Actualité de la répression et
de la résistance à la répression

Attention : guide pour Windows ! (Mac est ici)

Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide en ligne pour les explications qu’il contient sur le fonctionnement.

Chapitre 1 : Le cryptage de communications

Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :
– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empêcher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.
Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– Le pack de logiciels GPG pour Windows « GPG4WIN » sur http://www.gpg4win.org/
– Le logiciel de messagerie par e-mail Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail pour Thunderbird.
– Une adresse e-mail compatible IMAP. À peu près toutes les adresses sauf les adresses hotmail, outlook et live (toutes les adresses fournies par Microsoft)

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

Dans notre exemple, nous prendrons une adresse Gmail, car celles-ci sont largement répandues et simples à paramétrer. Même si Google a des politiques de confidentialité parfois douteuses, cela ne nous concerne pas puisqu’il ne pourra pas même lire nos messages.

1. Installer GPG4Win et Thunderbird

Commençons par télécharger GPG4WIN sur le site officiel. On clique sur l’immanquable bouton « Download GPG4WIN » en haut à gauche de la page et on sélectionne la dernière version stable du logiciel. Attention, on ne va pas télécharger la version Beta qui pourrait contenir des failles de sécurité.
Une fois le fichier téléchargé, double-cliquons dessus pour lancer la procédure d’installation. On clique deux fois sur suivant avant d’arriver à une série de cases à cocher. Faites comme sur l’image.

Installer GPG4Win et Thunderbird

On va ensuite continuer l’installation en lisant ce qu’on nous dit, en cochant la case pour avoir des icônes sur le bureau et en suivant les instructions à l’écran, pour finir par redémarrer l’ordinateur.

Une fois l’ordinateur redémarré, deux nouvelles icônes ont fait leur apparition sur le bureau de notre ordinateur. On ne va pas y toucher pour l’instant, car on va d’abord installer Thunderbird. Rendons-nous donc sur le site officiel de la Fondation Mozilla (inscrit plus haut) pour le télécharger.

A nouveau, suivons les instructions pour finalement démarrer Thunderbird qui nous propose de créer une nouvelle adresse e-mail. Proposition que nous allons décliner pour rentrer notre propre adresse e-mail. Cliquons donc sur ‘Passer cette étape et utiliser mon adresse existente’.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on décochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boite mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’. Et c’est le moment d’expliquer pourquoi nous n’avons pas pris d’adresse Microsoft pour cette manœuvre.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utiliser. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.
On laisse donc la case IMAP cochée et on clique sur ‘Terminé’.

Maintenant que GPG et Thunderbird sont installés, allons au vif du sujet en créant notre paire de clé GPG.

2. Créer une paire de clés GPG

Mais qu’est-ce-que c’est qu’une paire de clés GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clés.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,
– Les clés privées servent à décrypter.
– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Pour générer notre paire de clés, démarrons GPA qui se trouve sur notre bureau. Celui-ci nous propose d’emblée de créer une clé privée, acceptons la proposition en cliquant sur ‘Créer la clé maintenant’.

Etape suivante, on tape un nom et un prénom (qui peuvent être n’importe quoi), et on clique sur suivant pour ensuite taper notre adresse e-mail. A l’étape suivante, on coche la case ‘créer une copie de sauvegarde’, ce qui nous sera utile si on veut installer GPG sur un autre ordinateur, pour arriver au choix du mot de passe.

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…
– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici le mot de passe que nous utiliserons dans l’exemple : V_52b;ZbzEv2B-#@J3m7

On enregistre à présent notre clé secrète à un endroit où on la retrouvera plus tard. On peut envisager de cacher cette clé dans un conteneur Truecrypt (Voir Chapitre 2).

Si GPA s’est fermé, on le redémarre. On voit à présent qu’une nouvelle clé figure dans la liste, cliquons dessus et ensuite, cliquons sur ‘exporter’ pour disposer de notre clé publique. Appellez cette clé comme vous voulez, pourvu que son son se termine par ‘.asc’.

Créer une paire de clés GPG

Nous avons à présent nos deux clés, il ne nous reste plus qu’à installer Enigmail pour lier nos clés GPG et notre adresse e-mail.

Note : Puisque nous avons demandé à Thunderbird de ne pas retenir le mot de passe de notre boite mail, celui-ci nous le demande à chaque ouverture. Pour la suite, faisons attention à bien taper le mot de passe de notre boite mail dans la fenêtre « Saisissez votre mot de passe »

Créer une paire de clés GPG

Créer une paire de clés GPG

3. Installons Enigmail et règlons les derniers paramètres

Enigmail est un module complémentaire de Thunderbird, nous allons donc démarrer Thunderbird pour rechercher Enigmail dans le magasin d’applications de ce dernier.

Installer Enigmail

Ensuite, on tape Enigmail dans le champ de recherche, et on installe le module complémentaire ‘Enigmail’.

Installer Enigmail

Pour finir, on redémarre Thunderbird. Un nouvel onglet à fait son apparition dans Thunderbird, ‘OpenPGP’. Passons notre souris dessus pour ensuite cliquer sur ‘Gestionnaire de clé’.

Installer Enigmail

Lorsque l’on coche la case ‘Afficher toutes les clés’, on voit notre clé. Ce qui veut dire que nos clés sont bien synchronisées avec Thunderbird
Retour dans les paramètres de Thunderbird pour choisir cette fois ‘Options…’, puis ‘Paramètres des comptes’.

Installer Enigmail

Ici, on va se rendre dans l’onglet OpenPGP,

– cocher la case ‘Activer le support OpenPGP pour cette identité’.
– cocher la case ‘Utiliser l’adresse électronique de cette identité pour identifier la clé OpenPGP’.
– cocher la case ‘Chiffrer les messages par défaut’

Installer Enigmail

Tant qu’on y est, désactivons l’utilisation de HTML lors de la rédaction de nos e-mails. Celui-ci peut provoquer des erreurs. On désactive celui-ci dans ‘Rédaction et adressage.

Installer Enigmail

PGP est à présent activé. Notons que si nous avons coché la case ‘Chiffrer les messages par défaut’, c’est pour éviter les erreurs humaines, puisqu’à partir de maintenant, envoyer des messages sera tellement simple que nous en oublierons presque qu’il se fait.

A présent, nous allons voir comment utiliser la clé GPG d’un ami. Dans notre exemple, nous utiliserons celle du Secours Rouge, téléchargeable sur le site https://secoursrouge.org/

Une fois le fichier ZIP décompressé. Nous avons un fichier ‘sr.asc’. Nous devons importer cette clé dans notre trousseau pour pouvoir lui envoyer un e-mail. Pour cela, ré-ouvrons GPA et cliquons sur le bouton ‘Importer’ avant de sélectionner le fichier ‘sr.asc’ là où celui-ci a été décompressé.

4. Envoyer un e-mail crypté

A présent, nous allons envoyer notre premier e-mail crypté ! Dans Thunderbird, on clique sur ‘Ecrire’.

Ecrire un mail crypté

On remplit les champs ‘Pour’, ‘Sujet’ (Celui-ci n’est jamais crypté, attention!), le corps du message.

Si on clique sur ‘OpenPGP’, on verra que la case ‘Chiffrer le message’ est déjà cochée, puisqu’on a demandé à Thunderbird de crypter les messages par défaut.

On envoie ensuite le message. L’adresse e-mail du correspondant est automatiquement associée avec sa clé GPG si celle-ci a été importée. Si elle n’a pas été importée, Thunderbird nous préviendra. On nous demande alors de taper un mot de passe. C’est celui de notre boite mail.

Ceci est le message pour taper le mot de passe de sa boite mail.

Ecrire un mail crypté

Au contraire, ceci est le message que l’on doit taper pour décrypter un message.

Ecrire un mail crypté

On devra peut-être le taper lorsque Thunderbird nous proposera de crypter le message avant qu’on l’ait envoyer.

Ecrire un mail crypté

On notera que le message est crypté également dans le dossier ‘Envoyés’. Cette copie n’est pas cryptée avec la clé publique du correspondant, mais avec la nôtre (sinon, on ne pourrait pas la décrypter).

Attention : nous n’avons pas envoyé notre clé publique dans notre e-mail ! Notre correspondant ne pourra donc pas nous répondre un message crypté.

Lorsque l’on rajoute une pièce-jointe à un message crypté, cochons cette case.

Ecrire un mail crypté

5. Décrypter un message reçu et une pièce-jointe

Quelques heures plus tard, on va vérifier notre boîte mail, et nous avons reçu une réponse cryptée.

Décrypter un mail

On double-clique sur le message pour l’ouvrir, et on tape notre mot de passe GPG. Une pièce-jointe apparaît. ‘piece-jointe.txt.pgp’. Clic-droit sur celle-ci (en bas de la fenêtre de l’e-mail), “déchiffrer et enregistrer sous”.

