Aux États-Unis, au cours de leur congrès de 1884, les grands syndicats International Working People’s Association (révolutionnaire) et American Federation of Labor (réformiste) se donnent deux ans pour imposer aux patrons une limitation de la journée de travail à huit heures. Ils choisissent de débuter leur action le 1er mai, date du « moving day » parce que beaucoup d’entreprises américaines entament ce jour-là leur année comptable, et que les contrats ont leur terme ce jour-là, l’ouvrier devant déménager (d’où le terme de « moving day ») pour retrouver du travail.

La grève générale du 1er mai 1886 est largement suivie : il y a 340.000 grévistes dans tout le pays. A la grande usine de matériel agricole McCormick Reaper Works, à Chicago, August Spies, militant anarchiste, est le dernier à prendre la parole devant la foule des manifestants. Au moment où la foule se disperse, 200 policiers font irruption et chargent les ouvriers. Il y aura un mort et une dizaine de blessés.

La répression du rassemblement de Haymarket

La répression du rassemblement de Haymarket

Spies lance un appel à un rassemblement de protestation contre la violence policière, qui se tiendra le 4 mai. Ce rassemblement se voulait pacifiste mais un autre appel invitait les travailleurs à venir armés dans le but d’autodéfense (Parsons avait imprimé le tract mais Spies s’opposa à sa diffusion).

L'appel à la manifestation de Haymarket

L’appel à la manifestation de Haymarket

Le jour venu, Spies, ainsi que deux autres anarchistes, Albert Parsons et Samuel Fielden, prennent la parole. Le maire de Chicago, Carter Harrison, assiste aussi au rassemblement. Lorsque la manifestation s’achève, Harrison, convaincu que rien ne va se passer, appelle le chef de la police, l’inspecteur John Bonfield, pour qu’il renvoie chez eux les policiers postés à proximité. Il est 10 heures du soir, les manifestants se dispersent, il n’en reste plus que quelques centaines dans Haymarket Square, quand 180 policiers de Chicago chargent la foule encore présente. Quelqu’un jette une bombe sur la masse de policiers, qui répliquent en tirant dans le tas : bilan sept policiers tués et 70 manifestants blessés.

L'explosion de la bombe de Haymarket

L’explosion de la bombe de Haymarket

Sept hommes sont alors arrêtés et accusés de meurtre : August Spies, George Engel, Adolph Fischer, Louis Lingg, Michael Schwab, Oscar Neebe et Samuel Fielden. Un huitième nom s’ajoute à la liste quand Albert Parsons se livre à la police. Le procès s’ouvre le 21 juin 1886 à la cour criminelle du comté de Cook. C’est avant tout le procès des anarchistes et du mouvement ouvrier. La sélection du jury compte par exemple un parent du policier tué. Le procureur Julius Grinnel déclare ainsi lors de ses instructions au jury : « Il n’y a qu’un pas de la République à l’anarchie. C’est la loi qui subit ici son procès en même temps que l’anarchisme. Ces huit hommes ont été choisis parce qu’ils sont des meneurs. Ils ne sont pas plus coupables que les milliers de personnes qui les suivent. Messieurs du jury : condamnez ces hommes, faites d’eux un exemple, faites-les pendre et vous sauverez nos institutions et notre société. C’est vous qui déciderez si nous allons faire ce pas vers l’anarchie, ou non. »

Le 19 août, tous sont condamnés à mort, à l’exception d’Oscar Neebe qui écope de 15 ans de prison. Un vaste mouvement de protestation international se déclenche. Les peines de mort de Michael Schwab, Oscar Neebe et Samuel Fielden sont commuées en prison à perpétuité (ils seront tous les trois graciés le 26 juin 1893). Louis Lingg se suicide en prison. Quant à August Spies, George Engel, Adolph Fischer et Albert Parsons, ils sont pendus le 11 novembre 1887. L’événement connut une intense réaction internationale et fit l’objet de manifestation dans la plupart des capitales européennes. George Bernard Shaw déclara à cette occasion : « Si le monde doit absolument pendre huit de ses habitants, il serait bon qu’il s’agisse des huit juges de la Cour suprême de l’Illinois »

Les anarchistes martyrs de Chicago

Les anarchistes martyrs de Chicago

Lire la biographie de Louis Lingg

Lire la biographie de George Engel

Lire la biographie d’Adolph Fischer

Lire la biographie d’Albert R Parsons

Lire la biographie d’August Spies

Les martyrs de Haymarket

Les martyrs de Haymarket

En 1889, la IIe Internationale se réunit à Paris. Sous l’impulsion de Jules Guesde et sur une proposition de Raymond Lavigne, elle décide le 20 juillet 1889 de faire de chaque 1er mai une journée de manifestation avec pour objectif la réduction de la journée de travail à huit heures. Le 1er mai 1890, l’événement est ainsi célébré dans la plupart des pays, avec des participations diverses. Le 1er mai 1891, à Fourmies, dans le Nord, en France, la police tire sur les ouvriers et fait neuf morts. Avec ce nouveau massacre, le 1er mai s’enracine dans la tradition de lutte des travailleurs européens.

Banderlole martyrs de Haymarket

Banderlole martyrs de Haymarket

Quelques principes élémentaires de sécurité informatique

Il y a des virus sur Mac ! Jusqu’à récemment, les utilisateurs de Mac pouvaient se vanter d’utiliser un système où “il n’existe pas de virus”. C’est partiellement vrai, mais ça l’est beaucoup moins à l’heure actuelle. En effet, la popularité grandissante de ce système a poussé les pirates à trouver des failles de sécurité dans ce système. En outre, il existe quantités de malware (programmes malveillants) sur Mac. Des keyloggers par exemple (programmes qui enregistrent les frappes clavier et les envoient au pirate).

Gardez vos logiciels à jour ! Lorsque des logiciels sont publiés, les développeurs font des erreurs. Et la plupart des virus utilisent ces erreurs pour faire leur travail. Il est donc important d’avoir un système d’exploitation mis à jour, et que les programmes installés sur votre ordinateur soient également mis-à-jour. Aujourd’hui, les manœuvres de mises à jour sont toutefois largement automatisées, et cela ne devrait pas poser de problème.

Vous devez toujours télécharger vos logiciels soit sur les sites officiels de leurs éditeurs. Par exemple, le logiciel de messagerie ‘Thunderbird’ ou le navigateur internet ‘Firefox’ sur le site de la société Mozilla qui publie ce logiciel. Si vous ne le faites pas, vous pourriez télécharger une version infectée de ces logiciels, et compromettre la sécurité de votre ordinateur. Vous pouvez également télécharger vos logiciels directement sur l’App Store.

Vous devez diversifier vos mots de passe. Certaines sociétés collaborent très volontiers avec la police, d’autres préfèrent défendre la liberté du net. Vous devez garder en mémoire que si vos mots de passe sont identiques, une société comme Microsoft qui collabore avec la police avec plaisir pourrait transmettre votre mot de passe de messagerie Hotmail. Et que si ce mot de passe est identique à celui de votre clé PGP : la répression n’aura besoin ni de mandat, ni de virus pour vous espionner. Autre point sur les mots de passe : pour qu’un mot de passe soit incassable, celui-ci doit faire 20 caractères (ou plus), et ne contenir qu’une combinaison aléatoire de lettres minuscules, majuscules, de chiffres et de caractères spéciaux (&#[]=* entres autres). Un bon mot de passe pourrait être par exemple : !DM\cxV(KG84″-t=7R. Cela semble impossible à retenir, et pourtant. S’il est utilisé régulièrement, il sera rapidement mémorisé. Vous pouvez également trouver des procédés mémotechniques vous permettant de retrouver votre mot de passe. Par exemple vous pourriez trouver une suite de mots dont vous changez les lettres par des caractères spéciaux et par des chiffres. Mais ceci n’est qu’un exemple. Votre mot de passe ne doit jamais contenir de mots pouvant se trouver dans un dictionnaire (quelle qu’en soit la langue). Des logiciels classiques et simples peuvent tester plusieurs dizaines ou centaines de mots de passe à la seconde en testant de tels mots. Vos mots de passe ne doivent pas contenir de dates connues (ou d’anniversaire), de noms ou de prénoms. Du pur aléatoire reste le mieux! Ne l’écrivez nulle-part, il pourrait être saisit lors d’une perquisition ou noté lors d’une “visite” sans que vous ne le sachiez.

Si vous utilisez une connexion internet sans-fil, veillez à ce que le wi-fi soit crypté par un code ‘WPA2’. Si votre wi-fi n’est pas crypté par ce code ou qu’il est crypté par un code ‘WEP’, la police pourra sans problèmes se connecter à votre borne wi-fi et récupérer toutes les données qui y transitent. Si vous n’utilisez pas le wi-fi, désactivez-le. Pour paramètrer le wi-fi, ouvrez un navigateur internet et visitez l’adresse http://192.168.1.1

1. Paramétrer le ‘coupe-feu’ de OSX

Nous allons commencer par activer le ‘coupe-feu’ de notre système. Rendons-nous donc dans ‘Préférences Systèmes’ puis dans ‘sécurité et confidentialité’.

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Cliquez sur l’onglet ‘Coupe-feu’. Si le cadenas en bas à gauche de la fenêtre est verrouillé, cliquez dessus et tapez votre mot de passe. (Sinon, poursuivez) Cliquez sur activer le coupe-feu, puis sur ‘Options du coupe-feu’.

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Paramétrer le 'coupe-feu'

Paramétrer le ‘coupe-feu’

Dans les options du coupe-feu, cochez les cases suivantes et cliquez sur OK.

Coupe-feu, c’est fait ! Mais au fait, pourquoi est ce qu’un élément aussi critique d’un ordinateur est-il désactivé par défaut ? Très simple, Apple a bénéficié ces dernières années de plusieurs qualificatifs, ‘Sûr’ (et nous avons vu que ce n’était plus vrai), et ‘Simple’. En activant le coupe-feu par défaut, Apple reconnaîtrait que c’est un besoin. En outre, des fenêtres peuvent s’afficher pour vous demander des autorisations. Ce qui rendrait le système ‘moins simple’. La sécurité de OSX est donc mal assurée pour des raisons de marketing.

2. Les options de confidentialité

Toujours dans le menu ‘Sécurité’, allons dans l’onglet ‘Confidentialité’. Ou pour chaque colonne on tentera de désactiver l’option. Notez qu’en désactivant la localisation, vous ne pourrez pas utiliser l’outil d’Apple en cas de perte ou de vol ! A double tranchant donc.

Enfin, une fois tout cela fait, on re-clique sur le petit cadenas en bas à gauche de la fenêtre de façon à protéger ces options par mot de passe!

Chapitre 1 : La suppression de données

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir un utilitaire qui permettent d’effacer ces ‘résidus’.

Les logiciels que nous allons utiliser : CCleaner http://www.piriform.com

1. CCleaner

Démarrer l’application et cochez simplement les éléments à effacer.

2. Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué. Pour commencer, nous allons expliquer pourquoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses:

– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.

– en attendant, si aucune nouvelle donnée ne vient les remplacer, elles restent là.

Sachant qu’il n’a pas besoin de cette place, l’ordinateur oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire:

– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.

– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.

– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour cause, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un «entre-deux» avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment détruire la totalité de l’espace libre (Wipe Free Space).

A. Effacer pour du vrai avec CCleaner

Wipe free space: Ré-ouvrons CCleaner et allons cette fois-ci dans le menu ‘Outils’ puis dans le sous-menu ‘Effacer l’espace libre’. Si vous avez plusieurs disques durs, sélectionnez le bon. Sélectionner le niveau de sécurité (1, 7 ou 35 passes) et cliquez enfin sur ‘Effacer l’espace libre’.

Effacer avec CCleaner

Effacer avec CCleaner

Il n’y a pas d’option de File Shredding, mais notons qu’il existe une option pour que Ccleaner déchiquette directement ce qu’il efface lors de son usage normal. Pour faire cela : Options, Paramètres, Effacement sécurisé.

Effacer avec CCleaner

Effacer avec CCleaner

Chapitre 2: Naviguer sur internet avec TOR

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail. TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘noeuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « noeuds sortants ». Ces noeuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde. Trêve de bavardage et passons directement à la pratique pour mieux comprendre. Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’.
https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’.

Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Safari installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres parts, vous constaterez que le moteur de recherches de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Infographie TOR

Infographie TOR

TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changer la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prêt que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés. Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipadress.com

Comme vous pouvez le constater, ce n’est pas du tout l’endroit où vous êtes qui est marqué sur la carte ! Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cybercafé.

[fond rouge]Mise à jour: Comme prévu au début de l’écriture de ce guide “Certaines failles n’ont pas encore été découvertes”. L’une de ces failles a en effet été découverte puisque l’une des révélations de Edward Snowden indiquent que les noeuds TOR non mis à jour peuvent être écoutés par la NSA. Comme nous l’avons déjà dit : mettre à jour et ne pas s’en remettre totalement à la technologie sont donc des règles d’or ![/fond rouge]

Quelques règles de bases sur TOR :

– Ne pas modifier les paramètres par défaut du navigateur.

– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.

– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait plus du tout anonyme.

– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter. De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répete au second, etc… Les transferts entre les noeuds TOR sont cryptés par défaut, sauf la connexion entre le noeud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le noeud sortant code lui aussi ce qu’il transmet au site.

Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaiter voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site. (Snowden a cependant révélé que le HTTPS n’est pas toujours sur !)

Vous voilà prêt à utiliser TOR !

