Actualité de la répression et
de la résistance à la répression

Chapitre 1 : La suppression de données

Dans ce premier chapitre, nous allons voir comment supprimer de façon sécurisée les données.
Attention : guide pour Windows ! (Mac et Linux à venir)

Les logiciels dont nous aurons besoin pour ce tutoriel :
– Bleachbit : http://bleachbit.sourceforge.net/
– CCleaner : https://www.piriform.com/ccleaner
– Eraser : http://eraser.heidi.ie/

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir deux utilitaires qui permettent d’effacer ces ‘résidus’.

Etape 1 : Bleachbit

Bleachbit est un programme qui permet de supprimer de grandes quantités de données résiduelles.
Téléchargeons d’abord ce logiciel sur le site indiqué ci-dessous, et installons-le grâce à une petite procédure rapide où nous prendrons soin de lire ce qu’on nous dit et de cocher la case où l’on nous propose de mettre une icône sur le bureau.

Une fois ceci fait, clic-droit sur la nouvelle icône du bureau « Bleachbit » et nous cliquons sur « Exécuter en tant qu’administrateur ».

A partir d’ici, nous devons faire attention pour ne pas effacer les données que l’on veut effacer par erreur !

Effacer avec Bleachbit

Nous voici dans l’interface austère mais efficace de Bleachbit. Dans la colonne de gauche, vous verrez une liste de logiciels installés sur votre ordinateur. En cliquant sur le nom d’un logiciel on peut trouver le détail de chaque case à cocher.

Dans la plupart des logiciels, nous voyons une case « Cache ». Ce cache, ce sont des données récoltées par les logiciels pour fonctionner plus rapidement. Par exemple, Mozilla Firefox ou Google Chrome, votre navigateur internet récolte ce ‘cache’ pour ne pas avoir à re-télécharger les pages web que vous visitez, et ainsi fonctionner plus rapidement. Ici, tout l’enjeu est de supprimer ces données pour qu’elles ne soient plus sur notre disque dur. Vérifiez bien chaque case pour ne pas supprimer des données que vous souhaitez gardez. Même si le logiciel est malheureusement en anglais. Cela étant dit, les seules données importantes que vous pourriez perdre sont :
– des mots de passe sauvegardés par Firefox, Chrome, Thunderbird, …
– Veillez à décocher les cases ‘Passwords’. Si vous utilisez ‘Filezilla’, décochez la case pour ne pas perdre vos identifiants de connexion.

Il convient d’être prudent pour ne pas perdre de données que l’on ne veut pas perdre. Si vous ne comprenez pas l’anglais, voici certaines cases courantes :

– ‘Most recently used’ : récemment utilisés.
– ‘Thumbnails’ : ‘Vignettes’, ce sont de petites photos générées automatiquement sur bases de vos images.
– ‘Debug logs’ ou ‘Logs’ : ce sont des journaux de débogages. Si vous ne savez pas ce que c’est, cochez la case.

Veillez à décocher la case ‘Free disk space’ de ‘System’. Nous reviendrons à ce point particulier plus tard dans le tutoriel (à l’étape Eraser).

Une fois que vous avez fait votre choix, cliquer sur « Preview », en haut à gauche de votre écran. Et le programme listera tout ce qu’il va supprimer. Si c’est la première fois que vous utilisez ce logiciel, il ne sera pas étonnant que le programme liste un volume de plusieurs gigaoctets de données à effacer !

Effacer avec Bleachbit 2

Une fois cet aperçu devant vous, vous pouvez parcourir la liste des fichiers à effacer, mais pour terminer la procédure, cliquez en haut à gauche sur le bouton ‘Clear’. Vous effacerez ainsi les données cochées !

Étape 2 : CCleaner

De la même façon que vous l’avez fait dans l’étape précédente, téléchargez et installez CCleaner.

Vous pouvez ensuite simplement démarrer le programme qui ne requiert pas d’être exécuté en tant qu’administrateur cette fois-ci.

Ce programme est en français et fonctionne à peu près de la même façon que Bleachbit, excepté qu’il est destiné à un plus grand public, et donc plus agréable à utiliser. Comme vous l’avez fait avec Bleachbit, cochez les cases, analysez puis nettoyez vos traces.

Étape 3 : Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué.

Pour commencer, nous allons expliquer pour quoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses :
– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.
– en attendant, si aucune donnée ne vient les remplacer, elles restent là.

Pour bien comprendre ce que nous venons de dire, passons par cette métaphore. Vous avez un immense jardin, et plusieurs cabanes dans celui-ci. Dans une cabane, on range les outils de jardinage, dans une autre les vélos, dans une autre les affaires que l’on prend lorsqu’on part en vacance.

Dans notre métaphore : les cabanes sont les espaces au sein du disque dur, et ce qui est dedans représente nos données.

Un jour, on décide de vider l’une de ces cabanes. Mais comme on est un peu paresseux, on se dit « j’amènerais ces vieux vélos rouillés à la décharge le jour où j’aurais besoin de mettre autre chose à l’intérieur ». Et donc, on nettoie le petit sentier qui menait à cette cabane pour ne pas y retourner plus tard, on oublie plutôt que de jeter.
L’ordinateur fait la même chose : sachant qu’il n’a pas besoin de cette place, il oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses.

Nous allons donc voir comment nettoyer ce grand jardin qu’est notre disque dur. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Dans notre métaphore, ce serait par exemple la façon dont on se déplacera dans notre jardin pour ne pas laisser de crasses derrière nous et être plus rapide.

Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire :
– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.
– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.
– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans-même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour causes, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un « entre-deux » avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment a) détruire la totalité de l’espace libre (Wipe Free Space) ou bien b) détruire des fichiers et des dossiers spécifiques (File Shredding). Cette seconde technique étant beaucoup plus rapide et visant les données que vous n’avez pas supprimé de votre corbeille. Ces deux techniques seront expliquées pour 3 logiciels, bien qu’il en existe beaucoup d’autres.

1.1. Bleachbit

Wipe Free Space : Pour Bleachbit, démarrons le logiciel (pas besoin de le lancer en tant qu’administrateur cette fois).
En haut à gauche de la fenètre, nous cliquons sur ‘File’ puis sur ‘Wipe Free Space’, pour ensuite sélectionner le disque dur à effacer (le plus souvent, ce sera le disque C:/, celui qui contient Windows et tous les programmes installés). Et voilà, c’est tout ! Vous constaterez que l’on ne vous a pas demandé le nombre de passes à effectuer. C’est parce que l’équipe de Bleachbit a choisi de ne faire que de l’effacement à 1 passe. Si vous souhaitez savoir pourquoi, vous pouvez lire leur expliquation (en anglais) sur leur site :
http://bleachbit.sourceforge.net/documentation/shred-files-wipe-disk

File Shredding : Démarrer Bleachbit, cliquons sur ‘File’ puis sur ‘Shred Files’ (si on veut détruire un ou plusieurs fichiers) ou sur ‘Shred Folders’ pour détruire directement des dossiers entiers.

Effacer avec Bleachbit 3

1.2. CCleaner

On démarre Ccleaner, on séléctionne dans la colonne de gauche ‘Outils’ (sous l’icône en forme de boite à outils). Puis « Effaceur de disques ». On choisit dans le menu : ici nous allons appliquer 7 passes au Disque C:/. On effacera évidemment que l’espace libre.

CCleaner ne dispose pas d’option de File Shredding.

Effacer avec CCleaner

1.3. Eraser

Eraser est utilitaire complet dédié entièrement à la suppression d’espaces libres, de fichiers et de dossiers. Il peut fonctionner discrètement en tâche de fond et en permanence.

Eraser est par défaut en anglais mais existe aussi en néerlandais, en italien et en polonais. Si vous parlez une de ces 3 langues mais pas l’anglais, vous pouvez sélectionner l’option « Custom » et la langue de votre choix lors de l’installation. Sinon, sélectionner l’option « Typical ».

Une fois installé, une nouvelle icône apparaît sur le bureau. Clic-droit sur celle-ci et « Exécuter en tant qu’administrateur ».

Dans ce tutoriel, nous allons laisser les options par défaut. C’est à dire un effacement à 7 passes. Pour changer celle-ci, rendez-vous sur le bouton ‘Settings’ en haut de la fenêtre et sélectionner l’option appropriée aux points « Default file erasure method » et « Default unused space erasure method ».

a) Wipe Free Space

Nous allons créer une nouvelle tâche de travail dans Eraser, pour ce faire, cliquons sur la petite flèche à droite de ‘Erase Schedule’ puis sur ‘New Task’.

Effacer avec Eraser

Pour notre exemple, nous allons créer une tâche qui effacera l’espace libre une fois par mois avec 3 passes. Le 1er du mois, à 14h. Si l’ordinateur est éteint à ce moment, elle sera exécutée automatiquement au démarrage suivant de l’ordinateur.

Dans le champ ‘Task Name’, on écrira « Nettoyage mensuel de C:/ » (Mais vous pouvez écrire ce qu’il vous plait). A ‘Task Type’ on cochera la case ‘Recurring’. Cliquez ensuite sur ‘Add’.

