28/07/2005

Güler Zere

1. Qui était Güler Zere?

Güler Zere était une prisonnière du DHKP-C (Parti-Front révolutionnaire de libération du peuple), d’origine kurde, âgée de 37 ans, capturée en 1995 lors d’une opération de ratissage de l’armée visant la guérilla du DHKP-C dans les montagnes du Dersim, condamnée par la Cour de sûreté de l’Etat (DGM) de Malatya à perpétuité en tant que membre du DHKP-C et détenue depuis 14 ans.

En 2008, après un transfert de la prison d’Elbistan à l’hôpital Balcali de l’Université de Cukurova à Adana, les médecins détectent une tumeur cancéreuse maligne se propageant dans sa bouche et sa tête. Elle subit alors deux opérations dont une ablation partielle du palais, remplacé par une prothèse. elle devait suivre une nouvelle chimiothérapie, dès la disparition des hématomes sur son cou et des gonflements résultants de l’opération. Mais après des tests sanguins, les médecins ont décidé de ne pas commencer le traitement, car Güler Zere ne l’aurait pas supporté. De plus, des plaies ouvertes s’étaient formées dans sa bouche, ce qui entraînait une impossibilité d’ingérer la nourriture sous forme solide. Ne supportant pas les concentrés vitaminés liquides qu’elle vomissait, elle était nourrie grâce à des sérums, qui lui donnent des diarrhées et des problèmes intestinaux. Placées sous monitoring, Güler Zere était extrêmement faible, ce qui augmentait des risques à commencer une chimiothérapie.

Guler Zere masquée menottée

Guler Zere masquée menottée

Au moment du déclenchement de la campagne internationale, Güler Zere était au point de perdre son combat face à la maladie. Elle ne pouvait quasi plus entendre, ni parler, ni manger, ni dormir. La TTB (Turkish Medical Association) avait affirmé qu’elle avait atteint un stade irréversible de la maladie. L’Association avait demandé que lui soit donné le droit de faire ses adieux à sa famille.

Trop de temps est passé entre le dépistage et les soins et ce qui a mis en péril la vie de Güler Zere. Son incarcération a constitué l’unique raison de cette perte de temps. Il y règne en effet une bureaucratie et des conditions de vie qui freinent gravement ses traitements. L’état de santé de Güler Zere nécessitait qu’elle soit maintenue dans un environnement stérile. La prison n’était certainement pas un endroit approprié. Qui plus est, Güler Zere n’avait le droit qu’à 15 minutes de visite de sa famille par semaine, moyennant l’accord du procureur. Alors que les chances de survie lorsque l’on est atteint d’un cancer sont faibles dans des conditions normales, il n’est pas difficile d’imaginer combien elles sont minimes en prison. En Turquie, deux détenus perdent la vie en prison chaque mois.

Laisser Güler Zere dans ces conditions signifiait la livrer à une mort certaine. Ses avocats, sa famille et ses amis appuyés par plusieurs dizaines d’ONG turques, demandaient aux autorités sa mise en liberté conditionnelle afin qu’elle puisse bénéficier d’un traitement dans de meilleures conditions sanitaires, en application de la loi turque qui prévoit la libération conditionnelle des prisonniers gravement malades.

Güler Zere

Güler Zere

2. La mobilisation des familles en Turquie

Manifestation pour Güler Zere en Turquie

Manifestation pour Güler Zere en Turquie

Manifestation pour Güler Zere

Manifestation pour Güler Zere

Manifestation pour Güler Zere en Turquie

Manifestation pour Güler Zere en Turquie

Collages pour Güler Zere

Collages pour Güler Zere

Manifestation pour Güler Zere en Turquie

Manifestation pour Güler Zere en Turquie

Calicot pour Güler Zere

Calicot pour Güler Zere

Rassemblement pour Güler Zere

Rassemblement pour Güler Zere

Manif à Istanbul pour Güler Zere

Manif à Istanbul pour Güler Zere

Voir le site des mobilisations en Turquie

3. Une campagne internationale…

Dans de nombreuses villes d’Europe, les membres de TAYAD ont récolté des signatures pour la libération de Güler.

Mobilisation pour Güler Zere à Hamburg

Mobilisation à Londres pour Güler Zere

Mobilisation à Stuttgart pour Güler Zere

Mobilisation pour Güler Zere à Rotterdam

Mobilisation à Paris pour Güler Zere

4. Initiatives en Belgique pour Güler Zere

Vendredi 17 juillet

Le Comité belge des libertés a collecté des signatures pour réclamer la libération de Güler Zere auprès des autorités turques. Une douzaine de personnes ont participé à cette initiative, parmi lesquelles deux membres de notre Secours Rouge.

Collecte de signatures pour Güler Zere

Collecte de signatures pour Güler Zere

Vendredi 21 août

Un rassemblement avec diffusion de tracts (un texte de TAYAD) s’est tenu de 14h à 16h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente. Ce rassemblement se reproduira chaque vendredi de 14h à 16h.

Manif pour Güler Zere à Bruxelles

Manif pour Güler Zere à Bruxelles

Vendredi 28 août

Un rassemblement avec diffusion de tracts s’est tenu de 14h à 16h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Rassemblement pour Güler Zere à Bruxelles

Rassemblement pour Güler Zere à Bruxelles

Vendredi 11 septembre

Un rassemblement avec diffusion de tracts s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Rassemblement pour Güler Zere à Bruxelles

Rassemblement pour Güler Zere à Bruxelles

Vendredi 18 septembre

Un rassemblement avec diffusion de tracts s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Manif à Bruxelles pour Güler Zere

Manif à Bruxelles pour Güler Zere

Vendredi 25 septembre

Un rassemblement avec diffusion de tracts s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Manif pour Güler Zere à Bruxelles

Manif pour Güler Zere à Bruxelles

Jeudi 20 septembre

Reçu sur la boîte mail du SR: ‘La nuit du 30 septembre nous avons bombé la façade de la banque turque Turkiye Cumhuriyeti Zirat Bankasi, 193 rue royale à 1210 BXL, en solidarité avec la prisonnière révolutionnaire Güler Zere que le régime fasciste turc laisse mourir d’un cancer faute de soins appropriés.

Bombage pour Güler Zere

Bombage pour Güler Zere

Vendredi 2 octobre (matin)

Invité par le think-tank bruxellois European Policy Centre (EPC) et la Confédération des hommes d’affaires et des industriels de Turquie (TUSKON), le ministre turc des affaires étrangères Ahmet Davutoglu a donné une conférence ce matin sous le titre: ‘Achieving synergy in foreign policy‘.

Durant son allocution, des militants belgo-turcs l’ont interpellé sur le cas de Güler Zere, une prisonnière politique incarcérée en Turquie depuis 14 ans, atteinte d’un cancer terminal mais dont la libération est entravée par l’Institut médicolégal. Brandissant des photos de Güler Zere et des pancartes, les manifestants ont déclaré en turc:’Vous vous targuez d’avoir lancé une ouverture démocratique et en même temps, vous laissez mourir Güler Zere en prison. L’exemple de Güler Zere démontre que la peine de mort n’est pas abolie en Turquie. Si vous prétendez le contraire, libérez-là.

Le ministre Davutoglu a répondu aux manifestants sur le ton de la crânerie et du paternalisme: ‘Güler ne mourra pas. Güler est notre fille, pas la vôtre.’ Sur ces entrefaites, le service de sécurité du ministre est intervenu et a reconduit les manifestants vers la sortie. La police turque en civil a par ailleurs effectué un contrôle d’identité et a longuement interrogé les manifestants à l’entrée de la salle de conférence.

Chahut contre un ministre turc

Chahut contre un ministre turc

Echo de l’action à la télévision (images après une minute 20 seconde)

Echo de l’action dans le quotidien Milliyet

Vendredi 2 octobre (après-midi)

Un rassemblement s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Manifestation pour Güler Zere

Manifestation pour Güler Zere

Vendredi 9 octobre (après-midi)

Un rassemblement s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Rassemblement pour Güler Zere

Rassemblement pour Güler Zere

Vendredi 16 octobre (après-midi)

Un rassemblement s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente.

Rassemblement pour Güler Zere

Rassemblement pour Güler Zere

Vendredi 23 octobre (après-midi)

Un rassemblement s’est tenu de 14h à 15h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Une délégation de notre Secours Rouge était présente. 500 tracts ont été distribués à cette occasion.

Rassemblement pour Güler Zere

Rassemblement pour Güler Zere

Jeudi 5 et vendredi 6 novembre

Deux rassemblements se sont tenus de 13h à 16h à l’appel du Comité des Libertés au rond-point Schuman (quartier européen). Trois membres du comité des Libertés avaient commencé une grève de la faim de solidarité avec Güler Zere. Une délégation de notre Secours Rouge était présente. 300 tracts ont été distribués.

Rassemblement pour Güler Zere

Rassemblement pour Güler Zere

Le tract commun Comité des Liberté/Secours Rouge distribué lors de la campagne – format pdf

5. Libération de Güler Zere

Le 6 novembre, dans l’après-midi, le président de la République de Turquie Abdullah Gül a signé le décret de grâce présidentielle pour Güler Zere, incarcérée depuis 14 ans et atteinte d’un cancer en phase terminale.

Vers 22h00, heure turque, Güler Zere est sortie, un masque couvrant la bouche et le nez, par la porte de la morgue en chaise roulante, en compagnie de sa famille, de ses aides-soignants et de son avocat Taylan Tanay. Elle a été accueillie par des sympathisants qui lui ont offert un bouquet d’œillets aux cris de ‘Güler Zere est notre dignité‘, ‘les prisonniers révolutionnaires sont notre dignité‘. Güler a à son tour salué ses nombreux camarades qui campaient depuis 121 jours devant cet hôpital de Balcali à Adana (sud de la Turquie ) où elle était soignée dans une unité réservée aux prisonniers.

Une ambulance l’attendait pour être emmenée vers un hôpital privé d’Adana où elle passera la nuit. Güler Zere sera ensuite transférée vers l’hôpital universitaire de Capa à Istanbul par avion. Sa libération, est une victoire même si, comme elle l’a murmuré à son avocat ce soir, victime de l’arbitraire cruel de l’Institut médicolégal et de la bureaucratie, elle a finalement gagné ‘non pas le droit de guérir, mais de mourir en liberté‘.

Libération de Güler Zere

Libération de Güler Zere

Libération de Güler Zere

Libération de Güler Zere

Bien qu’affaiblie, Güler Zere a tenu avait tenu à être présente le 29 novembre aux côtés des manifestants exigeant la libération des militants malades.

Güler Zere manifeste

6. Décès et funérailles

Güler Zere est décédée le vendredi 7 mai et la rue, en Turquie, s’est enflammée en don honneur. Les innombrables actions d’hommage ont réuni pratiquement tous les courants de la gauche anatolienne : le Front populaire (Halk Cephesi) et le Comité alévi révolutionnaire (DAK) dont Güler Zere était membre, le Parti communiste (TKP), le Parti de la liberté et de la solidarité (ÖDP), le Parti socialiste des opprimés (ESP), la Plate-forme révolutionnaire indépendante de classe (BDSP), les syndicats des travailleurs du public et des retraités, des collectifs étudiants et des associations professionnelles

En début de soirée, des milliers de personnes ont parcouru la rue Istiklal à Istanbul aux cris de : « Güler Zere est immortelle », « Liberté pour tous les détenus malades », « L’Etat assassin devra rendre des comptes », « Nous avons payé cher, ils le paieront cher » ou encore « Les martyres de la révolution sont éternels ». Entre-temps, plusieurs centaines de manifestants se sont massés devant son domicile à Armutlu où elle s’est éteinte. La foule a brandi son catafalque drapé de rouge en scandant des slogans hostiles au gouvernement.

Voir ici la vidéo de ce défilé

Des militants masqués du DHKP-C armés de cocktails Molotov ont défilé dans plusieurs quartiers d’Istanbul, notamment dans le quartier autoproclamé « du 1er mai » (officiellement appelé « quartier Mustafa Kemal »), de Gazi, d’Alibeyköy (photo) et de Sarigazi en hommage à Güler Zere.

Actions de rue en hommage à Güler Zere

Actions de rue en hommage à Güler Zere

Les funérailles de Güler Zere eurent lieu le lendemain au Djemévi (temple alévi) d’Armutlu.

Güler Zere

Güler Zere

1. Téléphones fixes

1. 1. Téléphones fixes

Le risque des téléphones fixes est largement connu. Lorsqu’on téléphone, on peut toujours supposer que les forces de la répression puissent écouter. Qu’il s’agisse d’un raccordement analogique traditionnel ou de l’ISDN. D’ailleurs, il est possible d’espionner une pièce par un microphone qui peut être placé dans le téléphone.

1. 2. Fax

Le fax est aussi facilement espionnable.

