Actualité de la répression et
de la résistance à la répression

« Je suis ici pour accuser, non pour me défendre ! »
Karl Liebknecht à son procès (Berlin, 1916)

Lors d’un procès, une « défense de rupture » (appelée aussi « stratégie de rupture ») implique que l’accusé se fait accusateur, considère que le tribunal n’a pas la légitimité, prend l’opinion à témoin ou s’adresse à la société par dessus la tête du tribunal. La « défense de rupture » s’oppose à la « défense de connivence », qui est classiquement plaidée, et qui suppose une reconnaissance de la justesse et de la validité des lois, de la légitimité des tribunaux.

La défense de rutpure est aussi ancienne que le procès politique. C’était déjà la position adoptée par Socrate. Lors du débat sur la peine, les juges devaient, non pas déterminer leur propre sentence, mais choisir parmi les propositions des deux parties du procès. L’accusateur Mélétos demanda la mort. Socrate aurait pu proposer une peine qui pût être acceptée par les juges, par exemple une forte amende. Mais il déclara qu’avec ce qu’il avait fait pour la Cité, il méritait d’être hébergé et nourri à ses frais pour le reste de ses jours …

La mort de Socrate, par David

Le procès de rupture le plus célèbre fut celui de l’incendie du Reichstag, siège du parlement allemand à Berlin, qui brûla la nuit du 27 au 28 février 1933. Immédiatement exploité par les nazis, il est suivi par la proclamation d’état d’exception et des dizaines de milliers d’arrestations (principalement de communistes allemands), le nazi Hermann Göring (alors ministre de la justice de la Prusse), le présentant que le signal du début de l’insurrection communiste.
Le principal accusé Dimitrov, un des dirigeants de l’insurrection communiste bulgare de 1923 et condamné à mort par contumace, quitte la Bulgarie pour l’Union soviétique où il devient responsable de l’internationale Communiste. Le 9 mars 1933, il est arrêté en Allemagne alors qu’il voyageait clandestinement, sous le prétexte de complicité dans l’incendie du Reichstag. Devant la presse internationale, Dimitrov tient tête à Goebbels et à Göring à qui il fait perdre son calme en pleine audience, il accuse les nazis d’avoir eux-mêmes fait incendier le Reichstag, fait voler en éclat la thèse officielle et transforme le procès en tribune antinazie. Ce procès lui vaudra une renommée mondiale et dissuadera les nazis de faire d’autres grands procès publics contre des dirigeants communistes. Acquitté après une année d’incarcération, il est expulsé en URSS qui lui a conféré la citoyenneté soviétique.

Une première théorisation avait été faite par Marcel Willard, un avocat communiste, dans son livre La Défense accuse (Editions sociales, 1938, réédité en 1951). Lénine, rapporte-t-il, avait fixé cette ligne de conduite dès 1905, à tous les Bolcheviks traduits en justice : « Défendre sa cause et non sa personne, assurer soi-même sa défense politique, attaquer le régime accusateur, s’adresser aux masses par dessus la tête du juge… »

Dès son premier dossier que Jacques Vergès a géré en tant qu’avocat (celui de la société qui logeait les travailleurs imigreés), Vergès s’engage dans une « défense de rupture ». Vergès milite ensuite pour le FLN et défend leurs combattants. Il est notamment l’avocat de Djamila Bouhired, militante du FLN capturée par les paras français, torturée puis jugée pour attentat à la bombe durant la bataille d’Alger, notamment au Milk-Bar (cinq morts et 60 blessés). Cette défense lui vaut un an de suspension du barreau, en 1961.

Djamila Bouhired

Ce n’est qu’après l’avoir ainsi pratiquée que Jacques Vergès la théorisa, dans son fameux De la stratégie judiciaire (Éditions de Minuit, 1968, réédité en 1981) qui expose que « Le but de la défense n’est pas tant de faire acquitter l’accusé que de mettre en lumière ses idées ». Ce livre-culte inspira des générations d’avocats,
Selon lui (et en cela consiste son apport théorique par rapport à Marcel Willard), dans les situations de confrontations extrêmes, la stratégie de la rupture est en définitive la plus efficace pénalement. Alors que précédemment dans les procès politique, la défense de connivence sauvait les têtes et les procès de rupture gagnaient la cause. Vergès faisait remarquer que si ses clients, qui étaient devenu des symboles par leurs positions de rupture, par le fait qu’ils incarnaient leur cause, avaient été condamnés à mort (à commencer Djamila Bouhired), les autorités françaises n’avaient oser exécuter aucun d’entre eux (à la différence d’autres militants, défendus classiquement).

De la stratégie judiciaire

Le procès de rupture se distingue du procès de « présence offensive » ou d’autres tactiques de procès politiques. Le Secours Rouge International a publié en novembre 2010 une brochure sur ces différentes tactiques et stratégies intitulée : Le procès politique théorie et pratique, principes et tactiques.

Le procès politique : théorie et pratique, principes et tactiques

Le contenu de ce numéro

La mort de Socrate, par David
La défense « de rupture »
Djamila Bouhired
De la stratégie judiciaire

L’art urbain, ou « street art » a pour origine la culture hip-hop américaine, et regroupe toutes les formes d’art réalisées dans la rue, ou dans des endroits publics. Les techniques sont variées. Aux tags, graff, free style du hip hop américain se sont ajouté, surtout en Europe au début, les collages et pochoirs. Le street art utilise aujourd’hui une vaste gamme de technique : stencil, bombe, marqueur, affiches peintes ou sérigraphiées, autocollants, mosaïques, collages, etc.

Cet art populaire (aujourd’hui récupéré par une tendance de l’art contemporain) a très vite marqué l’expression politique. Le spectre du street art politique est large, allant d’artistes délivrant (parfois occasionnellement) des messages politiques à des militants utilisant les modes d’expression et techniques du street art. Les simples messages autrefois hâtivement tracés sur les murs prennent alors, par exemple, des formes très élaborées.

Type: stencil (style réaliste)


Type: Throw ups, style: bubble


Type: street art (affiche)


Technique mixte

On peut distinguer les types et les styles (chaque type pouvant utiliser chaque style).

Les types

Le tag: C’est le type de graffiti originel. C’est une signature personnalisée réalisé avec une seule couleur.

La pièce: C’est un ensemble de lettres stylisées, une représentation élaborée du nom de l’artiste. Une pièce est réalisée avec 3 couleurs ou plus et peut être accompagnée d’un personnage.

La fresque: Elle rassemble plusieurs pièces d’artistes différents sur un support géant. Une fresque raconte une histoire, elle peut avoir un fond unifié qui dessert les pièces de chaque artistes.

Le « street art » proprement dit: Ce sont les pochoirs, les interventions sur mobilier urbain, les détournements publicitaires, les stickers, les affiches, les collages, et les placements d’objets.

Les « Throw ups » : type de graffiti se situe entre le tag et la pièce. Le flop est fait pour être réalisé rapidement avec un minimum de traits et de couleur. Les lettres sont condensées, une couleur pour les contours, une pour le remplissage et éventuellement une autre pour les reflets.

Le personnage: Il représente une personne, un monstre, un super-heros, un animal, un portrait, une chimère, ou tout type de forme unifiée.

Le chrome : Graffiti réalisé avec une couleur dominante: le « chrome » (argenté). C’est une pièce basique dont les contours sont souvent réalisés en noir.

Type: chrome


Type: street art


Type: affiche (style: 3D)


Type: stencil (style réaliste)

Quelques styles

Wildstyle : Graffiti dans lequel les lettres sont entremelées, fusionnées et extravagantes. Leur extrémités sont dynamiques et peuvent se transformer en flèches ou pointes. Les lettres sont tellement travaillées et déformées avec style qu’il est difficile de déchiffrer pour les non-initiés.

3D : Graffiti créant l’illusion de 3 dimensions.

Bubble : Style de lettres en forme de bulles.

Old School : Style issu des premières vagues de graffiti (années 70 et 80).

Bloc : Ce style fait intervenir des formes en bloc dans le travail des lettres. Les formes sont carrées ou rectangulaires ce qui donne un effet de lourdeur, de solidité à la pièce.

Ignorant : Ce style de graffiti se veut une réaction au styles stylisés, techniques, et compliqués (wildstyle, 3D…). Basique, enfantin mais innovant. Ne pas confondre un graffiti raté et un graffiti au style ignorant dont la simplicité cache parfois un grande technique.

Hardcore : Ce style qualifie tous les tags, flop, pièces et vandal particulièrement violentes, agressives, dégoulinantes.

Réaliste: Personnages ou paysages sont réalisés de façon à rester le plus fidèle possible à la réalité.

Fat cap : Tags, flops ou traits réalisés avec un Fat Cap. Il existe différent cap (valve par laquelle sort le spray de peinture), le fat cap permet de réaliser des trait épais.

etc.

Type: fresque, (style: 3D)


Type: street art (style: affiche détournement publicitaire)


Type: fresque (style réaliste)


inclassable…

Type: stencil (style réaliste)
Type: Throw ups, style: bubble
Type: street art (affiche)
Technique mixte
Type: chrome
Type: street art
Type: affiche (style: 3D)
Type: stencil (style réaliste)
Type: fresque, (style: 3D)
Type: street art (style: affiche détournement publicitaire)
Type: fresque (style réaliste)
inclassable...

De 1933 à 1939, un million d’Allemands ont été appréhendés et 275.000 condamnés pour activité antifasciste à 600.000 années de prison ; il y avait en permanence entre 150 et 300.000 Allemands dans les camps de concentration — sans compter les Allemands détenus pour motifs racistes. En 1939 par exemple, il y avait 112.000 personnes en prison après une condamnation politique, 27.000 « politiques » en attente de jugement, et 160.000 autres enfermés sans jugement dans les camps de concentration. Avec la guerre, le nombre des détenus allaient augmenter encore : Résistants, familles de résistants, travailleurs déportés indisciplinés, otages, allaient rejoindre les camps de concentration.

La torture des prisonniers politiques à Buchenwald

Dans les camps de concentration et d’extermination, les SS employaient un grand nombre de détenus comme auxiliaires : chefs de chambrée, employés de bureau, chefs d’équipe dans les ateliers, personnel d’entretien, etc. Occuper une de ces places augmentait considérablement les chances d’échapper à la mort. C’est d’abord aux prisonniers allemands de droit commun que les SS confièrent ces postes, mais leurs vols et leurs trafics perturbaient l’ordre des camps. Les militants communistes noyautèrent peu à peu l’administration des camps. Ils parvinrent, grâce à une utilisation centralisée et rationnelle des possibilités ainsi offertes, à donner aux SS l’apparence d’une « bonne administration » tout en développant un vaste réseau de solidarité et de lutte. Partout où ils purent infiltrer l’appareil des camps, la condition des déportés s’améliora, tandis que les droits communs volaient la nourriture des détenus et que les organisations chauvines polonaises et ukrainiennes rivalisaient avec les SS dans la persécution des Juifs et des Russes.