A ‘Erasure Method’, sélectionner le nombre de passes souhaitées. Dans notre exemple, nous sélectionnons l’option ‘US Army AR380-19 (3 passes)’

On coche la case ‘Unused disk space’ pour sélectionner le disque C:/ et on laisse cochée la case ‘Erase Cluster Tips’. Cliquez ensuite sur OK. Puis rendez-vous dans l’onglet ‘Schedule’ pour définir à quel moment sera lancée l’opération. Dans notre exemple, on coche la case Monthly « On day 1 of every 1 month(s) ». Ce qui veut dire « Chaque 1er jour de chaque mois ».

Voilà qui est fait. Vous pouvez fermer la fenêtre, Eraser exécutera l’opération à la date décidée.

b) File Shredding

Ouvrez votre navigateur de fichiers, allez dans le dossier où vous souhaitez supprimer un fichier. Clique droit sur ce fichier, puis ‘Eraser’ et ‘Erase’.

Effacer avec Eraser 2

Conclusion

Vous voilà capable d’effacer vos données ! A présent, il vous faut être capable de trouver les données que vous aurez à effacer. Le problème en la matière étant qu’il existe des données dont nous ne soupçonnons même pas l’existence sur notre ordinateur.

Aller plus loin (utilisateurs avancés) :
– Vous pourriez télécharger un logiciel comme TreeSize Free, qui permet de déterminer où se trouve de grosses quantités de données dont on ne soupçonne pas l’existence.
– Vous pourriez également envisager de crypter l’intégralité de votre ordinateur pour que la destruction de données ne soit plus nécessaire (voir Chapitre 2), de travailler sans disque dur (Voir Chapitre 7, rubrique ‘TAILS’) ou d’atomiser un disque dur entier (Voir Chapitre 7, rubrique « DBAN).
– Vous pouvez télécharger un logiciel de récupération de données comme Recuva ou Undelete 360 qui permet de récupérer des fichiers et donc de tester si votre effacement a bien fonctionné.

Chapitre 2 : Rendre des photos anonymes

Les photos prises par les appareils numériques ne contiennent pas uniquement les données constituant l’image. Elles contiennent aussi des métadonnées sous format exif (EXchangeable Image File Format). Ces exif sont incorporées au fichier image (JPEG, TIFF, …), et contiennent des informations sur la date et l’heure de la prise de vue, la marque et le modèle de l’appareil (parfois même son numéro de série), les caractéristiques de la prise de vue (orientation, l’ouverture, vitesse d’obturation, longueur de focale, sensibilité) et la géolocalisation (lorsque l’appareil est équipé d’un système GPS).

Autrefois, pour « nettoyer » une photo de ses exif, il suffisait d’utiliser un programme de traitement de l’image dans un cyber-café et de changer de format, mais les programmes récents de traitement d’images (Photoshop, etc.) conservent les données exif lors de la modification du fichier. Si vous voulez mettre en circulation des photos qui préserve « l’anonymat » de votre appareil photo (et donc votre anonymat si vous avez ou vous comptez mettre une photo non nettoyée sur le net), il faut désormais utiliser des logiciels spécialement conçus pour supprimer les données exif.

Parmi ceux-ci, nous pouvons conseiller le programme jstrip 3.3, qui enlève tout ce qui est block inconnu dans le fichier, il ne garde que l’image. Il y a juste un zip à télécharger et vous aurez un petit installeur :

http://davidcrowell.com/jstrip

il suffit ensuite de mettre les photos à « nettoyer » dans un dossier, de faire un clic droit sur ce dossier, de cliquer sur JSTRIP et de laisser faire. Une fenêtre vous informera du nettoyage en cours.

fenêtre jstrip

Chapitre 3: Naviguer sur internet

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail.

TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘nœuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

Infographie TOR

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « nœuds sortants ». Ces nœuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde.

Trêve de bavardage et passons directement à la pratique pour mieux comprendre.

Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’ – https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’. Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Chrome installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres part, vous constaterez que le moteur de recherche de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. Et surprise : lorsque l’on double-clique sur le fichier téléchargé, celui-ci crée un nouveau dossier ! TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Une fois ce nouveau dossier créé, on va aller voir à l’intérieur, et double-cliquer sur ‘Start Tor Browser.exe’. TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changez la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prês que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés.

Navigateur TOR

Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipaddress.com/.

Et vous pouvez constatez que nous écrivons depuis la côte suédoise, à Skane Lan, où il fait un peu frais aujourd’hui.

Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de ne pas se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cyber-café.

Quelques règles de bases sur TOR :
– Ne pas modifier les paramètres par défaut du navigateur.
– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.
– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait
plusdu toutanonyme.
– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Mais qu’est-ce-que c’est que ça ? C’est ce que nous allons voir.
Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter.

De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répète au second, etc… Les transferts entre les nœuds TOR sont cryptés par défaut, sauf la connexion entre le nœud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le nœud sortant code lui aussi ce qu’il transmet au site.
Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaitez voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site.

Pour finir ce point sur HTTPS, nous vérifierons toujours comme dans l’image qui précède:

– 1. Qu’il est écrit HTTPS devant l’adresse que l’on visite.
– 2. Que HTTPS Everywhere est bel et bien activé et fonctionne.

Vous voilà prêt à utiliser TOR !

Chapitre 4: Quelques trucs

Nous voilà capables d’effacer et de crypter des données. Mais pour pouvoir réellement protéger ses données, il faut savoir quelles données effacer, quelles données sont présentes sur notre ordinateur,…

Attention: les points suivants sont réservés à des utilisateurs avertis. Nous allons désactiver certains éléments importants de Windows, il s’agit là de bien comprendre ce que l’on fait et de se rendre compte des conséquences!

1. Désactiver la mise en veille prolongée
Une mauvaise habitude à perdre est celle de la mise en veille prolongée. Beaucoup de gens ont l’habitude de mettre en veille leur ordinateur sans même s’en rendre compte. Le résultat est que l’ordinateur stocke en permanence l’état de la machine (quels programmes sont ouverts, ce qui est tapé dans les champs de textes, etc…) pour pouvoir le restaurer lors de l’ouverture. Si vous laisser votre navigateur ouvert en ‘éteignant’ votre ordinateur et que celui-ci est toujours ouvert lorsque vous le rallumez : c’était une mise en veille. Nous devons prendre l’habitude d’éteindre correctement l’ordinateur. Et nous allons voir comment désactiver complètement la fontion de mise en veille de l’ordinateur.

Pourquoi le désactiver ? Parce que ce fichier n’est pas crypté, et qu’il peut donc être copié, piraté, etc…

Autres avantages : cette manœuvre vous fera gagner plusieurs Giga-octets sur votre disque dur, et allongera la durée de vie de celui-ci si vous utilisez un disque dur de nouvelle génération (SSD).

Nous allons donc utiliser un outil un peu austère mais efficace : l’invite de commande sous Windows. Son nom est « cmd.exe »

Pour lancer cette utilitaire sous Windows XP, Windows Seven ou Windows Vista : cliquez sur le bouton démarrer et dans le champs de recherche, tapez ‘cmd’ pour ensuite faire un clic-droit sur ‘cmd.exe’ (ou ‘invite de commande’) et « exécuter en tant qu’administrateur ».

Sous Windows 8 : tapez la touche Windows (le logo de Windows) de votre clavier et tapez ‘cmd’. Clic-droit sur invite de commande et « executer en tant qu’administrateur » en bas de la page.

Invite de commande sous Windows

Dans le terminal qui s’ouvre, on tape l’expression suivante : powercfg -h off

powercfg -h off dans le terminal

Puis, on appuie sur la touche ‘Enter’ du clavier. Et c’est tout!

2. Désactiver le fichier d’échange

Vous savez peut-être que votre ordinateur utilise de la « mémoire vive », que l’on appelle aussi ‘RAM’. Vous savez peut-être aussi que vous avez 2GB, 4GB ou encore 8GB de RAM sur votre ordinateur.

La RAM est à l’ordinateur ce que l’attention est au cerveau humain. Ce sont les choses qu’il retient immédiatement, ce qu’il est en train de faire. De la même façon qu’un cerveau humain retient qu’il est en train de regarder un match de foot à la télé en coupant des légumes dans sa cuisine. S’il ne le faisait pas, il oublierait ce qu’il est en train de faire et arrêterait de le faire.
La mémoire vive, c’est la même chose dans l’ordinateur : il sait qu’un navigateur est ouvert, ce qui est inscrit dedans, il sait qu’un conteneur Truecrypt est ouvert, etc…

Comme la Mémoire vive RAM est parfois insuffisante pour retenir tout ça, le disque dur crée une fausse RAM à l’intérieur de votre disque dur. Un peu comme quelqu’un qui souffre de problèmes de concentration et qui doit utiliser sa mémoire pour retenir ce qu’il est en train de faire.
Cette fausse RAM dans le disque dur est appellé « Fichier d’échange ». Ce sont plusieurs Giga-octets de votre disque dur qui sont réservés pour les éventuels problèmes de concentration de votre ordinateur. Si vous disposez de 4GB ou plus de RAM (et que vous ne jouez pas à de gros jeux-vidéo qui nécessitent énormément de RAM) : nous allons désactiver (ou au moins fortement réduire) ce fichier.