1. 3. Modem analogique ou ISDN

Il y a eu des essais d’écouter une pièce par le moyen d’un microphone dans un modem. Ces essais ont partiellement eu du succès. Même si le téléphone fixe est débranché, une possibilité d’écoute subsiste.

2. Téléphones mobiles

2. 1. L’écoute des communications

Un téléphone portable peut être intercepté tout comme les téléphones fixes traditionnels. Il en est de même pour les SMS et les MMS. Ces informations passent par la société téléphonique et peuvent y être observées ou enregistrées aisément.

2. 2. L’écoute d’ambiance

L’écoute d’un portable en veille ou même éteint est possible. Exactement par le même chemin qu’emprunte les SMS ou les configurations Internet pour les mobiles. L’ordre (« ouvre ton micro mais sans déclencher la sonnerie ou allumer l’écran ») arrive à la carte SIM qui l’exécute. Il faut que la carte SIM et le téléphone aient été prévus pour, ce qui n’est pas toujours le cas. Il y a ainsi un logiciel sous Symbian (l’OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d’ambiance. Mais encore faut-il que ce logiciel soit installé sur le mobile, et il n’est possible de le faire que si un policier a pu avoir le téléphone en main quelques instants.
Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Chaque appel de l’utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela également avoir le gsm le téléphone en main pour le modifier (cela prend trois à quatre minutes dans les cas les plus simples).
Notons que ces logiciels sont en vente (avec comme argument de vente: « transformez votre téléphone en micro espion ») sur des sites comme celui-ci ou celui-ci.

2. 2. Profil de mouvement

Il est possible de surveiller la localisation d’un GSM. Dans les endroits avec de nombreuses cellules, par exemple dans les villes, les mouvements d’un GSM peuvent être observés de manière assez exacte.

2. 3. Saut de cellules

Une cellule est une ou plusieurs antennes qui transmettent les informations du téléphone portable, par exemple lors d’une communication, vers la société téléphonique. Par là, la société téléphonique peut voir quel GSM se trouve dans une certaine cellule. Dès qu’une communication s’établit, que ce soit par appel ou par SMS, le téléphone portable se raccorde à l’antenne assurant la meilleure réception. Si nous sommes en mouvement, nous laissons donc une trace et permettons de voir dans quelle direction nous nous dirigeons. Pour cette raison, il est inutile de nous diriger vers une réunion clandestine et d’éteindre notre GSM une fois que nous sommes arrivés. Si votre téléphone portable est surveillé, dès que vous écrivez un SMS, que vous appelez quelqu’un ou que vous recevez un SMS ping (on y reviendra), on peut voir où vous vous trouvez. Même s’il n’est pas possible d’écouter un GSM qui est éteint et qui se trouve à une réunion, il est important de savoir que, si des GSM surveillés se rencontrent dans un même endroit à une même heure, cet endroit ne doit plus être choisi comme lieu de rencontre après.

2. 4. SMS ping

Le SMS ping est une technique qui est utilisée pour localiser un GSM. La société téléphonique envoie un signal au téléphone, assez similaire à un SMS. Par là, une communication est établie qui permet à nouveau d’observer dans quelle cellule se trouve le GSM. Après ce bref moment, la communication est terminée. Le SMS ping est donc un moyen par lequel une communication est établie avec le téléphone portable sans que cela puisse se voir sur l’écran du téléphone.

2. 5. N° IMSI etc.

Un téléphone portable communique par différents numéros avec le service téléphonique et les cellules. Nous connaissons les numéros d’appel. Cependant, à côté de ce numéro, chaque téléphone a un numéro. Ce numéro est appelé n°IMSI. Grâce à ce numéro, le téléphone est toujours identifiable, même dans le cas du changement de la carte SIM.

2. 6. IMSI Catcher

Le IMSI Catcher est un outil que les policiers peuvent installer dans le coffre de leurs voitures. Il simule la cellule d’une société téléphonique, mais avec un peu plus de puissance. Par ce fait, les téléphones portables ne se connectent pas à la cellule officielle mais à ce IMSI Catcher. Par ce moyen, les policiers peuvent découvrir avec quel GSM on téléphone et prendre connaissance des numéros IMSI et IMEI. Dans ce cas, l’utilisation du GSM de quelqu’un d’autre ou d’un GSM réservé à la militance est inutile.

De plus, par le moyen du IMSI Catcher il est possible d’intercepter directement la communication à partir de la voiture. Les dernières versions connues de cet engin n’ont permis que la communication à partir du téléphone et pas les appels vers le téléphone. Ceci va probablement changer rapidement.

Le désavantage le plus grand pour les policiers est que, s’ils utilisent cet outil, ils doivent mener une filature. Ils doivent donc rester proche du GSM ciblé pour ne pas perdre le contact. Mais comme toutes les autres, cet outil va aller en se miniaturisant.

imsi catcher

imsi catcher


imsi-catcher2.gif

2. 7. Pour être certain…

Pour être certain qu’un téléphone portable n’émet plus de signaux, il est conseillé de retirer la batterie du téléphone. En faisant ceci, on peut être rassuré que le GSM soit éteint et en plus, les changements techniques qui ont peut-être été introduits ne peuvent pas fonctionner sans électricité. Cependant il faut être vigilant. Certains fabricants ont annoncé vouloir mettre sur le marché des GSM qui peuvent fonctionner pendant un certain temps grâce à une deuxième batterie intégrée (pour effectuer des appels d’urgence etc.). Si possible il vaut donc mieux déposer le GSM quelque part et le reprendre après la réunion. Enlever sa batterie sans éteindre le téléphone au préalable peut-être une opération plus discrète car, sauf si il y a une tentative de connexion, l’opérateur (et donc la police) ne recevra pas le signal « coupure du téléphone ». On a vu des dossiers d’instructions dans lesquels le fait d’avoir coupé au même moment son téléphone était un indice fort de complicité.

3. Écoutes directes

3.1. Micros cachés

La pose de micros dans les appartements, voitures ou même lieux publics est une vieille pratique policière. Les policiers ont des scénarios bien rodés pour s’assurer des complicités (pour que les serveurs d’un restaurant posent eux-même un micro sous une table où discutaient des révolutionnaires italiens, les policiers ont affirmé qu’ils enquêtaient sur un réseau pédophile). Les photos ci-dessous montrent un micro avec un émetteur à ondes courtes de 300 mhz retrouvé dans un squat milanais, à l’intérieur d’un compteur électrique fermé et scellé.

micropanetteria-25b09.jpg

3.2. Micros directionnels

Des micros directionnels amplificateurs permettent d’écouter à distance les conversations. Leur efficacité varie énormément selon les modèles et selon les ambiances. Certains modèles sont particulièrement discrets.

microdirectionnel.jpg

3.3. Caméras cachées

Ce qui est vrai des micros est aussi vrai des caméras. Voici une caméra cachée par la police chez des activistes à Bruxelles:

camera-medium-2.jpg

3.4. Vidéosurveillance

Certains réseaux de vidéosurveillance peuvent servir en direct à des filatures. C’est le cas du réseau de caméra de la SNCB qui est, avec plus de trois mille caméras, le plus grand système de vidéosurveillance du pays. Le Security Operation Center de la SNCB travaille 24h sur 24, et un poste de travail y est en permanence réservé à des policiers chargés de ’filer’ des suspects de caméra en caméra.

4. Autres techniques de filature IT

4.1. Surveillance par GPS

De la même manière qu’ils peuvent placer un micro dans une voiture, les policiers peuvent placer une balise GPS dans une voiture. Une simple balise GPS, dotée de sa propre batterie, peut-être cachée en quelques secondes sous la voiture, derrière un pare-choc, etc. Quand il est doublé d’un micro, le dispositif GPS est souvent relié à l’alimentation électrique via les fils de la lumière de l’habitacle intérieur (quand ce n’est pas directement aux fusibles). Le dispositif retrouvé par des militants en Italie était composé d’un téléphone portable modifié, d’une antenne, d’un GPS et d’un micro. L’ensemble était placé entre la carrosserie et le revêtement intérieur, et fixé à l’aide de deux aimants.

lecco1-6235f.jpg
lecco3-305cd.jpg
lecco2-d98ea.jpg

La surveillance des personnes par balise GPS est plus problématique. Des gadget pour VIP existent bien (ceintures contenant une balise GPS invisible) mais placer un tel dispositif à l’insu d’une personne est problématique.

4.2. Surveillance par marqueur RFID

La technologie RFID (radio frequency identification) permet de mémoriser et récupérer des données à distance en utilisant des marqueurs. Ces marqueurs sont des étiquettes ou des capsules, qui peuvent être collés ou incorporés dans des objets ou des organismes. Ils comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur.

C’est ainsi que la carte MOBIB ou le passeport biométrique sont « lus » par les bornes ad-hoc. Les puces RFID ont cet avantage de n’avoir besoin d’aucune alimentation. Cette médaille a aussi son revers: il est besoin d’un lecteur proche capable de communiquer avec la puce. Cela en limite l’usage policier. Ce qui n’empêche pas cette technique d’être utilisées par les « services ». Le département de la Défense US a découvert à plusieurs reprises chez des entrepreneurs du secteurs de la défense des pièces de monnaie dans lesquelles étaient insérées des traceurs RFID.

rfid-large.jpg

4.3. Surveillance par drones

Dernier moyen de surveillance hi-tech: le drone. Plusieurs polices européennes (France, grande-Bretagne…) ont fait des essais de drones comme substitut économique aux hélicoptères (notamment pour le contrôle des manifestations et la surveillance du trafic), et les seuls problèmes rencontrés sont les tourbillons d’air générés par les grandes villes et les risques de collision avec les immeuble qui en résultent. L’usage policier du drone reste cependant, en Europe, exceptionnel ou expérimental.

droneuk.jpg

Il est cependant appelé à se développer, les drones devenant de plus en plus fiables. Les forces spéciales israéliennes emploient déjà de manière opérationnelle un petit drone silencieux capable de mener une filature de jour comme de nuit en milieu semi-urbain. Le « Ghost » est un drone silencieux d’environ 4 kg, ayant une portée de 4 km, 30 mn d’autonomie, une vitesse d’environ 60 km à l’heure. Il mesure 1m47 de long et le rotor 75 cm, est capable de pénétrer à l’intérieur de bâtiments par les fenêtres.

28/07/2005

Le Sel de la terre

Le Sel de la terre est un film américain de 1954 a été réalisé de manière totalement indépendante des studios (avec l’aide financière d’un syndicat) par des victimes de la répression maccartyste, le scénariste Michael Wilson et le réalisateur Herbert Biberman avaient fait de la prison (ce sont deux des « Dix de Hollywood » ) et avaient été mis sur la liste noire des studios, tout comme le producteur Paul Jarrico, le compositeur de la musique du film, Sol Kaplan, et le principal acteur, Will Geer).

La principale actrice du film, la grande actrice mexicaine Rosaura Revueltas, a été arrêtée durant le tournage, renvoyée au Mexique et placée sur la liste noire des studios américains pour sa participation au film. Le film, qui fut interdit de distribution, est aussi important pour la culture antirep parce qu’il traite avec force de la répression anti-ouvrière aux États-Unis par le moyen de la loi Taft-Hartley.

Les Dix de Hollywood

Début 1947, le Comité des activité anti-américaines du Congrès, la HUAC décida d’enquêter sur l’influence du communisme au sein de l’industrie du cinéma. Deux sénateurs commencèrent une série d’auditions à Los Angeles, qui ne déboucha sur rien de probant. Le FBI allait alors fournir à l’HUAC une liste de 19 communistes (ou anciens communistes) travaillant à Hollywood. Elle comprenait les scénaristes Alvah Bessie, Lester Cole, Richard Collins, Gordon Kahn, Howard Koch, Ring Lardner Jr, John Howard Lawson, Albert Maltz, Samuel Ornitz, Waldo Salt et Dalton Trumbo, les réalisateurs Edward Dmytryk, Lewis Milestone et Irving Pichel, les scénaristes et réalisateurs Herbert Biberman et Robert Rossen, le scénariste et producteur Robert Adrian Scott, le dramaturge Bertolt Brecht et un acteur, Larry Parks.

Le 20 octobre 1947, La HUAC commença une nouvelle série d’auditions à Washington. Les 19 d’Hollywood (à l’exception de Brecht, qui avait déjà décidé de quitter les États-Unis) décidèrent d’invoquer le 1er Amendement de la Constitution. Un comité de soutien se forma comprenant notamment John Huston, William Wyler, Humphrey Bogart, Lauren Bacall, Groucho Marx et Frank Sinatra. Seuls onze des 19 furent finalement entendus par la commission ; ceux qui sont aujourd’hui connus comme les Dix de Hollywood et Bertolt Brecht qui allait quitter les USA. Aucun des Dix n’accepta de répondre à la question de la commission : « Êtes-vous ou avez-vous été membre du Parti communiste américain ? », et le 24 novembre, le Congrès procéda à l’inculpation des Dix pour outrage. Le jour même, 58 hauts dirigeants des studios de Hollywood se réunirent à New York pour décider que les Dix seraient licenciés et que désormais, plus aucun communiste ne serait employé par les studios.

