupa à 6 ans pour « complicité simple » dans l’attaque contre la succursale de la Banque centrale européenne, la Banque de Grèce et le bureau du FMI, plus à 3 mois pour « vol de la voiture » (celle utilisée dans l’action).

Textes de l’organisation « Lutte Révolutionnaire »

Communiqué de Lutte Révolutionnaire

Communiqué de Lutte Révolutionnaire

L’attacco dell’ambasciata USA ad Atene: Comunicato del gruppo “Lotta Rivoluzionaria” (12 Gennaio 2007)

« Revolutionary Struggle »: Communiqué for the explosion at the Citibank in Athens (March 9th 2009)

« Lutte Révolutionnaire » : Communiqué suite à l’explosion de la Citibank à Athènes (9 mars 2009)

Textes des prisonniers de « Lutte Révolutionnaire »

Textes des prisonniers de l'organisation Lutte Révolutionnaire

Textes des prisonniers de l’organisation Lutte Révolutionnaire

APPEL INTERNATIONAL A LA SOLIDARITE – INTERNATIONAL CALL FOR SOLIDARITY

– Texte en anglais au format pdf: International Call for Solidarity
– Texte en français au format pdf:Appel international à la solidarité
– Texte en espagnol au format pdf: Llamaniento Internacional de Solidaridad
– Texte en allemand au format pdf: Internationaler Solidaritätsaufruf
– Texte en italien au format pdf: Chiamata internazionale di solidarietà
– Texte en grec au format pdf: ΔΙΕΘΝΕΣ ΚΑΛΕΣΜΑ ΓΙΑ ΑΛΛΗΛΕΓΓΥΗ

QUE LA GRECE SOIT LE POINT DE DEPART D’UNE REVOLUTION SOCIALE A TRAVERS LE MONDE – LET GREEC BE THE STARTING POINT OF A WORLDWIDE SOCIAL REVOLUTION

– Texte en anglais au format pdf: Lets make the beginning in Greece of a Worldwide Social Revolution
– Texte en italien au format pdf: Facciamo sì che la Grecia sia l’inizio di una rivoluzione sociale mondiale

COURRIER DE PRISONNIERS – MAIL FROM THE PRISONERS

– Texte en français au format pdf: Lettre de trois membres emprisonnés de la Lutte Révolutionnaire sur l’achèvement d’une année depuis l’accrochage armé à Dafni dans lequel le révolutionnaire Lambros Foundas est tombé en combattant
– Texte en grec au format pdf: ΕΠΙΣΤΟΛΗ ΤΩΝ ΤΡΙΩΝ ΦΥΛΑΚΙΣΜΕΝΩΝ ΜΕΛΩΝ ΤΟΥ ΕΠΑΝΑΣΤΑΤΙΚΟΥ ΑΓΩΝΑ ΓΙΑ ΤΟΝ ΕΝΑ ΧΡΟΝΟ ΑΠΟ ΤΗΝ ΕΝΟΠΛΗ ΣΥΜΠΛΟΚΗ ΤΗΣ ΔΑΦΝΗΣ ΣΤΗΝ ΟΠΟΙΑ ΕΠΕΣΕ ΜΑΧΟΜΕΝΟΣ Ο ΕΠΑΝΑΣΤΑΤΗΣ ΛΑΜΠΡΟΣ ΦΟΥΝΤΑΣ

LETTRE POLITIQUE A LA SOCIETE – A POLITICAL LETTER TO SOCIETY

– Texte en français au format pdf: Lettre politique à la société
– Texte en anglais au format pdf: A political letter to Society
– Texte en allemand au format pdf: Politisches Schreiben an die Gesellschaft
– Texte en espagnol au format pdf: Carta política hacia la sociedad
– Texte en grec au format pdf: Πολιτική επιστολή προς την κοινωνία
– Texte en italien au format pdf: Lettera politica alla società

REPONSE A LA QUESTION ‘ACCEPTEZ-VOUS OU NIEZ-VOUS LES ACCUSATIONS?’ – RESPONDING TO THE QUESTION ‘DO YOU ACCEPT OR DENY THE CHARGES’

– Texte en anglais au format pdf: Responding to the question : “Do you accept or deny the charges?”

DECLARATION DE TROIS PRISONNIERS SUR LEUR REFUS D’ASSISTER A UNE AUDIENCE – STATEMENT OF THREE PRISONERS ABOUT THEIR REFUSAL TO APPEAR IN COURT

– Texte en français au format pdf: Déclaration des trois membres emprisonnés de Lutte Révolutionnaire à l’attention du Conseil des juges d’appel d’Athènes avec laquelle ils refusent d’assister à l’examen de la prolongation ou pas de leur détention provisoire.
– Texte en grec au format pdf: ΔΗΛΩΣΗ ΤΩΝ ΤΡΙΩΝ ΦΥΛΑΚΙΣΜΕΝΩΝ ΜΕΛΩΝ ΤΟΥ ¨ΕΠΑΝΑΣΤΑΤΙΚΟΥ ΑΓΩΝΑ » ΠΡΟΣ ΤΟ ΣΥΜΒΟΥΛΙΟ ΕΦΕΤΩΝ ΑΘΗΝΩΝ ΜΕ ΤΗΝ ΟΠΟΙΑ ΑΡΝΟΥΝΤΑΙ ΝΑ ΠΑΡΑΣΤΟΥΝ ΣΤΗΝ ΕΞΕΤΑΣΗ ΤΗΣ ΠΑΡΑΤΑΣΗΣ Ή ΜΗ ΤΗΣ ΠΡΟΦΥΛΑΚΙΣΗΣ ΤΟΥΣ

DECLARATION QUANT AUX ATTAQUES CONTRE LES AMBASSADES A ROME – STATEMENT REGARDING THE ATTACKS AGAINST THE AMBASSIES IN ROME

– Texte en anglais au format pdf: Statement in relation to the attacks on the embassies in Rome
– Texte en espagnol au format pdf: Comunicado acerca de los ataques a las embajadas en Roma
– Texte en français au format pdf: Déclaration à propos des colis piégés aux ambassades à Rome
– Texte en italien au format pdf: Comunicato riguardo agli attacchi alle ambasciate a Roma

DECLARATIONS A L’AUDIENCE DU 24 OCTOBRE 2011

– Déclaration de Nikos Maziotis, en français, format pdf: Déclaration écrite de Nikos Maziotis au procès de Lutte Révolutionnaire, le 24 octobre 2011
– Déclaration de Costas Gournas, en français, format pdf: Déclaration écrite de Costas Gournas au procès de Lutte Révolutionnaire, le 24 octobre 2011
– Déclaration de Pola Roupa, en français, format pdf: Déclaration verbale de Pola Roupa au procès de Lutte Révolutionnaire, le 24 octobre 2011

members-of-revolutionary-struggle.jpg