Si vous ne disposez pas d’autant de RAM, il vaut mieux ne pas toucher à ce paramètre !

Pourquoi le désactiver ? Parce que ce fichier n’est pas crypté, et qu’il peut donc être copié, piraté, etc…

Pour Windows XP : Rendez-vous dans Poste de Travail. Clic-droit sur le fond de la page et clic sur ‘Propriétés’. Dans la nouvelle fenêtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre système. Dans la rubrique ‘Système’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On se rend dans l’onglet ‘Avancé’, puis dans la section ‘Performances’ on clique sur ‘Paramètres’. Et enfin, dans l’onglet ‘Avancé’, on clique sur ‘Modifier’. Et enfin, on coche la case ‘Aucun fichier d’échange’ et OK.

Pour Windows Vista, Seven ou Windows 8 : Rendez-vous dans Ordinateur, Clic-droit sur le fond de la page et clic sur ‘Propriétés’. Dans la nouvelle fenêtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre système. Dans la rubrique ‘Système’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On clique sur ‘Modifier les paramètres.

Désactiver le fichier d’échange

Puis dans l’onglet ‘Paramètres système avancés’. Et enfin, dans la rubrique performances, on clique sur ‘Paramètres’. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur ‘Avancé’ puis dans la rubrique ‘Mémoire virtuelle’ sur ‘Modifier’. On coche enfin la case ‘aucun fichier d’échange’ et OK.

3. Supprimer les points de restauration système

Pour pallier à des fausses manœuvres, votre ordinateur sauvegarde l’état de votre ordinateur à certains moments, au cas où une erreur critique arrivait, il pourrait donc restaurer votre ordinateur à un état où il fonctionnait.

Seulement, comme toutes les sauvegardes, il conserve des données : et nous on veut les effacer.

Évidemment, le risque de cette manœuvre est que, si une erreur critique survient, nous serons incapable de restaurer l’ordinateur à un état antérieur où celui-ci fonctionnait ! C’est donc à vous de savoir estimer si oui ou non, il est nécessaire de procéder à l’effacement des points de restauration.

Si vous en êtes toujours, lancez votre poste de travail (XP ou Vista) ou le dossier Ordinateur (Seven ou 8). Clic-droit sur propriété.

Pour Windows XP : on se rend dans l’onglet avancé, et pour Vista, Seven ou 8 on clique sur Modifier les paramètres. Tout comme nous l’avons fait dans le point « 2. Désactiver le fichier d’échange ».

Pour Windows XP : On clique ensuite sur ‘Propriétés’, ‘Restauration du Système’ et on coche la case ‘Désactiver la restauration du système’.
Pour Windows Vista, Seven et 8 : Rendez-vous dans l’onglet ‘Protection du système’, puis cochez la case « Désactivez la protection du système ».

4. Utilitaire de nettoyage du disque dur

Windows est livré avec un utilitaire de nettoyage.

Sous Windows XP, Vista, Seven : Cliquez sur Démarrer, Tous les programmes, Accessoires, Outils Système, et ‘Nettoyage de disque’.

Sous Windows 8 : Touche Windows de votre clavier et tapez ‘Nettoyage’. Puis dans la rubrique paramètres (sur la droite) sélectionnez l’option « Libérez de l’espace disque en supprimant les fichiers inutiles. Cliquez ensuite sur le bouton « Nettoyez les fichiers système ». Après avoir lu le détail des cases, cochez les et cliquez sur ‘OK’.

Effacer avec Bleachbit
Effacer avec Bleachbit 2
Effacer avec Bleachbit 3
Effacer avec CCleaner
Effacer avec Eraser
Effacer avec Eraser 2
fenêtre jstrip
Navigateur TOR
Invite de commande sous Windows
powercfg -h off dans le terminal
Désactiver le fichier d'échange

1. Introduction

L’activité militante a été transformée considérablement par les technologies de l’information (IT). Des dates de réunions sont convenues par mail ou par SMS, des informations sont recherchées ou postées sur internet etc. Qu’il s’agisse de l’informatique, de l’internet ou de la téléphonie mobile, chaque outil a des possibilités qui facilitent ou augmentent l’efficacité du travail politique.

Toutefois, ces outils offrent des prises à l’espionnage policier. Les fournisseurs d’accès Internet gardent soigneusement les traces de vos connexions dans des fichiers appelés “logs”. C’est depuis peu une obligation légale pour les fournisseurs d’accès, sous peine d’être sanctionnés au cas où ils ne pourraient pas fournir ces données dans le cadre d’une enquête policière. Il en va de même pour la téléphonie où les traces des communications sont archivées.

Mais le progrès technologique joue pour les deux camps. Et si les instances de la répression ont l’avantage de leurs immenses budgets, de leurs milliers de spécialistes payés à plein temps, les forces de la résistance et de la révolution peuvent se donner les moyens de la réactivité, de la souplesse, de l’imagination, de la capacité à rapidement identifier et exploiter les possibilités d’attaques et de défenses.

2. Proportionnalité

Le risque « zéro » n’existe pas. Des super-ordinateurs peuvent déchiffrer des cryptages très puissants, des satellites peuvent intercepter des e-mails et se faire passer pour le receveur du mail, faisant échec à toute tentative de cryptage, un virus ou une puce peut enregistrer toutes les frappes de clavier d’un ordinateur rendant un mot de passe inefficace, un laboratoire peut trouver les traces d’un fichier (très) bien effacé avant que celui-ci n’ait été transféré sur un disque-dur crypté, des chiffrements très évolués deviennent obsolètes du jour au lendemain.

Dans l’utilisation d’ordinateurs, de téléphones portables etc., les moyens d’espionnages de hautes-technologies ont des capacités infinies. Mais si la CIA peut disposer d’un satellite lisant votre journal par dessus votre épaule, il est évident que l’usage de ce matériel est réservé à des opérations d’une importance cruciale pour les Etats-Unis. Le prise en compte des capacités techniques des forces de répression n’est qu’un premier stade de l’analyse de risque. Il faut encore apprécier les limites à l’utilisation efficiente de ces technologies.

On ne sollicitera pas les moyens de la CIA pour un tag, une vitre brisée ou une poubelle brulée, mais suivre une personne géographiquement avec son gsm (sans que celui-ci ne soit équipé d’un gps) est une pratique courante : les données sont d’ailleurs conservées quelques temps par les opérateurs. C’est pourquoi il s’agit de trouver un chemin qui se situe entre la sécurité absolue et notre liberté d’action.

La complexité des situations des différents groupes et des différents pays ne permet pas d’établir de directives générales. Chaque groupe doit donc analyser correctement les risques, sans sous-estimer le danger, ce qui rendrait vulnérable à la répression, ni le sur-estimer, ce qui amènerait à renoncer à des outils efficaces, où à développer des contre-mesures ou des procédure de protection épuisantes et paralysantes.

3. L’analyse de risque

L’analyse de risque porte sur une situation objective. Il ne doit pas y avoir de place pour les angoisses technophobes ou les enthousiasmes technophiles. L’analyse de risque doit être faite par des spécialistes, tout en incluant des non-spécialistes. Nous entendons le terme “spécialistes” non pas dans le sens de techniciens hautement qualifiés, mais bien dans le sens de camarades qui peuvent objectivement juger la situation en ayant recours à des spécialistes de l’informatique, de l’Internet ou de la téléphonie.

Les paramètres de l’analyse de risque pour l’activité militante sont :

-1. Les moyens des instances de la répression (en qualité et en quantité, techniques et humains) et le type d’usage qu’ils en font (se contentent-t-elles provisoirement d’accumuler les informations? ou au contraire les utilisent-t-elles directement dès que possible dans des poursuites judiciaires?);
-2. La menace que nous représentons pour les instances de la répression et aux yeux de celles-ci. En effet c’est la façon dont la répression nous perçoit qui détermine son action contre nous : la répression ne va pas surveiller ce que nous faisons, mais ce qu’elle pense que nous faisons (c’est parfois plus ou parfois moins, mais cela ne coïncide jamais parfaitement).
-3. Nos pratiques habituelles et nos besoins (utilisation d’internet, de téléphonie mobile, etc.)
-4. Les degré de compétence de nos « spécialistes » (par exemple: choix et installation d’un logiciel de cryptage suffisant)
-5. Le degré de compétence de tous nos camarades (par exemple: capacité d’utilisation du logiciel de cryptage) et aussi leur fiabilité quand au respect des procédures de sécurité.

Cette énumération est largement incomplète, mais elle montre dans quelle direction peut aller une telle analyse. Cette analyse doit être menée même si l’on n’a pas les réponses précises à chacune des questions. Une analyse insuffisante vaut mieux que pas d’analyse du tout. L’analyse des réponses à ces questions donne une image de la situation de menace par rapport à notre activité et par là, des possibilités de protection de l’activité.

4. Champ du domaine à protéger

Dans le domaine de l’IT, il y a plusieurs éléments à protéger :

1. Le contenu des communications (nous entendons par ’communications’ tout ce qui transite par le réseau internet à l’exception des données sauvegardées et stockées en ligne: les e-mails, communiqués postés sur des sites d’infos comme Indymedia, les sites fréquentés, etc…).

