Actualité de la répression et
de la résistance à la répression

Chapitre 1: Le cryptage de données

Ce guide est pour Mac (Pour Windows, cliquez ici)

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Mac OS X.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Double-cliquons sur le fichier fraichement téléchargé et cliquons sur accepter. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur Truecrypt 7.1a.mpkg. Continuer, Installer, Mot de passe, Fermer.

Truecrypt est à présent installé, on peut fermer les diverses fenêtres et glisser le “disque dur” Truecrypt qui est sur le bureau, dans la corbeille.

Ensuite, on ouvre une fenêtre Finder, dans la colonne de gauche on clique sur Applications et on clique sur Truecrypt dans la liste des applications.

Truecrypt est capable de faire plusieurs choses:

– Créer un ‘Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont
vous déciderez la taille, etc…

– Crypter une clé USB ou un disque dur portable ou tout autre support amovible.

– Crypter la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support

La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt

Double-cliquons sur l’icône de Truecrypt (dossier applications) pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté. Cochons la case Create a volume within a partition/drive, puis “Standard Truecrypt Volume”. On sélectionne enfin le volume (attention à choisir le bon !). Enfin, on laisse coché “Never save history” puis “Next” et “Yes”.

Démarrer Truecrypt

A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

3. Qu’est-ce-qu’un algorythme de cryptage ?

Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ‘BONJOUR’ on écrira plutôt ‘CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur. Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES (aussi appellé RSA), Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux, le gagnant allait devenir le AES (Advanced Encryption Standard). Les trois finalistes étaient RSA, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est RSA qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin. Moralité de cette petite histoire (imprégnée de légendes urbaines?) Ces trois algorythmes sont tous les trois extrêmement performants, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionnez « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512. Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…

– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats.
On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécessaire à l’ouverture de notre clé usb.
A l’étape suivante, on choisira dans la case “Filesystem type” la réponse “FAT”. Puis “Next” à nouveau. Vous pouvez cocher la case “Quick Format” si votre clé USB est neuve, puisque le formatage rapide permettrait une récupération des fichiers auparavant sur la clé USB.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ‘logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ‘Fat’ et ‘Default’ si on veut stocker des fichiers de moins de 4Gb, et ‘NTFS’ et ‘Default’ dans l’autre cas, on clique sur ‘Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée, nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Mount all devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.
Lorsqu’une fenêtre s’ouvre “Le disque que vous avez inséré n’est pas lisible par cet ordinateur”, cliquez sur “Ignorer”. Puis double-cliquer le le nouveau disque “No Name” qui est disponible sur le bureau. Vous pouvez glisser et déposer vos fichiers dedans (ou dehors).

Ouverture de la clé cryptée

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ‘Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Chapitre 2: Crypter ses e-mails

Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide en ligne pour les explications qu’il contient sur le fonctionnement.

Nous voici à un des plus importants chapitres, le cryptage des e-mails. Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :

– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– Être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empécher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.

Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– GPGSuite sur http://www.gpgtools.org/
– Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail (mais ne la télécharger pas tout de suite).

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

1. Installer GPGSuite

Rendez-vous sur http://www.gpgtools.org/

GPG Suite

On double-clique sur le fichier téléchargé et on procède à l’installation. Lorsqu’une fenêtre vous demande si “Keychain Access peut accéder à vos contacts”, sachez que ce ne sera utilisé que pour mieux automatiser les procédures de cryptage. Mais accepter ou refuser ne changera pas grand chose. Dans notre exemple, nous acceptons. Et GPG Keychain Access s’ouvre et nous propose tout de suite de créer une paire de clés.

Mais qu’est-ce-que c’est qu’une paire de clé GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clé.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,

– Les clés privées servent à décrypter.

– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Procédons : On rentre un nom (qui peut-être fictif) et l’adresse e-mail que l’on veut utiliser. Laissons la case “Upload key after generation” décochée pour l’instant. Dans le panneau “Advanced” on changera la longueur de clé à “4096” pour rendre la clé encore plus forte.

GPG Keychain Access

On rentre ensuite un mot de passe super compliqué (comme expliqué au début du guide). Pendant que la clé est générée, faites plein d’autres choses sur votre ordinateur (ouvrez photoshop, allez sur youtube, écrivez un roman,… Ce que vous voulez !) cela rendra la clé ENCORE plus forte puisque les ordinateurs ne peuvent pas créer de choses aléatoires sans l’aide d’actions humaines.

Une fois ceci terminé, fermez GPG Keychain Access.