Quelques un des 60.000 déportés tués à Buchenwald

Les communistes allemands constituèrent dans tous les camps une organisation clandestine, mais c’est à Buchenwald, près de Weimar, qu’elle fut la plus développée et la plus efficace. Buchenwald était l’un des plus grands camps de concentration sur le territoire de l’Allemagne. 239.000 personnes y ont été détenues à partir de 1937. 56.000 prisonniers de 18 nationalités y ont trouvé la mort.

Quelques un des 60.000 déportés tués à Buchenwald

Au printemps 1942, l’organisation clandestine avait pris le contrôle de presque toutes les fonctions « civiles » du camp. Elle sauva la vie de nombreux condamnés à mort. Un des procédés consistait à échanger l’identité du condamné avec celle d’un détenu ordinaire qui venait de mourir : on enlevait au détenu condamné le morceau de peau tatoué de son numéro et on lui retatouait le numéro du détenu décédé. Un autre procédé consistait à déclarer le condamné atteint du typhus et à l’affecter dans les locaux de quarantaine où les SS n’osaient pénétrer. L’organisation de Buchenwald réussit à monter le système médical équipé de matériel volé aux SS ; elle assurera la solidarité alimentaire envers les malades et les prisonniers de guerre soviétiques privés de nourriture, mit au point un service d’information alimenté par une radio clandestine.

Elle fut à l’origine de la création d’un Comité international (ILK) en aidant à la constitution d’une organisation clandestine par nationalité (onze organisations nationales furent finalement membres de l’ILK). Elle obtint de remarquable succès dans le sabotage la production de guerre dans les usines employant la main d’œuvre déportée. A Dora (qui dépendait de Buchenwald et où on produisait les fusées « V 2 »), 80% de la production étaient mis au rebut ; à l’usine Gustloff, la production chuta de 55.000 fusils à quelques milliers avec le début du travail concentrationnaire, et les trois quarts de la production fut par la suite renvoyés par la Wehrmacht comme inutilisables. Il était prévu de produire 10.000 pistolets par mois, mais la production resta « à l’essai » pendant deux ans, et dans l’intervalle, une quantité incroyable de matières premières et d’énergie avait été délibérément gaspillée.

L’organisation clandestine constitua une branche militaire, l’Organisation Militaire Internationale (IMO), dans la perspective d’une insurrection armée. Le service « armement », dirigé par Franz Bera, avait réunis et caché 91 fusils avec 2500 cartouches, une mitrailleuse avec 2000 cartouches, vingt armes de poing, 200 cocktails molotov, des grenades artisanales, des couteaux, des cisailles, etc. Certaines armes avaient été construite au camp à partir de pièces volées une à une dans les usines d’armement. Pour protéger le secret de toute cette activité, elle développa au plus haut point l’espionnage des autorités SS et liquida discrètement de nombreux mouchards.

Les armes de l’organisation clandestine de Buchenwald

Aux derniers jours du camp, l’organisation de Buchenwald parvint à empêcher le départ de 21.000 de détenus dans les « marches de la mort ». Le 11 avril 1945, à 11 heures du matin, les troupes américaines approchent (on entend le grondement de la canonnade) et les unités SS des casernes jouxtant le camp reçoivent l’ordre d’évacuation. Le massacre de tous les prisonniers restant est à craindre et, dans le même moment, la désorganisation de la garnison est à son comble. Le moment est choisi par l’IMO pour déclencher l’insurrection armée. Chaque groupe national reçoit ses instructions et ses armes. Les miradors et les bâtiments clés sont pris d’assaut.

Voici le témoignage de Pierre Durand, un des combattant français :
« Au pas de course, Henri Guilbert revient de l’état-major international. Le signal est donné : on passe à l’attaque ! Le colonel Manhès et Marcel Paul transmettent leurs directives : « Ordre est donné au commandant de la compagnie de choc de se rendre au Block 50 accompagné de dix hommes pour prendre livraison des armes destinées aux unités françaises. »  Dans une course effrénée, nous descendons les rues du camp pour aboutir rapidement au lieu indiqué. Un camarade allemand nous indique du doigt notre destination. Nous pénétrons dans une immense cave remplie de charbon. Deux détenus allemands, munis de pelles, avec une énergie rageuse, écartent le charbon et dégagent le mur du fond, Puis à l’aide de gros marteaux, sur toute la longueur du mur, font voler en éclats une mince cloison derrière laquelle nous découvrons un petit arsenal : fusils, revolvers, munitions, grenades. Rapidement nous sont remises les armes destinées aux forces françaises. Quelques minutes plus tard, nos quatre compagnies reçoivent leur contingent d’armes. Le colonel Manhès, Marcel Paul me transmettent les ordres. Notre unité rejoint rapidement le secteur indiqué et dix minutes plus tard les 120 hommes de la compagnie de choc, fusils et grenades en main, montent au pas de course à cette immense place d’appel… La compagnie de choc atteint son objectif : la porte, le Bunker, les locaux administratifs sont investis. Les SS surpris, en proie à la panique, décampent à toute vitesse.» 

L’insurrection de Buchenwald Boris Taslitzky

A 14H30, les 850 combattants de l’IMO ont libéré le camp dans un bref mais violent combat contre des SS démoralisés et rapidement débandés. 150 gardes SS avaient été capturés, 1.500 fusils, 180 lances-fusée antichar « Panzerfaust » et 20 mitrailleuses récupérés.
A 16H les premiers soldats américains entrent dans le camp. Le premier officier allié à pénétrer à Buchenwald témoigne : « Nous entrons dans le camp : aucune trace de combat ; il n’y a pratiquement aucune résistance des S.S. (…) Ça et là, dans le camps, nous apercevons certains hommes qui ont perdu déjà l’aspect de déportés politiques. Ils portent des grenades accrochées à la ceinture, des fusils, des Panzerfaust ; ils donnent l’impression de vouloir constituer une force révolutionnaire dans le camp. »

L’insurrection de Buchenwald

Une semaine plus tard, le 19 avril 1945, les déportés rassemblés sur la place d’appel prêtèrent le serment suivant:

« Nous, les détenus de Buchenwald, nous sommes venus aujourd’hui pour honorer les 51.000 prisonniers assassinés à Buchenwald et dans les Kommandos extérieurs par les brutes nazies et leurs complices. 51.000 des nôtres ont été fusil lés, pendus, écrasés, frappés à mort, étouffés, noyés, empoisonnés et tués par piqûres. 51.000 pères, frères, fils sont morts d’une mort pleine de souffrances, parce qu’ils ont lutté contre le régime des assassins fascistes. 51.000 mères, épouses et des centaines de milliers d’enfants accusent. Nous, qui sommes restés en vie et qui sommes des témoins de la brutalité nazie, avons gardé avec une rage impuissante la mort de nos camarades. Si quelque chose nous a aidés à survivre, c’était l’idée que le jour de la justice arriverait.
AUJOURD’HUI NOUS SOMMES LIBRES
Nous remercions les armées alliées, les Américains, les Anglais, les Soviétiques, et toutes les armées de libération qui luttent pour la paix et la vie du monde entier. Nous rendons hommage au grand ami des antifascistes de tous les pays, à l’organisateur et initiateur de la lutte pour un monde nouveau, que F.D. Roosevelt
[qui venait de mourir]. Honneur à son souvenir. Nous ; ceux de Buchenwald, Russes, Français, Polonais, Tchécoslovaques et Allemands, Espagnols, Italiens et Autrichiens, Belges et Hollandais, Luxembourgeois, Roumains, Yougoslaves et Hongrois, nous avons lutté en commun contre les SS, contre les criminels nazis, pour notre libération.
Une pensée nous anime
NOTRE CAUSE EST JUSTE, LA VICTOIRE SERA NOTRE.
Nous avons mené en beaucoup de langues la même lutte dure et impitoyable. Cette lutte exigeait beaucoup de victimes et elle n’est pas encore terminée. Les drapeaux flottent encore et les assassins de nos camarades sont encore en vie. Nos tortionnaires sadiques sont encore en liberté. C’est pour ça que nous jurons, sur ces lieux de crimes fascistes, devant le monde entier, que nous abandonnerons seulement la lutte quand le dernier des responsables sera condamné devant le tribunal de toutes les nations : L’écrasement définitif du nazisme est notre tâche.
NOTRE IDEAL EST LA CONSTRUCTION D’UN MONDE NOUVEAU DANS LA PAIX ET LA LIBERTE.
Nous le devons à nos camarades tués et à leurs familles. Levez vos mains et jurez pour démontrer que vous êtes prêts à la lutte. »

La torture des prisonniers politiques à Buchenwald
Quelques un des 60.000 déportés tués à Buchenwald
Quelques un des 60.000 déportés tués à Buchenwald
Les armes de l'organisation clandestine de Buchenwald
L'insurrection de Buchenwald

En Amérique comme en Europe, le début des années ’20 sont des années de crise et de luttes sociales. Les grèves tournent en affrontements violents dans plusieurs grandes villes des États-Unis, comme à Boston. En 1920, de nombreux attentats anarchistes frappent les responsables politiques. Les bureaux de la banque Morgan à Wall Street sont soufflés par un attentat à la charrette piégée qui fait 38 morts et 200 blessés. Une vague de répression s’abat sur les anarchistes mais aussi sur les communistes, les socialistes et les syndicalistes américains.

Deux braquages ont lieu à ce moment dans le Massachusetts : le premier contre une fabrique de chaussures à Bridgewater le 24 décembre 1919, l’autre à South Braintree le 15 avril 1920. Durant ce dernier braquage, le caissier de la manufacture et son garde du corps sont tués. La police soupçonne immédiatement les anarchistes italiens et opère plusieurs arrestations dans ce milieu, dont Nicolas Sacco et Bartolomeo Vanzetti.

Nicolas Sacco, né en 1891 dans un village d’Italie du Sud, émigre aux États-Unis en 1908 ; ouvrier cordonnier à Boston, il se rend au Mexique en 1917 pour éviter la mobilisation. D’abord républicain, Sacco devient socialiste, puis anarchiste militant. Bartolomeo Vanzetti, né en 1888 dans l’Italie du Nord, d’une famille bourgeoise, s’intéresse très tôt au socialisme puis à l’anarchisme. À vingt ans il émigre à New York où il exerce toutes sortes de métiers. C’est un militant syndicaliste actif et influent. Ils sont arrêté près d’une voiture volée « appartenant » à un autre anarchiste italien et que la police va affirmer être celle du braquage. Sacco et Vanzetti refusent de collaborer avec la police.

Sacco et Vanzetti

Le premier procès débute le 22 juin 1920. Un certain nombre de témoins à charge qui n’ont vu le braquage que de loin affirment avoir « reconnu » des Italiens. Les témoins à décharge, des immigrés italiens sont ignorés bien qu’ils leur fournissent un alibi à Vanzetti. Le 16 août 1920, Vanzetti est condamné pour le premier braquage de 12 à 15 ans de prison, Nicola Sacco ayant pu prouver qu’il avait pointé à l’usine ce jour là.