Lille, 29 septembre

Rassemblement sur la grande place de Lille à l’initiative de Solidarité Georges Lille.
lille.jpg

Lannemezan, 30 septembre

Plusieurs délégations de comités de soutien à la libération de Georges Ibrahim Abdallah se sont rassemblées devant la prison de Lannemezan pendant l’audience qui statuait sur la dernière demande de libération.
lannemezan3009.jpg

Loos, 30 septembre

Au pied des terrils jumeaux de Loos-en-Gohelle (près de Lens) surplombant la rocade minière, à l’initiative du Collectif « Bassin minier » pour la Libération de Georges Ibrahim Abdallah.
loos.jpg

Paris, 18 octobre

A l’initiative de Convergence Palestine et avec le collectif anti-impérialiste Coup pour coup et d’Action Antifasciste Paris-banlieue, rassemblement place de la République et réalisation d’une fresque.
convergences.jpg

Beyrouth (Liban), 22 octobre

Rassemblement avec prise de parole de l’écrivain palestinien Khaleb Barakat, coordinateur de la campagne pour la libération d’Ahmad Saadat
beyrouth.jpg

Bordeaux, 24 octobre

Un concert de solidarité à l’Athénée libertaire : GUYOM TOUT SEUL, m. , et LORAN.
affiche-gia-bordeaux.jpg

Pau, 24 octobre

Trois militants de Libertat s’enchainent aux grilles de la Préfecture des Pyrénées Atlantiques (ils sont arrêtés et amenés au commissariat).
pau.jpg

Lyon, 24 octobre

A l’initiative d’un Collectif lyonnais/Sud-Est de soutien à Georges Abdallah, rassemblement et table de presse devant le Palais de Justice de Lyon.
abdallah_lyon.jpg

Perpignan, 24 octobre

Rassemblement devant le tribunal Place Arago. A l’initiative de la CNT 66, CNT-SO 66, Comité BDS 66, AFPS, LDH 66.

Rennes, 24 octobre

Rassemblement place du Parlement. A l’initiative de l’AFPS, Breizhistance, collectif BDS Rennes, PCF-Rennes, SLB, UJFP.

Toulouse, 24 octobre

Meeting du collectif anti-impérialiste Coup Pour Coup 31. Les deux intervenants de cette soirée, Khaled Barakat, écrivain palestinien, coordinateur de la campagne pour la libération d’Ahmad Saadat et Charlotte Kates, membre de Samidoun, organisation de défense des prisonniers palestiniens.
ob_001fc7_meeting-georges.jpg

Bruxelles (Belgique), 24 octobre

A l’initiative du Secours Rouge de Belgique, rassemblement devant la résidence de l’ambassadeur de France, 52 boulevard du Régent. Un co-voiturage est organisé par le Collectif « Bassin minier » pour la Libération de Georges Ibrahim Abdallah et Solidarité Georges Lille.
15449695310_cba4f33267_z.jpg

Zürich (Suisse), 24 octobre

Accrochage de banderoles par les Revolutionäre Jugend Zürich, Revolutionärer Aufbau et le Rote Hilfe Schweiz (Secours Rouge de Suisse)
zurichgia.jpg

Hambourg (Allemagne), 24 octobre

Meeting à l’initiative du Netzwerk Freiheit für alle Politisches Gefangenen (Secours Rouge International) et du Palästina Arbeitskreis à l’Internationales Zentrum B5. Avec un orateur palestinien.

Tunis (Tunisie), 24 octobre

Rassemblement devant l’ambassade de France avenue centrale Habib Bourguiba, à l’appel du Comité Tunisien de Solidarité avec Georges Abdallah.
gia1_tunisie_25.10.2014-2.jpg

Nantes, 25 octobre

Rassemblement place de la Petite Hollande. A l’initiative du Comité Libérez Georges.
affiche-gia5.jpg

Orléans, 25 octobre

Rassemblement place du Martroi. A l’initiative des JC Orléans.
orleans2.jpg

Lannemezan, 25 octobre

Manifestation de 300 personnes à partir de la gare de Lannemezan jusqu’à la prison. Des covoiturages avaient été organisés à partir de Toulouse, Paris, Marseille et Bordeaux.
lannemezan2014.jpg

A Lannemezan : Libérons Georges Abdallah ! von coup-pour-coup

Milan (Italie), 25 octobre

Rassemblement Piazza Cadorna à l’initiative de Fronte Palestina et de l’Assemblea di lotta uniti contro la repression (avec la participation du Collettivo contro la repressione per un Soccorso Rosso Internazionale).
milano1.jpgmilano2.jpg

Gaza (Palestine), 25 octobre

Meeting organisé par le Front Populaire de Libération de la Palestine pour la libération de Georges et d’Ahmad Sa’adat.
gazagia.jpg

Bordeaux, 5 novembre

Rassemblement place Pey Berland à l’appel du comité Libérons Georges 33.

_
Lille, 5 novembre

Rassemblement Place de Buisses à l’initiative de Solidarité Georges Lille.
lille05102014.jpg

Beyrouth, 5 novembre

Rassemblement devant l’ambassade de France, avec sit-in, tractage et peintures au pochoir sur l’enceinte de l’ambassade.
beyrouth-2.jpg

Awkar (Liban), 8 novembre

Rassemblement devant l’ambassade des États-Unis à l’appel de la Campagne internationale.
awkar.jpg

_
Des dizaines d’étudiants à l’Université de Bir Zeit à Ramallah se sont opposés à la visite du Consul français à l’Université le mercredi 19 novembre et ont appelé à la libération de Georges Abdallah.
bir.jpg

Les mines de charbon de Langreo, dans les Asturies, sont exploitées depuis le XVIIIe siècle. Un accident dans le puits [pozo] Maria Luisa y tua quatre mineurs. Une chanson populaire asturienne donne la parole à un survivant de la catastrophe qui prend à témoin Maruxiña, poupée des Asturies à l’effigie de Sainte Barbe, patronne des mineurs.
On connait deux titres à cette chanson: Santa Barbara bendita, et En el pozo María Luisa , qui devint célèbre dans toute l’Espagne lors de l’insurrection des Asturies de 1934, et surtout par la terrible répression qui s’en suivit.

charbonnage asturien

charbonnage asturien

Dans les Asturies, s’était formée une alliance appelée « Union, Frères Prolétaires » (UHP: Unies, Hermanos Proletarios) regroupant autour du syndicat anarchiste Confédération Nationale du Travail et du grand syndicat socialiste UGT les organisations régionales asturiennes du Parti socialiste, du Parti Communiste (d’abord un des plus réservé, ensuite un des plus engagés), du Bloc ouvrier et paysan et de la gauche Communiste (deux organisations trotskisantes, dissidentes du PCE), des Jeunesses socialistes et des Jeunesses libertaires. Ainsi unis et organisés, les mineurs se soulèvent le 5 octobre 1934 et proclament à Oviedo la République socialiste asturienne. En trois jours, toutes les Asturies sont gouvernées par les soviets des mineurs et une Armée rouge de 30.000 travailleurs, moyennement armés et dotés d’une quantité phénoménale de dynamite récupérée dans les charbonnages.

République soviétique des Asturies: Manifestation de masses à Mieres

République soviétique des Asturies: Manifestation de masses à Mieres


République soviétique des Asturies: Mineurs de l'Armée rouge asturienne

République soviétique des Asturies: Mineurs de l’Armée rouge asturienne

Comme l’insurrection reste cantonnée aux Asturies, le gouvernement peut y concentrer ses forces. C’est le général Franco qui dirige les opérations grâce à sa longue expérience: en 1917, il avait déjà écrasé une grève révolutionnaire dans les Asturies. Des renforts venus de tout le pays commencent à arriver. L’avant-garde de la contre-révolution est composées de mercenaires marocains et du “Tercio”, la Légion étrangère espagnole. Ces troupes utilisaient méthodes classiques de la guerre coloniale; destructions systématiques, pillages, tortures, viols et en utilisant les prisonniers, femmes et enfants y compris, comme boucliers humains pour avancer à couvert.

Au matin du 19 octobre, l’insurrection est officiellement terminée. La terreur blanche s’abat sur le mouvement ouvrier. Au total, avec les victimes des combats et de la répression, le nombre de morts atteint les 5.000, auxquels il faut ajouter 7.000 blessés et 20.000 prisonniers.

Répression des Asturies; Les Gardes Civils emmènent des prisonniers

Répression des Asturies; Les Gardes Civils emmènent des prisonniers

De 1934 à 1936, la lutte pour l’amnistie des mineurs asturiens insurgés fut un point de ralliement pour la gauche révolutionnaire (et une campagne majeure pour le Secours Rouge international dans l’entre-deux-guerres), qui mettra en avant les initiales UHP. L’amnistie fut une des première conquête du Front Populaire en 1936, et lorsque la République fut attaquée par les fascistes de France, En el pozo Maria Luisa devint, dans sa version castillane, un des chants les plus populaires des combattants de la République.

La chanson a très tôt connu de nombreuses versions, politisant généralement le contenu. L’une d’elle intègre un couplet dans lequel le narrateur chie sur les actionnaires et les briseurs de grève (« Me cago en los capataces / Accionistas y esquiroles »). Par contre, le dernier couplet concernant Sainte Barbe est traditionnellement abandonné dans les chorales populaires. Cette chanson reste présente (en castillan), jusqu’à aujourd’hui dans les mobilisations anti-répression et dans les luttes des mineurs, comme en témoigne ces vidéos de l’année dernière:


Voici ce qui est sans doute la première version (en asturien):

Nel pozu María Luisa / Trailarai larai, trailarai / Nel pozu María Luisa / Trailarai larai, trailarai / Morrieron cuatro mineros / mirái, mirái Maruxina, mirái / mirái como vengo yo

Traigo la camisa roxa / Trailarai larai, trailarai / Traigo la camisa roxa / Trailarai larai, trailarai / De sangre d’un compañeru / Mirái, mirái Maruxina, mirai / mirái como vengo yo

Traigo la cabeza rota / Trailarai larai, trailarai / Traigo la cabeza rota / Trailarai larai, trailarai / Que me la rompió un barrenu / Mirái, mirái Maruxiña, mirái / mirái como vengo yo

Santa Bárbara bendita / Trailarai larai, trailarai / Santa Bárbara bendita / Trailarai larai, trailarai / patrona de los mineros / Mirái, mirái Maruxina, mirái / mirái como vengo yo

Traduction:

A la mine María Luisa / Trailarai larai, trailarai / A la mine María Luisa / Trailarai larai, trailarai / Quatre mineurs sont morts / Regarde Maruxina, regarde / Dans quel état je viens à toi

Je reviens la chemise rouge / Trailarai larai, trailarai / Je reviens la chemise rouge / Trailarai larai, trailarai / Rouge du sang d’un compagnon / Regarde Maruxina, regarde / Dans quel état je viens à toi

Je reviens la tête brisée / Trailarai larai, trailarai / Je reviens la tête brisée / Trailarai larai, trailarai / La tête brisée par un éclat / Regarde Maruxina, regarde / Dans quel état je viens à toi

Sois bénie Sainte Barbe / Trailarai larai, trailarai / Soit bénie Sainte Barbe / Trailarai larai, trailarai / Patronne des mineurs / Regarde Maruxina, regarde / Dans quel état je viens à toi

Accompagnement guitare:

En el pozo maria luisa guitare

En el pozo maria luisa guitare

Chapitre 1: Le cryptage de données

Ce guide est pour Mac (Pour Windows, cliquez ici)

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Mac OS X.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Double-cliquons sur le fichier fraichement téléchargé et cliquons sur accepter. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur Truecrypt 7.1a.mpkg. Continuer, Installer, Mot de passe, Fermer.

Truecrypt est à présent installé, on peut fermer les diverses fenêtres et glisser le “disque dur” Truecrypt qui est sur le bureau, dans la corbeille.

Ensuite, on ouvre une fenêtre Finder, dans la colonne de gauche on clique sur Applications et on clique sur Truecrypt dans la liste des applications.

Truecrypt est capable de faire plusieurs choses:

– Créer un ‘Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont
vous déciderez la taille, etc…

– Crypter une clé USB ou un disque dur portable ou tout autre support amovible.

– Crypter la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support

La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt

Double-cliquons sur l’icône de Truecrypt (dossier applications) pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté. Cochons la case Create a volume within a partition/drive, puis “Standard Truecrypt Volume”. On sélectionne enfin le volume (attention à choisir le bon !). Enfin, on laisse coché “Never save history” puis “Next” et “Yes”.

Démarrer Truecrypt

Démarrer Truecrypt

A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

3. Qu’est-ce-qu’un algorythme de cryptage ?

Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ‘BONJOUR’ on écrira plutôt ‘CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur. Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES (aussi appellé RSA), Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux, le gagnant allait devenir le AES (Advanced Encryption Standard). Les trois finalistes étaient RSA, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est RSA qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin. Moralité de cette petite histoire (imprégnée de légendes urbaines?) Ces trois algorythmes sont tous les trois extrêmement performants, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionnez « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512. Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…

– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats.
On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécessaire à l’ouverture de notre clé usb.
A l’étape suivante, on choisira dans la case “Filesystem type” la réponse “FAT”. Puis “Next” à nouveau. Vous pouvez cocher la case “Quick Format” si votre clé USB est neuve, puisque le formatage rapide permettrait une récupération des fichiers auparavant sur la clé USB.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ‘logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ‘Fat’ et ‘Default’ si on veut stocker des fichiers de moins de 4Gb, et ‘NTFS’ et ‘Default’ dans l’autre cas, on clique sur ‘Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée, nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Mount all devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.
Lorsqu’une fenêtre s’ouvre “Le disque que vous avez inséré n’est pas lisible par cet ordinateur”, cliquez sur “Ignorer”. Puis double-cliquer le le nouveau disque “No Name” qui est disponible sur le bureau. Vous pouvez glisser et déposer vos fichiers dedans (ou dehors).

Ouverture de la clé cryptée

Ouverture de la clé cryptée

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ‘Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Chapitre 2: Crypter ses e-mails

Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide en ligne pour les explications qu’il contient sur le fonctionnement.

Nous voici à un des plus importants chapitres, le cryptage des e-mails. Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :

– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– Être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empécher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.

Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– GPGSuite sur http://www.gpgtools.org/
– Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail (mais ne la télécharger pas tout de suite).

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

1. Installer GPGSuite

Rendez-vous sur http://www.gpgtools.org/

GPG Suite

GPG Suite

On double-clique sur le fichier téléchargé et on procède à l’installation. Lorsqu’une fenêtre vous demande si “Keychain Access peut accéder à vos contacts”, sachez que ce ne sera utilisé que pour mieux automatiser les procédures de cryptage. Mais accepter ou refuser ne changera pas grand chose. Dans notre exemple, nous acceptons. Et GPG Keychain Access s’ouvre et nous propose tout de suite de créer une paire de clés.

Mais qu’est-ce-que c’est qu’une paire de clé GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clé.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,

– Les clés privées servent à décrypter.

– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Procédons : On rentre un nom (qui peut-être fictif) et l’adresse e-mail que l’on veut utiliser. Laissons la case “Upload key after generation” décochée pour l’instant. Dans le panneau “Advanced” on changera la longueur de clé à “4096” pour rendre la clé encore plus forte.

GPG Keychain Access

GPG Keychain Access

On rentre ensuite un mot de passe super compliqué (comme expliqué au début du guide). Pendant que la clé est générée, faites plein d’autres choses sur votre ordinateur (ouvrez photoshop, allez sur youtube, écrivez un roman,… Ce que vous voulez !) cela rendra la clé ENCORE plus forte puisque les ordinateurs ne peuvent pas créer de choses aléatoires sans l’aide d’actions humaines.

Une fois ceci terminé, fermez GPG Keychain Access.

2. Installer Thunderbird

Telecharger Thunderbird depuis www.mozilla.org/fr/thunderbird/ double-cliquez sur le fichier téléchargé et glissez-déposez le logo de Thunderbird sur le dossier “Applications”.

Ceci fait, fermez la petite fenêtre et glissez-déposez le “disque-dur” Thunderbird qui est sur le bureau dans la corbeille. Puis ouvrez Thunderbird qui est dans votre dossier “Applications”. Définissez Thunderbird comme application par défaut pour les e-mails (sauf si vous utilisez d’abord l’application “Mail” de Mac”). A l’ouverture de Thunderbird, cliquez sur “Passer cette étape et utiliser mon adresse existante.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on cochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boîte mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante, si vous utilisez un service plus ou moins mainstream. Sinon, cherchez sur google quels sont les paramètres IMAP de votre fournisseur e-mail.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utilisez. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.

On laisse donc la case IMAP cochée et on clique sur ‘Terminer’.

3. InstallerEnigmail

Se rendre dans le menu “Outils” puis “Modules complémentaires”, rechercher Enigmail, “installer” et “redémarrer maintenant”.

4. Derniers paramètres

Enfin, cliquons sur “Outils”, “Paramètre des comptes” puis dans la colonne de gauche “OpenPGP”. On coche la case “Activer le support OpenPGP (Enigmail) pour cette identité. On coche la case “Chiffrer les e-mails par défaut”.

Toujours dans le même menu, on se rend dans l’onglet “Rédaction et adressage” dans la colonne de gauche” et on décoche la case “Rédiger les messages en HTML”.

Cliquez enfin sur OK.

5. Partager les clés publiques

Comme nous l’avons dit auparavant, nos contacts ont besoin de notre clé publique et nous avons besoin des leurs pour communiquer en GPG. Pour obtenir votre clé publique, ouvrez à nouveau “GPG Keychain Access” (via la recherche du finder). Séléctionnez votre clé dans la liste et cliquez sur “Exporter” en lui donnant le nom que vous souhaiter et en l’enregistrant dans un dossier facile à retrouver. Par exemple “Bureau”. Une fois ce fichier obtenu, on peut l’envoyer par e-mail à un ami, la donner via une clé usb, l’héberger sur son site web, etc…

Partage de clés publiques

Partage de clés publiques

6. Importer une clé publique

Lorsque l’on reçoit une clé publique d’un ami. On enregistre le fichier (sur le bureau par exemple). Puis on ouvre GPG Keychain Access, on clique sur importer, on sélectionne le fichier, et voilà !

Importer une clé publique

Importer une clé publique

7. Premier e-mail

Retour à Thunderbird, cliquons sur écrire (en haut à gauche). Tout d’abord, comme nous avons activé le chiffrement automatique de nos e-mails, si on veut envoyer un e-mail pas chiffré, on devra désactiver le chiffrement comme ceci :

Ecrire un mail crypté

Ecrire un mail crypté

Ensuite, lorsque l’on veut envoyer un e-mail chiffré cette fois, tout est automatique !

Ecrire un mail crypté

Ecrire un mail crypté

8. Pièces-jointes cryptées

Lorsque l’on veut enregistrer une pièce-jointe cryptée, on double-clique (ou ctrl + click) sur la pièce-jointe et “Déchiffrer et enregistrer-sous”.

Crypter une pièce jointe

Crypter une pièce jointe

Histoire de « Lutte Révolutionnaire »

– 5 septembre 2003 : Première apparition publique de l’organisation qui attaque avec deux charges explosives le tribunal de première instance à Athènes.

– 14 mars 2004 : tentative d’attaque à l’explosif contre la Citybank (la police désamorce la charge).

– 5 mai 2004 : attaque à l’explosif (trois bombes) contre un commissariat de police à Athènes.

– 29 octobre 2004 : attaque à l’explosif contre deux fourgons de la police anti-émeute qui allaient garder la prison de Korydallos.

– 2 mai 2005 : attaque à l’explosif contre le ministère du Travail.

– 3 juin 2005 : attaque à l’explosif contre le bâtiment du ministère du Travail.

– 12 décembre 2005 : attaque à l’explosif contre le ministère de l’Economie.

– 22 décembre 2005: L’organisation fait publier son manifeste dans le magazine satirique To Pontiki. Lire ici ce document

– 30 mai 2006 : attaque à l’explosif contre Georgios Voulgarakis, ministre de la culture et ancien ministre de l’ordre public. Seul le domicile du ministre est touché.

– 12 janvier 2007 : attaque à la roquette RPG contre l’Ambassade américaine d’Athènes. Le gouvernement US offre un million de dollars pour un renseignement amenant à des arrestations. Les ministres grecs de l’Ordre public et de l’Économie offraient de leur côté 800.000 euros. Pour l’anecdote, la roquette a pénétré dans le bâtiment et a explosé dans les toilettes; ce qui a inspiré de nombreux bombages à Athènes disant ’Nous les poursuivrons jusque dans les chiottes ».

Action de Lutte Révolutionnaire contre l'ambassade US à Athènes

Action de Lutte Révolutionnaire contre l’ambassade US à Athènes

– 30 avril 2007 : attaque au pistolet-mitrailleur MP5 à la grenade du poste de police de Néa Ionia (banlieue nord d’Athènes).

– 24 octobre 2008 : tentative d’attaque à l’explosif contre Royal Dutch Shell à Athènes (la police désamorce la charge).

– 23 décembre 2008 : tirs de Kalachnikov contre un bus de la police devant l’École Polytechnique.

– 5 janvier 2009 : tirs de Kalachnikov contre un groupe de policiers anti-émeute gardant un ministère à Athènes, en représailles après la mort d’Alexis Grigoropoulos. Un policier est gravement blessé.

– 18 février 2009 : tentative attaque à la voiture piégée contre la Citibank à Kiffisia (Athènes), la charge (125 kg d’explosif) n’explose pas en raison d’un défaut du montage électrique.

– 9 mars 2009 : attaque à la voiture piégée contre la Citibank à Filothei (Athènes).

– 12 mai 2009 : attaque à l’explosif contre l »Eurobank à Argyroupoli (Athènes).

– 2 septembre 2009 : attaque à la voiture piégée (150 kg d’explosifs) contre la Bourse d’Athènes.

bourseathenes.jpg

– 10 mars 2010: Lambros Foundas, 35 ans, militant de l’organisation, est tué par des policiers dans la banlieue de Dafni (Athènes) alors qu’il requisitionnait une voiture pour la prochaine opération. Durant ses années de lycée, Lambros était socialement actif. Il rejoint plus tard le groupe anarchiste Mavro Agathi (l’Épine Noire), qui publiait le journal Dromi Tis Orgis (les Rues de la Colère). Il était actif et participait aux manifs, rassemblements, conflits sociaux, marches, collages, discussions et aux événements sociaux. Pendant l’occupation de l’Université Polytechnique d’Athènes en 1995, pour l’anniversaire du soulèvement de 1973, Lambros était parmi les 504 qui furent arrêtés par les forces répressives qui envahirent les enceintes universitaires le matin du 18 novembre.

Lambros Foundas, militant de Lutte Révolutionnaire tué par la police grecque

Lambros Foundas, militant de Lutte Révolutionnaire tué par la police grecque

– 9 avril 2010 : Opération policière contre l’organisation : six arrestations: Nikos Maziotis, 39 ans, Evanguélia « Polia » Roupa, 41 ans, ainsi que Costas Gournas, 30 ans, qui revendiquent leur appartenance à l’organisation et Christoforos Kortesis, Sarantos Nikitopoulos et Vaggelis Stathopoulos. Les policiers découvriront plusieurs bases du groupe à Athènes, qui contenaient notamment un pistolet mitrailleur MP5, deux Kalachnikov, cinq roquettes et un lanceur RPG-7, trois pistolets et trois grenades, des munitions, divers explosifs et mécanismes de mise à feu.

les inculpés de

les inculpés de

– 6 avril 2011: Après un an de détention préventive, Christoforos Kortesis, Sarantos Nikitopoulos et Vaggelis Stathopoulos, trois des six inculpés sont mis en liberté conditionnelle, en attendant leur procès.

– 1er octobre 2011: Costas Katsenos se rend à la police.

– 11 octobre 2011: Costas Gournas, Nikos Maziotis et Pola Roupa ont atteint le maximum légal de détention sans procès: ils sont mis en liberté surveillée.

– 24 octobre 2011: Début du procès avec huit accusés (ceux qui revendiquent l’appartenance, Costas Gournas, Nikos Maziotis et Pola Roupa, Christoforos Kortesis ; et ceux qui récusent les accusations : Sarantos Nikitopoulos, Vaggelis Stathopoulos, Marie Beraha et Costas Katsenos). Katsenos est l’unique accusé à être encore détenu.

– 18 mars 2012: 1000 personnes marchent à Athènes pour commémorer la mort de Lambros Foundas.

– 30 mars 2012: Kostas Katsenos est libéré, c’était le dernier des inculpés en détention préventive.

lrproces.jpg

– 15 juin 2012: Alors qu’ils devaient pointer trois fois par mois dans un commissariat d’Exarchia, à Athènes, Nikos Maziotis et Panagiota « Pola » Roupa disparaissent sans laisser de traces. Ils comparaissaient libres à leur procès, tout comme les cinq autres inculpés, libérés après avoir atteint le maximum de temps de détention sans procès. Le Ministre de l’Intérieur grec ordonne une enquête.

– 3 avril 2013: Le procès se termine par des sentences très lourdes : Nikos Maziotis (en cavale) 50 ans de prison ; Pola Roupa (égalemement en cavale) 50 ans et 6 mois ; Kosta Gournas (emprisonné à l’audience) : 50 ans et six mois. Ces condamnations sont une cumulation de condamnations, cela signifie en pratique (en raion d’un plafond légal) à un total de 25 années de prison pour chacun d’eux. Deux qutres anarchistes qui niaient être membre de l’organisation ont été condamnés, Stathopoulos à 7 ans et 6 mois et Kortessis à 7 ans. Trois autres, S. Nikitopoulos, K. Katsenos, et Mari Beraha (la femme de Kostas) ont été acquités. Les avocats ont demandé une suspension de l’exécution du verdict jusqu’au procès d’appel, mais cela a été refusé.

– 5 juillet 2013: Christoforos Kortesis est placé en libération conditionnelle contre une caution de 2000 euros, l’obligation de se présenter deux fois par mois à son poste de police le plus proche, et l’interdiction de sortir du pays.

– 15 juillet 2013: Vaggelis Stathopoulos est également placé en libération conditionnelle aux mêmes conditions: le paiement d’une caution de 2000 euros, l’obligation de se présenter deux fois par mois à son poste de police le plus proche, et l’interdiction de sortir du pays.

– 8-9 mars 2014. Le commissariat de Nea Chalkidona (banlieue d’Athènes) est incendié pendant la nuit en mémoire de Lambros Foundas, la veille de l’anniversaire de sa mort.

– 10 avril 2014. Lutte Révolutionnaire fait exploser une voiture piégée de 76 kg d’explosifs devant le siège de la banque Nationale de Grèce. Dégâts immenses, aucun blessé.

– 12 mai 2014. La police déclare que Lutte Révolutionnaire est responsable d’une demi-douzaine d’attaques de banques les mois précédents.

– 7 juillet 2014. La loi qui prévoie la détention à l’isolement et des restrictions de libération conditionnelle pour les prisonniers révolutionnaires est votée.

– 16 juillet 2014. Nikos Maziotis a été arrêté vers midi à Athènes, suite à une fusillade avec la police. Nikos aurait tiré huit balles contre les policiers (en touchant un au gilet pare-balle) et il est blessé d’une balle dans le bras. Deux touristes sont légèrement blessés dans la fusillade. Il est transféré dans un hôpital où des commandos antiterroristes entourent en permanence le lit où il est enchaîné.

– 16 juillet 2014. Rassemblement spontané de solidarité devant l’hôpital où est détenu Nikos. La police découvre une base de Lutte révolutionnaire avec des armes et des documents.

– 17 juillet 2014. Opération « Théséus ». La police grecque mène des opérations de recherche et perquisitions ont eu lieu dans les quartiers de Exarchia, Halandri, Kolonons, Voula et Pangrati.

– 19 juillet 2014. Nouveau rassemblement de solidarité devant l’hôpital où est détenu Nikos. L’après-midi même Nikos est transféré à la prison de Korydallos (Athènes).

– 20 juillet-10 août. Diverses actions de solidarité avec Nikos : incendie de véhicule d’une compagnie de sécurité à Salonique, cocktails Molotov contre la MAT et le PASOK à Athènes, affichages et accrochage de banderoles dans plusieurs ville de Grèce mais aussi au Chili, en Suisse, en Espagne.

– 28 juillet 2014. Nikos Maziotis est transféré et détenu à l’isolement à la prison de Thessalonique

– 8 août 2014. Pola Roupa écrit une lettre de la clandestinité.

– 12 août 2014. La police accuse Giorgos Petrakakos d’être un membre actif de Lutte Révolutionnaire et perquisitionne en vain son appartement. Giorgos Petrakakos est recherché.

– Septembre 2014. La prison de Domokos est évacuée et les travaux y commencent pour la transformer en prison spéciale d’isolement (dite de type-C).