Les procès des Dix commença au mois d’avril 1948 et prirent fin en juin 1950. John Howard Lawson, Dalton Trumbo, Alvah Bessie, Lester Cole, Ring Lardner Jr, Albert Maltz, Samuel Ornitz et Adrian Scott furent condamnés à un an de prison et 1000 dollars d‘amende. Herbert Biberman et Edward Dmytryk furent condamnés à six mois de prison et 500 dollars d‘amende. Les Dix purgèrent leur peine dans des prisons fédérales. Dmytryk fut le seul à craquer : il comparait à nouveau devant la HUAC en avril 1951, donna des noms de personnalités adhérant au parti ou « à l’idéologie » communiste, et put à nouveau tourner. Certains des Dix parvinrent quelquefois à travailler pour des réalisateurs complices en utilisant des prête-noms (Otto Preminger, Stanley Kubrick firent ainsi travailler Dalton Trumbo).

Les Dix de Hollywood

Les Dix de Hollywood

La loi Taft-Hartley

A l’époque du film, les luttes ouvrières sont réprimées au moyen du Taft-Hartley Act. Le Taft-Hartley Act est une loi anti-syndicale américaine de 1947 qui rend illégale les débrayages spontanés (un préavis de 60 jours est imposé), interdit la grève aux fonctionnaires (fédéraux, d’états et des collectivités locales), supprime le système du closed shop (contrôle de l’embauche par les syndicats), permet au gouvernement fédéral d’interdire et d’arrêter une grève qui met en danger la « sécurité nationale », et oblige les dirigeants syndicaux de prêter serment de non-communisme (cette disposition sera déclarée anticonstitutionnelle en 1965).

Le film

Le Sel de la terre présente l’histoire authentique de mineurs mexicano-américains de l’État du Nouveau-Mexique, luttant pour l’amélioration de leurs conditions de vie. Le conflit social est racontée par Esperanza Quintero (Rosaura Revueltas), trente-cinq ans, enceinte de son troisième enfant et mariée à Ramon, employé à la mine depuis dix-huit années. Les deux revendications principales des grévistes sont l’égalité des salaires avec les ouvriers américains et la sauvegarde de la sécurité par la suppression du travail en solitaire. Les épouses des mineurs souhaiteraient, quant à elle, inscrire une revendication supplémentaire : la fourniture d’eau chaude courante dans les maisons louées par la Compagnie. Lorsque les mineurs se voient interdire de poursuivre la grève en raison du Taft-Hartley Act, leurs épouses et leurs filles décident, non sans quelques difficultés (la plupart des mineurs y sont initialement opposés), de tenir les piquets de grève à leur place, ce qui ajoute une dimension féministe à la dimension sociale du film.
Le Sel de la terre n’est pas simplement un film de résistance bourré de qualités humaines, sociales et politiques, c’est aussi un grand film par ses qualité cinématographique.
En 2000, un film assez plat, One of the Hollywood ten (Hollywood, liste rouge), raconte la persécution de Biberman et le tournage du Sel de la terre.

Le leader de l’Indonésie indépendante est Sukarno, dont le nationalisme unitaire, vantant la tolérance religieuse, a un caractère anti-impérialiste. Dans un État constitué de six grandes religions, 300 dialectes, 17.000 îles et 100 millions d’habitants, Sukarno se posait comme l’arbitre entre les forces sociales et politiques antagonistes. Sa politique du front national consiste en une direction par le Parti national indonésien d’un mouvement unitaire avec d’un côté les groupements religieux conservateurs, de l’autre les communistes.

sukarno.jpg

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le Parti communiste indonésien, le PKI, voulait constituer un « front populaire national » en vue de fonder une nation indépendante de l’impérialisme, démocratique et sociale qui constituerait une étape vers le socialisme. Ce qui était pour Sukarno un but était pour le PKI une étape. Le PKI avait obtenu 16% des voix aux élections de 1955 mais il ne cessa de progresser et, en 1965, le PKI comptait 3,5 millions d’adhérents. Ses organisations de masse rassemblaient plus de 20 millions de sympathisants, soit un cinquième de la population indonésienne en 1965. C’était le troisième parti communiste du monde.

pki.jpg

 

 

 

 

 

 

 

 

 

 

 

Puissant chez les travailleurs du pétrole, du caoutchouc ainsi que chez les petits paysans de Java et Sumatra, le PKI visait une réforme agraire pour les paysans (ce qui lui valait l’hostilité des propriétaires fonciers dirigeants les communautés musulmanes) et la nationalisation des ressources nationales. Après la victoire de Mao en Chine et le développement de la lutte de libération au Vietnam, la montée du communisme indonésien inquiétait l’impérialisme américain, craignant tant une radicalisation anti-impérialiste de Sukarno qu’une révolution communiste. Dans un premier temps, les Etats-unis vont apporter un soutien à tous les opposants de Sukarno en finançant le Parti socialiste (PSI), très anti-communiste, et le parti islamiste Masyumi. En 1958, une rébellion armée à Sumatra, riche en pétrole, sans base populaire, appuyé par les États-Unis et par les partis socialiste et islamiste est défait en quelques mois par l’armée indonésienne. Les Etats-Unis changent de stratégie et se tournent vers les militaires indonésiens en encourageant la faction anti-Sukarno et pro-impérialiste, conduite par le général Suharto, lui-même formé par les Etats-unis, face à la faction dominante « centriste », dirigé par Yani.

suharto-a-gauche.jpg

Les Etats-Unis contribuent à former les officiers indonésiens à la guerre « contre-insurrectionnelle » qui, eux-mêmes formeront les embryons de milices qui seront au cœur de la terreur de 1965. Car l’essentiel des massacres reviendra aux milices des partis religieux Nahdaltul Ulama (avec sa branche de jeunesse ANSOR) et Muhammadiyah, deux organisations islamistes de masse, ancrés dans les communautés rurales, appelant à un djihad anti-communiste. Les sympathisants communistes étaient souvent eux-mêmes musulmans. L’antagonisme de 1965 s’est structuré entre santri, musulmans fondamentalistes, proches des propriétaires terriens, colonne vertébrale des milices ; et abangan, forme religieuse syncrétique de l’islam, tolérante, ancrée dans les masses rurales sympathisantes du PKI.

Le prétexte au massacre survient le 30 septembre 1965 : un coup de force d’officiers qui proclame un gouvernement révolutionnaire après avoir exécuté six membres de la faction « centriste » de l’armée, dont le général Yani. Le général Suharto prend le contrôle de Djakarta, au nom du maintien du régime de Sukarno. En attribuant le putsch aux communistes, il déclenche le massacre. Ce sera à peu près le même schéma partout : encouragements venant des militaires, intervention et soutien logistique là où le PKI est puissant . L’intervention des para commandos, proches de Suharto, permettra le massacre sans risque des communistes. Venant de Jakarta “pacifié”, ils inaugurent le 19 octobre à Semarang un scénario qui se répétera le 21 à Magelang, le 22 à Solo, le 23 à Wonosobo : démonstration de force puis, sous leur protection, déclenchement de la chasse aux communistes par les milices ; on tue, on brûle sièges d’organisations comme demeures particulières; les survivants, qui fuient vers les campagnes, y sont pourchassés par les milices locales. C’est ainsi que, vers la mi-novembre, le secrétaire-général du PKI, Aidit, est capturé près de Solo, puis “confessé” et sommairement exécuté.

Le massacre s’étend à Java-Est : c’est dans cette province, la plus peuplée d’Indonésie, que les morts vont être les plus nombreux; c’est là qu’on décrit des rivières rouges de sang, et ces corps échoués que, chaque matin, le riverain rejette dans le courant. Puis la frénésie d’assassinats se porte sur Bali. La phase la plus aiguë dure un bon mois; à Java, à partir de la mi-novembre; dans certaines zones, jusqu’au tiers des hommes adultes ont semble-t-il été tué.

indonesische-staatsgreep-1965-470x290.jpg
1965-3.jpg
indonesia2-popup.jpg
1965-4.jpg

Entre 500.000 et trois millions de communistes, de sympathisants communistes, de personnes suspectées de l’être, ou d’appartenir à des groupes sociaux jugés favorables aux communistes (athées, descendants de l’immigration chinoise ou indienne, etc.) sont assassinés par balle, baïonnette ou décapitation. Un autre million de communistes et de sympathisants furent emprisonnées ou astreintes à des travaux forcés dans les plantations, les mines et les chantiers de construction, cependant que leurs femmes furent violées puis contraintes par milliers à la prostitution, ce que reconnaît le rapport de 2012 de la Commission indonésienne des droits de l’Homme.

Pour les USA, le succès de la liquidation du mouvement révolutionnaire en Indonésienne fut une source d’inspiration pour l’opération Phoenix au Viet-Nam et les coups d’Etat latino-américains, et au mois d’octobre 1965 la presse occidentale jubile: « The West’s best new for years in Asia » », la meilleure nouvelle d’Asie pour le camp occidental depuis des années selon le Times Magasine.

Après le massacre, Suharto évince Sukarno et se fait élire président de la République en 1967. Dans ses 32 années de règne, les répressions sanglantes furent sa marque de fabrique, comme à Timor oriental et en Papouasie occidentale (300.000 morts). Suharto, comme Pinochet au Chili, fut prompt à mettre en place les recettes néo-libérales : austérité budgétaire, suppression des aides sociales (remplacées par la charité islamique), privatisations et fiscalité attractive pour les entreprises. Malgré la manne pétrolière et trois décennies de croissance économique, l’Indonésie compte encore 120 millions de pauvres, la moitié de la population vivant avec moins de 2 $ par jour, selon les chiffres de la Banque mondiale, 200 millions vivant avec moins de 4 $ par jour.

En 1982, un film hollywoodien, L’année de tous les dangers, prit les événements de 1965 comme toile de fonds. En 2012, un remarquable documentaire, The Act of Killing, met en scène les anciens génocidaires, comblés d »honneurs par le régime, et n’hésitant pas à se vanter de leurs crimes:

Dossier(s): Archives Culture antirep Tags:

Présentation du dossier

Jeudi 4 mars, 22 personnes sont interpellées dans une vaste offensive visant la communauté kurde à travers toute la Belgique. Après auditions, la police fédérale a délivré huit mandats d’arrêts sous la qualification d’appartenance à un groupe terroriste: le PKK qui a été placé sur la liste noire des ‘organisations terroristes’ du gouvernement US et de l’UE.

Très vite, la communauté kurde s’est mobilisée contre l’attaque portée à ses organisations et associations représentatives. Des forces progressistes en Belgique (essentiellement turques et belges) se sont immédiatmement solidarisées avec les Kurdes. La question des nouvelles lois anti-terroristes et des ‘listes noires’ se trouve ainsi une nouvelle fois posée en Belgique. Tout comme se trouve une nouvelle fois posée la question de la collaboration judiciaire et policière entre les autorité belges et les tortionnaires d’Ankara/

Notre Secours Rouge a fait partie des forces qui ont immédiatement manifesté leur solidarité avec les militants kurdes arrêtés. Ce dossier servira d’appui documentaire à la campagne de solidarité avec ces militants.

L’affaire au jour le jour

3 avril: Deuxième grande manifestation à Bruxelles

Les Kurdes sont venus des quatre coins d’Europe à l’appel de la Fédération des associations kurdes, pour dénoncer notamment les opérations menées par la police belge il y a tout juste un mois à l’encontre de la télévision ROJ-TV. Il y a d’ailleurs eu un peu d’agitation avant le début de la manifestation, lorsque des organisateurs ont reconnu parmi les policiers en civils présents certains enquêteurs de la police fédérale qui avaient opéré la descente brutale et dévastatrice au siège de ROJ-TV. Les organisateurs ont menacé de ne pas lancer le cortège tant que ces personnes étaient présentes. La police fédérale s’est faite plus discrète et le cortège a démarré.

Les 5.000 manifestants présents au début de la manifestation se sont vite retrouvés 10.000 à la petite ceinture. Comme à la manifestation du 6 mars, notre Secours Rouge a participé à la constitution dans la manifestation d’un groupe de solidarité internationaliste (photo 1). Ce groupe était ouvert par une délégation du MLKP. La manifestation a débouché au Cinquantenaire, où un podium accueillait des orateurs et des musiciens kurdes. Les manifestants ont repris les slogans, chanté et dansé devant les caméras de ROJ-TV qui organisait une émission en direct (photo 2).