Chapitre 2 : Le cryptage de données

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Windows.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Lançons le fichier que nous venons de télécharger et poursuivons l’installation en acceptant les ’License terms’ puis ’Next’, cocher la case ’Install’ et ’Next’, décochons ensuite la case « Create System Restore Point » et enfin ’Install’ et ’Finish’.

Truecrypt est capable de faire plusieurs choses : – Créer un ’Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont vous déciderez la taille, etc… – Cryptez une clé USB ou un disque dur portable ou tout autre support amovible. – Cryptez la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Pour le choix du support, voyez en fonction de vos besoins. Un disque dur portable peut contenir une très grande quantité de données, une clé USB ou une carte SD peut en contenir une grande quantité, tandis qu’une carte micro-SD a ceci de pratique qu’elle est très petite mais plus chère.

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt Double-cliquons sur l’icône de Truecrypt pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté.

Cochons ensuite la seconde case : « Encrypt a non-system partition/drive » puis ’Next’. On va ensuite laissé « Standard Truecrypt Volume » et ’Next’ à nouveau.

A l’étape suivante, nous devons sélectionner le volume à crypter. Ca se corse, puisqu’il ne faut pas faire d’erreur ici (au risque de perdre des données ou de rendre l’ordinateur inutilisable !) On va donc bien faire attention à voir quelle lettre est attribuée à notre clé USB. Prenons par exemple que cette lettre soit F :/ nous cliquerions alors sur Select Device et ensuite on cliquera sur la ligne correspondant à la lettre F :/. Pour déterminer quelle lettre correspond à votre clé, rendez-vous dans le Poste de Travail où vous verrez tous les disques et clés connectés à votre ordinateur.

3. Cryptons ! A cette étape, on choisira « Create encrypted volume and format it ». Ce qui est le plus efficace et le plus rapide pour une clé vide. A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

Qu’est-ce-qu’un algorythme de cryptage ? Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ’BONJOUR’ on écrira plutôt ’CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur.

Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES, Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux. Les trois finalistes étaient AES, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est AES qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin.

Moralité de cette petite histoire (imprégnée de légendes urbaines ?) Ces trois algorythmes sont tous les trois extrêmement performant, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionner « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512.

Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :
– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…
– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats. On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécéssaire à l’ouverture de notre clé usb.

A l’étape suivante, on répond Yes ou No à la question « Souhaitez vous stockez des fichiers de plus de 4GB dans votre clé. Répondez selon votre cas (d’aussi gros fichiers sont rares), nous répondrons dans notre exemple ’No’.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ’logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ’Fat’ et ’Default’ si on veut stocker des fichiers de moins de 4Gb, et ’NTFS’ et ’Default’ dans l’autre cas, on clique sur ’Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure : Truecrypt nous prévient que l’on ne peut pas utiliser la même lettre pour ensuite « monter le volume ». On clique OK, OK puis EXIT.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée. Nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Auto-Mount Devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.

Voilà c’est tout. Vous constaterez l’apparition dans votre Poste de Travail d’un nouveau disque « Disque local … » de la même taille que votre clé. Vous y déplacerez vos documents sensibles.

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ’Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Installer GPG4Win et Thunderbird
Installer Enigmail
Ecrire un mail crypté
Créer une paire de clés GPG
Créer une paire de clés GPG
Créer une paire de clés GPG
Installer Enigmail
Installer Enigmail
Installer Enigmail
Installer Enigmail
Installer Enigmail
Ecrire un mail crypté
Ecrire un mail crypté
Ecrire un mail crypté
Ecrire un mail crypté
Décrypter un mail

Quelques principes élémentaires de sécurité informatique

Il y a des virus sur Mac ! Jusqu’à récemment, les utilisateurs de Mac pouvaient se vanter d’utiliser un système où “il n’existe pas de virus”. C’est partiellement vrai, mais ça l’est beaucoup moins à l’heure actuelle. En effet, la popularité grandissante de ce système a poussé les pirates à trouver des failles de sécurité dans ce système. En outre, il existe quantités de malware (programmes malveillants) sur Mac. Des keyloggers par exemple (programmes qui enregistrent les frappes clavier et les envoient au pirate).

Gardez vos logiciels à jour ! Lorsque des logiciels sont publiés, les développeurs font des erreurs. Et la plupart des virus utilisent ces erreurs pour faire leur travail. Il est donc important d’avoir un système d’exploitation mis à jour, et que les programmes installés sur votre ordinateur soient également mis-à-jour. Aujourd’hui, les manœuvres de mises à jour sont toutefois largement automatisées, et cela ne devrait pas poser de problème.

Vous devez toujours télécharger vos logiciels soit sur les sites officiels de leurs éditeurs. Par exemple, le logiciel de messagerie ‘Thunderbird’ ou le navigateur internet ‘Firefox’ sur le site de la société Mozilla qui publie ce logiciel. Si vous ne le faites pas, vous pourriez télécharger une version infectée de ces logiciels, et compromettre la sécurité de votre ordinateur. Vous pouvez également télécharger vos logiciels directement sur l’App Store.

Vous devez diversifier vos mots de passe. Certaines sociétés collaborent très volontiers avec la police, d’autres préfèrent défendre la liberté du net. Vous devez garder en mémoire que si vos mots de passe sont identiques, une société comme Microsoft qui collabore avec la police avec plaisir pourrait transmettre votre mot de passe de messagerie Hotmail. Et que si ce mot de passe est identique à celui de votre clé PGP : la répression n’aura besoin ni de mandat, ni de virus pour vous espionner. Autre point sur les mots de passe : pour qu’un mot de passe soit incassable, celui-ci doit faire 20 caractères (ou plus), et ne contenir qu’une combinaison aléatoire de lettres minuscules, majuscules, de chiffres et de caractères spéciaux (&#[]=* entres autres). Un bon mot de passe pourrait être par exemple : !DM\cxV(KG84″-t=7R. Cela semble impossible à retenir, et pourtant. S’il est utilisé régulièrement, il sera rapidement mémorisé. Vous pouvez également trouver des procédés mémotechniques vous permettant de retrouver votre mot de passe. Par exemple vous pourriez trouver une suite de mots dont vous changez les lettres par des caractères spéciaux et par des chiffres. Mais ceci n’est qu’un exemple. Votre mot de passe ne doit jamais contenir de mots pouvant se trouver dans un dictionnaire (quelle qu’en soit la langue). Des logiciels classiques et simples peuvent tester plusieurs dizaines ou centaines de mots de passe à la seconde en testant de tels mots. Vos mots de passe ne doivent pas contenir de dates connues (ou d’anniversaire), de noms ou de prénoms. Du pur aléatoire reste le mieux! Ne l’écrivez nulle-part, il pourrait être saisit lors d’une perquisition ou noté lors d’une “visite” sans que vous ne le sachiez.

Si vous utilisez une connexion internet sans-fil, veillez à ce que le wi-fi soit crypté par un code ‘WPA2’. Si votre wi-fi n’est pas crypté par ce code ou qu’il est crypté par un code ‘WEP’, la police pourra sans problèmes se connecter à votre borne wi-fi et récupérer toutes les données qui y transitent. Si vous n’utilisez pas le wi-fi, désactivez-le. Pour paramètrer le wi-fi, ouvrez un navigateur internet et visitez l’adresse http://192.168.1.1

1. Paramétrer le ‘coupe-feu’ de OSX

Nous allons commencer par activer le ‘coupe-feu’ de notre système. Rendons-nous donc dans ‘Préférences Systèmes’ puis dans ‘sécurité et confidentialité’.

Paramétrer le ‘coupe-feu’

Cliquez sur l’onglet ‘Coupe-feu’. Si le cadenas en bas à gauche de la fenêtre est verrouillé, cliquez dessus et tapez votre mot de passe. (Sinon, poursuivez) Cliquez sur activer le coupe-feu, puis sur ‘Options du coupe-feu’.

Paramétrer le ‘coupe-feu’

Paramétrer le ‘coupe-feu’

Dans les options du coupe-feu, cochez les cases suivantes et cliquez sur OK.

Coupe-feu, c’est fait ! Mais au fait, pourquoi est ce qu’un élément aussi critique d’un ordinateur est-il désactivé par défaut ? Très simple, Apple a bénéficié ces dernières années de plusieurs qualificatifs, ‘Sûr’ (et nous avons vu que ce n’était plus vrai), et ‘Simple’. En activant le coupe-feu par défaut, Apple reconnaîtrait que c’est un besoin. En outre, des fenêtres peuvent s’afficher pour vous demander des autorisations. Ce qui rendrait le système ‘moins simple’. La sécurité de OSX est donc mal assurée pour des raisons de marketing.