2. Les liens que révèlent les communications (même si le message est correctement crypté, le fait que X a envoyé un message à Y, la fréquence à laquelle X et Y communiquent, etc., sont déjà utiles à la répression). Comme le cryptage des mails est entré dans les moeurs dans plusieurs pays, les forces de répression ont appris à tirer des informations des flux de mails plutôt que de leur contenu. Les métadonnées recueillies par les services de renseignements permettent de dessiner d’immenses graphes de liaisons entre personnes à partir de leur activité numérique (appels gsm, sms, mails). Voilà à quoi ressemble un graphe de liaisons:


La taille des cercles est fonctions du nombre des communications, les couleurs révèlent des groupes (famille, travail, militance, …). Appliqué aux recherches policières, cette technique permet d’identifier des équipes et leur leader. En outre, de gros cercles sans liens vers les autres points révèlent des relations qu’on pourrait vouloir cacher. Le fait que ces points importants n’interagissent avec personne d’autre paraîtra forcément louche, et ce sont ces connections qui, tout chose égale ailleurs, feront en premier lieu l’objet d’enquête, de filature.

3. Les données. Nous entendons par ‘données’ tout ce qui est ‘stocké’ sur votre ordinateur ou sur un site de stockage en ligne (cloud), mais également tout ce qui ‘transite’ par votre ordinateur. Un document téléchargé, non-enregistré, effacé, ouvert depuis une clé-usb, laisse des traces sur votre ordinateur.

4. Les informations que révèlent l’activité IT (identification de votre ordinateur, carte SIM, téléphone, géo-localisation, etc.),

5. Risque humain

Comme le dit la déjà vieille plaisanterie: en informatique, le principal risque est entre le fauteuil et le clavier. La plupart du temps, la répression n’a pas besoin de virus ou de puce électronique pour surveiller quelqu’un et elle n’a pas besoin d’utiliser des techniques avancées pour analyser du matériel saisi. Elle n’en a pas besoin, parce que des erreurs humaines sont faites, par ignorance ou par négligence. Un mot de passe trop simple est très rapidement cassable, un document simplement effacé de la corbeille est récupérable en quelques secondes, le mot de passe d’un ordinateur ne protège rien, un indicateur peut vous demander votre mot de passe en se faisant passer pour un ami, un ordinateur dont le disque dur est entièrement crypté peut avoir été laissé ouvert et allumé lors d’une perquisition, etc.

6. Risque matériel

Le second plus grand risque, c’est le risque matériel : le clavier d’un ordinateur non-connecté à internet peut-être mis sur écoute à l’aide d’un appareil, un ordinateur ou une clé USB peuvent être saisis et servir de preuve à un futur procès.

7. Risque logiciel

Le troisième risque est celui des attaques informatiques effectuées à l’aide de logiciels espions. Protéger des données qui pourraient être saisies est primordial. Les moyens de se protéger existent.

8. Les mots de passe

Le choix du mot de passe est très crucial. En effet, des mots de passe trop simples sont identifiés rapidement, tandis qu’il n’est pas facile de retenir un mot de passe compliqué. Il ne sert à rien de choisir un mot de passe compliqué que l’on doit ensuite noter quelque part pour ne pas l’oublier. Par ailleurs, des mots de passe qui sont des citations de livres etc. doivent aussi être considérés comme des mots de passe simples. En principe, les mots de passe doivent comporter 25 signes au minimum, doivent comporter des caractères majuscules et minuscules, ainsi que des chiffres et des caractères spéciaux. Pour retenir le mot de passe, un moyen mnémotechnique peut aider.
Exemple : “consciEnce_dE_la_sociEté!6e”
Ici, nous devons par exemple retenir que le texte comporte 6 e, dont les premiers de chaque mot en majuscule.

9. Formation

La formation produit la sécurité. Beaucoup de camarades ne sont pas conscients des dangers mais aussi des possibilités des nouvelles techniques. De ce fait, certaines formations sont indispensables. L’ignorance peut nuire à la sécurité d’un groupe, tout comme elle peut paralyser les activités d’un groupe. Un groupe doit décider ce qu’il exige de ses membres pour assurer la sécurité collective. Plusieurs niveaux peuvent co-exister dans un même groupe. Les exigences sont donc à définir clairement.
Le choix des thèmes à apprendre dépend de l’analyse de risque. Néanmoins il y a des connaissances de base que tous devraient avoir :
-1. Comment chiffrer les informations sur un disque dur
-2. Comment chiffrer les mails
-3. Comment supprimer correctement des documents
-4. Comment anomymiser correctement des documents, des photos…
-5. Comment anonymiser les visites sur Internet
-6. Quels sont les risques de la téléphonie mobile

Les dossiers que nous présentons ci-dessous représentent la formation de base du Secours Rouge. Nous pouvons envoyer co-organiser une formation publique ou privée avec tous les collectifs militants qui le souhaite. il peut s’agit d’une simple formation théorique ou une formation assortie d’ateliers pratiques (installation de logiciel, démonstration d’emploi, etc.).

Principes généraux de sécurité IT

1.Appel du SRI aux journées d’action

Georges Ibrahim Abdallah est un militant communiste libanais. Il a été arrêté à Lyon en 1984. En 1987 il a été condamné à la prison à perpétuité comme fondateur supposé des Fractions Armées Révolutionaires Libanaises. Il était légalement libérable après 14 ans de prison, et il est en prison depuis 29 ans malgré neuf demandes de libération. Récemment, un tribunal la lui avait accordée, mais ce jugement n’a pas été appliqué par les autorités jusqu’à ce qu’un tribunal rende un avis contraire, sous la pression des Etats-Unis et d’Israël, qui ont exprimé leur « sérieuse inquiétude » que Georges Abdallah retourne sur le champ de bataille.

Georges n’est qu’un exemple des nombreux révolutionnaires prisonniers, qui restent des décennies derrières les barreaux parce que leur identité révolutionnaire n’a pas été brisée et parce qu’ils continuent à se comporter comme des révolutionnaires.

Le Secours Rouge International appelle à deux journées d’action les vendredi 5 et samedi 6 juillet.

A cette occasion une douzaine de prisonniers révolutionnaires, communistes, anarchistes et antifascistes emprisonnés en Italie, en Grèce, au Maroc et en Suisse mèneront une grève de la faim de solidarité avec Georges.
Montrons notre solidarité avec Georges Ibrahim Abdallah et tous les révolutionnaires prisonniers de longue durée non repentis et luttons à leurs côtés pour leur libération !

Appeal in English

2. Mobilisations en France

Paris: Samedi 6, rassemblement devant le siège du Parti Socialiste pour les 1er et 2e arrondissements à l’appel du Secours rouge arabe et du Comité Anti-impérialiste. Des affiches pour Georges sont collées sur la façades.

Collage Georges Ibrahim Abdallah siège PS Paris

Lille: Samedi 6, un groupe de militants solidaires du nord de la France et de Belgique a accrochés six banderoles aux entrées autoroutières de Lille – et dans le centre ville.

banderoles Georges Ibrahim Abdallah Lille 6 juillet 2013

Carvin: Stand et intervention pour Georges Abdallah du comité « Bassin Minier » au Festival de la Résistance, samedi 6.

Carvin Festival Résistance Georges Ibrahim Abdallah

Feuchy (Pas-de-Calais): La banderole « Libérez Abdallah ! » est déployée sur le fronton de l’usine Fraisnor occupée par les travailleurs en lutte contre la liquidation de leur entreprise depuis fin mai.

Fraisnor Georges Abdallah

Bordeaux: Un rassemblement a eu lieu le samedi 5.

Rassemblement Georges ibrahim Abdallah Bordeaux

Toulouse: Réalisation d’une peinture murale

peinture murale toulouse georges ibrahim abdallah

Le blog français de la campagne pour la libération de Georges Abdallah

3. Mobilisations hors de France

Tunis: Collages d’affiches jeudi 4 par le Comité tunisien pour la libération de Georges Ibrahim Aballah. Un rassemblement s’est tenu ce vendredi 5 juillet devant l’ambassade de France à Tunis, à l’occasion de la visite de François Hollande.
Voir l’article du quotidien libanais Al Safir sur cette mobilisation

affiche Georges Abdallah Tunis

Ambassade France à Tunis Manifestation Georges Ibrahim Abdallah

Montréal: Rassemblement vendredi 5 à l’appel du Secours Rouge Canada, devant le consulat de France.

Georges Ibrahim Abdallah Montréal

Rassemblement devant le consulat de France à Montréal

Berne: vendredi 5 au soir, un rassemblement a eu lieu à Berne, devant l’ambassade de France, à l’appel du Secours Rouge de Suisse.

Rassemblement Georges Ibrahim Abdallah Berne

Winterthur: Des affiches ont été collées.

winterthur georges ibrahim abdallah

Bâle: Une banderole a été accrochée devant le siège de la banque française BNP-Paribas

BNP Paribas, Bale, Georges Ibrahim Abdallah

Hambourg: Rassemblement à Altona et meeting à l’Internationales Zentrum organisés le samedi 6 par la section hambourgeoise du Netzwerk Freiheit für alle politische Gefangenen.