C’est au second procès qui a lieu à Dedham du 31 mai au 14 juillet 1921 que Sacco et Vanzetti sont condamnés sans preuve à la peine capitale pour le braquage meurtrier de South Braintree. Le juge Thayer qui préside le tribunal affirme que « Leurs principes comportent le crime » et que « la preuve qui condamnait ces accusés était [leur] conscience d’avoir fait le mal ». Les amis des condamnés, des dirigeants syndicaux et des démocrates bourgeois Boston lancent une campagne qui aura un écho immense. Des comités de défense se mettent en place dans le monde entier pour sensibiliser l’opinion sur cette injustice. Ce sera une des premières grande campagne du Secours Rouge International.

Manifestation Sacco et Vanzetti


Manifestation Sacco et Vanzetti


Manuifestation Sacco et Vanzetti


Manifestation Sacco et Vanzetti


30 mai 1927: Manifestation à Bruxelles du Secours Rouge pour Sacco et Vanzetti


Les banderoles du Secours Rouge pour la manifestation du 30 mai 1927 à Bruxelles

Voir le film d’une manifestation à Paris, au Bois de Vincennes, le 7 juillet 1927

En novembre 1925, un bandit avoue de sa prison être l’auteur, avec des membres d’un autre gang, du braquage de South Braintree, mais le juge Thayer refuse de rouvrir le dossier, ce qui relance la vague de protestation internationale. En 1926 la condamnation à mort est confirmée. Malgré la mobilisation internationale intense et le report à plusieurs reprises de l’exécution, Nicola Sacco, Bartolomeo Vanzetti et Celestino Madeiros sont exécutés par chaise électrique dans la nuit du 22 au 23 août 1927, à la prison de Charlestown, suscitant une indignation générale. Le 23 août 1977, le gouverneur du Massachusetts absout les deux hommes et les réhabilite officiellement.

De nombreuses oeuvres (dont un livre d’Howard Fast, l’auteur de Spartacus) ont été consacrée à l’affaire, mais la plus célèbre est la chanson Here’s to you de Joan Baez, sur une musique d’Ennio Morricone, pour la bande originale du film Sacco et Vanzetti de Giuliano Montaldo (1971). La chanson reprend les paroles mêmes de Vanzetti: « Here’s to you Nicola and Bart / Rest forever here in our hearts / The last and final moment is yours / That agony is your triumph. »

A sa condamnation, Vanzetti, avait en effet écrit au juge Thayer : « Si cette chose n’était pas arrivée, j’aurais passé toute ma vie à parler au coin des rues à des hommes méprisants. J’aurais pu mourir inconnu, ignoré : un raté. Ceci est notre carrière et notre triomphe. Jamais, dans toute notre vie, nous n’aurions pu espérer faire pour la tolérance, pour la justice, pour la compréhension mutuelle des hommes, ce que nous faisons aujourd’hui par hasard. Nos paroles, nos vies, nos souffrances ne sont rien. Mais qu’on nous prenne nos vies, vies d’un bon cordonnier et d’un pauvre vendeur de poissons, c’est cela qui est tout ! Ce dernier moment est le nôtre. Cette agonie est notre triomphe. »

Les funérailles de Sacco et Vanzetti

Sacco et Vanzetti
Manifestation Sacco et Vanzetti
Manifestation Sacco et Vanzetti
Manuifestation Sacco et Vanzetti
Manifestation Sacco et Vanzetti
Les funérailles de Sacco et Vanzetti

28/07/2005

.

1. La persécution des militants ouvriers en Iran

La République islamique, qui exécute un programme économique néo-‎libéralisme, a entamé une attaque tout azimuts contre les travailleurs ‎iraniens : diminution du salaire et retard de leur paiement, ‎fermetures d’entreprises, suppression des subventions des produits alimentaires de base (pain, riz, sucre…), dégradation des conditions de travail, création de zones économiques spéciales où les ouvriers ne sont pas couverts par le code du travail, etc. Cette politique a ‎provoqué les protestations des ouvriers (notamment dans la pétrochimie), des ‎infirmières, des employés, des ‎enseignants, etc.

manifestation en iran

Le régime répond par une répression brutale : En Iran, des travailleurs sont régulièrement arrêtés pour s’être mis en grève, pour avoir fondé un syndicat. C’est ce qui est arrivé aux chauffeurs des bus de Téhéran : plus de 700 d’entre eux ont été arrêtés suite à une grève, aux travailleurs de la canne à sucre lorsqu’ils ont protesté pour leurs salaires impayés, ou aux enseignants qui se sont mis en grève pour leurs salaires et leurs conditions de travail.

Les manifestations du 1er mai sont également réprimées : Des centaines de personnes s’étaient rassemblées cette années devant le parlement à Téhéran pour défendre les revendications portées dans une pétition signée par 30.000 travailleurs réclamant entre autre la hausse du salaire minimum. Les forces de répression du régime sont rapidement intervenues pour disperser ce rassemblement ouvrier, des arrestations ont eu lieu les jours suivants notamment chez les travailleur de l’entreprise automobile Iran Khodro, située dans la banlieue de Téhéran.

Tous les moyens sont bons pour briser le mouvement ouvrier : licenciements, intimidations, arrestations et détentions arbitraires, coups, harcèlement permanent par des convocations au tribunal, fortes cautions, longues peines de prison.

La prison est particulièrement dure pour les prisonniers politiques : ils souffrent du manque de soin aux prisonniers (le 22 juin 2013, Afshin Osanloo du syndicat des chauffeurs de bus de Téhéran, emprisonné à Rejai Shahr, est mort d’une crise cardiaque), de l’enfermement avec des prisonniers sociaux mentalement instables et violents dressés contre eux par les gardiens, et jusqu’aux exécutions : en mai 2010, l’instituteur et syndicaliste enseignant Farzad Kamangar a été exécuté comme « ennemi de dieu » avec quatre autres prisonniers politiques, malgré une campagne de protestation de syndicats du monde entier. Il avait été torturé (‘fouetté et électrocuté) parce qu’il refusait de signer les aveux écrit par les forces de sécurité selon lesquels il était membre de la guérilla du PJAK.

2. Quelques syndicalistes aujourd’hui emprisonnés

Reza Shahabi est un conducteur de bus et membre de la direction du Syndicat des Travailleurs de la
Régie du Transport de Téhéran et sa Banlieue – Vahèd. Il a été condamné par un tribunal de Téhéran à une peine d’un an de prison pour « propagande contre le gouvernement », assortie d’une peine supplémentaire de 5 ans de prison pour « action contre la sécurité nationale ». Il est aussi sous le coup d’une interdiction de 5 ans de toutes ses activités syndicales qui sera effective à sa sortie de prison et d’une amende de 70 millions de tomans que ni lui ni les camarades de son syndicat ne peuvent payer. Sa peine d’emprisonnement a été réduite à 4 ans en appel.
Gravement malade, Reza Shahabi avait mené une une grève de la faim en décembre 2012 pour protester contre ses conditions de détention et le refus des autorités pénitentiaires de lui accorder une sortie une sortie provisoire de prison en liberté conditionnelle pour qu’il puisse se faire soigner dans un hôpital public. Les autorités pénitentiaires d’Evin avaient finalement cédé à ses demandes légitimes, mais après quelques semaines, Reza a été réincarcéré, toujours à la prison d’Evin.

Reza Shahabi

Behnam As’ad Ibrahimzadeh est militant syndical, membre du Comité de Coordination pour Aider à la Formation d’Organisations Ouvrières. Il est aussi membre du Groupe de défense des enfants des rues. Il a été arrêté le 12 juin 2010 et condamné à 20 ans de prison en première instance dans un procès à huis clos, et à 10 ans d’emprisonnement en appel. Après une brève sortie en liberté conditionnelle provisoire pour assister son fils qui souffre d’un cancer du sang, Beharn a été réincarcéré à la prison d’Evin.

Behnam Ibrahimzadeh

Mohammad Jarahi est militant du Syndicat des Travailleurs de la Peinture et de la Décoration
du Bâtiment de Téhéran et également membre du Comité de Suivi pour la Formation d’Organisations Ouvrières Libres, a été condamné à cinq ans de prison. Il souffre aujourd’hui atteint d’un cancer de la thyroïde. Il a subi une intervention chirurgicale le 16 février dernier. Malgré les efforts de sa famille pour qu’il soit correctement traité dans un hôpital public, Jarahi continue d’être emprisonné à Tabriz.

Mohammad Jarahi

Shahrokh Zamani, membre du Comité de Suivi pour la Formation d’Organisations Ouvrières Libres en Iran et du Syndicat des Peintres de Téhéran. Il a été arête le 5 juin 2011 et a été condamné à onze ans de prison au même procès anti-syndical à huis clos que Jarahi Mohammad. Il est actuellement détenu à la célèbre prison Rajaei-Shahr et risque 15 ans supplémentaires dans un nouveau procès.

Shahrokh Zamani

Bodaghi Rasoul est un militant syndical, membre de l’Association des enseignants. Il a été arrêté en septembre 2009 et condamné à six ans de prison pour «propagande contre le régime» et «rassemblement et collusion contre la sécurité nationale ». En janvier 2011, une cour d’appel a confirmé la condamnation de Rasoul et lui a interdit de prendre part à des activités de la société civile pendant cinq ans après sa libération.