2. Les options de confidentialité

Toujours dans le menu ‘Sécurité’, allons dans l’onglet ‘Confidentialité’. Ou pour chaque colonne on tentera de désactiver l’option. Notez qu’en désactivant la localisation, vous ne pourrez pas utiliser l’outil d’Apple en cas de perte ou de vol ! A double tranchant donc.

Enfin, une fois tout cela fait, on re-clique sur le petit cadenas en bas à gauche de la fenêtre de façon à protéger ces options par mot de passe!

Chapitre 1 : La suppression de données

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir un utilitaire qui permettent d’effacer ces ‘résidus’.

Les logiciels que nous allons utiliser : CCleaner http://www.piriform.com

1. CCleaner

Démarrer l’application et cochez simplement les éléments à effacer.

2. Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué. Pour commencer, nous allons expliquer pourquoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses:

– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.

– en attendant, si aucune nouvelle donnée ne vient les remplacer, elles restent là.

Sachant qu’il n’a pas besoin de cette place, l’ordinateur oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire:

– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.

– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.

– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour cause, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un «entre-deux» avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment détruire la totalité de l’espace libre (Wipe Free Space).

A. Effacer pour du vrai avec CCleaner

Wipe free space: Ré-ouvrons CCleaner et allons cette fois-ci dans le menu ‘Outils’ puis dans le sous-menu ‘Effacer l’espace libre’. Si vous avez plusieurs disques durs, sélectionnez le bon. Sélectionner le niveau de sécurité (1, 7 ou 35 passes) et cliquez enfin sur ‘Effacer l’espace libre’.

Effacer avec CCleaner

Il n’y a pas d’option de File Shredding, mais notons qu’il existe une option pour que Ccleaner déchiquette directement ce qu’il efface lors de son usage normal. Pour faire cela : Options, Paramètres, Effacement sécurisé.

Effacer avec CCleaner

Chapitre 2: Naviguer sur internet avec TOR

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail. TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘noeuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « noeuds sortants ». Ces noeuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde. Trêve de bavardage et passons directement à la pratique pour mieux comprendre. Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’.
https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’.

Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Safari installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres parts, vous constaterez que le moteur de recherches de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Infographie TOR

TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changer la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prêt que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés. Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipadress.com

Comme vous pouvez le constater, ce n’est pas du tout l’endroit où vous êtes qui est marqué sur la carte ! Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cybercafé.

[fond rouge]Mise à jour: Comme prévu au début de l’écriture de ce guide “Certaines failles n’ont pas encore été découvertes”. L’une de ces failles a en effet été découverte puisque l’une des révélations de Edward Snowden indiquent que les noeuds TOR non mis à jour peuvent être écoutés par la NSA. Comme nous l’avons déjà dit : mettre à jour et ne pas s’en remettre totalement à la technologie sont donc des règles d’or ![/fond rouge]

Quelques règles de bases sur TOR :

– Ne pas modifier les paramètres par défaut du navigateur.

– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.

– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait plus du tout anonyme.

– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter. De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répete au second, etc… Les transferts entre les noeuds TOR sont cryptés par défaut, sauf la connexion entre le noeud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le noeud sortant code lui aussi ce qu’il transmet au site.

Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaiter voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site. (Snowden a cependant révélé que le HTTPS n’est pas toujours sur !)

Vous voilà prêt à utiliser TOR !

Infographie TOR
Paramétrer le 'coupe-feu'
Paramétrer le 'coupe-feu'
Paramétrer le 'coupe-feu'
Effacer avec CCleaner
Effacer avec CCleaner

Chapitre 1: Le cryptage de données

Ce guide est pour Mac (Pour Windows, cliquez ici)

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Mac OS X.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Double-cliquons sur le fichier fraichement téléchargé et cliquons sur accepter. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur Truecrypt 7.1a.mpkg. Continuer, Installer, Mot de passe, Fermer.

Truecrypt est à présent installé, on peut fermer les diverses fenêtres et glisser le “disque dur” Truecrypt qui est sur le bureau, dans la corbeille.

Ensuite, on ouvre une fenêtre Finder, dans la colonne de gauche on clique sur Applications et on clique sur Truecrypt dans la liste des applications.

Truecrypt est capable de faire plusieurs choses:

– Créer un ‘Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont
vous déciderez la taille, etc…

– Crypter une clé USB ou un disque dur portable ou tout autre support amovible.

– Crypter la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support

La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt

Double-cliquons sur l’icône de Truecrypt (dossier applications) pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté. Cochons la case Create a volume within a partition/drive, puis “Standard Truecrypt Volume”. On sélectionne enfin le volume (attention à choisir le bon !). Enfin, on laisse coché “Never save history” puis “Next” et “Yes”.

Démarrer Truecrypt

A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

3. Qu’est-ce-qu’un algorythme de cryptage ?

Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ‘BONJOUR’ on écrira plutôt ‘CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur. Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES (aussi appellé RSA), Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux, le gagnant allait devenir le AES (Advanced Encryption Standard). Les trois finalistes étaient RSA, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est RSA qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin. Moralité de cette petite histoire (imprégnée de légendes urbaines?) Ces trois algorythmes sont tous les trois extrêmement performants, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionnez « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512. Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…

– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats.
On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécessaire à l’ouverture de notre clé usb.
A l’étape suivante, on choisira dans la case “Filesystem type” la réponse “FAT”. Puis “Next” à nouveau. Vous pouvez cocher la case “Quick Format” si votre clé USB est neuve, puisque le formatage rapide permettrait une récupération des fichiers auparavant sur la clé USB.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ‘logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ‘Fat’ et ‘Default’ si on veut stocker des fichiers de moins de 4Gb, et ‘NTFS’ et ‘Default’ dans l’autre cas, on clique sur ‘Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée, nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Mount all devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.
Lorsqu’une fenêtre s’ouvre “Le disque que vous avez inséré n’est pas lisible par cet ordinateur”, cliquez sur “Ignorer”. Puis double-cliquer le le nouveau disque “No Name” qui est disponible sur le bureau. Vous pouvez glisser et déposer vos fichiers dedans (ou dehors).

Ouverture de la clé cryptée

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ‘Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Chapitre 2: Crypter ses e-mails

Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide en ligne pour les explications qu’il contient sur le fonctionnement.

Nous voici à un des plus importants chapitres, le cryptage des e-mails. Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :

– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– Être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empécher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.

Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– GPGSuite sur http://www.gpgtools.org/
– Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail (mais ne la télécharger pas tout de suite).

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

1. Installer GPGSuite

Rendez-vous sur http://www.gpgtools.org/

GPG Suite

On double-clique sur le fichier téléchargé et on procède à l’installation. Lorsqu’une fenêtre vous demande si “Keychain Access peut accéder à vos contacts”, sachez que ce ne sera utilisé que pour mieux automatiser les procédures de cryptage. Mais accepter ou refuser ne changera pas grand chose. Dans notre exemple, nous acceptons. Et GPG Keychain Access s’ouvre et nous propose tout de suite de créer une paire de clés.

Mais qu’est-ce-que c’est qu’une paire de clé GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clé.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,

– Les clés privées servent à décrypter.

– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Procédons : On rentre un nom (qui peut-être fictif) et l’adresse e-mail que l’on veut utiliser. Laissons la case “Upload key after generation” décochée pour l’instant. Dans le panneau “Advanced” on changera la longueur de clé à “4096” pour rendre la clé encore plus forte.

GPG Keychain Access

On rentre ensuite un mot de passe super compliqué (comme expliqué au début du guide). Pendant que la clé est générée, faites plein d’autres choses sur votre ordinateur (ouvrez photoshop, allez sur youtube, écrivez un roman,… Ce que vous voulez !) cela rendra la clé ENCORE plus forte puisque les ordinateurs ne peuvent pas créer de choses aléatoires sans l’aide d’actions humaines.

Une fois ceci terminé, fermez GPG Keychain Access.

2. Installer Thunderbird

Telecharger Thunderbird depuis www.mozilla.org/fr/thunderbird/ double-cliquez sur le fichier téléchargé et glissez-déposez le logo de Thunderbird sur le dossier “Applications”.

Ceci fait, fermez la petite fenêtre et glissez-déposez le “disque-dur” Thunderbird qui est sur le bureau dans la corbeille. Puis ouvrez Thunderbird qui est dans votre dossier “Applications”. Définissez Thunderbird comme application par défaut pour les e-mails (sauf si vous utilisez d’abord l’application “Mail” de Mac”). A l’ouverture de Thunderbird, cliquez sur “Passer cette étape et utiliser mon adresse existante.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on cochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boîte mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante, si vous utilisez un service plus ou moins mainstream. Sinon, cherchez sur google quels sont les paramètres IMAP de votre fournisseur e-mail.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utilisez. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.

On laisse donc la case IMAP cochée et on clique sur ‘Terminer’.