– 1er octobre 2014. La police arrête Antonis Stamboulos, l’accuse d’être lié à Lutte Révolutionnaire, et le maltraite systématiquement. Antonis doit mener une grève de la faim pour être transféré, comme le veut la loi, dans un prison, et échapper ainsi aux passages à tabac en série.

– 30 décembre 2014. Nikos Maziotis est le premier prisonnier transféré dans la nouvelle prison d’isolement de Domokos. Il sera suivi de plusieurs autres prisonniers révolutionnaires les semaines suivantes.

– Avril 2015. Les prisonniers révolutionnaires de différentes organisations, dont Nikos Maziotis, organisés dans le DAK (Réseau des Combattants Emprisonnés), mènent une grève de la faim victorieuse de 48 jours contre le projet de prison d’isolement. De très nombreuses actions de soutien ont lieu durant la grève. Voir notre dossier sur cette grève

– Mai 2015. Procès en appel pour la « première période » des actions de Lutte Révolutionnaire.

– 24 septembre 2015. Arrestation de Giorgos Petrakakos.

– 21 février 2016, Pola Roupa détourne un hélicoptère afin de tenter de faire évader Nikos et d’autres prisonniers politiques emprisonnés à Korydallos. La tentative échoue car le pilote de l’hélico (ancien policier) était armé, ce qui n’a pas empêché une fusillade en plein vol.

– 3 mars 2016. Le tribunal de la prison de Koridallos a condamnés tous les accusés du procès contre la « seconde période » de Lutte Révolutionnaire, concernant l’attaque contre la Banque de Grèce du 10 avril 2014 et la fusillade du 16 juillet 2014. Nikos Maziotis écope d’une peine de prison « à vie +129 ans », Pola Roupa (toujours dans la clandestinité) écope de 11 années de prison. Enfin Antonis Samboulos et Giorgos Petrakakos qui sans nier leur camp politique nient appartenir à l’organisation ont écopé de peines respectives de 13 ans de prison et de 36 ans de prison.

– 5 janvier 2017, Pola Roupa est arrêtée avec une militante anarchiste, Konstantina Athanasopoulos. La police place en institution l’enfant de Pola et Nikos.

– Janvier 2017. Début d’une série de procès concernant les actions de la « première période » (2002-2013). Pola Roupa, Nikos Maziotis et Konstantina Athanasopoulos font une grève de la faim et de la soif jusqu’à ce que l’enfant de Nikos et Pola soit remis à leur famille.

– Novembre-décembre 2017. Pola Roupa et Nikos Maziotis mènent une nouvelle grève de la faim contre de nouvelles mesures d’isolement appliquées à Nikos et pour de meilleures conditions de visite avec leur enfant. Ces mesures sont finalement levée. Peu après, Nikos, très affaibli par la grève, se fait agresser dans la prison par un gang. Il est tiré d’affaire par l’intervention des prisonniers politiques turcs détenu dans la même aile.

– Juin 2018. Procès contre Pola Roupa pour les actions de la seconde période de Lutte Révolutionnaire (comme elle avait été jugée par contumace, une nouveau procès devait se tenir).

– Juillet 2018 : verdict contre Pola Roupa pour l’attaque contre la Banque de Grèce et les bureaux du FMI à Athènes en 2014 : prison à perpétuité + 25 ans pour “dirigeance d’une organisation terroriste” et “incitation physique” à la réalisation des actions. Ce procès a connu deux éléments tout à fait nouveaux. Selon le procureur, si l’attaque qui a dévasté le siège de la Banque de Grèce avait totalement réussi, autrement dit, si les gardes n’avaient eu le temps de baisser les rideaux métalliques, les 75kg d’explosifs auraient détruits purement et simplement le bâtiment. Il aurait pu en résulter l’effondrement du système bancaire grec et, considérant le moment choisi par l’action, un effondrement du système économique grec. C’est la première fois qu’un procureur reconnait un tel impact potentiel aux actions de Lutte Révolutionnaire (un ministre l’avait déjà reconnu au détour d’un entretien). La seconde nouveauté à ce procès est que le procureur a obtenu la condamnation de Pola Roupa pour ces deux actions non pas pour sa participation personnelle, mais en tant que “dirigeante” de Lutte Révolutionnaire et “incitatrice” de ces actions.

– Novembre 2019 : Début du 5e procès pour la tentative d’évasion au moyen d’un hélicoptère détourné, mais aussi pour l’expropriation de deux banques à cette période au profit de “Lutte Révolutionnaire”. Huit personnes sont au banc des accusé.e.s: Pola Roupa, Nikos Maziotis, Konstantina Athanasopoulos, Christos et Gerasimos Tsakalos, Olga Ekonomidou, Giorgos Polidoros et Haralambidis.

– Décembre 2019 : Le 4e procès contre LR aborde 9 affaires d’expropriation de banques (datant de 2008-2015) effectuées pour financer et poursuivre les actions de l’organisation. Les accusés sont  Nikos Maziotis, Maria Theofilou, G. Petrakakos, Themistocles et Fotis Assimakapolulos, Marios Seisidis, Kostas Sakkas, Panagiotis Argyros, Grigoris Tsiron et Spyros Christodoulou.

– Février 2019 : Une délégation du SRI est présente devant la prison et à l’intérieur du tribunal spécial pour soutenir les membres de l’organisation Lutte Révolutionnaire emprisonnés.

Délégation du SRI devant la prison de Korydallos

La délégation du SRI dansq la salle du tribunal avec Pola Roupa et Nikos Maziotis

-10 mai 2019 La cour d’appel du 10 mai réduit la peine de prison à vie en 25 ans de réclusion concernant Nikos Maziotis pour l’attaque contre la Banque de Grèce.

-10 juillet 2019 : Verdict du procès pour la tentative d’évasion de prisonniers révolutionnaires. Pola Roupa a été reconnue coupable de toutes les accusations, et condamnée à 65 ans avec absorption de peine pour 25 ans. Nikos Maziotis a été condamné à 37 ans avec absorption de 24 ans. Konstantina Athanasopoulou a été condamné à 60 ans, avec absorption de 35,5 ans pour sa participation à “Lutte révolutionnaire”, l’expropriation d’une banque et la possession d’armes à feu et d’explosifs. Un quatrième accusé, qui n’était pas un accusé politique, a été condamné à 58 ans, avec absorption de 34,5 ans pour participation à “Lutte révolutionnaire” et expropriation d’une banque. Les autres prisonniers sont été acquittés.

– 10 janvier 2020, un nouveau procès commence : Pola Roupa et Nikos Maziotis sont accusés de “fourniture, possession et fabrication d’explosifs”.

– 29 janvier 2020, trois militant·es anarchistes sont été capturés et inculpé·es, entre autres, d’“appartenance à une organisation criminelle” et “détention illégale d’armes”. Parmi eux, Konstantina Athanasopoulou. Celle-ci était passée à la clandestinité après avoir été libérée sous caution, suite à son arrestation avec Pola Roupa. Elle avait été condamnée par contumace en 2019 à 35 ans et 6 mois de prison pour appartenance à « Lutte Révolutionnaire ».

– Mars 2020 : fin de la cour d’appel du 5e procès contre LR (concernant la tentative d’évasion par hélicoptère et deux attaques de banques). Après la verdict d’avril, les 155 ans de condamnations accumulées par Nikos seront fusionnées en 20 ans selon le nouveau code pénal.

– 22 mars 2020: Pola Roupa a été transférée dans la prison de femmes parce qu’elle a mené à la prison de Korydallos une mobilisation contre le surpeuplement des prisons et les mesures contre le Covid19 dans les prisons.

– 25 mars 2020: Nikos Maziotis a été transféré par les forces de police spéciale de la prison de Korydallos vers la prison de Domokos sans qu’il n’ait pu emporter le moindre effet personnel.

– 14 avril 2021 : La cour d’appel réduit la condamnation de Pola Roupa à 6 ans pour « complicité simple » dans l’attaque contre la succursale de la Banque centrale européenne, la Banque de Grèce et le bureau du FMI, plus à 3 mois pour « vol de la voiture » (celle utilisée dans l’action).

Textes de l’organisation « Lutte Révolutionnaire »

Communiqué de Lutte Révolutionnaire

Communiqué de Lutte Révolutionnaire

L’attacco dell’ambasciata USA ad Atene: Comunicato del gruppo “Lotta Rivoluzionaria” (12 Gennaio 2007)

« Revolutionary Struggle »: Communiqué for the explosion at the Citibank in Athens (March 9th 2009)

« Lutte Révolutionnaire » : Communiqué suite à l’explosion de la Citibank à Athènes (9 mars 2009)

Textes des prisonniers de « Lutte Révolutionnaire »

Textes des prisonniers de l'organisation Lutte Révolutionnaire

Textes des prisonniers de l’organisation Lutte Révolutionnaire

APPEL INTERNATIONAL A LA SOLIDARITE – INTERNATIONAL CALL FOR SOLIDARITY

– Texte en anglais au format pdf: International Call for Solidarity
– Texte en français au format pdf:Appel international à la solidarité
– Texte en espagnol au format pdf: Llamaniento Internacional de Solidaridad
– Texte en allemand au format pdf: Internationaler Solidaritätsaufruf
– Texte en italien au format pdf: Chiamata internazionale di solidarietà
– Texte en grec au format pdf: ΔΙΕΘΝΕΣ ΚΑΛΕΣΜΑ ΓΙΑ ΑΛΛΗΛΕΓΓΥΗ

QUE LA GRECE SOIT LE POINT DE DEPART D’UNE REVOLUTION SOCIALE A TRAVERS LE MONDE – LET GREEC BE THE STARTING POINT OF A WORLDWIDE SOCIAL REVOLUTION

– Texte en anglais au format pdf: Lets make the beginning in Greece of a Worldwide Social Revolution
– Texte en italien au format pdf: Facciamo sì che la Grecia sia l’inizio di una rivoluzione sociale mondiale

COURRIER DE PRISONNIERS – MAIL FROM THE PRISONERS

– Texte en français au format pdf: Lettre de trois membres emprisonnés de la Lutte Révolutionnaire sur l’achèvement d’une année depuis l’accrochage armé à Dafni dans lequel le révolutionnaire Lambros Foundas est tombé en combattant
– Texte en grec au format pdf: ΕΠΙΣΤΟΛΗ ΤΩΝ ΤΡΙΩΝ ΦΥΛΑΚΙΣΜΕΝΩΝ ΜΕΛΩΝ ΤΟΥ ΕΠΑΝΑΣΤΑΤΙΚΟΥ ΑΓΩΝΑ ΓΙΑ ΤΟΝ ΕΝΑ ΧΡΟΝΟ ΑΠΟ ΤΗΝ ΕΝΟΠΛΗ ΣΥΜΠΛΟΚΗ ΤΗΣ ΔΑΦΝΗΣ ΣΤΗΝ ΟΠΟΙΑ ΕΠΕΣΕ ΜΑΧΟΜΕΝΟΣ Ο ΕΠΑΝΑΣΤΑΤΗΣ ΛΑΜΠΡΟΣ ΦΟΥΝΤΑΣ

LETTRE POLITIQUE A LA SOCIETE – A POLITICAL LETTER TO SOCIETY

– Texte en français au format pdf: Lettre politique à la société
– Texte en anglais au format pdf: A political letter to Society
– Texte en allemand au format pdf: Politisches Schreiben an die Gesellschaft
– Texte en espagnol au format pdf: Carta política hacia la sociedad
– Texte en grec au format pdf: Πολιτική επιστολή προς την κοινωνία
– Texte en italien au format pdf: Lettera politica alla società

REPONSE A LA QUESTION ‘ACCEPTEZ-VOUS OU NIEZ-VOUS LES ACCUSATIONS?’ – RESPONDING TO THE QUESTION ‘DO YOU ACCEPT OR DENY THE CHARGES’

– Texte en anglais au format pdf: Responding to the question : “Do you accept or deny the charges?”

DECLARATION DE TROIS PRISONNIERS SUR LEUR REFUS D’ASSISTER A UNE AUDIENCE – STATEMENT OF THREE PRISONERS ABOUT THEIR REFUSAL TO APPEAR IN COURT

– Texte en français au format pdf: Déclaration des trois membres emprisonnés de Lutte Révolutionnaire à l’attention du Conseil des juges d’appel d’Athènes avec laquelle ils refusent d’assister à l’examen de la prolongation ou pas de leur détention provisoire.
– Texte en grec au format pdf: ΔΗΛΩΣΗ ΤΩΝ ΤΡΙΩΝ ΦΥΛΑΚΙΣΜΕΝΩΝ ΜΕΛΩΝ ΤΟΥ ¨ΕΠΑΝΑΣΤΑΤΙΚΟΥ ΑΓΩΝΑ » ΠΡΟΣ ΤΟ ΣΥΜΒΟΥΛΙΟ ΕΦΕΤΩΝ ΑΘΗΝΩΝ ΜΕ ΤΗΝ ΟΠΟΙΑ ΑΡΝΟΥΝΤΑΙ ΝΑ ΠΑΡΑΣΤΟΥΝ ΣΤΗΝ ΕΞΕΤΑΣΗ ΤΗΣ ΠΑΡΑΤΑΣΗΣ Ή ΜΗ ΤΗΣ ΠΡΟΦΥΛΑΚΙΣΗΣ ΤΟΥΣ

DECLARATION QUANT AUX ATTAQUES CONTRE LES AMBASSADES A ROME – STATEMENT REGARDING THE ATTACKS AGAINST THE AMBASSIES IN ROME

– Texte en anglais au format pdf: Statement in relation to the attacks on the embassies in Rome
– Texte en espagnol au format pdf: Comunicado acerca de los ataques a las embajadas en Roma
– Texte en français au format pdf: Déclaration à propos des colis piégés aux ambassades à Rome
– Texte en italien au format pdf: Comunicato riguardo agli attacchi alle ambasciate a Roma

DECLARATIONS A L’AUDIENCE DU 24 OCTOBRE 2011

– Déclaration de Nikos Maziotis, en français, format pdf: Déclaration écrite de Nikos Maziotis au procès de Lutte Révolutionnaire, le 24 octobre 2011
– Déclaration de Costas Gournas, en français, format pdf: Déclaration écrite de Costas Gournas au procès de Lutte Révolutionnaire, le 24 octobre 2011
– Déclaration de Pola Roupa, en français, format pdf: Déclaration verbale de Pola Roupa au procès de Lutte Révolutionnaire, le 24 octobre 2011

members-of-revolutionary-struggle.jpg

Harry John Salem, devenu Henri Alleg, est né dans une famille juive polonaise installée en Angleterre. Il vient à Paris au début des années 1920 puis se rend à Alger où il devient communiste au début des années ’40. En 1949, Henri Alleg siége au bureau politique du PCA. Il devient éditorialiste puis, en 1951, directeur d’Alger républicain, journal anticolonialiste auquel collaborait également Albert Camus. Avec la guerre d’Algérie, Alger républicain est interdit et les cadres du PCA passent dans la clandestinité.