La manifestation au JT de la VRT

Manifestation kurde à Bruxelles

Manifestation kurde à Bruxelles

Manifestation kurde à Bruxelles

Manifestation kurde à Bruxelles

25 mars: Six libérations

Le 25 mars, la chambre des mises en accusation a ordonné la libération sous conditions de six des huit inculpés. L’un d’entre eux n’avais pas fait appel et restera donc en prison, tout comme le dernier, qui restera sous les verrous à Charleroi. Le parquet fédéral a affirmé qu’il ne se pourvoirait pas en Cassation.

18 mars: Visite de solidarité à Roj-TV

Une délégation de militants solidaires belges et turcs s’est rendue ce jeudi au siège de ROJ-TV, la télévision kurde qui a été une des cibles de la vaste opération policière du 4 mars. La délégation a pu visiter les locaux et studios de la chaîne.

Rassemblement devant Roj-TV en mars 2010.

Rassemblement devant Roj-TV en mars 2010.

9 mars: Six mandats d’arrêts confirmés

Six des huit Kurdes interpellés jeudi dans le cadre d’une vaste opération policière menée en différents endroits du pays, et soupçonnés d’appartenir à une organisation terroriste, ont vu leur mandat d’arrêt confirmé. Parmi ceux-ci figurent Remzi Kartal et Zubeyr Aydar, les deux parlementaires dirigeants du Kongra-Gel, successeur du PKK. La chambre du conseil de Bruxelles a confirmé les mandats d’arrêt de cinq inculpés, dont ces deux hommes. Quant à la chambre du conseil de Charleroi, elle a confirmé un mandat d’arrêt. Deux personnes, alors qu’elles ont été libérées sous condition par la chambre du conseil de Bruxelles, seront toutefois maintenues en détention, après appel du parquet fédéral. La chambre des mises en accusation examinera le cas de ces deux personnes dans les quinze jours.

Quelques centaines de Kurdes étaient présents hier devant le palais de justice de Bruxelles pour manifester leur soutien aux inculpés. Notre Secours Rouge a assuré une présence solidaire.

7 mars 2010: Manifestation de protestation en France

Alors que des milliers de Kurdes s’étaient rassemblés la veille à Bruxelles afin de dénoncer les perquisitions et les arrestations visant le PKK en Belgique, quelques 600 personnes ont manifesté au même moment à Rennes. La manifestation, organisée par ‘La maison du peuple kurde de Rennes’ a rassemblé de nombreux militants de l’association ‘Amitiés kurdes de Bretagne’ ainsi que des personnes venant de différentes villes de l’ouest de la France. Le cortège s’est déroulé dans le calme, au son des slogans scandés par les manifestants ‘Le PKK n’est pas un parti terroriste’ et ‘Libérez nos camarades’.

6 mars 2010: Grande manifestation de protestation à Bruxelles

Entre cinq et huit mille Kurdes, venus des quatre coins de la Belgique mais aussi d’Allemagne et des Pays-Bas, ont défilé ce samedi dans les rues de Bruxelles afin de protester contre les perquisitions et les arrestations opérées jeudi dans des associations culturelles et politiques kurdes, dont la station de télévision Roj-TV, à Denderleeuw.

Huit personnes ont été inculpées pour ‘participation aux activités d’un groupe terroriste’ et placées en détention préventive. Un juge d’instruction bruxellois a délivré un mandat d’arrêt à l’encontre de sept des douze personnes qui lui ont été présentées, sur les 18 qui avaient été interpellées lors des perquisitions menées par le parquet de Bruxelles. Un juge d’instruction de Charleroi, qui dirigeait une autre série de perquisitions qui se sont également déroulées jeudi, a pour sa part placé une personne sous mandat d’arrêt sur les quatre qui lui ont été présentées. Ces huit personnes comparaîtront mardi matin, à Bruxelles et à Charleroi, devant une chambre du conseil, une juridiction d’instruction qui décidera s’il y a lieu de prolonger leur maintien en détention préventive.

Les organisateurs ont dénoncé la vague de perquisitions menée jeudi par la justice belge qui soupçonnait des membres du PKK de financer les opérations de guérilla et d’entraîner de jeunes Kurdes dans des camps, notamment situés dans l’Est de la Belgique: ‘Nous dénonçons fermement les mises en garde à vue de personnalités politiques comme Remzi Kartal et Zubeyir Aydar (deux des personnes arrêtées et inculpées ‘d’appartenance à une organisation terroriste’) dont les activités en faveur du peuple kurde sont déployées au grand jour et connues de tous: la Belgique doit mettre fin à ces agressions et les personnes mises en garde à vue doivent être immédiatement libérées. (…) Nous dénonçons ces manœuvres télécommandées par l’Etat turc et par l’OTAN qui font du gouvernement belge le complice de l’Etat turc’.

Dans la manifestation figurait un groupe de militants turcs, belges et iraniens solidaires, parmi lesquels une délégation de notre Secours Rouge (photo du bas).

Manifestation en soutien aux kurdes à Bruxelles

Manifestation en soutien aux kurdes à Bruxelles

Manifestation en soutien aux kurdes à Bruxelles

Manifestation en soutien aux kurdes à Bruxelles

4 mars 2010: Opération policière en Belgique

Jeudi 4, 22 personnes sont interpellées dans une vaste offensive visant la communauté kurde à travers toute la Belgique. Après auditions, la police fédérale a délivré huit mandats d’arrêts sous la qualification d’appartenance à un groupe terroriste. Les 14 autres personnes ont été relaxées. A ce moment, seule l’identité des deux leaders présumés du Kongral-gel, successeur du PKK, a été rendue publique. Il s’agit de Zubeyir Aydar et de Remzi Karal. Il semblerait d’ailleurs que la Turquie ne va pas tarder à demander leur extradition.

Un rassemblement spontané s’est formé autour du bâtiment de la télévision kurde Roj-TV perquisitionnée à Denderleuw, entrainant des heurts entre les manifestants kurdes et les forces de l’ordre. Une policière a été blessée d’un jet de pierre devant le siège de la télévision kurde. 300 Kurdes avaient forcé le cordon de police autour du bâtiment et se sont affrontés aux policiers. Une cinquantaine de policiers de la police judiciaire fédérale de Bruxelles ont été appelés en renfort pour libérer leurs collègues. Ils ont fait usage d’un canon à eau.

Lors des perquisitions, les enquêteurs auraient saisi de faux documents et d’importantes sommes d’argent. La justice belge soupçonne plusieurs personnes de diriger des ‘réseaux terroristes’, de former des jeunes d’origine kurde dans des camps en Belgique ainsi que le financement occulte de plusieurs cercles kurdes.

A Roj-TV plus de 200 ordinateurs ont été saisis par la police, ainsi qu’un grand nombre de clés USB, de Flash Disk et jusqu’à la machine à faire des sous-titres… La police a également saisi toutes les archives digitales de la télévision. Seule une partie a pu être sauvée à l’aide de back-ups – mais c’est l’équivalent de quatre années de travail de digitalisation d’archives qui a disparu.

Lors de la perquisition, les policiers se sont d’abord rendus dans le local technique pour arracher les câbles qui permettaient à la télévision d’émettre. Puis, ils ont envahi le bâtiment de la télévision, les studios de Radio Mésopotamie et ceux de Sterk Production. Roj-TV a perdu pour environ un million deux cent mille d’euros de matériel dans cette attaque. Les bénévoles qui l’animent ont pu recommencer rapidement les émissions au moyen d’ordinateurs portables, mais la télévision travaille bien en deçà de son niveau normal.

Roj-TV avait déjà été la cible de le justice allemande en juin 2008 (on sait les liens politico-économiques étroits entre la RFA et la Turquie). Mais l’interdiction de Roj-TV par le Ministère de l’Intérieur allemand a été levée par la Cour de grande instance de la RFA en février 2010. Les pressions turques s’expliquent par la grande influence de Roj-TV chez les Kurdes. Ses émissions retransmises par satellites sont les plus écoutées au Kurdistan. Elles contribuent à faire vivre la langue kurde qui reste interdite d’enseignement.

Descente policière à Roj TV

Descente policière à Roj TV

28 février: Opération policière en Italie, manifestation en France

En plus des onze personnes interpellées par la Sous-direction antiterroriste dans le sud de la France dans le cadre d’une enquête préliminaire du parquet de Paris visant le PKK, la police italienne a interpellé 69 personnes dont six Français dans la région de Pise, dans la même affaire.

Suite aux arrestations survenues en France, un millier de Kurdes ont manifesté dans les rues de Marseille pour protester contre la répression policière (photo). Les manifestants ont défilé derrière une grande banderole rouge et noire barrée de la mention ‘Solidarité internationale: libérez nos camarades kurdes’. Ils ont entonné ‘L’Internationale’ et scandé des slogans, tels que ‘Solidarité politique pour le Kurdistan’ ou encore ‘Le peuple kurde n’est pas un peuple terroriste’.

Manifestation en soutien aux kurdes en France

Manifestation en soutien aux kurdes en France

26 février: Opération anti-PKK en France

Une série de perquisitions se sont déroulées dans quatre villes du sud de la France dans le cadre d’une enquête sur le PKK. Les recherches portaient sur les activités de recrutement et la formation de jeunes militants du PKK. Un ‘camp d’entraînement’ aurait été localisé près de Millau, dans le courant de l’année dernière. L’enquête aurait également mis en évidence des contacts entre les membres du PKK en France avec des militants en Allemagne, en Belgique et en Italie notamment. Onze personnes ont été arrêtées, de nationalité turque pour la plupart mais également française, ont été interpellés à Marseille, Draguignan, Montpellier, Grenoble et dans une ferme sur le plateau du Larzac qui aurait servi de camp d’entraînement aux jeunes Kurdes voulant se rendre dans la guérilla au Kurdistan. Ils ont été placés en garde à vue dans ces différentes villes.

Des perquisitions ont eu lieu dans des sièges d’associations à Marseille et à Montpellier. Trois armes de poing, un fusil à pompe, de la documentation et du matériel informatique auraient été saisis. Les onze personnes devaient être transférées en région parisienne dans les locaux de la SDAT ce week-end avant une éventuelle mise en examen mardi.

Les inculpés

Zubeyir Aydar

Zubeyir Aydar

Zubeyir Aydar, parlementaire, membre de la direction du Congrès du Peuple du Kurdistan (Kongra-Gel), successeur du Parti des travailleurs du Kurdistan (PKK).

Remzi Kartal

Remzi Kartal

Remzi Kartal, parlementaire, membre de la direction du Congrès du Peuple du Kurdistan (Kongra-Gel), successeur du Parti des travailleurs du Kurdistan (PKK).

Les noms des autres inculpés ne nous sont pas encore connus.

Background 1: Brève histoire du Kurdistan

L’histoire du peuple kurde en tant que groupe ethnolinguiste débute dans le sud du Caucase. L’aire géographique dénommée Kurdistan est connue par plusieurs termes apparentés au mot Kurde au cours de l’Antiquité. Les Sumériens l’appelaient Kur-a, Gutium ou encore le pays de Karda; les Élamites, Kurdasu; les Akkadiens, Kurtei; les Assyriens, Kurti; les Babyloniens, Qardu; les Grecs, Carduchoi et les Romains, Corduene. La terminaison en -stan signifie dans les langues iraniennes ‘pays de’.

Carte du Kurdistan

Carte du Kurdistan

Les plus anciennes dynasties kurdes connues sous autorité musulmane (du Xe au XIIe siècle) sont les Hasanwayhides, les Marwanides et les Shaddadides. Les principautés kurdes sont annexées par les peuples d’Asie centrale au cours de leurs conquêtes, et intégrées aux territoires contrôlés par les seldjoukides. En 1171, Saladin, issu de la dynastie kurde des Ayyoubides, renverse les califes fatimides et prend le pouvoir avec le titre de Sultan. Le Kurdistan perd alors toute particularité et est intégré au califat, englobant l’Égypte, la Syrie, le Kurdistan et le Yémen. Après les invasions turco-mongoles, le Kurdistan retrouve une partie de son autonomie, mais est morcelé en une série de petits états appelés émirats. La bataille de Chaldiran en 1514 est une date importante dans l’histoire kurde, marquant l’alliance des Kurdes avec les Turcs. Le Sharafnameh de 1597 est le premier récit de l’histoire kurde.