3. InstallerEnigmail

Se rendre dans le menu “Outils” puis “Modules complémentaires”, rechercher Enigmail, “installer” et “redémarrer maintenant”.

4. Derniers paramètres

Enfin, cliquons sur “Outils”, “Paramètre des comptes” puis dans la colonne de gauche “OpenPGP”. On coche la case “Activer le support OpenPGP (Enigmail) pour cette identité. On coche la case “Chiffrer les e-mails par défaut”.

Toujours dans le même menu, on se rend dans l’onglet “Rédaction et adressage” dans la colonne de gauche” et on décoche la case “Rédiger les messages en HTML”.

Cliquez enfin sur OK.

5. Partager les clés publiques

Comme nous l’avons dit auparavant, nos contacts ont besoin de notre clé publique et nous avons besoin des leurs pour communiquer en GPG. Pour obtenir votre clé publique, ouvrez à nouveau “GPG Keychain Access” (via la recherche du finder). Séléctionnez votre clé dans la liste et cliquez sur “Exporter” en lui donnant le nom que vous souhaiter et en l’enregistrant dans un dossier facile à retrouver. Par exemple “Bureau”. Une fois ce fichier obtenu, on peut l’envoyer par e-mail à un ami, la donner via une clé usb, l’héberger sur son site web, etc…

Partage de clés publiques

6. Importer une clé publique

Lorsque l’on reçoit une clé publique d’un ami. On enregistre le fichier (sur le bureau par exemple). Puis on ouvre GPG Keychain Access, on clique sur importer, on sélectionne le fichier, et voilà !

Importer une clé publique

7. Premier e-mail

Retour à Thunderbird, cliquons sur écrire (en haut à gauche). Tout d’abord, comme nous avons activé le chiffrement automatique de nos e-mails, si on veut envoyer un e-mail pas chiffré, on devra désactiver le chiffrement comme ceci :

Ecrire un mail crypté

Ensuite, lorsque l’on veut envoyer un e-mail chiffré cette fois, tout est automatique !

Ecrire un mail crypté

8. Pièces-jointes cryptées

Lorsque l’on veut enregistrer une pièce-jointe cryptée, on double-clique (ou ctrl + click) sur la pièce-jointe et “Déchiffrer et enregistrer-sous”.

Crypter une pièce jointe

Créer une paire de clés GPG
Démarrer Truecrypt
Ouverture de la clé cryptée
GPG Suite
GPG Keychain Access
Partage de clés publiques
Importer une clé publique
Ecrire un mail crypté
Ecrire un mail crypté
Crypter une pièce jointe

28/07/2005

Le Bloody Sunday

À la fin des années 1960, dans le Nord de l’Irlande resté sous la domination britannique, la discrimination contre la minorité catholique amène l’Association nord-irlandaise pour les droits civiques à mettre en place une campagne non-violente pour l’égalité de droits entre catholiques et protestants. Cette campagne est réprimée par la police (presque exclusivement protestante) et par les paramilitaires unionistes protestants.

Le 12 août 1969, la quartier catholique du Bogside, à Derry [alors officiellement Londonderry], s’insurge suite à une provocation protestante: les habitants lèvent des barricades et font face à la police. Les affrontements, appelés la Bataille du Bogside, durent plusieurs jours, provoquant la mort de dix civils et cent cinquante blessés ainsi que l’incendie d’une centaine d’habitations. Le 14 août, elles s’étendent à Belfast, la capitale. La police est dépassée et l’armée britannique intervient; un premier bataillon est déployé à Derry puis un autre à Belfast. Au 1er septembre, il y a 6.000 soldats sur le territoire, 11.000 au printemps 1970. Le 30 mars 1970, une première manifestation catholique est organisée pendant trois jours contre l’armée. Du 3 au 5 juillet 1970, l’armée impose un couvre-feu et une fouille dans un secteur sensible de Belfast. Cinq civils sont tués dans cette opération et dix-huit militaires y sont blessés.

En 1971, l’IRA prend pour cible les troupes britanniques et le 6 février 1971, le premier soldat britannique est tué à Belfast. Le 8 juillet 1971, deux manifestants sont abattus dans le Bogside par des soldats. Le 9 août, l’emprisonnement sans procès (dit « internement administratif ») est établi, une immense rafle de suspects a lieu, et l’usage de la torture se répend. Cela provoque de nombreuses manifestations de masses, toutes interdites, qui tournent aux affrontements: trois manifestants sont tués. Les paramilitaires protestants ciblent les catholiques (quinze morts dans un bar catholique, le 4 décembre) tandis que la campagne de l’IRA s’intensifie: une trentaine de soldats britanniques tués dans les derniers mois de 1971. Des quartiers entiers de Derry sont alors barricadés, sous le contrôle de l’IRA, interdits à l’armée et à la police.

En janvier 1972, l’Association nord-irlandaise pour les droits civiques planifie, malgré l’interdiction de toute manifestation, un défilé pacifique à Derry le 30 janvier 1972 pour protester contre l’internement. Les autorités finissent par autoriser la manifestation. L’armée déploie un bataillon de parachutistes (SAS) à Derry avec pour mission d’arrêter les possibles émeutiers. Lors de la marche, quelques jeunes manifestants lancent des pierres contre un barrage de l’armée britannique qui réplique avec un canon à eau, des lacrymogènes et des balles en caoutchouc. Deux civils sont blessés par balle par des soldats un peu plus tard.


Le commandement de l’armée, pensant qu’un sniper de l’IRA opérait dans la zone, donne la permission aux SAS d’aller dans le Bogside et de tirer à balles réelles. Plus de cent cartouches furent tirées contre les manifestants qui fuyaient. Treize manifestants et un passant furent tués, quatorze autres furent blessées, douze par des tirs de soldats et deux renversées par des blindés. Les militaires ont prétendu avoir vu des armes mais tous les témoignages et toutes les images le démente. Un manifestant sera abattu d’une balle dans l’arrière de la tête alors qu’il aidait un manifestant touché en agitant un mouchoir blanc. Un autre sera abattu alors qu’il levait les bras en criant « Ne tirez pas ! ».


Après le Bloody Sunday, l’IRA allait connaître une croissance spectaculaire, et les organisations pacifistes un discrédit durable. Une enquête bidon blanchit l’armée britannique en concluant qu’elle répondait aux tirs de l’IRA, alors qu’aucune arme n’a été retrouvée sur les lieux, et qu’aucun soldat n’a été tué ou blessé ce jour-là. Une nouvelle enquête ouverte en 29 janvier 1998 fera apparaitre que les militaires avaient menti lors de leurs dépositions. Le rapport final reconnaît la responsabilité des militaires qui, sans être menacé ont tiré sans avertissement sur une foule désarmée.

Le Bloody Sunday reste un événement majeur dans la conscience nationale irlandaise, et pas seulement dans les milieux républicains, comme en témoigne la chanson du groupe pacifiste sud-irlandais U2. En 2002, un film de Paul Greengrass restitue cette journée en se basant sur le rapport de la commission d’enquête de 1998.

Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday

Victor Serge, de son vrai nom Viktor Kibaltchitch est né en Belgique en décembre 1890 de parents russes émigrés politiques. Dès l’âge de quinze ans, alors qu’il était apprenti photographe, il milita dans la Jeune Garde socialiste, à Ixelles. Très anti-militariste et anti-colonialiste, il commence en 1906 à fréquenter les milieux anarchistes de Bruxelles. Tout en vivotant de métiers variés il écrivait dans diverses publications libertaires et participait aux manifestations contestataires qui finissaient en bagarre avec la police, ce qui lui valut perquisitions et arrestations.

En 1909, il quitte la Belgique pour Paris, où il continue à écrire dans la presse anarchiste et à tenir des conférences de tendance anarchiste-individualiste. Pour avoir hébergé les principaux membres de la bande à Bonnot et refusé de les dénoncer, il fut condamné en 1912 à cinq ans de réclusion, qu’il effectua de 1912 à 1916. Il évoqua plus tard cette expérience dans son roman, Les Hommes dans la prison.

Expulsé à l’issue de sa peine, il rejoint Barcelone, y devint ouvrier-typographe, écrivit pour le périodique anarchiste Tierra y Libertad (où il adopte le pseudonyme de Victor Serge) et participe en juillet 1917 à une tentative de soulèvement anarchiste avant de revenir clandestinement en France, où il fut à nouveau emprisonné. Pendant son internement, il tente de rejoindre la Russie révolutionnaire, est arrêté et emprisonné. En janvier 1919, il fut échangé avec d’autres prisonniers dans le cadre d’un accord franco-soviétique et put gagner la Russie soviétique. Il évoqua cette période dans son livre Naissance de notre force.