Henri Alleg

Henri Alleg


Alger républicain

Alger républicain

Pendant la guerre d’Algérie, la torture, les détentions et les exécutions extra-légales n’étaient pas de bavures mais un système. L’impunité était assurée aux militaires par un texte signé du ministre de la Défense et du Ministre de la justice (Robert Schuman, le « grand européen »), qui indique que les plaintes faisant suite à « de prétendues infractions » des forces de l’ordre : « devront faire l’objet d’un classement sans suite, dès lors qu’il apparaîtra incontestable que ces faits sont justifiés par les circonstances, la nécessité, ou l’ordre de la loi. »

guerre d'Algérie

guerre d’Algérie

Henri Alleg est arrêté le 12 juin 1957 par les parachutistes au domicile de Maurice Audin, son ami, jeune mathématicien, arrêté la veille et qui sera lui torturé à mort. Alleg est séquestré un mois à El-Biar, où il est torturé lors de plusieurs séances: coups, décharges électriques, suffocation dans l’eau, brûlures, pendaisons. Il a su résister à ses bourreaux et le scandale provoqué par la mort de Maurice Audin lui sauva sans doute la vie: il est transféré au camp de Lodi, puis à Barberousse, la prison civile d’Alger. En prison, il écrit son témoignage que son avocat transmettra à l’extérieur. Une version condensée en est d’abord publié dans l’Humanité du 30 juillet 1957, qui sera saisie.

Le 12 février 1958, les Éditions de Minuit, fondée clandestinement sous l’occupation par la Résistance, publient, avec une préface Jean-Paul Sartre, La Question, la version la plus complète du témoignage d’Alleg. La « question » est le nom que l’on donnait à la torture dans l’Ancien Régime. Les rares journaux qui parlent du livre (L’Humanité, France observateur, l’Express) sont aussitôt censurés et, dès mars 1958, le livre est saisi en France. Un éditeur suisse le réimprime et fait passer clandestinement 150.000 exemplaires en France.

La Question d'Henri Alleg

La Question d’Henri Alleg

L’interdiction assurera la notoriété du livre, les langues se délient et d’autres témoignages sont publiés, comme La Gangrène de Bachir Boumaza qui dénonce la torture d’étudiants algériens dans les locaux de la DST à Paris (l’ouvrage est immédiatement saisi). Comme l’écrivait Alleg: «Mon affaire est exceptionnelle par le retentissement qu’elle a eu. Elle n’est en rien unique. Ce que j’ai dit dans ma plainte, ce que je dirai ici illustre d’un seul exemple ce qui est la pratique courante dans cette guerre atroce et sanglante»

Trois ans après son arrestation, Alleg est inculpé d’« atteinte à la sûreté extérieure de l’État » et condamné à 10 ans de prison. Transféré en France, il est incarcéré à la prison de Rennes. Profitant d’un séjour dans un hôpital, il s’évade et se réfugie en Tchécoslovaquie. Il revient en France après les accords de paix et l’amnistie qui les accompagne (les « accords d’Évian »), puis en Algérie qu’il quitte après le coup d’État de Boumédiène en 1965.

Henri Alleg

Henri Alleg

De retour en France, il devient membre du Pôle de renaissance communiste en France. Déclarant en 1998 regretter « la dérive social-démocrate du PCF, qui abandonne son authenticité communiste », il s’engagera dans le Comité Honecker de solidarité internationaliste, qui soutient l’ancien dirigeant de la RDA poursuivi par la justice allemande, et il participera à la campagne pour la libération de Georges Ibrahim Abdallah, présidant des réunions publiques en 2005 et 2006.

Henri Alleg est décédé ce 17 juillet 2013. La Question reste une référence et un grand classique sur l’usage de la torture par la contre-insurrection. En 1977, le témoignage a été adapté en film par Laurent Heynemann, avec Jacques Denis dans le rôle d’Henri Alleg, Nicole Garcia dans celui de sa femme. Le film ne reprend pas à l’écran les plus éprouvantes descriptions du livre, mais était néanmoins interdit aux moins de 18 ans.

28/07/2005

Le Bloody Sunday

À la fin des années 1960, dans le Nord de l’Irlande resté sous la domination britannique, la discrimination contre la minorité catholique amène l’Association nord-irlandaise pour les droits civiques à mettre en place une campagne non-violente pour l’égalité de droits entre catholiques et protestants. Cette campagne est réprimée par la police (presque exclusivement protestante) et par les paramilitaires unionistes protestants.

civilright.jpg

Le 12 août 1969, la quartier catholique du Bogside, à Derry [alors officiellement Londonderry], s’insurge suite à une provocation protestante: les habitants lèvent des barricades et font face à la police. Les affrontements, appelés la Bataille du Bogside, durent plusieurs jours, provoquant la mort de dix civils et cent cinquante blessés ainsi que l’incendie d’une centaine d’habitations. Le 14 août, elles s’étendent à Belfast, la capitale. La police est dépassée et l’armée britannique intervient; un premier bataillon est déployé à Derry puis un autre à Belfast. Au 1er septembre, il y a 6.000 soldats sur le territoire, 11.000 au printemps 1970. Le 30 mars 1970, une première manifestation catholique est organisée pendant trois jours contre l’armée. Du 3 au 5 juillet 1970, l’armée impose un couvre-feu et une fouille dans un secteur sensible de Belfast. Cinq civils sont tués dans cette opération et dix-huit militaires y sont blessés.

bogside.png

En 1971, l’IRA prend pour cible les troupes britanniques et le 6 février 1971, le premier soldat britannique est tué à Belfast. Le 8 juillet 1971, deux manifestants sont abattus dans le Bogside par des soldats. Le 9 août, l’emprisonnement sans procès (dit « internement administratif ») est établi, une immense rafle de suspects a lieu, et l’usage de la torture se répend. Cela provoque de nombreuses manifestations de masses, toutes interdites, qui tournent aux affrontements: trois manifestants sont tués. Les paramilitaires protestants ciblent les catholiques (quinze morts dans un bar catholique, le 4 décembre) tandis que la campagne de l’IRA s’intensifie: une trentaine de soldats britanniques tués dans les derniers mois de 1971. Des quartiers entiers de Derry sont alors barricadés, sous le contrôle de l’IRA, interdits à l’armée et à la police.

bogside_1970_thompson.jpg

En janvier 1972, l’Association nord-irlandaise pour les droits civiques planifie, malgré l’interdiction de toute manifestation, un défilé pacifique à Derry le 30 janvier 1972 pour protester contre l’internement. Les autorités finissent par autoriser la manifestation. L’armée déploie un bataillon de parachutistes (SAS) à Derry avec pour mission d’arrêter les possibles émeutiers. Lors de la marche, quelques jeunes manifestants lancent des pierres contre un barrage de l’armée britannique qui réplique avec un canon à eau, des lacrymogènes et des balles en caoutchouc. Deux civils sont blessés par balle par des soldats un peu plus tard.

protestmars.jpg
bloody_sunday.jpg

Le commandement de l’armée, pensant qu’un sniper de l’IRA opérait dans la zone, donne la permission aux SAS d’aller dans le Bogside et de tirer à balles réelles. Plus de cent cartouches furent tirées contre les manifestants qui fuyaient. Treize manifestants et un passant furent tués, quatorze autres furent blessées, douze par des tirs de soldats et deux renversées par des blindés. Les militaires ont prétendu avoir vu des armes mais tous les témoignages et toutes les images le démente. Un manifestant sera abattu d’une balle dans l’arrière de la tête alors qu’il aidait un manifestant touché en agitant un mouchoir blanc. Un autre sera abattu alors qu’il levait les bras en criant « Ne tirez pas ! ».

arrested-catholic-demonst-008.jpg
bloody-sunday-march.jpg

Après le Bloody Sunday, l’IRA allait connaître une croissance spectaculaire, et les organisations pacifistes un discrédit durable. Une enquête bidon blanchit l’armée britannique en concluant qu’elle répondait aux tirs de l’IRA, alors qu’aucune arme n’a été retrouvée sur les lieux, et qu’aucun soldat n’a été tué ou blessé ce jour-là. Une nouvelle enquête ouverte en 29 janvier 1998 fera apparaitre que les militaires avaient menti lors de leurs dépositions. Le rapport final reconnaît la responsabilité des militaires qui, sans être menacé ont tiré sans avertissement sur une foule désarmée.

bloody_sunday_photos466.gif

Le Bloody Sunday reste un événement majeur dans la conscience nationale irlandaise, et pas seulement dans les milieux républicains, comme en témoigne la chanson du groupe pacifiste sud-irlandais U2. En 2002, un film de Paul Greengrass restitue cette journée en se basant sur le rapport de la commission d’enquête de 1998.

dernière actualisation: novembre 2019

Voici plusieurs années que le Secours Rouge met et remet ce guide en ligne. S’ilrestee encore insuffisante, c’est en raison du flou juridique qui règne sur la question.
Le principal problème est que non seulement les textes de lois sont susceptibles d’interprétation et font parfois l’objet d’une jurisprudence complexe, mais qu’à ces textes s’ajoutent une foule de règlements communaux. Dans plusieurs cas, ces règlements sont anti-constitutionnels, mais le savoir ne consolera que médiocrement le manifestant qui se retrouvera au cachot pour les avoir bravés. Il reste dans ces cas la possibilité de consacrer une fortune pour obtenir que le Conseil d’Etat annule le règlement après des mois de procédure… mais le conseil communal est libre de revoter le même règlement et tout est à recommencer.
Nous vous invitons à utiliser ce « guide » avec souplesse, en considérant que ce qui est autorisé dans une commune est parfois interdit dans une autre (les diffs de tracts sont parfois assimilées à une « activité publicitaire » interdite sur la voie publique…). Cet exercice est d’autant plus difficile qu’il faudra faire face au bluff de policiers qui prétendront interdites des choses autorisées… Mais enfin, un guide imparfait vaut mieux que pas de guide du tout.
Merci de nous signaler les lacunes, les confirmations, les questions qui se sont posées et qui n’y figurent pas, etc. Nous actualiserons et complèterons ce guide en ligne au fur et à mesure…

Que la publication de ce guide légal ne soit pas compris comme une invitation à respecter la loi.
Le travail anti-répression du Secours Rouge est partie intégrante du combat révolutionnaire anti-capitaliste. Et si nous pensons qu’il faut utiliser les moyens légaux, nous savons qu’ils ne suffiront pas pour renverser l’ordre existant. Comment pourrait-il en être autrement puisque le droit ne fait qu’entériner un rapport de force social, ne fait que faciliter la reproduction de l’ordre existant. Adopter les limites du droit bourgeois pour lutter contre le pouvoir de la bourgeoisie, c’est se couper le pied pour le faire entrer dans la chaussure.
Ce guide légal vise donc à aider à faire les choix (Est-ce légal ? Est-ce illégal?) et à permettre de savoir quand on franchit la ligne qui autorise la répression légale, et donc de prendre les dispositions d’usage, à commencer par l’anonymat…

1. Dans les « lieux publics »

1.1. Qu’est-ce qu’un lieu public ?

C’est la rue, les cafés, les transports en communs, les salles de spectacles, les réunions ouvertes à tout le monde. Mais pas : les parties des entreprises non ouvertes au public, les écoles, etc.

1.2. « Vos papiers ! »

Tout policier a le droit de demander la présentation des pièces d’identité dans un lieu public (les policiers en civil devront vous montrer leur carte). Théoriquement, on a le droit de prouver son identité « de quelque manière que ce soit » (permis de conduire, carte d’étudiant, passeport…), mais pratiquement, les policiers ne se satisfont que de la carte d’identité ou du passeport.
Si l’on a pas ses papiers sur soi, le policier peut nous donner une contravention et/ou procéder à une arrestation administrative pour vérification d’identité.

1.3. Les fouilles « de sécurité »

Les fouilles superficielles (dites « fouilles de sécurité ») sont autorisées sans formalité particulière dès que le policier considère que l’activité présente un risque de menace réelle pour l’ordre public : fouilles des vêtements, simple palpation du corps et des vêtements (sans déshabillage), sac, valise et voiture. Les policiers ne peuvent vous demander de les suivre dans un combi pour vous y déshabiller partiellement. La fouille ne doit pas forcément être effectuée par une personne de votre sexe. La fouille « de sécurité », comme la fouille du véhicule, ne peut durer plus d’une heure. Dans certains cas, les agents de sécurité peuvent procéder à cette fouille (voir 1.10.).

1.4. Les saisies

La police peut saisir tout ce qui a servi à commettre une infraction, ou tout objet « suspect ».
On a le droit de réclamer une liste des objets saisis (ils devront être restitués en cas d’acquittement, si aucune poursuite n’est intentée, ou si la confiscation n’a pas été prononcée par le tribunal qui vous aurait condamné).
La police n’a pas le droit de consulter le contenu d’un téléphone portable ni de confisquer celui-ci. Si elle estime qu’il contient une preuve importante, elle a besoin d’une autorisation du juge pour saisir et consulter le téléphone portable. Celui-ci ne peut pas être saisi définitivement, sauf si la police prouve qu’il a été volé ou utilisé pour commettre une infraction, et qu’un juge l’a décidé.