2. Installer Thunderbird

Telecharger Thunderbird depuis www.mozilla.org/fr/thunderbird/ double-cliquez sur le fichier téléchargé et glissez-déposez le logo de Thunderbird sur le dossier “Applications”.

Ceci fait, fermez la petite fenêtre et glissez-déposez le “disque-dur” Thunderbird qui est sur le bureau dans la corbeille. Puis ouvrez Thunderbird qui est dans votre dossier “Applications”. Définissez Thunderbird comme application par défaut pour les e-mails (sauf si vous utilisez d’abord l’application “Mail” de Mac”). A l’ouverture de Thunderbird, cliquez sur “Passer cette étape et utiliser mon adresse existante.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on cochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boîte mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante, si vous utilisez un service plus ou moins mainstream. Sinon, cherchez sur google quels sont les paramètres IMAP de votre fournisseur e-mail.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utilisez. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.

On laisse donc la case IMAP cochée et on clique sur ‘Terminer’.

3. InstallerEnigmail

Se rendre dans le menu “Outils” puis “Modules complémentaires”, rechercher Enigmail, “installer” et “redémarrer maintenant”.

4. Derniers paramètres

Enfin, cliquons sur “Outils”, “Paramètre des comptes” puis dans la colonne de gauche “OpenPGP”. On coche la case “Activer le support OpenPGP (Enigmail) pour cette identité. On coche la case “Chiffrer les e-mails par défaut”.

Toujours dans le même menu, on se rend dans l’onglet “Rédaction et adressage” dans la colonne de gauche” et on décoche la case “Rédiger les messages en HTML”.

Cliquez enfin sur OK.

5. Partager les clés publiques

Comme nous l’avons dit auparavant, nos contacts ont besoin de notre clé publique et nous avons besoin des leurs pour communiquer en GPG. Pour obtenir votre clé publique, ouvrez à nouveau “GPG Keychain Access” (via la recherche du finder). Séléctionnez votre clé dans la liste et cliquez sur “Exporter” en lui donnant le nom que vous souhaiter et en l’enregistrant dans un dossier facile à retrouver. Par exemple “Bureau”. Une fois ce fichier obtenu, on peut l’envoyer par e-mail à un ami, la donner via une clé usb, l’héberger sur son site web, etc…

Partage de clés publiques

6. Importer une clé publique

Lorsque l’on reçoit une clé publique d’un ami. On enregistre le fichier (sur le bureau par exemple). Puis on ouvre GPG Keychain Access, on clique sur importer, on sélectionne le fichier, et voilà !

Importer une clé publique

7. Premier e-mail

Retour à Thunderbird, cliquons sur écrire (en haut à gauche). Tout d’abord, comme nous avons activé le chiffrement automatique de nos e-mails, si on veut envoyer un e-mail pas chiffré, on devra désactiver le chiffrement comme ceci :

Ecrire un mail crypté

Ensuite, lorsque l’on veut envoyer un e-mail chiffré cette fois, tout est automatique !

Ecrire un mail crypté

8. Pièces-jointes cryptées

Lorsque l’on veut enregistrer une pièce-jointe cryptée, on double-clique (ou ctrl + click) sur la pièce-jointe et “Déchiffrer et enregistrer-sous”.

Crypter une pièce jointe

Créer une paire de clés GPG
Démarrer Truecrypt
Ouverture de la clé cryptée
GPG Suite
GPG Keychain Access
Partage de clés publiques
Importer une clé publique
Ecrire un mail crypté
Ecrire un mail crypté
Crypter une pièce jointe

28/07/2005

Le Bloody Sunday

À la fin des années 1960, dans le Nord de l’Irlande resté sous la domination britannique, la discrimination contre la minorité catholique amène l’Association nord-irlandaise pour les droits civiques à mettre en place une campagne non-violente pour l’égalité de droits entre catholiques et protestants. Cette campagne est réprimée par la police (presque exclusivement protestante) et par les paramilitaires unionistes protestants.

Le 12 août 1969, la quartier catholique du Bogside, à Derry [alors officiellement Londonderry], s’insurge suite à une provocation protestante: les habitants lèvent des barricades et font face à la police. Les affrontements, appelés la Bataille du Bogside, durent plusieurs jours, provoquant la mort de dix civils et cent cinquante blessés ainsi que l’incendie d’une centaine d’habitations. Le 14 août, elles s’étendent à Belfast, la capitale. La police est dépassée et l’armée britannique intervient; un premier bataillon est déployé à Derry puis un autre à Belfast. Au 1er septembre, il y a 6.000 soldats sur le territoire, 11.000 au printemps 1970. Le 30 mars 1970, une première manifestation catholique est organisée pendant trois jours contre l’armée. Du 3 au 5 juillet 1970, l’armée impose un couvre-feu et une fouille dans un secteur sensible de Belfast. Cinq civils sont tués dans cette opération et dix-huit militaires y sont blessés.