Victor Serge adhéra au parti communiste russe en mai 1919. Son passage de l’anarchisme au marxisme, considéré comme un reniement par certains libertaires, l’amena à beaucoup écrire pour défendre le régime soviétique vis-à-vis de ses anciens camarades. Tout en expliquant ce qu’il considérait comme des erreurs de la part des anarchistes russes, il s’efforçait d’atténuer la répression à leur encontre. Mobilisé à Pétrograd au moment de l’offensive des armées blanches de Youdenitch (épisode qu’il raconta dans La Ville en danger), c’est pendant le siège de la ville qu’il se voit confier la garde des archives de la police politique tsariste, l’Okhrana. Il est chargé de les évacuer vers Moscou ou, le cas échéant, de les dynamiter pour empêcher les Blancs victorieux de récupérer leurs fichiers. Après la défaite des blancs, il exerça diverses fonctions pour le parti.

En 1920 et 1921, il assista aux congrès de l’Internationale communiste et collabora dans les années suivantes à l’Exécutif de l’Internationale. Dans les années vingt, il écrivit des articles pour la presse communiste internationale, et notamment une série de trois articles est publiée en novembre 1921 à Paris sur les méthodes de l’Okhrana.

Ces trois articles formeront la première partie (chapitres 1, 2 et 3), la plus longue, de Ce que tout révolutionnaire devrait savoir sur la répression. Victor Serge les a écrit à Moscou, où il travaille au commissariat des Affaires étrangères. C’est d’abord une longue description du fonctionnement de l’Okhrana. Ses archives révèlent, outre des techniques classiques – filatures, écoutes téléphoniques, interceptions de courrier, procédés anthropométriques –, une utilisation extraordinaire de l’infiltration et de la provocation. C’est sur cette base que se fondent les conseils de Serge aux révolutionnaires internationaux, conseils gardant une grande actualité

En 1921, Serge part pour l’Europe centrale. A Berlin, où il travaille à la rédaction de l’Inprekorr (l’agence de presse de l’internationale communiste), il assiste à l’écrasement de l’insurrection communiste d’octobre 1923, en Saxe, en Thuringe et à Hambourg. C’est à Vienne que Victor Serge rédige en 1925 la seconde partie (le chapitre 4) de ce qui deviendra de Ce que tout révolutionnaire devrait savoir sur la répression. Intitulée Le problème de la répression révolutionnaire, elle sera publiée à Paris. Le livre complet sera publié dans son ensemble en 1926. Immédiatement publié à 3.000 exemplaires, cet ouvrage devenu un grand classique de l’anti-répression sera réédité plusieurs fois réédité, parfois à des tirages astronomiques.

En 1923, il devient membre de « l’opposition de gauche » dans le parti et dénonce la politique staliniste en URSS et dans l’Internationale communiste. Cela entraîna en 1928 son exclusion du parti pour « activités fractionnelles ». Placé sous surveillance, sa situation matérielle se dégrada. L’autorisation d’émigrer lui est refusée et, en 1933, Victor Serge fut condamné à trois ans de d’exil sous surveillance dans l’Oural. Une campagne internationale fut menée en sa faveur, animée par les trotskistes. C’est finalement grâce à une intervention directe de Romain Rolland auprès de Staline qu’il est libéré, déchu de sa nationalité soviétique et banni d’URSS en 1936. Depuis la Belgique, puis la France, Victor Serge continua de dénoncer l’URSS de Staline (notamment dans le journal socialiste de Liège, La Wallonie). Il passa la guerre réfugié au Mexique et y mourut dans le dénuement en 1947.

Lire Ce que tout révolutionnaire doit savoir de la répression (.pdf)

« Ce que tout révolutionnaire doit savoir de la répression »
« Ce que tout révolutionnaire doit savoir de la répression »
« Ce que tout révolutionnaire doit savoir de la répression »
« Ce que tout révolutionnaire doit savoir de la répression »

Après le coup d’État au Brésil en 1964, la gauche révolutionnaire allait développer une résistance armée qui sera anéantie par une contre-guérilla d’une brutalité extrême : les prisonniers sont abominablement torturés, les exécutions sommaires visent militants et sympathisants, les militants en exil étaient poursuivis et assassinés par les services secrets. Au début des années 1970, la Bolivie, l’Uruguay et le Chili, deviennent des dictatures militaires, alors que le Brésil, l’Argentine et le Paraguay l’étaient depuis des années.

Dès le coup d’État de Pinochet, les services secrets chiliens commencèrent à collaborer avec des services étrangers, notamment argentins et paraguayens. En mai 1975, Jorge Fuentes, membre du Mouvement de la gauche révolutionnaire (MIR, Chili) est arrêté avec Amilcar Santucho, membre de l’armée révolutionnaire du peuple (ERP, Argentine), alors qu’ils tentaient de passer d’Argentine au Paraguay. L’interrogatoire et la torture des deux militants par les services paraguayens furent effectués en coordination avec les services argentins et chiliens, tandis que l’agent du FBI Robert Scherrer suivait l’affaire. Ce sont les prémisses de l’opération Condor.

Le 25 novembre 1975, une réunion des responsables de la police secrète des différents pays, inaugurée par Pinochet, officialise l’opération Condor. Sont présents le général Manuel Contreras (Chili), Jorge Casas (Argentine), le major Carlos Mena (Bolivie), le colonel Benito Guanes Serrano (Paraguay), le colonel José A. Fons (Uruguay) ainsi que deux vétérans brésiliens de la contre-guérilla : le lieutenant-colonel Flávio de Marco, et le major Thaumaturgo Sotero Vaz. Il semblerait que la communication des chefs de services d’espionnage d’Amérique latine qui animaient l’opération Condor, transitaient par un centre de communication de la CIA.

L’opération visait d’abord les militants révolutionnaires : militants du MLN-Tupamaros en Uruguay, du MIR au Chili, de l’ERP et des Monteneros en Argentine, de l’E.L.N. en Bolivie. Le MIR, l’ERP, l’E.L.N. et les Tupamaros avaient créé en 1973 (peu avant le coup d’état de Pinochet) une Junte de Coordination Révolutionnaire, structure de liaison entre différents mouvements guérilleros du Cône Sud. Beaucoup de militants politiques fuyant les dictatures s’étaient réfugiés en Argentine entre la fin 1973 et 1976. Ils seront la première cible de l’opération Condor. Fin 1975, 119 militants chiliens du MIR réfugiés en Argentine sont tués par un escadron de la mort l’« Alliance anticommuniste argentine ». La presse présenta ce massacre comme un affrontement entre révolutionnaires. Plusieurs militants argentins, uruguayens et boliviens sont également assassinés en Argentine cette année là.

L’opération Condor élargira rapidement son actions aux organisations d’opposition non-armée (partis communistes officiels, socialistes, chrétiens-démocrates), syndicalistes, religieux proches des causes populaires, etc. Un ex-président de la Bolivie, un ancien sénateur et l’ancien président de la chambre des députés de l’Uruguay, un ex-commandant de l’armée chilienne, hostiles aux dictatures militaires sont également assassinés, ainsi que deux jeunes diplomates cubains (enlevés en août 1976, torturés puis assassinés, – un rapport du FBI de septembre ’76 contient le rapport de l’interrogatoire).

Henry Kissinger, conseiller à la sécurité nationale US, se rend à Santiago, le 8 juin 1976, pour la conférence annuelle de l’Organisation des États Américains. Il fait un discours public en faveur des droits de l’homme, mais en privé, il prévient Pinochet que le soutien US est complet (le contenu de la conversation fut déclassifié en 1998). Une semaine plus tard, se tient une réunion au plus haut niveau des représentants de Condor, avec onze délégués. Après leur succès contre la gauche révolutionnaire dans le cône sud, les services secrets décident de passer à la « phase 3 » de Condor : des assassinat en-dehors des pays membres. Des tueurs issus d’organisations fascistes locales sont commandités en France, Italie, Portugal, Espagne. C’est ainsi qu’un commando dirigé par le fasciste italien Stefano Delle Chiaie essaie d’assassiner à Rome Bernardo Leighton, ancien vice-président du Chili et l’un des fondateurs du Parti démocrate-chrétien le 6 octobre 1975.

Le coup d’état militaire en Argentine va donner encore plus d’ampleur à cette répression. 30.000 personnes mortes ou disparues en 1975 et juillet 1978. Plus de 140 Urugayens, militants, sympathisants supposés des Tupamaros sont enlevés à Buenos Aires le 29 septembre 1976 par les militaires argentins assassinés ou remis aux services secrets uruguayens. En 1978, l’Équateur et le Pérou se joignent à la coalition. En juin 1980 a lieu la dernière opération connue de l’opération Condor avec l’enlèvement de militants argentins des Montoneros au Pérou.