Rassemblement Georges Abdallah Hambourg

Stuttgart: Rassemblement sur la Schillerplatz et un meeting à Arabischen Kulturclub organisés le samedi 6 par la section locale du Netzwerk Freiheit für alle politische Gefangenen. En outre, des collages ont eu lieu dans la ville de Stuttgart.

Georges Ibrahim Abdallah Stuttgart

Affiche Stuttgart Georges Ibrahim Abdallah

Magdeburg: Les inculpés de « Zuzamen Kampfen » ont mené une grève de la faim de solidarité.

A l’Infoladen de Magdeburg où a eu lieu la grève de la faim de solidarité

Magdeburg

Le site de la campagne pour Georges Abdallah en Allemagne

Rome: Rassemblement devant l’ambassade de France (une trentaine de personnes) et une soirée de soldiarité avec projection d’un film sur les prisonniers politiques arabes (une cinquantaine de participants).

Bruxelles: Un rassemblement a eu lieu vendredi 5 à l’initiative du Secours Rouge de Belgique en face de la résidence de l’ambassadeur de France.

Georges Ibrahim Abdallah manifestation Bruxelles

Rassemblement Bruxelles Georges Abdallah

Zürich: Des banderoles ont été accrochées et des affiches ont été collées en différents endroits de la ville le samedi 5. Le dimanche 6, une banderole a été accrochée sur le consulat de France.

Georges Ibrahim Abdallah Zürich

Banderoles Georges Ibrahim Abdallah Zurich

consulat France Zurich Georges ibrahim Abdallah

4. Mobilisation dans les prisons

Andrea

En Suisse, Andrea « Andi » Stauffacher (membre de la Révolutionarer Aufbau et du Secrétariat du Secours rouge international) et Marco Camenisch (prisonnier vert-anarchiste de longue durée) sont en grève de la faim. Cette grève est leur contribution aux journées internationales d’action pour Georges Ibrahim Abdallah. Mercredi 3, le service compétent de l’Office cantonal de correction a posé à Andi un ultimatum : soit elle cesse la grève de la faim dans les 24 heures, soit elle est transférée dans une prison de haute sécurité. Cet ultimatum est une réponse à l’initiative collective des prisonniers politiques pour participer à la campagne pour Georges. C’est le même département qui maintient Marco en prison alors qu’il est libérable depuis longtemps, parce qu’il maintient son identité anarchiste, il ne doit pas sortir. Andi a refusé de céder à l’ultimatum, et elle a été transférée.

Communiqué de la grève de la faim (en français) – format PDF

Communiqué de la grève de la faim (en allemand) – format PDF

Communiqué de la grève de la faim (en anglais) – format PDF

Communiqué de la grève de la faim (en italien) – format PDF

Réaction d’Andi à l’ultimatum en anglais – format PDF

Réaction d’Andi à l’ultimatum en allemand – format PDF

Réaction d’Andi à l’ultimatum en italien – format PDF

Réaction d’Andi à l’ultimatum en français – format PDF

Dix prisonniers politiques marxistes-léninistes-maoïstes, membre de l’Union Nationale des Etudiants du Maroc/Groupe Aziz ELBOUR et de la Voie démocratique basiste, sont entré vendredi 5 juillet en grève de la faim en solidarité avec Georges Ibrahim Abdallah dans le cadre des journées internationales d’actions. Ces prisonniers ont été condamnés fin avril à des peines de deux à trois ans de prisons suite à des manifestations à l »université de Marrakech et sont détenus à la prison locale de Boulmherez de Marrakech. Il s’agit de Ibrahim ENNAJMI, Hamid ELBAGHDADI, Abdelhak ETTALHAWI, Aziz ELBOUR, Hicham ELMASKINI, Hamid ZADOU, Mohamed ELWAKASSI, Mohamed ELMOADEN, Boujmâa JAMOU, Mohamed AHRIK.

groupe Aziz Elbour

Lire le communiqué des prisonniers en arabe – format pdf

Lire le communiqué des prisonniers en français – format pdf

Déclarations d’autres prisonniers politiques solidaires:

Solidaritätbotschaft von Thomas Mayer-Falk (déclaration de solidarité de Thomas Mayer-Falk en allemand)

Déclaration de Marco Camenish en allemand et en anglais – format PDF

Déclaration de Marco Camenish en français – format PDF

Communiqué de solidarité de deux prisonniers du PC-pm, en italien – format PDF

Communiqué de solidarité de deux prisonniers du Pc-pm en allemand – format PDF

Communiqué de solidarité de deux prisonniers du Pc-pm en français – format PDF

Déclaration de solidarité de Sadi Naci Özpolat, condamné pour appartenance au DHKP-C et détenu à Bochum, en allemand – format PDF

Communiqué de solidarité de D. Koufontinas et de K. Gournas en anglais – format PDF

Communiqué de solidarité de D. Koufontinas et de K. Gournas en français – format PDF

Communiqué de solidarité de D. Koufontinas et de K. Gournas en allemand – format PDF

Lettre de solidarité de Nadia Lioce (BR PCC) en italien – format PDF

Communiqué de solidarité des inculpés de « Zuzamen Kampfen » en allemand – format PDF

En soutien à cette grève de la faim Netzwerk Freiheit für alle politischen Gefagenen a édité et diffusé dans plusieurs ville un dépliant:

La publication du Netzwerk Freiheit für alle politischen Gefagenen

Lire la publication du Netzwerk Freiheit für alle politischen Gefangenen

5. Autres appels et initiatives:

Appel du Secours Rouge Arabe

Emission sur Radio Galère 88.4 jeudi 4 juillet de 18H à 20H avec les collectifs PACA, Bordeaux,Toulouse, Paris, Nord Pas-de-Calais.

Le site de radio Galère

La page de l’événement facebook

En Allemagne aussi une émission radio a traité des journées d’action pour Georges et plus particulièrement de la grève de solidarité des prisonniers politiques.

Pour écouter cette émission

Carvin Festival Résistance Georges Ibrahim Abdallah
Georges Ibrahim Abdallah Montréal
winterthur georges ibrahim abdallah
A l'Infoladen de Magdeburg où a eu lieu la grève de la faim de solidarité
Georges Ibrahim Abdallah manifestation Bruxelles
Andrea
La publication du Netzwerk Freiheit für alle politischen Gefagenen
Journées internationales en solidarité avec Georges Ibrahim Abdallah (5-6/7/13)

28/07/2005

ACAB

ACAB est l’acronyme de l’anglais « All cops [plus anciennement: « coppers »] are bastards » (« Tous les flics sont des salauds »). Il a pour origine une chansonnette répandues dans les milieux populaires cockney, qui a connu un grand nombre de versions, et qui a été notamment chantée par les grévistes à partir de l’entre-deux guerres:
I’ll sing you a song that won’t take long /
All coppers are bastards /
I’ll sing you another just like the other /
All coppers are bastards /
Third verse, same as the first /
All coppers are bastards

Plusieurs histoires courent à propos de cette chanson très populaire. On raconte qu’à Glasgow, un policier ayant entendu un gamin l’entonner, l’amène au poste pour lui montrer tous l’appareillage de la police scientifique avant de lui demander ce qu’il en pense: réponse « all coppers are clever bastards » (tous les flics sont des salauds futés »). Autre histoire: une homme surpris en train de la chanter a été arrêté et inculpé, primo, pour offense aux forces de l’ordre, secundo, pour divulgation de secret d’état.

ACAB Tattoo

L’acronyme ACAB a souvent été utilisé en tant que tatouage dans les prisons au Royaume-Uni à partir des années ’40. Il peut apparaitre comme tel ou sous la forme d’une série de quatre points. Ce tatouage se portait sur la première phalange de l’index, du majeur, de l’annulaire et de l’auriculaire, de telle sorte que les lettres ou les points apparaissent alignés le poing fermé. Cet endroit était choisi parce que particulièrement douloureux, donc la marque des durs à cuire. Aux Etats-Unis, il est repris par la culture très codifiée des bikers à partir des années ’60: seul un hells angel qui a eu maille à partir avec la justice peut porter un badge ou un patch ACAB. En 1980, The 4-Skins, groupe britannique de Oi a définitivement popularisé l’acronyme dans une chanson du même nom.

Il a été massivement utilisé lors de la grève des mineurs britanniques de 1984-1985 et a adopté par les supporters de football Ultras (sur des tatouages, T-shirts, tifos, casquettes ou écharpes).