3. Témoignage 

Lettre de prison de Shahrokh Zamani

A toutes les organisations syndicales et de défense des droits
Ecoutez le son de ma plainte !
Je suis Shahrokh Zamani, membre du Syndicat des Peintres de Téhéran et du Comité de Suivi pour la Formation d’Organisations Ouvrières Libres en Iran. Je suis résident de Téhéran depuis trente ans. Le 5 juin 2011, alors que je me rendais dans la ville de Tabriz pour visiter mes parents, j’ai été arrêté en toute illégalité par des agents du Ministère des Renseignements, sans aucune charge contre moi, ni preuve ou mandats. Après quarante jours de violentes tortures à la fois psychologiques et physiques, j’ai été emmené à la prison centrale de Tabriz. Pendant ces 40 jours de détention illégale, je me suis mis en grève de la faim afin de protester contre cette situation. J’ai perdu 27 kilos et je n’ai jamais signé d’aveux. Bien qu’il n’y ait eu aucune preuve contre moi et que je n’ai jamais donné la moindre ligne d’aveux lors des interrogatoires, la première branche du Tribunal Révolutionnaire de Tabriz m’a de façon vicieuse accusé de « propagande contre le régime et de formation de groupes socialistes » accusation passible de 11 ans de prison ferme. Il est clair que lors du procès j’ai nié toutes les accusations depuis le début et montré la nature fausse et monté de toute pièce des accusations. J’ai demandé au président du tribunal les preuves contre moi, et la justification d’une telle longue peine, ce à quoi il a répondu « Qui croyez vous que je suis Monsieur ? Je ne suis rien de plus qu’un subordonné dans un système hiérarchique ».
La prison de Tabriz est une des plus célèbres prisons, connue pour ses gardiens violents et meurtriers. Les gardiens sont infâmes par leur inhumanité, et leurs méthodes meurtrières et illégales. Les prisonniers ne disposent pas de droits comme des permissions ou des libérations conditionnelles. Même l’emprunt de livres à la bibliothèque est complètement sous le contrôle des fonctionnaires de la prison qui placent les détenus sous une myriade des pires tortures physiques et psychologiques. Une des pires de ces tortures est le déchaînement de prisonniers violents (de droit commun) contre les prisonniers politiques. Comme il n’y a aucune loi, cela se passe quotidiennement et il n’y a pas un jour sans affrontement ou problème entre ces deux groupes de prisonniers.
Dans une pièce, longue de 20 mètres, il y a 21 lits, et il est fréquent d’y trouver plus de quarante prisonniers. Il y a toujours sept prisonniers de droit commun violents parmi nous pour nous intimider et nous espionner.
Les prisonniers politiques sont placés en contact étroit avec les détenus atteints du sida et de l’hépatite, ce qui, avec les exactions des gardiens, est le plus stressant. En 2011, ils m’ont transféré de ma cellule, qui par rapport à celle où ils m’ont envoyé été un paradis, à la section 12 du bureau des renseignements afin de me torturer. C’était une zone de quarantaine réservé aux criminels dangereux. Cela ne pouvait être supporté au plus que trois journées. Puis, avec Jomhour Azgoch du PKK (Parti des Travailleurs du Kurdistan), j’ai été emmené à la section 15, la section de la méthadone, dans une cellule avec 50 personnes malades du sida et de l’hépatite. Pour protester, nous avons fait une grève de la faim pendant plusieurs jours.
A l’automne 2012, bien que je n’aie pas commis la moindre infraction, les fonctionnaires ont falsifié des documents disant que je demandais mon transfert et j’ai été déplacé à Yazd. Là, les conditions de détention étaient meilleures, mais j’ai été accusé de diffusé des informations sur les conditions de détention à l’extérieur de la prison, et j’ai été ramené à Tabriz, à la section de soin 8. Là, nous, prisonniers politiques, avons écris 14 articles mettant en lumière l’absence de droits dans la prison comme les permissions, les libérations conditionnelles, l’accès à du matériel sportif, à des classes techniques ou professionnelles, etc.
Aussi, les fonctionnaires de la prison ont force les prisonniers de droit commun a porter plainte contre moi et d’autres. Ils ont dit que nous avions insulté le leader [de la République Islamique, NdT], injurié les prisonniers de droit commun et encouragé les autres syndicalistes ouvriers emprisonnés à se mettre en grève. Cette plainte à été instruite et par conséquent j’ai été transféré à la prison Rajaei-Shahr à côté de Karaj.

Shahrokh Zamani
Prisonnier à Rajai Shahr, Iran
20 octobre 2012

affiche iran

.

4. Bref historique du mouvement ouvrier en Iran

Formation des luttes et premiers syndicats ouvriers

Les premiers embryons du mouvement indépendant de la classe ouvrière d’Iran se formèrent au début du vingtième siècle. Les ouvriers des imprimeries fondèrent le premier syndicat en 1905. A cette époque-là, les journées de travail étaient très longues et les salaires très bas. Le salaire de 14 heures de travail par jour satisfaisait à peine les besoins journaliers des ouvriers. Les femmes ouvrières recevaient 2/3 du salaire des hommes et les enfants la moitié de celui des femmes à travail égal. Les ouvriers demandaient l’augmentation des salaires et la baisse du temps du travail au cours de leurs premières luttes. Les ouvriers imprimeurs organisèrent leur première grève la même année et obtinrent 10 heures de travail par jour au lieu de 14. En cette même année, les ouvriers des industries de la pêche participèrent à une grève pour l’augmentation des salaires. Un an plus tard les ouvriers des wagons de Téhéran appelèrent à une grève contre le licenciement des ouvriers et pour l’augmentation des salaires. Leur grève fut victorieuse.

Développement du mouvement syndical

Les activités syndicales se réduisirent après l’échec de la Révolution Constitutionnelle d’Iran (1905-1911). Mais la Grande Révolution d’Octobre 1917 en Russie eut beaucoup d’influence en Iran. En 1928 les ouvriers imprimeurs se remirent en grève et obtinrent toutes leurs revendications : 8 heures de travail par jour, l’augmentation des salaires et le droit à la convention collective. A ce moment-là une dizaine de syndicats de diverses branches d’activités furent créés. En 1920 les différents syndicats de la ville de Téhéran se rassemblèrent en un « Conseil Central des Syndicats », lequel fut joint par d’autres syndicats des autres villes. Le C.C.S. adhéra à l’internationale des syndicats ouvriers (PROFINTERN).

Le 1er Mai fut fêté par des manifestations de rue pour la première fois en 1922. A cette époque-là environ 100.000 ouvriers travaillaient dans les industries pétrolières et d’extraction, de textile, de soie, de fabrication de tapis, de cuir, de pêche, d’imprimerie etc. 30.000 de ces ouvriers s’étaient syndiqués dans 20 centrales ouvrières. Mais une grande partie du prolétariat du pays, celle du pétrole, ne pouvaient pas se syndiquer, car la compagnie anglaise qui avait la concession de l’exploitation du pétrole iranien au Sud du pays, imposait ses politiques répressives aux ouvriers de cette branche industrielle très importante. Durant ces années-là les ouvriers firent grève plusieurs fois pour les revendications économiques et gagnèrent souvent. Mais au fur et à mesure les revendications politiques furent aussi exigées, parmi lesquelles celles des ouvriers du livre qui demandèrent la levée de l’interdiction de la publication de certains journaux et magazines et qui firent reculer le gouvernement de l’époque.

Dissolution des syndicats

Le début du règne de la dynastie monarchique des Pahlavi marqua la fin des libertés politiques et la pression sur les syndicats commença. Le C.C.S. fut déclaré illégal en 1925 et les ouvriers délégués furent arrêtés. Les syndicats ouvriers continuaient cependant leurs activités clandestinement et même en 1928 le syndicat des ouvriers des industries pétrolières fut créé au cours d’une conférence dans laquelle les statuts et règlements intérieurs furent votés par les ouvriers. La formation de ce syndicat était d’une importance primordiale pour la prise de conscience et l’organisation des ouvriers, car à ce moment-là presque la moitié des ouvriers industriels d’Iran travaillaient dans cette branche économique.

Le syndicat des ouvriers du pétrole prépara, dès sa constitution, une grève pour l’amélioration des conditions ouvrières et contre le renouvellement du contrat injuste avec l’Angleterre. La grève devait commencer le 1er Mai 1929, mais quelques jours auparavant certains dirigeants et membres du syndicat furent arrêtés. Le régime et la compagnie pétrolière commirent des actes répressifs afin d’empêcher cette grève. Les répressions et les arrestations n’influencèrent guère la détermination des ouvriers et la grève débuta le 3 mai. Les ouvriers exigèrent les points suivants : augmentation des salaires de 15%, légalité des syndicats, officialisation du 1er Mai, 7 heures de travail par jour pour les jeunes de moins de 18 ans, baisse des heures de travail pendant l’été à 7 heures par jour, un mois de congé payé annuel, abolition des licenciements arbitraires, participation des délégués ouvriers pour les recrutements et licenciements, assurance des accidents du travail et de vieillesse etc. Les forces de répression du régime et de la compagnie pétrolière anglaise arrêtèrent 300 ouvriers, licencièrent certains autres et ainsi étouffèrent la grève.

Reformation des syndicats et des luttes ouvrières

De cette époque-là jusque septembre 1941,date à laquelle les forces des Alliés entrèrent en Iran et Réza Chah Pahlavi fut renversé, les syndicats ouvriers n’existaient pratiquement pas. Réza Chah pratiquait des politiques de répression. Il faisait arrêter les militants ouvriers et syndicaux, les assassinait sous des tortures barbares et ainsi étouffait la moindre protestation ouvrière. Malgré les répressions de cette période les ouvriers faisaient grève de temps à autre, mais le mouvement ouvrier n’était pas vraiment actif et les ouvriers étaient dans une situation absolument injuste et exploités d’une manière effroyable. La chute de Réza Chah entraîna une reprise des activités licites et la réapparition relative des libertés politiques. Les syndicats ouvriers se reformèrent. A cette époque-ci le nombre d’ouvriers industriels d’Iran avait accru considérablement et atteignait 650.000 ouvriers. Un an après la chute de Réza Chah deux centrales ouvrières étaient formées, le « Conseil des Syndicats Ouvriers » et « l’Union des Ouvriers et des Paysans ». En 1944 de différentes centrales se sont fusionnées pour fonder le « Conseil Central Unifié des Syndicats des Ouvriers et des Travailleurs ». Ce Conseil comptait deux ans plus tard plus de 200.000 membres. Ce fut alors une des périodes d’importantes luttes ouvrières. De nombreuses grèves eurent lieu. Les plus importantes de ces grèves furent celle de 9 usines de textile d’Ispahan en 1942 qui fit baisser le temps du travail de 10 à 8 heures par jour. Trois mois plus tard les ouvriers de ces usines fondèrent le « Syndicat des Ouvriers d’Ispahan ». Ce syndicat se joignit plus tard au Conseil Central Unifié avec ses 15.000 adhérents. En 1946 plusieurs grèves s’effectuèrent dans l’industrie pétrolière parmi lesquelles celle du 14 juillet 1946 qui fut réprimée par les forces gouvernementales.
L’évolution du mouvement ouvrier et syndical d’Iran à ce moment-là entraîna son adhésion à la Fédération Mondiale des Syndicats Ouvriers (W.F.T.U.). La croissance du mouvement syndical en Iran inquiéta beaucoup l’État et malgré les répressions, ce dernier décida de mettre en place ses propres syndicats. Sous le gouvernement du Premier ministre Ghavam, « l’Union des Syndicats Ouvriers d’Iran » (E.S.K.I.) fut alors organisée qui n’a pas eu beaucoup d’influence sur les ouvriers. Un autre syndicat fut fondé de la même manière qui n’a pas joué de rôle important non plus. L’objectif de ce genre de syndicats gouvernementaux était bien sûr de contrecarrer le mouvement indépendant de la classe ouvrière et de ses organisations. En 1946 le gouvernement de Ghavam fit voter le premier code du travail en Iran et cela à cause des luttes ouvrières. Dans la deuxième moitié des années 1940 les syndicats étaient de plus en plus sous pression et ont choisi davantage les formes semi-clandestines d’activités. L’un des plus grands événements de ces années-là fut la grande grève des ouvriers de l’industrie pétrolière en mars 1951 qui toucha pratiquement les 30.000 ouvriers de la raffinerie.