C’est le scandale lié à l’assassinat de l’ancien ministre des affaires étrangères du Chili, Orlando Letelier, à Washington, le 21 septembre 1976, qui mettra fin à Condor. Les Américains enquêtent pour découvrir les commanditaires de cette opération. Le chef d’antenne du FBI à Buenos Aires émet un rapport décrivant Condor et sa « phase trois », dont certains extraits sont repris par la presse américaine.

L’opération Condor a été une étape très importante dans l’évolution des méthodes de répression et de contre-insurrection. L’un des aspects les plus novateurs est le secret entourant l’opération : la répression s’est organisée dans une discrétion absolue, aucune information ne devait filtrer des centres clandestins de torture et de détention, les victimes étaient achevées et leurs dépouilles éliminées, par exemple en les jetant d’avions dans la mer.

L’Opération Condor
L’Opération Condor
L’Opération Condor
L’Opération Condor
L’Opération Condor
L’Opération Condor

28/07/2005

Z

Le film Z est un chef d’oeuvre de Costa-Gavras, un classique du cinéma politique et du cinéma en général. Le film, qui a été tourné en 1969 est un réquisitoire contre la dictature des colonels instaurée le 21 avril 1967 en Grèce. Ζ (zêta) est l’initiale du mot grec ζει/zi, qui signifie « il vit » ou « il est vivant ». Les opposants inscrivaient cette lettre sur les murs pour protester contre l’assassinat de Lambrakis. Le film adapte en effet le roman éponyme de Vassilis Vassilikos fondé sur un fait réel : l’assassinat du député grec Grigoris Lambrakis en 1963.

La Grèce des années ’50 est dans la continuité de l’écrasement de la Résistance (dont la force principale est le Parti Communiste) par la coalition des monarchistes, des anciens collaborateurs des nazis, et du corps expéditionnaire britannique : interdiction du Parti communiste, camps de concentration pour condamnés et « suspects » politiques, etc.

Le Parti de la Gauche démocratique Unie (Eniaia Dimokratiki Aristera, EDA) créée en 1951, qui est au départ une émanation du PC interdit et clandestin, devient progressivement autonome par l’adhésion de nombreux non-communistes. En 1958, l’EDA atteint 25 % des suffrages, mais retombe à 14 % en 1961. Grigóris Lambrákis, un médecin qui avait participé à la Résistance et qui avait été un athlète célèbre, est élu député de l’EDA en 1961, dans la circonscription du Pirée.

Son mandat est marqué notamment par la marche de Marathon à Athènes le 21 avril 1963, au départ prévue comme manifestation en faveur de la paix ; mais le gouvernement l’ayant interdite (la campagne pour la paix, pour le désarmement atomique, était jugée pro-soviétique), la police intervient pour l’empêcher, arrêtant entre autres le jeune compositeur grec Mikis Théodorakis. Lambrakis, protégé par son immunité parlementaire, l’effectue seul.

Le mercredi 22 mai 1963, à la sortie d’un meeting du mouvement pour la paix tenu à Thessalonique, Lambrákis est renversé par un triporteur sur lequel se trouvent deux hommes. Gravement touché à la tête, Lambrakis est hospitalisé dans le coma et meurt au bout de cinq jours, le lundi 27. Les funérailles ont lieu le 28. Le trajet de l’église au cimetière s’étend sur 6 km, le long desquels se presse une foule immense dans ce qui est une manifestation anti-gouvernementale de grande ampleur. Les participants ont proclamé Lambrakis « Immortel » en criant : Athanatos. Peu après, apparaîtront sur les murs les « Z », « Il est vivant ». L’instruction du juge Sartzetakis, établit la responsabilité du chef de la gendarmerie de Thessalonique et du commandant de la gendarmerie de la Grèce du Nord, provoquant un scandale politique. Les hommes de mains étaient des collaborateurs des nazis, amnistiés et remobilisés pendant la guerre civile, ils seront à nouveau amnistiés suite au coup d’état des colonels en 1967.

Au tout début du film on peut lire : « Toute ressemblance avec des événements réels, des personnes mortes ou vivantes n’est pas le fait du hasard. Elle est VOLONTAIRE ». Même si le nom du pays n’est pas expressément mentionné, des références évidentes à la Grèce apparaissent dans le film, par exemple les panneaux publicitaires pour la compagnie aérienne Olympic ou la bière Fix.

Un député opposant au régime en place (Yves Montand) est gênant. Des hommes de mains déterminés perturbent sa réunion politique, puis l’agressent à la fin de celle-ci, dans l’indifférence des responsables de la police. Le coup porté est fatal. Un simple juge d’instruction intègre et motivé (Jean-Louis Trintignant) conduit une enquête minutieuse qui établit un vaste réseau de complicités ; il le démantèle en inculpant pour assassinat des cadres importants du régime. L’espace d’un moment plane un semblant de justice, mais se profile alors le coup d’état des colonels (1967).

Costa-Gavras avait proposé le livre de Vassilis Vassilikos à United Artists et obtenu une avance, mais United Artists se retire à la lecture du scénario, qu’elle juge trop politique. Pour le financement, il s’adresse à Eric Schlumberger et à Jacques Perrin qui utilisent leurs contacts en Algérie. En pleine dictature des colonels, il était impossible de tourner le film en Grèce. C’est donc en Algérie, durant l’été 1968, que Costa-Gavras tourna Z, car la ville d’Alger, par son architecture, ressemble beaucoup à Athènes. Par amitié et solidarité, Jean-Louis Trintignant accepte un cachet faible, Yves Montand accepte de jouer en participation, et Mikis Theodorakis, alors emprisonné par le régime des colonels, à qui Costa-Gavras demande d’écrire la musique du film, lui fait passer ce mot : « Prends ce que tu veux dans mon œuvre. » La distribution est remarquable, qui compte aussi Irène Papas, Charles Denner, Jacques Perrin, Julien Guiomar et quelques autres.

Le film rencontre en France un énorme succès. La critique unanime le salue comme le premier grand film politique français. Le film a été récompensé par le Grand Prix de l’Académie du Cinéma, par le Prix du Jury pour Costa-Gavras (à l’unanimité) et le prix d’interprétation masculine (pour Jean-Louis Trintignant) au Festival de Cannes, par l’Anthony Asquith Award de la meilleure musique de film pour Mikis Theodorakis, par le Golden Globe du meilleur film étranger et d’autres prix encore. C’est le premier volet de la trilogie politique de Costa-Gavras, avant L’Aveu (1970) et État de siège (1973).

Z
Z
Z

Le dimanche 7 septembre 1986, à 18 heures, le convoi du général 
Pinochet (huit véhicules au total) tombe dans une embuscade. Une vingtaine de guérilleros bloque le convoi et ouvre le feu au fusil d’assaut et au lance-roquette. La garde de Pinochet, surprise, réagit faiblement: cinq agents sont tués, certains détalent, quelques uns répliquent. Deux véhicules blindés sont détruits, mais la roquette qui touche la voiture de Pinochet fonctionne mal: le chauffeur peut dégager la Mercedes et repartir en sens inverse. Aucun des guérilleros ne fut blessé ; certains furent cependant capturés, torturés et assassinés plus tard, au Chili et même à l’étranger.


Cette action avait été menée par le Front patriotique Manuel-Rodriguez (FPMR), qui avait été fondé comme bras armé du Parti Communiste du Chili en janvier 1983. Il prendra sont autonomie ultérieurement et continuera la lutte armée alors que PC officiel misait sur une « transition démocratique ». Le FPMR a réalisé des opérations de grandes envergures (occupations de médias, enlèvements) qui culminèrent avec cette embuscade contre Pinochet, l’«Operación Siglo XX». La répression était naturellement terrible: la plupart des militants du FPMR furent arrêtés et torturés, ou tués (dont 12 abattus de sang froid en représailles à l’embuscade contre Pinochet dans ledit « massacre de Corpus Christi »).

Regroupés en 1987 dans la prison de Santiago, transformée pour l’occasion en «prison de haute sécurité», les militants du FPMR songent à s’évader. Seule solution: un tunnel qui devra passer sous la prison, profiter plus loin de la cavité existant entre le tunnel du métro et la chaussée, pour enfin terminer de l’autre côté de la rue, au pied de la station Mapocho, derrière un mur abrité du regard des gardes, mais situé à un pâté de maisons d’un des sièges de la police politique, la CNI.