À partir du XXe siècle, l’histoire kurde est marquée par une montée de la prise de conscience d’une identité nationale se centrant sur le but d’un Kurdistan indépendant tel que prévu dans le Traité de Sèvres en 1920 sur les restes de l’Empire ottoman détruit, comme pour les autres peuples de la région. Mais par le traité de Lausanne de 1923, le Moyen-Orient est divisé en plusieurs pays qui ne prennent pas en compte le droit des Kurdes à disposer de leurs terres. En effet, d’une grande importance géopolitique dans la région, le Kurdistan est également riche en pétrole et en eau. Le Royaume-Uni et la France se voient confier des mandats sur les nouveaux États: sur l’Irak pour la première, la Syrie et le Liban pour la seconde. Les populations, notamment kurdes, ne tarderont pas à se révolter contre la nouvelle domination européenne. La Royal Air Force rase différents villes et villages kurdes. En 1925, une arme chimique, l’ypérite, est utilisée sur la ville kurde de Souleimaniye. Les deux tiers de la population sont atteints par les effets du gaz.

Cinquante ans plus tard, le 11 mars 1974, Saddam Hussein accorde une autonomie relative au Kurdistan, avec la ‘Loi pour l’autonomie dans l’aire du Kurdistan’ qui stipule notamment que ‘la langue kurde doit être la langue officielle pour l’éducation des Kurdes’. Les relations avec les Kurdes d’Irak se dégradent considérablement par la suite, débouchant sur le massacre de dizaines de milliers de kurdes.

Kurdistan kurde

La situation en Turquie

À la création de la République turque en 1923 par Mustafa Kemal Atatürk, les autorités interdisent la langue et les noms de famille kurdes. Parler la langue kurde est un acte interdit. Le mot ‘kurde’ lui-même est interdit et les Kurdes sont désignés par l’expression ‘Turcs des montagnes’. Face à cette négation du fait kurde et de l’identité kurde, les Kurdes se sont soulevés à plusieurs reprises. Les soulèvements ont été violemment réprimés par l’armée turque.

Le dernier soulèvement en date contre la Turquie est le fait du Parti des travailleurs du Kurdistan (PKK). Ce soulèvement qui prend la forme d’une guérilla débute en 1984. Au total, l’insurrection et la répression de l’insurrection a fait plus de 37.000 morts dans la région. Bien que l’état d’urgence ait été levé au Kurdistan, la situation des Kurdes n’a pas beaucoup évolué. De nombreux dirigeants kurdes sont en prison et les milliers de déplacés lors de la répression des années 1990 ne sont pas autorisés à regagner leurs villages. Les assassinats politiques et les exécutions sommaires de militants ou de civils kurdes se poursuivent. Depuis 1984, 3.000 villages auraient été détruits par l’armée turque. L’existence du peuple kurde et de sa culture ne sont toujours pas reconnues par la Constitution turque. Le 11 décembre dernier, la Cour constitutionnelle turque a décidé à l’unanimité la fermeture du parti pro-kurde, le DTP, considéré comme un ‘foyer d’activités préjudiciables à l’indépendance de l’Etat et à son unité indivisible’. Des dizaines de parlementaires, de maires, de conseillers communaux ont été arrêtés. Les élus de l’ex-DTP ont également confirmé, vendredi, leur décision de rallier le parti désigné pour la succession: le Parti pour la paix et la démocratie (BDP). Pour la sixième fois en vingt ans, le mouvement de la gauche légale kurde renaît sous un nouveau sigle.

Emeutes à Diyarbakir

La situation en Irak

Le régime de Saddam Hussein a commis de nombreux massacres contre les Kurdes d’Irak. En 1988, Hussein utilise des armes chimiques contre la ville d’Halabja dont beaucoup de victimes étaient des femmes et des enfants. Les Kurdes obtiennent une autonomie de fait lors de la Guerre du Golfe de 1991 sur une faible partie de leur territoire. En mars 1991, une insurrection renverse le régime baasiste. Deux régions autonomes se constituent en un état fédéré en août 1992 grâce à la protection des États-Unis. La première autour d’Erbil est dirigée par le Parti démocratique du Kurdistan (PDK). La seconde autour de Souleimaniye, est sous la direction de l’Union patriotique du Kurdistan (UPK). L’Union est dirigée par Jalal Talabani. Les élections suivant le renversement du régime de Saddam Hussein donneront, dans le nord de l’Irak plus de 95% des votes à la coalition formée par les deux partis kurdes. Jalal Talabani est devenu le premier président de l’Irak post-Hussein. Un accord d’unification entre les deux administrations est signé le 16 janvier 2006. Ensuite, le 7 mai 2006 un Gouvernement régional du Kurdistan est inauguré. Il a pour Premier ministre Nechirvan Idris Barzani. En vertu de la constitution irakienne, ce gouvernement a une autonomie législative sur son territoire au niveau de certaines compétences qui lui sont accordées au sein d’un Irak fédéral. Les deux plus grandes villes du Kurdistan irakien de Mossoul et Kirkouk, à forte population kurde, sont cependant laissées en dehors de cet ‘État fédéré’, jusqu’à ce qu’un recensement et des élections soient organisés par le gouvernement Irakien.

Kurdistan irakien

La situation en Iran

Juste après la seconde guerre mondiale, les kurdes d’Iran proclament une république kurde indépendante à Mahabad entre 1946 et 1947. En Iran, les régions kurdes de l’Ouest et du Nord-est sont surveillées par l’armée et des Kurdes sont en prison pour des raisons politiques. Cependant, la langue kurde est officiellement reconnue et au Parlement siègent des députés kurdes. Une opposition spécifiquement kurde au régime islamiste est très active. Ses principales organisations sont le Komalah et le PJAK, très proches du PKK, qui mènent une guerre de guérilla.

La situation en Syrie

La population kurde de Syrie représente 6% de la population totale; elle est en partie issue de l’exode des Kurdes de la Turquie entre 1924 et 1938 suite à la répression kemaliste. Elle est regroupée au nord-est du pays, dans la province d’Alep, le Jazirah et la banlieue de Damas. La partie syrienne du Kurdistan est sous contrôle de l’armée depuis les soulèvements qui se sont produits en 2004 et 2005.

La situation en exil et en émigration

Il y a un million de Kurdes émigrés et exilés en Europe. Depuis 1995 un parlement en exil a été mis en place.

Manifestation kurde en France

Manifestation kurde en France

Background 2: Brève histoire du PKK

Le 27 novembre 1978, Abdullah Öcalan et une quinzaine de personnes participent à une réunion qui entérine la création officielle du Parti des travailleurs du Kurdistan (Partiya Karkerên Kurdistan). À sa création, il visait l’indépendance des territoires à population majoritairement kurde se situant dans le sud-est de la Turquie, région constituant une partie du Kurdistan. Le PKK entame la lutte armée en 1984. Face à la politique oppressive turque et son refus de reconnaître aux Kurdes la légitimité d’une identité culturelle à part entière et d’une autonomie administrative, nombre de jeunes s’engagent dans le combat et la guérilla s’intensifie dès le début des années 1990.

L’influence du PKK est allé croissante et, en 1991, il contrôlait une large portion du sud-est anatolien. C’est à cette époque que se déchaîne la répression de l’armée turque qui vide quelque 4.000 villages de leurs habitants pour couper le PKK de ses soutiens dans la population et, par la même occasion, de ses circuits de ravitaillement clandestins. L’armée utilisera aussi des milices locales, des organisations fascistes et des réseaux mafieux comme escadrons de la mort. On estime à 37.000 le nombre des victimes de la guerre.

Premier drapeau du PKK

Abdullah Ocalan

Combattants du PKK

Combattantes du PKK

Combattantes du PKK

Seul le président turc Turgut Özal a entamé une rupture avec la politique kémaliste de son pays et proposé des solutions politiques, notamment une meilleure représentation des Kurdes en politique, l’amnistie des membres du PKK et une certaine autonomie du Kurdistan. Öcalan, en relation directe avec Özal, proposera un premier cessez-le-feu en mars 1993. Un mois plus tard, le président turc meurt en emportant avec lui ses projets et le pouvoir qui prend la relève ne respecte pas la trêve: la guerre reprend.

En mai 1990, lors de son deuxième congrès, le PKK décide de resserrer les liens avec Dev-Sol. Les relations avec les Kurdes irakiens sont ambigües: si des bases du PKK ont pu être installées dans le Nord de l’Irak au bénéfice d’une autonomie de fait depuis la Première guerre du Golfe (1991), les partis kurdes irakiens ont toujours cherché à garder leurs distances avec le PKK, sans doute pour éviter de devenir les cibles du feu turc. Cette réserve relative de l’UPK et du PDK n’a cependant pas empêché l’armée turque d’envisager sérieusement d’envahir le Nord de l’Irak sous couvert de l’opération américaine en 2003 et en 2007, initiative qui n’a été stoppée qu’au dernier moment par Washington.

Talabani et Ocalan

Talabani et Ocalan

Combattante du PKK

Combattante du PKK

Andrea Wolf 'Rohani'

Andrea Wolf ‘Rohani’

Des cessez-le-feu ont été décrétés par le PKK de 1995, 1998, 1999 et 2006 toujours dans le but d’aboutir à la résolution du problème kurde par la voix du dialogue. Le cessez-le-feu de 1999 intervient après l’enlèvement d’Öcalan dans une opération conjointe des services secrets américain, israélien et turc. Ce dernier avait alors dans l’idée que certains groupes de combattants basés en Irak traversent la frontière pour se rendre aux autorités turques. Mais après l’arrestation le 1er septembre 1999 des sept membres du premier groupe et la condamnation de son chef Ali Sapan à dix-huit ans de prison, le conseil présidentiel met fin à ce projet.

En 2001, suite à son renoncement à la lutte armée, le PKK se renomme Congrès du Kurdistan pour la Démocratie et la Liberté (Kongreya Azad z Demokrasiya Kurdistan ou KADEK). En 2003, renonçant au léninisme, il change de nouveau son nom en Congrès du Peuple du Kurdistan (Kongra-GEL ou KGK). Le 1er juin 2004, Zübeyr Aydar proclame la fin du cessez-le-feu.

Abdullah Ocalan

Abdullah Ocalan

Base du PKK

Base du PKK

Drapeau du PKK

Drapeau du PKK

Drapeau du Kongra-GEL

Drapeau du Kongra-GEL

En novembre 2008, les gouvernements irakien, turc et américain ont crées conjointement le comité ‘anti-PKK’ afin de contrecarrer leurs activités supposées. La rencontre s’est déroulée à Bagdad en présence du ministre turc de l’Intérieur Beşir Atalay, du Premier ministre irakien Nouri al-Maliki et de l’ambassadeur des États-Unis à Bagdad, Ryan Crocker. Le comité est dirigé par le ministre d’État pour la sécurité nationale, Shirwan al-Waïli, en collaboration avec le ministre de l’Intérieur de la région autonome du Kurdistan, Karim Sinjari.

En octobre 2009, un nouveau ‘groupe de paix’ de guérilleros se présente sans armes à la frontière entre l’Irak et la Turquie. C’est une nouvelle initiative du PKK pour favoriser une solution négociée. Quelques temps après, les autorités turques font une nouvelle fois avorter le processus de paix en procédant à l’arrestation de deux de ces guérilleros sont arrêtés pour ‘propagande séparatiste’.

Le groupe de paix

Le groupe de paix

Les ‘listes noires’

Dans la foulée des attentats du 11 septembre et à l’image des décisions prises par les USA, le Conseil de l’Union, par son règlement n° (CE) n° 2580/2001, a organisé l’adoption de mesures restrictives spécifiques à l’encontre de certaines personnes et entités dans le cadre de la lutte contre le terrorisme. Le règlement n’est que la traduction d’une résolution 1373 (2001) du 27/12/01 du Conseil de Sécurité des Nations Unies, lui-même clone du règlement américain. Le jour de l’adoption du règlement, le Conseil a adopté une première ‘liste noire’ pour son exécution.

Le 27 décembre 2001, les représentants de 15 Etats réunis au sein du Conseil de l’Europe dressaient une liste de personnes, groupes et entités qu’ils accusent de terrorisme. Dans les premières listes de décembre 2001, annexées à la position commune et établie par le Conseil en exécution du règlement, apparaissent essentiellement des noms d’organisations et de personnes liés au conflit au Moyen Orient (Hezbollah, Jihad, Hamas), au conflit dans le Pays-Basque et en Irlande. Les organisation basques ayant une activité légale étaient particulièrement nombreuses sur cette liste, l’Europe cautionnant ainsi conformément à la nouvelle politique répressive de l’Etat espagnol qui entend traiter comme ‘bras légal’ d’ETA toute organisation politique revendiquant l’autodétermination du Pays-Basque.

Le 2 mai 2002, le Conseil de l’Union a inclus dans les listes établies sur base du règlement des mouvements de libération nationale et sociale qui mènent dans leur pays d’origine une lutte armée. Sont apparus sur la liste notamment: les Forces Armées révolutionnaires de Colombie (FARC), le Front Populaire pour la Libération de la Palestine (FPLP), les Brigades des martyrs Al-Aqsa (liées au Fatah), le Parti des travailleurs du Kurdistan (PKK), le Parti/Front révolutionnaire de libération du peuple (DHKP/C), les Mujahedin-e Khalq iraniens, la New People’s Army (NPA) des Philippines et le fondateur de Parti Communiste des Philippines, le Professeur Jose Maria Sison.