ACAB Tifo

Pour échapper à la répression et/ou pour jouer sur un effet de connivence, il apparait sous des formes déguisées : comme « 1.3.1.2 » (référence à la position des lettres ACAB dans l’alphabet), et cela de différentes manières : cartes à jouer (As-3-As-2), dés, calcul (« 32 X 41 =1312 »), dessins de quatre mains dont les doigts forment ces chiffres, etc. Le 13 décembre est donc l’ « ACAB Day »… On rapporte qu’un jeune britannique a été trainé au tribunal pour avoir porté un vêtement marqué ACAB et qu’il a été condamné malgré la plaidoirie de son avocat qui, de manière moyennement convaincante, soutenait qu’ACAB signifiait « All Canadians Are Bastards »…
Dans le même esprit, il apparait parfois dans des tags, des stickers, des motifs de vêtements inclus dans un autre mot, mais signalé par une nuance graphique (majuscule, couleur…), par exemple « copACABana », ou avec un pseudo contenu (« Acht Cola Acht Bier »)

Tag ACAB

L’acronyme « ACAB » sera popularisé hors de Grande-Bretagne surtout après les émeutes anti-G8 de Gênes de 2001 où la police blessa 600 manifestant et en tuant un, Carlo Giuliani. Dans l’espace francophone, il remplace le traditionnel « Mort aux vaches » (lui-même symbolisé le plus souvent, en tatouage, par trois points en triangles).
Il a été détourné, le plus souvent en gardant un double sens implicite en « All Communists Are Beautiful » (banderole autonomes en Allemagne), « Anti Cuts Action Bristol » (campagne locale contre une taxe d’austérité), « All Colors are Beautiful » (dans le cadre de manifestation anti-raciste). A ne pas confondre, en Angleterre, avec l’argotique « A-cab » qui désigne un chauffeur de taxi originaire des Caraïbes ou du Moyen-Orient. L’acronyme et/ou l’expression ont été repris dans plusieurs chansons, comme titre d’un film italien de 2012 sur une brigade de policiers, dans une série de pochoirs de Banksy et dans divers memes internet (« All Cats Are Beautifull »).

ACAB Polizei

ACAB Tattoo
ACAB Tifo
Tag ACAB
ACAB Polizei

De la prise de possession par la France de la Nouvelle-Calédonie en 1853 jusqu’à 1858, les attributions de terres aux colons étaient limitées. Mais à partir de 1858, l’administration française entame une politique de colonisation offensive, spoliant les autochtones. De 1862 à 1877, l’emprise foncière européenne passe de 27.000 à 150.000 ha. En assimilant les jachères à des terres vacantes qu’elle accapare l’administration déstabilise l’économie vivrière. Le bétail des colons dévaste les cultures autochtones. Les Canaques sont repoussés dans les hautes vallées de la chaîne sur des terrains pauvres, et sont décimés par les maladies importées par les colons (il y avait 32.000 Canaques en 1860, et 24.000 en 1878).

C’est pendant cette sombre période que Louise Michel arrive en Nouvelle-Calédonie. Communarde célèbre qui, circonstance aggravante pour les tribunaux d’exception, avait fait le coup de feu sur les barricades. D’abord détenue au fameux camp de Satory près de Versailles, elle assiste alors aux exécutions en masse des Communards, elle passe vingt mois en détention et se voit condamnée à la déportation. Créé par Napoléon III en 1864, le bagne néo-calédonien accueillera au total 40.000 prisonniers dont 5.000 communards. Embarquée en août 1873, Louise Michel arrive à Nouméa après quatre mois de voyage. Elle est assignée sur la presqu’île Ducos et prend vite la défense des Canaques contre la spoliation coloniale, tandis que la majorité des déportés épousaient les préjugés racistes coloniaux.

Elle se lie d’amitié avec un Canaque et ils deviennent ami : elle lui apprend à lire, à calculer. Lui, conte les légendes de sa tribu, les voyages aventureux, les épopées guerrières. Louise recueille et transcrit ces récits, et en étudiait les différents dialectes. Malgré les avertissements, elle part à la rencontre d’une tribu à laquelle elle se lie. Elle pu parler avec eux des misères et des luttes, et ils s’entendirent de telle manière que cette tribu prêta assistance à un communard évadé reconnu comme « ami des malheureux », alors que l’usage était d’être sans pitié avec bagnards évadés.

Louise Michel à Nouméa

En 1878, un chef canaque de Komalé appelé Ataï, tente plusieurs fois pacifiquement d’obtenir des autorités françaises la fin des spoliations. Il déclare au gouverneur français, en déversant d’abord un sac de terre: « Voilà ce que nous avions », et ensuite déversant un sac de pierres: « Voici ce que tu nous laisses », et lorsque le gouverneur lui conseille de construire des barrières pour protéger les cultures du bétail des colons, il répond: « Quand mes légumes iront manger ton bétail, je construirai des barrières. »

La spoliation continuant, Ataï et d’autres chefs (Cavio chef de Nékou secondé par Dionnet chef de guerre à Bourail) se décident pour l’insurrection. Les préparatifs d’une offensive sur Nouméa sont conduits dans le plus grand secret. Plusieurs clans sont impliqués dont ceux de Houailou et Canala. Un événement imprévu va précipiter les événements. Le 19 juin 1878, un ancien forçat, gardien d’une propriété coloniale est assassinée par des Canaques. L’administration coloniale réagit en incarcérant 10 chefs de tribus. La préparation de l’attaque de Nouméa est abandonné et l’offensive est lancée de Poya à la Baie Saint Vincent. La veille de l’insurrection, un groupe de Canaques vint faire ses adieux à Louise. Louise leur donna son écharpe rouge de la Commune, conservée à travers mille difficultés, et leur apprit à couper les fils télégraphiques.

Le 25 juin les quatre gendarmes de La Foa sont assassinés et les canaques massacrent la plupart des colons, propriétaires et gérants, de la région. Au total 40 civils sont tués. L’insurrection, se répand comme une trainée de poudre. A Nouméa c’est la panique, on croît que l’avance des insurgés va se poursuivre vers le sud. Une vingtaine de Canaques sont exécutés à Dumbéa (les derniers Ouamous) suite au pillage d’un magasin. Tous les Canaques vivant à Nouméa sont internés à l’île Nou.

L’insurrection canaque

La réaction militaire est inadaptée aux tactiques de la guérilla des Canaques. Les forces coloniales tombent dans des embuscades et leur chef, le commandant Gally Passeboc, est tué le 3 juillet. Il est remplacé par son second Rivière qui va former des colonnes de contre-guérilla associant aux gendarmes et troupes coloniales, des déportés politiques et de droit commun, des colons français et arabes, et des auxiliaires canaques. Toutefois, en juillet et en août les colonnes tendent à s’enliser dans une guérillas peut productive, brûlant les villages et détruisant les récoltes mais n’arrivant pas à cerner les insurgés. Un fort est construit à La Foa pour servir de base à la contre-insurrection. Il est attaqué en vain par 500 guerriers canaques.

Mais un officier de marine réussit à retourner et rallier le grand chef des Canala, Gélina et surtout son chef de guerre Nondo. Les Canaques sont désormais divisés. Les troupes française cernent le périmètre des insurgés et attaquent par surprise le1er septembre à Fonimoulou, en progressant hors des sentiers canaques. Ataï est surpris dans son campement par la colonne Le Golleur-Gallet formée de Canalas et de déportés dirigés un surveillant du bagne. Dans un passage fameux de ses Mémoires, Louise Michel a raconté la mort d’Ataï:
« Ataï lui-même fut frappé par un traître. Que partout les traîtres soient maudits ! Suivant la loi canaque, un chef ne peut être frappé que par un chef ou par procuration. Nondo, chef vendu aux blancs, donna sa procuration à Segou, en lui remettant les armes qui devaient frapper Ataï. Entre les cases nègres et Amboa, Ataï, avec quelques-uns des siens, regagnait son campement, quand, se détachant des colonnes des blancs, Segou indiqua le grand chef, reconnaissable à la blancheur de neige de ses cheveux. Sa fronde roulée autour de sa tête, tenant de la main droite un sabre de gendarmerie, de la gauche un tomahawk, ayant autour de lui ses trois fils et le barde Andja, qui se servait d’une sagaie comme d’une lance, Ataï fit face à la colonne des blancs. Il aperçut Segou. Ah ! dit-il, te voilà ! Le traître chancela un instant sous le regard du vieux chef ; mais, voulant en finir, il lui lance une sagaie qui lui traverse le bras droit. Ataï, alors, lève le tomahawk qu’il tenait du bras gauche ; ses fils tombent, l’un mort, les autres blessés ; Andja s’élance, criant : tango ! tango ! (maudit ! maudit !) et tombe frappé à mort. Alors, à coups de hache, comme on abat un arbre, Segou frappe Ataï ; il porte la main à sa tête à demi détachée et ce n’est qu’après plusieurs coups encore qu’Ataï est mort. Le cri de mort fut alors poussé par les Canaques, allant comme un écho par les montagnes. »

Le chef insurégé canaque Ataï

L’insurrection continue mais les insurgés sont déstabilisés. Des renforts arrivent d’Indochine et, à partir de septembre les insurgés sont sur la défensive. ils seront définitivement écrasés avec la chute de la forteresse canaque d’Adio en décembre 1878. Près de 5% des Canaques auront été tués (un millier sur une population totale de 24.000) au combat ou par la répression qui fut féroce : tous les chefs (sauf un) furent exécutés sans jugement. 200 européens (sur 16.000) avaient été tués. L’administration confisqua les terres des clans rebelles qui furent déplacés et cantonnés dans le Sud et à l’île des Pins. Déstabilisée par cette saignée, le cantonnement et la destruction de ses structures coutumières, et l’accaparement des terres, la population canaque va décroître jusqu’en 1921 où elle tombera à 16.000 individus, la moitié de ce qu’elle était soixante ans plus tôt.