En 1971, l’IRA prend pour cible les troupes britanniques et le 6 février 1971, le premier soldat britannique est tué à Belfast. Le 8 juillet 1971, deux manifestants sont abattus dans le Bogside par des soldats. Le 9 août, l’emprisonnement sans procès (dit « internement administratif ») est établi, une immense rafle de suspects a lieu, et l’usage de la torture se répend. Cela provoque de nombreuses manifestations de masses, toutes interdites, qui tournent aux affrontements: trois manifestants sont tués. Les paramilitaires protestants ciblent les catholiques (quinze morts dans un bar catholique, le 4 décembre) tandis que la campagne de l’IRA s’intensifie: une trentaine de soldats britanniques tués dans les derniers mois de 1971. Des quartiers entiers de Derry sont alors barricadés, sous le contrôle de l’IRA, interdits à l’armée et à la police.

En janvier 1972, l’Association nord-irlandaise pour les droits civiques planifie, malgré l’interdiction de toute manifestation, un défilé pacifique à Derry le 30 janvier 1972 pour protester contre l’internement. Les autorités finissent par autoriser la manifestation. L’armée déploie un bataillon de parachutistes (SAS) à Derry avec pour mission d’arrêter les possibles émeutiers. Lors de la marche, quelques jeunes manifestants lancent des pierres contre un barrage de l’armée britannique qui réplique avec un canon à eau, des lacrymogènes et des balles en caoutchouc. Deux civils sont blessés par balle par des soldats un peu plus tard.


Le commandement de l’armée, pensant qu’un sniper de l’IRA opérait dans la zone, donne la permission aux SAS d’aller dans le Bogside et de tirer à balles réelles. Plus de cent cartouches furent tirées contre les manifestants qui fuyaient. Treize manifestants et un passant furent tués, quatorze autres furent blessées, douze par des tirs de soldats et deux renversées par des blindés. Les militaires ont prétendu avoir vu des armes mais tous les témoignages et toutes les images le démente. Un manifestant sera abattu d’une balle dans l’arrière de la tête alors qu’il aidait un manifestant touché en agitant un mouchoir blanc. Un autre sera abattu alors qu’il levait les bras en criant « Ne tirez pas ! ».


Après le Bloody Sunday, l’IRA allait connaître une croissance spectaculaire, et les organisations pacifistes un discrédit durable. Une enquête bidon blanchit l’armée britannique en concluant qu’elle répondait aux tirs de l’IRA, alors qu’aucune arme n’a été retrouvée sur les lieux, et qu’aucun soldat n’a été tué ou blessé ce jour-là. Une nouvelle enquête ouverte en 29 janvier 1998 fera apparaitre que les militaires avaient menti lors de leurs dépositions. Le rapport final reconnaît la responsabilité des militaires qui, sans être menacé ont tiré sans avertissement sur une foule désarmée.

Le Bloody Sunday reste un événement majeur dans la conscience nationale irlandaise, et pas seulement dans les milieux républicains, comme en témoigne la chanson du groupe pacifiste sud-irlandais U2. En 2002, un film de Paul Greengrass restitue cette journée en se basant sur le rapport de la commission d’enquête de 1998.

Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday
Le Bloody Sunday

Victor Serge, de son vrai nom Viktor Kibaltchitch est né en Belgique en décembre 1890 de parents russes émigrés politiques. Dès l’âge de quinze ans, alors qu’il était apprenti photographe, il milita dans la Jeune Garde socialiste, à Ixelles. Très anti-militariste et anti-colonialiste, il commence en 1906 à fréquenter les milieux anarchistes de Bruxelles. Tout en vivotant de métiers variés il écrivait dans diverses publications libertaires et participait aux manifestations contestataires qui finissaient en bagarre avec la police, ce qui lui valut perquisitions et arrestations.

En 1909, il quitte la Belgique pour Paris, où il continue à écrire dans la presse anarchiste et à tenir des conférences de tendance anarchiste-individualiste. Pour avoir hébergé les principaux membres de la bande à Bonnot et refusé de les dénoncer, il fut condamné en 1912 à cinq ans de réclusion, qu’il effectua de 1912 à 1916. Il évoqua plus tard cette expérience dans son roman, Les Hommes dans la prison.