Ces mouvements ne mènent des actions violentes en Europe. Plusieurs d’entre eux ont de représentants et même des bureaux de représentation officiels dans des pays de l’Union. Il ont néanmoins en commun qu’ils estiment que le régime qui règne dans leur pays ne peut être combattu que par la force. Tous ces mouvements argumentent que leurs activités se situent dans le cadre d’une lutte légitime pour la libération nationale ou sociale. Pour ce qui concerne les organisations palestiniennes, le droit international (à travers les résolutions de l’ONU) a même établi indiscutablement que le peuple palestinien est confronté à une occupation. Le même droit international reconnaît le droit de s’opposer à l’occupation, y compris par la force.

Ce genre de décision se prend sur base de dossiers secrets. Mais il est clair que la prise de position de ces organisations, en Turquie, constitue la raison de leur interdiction en Europe. Tant le PKK que le DHKP-C se sont assignés en tout premier lieu, en Europe, des tâches parfaitement légales, telles la diffusion d’informations sur la répression en Turquie, ou des manifs et des conférences de presse, la collecte de cotisations, la quête de solidarité et de soutien politique à leur lutte en Turquie. Elles usent en Europe de leurs droits constitutionnels et démocratiques tels le droit à la libre expression ou celui de s’organiser, qui leur sont refusés en Turquie. En Europe, ils n’ont pas mené d’action armée. On peut comparer leur façon d’agir avec celle, il y a 25 ou 30 ans, de l’ANC, le mouvement sud-africain de libération de Nelson Mandela. Toute la lutte armée s’était menée en Afrique du Sud, tandis qu’en Europe, toutes les activités s’étaient déroulées dans un cadre strictement légal. Si ces lois anti-terroristes avaient existé à l’époque, il y a de fortes chances qu’on les aurait appliquées contre l’ANC.

Le PKK figurait déjà sur la liste noire des Etats-Unis. Il figure aujourd’hui sur les ‘listes noires’ du Canada, des Etats-Unis d’Amérique, de l’Union européenne, de l’Australie, de la Turquie, de la Nouvelle-Zélande et du Royaume-Uni. Le 3 avril 2008, le Tribunal de première instance des communautés européennes a annulé une décision du Conseil de l’Union européenne de 2002 d’inscrire le PKK sur sa liste d’organisations terroristes, estimant que le Conseil n’avait pas suffisamment motivé sa décision, mais le 15 juillet 2008, le Conseil de l’Union Européenne réintègre le PKK dans la liste des entités qu’il considère comme terroristes et adopte des mesures restrictives.

Le règlement européen prévoit le gel de tous les fonds, avoirs financiers et autres ressources économiques détenus par les entités incluses dans la liste et interdit la mise à la disposition de ces entités de telles ressources. En outre, le règlement interdit de fournir des séries de services financiers aux entités sur la liste.

Le règlement énumère dans son article 2.3 les personnes qui peuvent être inclues sur la liste établie en exécution du règlement par le Conseil:

‘i) les personnes physiques commettant ou tentant de commettre un acte de terrorisme, participant à un tel acte ou facilitant sa réalisation;

ii) les personnes morales, groupes ou entités commettant ou tentant de commettre un acte de terrorisme, participant à un tel acte ou facilitant sa réalisation;

iii) les personnes morales, groupes ou entités détenus ou contrôlés par une ou plusieurs personnes physiques ou morales, groupes ou entités visés aux points i) et ii) ou

iv) les personnes physiques ou morales, groupes ou entités agissant pour le compte ou sous les ordres d’une ou de plusieurs personnes physiques ou morales, groupes ou entités visés aux points i) et ii)’

Ne sont donc pas seulement visées les personnes qui participent au sens du droit pénal (comme complice ou coauteur) à des actes de terrorisme, mais les personnes qui ‘facilitent’ de tels actes, des personnes physiques ou morales qui agissent ‘pour le compte ou sous les ordres d’une ou de plusieurs personnes’ reprises sur la liste. La notion de ‘faciliter’ n’est définie nulle part et est une notion étrangère au droit. Les notions ‘d’agir pour le compte ou sous les ordres de’ ne sont d’ailleurs pas plus précises. Elles ouvrent évidemment la porte à l’arbitraire le plus total.

En outre, l’article 9 du règlement impose l’obligation aux pays membres de l’Union d’instaurer des sanctions ‘efficaces, proportionnelles et dissuasives’ à l’encontre de toute personne qui aurait violé le règlement; par exemple en fournissant des services interdits ou en mettant des fonds à la disposition d’une organisation ou d’une personne dont le nom est repris sur la liste.

Les représentations en Europe des mouvements de libération nationale et sociale incluses dans la liste peuvent donc être accusées de ‘faciliter’ les activités de l’organisation dans le pays d’origine.

Aucune des personnes ou organisations reprises sur la liste n’ont préalablement été informées de l’intention du Conseil de les insérer à la liste. Aucun des mouvements ou personnes n’a eu la possibilité d’être entendu. Pire même, quand ils demandent accès au dossier qui a été à la base de leur inclusion sur la liste, il leur est répondu que les notules de la réunion du COREPER qui en a discuté sont secrets et que les documents produits à cette réunion par des pays membres ont été restitués. Le COREPER (Comité des représentants permanents), est un groupe de fonctionnaires délégués par les États membres pour assister les ministres dans la préparation des Conseils européens.

Les personnes et organisations incluses dans la liste se voient taxer de ‘terroristes’ et sont privées de tout droit sans la moindre contradiction possible. Elles sont ainsi privées de leur droit à la présomption d’innocence, d’un procès équitable avant d’être soumises à des sanctions d’une extrême gravité, de leur droit d’être entendues et d’apporter la contradiction aux éléments ‘à charge’.

En ratifiant le Traité d’Amsterdam, les quinze Etats membres ont décidé que les décisions prises dans le cadre de la PESC, par exemple l’inscription d’une personne ou d’une organisation sur la liste des organisations terroristes, ne seraient pas susceptibles d’être contrôlées par la Cour de Justice de Luxembourg, donc de faire l’objet d’un recours légal.

Certaines organisations inscrites sur la liste n’était même pas tenues pour illégales par l’Etat qu’elles contestaient. L’organisation de jeunesse basque SEGI était légale en Espagne. L’Etat espagnol l’a fait inscrire sur la liste européenne des organisations terroristes, et puis s’est prévalu de la présence de SEGI sur la liste européenne pour l’interdire et pour procéder à des arrestations massives de ses militants. L’échelon européen a permis à l’Etat espagnol de court-circuiter ses propres procédures légales de criminalisation.

Chapitre 1 : La suppression de données

Dans ce premier chapitre, nous allons voir comment supprimer de façon sécurisée les données.
Attention : guide pour Windows ! (Mac et Linux à venir)

Les logiciels dont nous aurons besoin pour ce tutoriel :
– Bleachbit : http://bleachbit.sourceforge.net/
– CCleaner : https://www.piriform.com/ccleaner
– Eraser : http://eraser.heidi.ie/

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir deux utilitaires qui permettent d’effacer ces ‘résidus’.

Etape 1 : Bleachbit

Bleachbit est un programme qui permet de supprimer de grandes quantités de données résiduelles.
Téléchargeons d’abord ce logiciel sur le site indiqué ci-dessous, et installons-le grâce à une petite procédure rapide où nous prendrons soin de lire ce qu’on nous dit et de cocher la case où l’on nous propose de mettre une icône sur le bureau.

Une fois ceci fait, clic-droit sur la nouvelle icône du bureau « Bleachbit » et nous cliquons sur « Exécuter en tant qu’administrateur ».

A partir d’ici, nous devons faire attention pour ne pas effacer les données que l’on veut effacer par erreur !

Effacer avec Bleachbit

Effacer avec Bleachbit

Nous voici dans l’interface austère mais efficace de Bleachbit. Dans la colonne de gauche, vous verrez une liste de logiciels installés sur votre ordinateur. En cliquant sur le nom d’un logiciel on peut trouver le détail de chaque case à cocher.

Dans la plupart des logiciels, nous voyons une case « Cache ». Ce cache, ce sont des données récoltées par les logiciels pour fonctionner plus rapidement. Par exemple, Mozilla Firefox ou Google Chrome, votre navigateur internet récolte ce ‘cache’ pour ne pas avoir à re-télécharger les pages web que vous visitez, et ainsi fonctionner plus rapidement. Ici, tout l’enjeu est de supprimer ces données pour qu’elles ne soient plus sur notre disque dur. Vérifiez bien chaque case pour ne pas supprimer des données que vous souhaitez gardez. Même si le logiciel est malheureusement en anglais. Cela étant dit, les seules données importantes que vous pourriez perdre sont :
– des mots de passe sauvegardés par Firefox, Chrome, Thunderbird, …
– Veillez à décocher les cases ‘Passwords’. Si vous utilisez ‘Filezilla’, décochez la case pour ne pas perdre vos identifiants de connexion.

Il convient d’être prudent pour ne pas perdre de données que l’on ne veut pas perdre. Si vous ne comprenez pas l’anglais, voici certaines cases courantes :

– ‘Most recently used’ : récemment utilisés.
– ‘Thumbnails’ : ‘Vignettes’, ce sont de petites photos générées automatiquement sur bases de vos images.
– ‘Debug logs’ ou ‘Logs’ : ce sont des journaux de débogages. Si vous ne savez pas ce que c’est, cochez la case.

Veillez à décocher la case ‘Free disk space’ de ‘System’. Nous reviendrons à ce point particulier plus tard dans le tutoriel (à l’étape Eraser).

Une fois que vous avez fait votre choix, cliquer sur « Preview », en haut à gauche de votre écran. Et le programme listera tout ce qu’il va supprimer. Si c’est la première fois que vous utilisez ce logiciel, il ne sera pas étonnant que le programme liste un volume de plusieurs gigaoctets de données à effacer !

Effacer avec Bleachbit 2

Effacer avec Bleachbit 2

Une fois cet aperçu devant vous, vous pouvez parcourir la liste des fichiers à effacer, mais pour terminer la procédure, cliquez en haut à gauche sur le bouton ‘Clear’. Vous effacerez ainsi les données cochées !

Étape 2 : CCleaner

De la même façon que vous l’avez fait dans l’étape précédente, téléchargez et installez CCleaner.

Vous pouvez ensuite simplement démarrer le programme qui ne requiert pas d’être exécuté en tant qu’administrateur cette fois-ci.

Ce programme est en français et fonctionne à peu près de la même façon que Bleachbit, excepté qu’il est destiné à un plus grand public, et donc plus agréable à utiliser. Comme vous l’avez fait avec Bleachbit, cochez les cases, analysez puis nettoyez vos traces.

Étape 3 : Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué.

Pour commencer, nous allons expliquer pour quoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses :
– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.
– en attendant, si aucune donnée ne vient les remplacer, elles restent là.

Pour bien comprendre ce que nous venons de dire, passons par cette métaphore. Vous avez un immense jardin, et plusieurs cabanes dans celui-ci. Dans une cabane, on range les outils de jardinage, dans une autre les vélos, dans une autre les affaires que l’on prend lorsqu’on part en vacance.

Dans notre métaphore : les cabanes sont les espaces au sein du disque dur, et ce qui est dedans représente nos données.

Un jour, on décide de vider l’une de ces cabanes. Mais comme on est un peu paresseux, on se dit « j’amènerais ces vieux vélos rouillés à la décharge le jour où j’aurais besoin de mettre autre chose à l’intérieur ». Et donc, on nettoie le petit sentier qui menait à cette cabane pour ne pas y retourner plus tard, on oublie plutôt que de jeter.
L’ordinateur fait la même chose : sachant qu’il n’a pas besoin de cette place, il oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses.

Nous allons donc voir comment nettoyer ce grand jardin qu’est notre disque dur. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Dans notre métaphore, ce serait par exemple la façon dont on se déplacera dans notre jardin pour ne pas laisser de crasses derrière nous et être plus rapide.

Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire :
– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.
– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.
– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans-même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour causes, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un « entre-deux » avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment a) détruire la totalité de l’espace libre (Wipe Free Space) ou bien b) détruire des fichiers et des dossiers spécifiques (File Shredding). Cette seconde technique étant beaucoup plus rapide et visant les données que vous n’avez pas supprimé de votre corbeille. Ces deux techniques seront expliquées pour 3 logiciels, bien qu’il en existe beaucoup d’autres.