Répression du régime du Chah

Le coup d’Etat du 19 août 1953 de la C.I.A. américaine contre le gouvernement de Mossadegh mit pratiquement fin aux activités indépendantes des syndicats ouvriers. Les syndicats d’Etat dirigés quelques années plus tard par la SAVAK (police politique du Chah), ne défendaient évidemment pas les intérêts des ouvriers. A ce moment-là les peuples d’Iran ont été complètement privés des libertés et des droits démocratiques. Les organisations syndicales ouvrières ont été déclarées illégales et les ouvriers étaient sauvagement exploités. Le régime du Chah réprimait toute protestation ouvrière. Les militants ouvriers étaient emprisonnés et quelquefois les mitraillettes répondaient aux ouvriers comme la fusillade des ouvriers de l’usine de textile de Djahan-e-Tchit au cours de laquelle 4 ouvriers furent tués et plusieurs autres blessés. (…) Après ce coup d’État et jusqu’au renversement du régime du Chah en 1979, les ouvriers n’ont jamais baissé les bras et ont lutté pour leurs justes revendications sous la dictature. Durant les années 1957-58 plusieurs grèves se sont produites dans les industries du pétrole et du textile des villes de Chahi et d’Ispahan au cours desquelles des augmentations de salaires étaient demandées. Au début de l’année 1971 quelques grèves furent déclenchées dans des usines de textile. Dans la deuxième moitié des années 1970 les protestations ouvrières prirent des allures considérables. Les ouvriers contestaient l’inexistence des droits, la dictature et l’exploitation sauvage. Le rôle principal des ouvriers dans la Révolution de 1979 qui renversa le régime du Chah n’est pas négligeable. En septembre 1978 les ouvriers pétroliers de la raffinerie de Téhéran se sont mis en grève. Tout de suite les ouvriers des raffineries des villes d’Abadan, de Chiraz, de Tabriz et d’Ispahan se sont joints à eux. La grève générale des ouvriers de l’industrie pétrolière assomma le régime du Chah alors qu’il se trouvait dans une crise profonde à cause du mouvement protestataire populaire grandissant. La grève des ouvriers du pétrole entraîna celle des autres branches comme le textile, la métallurgie, des mines de charbon et de cuivre etc. A ce stade-là dans les usines et les établissements de services les comités de grèves se sont formés et les coordinations des grèves s’effectuaient contre le régime monarchique. La grève générale et nationale de tous les ouvriers assommait le régime et l’insurrection armée des 21 et 22 février 1979 renversa le régime dictatorial du Chah.
De cette situation révolutionnaire et du cœur des comités de grèves sont nés les conseils ouvriers. Les ouvriers organisèrent alors ces conseils dans les plus grandes unités de productions. Ces conseils instauraient le contrôle ouvrier dans les établissements où les patrons s’étaient enfuis. Ainsi les ouvriers continuaient à lutter pour leurs revendications. Le niveau des connaissances politiques des ouvriers augmentait considérablement à ce moment-là.

Dissolution des conseils ouvriers par la République islamique

Cette période des libertés relatives et des conseils ouvriers n’a pas duré longtemps. Deux ans après le renversement du Chah, la République islamique priva les gens de toutes les libertés et de tous les droits démocratiques par une campagne éhontée de répressions. Elle recommença alors la répression et l’exploitation sauvage des ouvriers. Depuis 1981 à nos jours des centaines d’ouvriers et de militants du mouvement ouvrier ont été exécutés par le régime islamique. Des centaines d’autres ont été condamnés à de lourdes peines de prison. Beaucoup ont été licenciés et certains autres sont recherchés. Certains se sont réfugiés dans de différents pays. Les ouvriers d’Iran sont frustrés de toute organisation indépendante. Les conseils et associations islamiques que l’on trouve dans les établissements et usines ne défendent non seulement pas les intérêts des ouvriers mais en plus sont des organes d’espionnage du régime contre les ouvriers. Malgré toutes les pressions du régime islamique, ces dernières années, les ouvriers luttent sous diverses manières et obtiennent de temps en temps quelques victoires. Il est évident que rien ne pourra arrêter le mouvement ouvrier bien qu’il soit sous les pressions les plus sauvages. Mais il ne faut pas oublier que les pressions économiques et politiques qui pèsent sur la classe ouvrière d’Iran entraîna l’inexistence de toute organisation indépendante ouvrière qui cause à son tour l’affreuse exploitation et la répression moyenâgeuse. La classe ouvrière d’Iran continuera sa lutte. Elle demande à ses camarades ouvriers du monde entier de l’y aider et leur demande de faire pression sur le régime de la République islamique en dénonçant ses crimes dans le monde entier au sein des organisations internationales ouvrières.

(historique emprunté au site de l’Organisation des Fedayin)

5. Pour en savoir plus

Pour l’actualité des luttes ouvrières en Iran (deux sites trotskisants) :

http://iranenlutte.wordpress.com

http://www.iran-echo.com

Pour mémoire : le massacre des prisonniers politiques iranien de 1988

Le rapport d’Amnesty 2013 pour l’Iran

Et deux sites en anglais sur les droits de l’homme en Iran:

https://hra-news.org/en

http://www.iranhumanrights.org

manifestation en iran
Reza Shahabi
Behnam Ibrahimzadeh
Mohammad Jarahi
Shahrokh Zamani
affiche iran

Attention : guide pour Windows ! (Mac est ici)

Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide en ligne pour les explications qu’il contient sur le fonctionnement.

Chapitre 1 : Le cryptage de communications

Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :
– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empêcher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.
Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– Le pack de logiciels GPG pour Windows « GPG4WIN » sur http://www.gpg4win.org/
– Le logiciel de messagerie par e-mail Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail pour Thunderbird.
– Une adresse e-mail compatible IMAP. À peu près toutes les adresses sauf les adresses hotmail, outlook et live (toutes les adresses fournies par Microsoft)

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

Dans notre exemple, nous prendrons une adresse Gmail, car celles-ci sont largement répandues et simples à paramétrer. Même si Google a des politiques de confidentialité parfois douteuses, cela ne nous concerne pas puisqu’il ne pourra pas même lire nos messages.

1. Installer GPG4Win et Thunderbird

Commençons par télécharger GPG4WIN sur le site officiel. On clique sur l’immanquable bouton « Download GPG4WIN » en haut à gauche de la page et on sélectionne la dernière version stable du logiciel. Attention, on ne va pas télécharger la version Beta qui pourrait contenir des failles de sécurité.
Une fois le fichier téléchargé, double-cliquons dessus pour lancer la procédure d’installation. On clique deux fois sur suivant avant d’arriver à une série de cases à cocher. Faites comme sur l’image.

Installer GPG4Win et Thunderbird

On va ensuite continuer l’installation en lisant ce qu’on nous dit, en cochant la case pour avoir des icônes sur le bureau et en suivant les instructions à l’écran, pour finir par redémarrer l’ordinateur.

Une fois l’ordinateur redémarré, deux nouvelles icônes ont fait leur apparition sur le bureau de notre ordinateur. On ne va pas y toucher pour l’instant, car on va d’abord installer Thunderbird. Rendons-nous donc sur le site officiel de la Fondation Mozilla (inscrit plus haut) pour le télécharger.

A nouveau, suivons les instructions pour finalement démarrer Thunderbird qui nous propose de créer une nouvelle adresse e-mail. Proposition que nous allons décliner pour rentrer notre propre adresse e-mail. Cliquons donc sur ‘Passer cette étape et utiliser mon adresse existente’.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on décochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boite mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’. Et c’est le moment d’expliquer pourquoi nous n’avons pas pris d’adresse Microsoft pour cette manœuvre.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utiliser. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.
On laisse donc la case IMAP cochée et on clique sur ‘Terminé’.

Maintenant que GPG et Thunderbird sont installés, allons au vif du sujet en créant notre paire de clé GPG.

2. Créer une paire de clés GPG

Mais qu’est-ce-que c’est qu’une paire de clés GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clés.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,
– Les clés privées servent à décrypter.
– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Pour générer notre paire de clés, démarrons GPA qui se trouve sur notre bureau. Celui-ci nous propose d’emblée de créer une clé privée, acceptons la proposition en cliquant sur ‘Créer la clé maintenant’.

Etape suivante, on tape un nom et un prénom (qui peuvent être n’importe quoi), et on clique sur suivant pour ensuite taper notre adresse e-mail. A l’étape suivante, on coche la case ‘créer une copie de sauvegarde’, ce qui nous sera utile si on veut installer GPG sur un autre ordinateur, pour arriver au choix du mot de passe.

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…
– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici le mot de passe que nous utiliserons dans l’exemple : V_52b;ZbzEv2B-#@J3m7

On enregistre à présent notre clé secrète à un endroit où on la retrouvera plus tard. On peut envisager de cacher cette clé dans un conteneur Truecrypt (Voir Chapitre 2).

Si GPA s’est fermé, on le redémarre. On voit à présent qu’une nouvelle clé figure dans la liste, cliquons dessus et ensuite, cliquons sur ‘exporter’ pour disposer de notre clé publique. Appellez cette clé comme vous voulez, pourvu que son son se termine par ‘.asc’.

Créer une paire de clés GPG

Nous avons à présent nos deux clés, il ne nous reste plus qu’à installer Enigmail pour lier nos clés GPG et notre adresse e-mail.

Note : Puisque nous avons demandé à Thunderbird de ne pas retenir le mot de passe de notre boite mail, celui-ci nous le demande à chaque ouverture. Pour la suite, faisons attention à bien taper le mot de passe de notre boite mail dans la fenêtre « Saisissez votre mot de passe »

Créer une paire de clés GPG

Créer une paire de clés GPG

3. Installons Enigmail et règlons les derniers paramètres

Enigmail est un module complémentaire de Thunderbird, nous allons donc démarrer Thunderbird pour rechercher Enigmail dans le magasin d’applications de ce dernier.

Installer Enigmail

Ensuite, on tape Enigmail dans le champ de recherche, et on installe le module complémentaire ‘Enigmail’.

Installer Enigmail

Pour finir, on redémarre Thunderbird. Un nouvel onglet à fait son apparition dans Thunderbird, ‘OpenPGP’. Passons notre souris dessus pour ensuite cliquer sur ‘Gestionnaire de clé’.

Installer Enigmail

Lorsque l’on coche la case ‘Afficher toutes les clés’, on voit notre clé. Ce qui veut dire que nos clés sont bien synchronisées avec Thunderbird
Retour dans les paramètres de Thunderbird pour choisir cette fois ‘Options…’, puis ‘Paramètres des comptes’.

Installer Enigmail

Ici, on va se rendre dans l’onglet OpenPGP,

– cocher la case ‘Activer le support OpenPGP pour cette identité’.
– cocher la case ‘Utiliser l’adresse électronique de cette identité pour identifier la clé OpenPGP’.
– cocher la case ‘Chiffrer les messages par défaut’

Installer Enigmail

Tant qu’on y est, désactivons l’utilisation de HTML lors de la rédaction de nos e-mails. Celui-ci peut provoquer des erreurs. On désactive celui-ci dans ‘Rédaction et adressage.