Expulsé à l’issue de sa peine, il rejoint Barcelone, y devint ouvrier-typographe, écrivit pour le périodique anarchiste Tierra y Libertad (où il adopte le pseudonyme de Victor Serge) et participe en juillet 1917 à une tentative de soulèvement anarchiste avant de revenir clandestinement en France, où il fut à nouveau emprisonné. Pendant son internement, il tente de rejoindre la Russie révolutionnaire, est arrêté et emprisonné. En janvier 1919, il fut échangé avec d’autres prisonniers dans le cadre d’un accord franco-soviétique et put gagner la Russie soviétique. Il évoqua cette période dans son livre Naissance de notre force.

Victor Serge adhéra au parti communiste russe en mai 1919. Son passage de l’anarchisme au marxisme, considéré comme un reniement par certains libertaires, l’amena à beaucoup écrire pour défendre le régime soviétique vis-à-vis de ses anciens camarades. Tout en expliquant ce qu’il considérait comme des erreurs de la part des anarchistes russes, il s’efforçait d’atténuer la répression à leur encontre. Mobilisé à Pétrograd au moment de l’offensive des armées blanches de Youdenitch (épisode qu’il raconta dans La Ville en danger), c’est pendant le siège de la ville qu’il se voit confier la garde des archives de la police politique tsariste, l’Okhrana. Il est chargé de les évacuer vers Moscou ou, le cas échéant, de les dynamiter pour empêcher les Blancs victorieux de récupérer leurs fichiers. Après la défaite des blancs, il exerça diverses fonctions pour le parti.

En 1920 et 1921, il assista aux congrès de l’Internationale communiste et collabora dans les années suivantes à l’Exécutif de l’Internationale. Dans les années vingt, il écrivit des articles pour la presse communiste internationale, et notamment une série de trois articles est publiée en novembre 1921 à Paris sur les méthodes de l’Okhrana.

Ces trois articles formeront la première partie (chapitres 1, 2 et 3), la plus longue, de Ce que tout révolutionnaire devrait savoir sur la répression. Victor Serge les a écrit à Moscou, où il travaille au commissariat des Affaires étrangères. C’est d’abord une longue description du fonctionnement de l’Okhrana. Ses archives révèlent, outre des techniques classiques – filatures, écoutes téléphoniques, interceptions de courrier, procédés anthropométriques –, une utilisation extraordinaire de l’infiltration et de la provocation. C’est sur cette base que se fondent les conseils de Serge aux révolutionnaires internationaux, conseils gardant une grande actualité

En 1921, Serge part pour l’Europe centrale. A Berlin, où il travaille à la rédaction de l’Inprekorr (l’agence de presse de l’internationale communiste), il assiste à l’écrasement de l’insurrection communiste d’octobre 1923, en Saxe, en Thuringe et à Hambourg. C’est à Vienne que Victor Serge rédige en 1925 la seconde partie (le chapitre 4) de ce qui deviendra de Ce que tout révolutionnaire devrait savoir sur la répression. Intitulée Le problème de la répression révolutionnaire, elle sera publiée à Paris. Le livre complet sera publié dans son ensemble en 1926. Immédiatement publié à 3.000 exemplaires, cet ouvrage devenu un grand classique de l’anti-répression sera réédité plusieurs fois réédité, parfois à des tirages astronomiques.

En 1923, il devient membre de « l’opposition de gauche » dans le parti et dénonce la politique staliniste en URSS et dans l’Internationale communiste. Cela entraîna en 1928 son exclusion du parti pour « activités fractionnelles ». Placé sous surveillance, sa situation matérielle se dégrada. L’autorisation d’émigrer lui est refusée et, en 1933, Victor Serge fut condamné à trois ans de d’exil sous surveillance dans l’Oural. Une campagne internationale fut menée en sa faveur, animée par les trotskistes. C’est finalement grâce à une intervention directe de Romain Rolland auprès de Staline qu’il est libéré, déchu de sa nationalité soviétique et banni d’URSS en 1936. Depuis la Belgique, puis la France, Victor Serge continua de dénoncer l’URSS de Staline (notamment dans le journal socialiste de Liège, La Wallonie). Il passa la guerre réfugié au Mexique et y mourut dans le dénuement en 1947.