1.1. Bleachbit

Wipe Free Space : Pour Bleachbit, démarrons le logiciel (pas besoin de le lancer en tant qu’administrateur cette fois).
En haut à gauche de la fenètre, nous cliquons sur ‘File’ puis sur ‘Wipe Free Space’, pour ensuite sélectionner le disque dur à effacer (le plus souvent, ce sera le disque C:/, celui qui contient Windows et tous les programmes installés). Et voilà, c’est tout ! Vous constaterez que l’on ne vous a pas demandé le nombre de passes à effectuer. C’est parce que l’équipe de Bleachbit a choisi de ne faire que de l’effacement à 1 passe. Si vous souhaitez savoir pourquoi, vous pouvez lire leur expliquation (en anglais) sur leur site :
http://bleachbit.sourceforge.net/documentation/shred-files-wipe-disk

File Shredding : Démarrer Bleachbit, cliquons sur ‘File’ puis sur ‘Shred Files’ (si on veut détruire un ou plusieurs fichiers) ou sur ‘Shred Folders’ pour détruire directement des dossiers entiers.

Effacer avec Bleachbit 3

Effacer avec Bleachbit 3

1.2. CCleaner

On démarre Ccleaner, on séléctionne dans la colonne de gauche ‘Outils’ (sous l’icône en forme de boite à outils). Puis « Effaceur de disques ». On choisit dans le menu : ici nous allons appliquer 7 passes au Disque C:/. On effacera évidemment que l’espace libre.

CCleaner ne dispose pas d’option de File Shredding.

Effacer avec CCleaner

Effacer avec CCleaner

1.3. Eraser

Eraser est utilitaire complet dédié entièrement à la suppression d’espaces libres, de fichiers et de dossiers. Il peut fonctionner discrètement en tâche de fond et en permanence.

Eraser est par défaut en anglais mais existe aussi en néerlandais, en italien et en polonais. Si vous parlez une de ces 3 langues mais pas l’anglais, vous pouvez sélectionner l’option « Custom » et la langue de votre choix lors de l’installation. Sinon, sélectionner l’option « Typical ».

Une fois installé, une nouvelle icône apparaît sur le bureau. Clic-droit sur celle-ci et « Exécuter en tant qu’administrateur ».

Dans ce tutoriel, nous allons laisser les options par défaut. C’est à dire un effacement à 7 passes. Pour changer celle-ci, rendez-vous sur le bouton ‘Settings’ en haut de la fenêtre et sélectionner l’option appropriée aux points « Default file erasure method » et « Default unused space erasure method ».

a) Wipe Free Space

Nous allons créer une nouvelle tâche de travail dans Eraser, pour ce faire, cliquons sur la petite flèche à droite de ‘Erase Schedule’ puis sur ‘New Task’.

Effacer avec Eraser

Effacer avec Eraser

Pour notre exemple, nous allons créer une tâche qui effacera l’espace libre une fois par mois avec 3 passes. Le 1er du mois, à 14h. Si l’ordinateur est éteint à ce moment, elle sera exécutée automatiquement au démarrage suivant de l’ordinateur.

Dans le champ ‘Task Name’, on écrira « Nettoyage mensuel de C:/ » (Mais vous pouvez écrire ce qu’il vous plait). A ‘Task Type’ on cochera la case ‘Recurring’. Cliquez ensuite sur ‘Add’.

A ‘Erasure Method’, sélectionner le nombre de passes souhaitées. Dans notre exemple, nous sélectionnons l’option ‘US Army AR380-19 (3 passes)’

On coche la case ‘Unused disk space’ pour sélectionner le disque C:/ et on laisse cochée la case ‘Erase Cluster Tips’. Cliquez ensuite sur OK. Puis rendez-vous dans l’onglet ‘Schedule’ pour définir à quel moment sera lancée l’opération. Dans notre exemple, on coche la case Monthly « On day 1 of every 1 month(s) ». Ce qui veut dire « Chaque 1er jour de chaque mois ».

Voilà qui est fait. Vous pouvez fermer la fenêtre, Eraser exécutera l’opération à la date décidée.

b) File Shredding

Ouvrez votre navigateur de fichiers, allez dans le dossier où vous souhaitez supprimer un fichier. Clique droit sur ce fichier, puis ‘Eraser’ et ‘Erase’.

Effacer avec Eraser 2

Effacer avec Eraser 2

Conclusion

Vous voilà capable d’effacer vos données ! A présent, il vous faut être capable de trouver les données que vous aurez à effacer. Le problème en la matière étant qu’il existe des données dont nous ne soupçonnons même pas l’existence sur notre ordinateur.

Aller plus loin (utilisateurs avancés) :
– Vous pourriez télécharger un logiciel comme TreeSize Free, qui permet de déterminer où se trouve de grosses quantités de données dont on ne soupçonne pas l’existence.
– Vous pourriez également envisager de crypter l’intégralité de votre ordinateur pour que la destruction de données ne soit plus nécessaire (voir Chapitre 2), de travailler sans disque dur (Voir Chapitre 7, rubrique ‘TAILS’) ou d’atomiser un disque dur entier (Voir Chapitre 7, rubrique « DBAN).
– Vous pouvez télécharger un logiciel de récupération de données comme Recuva ou Undelete 360 qui permet de récupérer des fichiers et donc de tester si votre effacement a bien fonctionné.

Chapitre 2 : Rendre des photos anonymes

Les photos prises par les appareils numériques ne contiennent pas uniquement les données constituant l’image. Elles contiennent aussi des métadonnées sous format exif (EXchangeable Image File Format). Ces exif sont incorporées au fichier image (JPEG, TIFF, …), et contiennent des informations sur la date et l’heure de la prise de vue, la marque et le modèle de l’appareil (parfois même son numéro de série), les caractéristiques de la prise de vue (orientation, l’ouverture, vitesse d’obturation, longueur de focale, sensibilité) et la géolocalisation (lorsque l’appareil est équipé d’un système GPS).

Autrefois, pour « nettoyer » une photo de ses exif, il suffisait d’utiliser un programme de traitement de l’image dans un cyber-café et de changer de format, mais les programmes récents de traitement d’images (Photoshop, etc.) conservent les données exif lors de la modification du fichier. Si vous voulez mettre en circulation des photos qui préserve « l’anonymat » de votre appareil photo (et donc votre anonymat si vous avez ou vous comptez mettre une photo non nettoyée sur le net), il faut désormais utiliser des logiciels spécialement conçus pour supprimer les données exif.

Parmi ceux-ci, nous pouvons conseiller le programme jstrip 3.3, qui enlève tout ce qui est block inconnu dans le fichier, il ne garde que l’image. Il y a juste un zip à télécharger et vous aurez un petit installeur :

http://davidcrowell.com/jstrip

il suffit ensuite de mettre les photos à « nettoyer » dans un dossier, de faire un clic droit sur ce dossier, de cliquer sur JSTRIP et de laisser faire. Une fenêtre vous informera du nettoyage en cours.

fenêtre jstrip

fenêtre jstrip

Chapitre 3: Naviguer sur internet

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail.

TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘nœuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

Infographie TOR

Infographie TOR

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « nœuds sortants ». Ces nœuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde.

Trêve de bavardage et passons directement à la pratique pour mieux comprendre.

Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’ – https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’. Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Chrome installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres part, vous constaterez que le moteur de recherche de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. Et surprise : lorsque l’on double-clique sur le fichier téléchargé, celui-ci crée un nouveau dossier ! TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Une fois ce nouveau dossier créé, on va aller voir à l’intérieur, et double-cliquer sur ‘Start Tor Browser.exe’. TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changez la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prês que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés.

Navigateur TOR

Navigateur TOR

Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipaddress.com/.

Et vous pouvez constatez que nous écrivons depuis la côte suédoise, à Skane Lan, où il fait un peu frais aujourd’hui.

Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de ne pas se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cyber-café.

Quelques règles de bases sur TOR :
– Ne pas modifier les paramètres par défaut du navigateur.
– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.
– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait
plusdu toutanonyme.
– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Mais qu’est-ce-que c’est que ça ? C’est ce que nous allons voir.
Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter.

De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répète au second, etc… Les transferts entre les nœuds TOR sont cryptés par défaut, sauf la connexion entre le nœud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le nœud sortant code lui aussi ce qu’il transmet au site.
Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaitez voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site.

Pour finir ce point sur HTTPS, nous vérifierons toujours comme dans l’image qui précède:

– 1. Qu’il est écrit HTTPS devant l’adresse que l’on visite.
– 2. Que HTTPS Everywhere est bel et bien activé et fonctionne.

Vous voilà prêt à utiliser TOR !

Chapitre 4: Quelques trucs

Nous voilà capables d’effacer et de crypter des données. Mais pour pouvoir réellement protéger ses données, il faut savoir quelles données effacer, quelles données sont présentes sur notre ordinateur,…

Attention: les points suivants sont réservés à des utilisateurs avertis. Nous allons désactiver certains éléments importants de Windows, il s’agit là de bien comprendre ce que l’on fait et de se rendre compte des conséquences!

1. Désactiver la mise en veille prolongée
Une mauvaise habitude à perdre est celle de la mise en veille prolongée. Beaucoup de gens ont l’habitude de mettre en veille leur ordinateur sans même s’en rendre compte. Le résultat est que l’ordinateur stocke en permanence l’état de la machine (quels programmes sont ouverts, ce qui est tapé dans les champs de textes, etc…) pour pouvoir le restaurer lors de l’ouverture. Si vous laisser votre navigateur ouvert en ‘éteignant’ votre ordinateur et que celui-ci est toujours ouvert lorsque vous le rallumez : c’était une mise en veille. Nous devons prendre l’habitude d’éteindre correctement l’ordinateur. Et nous allons voir comment désactiver complètement la fontion de mise en veille de l’ordinateur.

Pourquoi le désactiver ? Parce que ce fichier n’est pas crypté, et qu’il peut donc être copié, piraté, etc…

Autres avantages : cette manœuvre vous fera gagner plusieurs Giga-octets sur votre disque dur, et allongera la durée de vie de celui-ci si vous utilisez un disque dur de nouvelle génération (SSD).

Nous allons donc utiliser un outil un peu austère mais efficace : l’invite de commande sous Windows. Son nom est « cmd.exe »

Pour lancer cette utilitaire sous Windows XP, Windows Seven ou Windows Vista : cliquez sur le bouton démarrer et dans le champs de recherche, tapez ‘cmd’ pour ensuite faire un clic-droit sur ‘cmd.exe’ (ou ‘invite de commande’) et « exécuter en tant qu’administrateur ».

Sous Windows 8 : tapez la touche Windows (le logo de Windows) de votre clavier et tapez ‘cmd’. Clic-droit sur invite de commande et « executer en tant qu’administrateur » en bas de la page.

Invite de commande sous Windows

Invite de commande sous Windows

Invite de commande sous Windows

Dans le terminal qui s’ouvre, on tape l’expression suivante : powercfg -h off

powercfg -h off dans le terminal

powercfg -h off dans le terminal

Puis, on appuie sur la touche ‘Enter’ du clavier. Et c’est tout!

2. Désactiver le fichier d’échange

Vous savez peut-être que votre ordinateur utilise de la « mémoire vive », que l’on appelle aussi ‘RAM’. Vous savez peut-être aussi que vous avez 2GB, 4GB ou encore 8GB de RAM sur votre ordinateur.

La RAM est à l’ordinateur ce que l’attention est au cerveau humain. Ce sont les choses qu’il retient immédiatement, ce qu’il est en train de faire. De la même façon qu’un cerveau humain retient qu’il est en train de regarder un match de foot à la télé en coupant des légumes dans sa cuisine. S’il ne le faisait pas, il oublierait ce qu’il est en train de faire et arrêterait de le faire.
La mémoire vive, c’est la même chose dans l’ordinateur : il sait qu’un navigateur est ouvert, ce qui est inscrit dedans, il sait qu’un conteneur Truecrypt est ouvert, etc…

Comme la Mémoire vive RAM est parfois insuffisante pour retenir tout ça, le disque dur crée une fausse RAM à l’intérieur de votre disque dur. Un peu comme quelqu’un qui souffre de problèmes de concentration et qui doit utiliser sa mémoire pour retenir ce qu’il est en train de faire.
Cette fausse RAM dans le disque dur est appellé « Fichier d’échange ». Ce sont plusieurs Giga-octets de votre disque dur qui sont réservés pour les éventuels problèmes de concentration de votre ordinateur. Si vous disposez de 4GB ou plus de RAM (et que vous ne jouez pas à de gros jeux-vidéo qui nécessitent énormément de RAM) : nous allons désactiver (ou au moins fortement réduire) ce fichier.

Si vous ne disposez pas d’autant de RAM, il vaut mieux ne pas toucher à ce paramètre !