Installer Enigmail

PGP est à présent activé. Notons que si nous avons coché la case ‘Chiffrer les messages par défaut’, c’est pour éviter les erreurs humaines, puisqu’à partir de maintenant, envoyer des messages sera tellement simple que nous en oublierons presque qu’il se fait.

A présent, nous allons voir comment utiliser la clé GPG d’un ami. Dans notre exemple, nous utiliserons celle du Secours Rouge, téléchargeable sur le site https://secoursrouge.org/

Une fois le fichier ZIP décompressé. Nous avons un fichier ‘sr.asc’. Nous devons importer cette clé dans notre trousseau pour pouvoir lui envoyer un e-mail. Pour cela, ré-ouvrons GPA et cliquons sur le bouton ‘Importer’ avant de sélectionner le fichier ‘sr.asc’ là où celui-ci a été décompressé.

4. Envoyer un e-mail crypté

A présent, nous allons envoyer notre premier e-mail crypté ! Dans Thunderbird, on clique sur ‘Ecrire’.

Ecrire un mail crypté

On remplit les champs ‘Pour’, ‘Sujet’ (Celui-ci n’est jamais crypté, attention!), le corps du message.

Si on clique sur ‘OpenPGP’, on verra que la case ‘Chiffrer le message’ est déjà cochée, puisqu’on a demandé à Thunderbird de crypter les messages par défaut.

On envoie ensuite le message. L’adresse e-mail du correspondant est automatiquement associée avec sa clé GPG si celle-ci a été importée. Si elle n’a pas été importée, Thunderbird nous préviendra. On nous demande alors de taper un mot de passe. C’est celui de notre boite mail.

Ceci est le message pour taper le mot de passe de sa boite mail.

Ecrire un mail crypté

Au contraire, ceci est le message que l’on doit taper pour décrypter un message.

Ecrire un mail crypté

On devra peut-être le taper lorsque Thunderbird nous proposera de crypter le message avant qu’on l’ait envoyer.

Ecrire un mail crypté

On notera que le message est crypté également dans le dossier ‘Envoyés’. Cette copie n’est pas cryptée avec la clé publique du correspondant, mais avec la nôtre (sinon, on ne pourrait pas la décrypter).

Attention : nous n’avons pas envoyé notre clé publique dans notre e-mail ! Notre correspondant ne pourra donc pas nous répondre un message crypté.

Lorsque l’on rajoute une pièce-jointe à un message crypté, cochons cette case.

Ecrire un mail crypté

5. Décrypter un message reçu et une pièce-jointe

Quelques heures plus tard, on va vérifier notre boîte mail, et nous avons reçu une réponse cryptée.

Décrypter un mail

On double-clique sur le message pour l’ouvrir, et on tape notre mot de passe GPG. Une pièce-jointe apparaît. ‘piece-jointe.txt.pgp’. Clic-droit sur celle-ci (en bas de la fenêtre de l’e-mail), “déchiffrer et enregistrer sous”.

Chapitre 2 : Le cryptage de données

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Windows.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Lançons le fichier que nous venons de télécharger et poursuivons l’installation en acceptant les ’License terms’ puis ’Next’, cocher la case ’Install’ et ’Next’, décochons ensuite la case « Create System Restore Point » et enfin ’Install’ et ’Finish’.

Truecrypt est capable de faire plusieurs choses : – Créer un ’Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont vous déciderez la taille, etc… – Cryptez une clé USB ou un disque dur portable ou tout autre support amovible. – Cryptez la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Pour le choix du support, voyez en fonction de vos besoins. Un disque dur portable peut contenir une très grande quantité de données, une clé USB ou une carte SD peut en contenir une grande quantité, tandis qu’une carte micro-SD a ceci de pratique qu’elle est très petite mais plus chère.

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt Double-cliquons sur l’icône de Truecrypt pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté.

Cochons ensuite la seconde case : « Encrypt a non-system partition/drive » puis ’Next’. On va ensuite laissé « Standard Truecrypt Volume » et ’Next’ à nouveau.

A l’étape suivante, nous devons sélectionner le volume à crypter. Ca se corse, puisqu’il ne faut pas faire d’erreur ici (au risque de perdre des données ou de rendre l’ordinateur inutilisable !) On va donc bien faire attention à voir quelle lettre est attribuée à notre clé USB. Prenons par exemple que cette lettre soit F :/ nous cliquerions alors sur Select Device et ensuite on cliquera sur la ligne correspondant à la lettre F :/. Pour déterminer quelle lettre correspond à votre clé, rendez-vous dans le Poste de Travail où vous verrez tous les disques et clés connectés à votre ordinateur.

3. Cryptons ! A cette étape, on choisira « Create encrypted volume and format it ». Ce qui est le plus efficace et le plus rapide pour une clé vide. A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

Qu’est-ce-qu’un algorythme de cryptage ? Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ’BONJOUR’ on écrira plutôt ’CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur.

Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES, Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux. Les trois finalistes étaient AES, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est AES qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin.

Moralité de cette petite histoire (imprégnée de légendes urbaines ?) Ces trois algorythmes sont tous les trois extrêmement performant, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionner « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512.

Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :
– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…
– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats. On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécéssaire à l’ouverture de notre clé usb.

A l’étape suivante, on répond Yes ou No à la question « Souhaitez vous stockez des fichiers de plus de 4GB dans votre clé. Répondez selon votre cas (d’aussi gros fichiers sont rares), nous répondrons dans notre exemple ’No’.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ’logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ’Fat’ et ’Default’ si on veut stocker des fichiers de moins de 4Gb, et ’NTFS’ et ’Default’ dans l’autre cas, on clique sur ’Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure : Truecrypt nous prévient que l’on ne peut pas utiliser la même lettre pour ensuite « monter le volume ». On clique OK, OK puis EXIT.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée. Nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Auto-Mount Devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.

Voilà c’est tout. Vous constaterez l’apparition dans votre Poste de Travail d’un nouveau disque « Disque local … » de la même taille que votre clé. Vous y déplacerez vos documents sensibles.

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ’Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Installer GPG4Win et Thunderbird
Installer Enigmail
Ecrire un mail crypté
Créer une paire de clés GPG
Créer une paire de clés GPG
Créer une paire de clés GPG
Installer Enigmail
Installer Enigmail
Installer Enigmail
Installer Enigmail
Installer Enigmail
Ecrire un mail crypté
Ecrire un mail crypté
Ecrire un mail crypté
Ecrire un mail crypté
Décrypter un mail

Quelques principes élémentaires de sécurité informatique

Il y a des virus sur Mac ! Jusqu’à récemment, les utilisateurs de Mac pouvaient se vanter d’utiliser un système où “il n’existe pas de virus”. C’est partiellement vrai, mais ça l’est beaucoup moins à l’heure actuelle. En effet, la popularité grandissante de ce système a poussé les pirates à trouver des failles de sécurité dans ce système. En outre, il existe quantités de malware (programmes malveillants) sur Mac. Des keyloggers par exemple (programmes qui enregistrent les frappes clavier et les envoient au pirate).

Gardez vos logiciels à jour ! Lorsque des logiciels sont publiés, les développeurs font des erreurs. Et la plupart des virus utilisent ces erreurs pour faire leur travail. Il est donc important d’avoir un système d’exploitation mis à jour, et que les programmes installés sur votre ordinateur soient également mis-à-jour. Aujourd’hui, les manœuvres de mises à jour sont toutefois largement automatisées, et cela ne devrait pas poser de problème.

Vous devez toujours télécharger vos logiciels soit sur les sites officiels de leurs éditeurs. Par exemple, le logiciel de messagerie ‘Thunderbird’ ou le navigateur internet ‘Firefox’ sur le site de la société Mozilla qui publie ce logiciel. Si vous ne le faites pas, vous pourriez télécharger une version infectée de ces logiciels, et compromettre la sécurité de votre ordinateur. Vous pouvez également télécharger vos logiciels directement sur l’App Store.

Vous devez diversifier vos mots de passe. Certaines sociétés collaborent très volontiers avec la police, d’autres préfèrent défendre la liberté du net. Vous devez garder en mémoire que si vos mots de passe sont identiques, une société comme Microsoft qui collabore avec la police avec plaisir pourrait transmettre votre mot de passe de messagerie Hotmail. Et que si ce mot de passe est identique à celui de votre clé PGP : la répression n’aura besoin ni de mandat, ni de virus pour vous espionner. Autre point sur les mots de passe : pour qu’un mot de passe soit incassable, celui-ci doit faire 20 caractères (ou plus), et ne contenir qu’une combinaison aléatoire de lettres minuscules, majuscules, de chiffres et de caractères spéciaux (&#[]=* entres autres). Un bon mot de passe pourrait être par exemple : !DM\cxV(KG84″-t=7R. Cela semble impossible à retenir, et pourtant. S’il est utilisé régulièrement, il sera rapidement mémorisé. Vous pouvez également trouver des procédés mémotechniques vous permettant de retrouver votre mot de passe. Par exemple vous pourriez trouver une suite de mots dont vous changez les lettres par des caractères spéciaux et par des chiffres. Mais ceci n’est qu’un exemple. Votre mot de passe ne doit jamais contenir de mots pouvant se trouver dans un dictionnaire (quelle qu’en soit la langue). Des logiciels classiques et simples peuvent tester plusieurs dizaines ou centaines de mots de passe à la seconde en testant de tels mots. Vos mots de passe ne doivent pas contenir de dates connues (ou d’anniversaire), de noms ou de prénoms. Du pur aléatoire reste le mieux! Ne l’écrivez nulle-part, il pourrait être saisit lors d’une perquisition ou noté lors d’une “visite” sans que vous ne le sachiez.

Si vous utilisez une connexion internet sans-fil, veillez à ce que le wi-fi soit crypté par un code ‘WPA2’. Si votre wi-fi n’est pas crypté par ce code ou qu’il est crypté par un code ‘WEP’, la police pourra sans problèmes se connecter à votre borne wi-fi et récupérer toutes les données qui y transitent. Si vous n’utilisez pas le wi-fi, désactivez-le. Pour paramètrer le wi-fi, ouvrez un navigateur internet et visitez l’adresse http://192.168.1.1

1. Paramétrer le ‘coupe-feu’ de OSX

Nous allons commencer par activer le ‘coupe-feu’ de notre système. Rendons-nous donc dans ‘Préférences Systèmes’ puis dans ‘sécurité et confidentialité’.

Paramétrer le ‘coupe-feu’

Cliquez sur l’onglet ‘Coupe-feu’. Si le cadenas en bas à gauche de la fenêtre est verrouillé, cliquez dessus et tapez votre mot de passe. (Sinon, poursuivez) Cliquez sur activer le coupe-feu, puis sur ‘Options du coupe-feu’.

Paramétrer le ‘coupe-feu’

Paramétrer le ‘coupe-feu’

Dans les options du coupe-feu, cochez les cases suivantes et cliquez sur OK.