La tête d’Ataï qui avait été mise à prix est conservée dans du formol, montrée à Nouméa puis emportée en métropole. Quant à Louise Michel, elle obtient l’année suivante l’autorisation de s’installer à Nouméa et de reprendre son métier d’enseignante, d’abord auprès des enfants de déportés (notamment des Algériens), puis dans les écoles de filles. Louise Michel restera sept années au total en Nouvelle-Calédonie, où elle aura créé le journal Petites Affiches de la Nouvelle-Calédonie. Elle est de retour à Paris le 9 novembre 1880 (suite à l’amnistie générale) où elle est chaleureusement accueillie par la foule. Elle reprend ses activités politiques, sans oublier la tragédie calédonienne, puisqu’elle publie à Paris, en 1885 les Légendes et chansons de gestes canaques transcrites douze ans plus tôt.

permis de Louise Michel de s’établir à Noumea

Louise Michel à Nouméa
L'insurrection canaque
Le chef insurégé canaque Ataï
permis de Louise Michel de s'établir à Noumea

Angela Davis est née le 26 janvier 1944 à Birmingham en Alabama, dans le sud raciste et ségrégationnistes des Etats-Unis. Adolescente, elle bénéficie d’un programme expérimental de l’organisation religieuse quaker qui place des étudiants noirs du Sud dans des écoles mixtes du Nord. Elle suit alors les cours d’une école secondaire à New York. Elle est logée chez un pasteur qui avait été persécuté pour sa lutte contre le maccarthisme. Elle se rend ensuite en Californie où elle participe aux mobilisations contre la guerre du Vietnam et à l’organisation des étudiants noirs à San Diego.

Angela Davis refusera aussi bien la position séparatiste noire (qui veut fonder un Etat afro-américain indépendant) que la position intégrationniste de Martin Luther King. Elle adhère au courant qui, sur base du marxisme, veut unir la lutte des Noirs dans une lutte générale révolutionnaire anticapitaliste. De la même manière, elle veut intégrer la lutte féministe dans cette lutté générale, et mène un combat contre les valeurs patriarcales au sein du mouvement noir américain. Elle adhère assez tard (en 1968) au Parti communiste des USA et au Black Panther Party.

Angela Davis

En 1969, elle enseigne à l’Université de Californie à Los Angeles – mais en est renvoyée à cause de son engagement politique, notamment dans le comité de soutien aux Frères de Soledad. Les Frères de Soledad étaient trois prisonniers noirs américains politisés, dont Georges Jackson. Né à Chicago, celui-ci avait été condamné à l’âge de 18 ans à Los Angeles en Californie. Pour avoir conduit la voiture pendant le braquage d’une station service, à un an de prison minimum. La peine n’avait pas de maximum : chaque année une commission se réunissait pour décider la prolongation de sa détention. Georges Jackson était devenu communiste en prison et avait politisé et organisé en 1966 un groupe de prisonniers noirs à Saint Quentin. En janvier 1970, avec deux autres détenus, il avait tué un gardien en représailles du massacre de trois prisonniers militants noirs par un autre gardien. Incarcérés en régime de haute sécurité à la prison de Soledad (le nom des Frères de Soledad vient titre d’un livre célèbre écrit par Georges Jackson en prison).

Le 7 août 1970, le frère de George Jackson, armé, fait irruption dans le tribunal du Comté de Marin lors d’un procès de trois prisonniers politiques noirs qu’il libère et à qui il donne des armes. Les quatre hommes prennent un juge, un procureur et trois jurés en otage, exigeant la mise en liberté des trois Frères de Soledad. La police intervient à la sortie du tribunal et Jonathan Jackson, deux prisonniers noirs, et le juge sont abattus.

La prise d’otage de Marin County

La police et le FBI se déchaîne contre le mouvement noir révolutionnaire américain. Angela Davis figure parmi les personnes arrêtées : on l’accuse d’avoir fourni les armes à Jonathan Jackson et d’avoir organisé l’attaque du tribunal. Recherchée par le FBI, elle est arrêtée après deux semaines dans un hôtel, puis emprisonnée pendant seize mois à New York dans une cellule d’isolement aménagée spécialement pour elle. Elle entame une grève de la faim pour exiger la fin de l’isolement.

Le cas d’Angela Davis a été une cause célèbre, d’innombrables artistes se sont engagés pour elles (les Rolling Stones, Nina Simone, John Lennon et d’autres), et un mouvement de solidarité de masse a lieu aux États-Unis puis dans le monde entier. Le 8 octobre 1970, les Weathermen dynamitent le fameux palais de justice de Marin County, théâtre de la prise d’otage, en solidarité avec les prisonniers politiques, dont notamment Jonathan Jackson et Angela Davis.

Angela Davis obtient qu’un tribunal fédéral enjoigne aux autorités pénitentiaires de suspendre son isolement, jugeant injustifié que ce régime soit motivé par les opinions politiques de la détenue. Le 5 janvier 1971, elle est inculpée par l’État de Californie de meurtre, kidnapping et conspiration. Transférée en Californie, détenue à San Marin puis à San José, elle comparaît avec Ruchell Magee, le seul militant survivant de la fusillade.

Free Angela Davis

La sœur d’Angela Davis, l’avocate Fania Davis, sillonne le monde pour appuyer les mobilisations et expliquer la situation d’Angela, celle des prisonniers politiques aux États-Unis, raconter le Black Power. En France, le mouvement de soutien est particulièrement fort : Jean-Paul Sartre, Gerty Archimède (communiste et féministe, la première femme députée de Guadeloupe), Nathalie Sarraute, Marguerite Duras, Jacques Prévert, Jean Genet (qui l’avait rencontrée aux USA où il était venu soutenir le mouvement noir) et des milliers de manifestants la soutiennent. Le 3 octobre 1971, entre 60.000 et 100.000 personnes défilent à Paris pour réclamer sa libération. (voir ici le film de la manifestation)

Louis Aragon et Fania Davis manifestation à Paris

Le 4 juin 1972, elle est acquittée. Peu de temps auparavant, le 21 août 1971, Georges Jackson est tué dans la cour de la prison de San Quentin dans une prétendue tentative d’évasion. Ruchell Magee, lui, est condamné en 1975 pour enlèvement et meurtre à la prison à vie, peine qu’il purge toujours, la justice californienne lui ayant refusé toutes ses demandes de liberté conditionnelle.

A sa sortie de prison, Angela Davis recommence à militer et à publier sur les fronts de l’anti-impérialisme, de l’antiracisme, de la paix au Vietnam et du féminisme. Elle écrit plusieurs livres dont certains traduits en français comme Femmes, race et classe en 1981 ou Les goulags de la démocratie en 2006. Au début des années 80, elle se présente aux élections sur les listes du Parti communiste des USA. Elle enseigne aujourd’hui et continue à dénoncer les guerres impérialistes (ainsi en Irak), l’industrie carcérale et la peine de mort aux États-Unis.

Angela Davis Fidel Castro

« Je ne suis ici que parce que des centaines de milliers de gens, aux Etats-Unis, en Afrique, en Europe, en Amérique Latine, ont manifesté pour demander ma libération. Nous avons été puissants collectivement. La solidarité internationale a été, et reste, essentielle. C’est elle qui m’a sauvée. Sans ces soutiens, je serais peut-être encore en prison, comme Ruchell Magee, mon coaccusé. »

Angela Davis
La prise d'otage de Marin County
« Free Angela Davis! »
Free Angela Davis
Louis Aragon et Fania Davis manifestation à Paris
Angela Davis Fidel Castro

Aux États-Unis, au cours de leur congrès de 1884, les grands syndicats International Working People’s Association (révolutionnaire) et American Federation of Labor (réformiste) se donnent deux ans pour imposer aux patrons une limitation de la journée de travail à huit heures. Ils choisissent de débuter leur action le 1er mai, date du « moving day » parce que beaucoup d’entreprises américaines entament ce jour-là leur année comptable, et que les contrats ont leur terme ce jour-là, l’ouvrier devant déménager (d’où le terme de « moving day ») pour retrouver du travail.

La grève générale du 1er mai 1886 est largement suivie : il y a 340.000 grévistes dans tout le pays. A la grande usine de matériel agricole McCormick Reaper Works, à Chicago, August Spies, militant anarchiste, est le dernier à prendre la parole devant la foule des manifestants. Au moment où la foule se disperse, 200 policiers font irruption et chargent les ouvriers. Il y aura un mort et une dizaine de blessés.

La répression du rassemblement de Haymarket

Spies lance un appel à un rassemblement de protestation contre la violence policière, qui se tiendra le 4 mai. Ce rassemblement se voulait pacifiste mais un autre appel invitait les travailleurs à venir armés dans le but d’autodéfense (Parsons avait imprimé le tract mais Spies s’opposa à sa diffusion).

L’appel à la manifestation de Haymarket

Le jour venu, Spies, ainsi que deux autres anarchistes, Albert Parsons et Samuel Fielden, prennent la parole. Le maire de Chicago, Carter Harrison, assiste aussi au rassemblement. Lorsque la manifestation s’achève, Harrison, convaincu que rien ne va se passer, appelle le chef de la police, l’inspecteur John Bonfield, pour qu’il renvoie chez eux les policiers postés à proximité. Il est 10 heures du soir, les manifestants se dispersent, il n’en reste plus que quelques centaines dans Haymarket Square, quand 180 policiers de Chicago chargent la foule encore présente. Quelqu’un jette une bombe sur la masse de policiers, qui répliquent en tirant dans le tas : bilan sept policiers tués et 70 manifestants blessés.