Lire Ce que tout révolutionnaire doit savoir de la répression (.pdf)

« Ce que tout révolutionnaire doit savoir de la répression »
« Ce que tout révolutionnaire doit savoir de la répression »
« Ce que tout révolutionnaire doit savoir de la répression »
« Ce que tout révolutionnaire doit savoir de la répression »

Après le coup d’État au Brésil en 1964, la gauche révolutionnaire allait développer une résistance armée qui sera anéantie par une contre-guérilla d’une brutalité extrême : les prisonniers sont abominablement torturés, les exécutions sommaires visent militants et sympathisants, les militants en exil étaient poursuivis et assassinés par les services secrets. Au début des années 1970, la Bolivie, l’Uruguay et le Chili, deviennent des dictatures militaires, alors que le Brésil, l’Argentine et le Paraguay l’étaient depuis des années.

Dès le coup d’État de Pinochet, les services secrets chiliens commencèrent à collaborer avec des services étrangers, notamment argentins et paraguayens. En mai 1975, Jorge Fuentes, membre du Mouvement de la gauche révolutionnaire (MIR, Chili) est arrêté avec Amilcar Santucho, membre de l’armée révolutionnaire du peuple (ERP, Argentine), alors qu’ils tentaient de passer d’Argentine au Paraguay. L’interrogatoire et la torture des deux militants par les services paraguayens furent effectués en coordination avec les services argentins et chiliens, tandis que l’agent du FBI Robert Scherrer suivait l’affaire. Ce sont les prémisses de l’opération Condor.

Le 25 novembre 1975, une réunion des responsables de la police secrète des différents pays, inaugurée par Pinochet, officialise l’opération Condor. Sont présents le général Manuel Contreras (Chili), Jorge Casas (Argentine), le major Carlos Mena (Bolivie), le colonel Benito Guanes Serrano (Paraguay), le colonel José A. Fons (Uruguay) ainsi que deux vétérans brésiliens de la contre-guérilla : le lieutenant-colonel Flávio de Marco, et le major Thaumaturgo Sotero Vaz. Il semblerait que la communication des chefs de services d’espionnage d’Amérique latine qui animaient l’opération Condor, transitaient par un centre de communication de la CIA.

L’opération visait d’abord les militants révolutionnaires : militants du MLN-Tupamaros en Uruguay, du MIR au Chili, de l’ERP et des Monteneros en Argentine, de l’E.L.N. en Bolivie. Le MIR, l’ERP, l’E.L.N. et les Tupamaros avaient créé en 1973 (peu avant le coup d’état de Pinochet) une Junte de Coordination Révolutionnaire, structure de liaison entre différents mouvements guérilleros du Cône Sud. Beaucoup de militants politiques fuyant les dictatures s’étaient réfugiés en Argentine entre la fin 1973 et 1976. Ils seront la première cible de l’opération Condor. Fin 1975, 119 militants chiliens du MIR réfugiés en Argentine sont tués par un escadron de la mort l’« Alliance anticommuniste argentine ». La presse présenta ce massacre comme un affrontement entre révolutionnaires. Plusieurs militants argentins, uruguayens et boliviens sont également assassinés en Argentine cette année là.

L’opération Condor élargira rapidement son actions aux organisations d’opposition non-armée (partis communistes officiels, socialistes, chrétiens-démocrates), syndicalistes, religieux proches des causes populaires, etc. Un ex-président de la Bolivie, un ancien sénateur et l’ancien président de la chambre des députés de l’Uruguay, un ex-commandant de l’armée chilienne, hostiles aux dictatures militaires sont également assassinés, ainsi que deux jeunes diplomates cubains (enlevés en août 1976, torturés puis assassinés, – un rapport du FBI de septembre ’76 contient le rapport de l’interrogatoire).

Henry Kissinger, conseiller à la sécurité nationale US, se rend à Santiago, le 8 juin 1976, pour la conférence annuelle de l’Organisation des États Américains. Il fait un discours public en faveur des droits de l’homme, mais en privé, il prévient Pinochet que le soutien US est complet (le contenu de la conversation fut déclassifié en 1998). Une semaine plus tard, se tient une réunion au plus haut niveau des représentants de Condor, avec onze délégués. Après leur succès contre la gauche révolutionnaire dans le cône sud, les services secrets décident de passer à la « phase 3 » de Condor : des assassinat en-dehors des pays membres. Des tueurs issus d’organisations fascistes locales sont commandités en France, Italie, Portugal, Espagne. C’est ainsi qu’un commando dirigé par le fasciste italien Stefano Delle Chiaie essaie d’assassiner à Rome Bernardo Leighton, ancien vice-président du Chili et l’un des fondateurs du Parti démocrate-chrétien le 6 octobre 1975.