1.5. Arrestation administrative

La police peut vous amener au commissariat sans mandat (« arrestation administrative »). Théoriquement ils doivent le faire « en cas d’absolue nécessité », si vous faite obstacle à la liberté de circulation, si vous « perturbez la tranquillité publique », si des indices sérieux indiquent que vous vous préparez à commettre une infraction, etc. L’arrestation administrative a une durée maximale de 12 heures. Il existe quelques exceptions à cette règle. Une arrestation dans la zone ‘Eurostar’ entraîne une privation de liberté de 24 heures. Les étrangers en situation irrégulière peuvent être privés de liberté durant 24 heures. L’arrestation administrative en cas de troubles sur la voie publique en état d’ivresse est limitée à 6 heures. Il faut toujours insister pour qu’une personne de confiance soit avertie de l’arrestation. Pour les mineur-e-s, les policiers sont obligés d’accepter. Pour les majeur-e-s, l’appel sera autorisé pourvu qu’il ne risque pas de nuire à une éventuelle enquête judiciaire. Les motifs de ce refus doivent être mentionnés dans le registre de privations des libertés. Ce sont les policiers qui décident de vous laisser téléphoner vous-même ou de téléphoner à votre place (ce qu’ils font le plus souvent).
Le droit à l’avocat dès le commissariat de police est garanti en Belgique depuis le 1er janvier 2012. L’arrêt Salduz (Cour Européenne des Droits de l’Homme) passé en novembre 2008 mentionne l’obligation de présence d’un avocat dès le premier interrogatoire d’un suspect par la police sauf raisons impérieuses pour circonstances particulières dans le cadre du droit à un procès équitable. Le droit belge a transposé cet arrêt dans une loi publié dans le Moniteur le 5 septembre 2011.
Une directive ministérielle donne le droit aux policiers de photographier les personnes en arrestation administrative « s’il y a soupçon qu’un délit ait été commis ou qu’il y ait appartenance à un mouvement ». Autrement dit, c’est à leur discrétion, et pratiquement quasiment systématique pour les activités politiques.
L’arrestation administrative peut devenir une arrestation judiciaire à partir du moment où les policiers préviennent le procureur du roi. Sa durée maximale est de 48 heures (voir ci-dessous).

1.6. Arrestation judiciaire avec mandat d’arrêt

La police peut vous arrêter sur ordre du procureur du roi ou du juge d’instruction qui doit avoir « des indices sérieux de culpabilité » à votre charge. L’arrestation judiciaire a une durée maximale de 48 heures (c’était 24 heures avant le 29 novembre 2017). Au-delà de ce délai, seul un juge d’instruction peut décider, après vous avoir entendu-e-, de vous inculper, et/ou de vous envoyer en prison en vous décernant un mandat d’arrêt. Il faut exiger de pouvoir contacter un avocat et demander que ce soit mis dans le procès-verbal.

1.7. Arrestation judiciaire sans mandat d’arrêt

La police peut vous arrêter sans ordre du procureur du roi ou du juge d’instruction en cas de flagrant délit. Les policiers doivent immédiatement avertir le procureur du roi qui décide de maintenir ou non l’arrestation. L’arrestation judiciaire a une durée maximale de 48 heures (c’était 24 heures avant le 29 novembre 2017). Au-delà de ce délai, seul un juge d’instruction peut décider, après vous avoir entendu-e, de vous inculper et/ou de vous envoyer en prison en vous décernant un mandat d’arrêt.

1.8. Maltraité-e

Si vous avez été brutalisé-e, faites établir un certificat médical dans les 48 heures (pensez que les hématomes n’apparaissent qu’au bout de quelques heures). Recueillez les témoignages (e.a. photographiques). Si vous avez reçu des coups, exigez des soins et une visite à l’hôpital.

1.9. Conseils en cas d’interpellation

Restez calme, ne cherchez pas inutilement le conflit, résistez aux provocations mais soyez ferme face à tout débordement (tentative de saisie d’un agenda par exemple).
Si les policiers sortent de la légalité et commettent un acte manifestement abusif et grossièrement illégal, on peut résister, même activement, même violemment, mais en proportionnant toujours sa résistance à l’acte abusif (vous pouvez vous cramponner à l’agenda que le policier essaie de vous arracher des mains, mais non lui allonger des coups de pieds).
Il ne s’agit pas de rébellion. Le mieux est toujours dans ce cas d’ameuter des témoins et de leur expliquer ce qui se passe, de demander à ce que l’on photographie ou filme la scène, que l’on note les détails, votre nom, que l’on recueille les témoignages.
En cas d’arrestation, il faut vérifier que les heures de début et de fin de l’arrestation, qui doivent être notées dans un registre spécifique, correspondent à la réalité. Le registre doit aussi mentionner la raison de l’arrestation, les objets saisis et l’identité des policiers qui ont procédé aux fouilles. Les policiers doivent demander de signer le registre à la sortie. Si le registre n’est pas complet ou contient des erreurs, il ne faut surtout pas le signer.
Lors d’une arrestation, vos effets (ceinture, portefeuille, téléphone,…) sont placés dans un sac scellé en votre présence. On vous demandera de signer un bordereau à ce moment (bordereau attestant que ces affaires sont les vôtres), et au moment où l’on vous remet ce sac, à votre libération. Ce document n’est pas une document judiciaire. Certains policiers remettent les effets malgré le refus de signer le reçu, d’autres non.

1.10. Et les vigiles?

Une loi approuvée le 1er décembre 2016 par le conseil des ministres prévoit une série de changements pour les vigiles et agents e sécurité (Securail, STIB, etc.). Jusqu’ici, les contrôles, à l’entrée d’un magasin ou d’une salle de spectacle par exemple, n’étaient pas obligatoires. On pouvait refuser de s’y soumettre et surtout, ces contrôles ne pouvaient se réaliser de manière systématique. Désormais, les vigiles pourront procéder à des palpations superficielles et fouiller vos sacs. Des fouilles qui devront néanmoins se justifier par la présence d’une menace potentielle lors d’un événement ou encore lorsque le niveau de la menace le justifie. Les vigiles pourront donc empêcher l’accès aux personnes à certains lieux et auront également la possibilité de contrôler votre identité. Autre volet important de la réforme : les vigiles pourront être armés dans des domaines militaires, au Parlement européen, ainsi que dans les ambassades

2. Aux manifs

2.1. Conseils pour aller à la manif

Pour aller à la manifestation, laissez votre agenda à la maison et idéalement votre téléphone chez vous (en cas de poursuites judiciaires, la police peut évidement aller chercher chez votre opérateur toutes les informations contenues sur votre carte SIM, mais il n’y a aucune raison de leur simplifier la vie et de leur donner accès à des informations sans instruction judiciaire). Si vous prenez votre téléphone, il est important d’active le verrouillage (et si possible, pour les smartphones, activez le chiffrement et enlevez votre carte SD).
Adoptez les chaussures de sport ou de sécurité. Habillez-vous de sombre pour vous fondre si besoin dans la foule des manifestants. Prenez un bonnet, une casquette ou une capuche « au cas ou ». Les plus motivés y ajouteront des gants et, à tout hasard, des lunettes de protection. Dans tous les cas, prenez un peu d’argent, le numéro de téléphone de votre avocat (éventuellement écrit au bic sur votre bras), votre carte d’identité et les prescriptions médicales si vous suivez un traitement.
Si possible, n’allez pas seul-e-s à la manif. Le mieux est d’y aller en groupe et de revenir en groupe. Il est utile de discuter des choix et des craintes des autres membres du groupe.

2.2. Manif autorisée, manif « tolérée », manif interdite

Manifester compte parmi les droits constitutionnels entravés d’innombrables règlements de police. Les communes exigent une autorisation préalable, le plus souvent demandée via un formulaire en ligne.
Manifester sans autorisation crée une situation d’insécurité juridique puisque vous pourriez vous faire réprimer par la police locale pour manifestation « non autorisée » (cf. le chapitre 9).
Sauf à redouter des incidents – ce qui l’amène à étouffer les manifs dans l’œuf – la méthode adoptée par la police en Belgique est généralement de tolérer les manifestations non autorisées.
Les policiers en civil viennent aux renseignements (« combien de temps cela va-t-il durer ? », « quel sera l’itinéraire ? ») et sauf exception (trajet trop contraire à la circulation automobile, durée trop longue, manque d’effectif, proximité d’une représentation diplomatique, tenue d’un Sommet européen, etc.), la manifestation sera tolérée et encadrée. Mais rappelons-le : c’est un simple usage, une simple manière de faire. La police trouve pour l’instant plus « économique » de procéder ainsi, cela peut changer du tout au tout très rapidement, et à chaque événement.
Que la manifestation soit statique ou mobile, qu’elle viennent de tel ou tel courant politique auquel est associé telle ou telle pratique (tags en chemin par exemple), autant de facteurs qui commanderont la tolérance ou la répression.
La tolérance est totalement nulle à proximité d’une représentation diplomatique (un règlement de police interdit à Bruxelles des manifestations à moins de 50 mètres d’une ambassade) ou dans la « zone neutre » Selon l’Article 11 du Règlement général de police de la ville de Bruxelles: La zone neutre comprend la rue Ducale, la rue de Louvain (de la rue du Nord à la rue Royale), la rue Royale (du carrefour des rues de la Croix de Fer, de l’Enseignement et du Treurenberg à la Place Royale), la place des Palais, la place du Trône, la rue Bréderode et l’intérieur de la zone délimitée par ces voies publiques. Le 8 mars 2012, la chambre a adopté une modification à ce règlement, étendant la zone neutre. Celle-ci inclut dorénavant, outre le périmètre précité, le parlement de la Communauté Française, la maison des parlementaires flamands et le complexe du Forum appartenant à la Chambre. Tout rassemblement dans cette zone peut entraîner une arrestation administrative ainsi qu’une amende de 250€.

2.2. Vous êtes filmé-e

A chaque manifestation des policiers filment et photographient les manifestant-e-s à fin de fichage. Dans certains pays, il y a une discipline des manifestant-e-s qui, à défaut de l’empêcher totalement, limite considérablement cette activité (on empêche les photographes d’opérer au sien même de la manif, on se masque, on se groupe derrière des calicots, etc.).
Attention, la technique est très au point. Lors du Sommet de Laeken en 2000, les manifestants ont été poursuivis sur base de photos prises de l’hélicoptère de la police ! Ils étaient parfaitement reconnaissables sur les clichés.
En Belgique, la ‘loi anti-burqa’ (Loi visant à interdire le port de tout vêtement cachant totalement ou de manière principale le visage) est entrée en vigueur début juillet 2011. Celle-ci puni tous ceux qui se présentent dans les lieux publics le visage masqué ou dissimulé en tout ou en partie, de manière telle qu’ils ne soient pas identifiables.

2.4. Utilisation de la force par les policiers

Tout policier peut « en tenant compte des risques que cela comporte », recourir à la force en respectant trois principes :
– 1. Principe de légalité : l’objectif poursuivi doit être légitime et prévu par la loi (contrôle d’identité légal, fouille légale, arrestation légale…)
– 2. Principe de nécessité : il ne doit pas y avoir d’autre moyen que la force pour atteindre l’objectif légal.
– 3. Principe de proportionnalité : l’usage de la force doit être strictement nécessaire pour atteindre l’objectif poursuivi.
En outre, l’usage de la force doit être précédé d’un avertissement, sauf si cela rend l’action inopérante.
Les policiers peuvent faire usage de leur arme dans trois cas :
– 1. Légitime défense.
– 2. Contre des personnes armées ou en direction de véhicules où se trouvent des personnes armées en cas de flagrant délit commis avec violence, et quand les policiers ont de bonnes raisons de croire que ces personnes ont une arme prête à l’emploi et qu’elles vont l’utiliser.
– 3. En cas d’absolue nécessité pour défendre les personnes, les lieux ou les biens confiés à leur protection.
Pratiquement, la police a une interprétation TRÈS extensive de ce cadre.

2.5. Peut-on photographier ou filmer la police?

On a le droit de filmer la police mais ils ne se laissent pas faire et peuvent prétexter une rébellion à posteriori. En revanche, la jurisprudence n’est pas claire concernant la diffusion de ses images, d’autant que les procès portent parfois sur le cadre de la diffusion des images (des policiers ont porté plainte pour « diffamation » parce qu’ils étaient reconnaissables sur les photos d’une exposition sur les violences policières..

3. Dans un lieu privé

3.1. Qu’est-ce qu’un lieu privé ?

Les domiciles particuliers, les entreprises dans leur partie fermée au public, les écoles, les réunions ou les fêtes où l’on ne peut entrer que sur invitation (domicile, dépendances, local utilisé à des fins personnelles)

3.2. Les cas où la police peut entrer chez vous sans mandat

La police peut entrer chez vous en cas de flagrant délit, d’indices sérieux relatifs aux infractions sur les stupéfiants, en cas d’incendie ou d’inondation, ou si vous avez donné votre accord.

3.3. Les cas où la police peut entrer chez vous à votre insu

Le juge d’instruction peut autoriser les services de police à pénétrer dans un lieu privé à l’insu du propriétaire ou de l’occupant, ou sans le consentement de ceux-ci s’il existe des indices sérieux que les faits punissables constituent ou constitueraient un délit punissable de plus d’un an de prison ou sont ou seraient commis dans le cadre d’une organisation criminelle et si les autres moyens d’investigation ne semblent pas suffire à la manifestation de la vérité. (cf point 5)

3.4. Munie d’un mandat, la police peut-elle entrer chez vous à n’importe quelle heure ?

Non, la perquisition doit avoir lieu entre 5 heures du matin et 21 heures.

3.5. Avez-vous le droit le droit d’assister à toute la perquisition ?

Il semblerait que oui, mais c’est un point que nous ne sommes pas parvenus à éclaircir totalement.

3.6. Conseils aux militant-e-s à la porte desquels les flics viennent sonner

Restez calme. N’ouvrez pas tout de suite (en cas de perquisition ordinaire, c’est-à-dire s’ils ne prennent pas d’assaut votre appartement en défonçant les portes). Vérifiez s’il s’agit bien d’une perquisition.
Les policiers peuvent présenter une simple demande de visite domiciliaire comme s’il s’agissait d’une perquisition. Or, vous avez le droit de vous opposer à la première (sauf point 3.1.). Ne cédez pas aux pressions : les policiers présenteront votre refus d’ouvrir sans mandat comme quelque chose de « louche », et a contrario le fait que vous les laissiez entrer comme « la preuve » que vous n’avez rien à vous reprocher. Refusez cette logique. Pas de mandat, par d’accès !
Demandez à voir le mandat qui peut être glissé sous la porte ou dans la boîte aux lettres. Le lire posément, vérifier la date, notez le nom du juge d’instruction. Prévenir un proche et/ou un avocat. Ensuite ouvrir.