L’explosion de la bombe de Haymarket

Sept hommes sont alors arrêtés et accusés de meurtre : August Spies, George Engel, Adolph Fischer, Louis Lingg, Michael Schwab, Oscar Neebe et Samuel Fielden. Un huitième nom s’ajoute à la liste quand Albert Parsons se livre à la police. Le procès s’ouvre le 21 juin 1886 à la cour criminelle du comté de Cook. C’est avant tout le procès des anarchistes et du mouvement ouvrier. La sélection du jury compte par exemple un parent du policier tué. Le procureur Julius Grinnel déclare ainsi lors de ses instructions au jury : « Il n’y a qu’un pas de la République à l’anarchie. C’est la loi qui subit ici son procès en même temps que l’anarchisme. Ces huit hommes ont été choisis parce qu’ils sont des meneurs. Ils ne sont pas plus coupables que les milliers de personnes qui les suivent. Messieurs du jury : condamnez ces hommes, faites d’eux un exemple, faites-les pendre et vous sauverez nos institutions et notre société. C’est vous qui déciderez si nous allons faire ce pas vers l’anarchie, ou non. »

Le 19 août, tous sont condamnés à mort, à l’exception d’Oscar Neebe qui écope de 15 ans de prison. Un vaste mouvement de protestation international se déclenche. Les peines de mort de Michael Schwab, Oscar Neebe et Samuel Fielden sont commuées en prison à perpétuité (ils seront tous les trois graciés le 26 juin 1893). Louis Lingg se suicide en prison. Quant à August Spies, George Engel, Adolph Fischer et Albert Parsons, ils sont pendus le 11 novembre 1887. L’événement connut une intense réaction internationale et fit l’objet de manifestation dans la plupart des capitales européennes. George Bernard Shaw déclara à cette occasion : « Si le monde doit absolument pendre huit de ses habitants, il serait bon qu’il s’agisse des huit juges de la Cour suprême de l’Illinois »

Les anarchistes martyrs de Chicago

Lire la biographie de Louis Lingg

Lire la biographie de George Engel

Lire la biographie d’Adolph Fischer

Lire la biographie d’Albert R Parsons

Lire la biographie d’August Spies

Les martyrs de Haymarket

En 1889, la IIe Internationale se réunit à Paris. Sous l’impulsion de Jules Guesde et sur une proposition de Raymond Lavigne, elle décide le 20 juillet 1889 de faire de chaque 1er mai une journée de manifestation avec pour objectif la réduction de la journée de travail à huit heures. Le 1er mai 1890, l’événement est ainsi célébré dans la plupart des pays, avec des participations diverses. Le 1er mai 1891, à Fourmies, dans le Nord, en France, la police tire sur les ouvriers et fait neuf morts. Avec ce nouveau massacre, le 1er mai s’enracine dans la tradition de lutte des travailleurs européens.

Banderlole martyrs de Haymarket

La répression du rassemblement de Haymarket
L'appel à la manifestation de Haymarket
L'explosion de la bombe de Haymarket
Les anarchistes martyrs de Chicago
Les martyrs de Haymarket
Banderlole martyrs de Haymarket

Les mines de charbon de Langreo, dans les Asturies, sont exploitées depuis le XVIIIe siècle. Un accident dans le puits [pozo] Maria Luisa y tua quatre mineurs. Une chanson populaire asturienne donne la parole à un survivant de la catastrophe qui prend à témoin Maruxiña, poupée des Asturies à l’effigie de Sainte Barbe, patronne des mineurs.
On connait deux titres à cette chanson: Santa Barbara bendita, et En el pozo María Luisa , qui devint célèbre dans toute l’Espagne lors de l’insurrection des Asturies de 1934, et surtout par la terrible répression qui s’en suivit.

charbonnage asturien

Dans les Asturies, s’était formée une alliance appelée « Union, Frères Prolétaires » (UHP: Unies, Hermanos Proletarios) regroupant autour du syndicat anarchiste Confédération Nationale du Travail et du grand syndicat socialiste UGT les organisations régionales asturiennes du Parti socialiste, du Parti Communiste (d’abord un des plus réservé, ensuite un des plus engagés), du Bloc ouvrier et paysan et de la gauche Communiste (deux organisations trotskisantes, dissidentes du PCE), des Jeunesses socialistes et des Jeunesses libertaires. Ainsi unis et organisés, les mineurs se soulèvent le 5 octobre 1934 et proclament à Oviedo la République socialiste asturienne. En trois jours, toutes les Asturies sont gouvernées par les soviets des mineurs et une Armée rouge de 30.000 travailleurs, moyennement armés et dotés d’une quantité phénoménale de dynamite récupérée dans les charbonnages.

République soviétique des Asturies: Manifestation de masses à Mieres


République soviétique des Asturies: Mineurs de l’Armée rouge asturienne

Comme l’insurrection reste cantonnée aux Asturies, le gouvernement peut y concentrer ses forces. C’est le général Franco qui dirige les opérations grâce à sa longue expérience: en 1917, il avait déjà écrasé une grève révolutionnaire dans les Asturies. Des renforts venus de tout le pays commencent à arriver. L’avant-garde de la contre-révolution est composées de mercenaires marocains et du “Tercio”, la Légion étrangère espagnole. Ces troupes utilisaient méthodes classiques de la guerre coloniale; destructions systématiques, pillages, tortures, viols et en utilisant les prisonniers, femmes et enfants y compris, comme boucliers humains pour avancer à couvert.

Au matin du 19 octobre, l’insurrection est officiellement terminée. La terreur blanche s’abat sur le mouvement ouvrier. Au total, avec les victimes des combats et de la répression, le nombre de morts atteint les 5.000, auxquels il faut ajouter 7.000 blessés et 20.000 prisonniers.

Répression des Asturies; Les Gardes Civils emmènent des prisonniers

De 1934 à 1936, la lutte pour l’amnistie des mineurs asturiens insurgés fut un point de ralliement pour la gauche révolutionnaire (et une campagne majeure pour le Secours Rouge international dans l’entre-deux-guerres), qui mettra en avant les initiales UHP. L’amnistie fut une des première conquête du Front Populaire en 1936, et lorsque la République fut attaquée par les fascistes de France, En el pozo Maria Luisa devint, dans sa version castillane, un des chants les plus populaires des combattants de la République.

La chanson a très tôt connu de nombreuses versions, politisant généralement le contenu. L’une d’elle intègre un couplet dans lequel le narrateur chie sur les actionnaires et les briseurs de grève (« Me cago en los capataces / Accionistas y esquiroles »). Par contre, le dernier couplet concernant Sainte Barbe est traditionnellement abandonné dans les chorales populaires. Cette chanson reste présente (en castillan), jusqu’à aujourd’hui dans les mobilisations anti-répression et dans les luttes des mineurs, comme en témoigne ces vidéos de l’année dernière:


Voici ce qui est sans doute la première version (en asturien):

Nel pozu María Luisa / Trailarai larai, trailarai / Nel pozu María Luisa / Trailarai larai, trailarai / Morrieron cuatro mineros / mirái, mirái Maruxina, mirái / mirái como vengo yo

Traigo la camisa roxa / Trailarai larai, trailarai / Traigo la camisa roxa / Trailarai larai, trailarai / De sangre d’un compañeru / Mirái, mirái Maruxina, mirai / mirái como vengo yo

Traigo la cabeza rota / Trailarai larai, trailarai / Traigo la cabeza rota / Trailarai larai, trailarai / Que me la rompió un barrenu / Mirái, mirái Maruxiña, mirái / mirái como vengo yo

Santa Bárbara bendita / Trailarai larai, trailarai / Santa Bárbara bendita / Trailarai larai, trailarai / patrona de los mineros / Mirái, mirái Maruxina, mirái / mirái como vengo yo

Traduction:

A la mine María Luisa / Trailarai larai, trailarai / A la mine María Luisa / Trailarai larai, trailarai / Quatre mineurs sont morts / Regarde Maruxina, regarde / Dans quel état je viens à toi

Je reviens la chemise rouge / Trailarai larai, trailarai / Je reviens la chemise rouge / Trailarai larai, trailarai / Rouge du sang d’un compagnon / Regarde Maruxina, regarde / Dans quel état je viens à toi

Je reviens la tête brisée / Trailarai larai, trailarai / Je reviens la tête brisée / Trailarai larai, trailarai / La tête brisée par un éclat / Regarde Maruxina, regarde / Dans quel état je viens à toi

Sois bénie Sainte Barbe / Trailarai larai, trailarai / Soit bénie Sainte Barbe / Trailarai larai, trailarai / Patronne des mineurs / Regarde Maruxina, regarde / Dans quel état je viens à toi

Accompagnement guitare:

En el pozo maria luisa guitare

charbonnage asturien
République soviétique des Asturies: Manifestation de masses à Mieres
République soviétique des Asturies: Mineurs de l'Armée rouge asturienne
Répression des Asturies; Les Gardes Civils emmènent des prisonniers
En el pozo maria luisa guitare