Le coup d’état militaire en Argentine va donner encore plus d’ampleur à cette répression. 30.000 personnes mortes ou disparues en 1975 et juillet 1978. Plus de 140 Urugayens, militants, sympathisants supposés des Tupamaros sont enlevés à Buenos Aires le 29 septembre 1976 par les militaires argentins assassinés ou remis aux services secrets uruguayens. En 1978, l’Équateur et le Pérou se joignent à la coalition. En juin 1980 a lieu la dernière opération connue de l’opération Condor avec l’enlèvement de militants argentins des Montoneros au Pérou.

C’est le scandale lié à l’assassinat de l’ancien ministre des affaires étrangères du Chili, Orlando Letelier, à Washington, le 21 septembre 1976, qui mettra fin à Condor. Les Américains enquêtent pour découvrir les commanditaires de cette opération. Le chef d’antenne du FBI à Buenos Aires émet un rapport décrivant Condor et sa « phase trois », dont certains extraits sont repris par la presse américaine.

L’opération Condor a été une étape très importante dans l’évolution des méthodes de répression et de contre-insurrection. L’un des aspects les plus novateurs est le secret entourant l’opération : la répression s’est organisée dans une discrétion absolue, aucune information ne devait filtrer des centres clandestins de torture et de détention, les victimes étaient achevées et leurs dépouilles éliminées, par exemple en les jetant d’avions dans la mer.

L’Opération Condor
L’Opération Condor
L’Opération Condor
L’Opération Condor
L’Opération Condor
L’Opération Condor

28/07/2005

Z

Le film Z est un chef d’oeuvre de Costa-Gavras, un classique du cinéma politique et du cinéma en général. Le film, qui a été tourné en 1969 est un réquisitoire contre la dictature des colonels instaurée le 21 avril 1967 en Grèce. Ζ (zêta) est l’initiale du mot grec ζει/zi, qui signifie « il vit » ou « il est vivant ». Les opposants inscrivaient cette lettre sur les murs pour protester contre l’assassinat de Lambrakis. Le film adapte en effet le roman éponyme de Vassilis Vassilikos fondé sur un fait réel : l’assassinat du député grec Grigoris Lambrakis en 1963.

La Grèce des années ’50 est dans la continuité de l’écrasement de la Résistance (dont la force principale est le Parti Communiste) par la coalition des monarchistes, des anciens collaborateurs des nazis, et du corps expéditionnaire britannique : interdiction du Parti communiste, camps de concentration pour condamnés et « suspects » politiques, etc.

Le Parti de la Gauche démocratique Unie (Eniaia Dimokratiki Aristera, EDA) créée en 1951, qui est au départ une émanation du PC interdit et clandestin, devient progressivement autonome par l’adhésion de nombreux non-communistes. En 1958, l’EDA atteint 25 % des suffrages, mais retombe à 14 % en 1961. Grigóris Lambrákis, un médecin qui avait participé à la Résistance et qui avait été un athlète célèbre, est élu député de l’EDA en 1961, dans la circonscription du Pirée.

Son mandat est marqué notamment par la marche de Marathon à Athènes le 21 avril 1963, au départ prévue comme manifestation en faveur de la paix ; mais le gouvernement l’ayant interdite (la campagne pour la paix, pour le désarmement atomique, était jugée pro-soviétique), la police intervient pour l’empêcher, arrêtant entre autres le jeune compositeur grec Mikis Théodorakis. Lambrakis, protégé par son immunité parlementaire, l’effectue seul.

Le mercredi 22 mai 1963, à la sortie d’un meeting du mouvement pour la paix tenu à Thessalonique, Lambrákis est renversé par un triporteur sur lequel se trouvent deux hommes. Gravement touché à la tête, Lambrakis est hospitalisé dans le coma et meurt au bout de cinq jours, le lundi 27. Les funérailles ont lieu le 28. Le trajet de l’église au cimetière s’étend sur 6 km, le long desquels se presse une foule immense dans ce qui est une manifestation anti-gouvernementale de grande ampleur. Les participants ont proclamé Lambrakis « Immortel » en criant : Athanatos. Peu après, apparaîtront sur les murs les « Z », « Il est vivant ». L’instruction du juge Sartzetakis, établit la responsabilité du chef de la gendarmerie de Thessalonique et du commandant de la gendarmerie de la Grèce du Nord, provoquant un scandale politique. Les hommes de mains étaient des collaborateurs des nazis, amnistiés et remobilisés pendant la guerre civile, ils seront à nouveau amnistiés suite au coup d’état des colonels en 1967.