Coupe-feu, c’est fait ! Mais au fait, pourquoi est ce qu’un élément aussi critique d’un ordinateur est-il désactivé par défaut ? Très simple, Apple a bénéficié ces dernières années de plusieurs qualificatifs, ‘Sûr’ (et nous avons vu que ce n’était plus vrai), et ‘Simple’. En activant le coupe-feu par défaut, Apple reconnaîtrait que c’est un besoin. En outre, des fenêtres peuvent s’afficher pour vous demander des autorisations. Ce qui rendrait le système ‘moins simple’. La sécurité de OSX est donc mal assurée pour des raisons de marketing.

2. Les options de confidentialité

Toujours dans le menu ‘Sécurité’, allons dans l’onglet ‘Confidentialité’. Ou pour chaque colonne on tentera de désactiver l’option. Notez qu’en désactivant la localisation, vous ne pourrez pas utiliser l’outil d’Apple en cas de perte ou de vol ! A double tranchant donc.

Enfin, une fois tout cela fait, on re-clique sur le petit cadenas en bas à gauche de la fenêtre de façon à protéger ces options par mot de passe!

Chapitre 1 : La suppression de données

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir un utilitaire qui permettent d’effacer ces ‘résidus’.

Les logiciels que nous allons utiliser : CCleaner http://www.piriform.com

1. CCleaner

Démarrer l’application et cochez simplement les éléments à effacer.

2. Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué. Pour commencer, nous allons expliquer pourquoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses:

– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.

– en attendant, si aucune nouvelle donnée ne vient les remplacer, elles restent là.

Sachant qu’il n’a pas besoin de cette place, l’ordinateur oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire:

– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.

– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.

– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour cause, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un «entre-deux» avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment détruire la totalité de l’espace libre (Wipe Free Space).

A. Effacer pour du vrai avec CCleaner

Wipe free space: Ré-ouvrons CCleaner et allons cette fois-ci dans le menu ‘Outils’ puis dans le sous-menu ‘Effacer l’espace libre’. Si vous avez plusieurs disques durs, sélectionnez le bon. Sélectionner le niveau de sécurité (1, 7 ou 35 passes) et cliquez enfin sur ‘Effacer l’espace libre’.

Effacer avec CCleaner

Il n’y a pas d’option de File Shredding, mais notons qu’il existe une option pour que Ccleaner déchiquette directement ce qu’il efface lors de son usage normal. Pour faire cela : Options, Paramètres, Effacement sécurisé.

Effacer avec CCleaner

Chapitre 2: Naviguer sur internet avec TOR

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail. TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘noeuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « noeuds sortants ». Ces noeuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde. Trêve de bavardage et passons directement à la pratique pour mieux comprendre. Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’.
https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’.

Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Safari installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres parts, vous constaterez que le moteur de recherches de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Infographie TOR

TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changer la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prêt que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés. Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipadress.com

Comme vous pouvez le constater, ce n’est pas du tout l’endroit où vous êtes qui est marqué sur la carte ! Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cybercafé.

[fond rouge]Mise à jour: Comme prévu au début de l’écriture de ce guide “Certaines failles n’ont pas encore été découvertes”. L’une de ces failles a en effet été découverte puisque l’une des révélations de Edward Snowden indiquent que les noeuds TOR non mis à jour peuvent être écoutés par la NSA. Comme nous l’avons déjà dit : mettre à jour et ne pas s’en remettre totalement à la technologie sont donc des règles d’or ![/fond rouge]

Quelques règles de bases sur TOR :

– Ne pas modifier les paramètres par défaut du navigateur.

– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.

– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait plus du tout anonyme.

– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter. De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répete au second, etc… Les transferts entre les noeuds TOR sont cryptés par défaut, sauf la connexion entre le noeud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le noeud sortant code lui aussi ce qu’il transmet au site.

Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaiter voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site. (Snowden a cependant révélé que le HTTPS n’est pas toujours sur !)

Vous voilà prêt à utiliser TOR !

Infographie TOR
Paramétrer le 'coupe-feu'
Paramétrer le 'coupe-feu'
Paramétrer le 'coupe-feu'
Effacer avec CCleaner
Effacer avec CCleaner

Chapitre 1: Le cryptage de données

Ce guide est pour Mac (Pour Windows, cliquez ici)

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Mac OS X.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Double-cliquons sur le fichier fraichement téléchargé et cliquons sur accepter. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur Truecrypt 7.1a.mpkg. Continuer, Installer, Mot de passe, Fermer.

Truecrypt est à présent installé, on peut fermer les diverses fenêtres et glisser le “disque dur” Truecrypt qui est sur le bureau, dans la corbeille.

Ensuite, on ouvre une fenêtre Finder, dans la colonne de gauche on clique sur Applications et on clique sur Truecrypt dans la liste des applications.

Truecrypt est capable de faire plusieurs choses:

– Créer un ‘Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont
vous déciderez la taille, etc…

– Crypter une clé USB ou un disque dur portable ou tout autre support amovible.

– Crypter la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support

La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt

Double-cliquons sur l’icône de Truecrypt (dossier applications) pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté. Cochons la case Create a volume within a partition/drive, puis “Standard Truecrypt Volume”. On sélectionne enfin le volume (attention à choisir le bon !). Enfin, on laisse coché “Never save history” puis “Next” et “Yes”.

Démarrer Truecrypt

A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

3. Qu’est-ce-qu’un algorythme de cryptage ?

Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ‘BONJOUR’ on écrira plutôt ‘CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur. Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES (aussi appellé RSA), Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux, le gagnant allait devenir le AES (Advanced Encryption Standard). Les trois finalistes étaient RSA, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est RSA qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin. Moralité de cette petite histoire (imprégnée de légendes urbaines?) Ces trois algorythmes sont tous les trois extrêmement performants, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionnez « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512. Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…

– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats.
On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécessaire à l’ouverture de notre clé usb.
A l’étape suivante, on choisira dans la case “Filesystem type” la réponse “FAT”. Puis “Next” à nouveau. Vous pouvez cocher la case “Quick Format” si votre clé USB est neuve, puisque le formatage rapide permettrait une récupération des fichiers auparavant sur la clé USB.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ‘logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ‘Fat’ et ‘Default’ si on veut stocker des fichiers de moins de 4Gb, et ‘NTFS’ et ‘Default’ dans l’autre cas, on clique sur ‘Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée, nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Mount all devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.
Lorsqu’une fenêtre s’ouvre “Le disque que vous avez inséré n’est pas lisible par cet ordinateur”, cliquez sur “Ignorer”. Puis double-cliquer le le nouveau disque “No Name” qui est disponible sur le bureau. Vous pouvez glisser et déposer vos fichiers dedans (ou dehors).

Ouverture de la clé cryptée

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ‘Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Chapitre 2: Crypter ses e-mails

Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide en ligne pour les explications qu’il contient sur le fonctionnement.

Nous voici à un des plus importants chapitres, le cryptage des e-mails. Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :

– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– Être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empécher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.

Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– GPGSuite sur http://www.gpgtools.org/
– Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail (mais ne la télécharger pas tout de suite).

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

1. Installer GPGSuite

Rendez-vous sur http://www.gpgtools.org/

GPG Suite

On double-clique sur le fichier téléchargé et on procède à l’installation. Lorsqu’une fenêtre vous demande si “Keychain Access peut accéder à vos contacts”, sachez que ce ne sera utilisé que pour mieux automatiser les procédures de cryptage. Mais accepter ou refuser ne changera pas grand chose. Dans notre exemple, nous acceptons. Et GPG Keychain Access s’ouvre et nous propose tout de suite de créer une paire de clés.

Mais qu’est-ce-que c’est qu’une paire de clé GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clé.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,

– Les clés privées servent à décrypter.

– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Procédons : On rentre un nom (qui peut-être fictif) et l’adresse e-mail que l’on veut utiliser. Laissons la case “Upload key after generation” décochée pour l’instant. Dans le panneau “Advanced” on changera la longueur de clé à “4096” pour rendre la clé encore plus forte.

GPG Keychain Access

On rentre ensuite un mot de passe super compliqué (comme expliqué au début du guide). Pendant que la clé est générée, faites plein d’autres choses sur votre ordinateur (ouvrez photoshop, allez sur youtube, écrivez un roman,… Ce que vous voulez !) cela rendra la clé ENCORE plus forte puisque les ordinateurs ne peuvent pas créer de choses aléatoires sans l’aide d’actions humaines.

Une fois ceci terminé, fermez GPG Keychain Access.

2. Installer Thunderbird

Telecharger Thunderbird depuis www.mozilla.org/fr/thunderbird/ double-cliquez sur le fichier téléchargé et glissez-déposez le logo de Thunderbird sur le dossier “Applications”.

Ceci fait, fermez la petite fenêtre et glissez-déposez le “disque-dur” Thunderbird qui est sur le bureau dans la corbeille. Puis ouvrez Thunderbird qui est dans votre dossier “Applications”. Définissez Thunderbird comme application par défaut pour les e-mails (sauf si vous utilisez d’abord l’application “Mail” de Mac”). A l’ouverture de Thunderbird, cliquez sur “Passer cette étape et utiliser mon adresse existante.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on cochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boîte mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante, si vous utilisez un service plus ou moins mainstream. Sinon, cherchez sur google quels sont les paramètres IMAP de votre fournisseur e-mail.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utilisez. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.

On laisse donc la case IMAP cochée et on clique sur ‘Terminer’.

3. InstallerEnigmail

Se rendre dans le menu “Outils” puis “Modules complémentaires”, rechercher Enigmail, “installer” et “redémarrer maintenant”.

4. Derniers paramètres

Enfin, cliquons sur “Outils”, “Paramètre des comptes” puis dans la colonne de gauche “OpenPGP”. On coche la case “Activer le support OpenPGP (Enigmail) pour cette identité. On coche la case “Chiffrer les e-mails par défaut”.

Toujours dans le même menu, on se rend dans l’onglet “Rédaction et adressage” dans la colonne de gauche” et on décoche la case “Rédiger les messages en HTML”.

Cliquez enfin sur OK.

5. Partager les clés publiques

Comme nous l’avons dit auparavant, nos contacts ont besoin de notre clé publique et nous avons besoin des leurs pour communiquer en GPG. Pour obtenir votre clé publique, ouvrez à nouveau “GPG Keychain Access” (via la recherche du finder). Séléctionnez votre clé dans la liste et cliquez sur “Exporter” en lui donnant le nom que vous souhaiter et en l’enregistrant dans un dossier facile à retrouver. Par exemple “Bureau”. Une fois ce fichier obtenu, on peut l’envoyer par e-mail à un ami, la donner via une clé usb, l’héberger sur son site web, etc…

Partage de clés publiques

6. Importer une clé publique

Lorsque l’on reçoit une clé publique d’un ami. On enregistre le fichier (sur le bureau par exemple). Puis on ouvre GPG Keychain Access, on clique sur importer, on sélectionne le fichier, et voilà !