Pourquoi le désactiver ? Parce que ce fichier n’est pas crypté, et qu’il peut donc être copié, piraté, etc…

Pour Windows XP : Rendez-vous dans Poste de Travail. Clic-droit sur le fond de la page et clic sur ‘Propriétés’. Dans la nouvelle fenêtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre système. Dans la rubrique ‘Système’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On se rend dans l’onglet ‘Avancé’, puis dans la section ‘Performances’ on clique sur ‘Paramètres’. Et enfin, dans l’onglet ‘Avancé’, on clique sur ‘Modifier’. Et enfin, on coche la case ‘Aucun fichier d’échange’ et OK.

Pour Windows Vista, Seven ou Windows 8 : Rendez-vous dans Ordinateur, Clic-droit sur le fond de la page et clic sur ‘Propriétés’. Dans la nouvelle fenêtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre système. Dans la rubrique ‘Système’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On clique sur ‘Modifier les paramètres.

Désactiver le fichier d'échange

Désactiver le fichier d’échange

Puis dans l’onglet ‘Paramètres système avancés’. Et enfin, dans la rubrique performances, on clique sur ‘Paramètres’. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur ‘Avancé’ puis dans la rubrique ‘Mémoire virtuelle’ sur ‘Modifier’. On coche enfin la case ‘aucun fichier d’échange’ et OK.

3. Supprimer les points de restauration système

Pour pallier à des fausses manœuvres, votre ordinateur sauvegarde l’état de votre ordinateur à certains moments, au cas où une erreur critique arrivait, il pourrait donc restaurer votre ordinateur à un état où il fonctionnait.

Seulement, comme toutes les sauvegardes, il conserve des données : et nous on veut les effacer.

Évidemment, le risque de cette manœuvre est que, si une erreur critique survient, nous serons incapable de restaurer l’ordinateur à un état antérieur où celui-ci fonctionnait ! C’est donc à vous de savoir estimer si oui ou non, il est nécessaire de procéder à l’effacement des points de restauration.

Si vous en êtes toujours, lancez votre poste de travail (XP ou Vista) ou le dossier Ordinateur (Seven ou 8). Clic-droit sur propriété.

Pour Windows XP : on se rend dans l’onglet avancé, et pour Vista, Seven ou 8 on clique sur Modifier les paramètres. Tout comme nous l’avons fait dans le point « 2. Désactiver le fichier d’échange ».

Pour Windows XP : On clique ensuite sur ‘Propriétés’, ‘Restauration du Système’ et on coche la case ‘Désactiver la restauration du système’.
Pour Windows Vista, Seven et 8 : Rendez-vous dans l’onglet ‘Protection du système’, puis cochez la case « Désactivez la protection du système ».

4. Utilitaire de nettoyage du disque dur

Windows est livré avec un utilitaire de nettoyage.

Sous Windows XP, Vista, Seven : Cliquez sur Démarrer, Tous les programmes, Accessoires, Outils Système, et ‘Nettoyage de disque’.

Sous Windows 8 : Touche Windows de votre clavier et tapez ‘Nettoyage’. Puis dans la rubrique paramètres (sur la droite) sélectionnez l’option « Libérez de l’espace disque en supprimant les fichiers inutiles. Cliquez ensuite sur le bouton « Nettoyez les fichiers système ». Après avoir lu le détail des cases, cochez les et cliquez sur ‘OK’.

« Je suis ici pour accuser, non pour me défendre ! »
Karl Liebknecht à son procès (Berlin, 1916)

Lors d’un procès, une « défense de rupture » (appelée aussi « stratégie de rupture ») implique que l’accusé se fait accusateur, considère que le tribunal n’a pas la légitimité, prend l’opinion à témoin ou s’adresse à la société par dessus la tête du tribunal. La « défense de rupture » s’oppose à la « défense de connivence », qui est classiquement plaidée, et qui suppose une reconnaissance de la justesse et de la validité des lois, de la légitimité des tribunaux.

La défense de rutpure est aussi ancienne que le procès politique. C’était déjà la position adoptée par Socrate. Lors du débat sur la peine, les juges devaient, non pas déterminer leur propre sentence, mais choisir parmi les propositions des deux parties du procès. L’accusateur Mélétos demanda la mort. Socrate aurait pu proposer une peine qui pût être acceptée par les juges, par exemple une forte amende. Mais il déclara qu’avec ce qu’il avait fait pour la Cité, il méritait d’être hébergé et nourri à ses frais pour le reste de ses jours …

La mort de Socrate, par David

La mort de Socrate, par David

Le procès de rupture le plus célèbre fut celui de l’incendie du Reichstag, siège du parlement allemand à Berlin, qui brûla la nuit du 27 au 28 février 1933. Immédiatement exploité par les nazis, il est suivi par la proclamation d’état d’exception et des dizaines de milliers d’arrestations (principalement de communistes allemands), le nazi Hermann Göring (alors ministre de la justice de la Prusse), le présentant que le signal du début de l’insurrection communiste.
Le principal accusé Dimitrov, un des dirigeants de l’insurrection communiste bulgare de 1923 et condamné à mort par contumace, quitte la Bulgarie pour l’Union soviétique où il devient responsable de l’internationale Communiste. Le 9 mars 1933, il est arrêté en Allemagne alors qu’il voyageait clandestinement, sous le prétexte de complicité dans l’incendie du Reichstag. Devant la presse internationale, Dimitrov tient tête à Goebbels et à Göring à qui il fait perdre son calme en pleine audience, il accuse les nazis d’avoir eux-mêmes fait incendier le Reichstag, fait voler en éclat la thèse officielle et transforme le procès en tribune antinazie. Ce procès lui vaudra une renommée mondiale et dissuadera les nazis de faire d’autres grands procès publics contre des dirigeants communistes. Acquitté après une année d’incarcération, il est expulsé en URSS qui lui a conféré la citoyenneté soviétique.

Une première théorisation avait été faite par Marcel Willard, un avocat communiste, dans son livre La Défense accuse (Editions sociales, 1938, réédité en 1951). Lénine, rapporte-t-il, avait fixé cette ligne de conduite dès 1905, à tous les Bolcheviks traduits en justice : « Défendre sa cause et non sa personne, assurer soi-même sa défense politique, attaquer le régime accusateur, s’adresser aux masses par dessus la tête du juge… »

Dès son premier dossier que Jacques Vergès a géré en tant qu’avocat (celui de la société qui logeait les travailleurs imigreés), Vergès s’engage dans une « défense de rupture ». Vergès milite ensuite pour le FLN et défend leurs combattants. Il est notamment l’avocat de Djamila Bouhired, militante du FLN capturée par les paras français, torturée puis jugée pour attentat à la bombe durant la bataille d’Alger, notamment au Milk-Bar (cinq morts et 60 blessés). Cette défense lui vaut un an de suspension du barreau, en 1961.

Djamila Bouhired

Djamila Bouhired

Ce n’est qu’après l’avoir ainsi pratiquée que Jacques Vergès la théorisa, dans son fameux De la stratégie judiciaire (Éditions de Minuit, 1968, réédité en 1981) qui expose que « Le but de la défense n’est pas tant de faire acquitter l’accusé que de mettre en lumière ses idées ». Ce livre-culte inspira des générations d’avocats,
Selon lui (et en cela consiste son apport théorique par rapport à Marcel Willard), dans les situations de confrontations extrêmes, la stratégie de la rupture est en définitive la plus efficace pénalement. Alors que précédemment dans les procès politique, la défense de connivence sauvait les têtes et les procès de rupture gagnaient la cause. Vergès faisait remarquer que si ses clients, qui étaient devenu des symboles par leurs positions de rupture, par le fait qu’ils incarnaient leur cause, avaient été condamnés à mort (à commencer Djamila Bouhired), les autorités françaises n’avaient oser exécuter aucun d’entre eux (à la différence d’autres militants, défendus classiquement).

De la stratégie judiciaire

De la stratégie judiciaire

Le procès de rupture se distingue du procès de « présence offensive » ou d’autres tactiques de procès politiques. Le Secours Rouge International a publié en novembre 2010 une brochure sur ces différentes tactiques et stratégies intitulée : Le procès politique théorie et pratique, principes et tactiques.

Le procès politique : théorie et pratique, principes et tactiques

Le contenu de ce numéro

Dossier(s): Archives Culture antirep Tags:

L’île de Poulo Condor (désormais Côn Sơn), fait partie de l’archipel de Côn Đảo, situé à 230 km au sud-est de Hô-Chi-Minh-Ville dans la mer de Chine méridionale. Son nom dérive du malais « Pu Lao Kundur » qui signifie « l’île aux courges ». Repaire de pirates chinois, redécouverte par Marco Polo en 1294, les Français tentent de s’y installer une première fois en 1686, puis les Anglais en 1702. En 1783, le traité de Versailles attribue l’archipel à la France. L’île était un lieu de bannissement utilisé par le pouvoir annamite avant la colonisation française, les Français y installeront un de leurs bagnes coloniaux, destinés à interner les opposants à la colonisation, où à éloigner de France révolutionnaires et délinquants.

indochine_franc_aise.jpg

Le premier convoi de prisonniers indochinois arrive à Poulo-Condor en 1862 et inaugure une longue tradition qui se perpétuera au siècle suivant. Les conditions de vie au Bagne de Poulo-Condor étaient particulièrement rudes. Certains prisonniers y étaient enfermés dans des « cages à tigre », ce qui les a rendu paraplégiques, ayant perdu l’usage des membres inférieurs après des années en position accroupie, sans pouvoir se lever et utiliser leurs jambes. En 1898, un rapport fait état d’un taux de mortalité de 70%. Plusieurs insurrections jalonnent l’histoire du bagne au début du XXe siècle, les autorités réagissant par le transfert de 400 détenus indochinois… vers la Guyane. Sous le régime colonial français, les forçats indochinois ont servi de main d’œuvre d’esclaves répartis dans d’autres colonies françaises, comme la Nouvelle-Calédonie ce qu’avait dénoncé Hồ Chí Minh (alors proscrit) dans son Procès de la colonisation française» publié en France en 1925.

cage-a-tigre.jpg
cellule.jpg

Des milliers de révolutionnaires et de résistants à la colonisation ont été détenus à Poulo Condor, comme Pham Van Dong, (qui deviendra le premier Président du Vietnam réunifié), Lê Duân (qui sera dirigeant du parti communiste des années ’60-70), Lê Duc Tho (futur négociateur des Accords de Genève) Tho et l’épouse du général Giáp (morte en prison en 1941). Nombreux sont ceux qui y trouvèrent la mort, victimes des mauvais traitements ou exécutés comme la célèbre Vo Thi Sau, fusillée le 23 janvier 1952, à l’âge de 19 ans, pour l’exécution de deux compatriotes collaborateurs, ou Lê Hông Phong, qui dirigeait du parti communiste indochinois dans les années ’30, mort à Poulo-Condor en 1942. Au total, 20.000 bagnards sont mort à Poulo-Condor.

vo-thi-sau.jpg

La fin de la colonisation ne va pas signer la fermeture du pénitencier qui reprendra du service lors de la guerre du Vietnam. En 1955, il a été transformé en « centre de rééducation » par le régime du Sud Vietnam pour enfermer les opposants. Le budget 1973 du Sud Vietnam était prévu pour financer la détention de 400.000 prisonniers! 10.000 personnes étaient enfermées à Poulo-Condor. Les opposants sortaient des centres de torture de la police pour être enfermés dans des « cages à tigres », affamés et battus jusqu’à ce qu’ils signent une déclaration anti-communiste. Un récit de Nguyen Duc Thuan, Indomptable, raconte la résistance des prisonniers refusant le reniement.

indomptable.jpg

Le bagne fit l’objet d’un reportage dans le magazine américain Life. Un journaliste accompagnait une petite délégation du Sénat américain, venue inspecter le bagne suite à une demande d’aide financière du Sud Vietnam pour sa politique pénitentiaire. La délégation, se doutant de la présence des fameux cachots, avait réussi à s’écarter de la visite guidée pour pénétrer un bâtiment où étaient enfermés 500 opposants politiques, affamés et assoiffés, couverts de blessures et parfois mutilés. La publication de ce reportage en 1970, repris dans le monde entier (en France dans Paris-Match) eu un impact notable sur l’opinion publique, car 12 conseillers américains étaient affectés en permanence à Poulo-Condor. Le bagne est aujourd’hui un musée.

poulo_condor_match_1970-003.jpg
poulo_condor_match_1970-005.jpg

La nuit du 7 juillet, des membres et des sympathisants du Secours Rouge ont réveillé la prison de Tournai en tirant des feux d’artifice et en lançant au mégaphone des appels à la solidarité avec Jon Lopez Gomez qui y était détenu. Les prisonniers de Tournai ont salué cette intervention avec des acclamations.

Solidarité à la prison de Tournai

Solidarité à la prison de Tournai

Communiqué de l’initiative – format pdf