4. Le « droit de résistance »

4.1. Qu’est-ce qu’une « rébellion » ?

C’est une résistance contre les forces de l’ordre qui agissent pour exécuter les lois, avec violence (même légère) ou menaces (le policier doit craindre un danger réel et imminent). C’est un délit.
Vous n’êtes pas en rébellion si vous refusez seulement d’obéir à un ordre ; vous résistez passivement (vous vous couchez par terre, etc.), vous vous enfermez dans un refuge, vous vous enfuyez pour échapper à une arrestation, vous proférez des « menaces » clairement fantaisistes.
Vous êtes en rébellion si vous vous débattez quand vous êtes tenu-e par un policier ; vous frappez un policier sans légitime défense ; vous foncez violemment sur un barrage de policier.
Vous êtes en rébellion avec circonstances aggravantes si vous êtes « en bande » (deux personnes suffisent) ; vous êtes armé-e (ne serait-ce que d’une pancarte, d’un boulon).
Bien entendu, les policiers usent et abusent de l’accusation de rébellion, et cela donne lieu à une jurisprudence complexe. Si résister passivement en se couchant par terre ne peut être qualifié de rébellion, on a vu des militants poursuivis pour rébellion « parce qu’ils s’étaient raidis » lorsque les policiers les avaient empoignés! Cette interprétation abusive est néanmoins en recul: il faut que la réaction physique du manifestant soit dirigée contre le policier pour qu’il y ait rébellion.

4.2. Quand pouvez-vous résister légalement?

Si un policier commet une illégalité grave et flagrante (entrer dans une maison sans mandat de perquisition, ni accord des occupants, coups sur un manifestant au sol,…), vous avez le droit de l’empêcher, même par la violence.
Il faut que cette violence soit proportionnelle, c’est-à-dire strictement nécessaire pour éviter l’action illégale des policiers (vous pouvez leur refermer la porte au nez ou former un cordon humain, mais pas leur envoyer des coups de poings pour les empêcher d’entrer – mais s’ils frappent, vous pouvez répondre à leurs coups).
Ceci pour la théorie, car c’est le tribunal qui décidera si l’illégalité était assez flagrante pour pouvoir résister (et les policiers fourniront certainement une version bétonnée et à leur avantage des faits). Avant d’agir, il est prudent de s’assurer qu’on sera en mesure de prouver l’action illégale des policiers.

4.3. Peut-on invoquer la « légitime défense » contre un policier?

Oui, comme contre n’importe qui, et ils peuvent aussi s’en servir contre vous. Mais les conditions légales sont très strictes. On peut répondre à une attaque (conditions cumulatives) :
– 1. S’il y a violence,
– 2. Accompagnée d’une menace grave (pas seulement contre celui qui riposte mais aussi contre d’autres personnes : votre ami-e se fait sauvagement frapper par un policier, vous avez le droit d’aller le défendre si toutes les présentes conditions sont réunies),
– 3. Actuelle ou imminente (on ne peut donc pas riposter dix minutes après l’attaque ; cela sera considéré comme des représailles et pas comme de la légitime défense)
– 4. Injuste (illégale, arbitraire : si les policiers utilisent la force en respectant scrupuleusement les conditions légales, légalement, vous n’avez pas le droit de réagir).
– 5. Dirigée contre des personnes et pas des biens (vous ne pouvez pas résister si le policier démoli votre appareil photo, mais bien s’il maltraite un autre manifestant).
– 6. Proportionnelle (on ne peut répondre à une bourrade par un coup de barre de fer).

4.4. La violence peut-elle être légalement excusée par une provocation policière ?

La provocation est un fait qui suscite la colère ou la crainte, qui entraîne une infraction par réaction spontanée. Pour que votre violence soit légalement excusée pour cause de provocation policière (physique ou verbale), cette dernière doit être :
– 1. Illégale
– 2. Exercée contre une ou des personnes
– 3. Actuelle
Ici aussi, veillez à rassembler preuves et témoignages.

4.5. L’arrestation illégale et arbitraire

Une arrestation est illégale si elle ne repose sur aucune base juridique, si elle est non-conforme à la loi. Elle devient arbitraire si le policier y procède par caprice, par représailles (« tu la fermes ou je t’embarque »), s’il commet une faute lourde, si le policier a une volonté de nuire et de ne pas respecter la loi. Le policier ne commet un délit que si l’arrestation est illégale ET arbitraire.

5. Espionnage policier

La loi du 20 juillet 2002 (modifiée par la loi du 6 janvier 2003) concernant les « méthodes particulières de recherches et d’enquête» autorise le placement secret de micros et de caméras dans les domiciles privés pour faciliter les enquêtes sur les infractions pouvant déboucher sur une condamnation de plus d’un an de prison — c’est-à-dire presque toutes les infractions prévues par le Code pénal à l’exception d’une poignée d’entre elles (comme la grivèlerie, l’abandon de famille, ou l’empoisonnement de chevaux…). Pour toutes les autres infractions, le seul fait qu’il existe des « indices sérieux » de faits punissables « portant atteinte au respect des lois » suffit à ce que soient appliquées les « méthodes particulières de recherches ». L’infraction ne doit même pas être commise car la loi est non seulement « réactive » mais « proactive » : elle peut s’appliquer dans le cas où une infraction pourrait être commise…
La loi prévoit une « cause d’excuse légale » pour toutes les infractions commises par les policiers appliquant ces « méthodes particulières de recherche » — le jeu de la rétroaction ayant même permis de couvrir les infractions commises par des policiers avant le vote de la loi… La loi prévoit que le Procureur peut ordonner une perquisition ou intercepter du courrier sans mandat du juge d’instruction non seulement du suspect mais aussi de tiers (une personne à qui le suspect a écrit par exemple)…
La loi prévoit l’organisation de « dossiers répressifs confidentiels » dont les pièces (par exemple les films des caméras cachées, les enregistrements des micros) ne seront accessibles qu’au procureur et au juge d’instruction. Ni l’accusé, ni son avocat, ni même le juge ne pourront accéder à ce dossier ! Ils devront se contenter de procès-verbaux rédigés par les policiers à partir de ces films et enregistrements.

5.1. L’analyse de risque

Le quotidien politique a été transformé considérablement par la technologie d’information. Des dates de réunions sont convenues par mail, messagerie ou SMS, des informations sont rapidement recherchées dans des sites web etc. Qu’il s’agisse du PC, de l’internet ou de la téléphonie mobile, chaque outil procure des possibilités qui peuvent et doivent être utilisées dans la militance. Toutefois, la sécurité ne doit pas être oubliée. Elle ne doit pas paralyser non plus. Nous devons nous adapter à la situation actuelle et à la contre-révolution par notre mode de travail en utilisant ces moyens techniques. Il peut être pertinent, par exemple, d’utiliser TAIL ou se rendre dans un cyber-café pour effectuer différents types de recherches.

5.1bis. Les méthodes particulières de recherches

Les méthodes particulières de recherche sont: l’observation, l’infiltration et le recours aux indicateurs. Ces méthodes de recherche, de collecte, d’enregistrement et de traitement des informations sont mise en oeuvre en vue de poursuivre les auteurs d’infractions sur la base d’indices sérieux que des faits punissables vont être commis ou ont déjà été commis, qu’ils soient connus ou non.

5.2. Les écoutes téléphoniques

Dans le cadre normal : les écoutes se font sur mandat du juge d’instruction. Elles peuvent porter sur le contenu des conversations, ou simplement sur le recensement des numéros appelés et des numéros appelants (appareils « Zoller » et « Malicieux » pour la téléphonie fixe, requêtes aux opérateurs). En vue de permettre l’écoute, la prise de connaissance ou l’enregistrement direct de communications ou de télécommunications privées à l’aide de moyens techniques, le juge d’instruction peut à l’insu ou sans le consentement de l’occupant ou du propriétaire, ordonner la pénétration à tout moment dans un lieu privé ou un domicile.

5.3. Les écoutes directes

Elles se font dans le même cadre légal que les écoutes téléphoniques. Partez de l’idée qu’aucune information n’est à l’abri de la police, mais que les techniques de celle-ci sont parfois très lourdes et parfois fragiles. Théoriquement, les flics peuvent écouter à travers une fenêtre, voire à travers une cloison. Ils peuvent y faire pénétrer un micro pas plus gros qu’un fil. Ils peuvent semer des micro-mouchards dans les cafés et lieux que vous fréquentez, etc. Les écoutes directes sont légales dès le moment où elles se font depuis l’espace public et sans intrusion dans le domicile de la personne visée, c’est-à-dire quand l’appareil d’écoute se trouve à l’extérieur. C’est le procès Varga (2007) qui fait jurisprudence.

5.4. Photographies et enregistrements vidéo

Il semblerait qu’elles se fassent dans le même cadre que les écoutes téléphoniques, mais nous n’avons pu confirmer cette information.

5.5. Comptes bancaires

Le procureur du roi peut requérir, s’il existe des indices sérieux que les infractions peuvent donner lieu à une peine d’un an ou plus, la liste des comptes bancaires et toutes les données à ce sujet: la liste des transactions bancaires réalisées sur une période déterminée y inclus les renseignements concernant tout compte émetteur ou récepteur.

5.6. Infiltrés et provocateurs

La loi déjà mentionnée sur les « méthodes particulières de recherches » autorise non seulement l’espionnage par micro et caméra, mais encadre aussi l’usage des infiltrés et des indicateurs. C’est aussi pour cela que la loi prévoit une « clause d’excuse légale » pour toutes les infractions commises par les policiers appliquant ces « méthodes particulières de recherche ». La loi autorise policiers à commettre des délits pour autant qu’ils ne soient pas légalement plus graves que le délit sur lequel ils enquêtent… Le procureur du roi peut autoriser l’indicateur à commettre les infractions qui sont absolument nécessaires au maintien de sa position d’informateur. Elles doivent être proportionnelles à l’intérêt de maintenir la position de l’indicateur et ne peuvent en aucun cas directement et gravement porter atteinte à l’intégrité physique des personnes.

5.7. Filature et géolocalisation téléphoniques

Elles se font dans le même cadre légal que les écoutes téléphoniques. Grâce à votre téléphone portable on peut non seulement écouter mais aussi vous suivre à la trace. La précision est de l’ordre de quelques mètres. Pour s’en prémunir, on peut par exemple, retirer la batterie de son téléphone portable (ce qui devient difficile avec les récents smartphones), le laisser à la maison ou le passer à quelqu’un d’autre. Ici aussi, les données que les opérateurs sont tenus de stocker constituent une réserve d’informations (qui s’est connecté à qui à partir de quel endroit) à disposition de la police et de la justice.

5.8. Espionnage des mails et de la circulation sur le net

Elles se font dans le même cadre légal que les écoutes téléphoniques. Vos mails peuvent être lus par la police, sur demande du juge d’instruction. Les fournisseurs d’accès internet ont l’obligation légale de garder plusieurs mois d’archives.

5.9. Codage du disque dur et cryptage des communications

Il est possible de protéger la confidentialité de sa correspondance électronique et des données stockées sur votre ordinateur au moyen du cryptage. Le cryptage n’est pas interdit en Belgique. Il est d’ailleurs utilisé par les banques, des ONG comme Amnesty International, des bureaux d’avocats, etc. Le Secours Rouge international utilise les programmes classiques comme PGP pour les mails, Veracrypt pour les disques durs, « Signal » comme messagerie. Néanmoins, cette protection reste plus que relative dans la mesure où son emploi peut être peu sûr, par exemple s’ils placent un logiciel-espion sur le clavier,…

6. Au commissariat

6.1. Convoqué-e !

Vous avez reçu une convocation « pour une affaire vous concernant ». Inutile d’appeler la police: ils ne vous diront pas de quoi il s’agit. Il n’y a aucune obligation à se rendre à une convocation au commissariat. Mais vous prenez le risque d’en recevoir une deuxième, une troisième, et finalement de voir la police venir vous trouver. Il n’est pas clair si des refus successifs de répondre à une simple convocation peuvent déboucher sur un signalement, en pratique, cela semble varier selon la gravité supposée du dossier.

6.2. Embarqué-e !

La police peut vous amener au commissariat dans le cadre d’une « arrestation administrative », d’une « arrestation judiciaire avec mandat d’arrêt », ou d’une « arrestation judiciaire sans mandat d’arrêt » (cf. point 1.6, 1.7, 1.8).

6.3. Les fouilles

Avant la mise en cellule, la police procède à une fouille dite « fouille à corps ». Il s’agit d’une fouille plus approfondie que la simple fouille « de sécurité ». Elle peut impliquer que l’on vous demande d’enlever quelques vêtements. Elle ne requiert pas le déshabillage complet car la finalité de cette fouille est de trouver des objets dangereux. Elle doit être effectuée par un policier du même sexe.
Toute fouille plus approfondie relève de la « fouille judiciaire ». Elle ne peut se faire que si vous êtes sous le coup d’un mandat d’arrêt. Elle peut durer au maximum six heures. Tout examen de l’intérieur du corps (anus, vagin, bouche) ne peut se faire que par un médecin avec un mandat du juge d’instruction, ou du procureur du roi s’il y a flagrant délit. La « fouille judiciaire » doit en principe être faite par un policier du même sexe sauf en cas de manque d’effectif.