Au tout début du film on peut lire : « Toute ressemblance avec des événements réels, des personnes mortes ou vivantes n’est pas le fait du hasard. Elle est VOLONTAIRE ». Même si le nom du pays n’est pas expressément mentionné, des références évidentes à la Grèce apparaissent dans le film, par exemple les panneaux publicitaires pour la compagnie aérienne Olympic ou la bière Fix.

Un député opposant au régime en place (Yves Montand) est gênant. Des hommes de mains déterminés perturbent sa réunion politique, puis l’agressent à la fin de celle-ci, dans l’indifférence des responsables de la police. Le coup porté est fatal. Un simple juge d’instruction intègre et motivé (Jean-Louis Trintignant) conduit une enquête minutieuse qui établit un vaste réseau de complicités ; il le démantèle en inculpant pour assassinat des cadres importants du régime. L’espace d’un moment plane un semblant de justice, mais se profile alors le coup d’état des colonels (1967).

Costa-Gavras avait proposé le livre de Vassilis Vassilikos à United Artists et obtenu une avance, mais United Artists se retire à la lecture du scénario, qu’elle juge trop politique. Pour le financement, il s’adresse à Eric Schlumberger et à Jacques Perrin qui utilisent leurs contacts en Algérie. En pleine dictature des colonels, il était impossible de tourner le film en Grèce. C’est donc en Algérie, durant l’été 1968, que Costa-Gavras tourna Z, car la ville d’Alger, par son architecture, ressemble beaucoup à Athènes. Par amitié et solidarité, Jean-Louis Trintignant accepte un cachet faible, Yves Montand accepte de jouer en participation, et Mikis Theodorakis, alors emprisonné par le régime des colonels, à qui Costa-Gavras demande d’écrire la musique du film, lui fait passer ce mot : « Prends ce que tu veux dans mon œuvre. » La distribution est remarquable, qui compte aussi Irène Papas, Charles Denner, Jacques Perrin, Julien Guiomar et quelques autres.

Le film rencontre en France un énorme succès. La critique unanime le salue comme le premier grand film politique français. Le film a été récompensé par le Grand Prix de l’Académie du Cinéma, par le Prix du Jury pour Costa-Gavras (à l’unanimité) et le prix d’interprétation masculine (pour Jean-Louis Trintignant) au Festival de Cannes, par l’Anthony Asquith Award de la meilleure musique de film pour Mikis Theodorakis, par le Golden Globe du meilleur film étranger et d’autres prix encore. C’est le premier volet de la trilogie politique de Costa-Gavras, avant L’Aveu (1970) et État de siège (1973).

Z
Z
Z

Le dimanche 7 septembre 1986, à 18 heures, le convoi du général 
Pinochet (huit véhicules au total) tombe dans une embuscade. Une vingtaine de guérilleros bloque le convoi et ouvre le feu au fusil d’assaut et au lance-roquette. La garde de Pinochet, surprise, réagit faiblement: cinq agents sont tués, certains détalent, quelques uns répliquent. Deux véhicules blindés sont détruits, mais la roquette qui touche la voiture de Pinochet fonctionne mal: le chauffeur peut dégager la Mercedes et repartir en sens inverse. Aucun des guérilleros ne fut blessé ; certains furent cependant capturés, torturés et assassinés plus tard, au Chili et même à l’étranger.


Cette action avait été menée par le Front patriotique Manuel-Rodriguez (FPMR), qui avait été fondé comme bras armé du Parti Communiste du Chili en janvier 1983. Il prendra sont autonomie ultérieurement et continuera la lutte armée alors que PC officiel misait sur une « transition démocratique ». Le FPMR a réalisé des opérations de grandes envergures (occupations de médias, enlèvements) qui culminèrent avec cette embuscade contre Pinochet, l’«Operación Siglo XX». La répression était naturellement terrible: la plupart des militants du FPMR furent arrêtés et torturés, ou tués (dont 12 abattus de sang froid en représailles à l’embuscade contre Pinochet dans ledit « massacre de Corpus Christi »).