Importer une clé publique

7. Premier e-mail

Retour à Thunderbird, cliquons sur écrire (en haut à gauche). Tout d’abord, comme nous avons activé le chiffrement automatique de nos e-mails, si on veut envoyer un e-mail pas chiffré, on devra désactiver le chiffrement comme ceci :

Ecrire un mail crypté

Ensuite, lorsque l’on veut envoyer un e-mail chiffré cette fois, tout est automatique !

Ecrire un mail crypté

8. Pièces-jointes cryptées

Lorsque l’on veut enregistrer une pièce-jointe cryptée, on double-clique (ou ctrl + click) sur la pièce-jointe et “Déchiffrer et enregistrer-sous”.

Crypter une pièce jointe

Créer une paire de clés GPG
Démarrer Truecrypt
Ouverture de la clé cryptée
GPG Suite
GPG Keychain Access
Partage de clés publiques
Importer une clé publique
Ecrire un mail crypté
Ecrire un mail crypté
Crypter une pièce jointe

28/07/2005

Le Bloody Sunday

À la fin des années 1960, dans le Nord de l’Irlande resté sous la domination britannique, la discrimination contre la minorité catholique amène l’Association nord-irlandaise pour les droits civiques à mettre en place une campagne non-violente pour l’égalité de droits entre catholiques et protestants. Cette campagne est réprimée par la police (presque exclusivement protestante) et par les paramilitaires unionistes protestants.

Le 12 août 1969, la quartier catholique du Bogside, à Derry [alors officiellement Londonderry], s’insurge suite à une provocation protestante: les habitants lèvent des barricades et font face à la police. Les affrontements, appelés la Bataille du Bogside, durent plusieurs jours, provoquant la mort de dix civils et cent cinquante blessés ainsi que l’incendie d’une centaine d’habitations. Le 14 août, elles s’étendent à Belfast, la capitale. La police est dépassée et l’armée britannique intervient; un premier bataillon est déployé à Derry puis un autre à Belfast. Au 1er septembre, il y a 6.000 soldats sur le territoire, 11.000 au printemps 1970. Le 30 mars 1970, une première manifestation catholique est organisée pendant trois jours contre l’armée. Du 3 au 5 juillet 1970, l’armée impose un couvre-feu et une fouille dans un secteur sensible de Belfast. Cinq civils sont tués dans cette opération et dix-huit militaires y sont blessés.

En 1971, l’IRA prend pour cible les troupes britanniques et le 6 février 1971, le premier soldat britannique est tué à Belfast. Le 8 juillet 1971, deux manifestants sont abattus dans le Bogside par des soldats. Le 9 août, l’emprisonnement sans procès (dit « internement administratif ») est établi, une immense rafle de suspects a lieu, et l’usage de la torture se répend. Cela provoque de nombreuses manifestations de masses, toutes interdites, qui tournent aux affrontements: trois manifestants sont tués. Les paramilitaires protestants ciblent les catholiques (quinze morts dans un bar catholique, le 4 décembre) tandis que la campagne de l’IRA s’intensifie: une trentaine de soldats britanniques tués dans les derniers mois de 1971. Des quartiers entiers de Derry sont alors barricadés, sous le contrôle de l’IRA, interdits à l’armée et à la police.

En janvier 1972, l’Association nord-irlandaise pour les droits civiques planifie, malgré l’interdiction de toute manifestation, un défilé pacifique à Derry le 30 janvier 1972 pour protester contre l’internement. Les autorités finissent par autoriser la manifestation. L’armée déploie un bataillon de parachutistes (SAS) à Derry avec pour mission d’arrêter les possibles émeutiers. Lors de la marche, quelques jeunes manifestants lancent des pierres contre un barrage de l’armée britannique qui réplique avec un canon à eau, des lacrymogènes et des balles en caoutchouc. Deux civils sont blessés par balle par des soldats un peu plus tard.


Le commandement de l’armée, pensant qu’un sniper de l’IRA opérait dans la zone, donne la permission aux SAS d’aller dans le Bogside et de tirer à balles réelles. Plus de cent cartouches furent tirées contre les manifestants qui fuyaient. Treize manifestants et un passant furent tués, quatorze autres furent blessées, douze par des tirs de soldats et deux renversées par des blindés. Les militaires ont prétendu avoir vu des armes mais tous les témoignages et toutes les images le démente. Un manifestant sera abattu d’une balle dans l’arrière de la tête alors qu’il aidait un manifestant touché en agitant un mouchoir blanc. Un autre sera abattu alors qu’il levait les bras en criant « Ne tirez pas ! ».


Après le Bloody Sunday, l’IRA allait connaître une croissance spectaculaire, et les organisations pacifistes un discrédit durable. Une enquête bidon blanchit l’armée britannique en concluant qu’elle répondait aux tirs de l’IRA, alors qu’aucune arme n’a été retrouvée sur les lieux, et qu’aucun soldat n’a été tué ou blessé ce jour-là. Une nouvelle enquête ouverte en 29 janvier 1998 fera apparaitre que les militaires avaient menti lors de leurs dépositions. Le rapport final reconnaît la responsabilité des militaires qui, sans être menacé ont tiré sans avertissement sur une foule désarmée.

Le Bloody Sunday reste un événement majeur dans la conscience nationale irlandaise, et pas seulement dans les milieux républicains, comme en témoigne la chanson du groupe pacifiste sud-irlandais U2. En 2002, un film de Paul Greengrass restitue cette journée en se basant sur le rapport de la commission d’enquête de 1998.

Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday

Victor Serge, de son vrai nom Viktor Kibaltchitch est né en Belgique en décembre 1890 de parents russes émigrés politiques. Dès l’âge de quinze ans, alors qu’il était apprenti photographe, il milita dans la Jeune Garde socialiste, à Ixelles. Très anti-militariste et anti-colonialiste, il commence en 1906 à fréquenter les milieux anarchistes de Bruxelles. Tout en vivotant de métiers variés il écrivait dans diverses publications libertaires et participait aux manifestations contestataires qui finissaient en bagarre avec la police, ce qui lui valut perquisitions et arrestations.

En 1909, il quitte la Belgique pour Paris, où il continue à écrire dans la presse anarchiste et à tenir des conférences de tendance anarchiste-individualiste. Pour avoir hébergé les principaux membres de la bande à Bonnot et refusé de les dénoncer, il fut condamné en 1912 à cinq ans de réclusion, qu’il effectua de 1912 à 1916. Il évoqua plus tard cette expérience dans son roman, Les Hommes dans la prison.

Expulsé à l’issue de sa peine, il rejoint Barcelone, y devint ouvrier-typographe, écrivit pour le périodique anarchiste Tierra y Libertad (où il adopte le pseudonyme de Victor Serge) et participe en juillet 1917 à une tentative de soulèvement anarchiste avant de revenir clandestinement en France, où il fut à nouveau emprisonné. Pendant son internement, il tente de rejoindre la Russie révolutionnaire, est arrêté et emprisonné. En janvier 1919, il fut échangé avec d’autres prisonniers dans le cadre d’un accord franco-soviétique et put gagner la Russie soviétique. Il évoqua cette période dans son livre Naissance de notre force.

Victor Serge adhéra au parti communiste russe en mai 1919. Son passage de l’anarchisme au marxisme, considéré comme un reniement par certains libertaires, l’amena à beaucoup écrire pour défendre le régime soviétique vis-à-vis de ses anciens camarades. Tout en expliquant ce qu’il considérait comme des erreurs de la part des anarchistes russes, il s’efforçait d’atténuer la répression à leur encontre. Mobilisé à Pétrograd au moment de l’offensive des armées blanches de Youdenitch (épisode qu’il raconta dans La Ville en danger), c’est pendant le siège de la ville qu’il se voit confier la garde des archives de la police politique tsariste, l’Okhrana. Il est chargé de les évacuer vers Moscou ou, le cas échéant, de les dynamiter pour empêcher les Blancs victorieux de récupérer leurs fichiers. Après la défaite des blancs, il exerça diverses fonctions pour le parti.

En 1920 et 1921, il assista aux congrès de l’Internationale communiste et collabora dans les années suivantes à l’Exécutif de l’Internationale. Dans les années vingt, il écrivit des articles pour la presse communiste internationale, et notamment une série de trois articles est publiée en novembre 1921 à Paris sur les méthodes de l’Okhrana.

Ces trois articles formeront la première partie (chapitres 1, 2 et 3), la plus longue, de Ce que tout révolutionnaire devrait savoir sur la répression. Victor Serge les a écrit à Moscou, où il travaille au commissariat des Affaires étrangères. C’est d’abord une longue description du fonctionnement de l’Okhrana. Ses archives révèlent, outre des techniques classiques – filatures, écoutes téléphoniques, interceptions de courrier, procédés anthropométriques –, une utilisation extraordinaire de l’infiltration et de la provocation. C’est sur cette base que se fondent les conseils de Serge aux révolutionnaires internationaux, conseils gardant une grande actualité

En 1921, Serge part pour l’Europe centrale. A Berlin, où il travaille à la rédaction de l’Inprekorr (l’agence de presse de l’internationale communiste), il assiste à l’écrasement de l’insurrection communiste d’octobre 1923, en Saxe, en Thuringe et à Hambourg. C’est à Vienne que Victor Serge rédige en 1925 la seconde partie (le chapitre 4) de ce qui deviendra de Ce que tout révolutionnaire devrait savoir sur la répression. Intitulée Le problème de la répression révolutionnaire, elle sera publiée à Paris. Le livre complet sera publié dans son ensemble en 1926. Immédiatement publié à 3.000 exemplaires, cet ouvrage devenu un grand classique de l’anti-répression sera réédité plusieurs fois réédité, parfois à des tirages astronomiques.

En 1923, il devient membre de « l’opposition de gauche » dans le parti et dénonce la politique staliniste en URSS et dans l’Internationale communiste. Cela entraîna en 1928 son exclusion du parti pour « activités fractionnelles ». Placé sous surveillance, sa situation matérielle se dégrada. L’autorisation d’émigrer lui est refusée et, en 1933, Victor Serge fut condamné à trois ans de d’exil sous surveillance dans l’Oural. Une campagne internationale fut menée en sa faveur, animée par les trotskistes. C’est finalement grâce à une intervention directe de Romain Rolland auprès de Staline qu’il est libéré, déchu de sa nationalité soviétique et banni d’URSS en 1936. Depuis la Belgique, puis la France, Victor Serge continua de dénoncer l’URSS de Staline (notamment dans le journal socialiste de Liège, La Wallonie). Il passa la guerre réfugié au Mexique et y mourut dans le dénuement en 1947.

Lire Ce que tout révolutionnaire doit savoir de la répression (.pdf)

« Ce que tout révolutionnaire doit savoir de la répression »
« Ce que tout révolutionnaire doit savoir de la répression »
« Ce que tout révolutionnaire doit savoir de la répression »
« Ce que tout révolutionnaire doit savoir de la répression »