6.4. Empreintes digitales/photos/ADN

Les empreintes digitales peuvent être prises sur une personne âgée de plus de 14 ans qui est l’auteur d’un délit punissable en Belgique et qui est soit à disposition des autorités judiciaires soit entendu, et dont le lien avec un fait concret a été prouvé et pour autant qu’il ne s’agisse pas d’un fait mineur. Toutes les personnes qui peuvent faire l’objet d’une prise d’empreintes peuvent aussi faire l’objet d’une photographie d’identification. C’est le cas également des personnes arrêtées administrativement dans le cadre du maintien et du rétablissement de l’ordre public si de sérieux incidents ont éclaté lors de l’événement, ainsi que pour toute personne arrêtée administrativement dont l’identité n’a pu être établie avec certitude dans les délais requis. Une directive ministérielle donne également le droit aux policiers de photographier les personnes en arrestation administrative ‘s’il y a soupçon qu’il y ait appartenance à un mouvement (directive notamment dirigées contre les groupes de hooligans, mais qui concerne aussi les manifestants). La finalité de ces prises de vue est l’identification ultérieure de la personne dans le cadre d’autres infractions ou troubles de l’ordre public. Notons ici que:
– si on a affaire à des personnes qui agissent conformément à la loi,
– si des magistrats compétents ont donné en ce sens des directives générales ou particulières,
– si les principes relatifs à l’usage de la contrainte ont été respectés,
– alors, la contrainte, dans le sens où le policier agit contre la volonté de la personne concernée, peut être utilisée pour relever les empreintes digitales et prendre des photos.
Un échantillon ADN ne peut être prélevé qu’en cas d’arrestation judiciaire et à la requête d’un juge d’instruction.

6.5. Sous traitement ?

Si vous souffrez d’une maladie antérieure à l’arrestation qui nécessite des soins particuliers ou réguliers, signalez-le le plus vite possible à un officier de police. Exigez de recevoir votre traitement (c’est le moment de produire vos prescriptions). Expliquez (si possible devant témoins) les conséquences néfastes que pourraient provoquer un manque de soins.

6.6. L’interrogatoire

Vous avez le droit de ne rien dire. Vous avez le droit de relire, de modifier, ou d’ajouter quelque chose à votre déclaration. Vous avez le droit d’en recevoir copie. Vous ne la recevrez pas toujours tout de suite, mais parfois plus tard, et sur votre demande. Il faut donc la demander, mais il n’est pas illégal de ne pas la recevoir tout de suite. Vous avez le droit de ne pas la signer. Il vaut mieux ne pas la signer, ce qui n’entraîne aucune sanction. La signature d’un PV erroné peut être très dommageable. On peut aussi signer par inadvertance un document autorisant les policiers à faire une perquisition sans mandat à son domicile. Vous pouvez demander une copie de l’audition gratuitement. Ces droits ne souffrent d’aucune exception.

6.7. Conseils aux militant-e-s concernant l’interrogatoire

Ne dites que vos noms et adresse. Pour le reste, répétez simplement : « je n’ai rien à déclarer », ou « je fais usage de mon droit au silence ». Ne vous laissez pas entraîner dans un enchaînement de questions d’abord anodines (« quel est le métier de vos parents ? »). Répétez calmement « je n’ai rien à déclarer », ou « je fais usage de mon droit au silence » cinquante fois s’ils posent cinquante questions. Les policiers connaissent cette attitude et, s’ils font les étonnés pour vous faire croire qu’elle est « exceptionnelle », ils savent que vous êtes dans votre droit. Si vous avez l’air suffisamment têtu-e ou déterminé-e, l’interrogatoire sera vite fini. Il est possible qu’on vous remette en cellule quelques heures pour vous « amollir » avant une nouvelle tentative. Gardez la même ligne de conduite. Les arguments des policiers selon lesquels cela « aggravera votre cas », « prolongera votre garde à vue », « indisposera la justice », etc. ne sont que des ruses éculées pour obtenir des informations. Vous n’êtes pas au café : n’essayez pas d’évangéliser les flics ! Vous êtes sur leur terrain : ne provoquez pas la confrontation. Ne racontez pas votre vie à vos éventuels compagnons de cellule, mais rappelez leur leurs droits, informez les des limites de la détention administrative, etc. N’en dites pas trop, il n’est pas exclu que des policiers en civil soient en cellule, que des micros soient placés dans la cellule ou qu’un de vos compagnons soit très bavard dans sa déclaration.
Ne signez rien ! Un banal document peut contenir votre acceptation d’une « visite de consentement » à votre domicile, c’est-à-dire une perquisition sans mandat et en votre absence. L’enjeu, c’est l’information. La police la veut, elle ne doit pas l’avoir. Ce n’est qu’en fonction de ce critère que vous sortirez vainqueur ou vaincu de cette épreuve.

6.8. Inculpé?

Vous pouvez être entendu comme témoin, comme suspect-e ou comme inculpé-e. Une inculpation n’implique pas forcément une privation de liberté, et vous pouvez traverser les étapes judiciaires successives (Chambre du Conseil, Chambre des mises, et finalement tribunal) sans forcément passer par la case prison. Mais le juge d’instruction peut néanmoins restreindre votre liberté (interdiction d’aller à l’étranger, de fréquenter certaines personnes, etc.) – restrictions qui devront être validées par la Chambre du conseil (cf. point 8.7.)

7. Chez le juge d’instruction

7.1. L’interrogatoire

Ici aussi, vous avez le droit de ne rien dire. Vous entendrez de la bouche du juge les mêmes arguments que de la bouche des flics en faveur de la collaboration. Il est de la plus élémentaire sagesse de ne faire une déclaration qu’après en avoir mesuré les éventuelles conséquences avec vos proches, vos camarades et votre avocat. Si vous êtes inculpé-e-, vous pouvez être mis-e sous mandat d’arrêt, c’est-à-dire emprisonné-e. Il s’agit alors dans tous les cas d’une procédure judiciaire et non plus administrative. Endéans les cinq jours, cette arrestation devra être confirmée ou infirmée par une chambre du conseil.

7.2. L’avocat

Suite à l’arrêt «Salduz», vous pouvez disposer d’un avocat dès votre premier passage chez le juge d’instruction. Votre avocat est indiscutablement votre allié, mais il n’a pas forcément la même logique que vous. Certains avocats ne se préoccupent que de la liberté de leur client, quoiqu’il puisse en coûter aux co-inculpé-e-s. C’est une logique qui n’est pas acceptable pour un-e militant-e. Les avocats ont cet avantage et cet inconvénient de réfléchir en termes de droits. Sur ce terrain, ils sont de précieux conseil, mais ils ont tendance à « enfermer » votre situation sur le seul terrain du droit, sans en mesurer les autres enjeux (politiques, collectifs, etc.). Il est parfois utile de « perdre » un peu sur le terrain légal si c’est pour davantage gagner sur le terrain politique et collectif. Cette analyse là, votre avocat ne pourra pas la faire pour vous. Il pourra juste vous aider à la faire en vous donnant la mesure des risques légaux et pénaux.

7.3. Le mandat d’arrêt

Le mandat d’arrêt est un acte par lequel un juge d’instruction prive de liberté un individu pendant le déroulement de l’enquête qui le concerne, après l’avoir inculpé. Sous mandat d’arrêt, l’inculpé est en détention préventive. Le mandat d’arrêt doit être délivré dans les 24h de la privation de liberté de la personne, que le juge doit avoir entendue quant aux faits reprochés et à sa situation personnelle. Le mandat d’arrêt doit être motivé, ce qui signifie qu’il doit faire apparaître les raisons qui ont conduit le juge d’instruction à ordonner la privation de liberté de l’inculpé. Le degré de précision de cette motivation varie suivant l’importance de la peine à laquelle les faits suspectés pourraient donner lieu s’ils étaient établis. Si l’infraction suspectée est de nature à entraîner une peine de plus de 15 ans de prison, la motivation devra uniquement faire apparaître l’absolue nécessité d’un mandat d’arrêt pour les besoins de la sécurité publique. Si la peine susceptible d’être encourue est inférieure à 15 ans, le mandat d’arrêt devra exposer non seulement les considérations qui témoignent de cette absolue nécessité pour la sécurité publique, mais également les éléments qui autorisent à craindre certains risques. Le mandat d’arrêt peut être levé à tout moment par le juge d’instruction.

8. En prison

8.1. Introduction

Il ne sera question ici que des questions qui se posent les premiers jours de la détention.

8.2. Au secret/à l’isolement

La mise au secret (et sac durée) est décidée par le juge d’instruction, alors que l’isolement peut être décidé par l’administration pénitentiaire. Les procédures diffèrent suivant les établissements pénitentiaires. Ce qui suit est donc à considérer comme des ‘règles générales’ qui sont adaptées suivant les prisons et les situations.
L’isolement peut être imposé à la suite d’une mesure de sécurité particulière, d’un régime de sécurité individuel particulier ou d’une sanction particulière. Ces mesures ne peuvent être maintenues plus de 7 jours, et prolongées au maximum 3 fois. Lors de l’isolement en cellule, le détenu est privé d’activités communes, sauf celles qui ressortent du droit à la liberté de culte et de philosophie ainsi qu’au séjour en plein air. Le directeur peut autoriser le détenu à prendre part à des activités de formations communes. Le détenu à l’isolement conserve le droit à recevoir des visites de personnes extérieures dans un local équipé d’une séparation vitrée. Le téléphone est limité à un entretien par semaine, sans préjudice du droit à téléphoner à un avocat ou à une personne chargée de l’assistance judiciaire. La loi prévoit que le détenu à l’isolement puisse recevoir une visite régulière du directeur et d’un médecin-conseil pour s’assurer de l’état du détenu.

8.3. L’accès au dossier

L’accès au dossier est accordé au cas par cas. Mais toujours dans les 24h ou 48h qui précèdent la chambre du conseil. (voir point 8.7)

8.4. La visite des proches

Sauf raison impérative, la prison ne peut refuser la visite des parents proches, excepté lorsque le prisonnier se trouve à l’isolement. Les règlements varient de prison à prison sur ce que l’on peut apporter à la visite. Les prévenu-e-s n’ont généralement pas le droit de porter leurs propres vêtements, mais ils ont droit à leur linge (prévoir du linge blanc, certaines prisons refusent les t-shirts de couleur…). Un nombre limité de livres est généralement autorisé (attention, parfois les journaux sont comptés comme des livres).

8.5. La cantine

Le service social de la prison prévoit un petit minimum en arrivant : vous recevrez quelques timbres, du savon, et parfois même un bon d’achat immédiat pour la cantine. La détention coûte cher, et c’est dans les premiers jours que l’on a grand usage d’unités téléphoniques, de timbres, etc. Vos proches doivent au plus vite verser de l’argent à votre nom sur le compte de la prison (il faut téléphoner à la prison pour obtenir ce numéro).

8.6. Pour contacter une prison

Les adresses et numéros de téléphones de toutes les prisons de Belgique sont accessibles sur notre page ‘Prisons’

8.7. La Chambre du conseil

Dans les 5 jours de la délivrance du mandat d’arrêt par le juge d’instruction, l’inculpé devra comparaître devant la chambre du conseil assisté d’un avocat. La chambre du conseil est une juridiction d’instruction qui statue sur la régularité du mandat d’arrêt et sur le maintien en détention préventive de l’inculpé. Après avoir entendu l’inculpé et son avocat, la chambre du conseil peut décider de lever le mandat d’arrêt et d’ordonner la libération de l’inculpé. En cas de maintien en détention préventive, le mandat d’arrêt sera confirmé pour une durée d’un mois. L’inculpé devra ensuite comparaître de mois en mois.

9. La répression « administrative »

9.1. Généralités

Les communes peuvent se baser sur certaines de leurs prérogatives (lutter contre les troubles sur la voie publique, les entraves à la circulation, veiller à la propreté de l’espace public) pour prendre des mesures qui limitent directement l’activité politique. Il ne s’agit pas de mesures judiciaires mais administratives : le policier communal (ou l’auxiliaire de police) dresse un procès-verbal et le/la manifestant-e ou le/la colleur/euse d’affiche doit payer une amende. Ces mesures vont en s’élargissant et en s’amplifiant. Elles deviennent un vrai problème pour la militance. Il est à noter que la plupart de ces mesures violent des droits constitutionnels ou des droits politiques fondamentaux, et qu’il est techniquement possible d’aller en justice contre la commune pour violation de vos droits constitutionnels, et de gagner cette procédure. En effet, la Convention Européenne des Droits de l’Homme n’admet une dispersion des manifestants que dans les cas où des délits sont projetés ou a fortiori, commis. La dispersion d’une manifestation pacifique interdite par un règlement communal est par exemple abusive, car cela viole la Constitution et la Convention Européenne des Droits de l’Homme qui garantissent la liberté de manifester, d’expression et de réunion. Il faut néanmoins préciser que ces démarches juridiques pour faire « valoir vos droits » devant le Conseil d’Etat ou à la Cour des Droits de l’Homme à Strasbourg prennent un temps fou et coûtent une fortune – pratiquement, elles sont hors de portée d’une initiative individuelle. D’autant qu’au mieux, la commune risque de devoir annuler l’acte administratif condamné… quitte à le revoter à l’identique la semaine suivante et attendre la prochaine condamnation…

9.2. L’affichage

Certains règlements communaux font payer pour affichage sauvage le/la colleur/euse surpris-e en train de coller, mais parfois aussi, à défaut, l’éditeur/trice responsable (pourtant légalement responsable du seul contenu de l’affiche), voire même le « bénéficiaire » de l’affichage. Le Secours Rouge a été confronté au cas d’une commune s’en prenant, faute de trouver l’éditeur responsable, à la graphiste qui avait signé l’image de l’affiche ! Et à défaut de paiement, ce sont les huissiers qui prennent le relais. Pratiquement, à moins de se limiter aux quelques rarissimes espaces d’affichage libre, la pression de ces communes est telle qu’elles font du choix de l’illégalité le meilleur choix : renoncer à mettre un éditeur responsable ou une signature collective trop identifiable, et ne pas se faire attraper en collant…

9.3. Les manifestations

Si, dans la situation actuelle, le choix de l’illégalité semble le plus opportun dans les communes qui répriment le plus largement (jusqu’à l’éditeur responsable inclusivement) l’affichage « libre » ou « sauvage », il semble qu’il reste de bon conseil de demander l’autorisation de manifester. Ces autorisations sont rarement refusées, et si c’est le cas, il est alors encore temps de réfléchir à l’organiser sans autorisation. La répression des manifestations non-autorisées obéit à des critères très variés, allant du caractère plus ou moins vindicatif du bourgmestre ou du chef de corps à des considérations de classe (on embarquera moins vite des étudiants belges que des réfugiés kurdes) en passant par des considérations « techniques » (plus ou moins d’embarras de circulation estimé, plus ou moins de policiers disponibles)…