Dans la galerie 7/8 de la prison, ils sont d’abord quatre à échafauder les plans. Premier casse-tête : que faire de la terre et des gravats ? Les prisonniers exploitent les combles entre le toit de zinc de la prison et le plafond des cellules: en étalant la terre, tous les gravats devraient tenir, mais il faudra travailler à plat ventre sous des tuiles de zinc qui, en été, dégagent une chaleur de plus de 50 °C… Pour camoufler l’ouverture, ils fabriquent une sorte de bloc de plâtre, avec de la chaux… et des oeufs, récupérés en cantinant. Dès lors, le creusement du tunnel peut commencer. Dans la cellule du rez-de-chaussée, l’entrée du tunnel est camouflée. Dans la cellule du premier étage, on évacue les gravats (l’équivalent de 10 camions!). Entre les deux, il y a encore un mini-tunnel par lequel on passe la terre préalablement entassée dans des jambes de pantalon transformées en sac.

Le « non » à Pinochet au référendum d’octobre 1988 déclenche de vastes discussions. Des élections sont prévues un an après: faut-il interrompre l’évasion et attendre un nouveau régime et une éventuelle amnistie? Les partis politiques décident que les prisonniers politiques arrêtés en vertu de la loi antiterroriste seront exclus de toute amnistie. La plupart des prisonniers du FPMR sont dans ce cas: décision est donc prise de continuer à creuser.

A la fourchette, à la cuillère, avec ce qui leur tombe sous la main, ils sont bientôt dix-neuf à travailler jour et nuit, tous du FPMR, selon une discipline militaire, au rythme des 3 x 8. 420 bouteilles en plastique sont récupérées pour le tuyau d’aération. Le tunnel est consolidé, électrifié. Il fait 60 cm de diamètre, mais comprend quelques ouvertures plus larges, éclairées, où l’on peut se retourner. Les frayeurs ne manquent pas : mini tremblement de terre, effondrement du tunnel, fouilles un peu corsées… Sous les combles, l’été, les hommes se déshydratent. Dans le tunnel, l’air est rare. Un jour, les détenus tombent sur des ossements, un charnier et… des pelles !
Le 14 décembre 1989, le démocrate chrétien Patricio Alwyn est élu président de la République. Il doit prendre ses fonctions en mars, mais annonce déjà que les prisonniers politiques accusés de «crimes de sang» ne seront pas amnistiés et que Pinochet reste commandant en chef des armées…

Ce samedi 27 janvier 1990, on injecte de la peinture verte à l’extrémité du tunnel: un contact extérieur vérifie sa position. Il manque encore quelques mètres. Le grand jour est donc reporté au lundi. A 21 heures, un premier groupe de 24 hommes, âgés d’une vingtaine d’années, est à plat ventre, dans l’ordre convenu, dans le tunnel de 60 mètres. Pas un de plus, question de sécurité. Les observations des camarades à l’extérieur ont montré que des officiers de la CNI ont l’habitude de faire un jogging certains soirs. Les détenus en fuite vont donc les imiter pour ne pas attirer l’attention des gardes postés sur le mirador.


Il est 22 h 30 ce 29 janvier lorsque retentit le signal tant attendu. «Salmon !». Un à un, les évadés s’extirpent du trou, se débarrassent de leurs habits souillés et commencent à courir, par petits groupes et à petites foulées. Au coin de la rue, un bus, un colectivo comme il y en a tant dans la capitale chilienne, les attend. Ils montent, regardent s’éloigner l’ombre de la prison. Pendant ce temps, dans la prison, la rumeur de l’évasion des 24 court les galeries. Un second groupe de prisonniers politiques profite de l’aubaine. Les détenus aux peines les plus lourdes partent en premier, sans avoir préparé leur fuite, sans savoir où aller. Certains ne connaissent même pas Santiago ! Quand l’alerte est donnée, vers 3 heures du matin, 49 détenus ont réussi à se faire la belle. Six seront repris.

Quinze ans après, la majorité des acteurs de cette spectaculaire évasion n’en a pas terminé avec la justice chilienne qui les considère encore comme des fugitifs. Certains vivent clandestinement au Chili, d’autres sont morts dans l’anonymat. D’autres encore connaissent un exil sans fin en France, en Suède, au Mexique, dans les pays qui les ont accueillis à l’époque comme réfugiés politiques, quelques uns ont réussi à faire classer leur cas par la justice.

Pour en savoir plus: « Les Evadés de Santiago » de Anne Proenza et Téo Saavedra – éditions du Seuil, Paris, 2010.

La grande évasion de Santiago
La grande évasion de Santiago
La grande évasion de Santiago
La grande évasion de Santiago
La grande évasion de Santiago
La grande évasion de Santiago

1. La « Conspiration des poudres »

Au XVIe siècle, Couronne anglaise a pris ses distances avec l’Eglise catholique, réprimant la partie de sa population restée fidèle à Rome: tortures, exils, brimades, procès… A la mort d’Elisabeth 1ère, en 1603, le catholicisme est marginalisé dans le royaume. Guy Fawkes est un natif de York converti au catholicisme. Il quitta la Grande-Bretagne pour le continent, où il a combattu aux côtés de l’armée catholique espagnole contre les protestants néerlandais. Il est resté en Espagne pour solliciter en vain l’appui d’une rébellion catholique en Angleterre.

Rentré en Angleterre, il participe à une conspiration visant à assassiner Jacques 1er pour de restaurer une monarchie catholique. Les comploteurs ont obtenu l’accès à une crypte sous la Chambre des Lords, dans le palais de Westminster, et ont confié à Fawkes la responsabilité des 650 kg de poudre à canon, stockés là depuis mars 1605, en vue de la faire exploser lorsque le Parlement réuni serait au complet.. Mais un complice dénonce la conspiration à un Lord catholique: les autorités fouillent les sous-sols aux premières heures du 5 novembre 1605, et trouvent Fawkes qui s’apprêtait à mettre à feu à ses 36 barils de poudres. Au cours des jours suivants, il a été interrogé et torturé, et finalement, il a finalement donné le nom de ses complices (tous déjà connus). Immédiatement avant sa pendaison, le 31 janvier 1606, Fawkes échappa des mains du bourreau [violet]et[/violet] sauta de l’échafaud, et se brisa le cou.

Au Royaume-Uni, le soir du 5 novembre est fêté sous le nom de Guy Fawkes Night (également Bonfire Night ou Fireworks Night) par des feux de joie et des tirs de feux d’artifice. Traditionnellement, les enfants font une effigie de Guy Fawkes nommée le Guy, qui peut également représenter un personnage célèbre ou les malheurs de l’année. Ils la promènent de porte à porte pour demander « a penny for the Guy », et le soir on la brûle sur le feu de joie en chantant cette comptine:

Remember, remember, the fifth of November, /
Gunpowder Treason and Plot, /
I see no reason why the gunpowder treason /
should ever be forgot.

Souvenez-vous, souvenez-vous du cinq novembre, /
Poudre à canon, trahison et conspiration, /
Je ne vois aucune raison pour que la trahison des poudres /
Soit jamais oubliée.

2. V comme Vendetta – la bande dessinée

V pour Vendetta (V for Vendetta) est une bande dessinée britannique réalisée de 1982 à 1990 pour les magazines Doctor Who Weekly et Warrior. Publiée en 1988-89 chez Quality Comics et DC Comics (Zenda pour l’édition française, 6 tomes parus en 1989-90), plusieurs fois rééditée, la série a connu un grand succès et de nombreux prix dont celui de meilleur album étranger à Angoulême en 1990.
Le scénario est signé Alan Moore et les remarquables dessins David Lloyd (ainsi que Tony Weare qui a illustré une partie des chapitres Valérie, Vacances et Vincent).
Le succès de V pour Vendetta vaudra à Alan Moore d’être engagé en 1983 par DC Comics pour travailler sur The Saga of the Swamp Thing, ce qu’il fait avec succès avant d’écrire en 1986 le magistral Watchmen (dessiné par Dave Gibbons), qui sera aussi primé et adapté au cinéma.

V comme Vendetta était une réponse au thatchérisme au début des années 1980. Le monde de V comme Vendetta est issus d’une guerre nucléaire qui a, dans les années 1980, dévasté l’Europe, l’Afrique et les USA. Le Royaume-Uni est épargné par les bombardements mais pas par le chaos et les inondations issues des dérèglements climatiques. Dans cette Angleterre post-apocalyptique, remarquablement rendue par un dessin et une palette de couleurs oppressants, un parti fasciste installe son pouvoir après avoir procédé à une épuration ethnique, politique et sociale.
En 1997, au moment où le parti semble avoir la situation sous contrôle, un anarchiste commence une campagne pour ébranler tous les symboles du pouvoir. Cet anarchiste qui se fait appeler « V » porte un masque de Guy Fawkes. On apprendra qu’il a été utilisé comme cobaye dans un camp, qu’il s’en est évadé en le détruisant, et qu’il se venge non seulement en assassinant les anciens responsables du camp, mais aussi en préparant la fin du régime. V sauve de la police Evey, une jeune fille qui risquait d’être violée par des policiers puis exécutée pour prostitution. V en fait sa disciple.

C’est David Lloyd qui eut l’idée de réutiliser la vieille tradition du Fifth of November. Il écrivit dans une lettre à Alan Moore : « Je me demandais… Et si on en faisait un Guy Fawkes revenu d’entre les morts, avec le masque de papier mâché, le chapeau conique et la cape ? Il serait vraiment étrange, pour le coup. »

3. V comme Vendetta – le film

V pour Vendetta est un film américano-germano-britannique, réalisé par James McTeigue, sorti en 2006, et adapté par les Wachowski de laz bande dessinée d’Alan Moore et David Lloyd. La distribution se compose notamment de l’acteur australien Hugo Weaving dans le rôle de V, de l’actrice américaine Natalie Portman dans le rôle d’Evey Hammond et des acteurs britanniques John Hurt, Stephen Rea et Stephen Fry.


V pour Vendetta – Rencontre V et Evey par sun3en1

La sortie du film était initialement prévue le 4 novembre 2005, la veille du 400e anniversaire de la Guy Fawkes Night, mais a été retardée jusqu’au 17 mars 2006. Alan Moore, mécontent des adaptations cinématographiques, a refusé de voir le film et a pris ses distances vis-à-vis de la production. Les scénaristes ont supprimé de nombreuses allusions anarchistes et des références aux drogues présentes dans l’histoire originale et ont aussi modifié le message politique. Le combat d’un l’anarchiste implacable contre un régime fasciste est remplacé dans le film par un combattant de la liberté romantique, soucieux de ne pas faire de victimes innocentes, et luttant contre le totalitarisme (toute la dimension raciste a disparu). En outre, Moore a tenté de maintenir une ambiguïté morale, et non à dépeindre les fascistes comme des caricatures, mais comme des humains réalistes, alors que V est un homme implacable, prêt à tout pour se venger de ses bourreaux et détruire le régime. Le film fait tourner la relation de V à Evey en romance. Bref, alors que la bande dessinée est un chef d’oeuvre singulier, complexe et dérangeant, le film est d’une grande platitude consensuelle.

ATTENTION, DOUBLE SPOILER: Alors que la bande dessinée se termine par un attentat dans lequel V se fait exploser avec tous les caciques du régime, le film se termine par la chute du régime par une manifestation de masse pacifique, les milliers de manifestants portant tous le masque de Guy Fawkes.

4. Les masque des Anonymous, des Indignés, des « Occupy »

L’utilisation du terme Anonymous, dans le sens d’identité partagée, a commencé sur 4chan, ce forum anonyme anglophone, constitué d’un réseau d’imageboards né en octobre 2003. La mention « Anonymous » est attribuée aux visiteurs qui publient des commentaires sans identification, et certains utilisateurs ont considéré, par plaisanterie, qu’Anonymous était une personne réelle. Avec la popularité grandissante des imageboards, l’idée qu’Anonymous soit un collectif d’individus non nommés est devenue un mème.
Le 25 novembre 2006, plusieurs mentions de la communauté Anonymous sont faites dans le manifeste Rules of the Internet édité sur 4chan.
La notoriété du nom a réellement débuté en 2008 avec le Projet Chanology (une série d’attaques informatique visant l’église de scientologie). Certains médias ont voulu y voir un groupe structuré alors que n’importe qui peut se revendiquer « Anonymous ». Le reste de l’histoire est bien connu.

Dès décembre 2006 – juste après la sortie du film, apparaît le même « Epic fail Guy » (EFG) qui sera à 4chan ce que « Régis » sera aux Nuls. Jouant sur le double sens de Guy (le prénom de Guy Fawkes et le « guy » pour « type », « mec »), Epic Fail Guy incarne celui qui endure un échec mémorable.

Le premier logo d’Anonymous représente une silhouette avec un point d’interrogation en guise de visage (image proche d’un autre mème), mais le masque de Guy Fawkes va s’imposer, en référence au héros du film avec le contrepoint ironique de l’Epic Fail Guy. Cette dimension ironique disparaitra avec le succès du mouvement Anonymous, les masques de Guy Fawkes fleurissant dans les manifestations. Ils seront repris par les mouvements « Occupy »/ »Indignés » qui, à l’image des Anonymous, se veulent mouvement de masses (« nous sommes légions » – référence à l’Evangile de Marc), anonyme, critique et active, mais sans organisation ni leadership.

Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes

Rubin Carter est né à Paterson dans le New Jersey, au milieu d’une famille de sept enfants. Il fut enfermé dans un centre pour délinquants juvéniles peu après son quatorzième anniversaire, s’en évada en 1954 et s’engagea dans l’armée à l’âge de 17 ans. Il eu plusieurs problèmes disciplinaire dans l’armée (insubordination et absences illégales) qui le renvoya en mai 1956. A son retour, Carter fit dix mois supplémentaires de détention pour son évasion de la maison de correction et fut condamné pour des agressions.

Pendant son incarcération, Rubin Carter pratiqua la boxe et devint professionnel à sa libération en septembre 1961. Son style agressif et la puissance de ses coups – qui lui permirent de terminer beaucoup de ses combats par KO dès les premiers rounds – lui firent gagner le surnom de « Hurricane » – l’Ouragan-. Il prit part à six combats en 1963 (quatre victoires pour deux défaites) et, le 20 décembre, à la surprise générale, il mit deux fois au tapis l’ancien et futur champion du monde Emile Griffith au premier round, par KO technique. Cette victoire permit à Carter d’atteindre la troisième place des prétendants au titre des poids moyens.

Carter remporta deux combats de plus en 1964, avant de rencontrer Joey Giardello à Philadelphie pour un championnat du monde le 14 décembre. La décision des juges récompensa Giardello. 14 des 18 journalistes sportifs présents s’accordaient pourtant à dire que Carter avait mieux boxé. Carter resta digne dans la défaite et ne protesta pas contre la décision des juges. Il combattit neuf fois en 1965, mais perdit quatre de ces combats.

Le 17 juin 1966, à environ 2 h 30 du matin, deux hommes noirs entrèrent dans un bar à Paterson et tirèrent, tuant le patron, une cliente et un client, et blessant un troisième client. Un petit délinquant, Alfred Bello, qui se trouvait près du Lafayette pour commettre un cambriolage appela un opérateur téléphonique pour avertir la police. Deux voisins virent deux hommes noirs monter dans une voiture blanche en quittant le bar. La couleur de la voiture de Carter était blanche. La police l’arrêta et amena Carter et l’autre occupant, John Artis, sur la scène du crime environ trente minutes après l’incident. La police ne prit pas d’empreintes digitales sur le lieu du crime et n’avait pas l’équipement pour effectuer un test à la paraffine sur Carter et Artis. Aucun des témoins oculaires n’identifia Carter ou Artis comme l’un des tireurs. Mais la police trouva près de la voiture un pistolet et une cartouche de fusil de chasse du calibre utilisé lors de la fusillade.
Dans l’après-midi, les deux hommes passèrent avec succès l’épreuve du détecteur de mensonge et furent libérés.

Plusieurs mois plus tard, Bello révéla à la police qu’il avait un complice lors de sa tentative de cambriolage, Arthur Bradley. Après un interrogatoire supplémentaire, Bello et Bradley identifièrent Carter comme l’un des deux Noirs qu’ils avaient vus armés sortir du bar la nuit des meurtres. Bello identifia aussi Artis en tant que deuxième homme. En se fondant sur ces témoignages concordants, Carter et Artis furent arrêtés, inculpés et finalement condamnés par un jury 100% blanc.

C’est la valeur de ces témoignes qui est au coeur de la polémique. Survenus tard, provoqué par la police pour certains, ces témoignages ne cessèrent de varier. Il apparu ensuite que les témoins avaient passé un accord avec la police et que cet accord avait été délibérément caché au jury. En prison, Carter écrivit son autobiographie Le 16e Round , publiée en 1974. Il continua à clamer son innocence et gagna un soutien populaire grandissant: Mohamed Ali prit position pour lui, ainsi que Bob Dylan qui écrivit en ’75 une de ses plus puissantes chansons en son honneur: Hurricane.

En novembre 1985, après 20 ans de détention, plusieurs procès et des années de procédure, la Cour de District des États-Unis déclara que Carter et Artis n’avaient pas reçu de procès équitable, que l’accusation était « fondée sur le racisme plutôt que sur la raison et sur la dissimulation plutôt que sur la transparence. » et fit libérer Carter. Le 26 février 1988, Rubin Carter bénéficia d’un non-lieu et parti vivre au Canada. Il dirigea l’Association de Défense des Condamnés à Tort et travailla ensuite comme conférencier. Il est mort l’année passé, à 76 ans, à Toronto, d’un cancer.

Rubin « Hurricane » Carter
Rubin « Hurricane » Carter
Rubin « Hurricane » Carter
Rubin « Hurricane » Carter