Regroupés en 1987 dans la prison de Santiago, transformée pour l’occasion en «prison de haute sécurité», les militants du FPMR songent à s’évader. Seule solution: un tunnel qui devra passer sous la prison, profiter plus loin de la cavité existant entre le tunnel du métro et la chaussée, pour enfin terminer de l’autre côté de la rue, au pied de la station Mapocho, derrière un mur abrité du regard des gardes, mais situé à un pâté de maisons d’un des sièges de la police politique, la CNI.

Dans la galerie 7/8 de la prison, ils sont d’abord quatre à échafauder les plans. Premier casse-tête : que faire de la terre et des gravats ? Les prisonniers exploitent les combles entre le toit de zinc de la prison et le plafond des cellules: en étalant la terre, tous les gravats devraient tenir, mais il faudra travailler à plat ventre sous des tuiles de zinc qui, en été, dégagent une chaleur de plus de 50 °C… Pour camoufler l’ouverture, ils fabriquent une sorte de bloc de plâtre, avec de la chaux… et des oeufs, récupérés en cantinant. Dès lors, le creusement du tunnel peut commencer. Dans la cellule du rez-de-chaussée, l’entrée du tunnel est camouflée. Dans la cellule du premier étage, on évacue les gravats (l’équivalent de 10 camions!). Entre les deux, il y a encore un mini-tunnel par lequel on passe la terre préalablement entassée dans des jambes de pantalon transformées en sac.

Le « non » à Pinochet au référendum d’octobre 1988 déclenche de vastes discussions. Des élections sont prévues un an après: faut-il interrompre l’évasion et attendre un nouveau régime et une éventuelle amnistie? Les partis politiques décident que les prisonniers politiques arrêtés en vertu de la loi antiterroriste seront exclus de toute amnistie. La plupart des prisonniers du FPMR sont dans ce cas: décision est donc prise de continuer à creuser.

A la fourchette, à la cuillère, avec ce qui leur tombe sous la main, ils sont bientôt dix-neuf à travailler jour et nuit, tous du FPMR, selon une discipline militaire, au rythme des 3 x 8. 420 bouteilles en plastique sont récupérées pour le tuyau d’aération. Le tunnel est consolidé, électrifié. Il fait 60 cm de diamètre, mais comprend quelques ouvertures plus larges, éclairées, où l’on peut se retourner. Les frayeurs ne manquent pas : mini tremblement de terre, effondrement du tunnel, fouilles un peu corsées… Sous les combles, l’été, les hommes se déshydratent. Dans le tunnel, l’air est rare. Un jour, les détenus tombent sur des ossements, un charnier et… des pelles !
Le 14 décembre 1989, le démocrate chrétien Patricio Alwyn est élu président de la République. Il doit prendre ses fonctions en mars, mais annonce déjà que les prisonniers politiques accusés de «crimes de sang» ne seront pas amnistiés et que Pinochet reste commandant en chef des armées…

Ce samedi 27 janvier 1990, on injecte de la peinture verte à l’extrémité du tunnel: un contact extérieur vérifie sa position. Il manque encore quelques mètres. Le grand jour est donc reporté au lundi. A 21 heures, un premier groupe de 24 hommes, âgés d’une vingtaine d’années, est à plat ventre, dans l’ordre convenu, dans le tunnel de 60 mètres. Pas un de plus, question de sécurité. Les observations des camarades à l’extérieur ont montré que des officiers de la CNI ont l’habitude de faire un jogging certains soirs. Les détenus en fuite vont donc les imiter pour ne pas attirer l’attention des gardes postés sur le mirador.


Il est 22 h 30 ce 29 janvier lorsque retentit le signal tant attendu. «Salmon !». Un à un, les évadés s’extirpent du trou, se débarrassent de leurs habits souillés et commencent à courir, par petits groupes et à petites foulées. Au coin de la rue, un bus, un colectivo comme il y en a tant dans la capitale chilienne, les attend. Ils montent, regardent s’éloigner l’ombre de la prison. Pendant ce temps, dans la prison, la rumeur de l’évasion des 24 court les galeries. Un second groupe de prisonniers politiques profite de l’aubaine. Les détenus aux peines les plus lourdes partent en premier, sans avoir préparé leur fuite, sans savoir où aller. Certains ne connaissent même pas Santiago ! Quand l’alerte est donnée, vers 3 heures du matin, 49 détenus ont réussi à se faire la belle. Six seront repris.

Quinze ans après, la majorité des acteurs de cette spectaculaire évasion n’en a pas terminé avec la justice chilienne qui les considère encore comme des fugitifs. Certains vivent clandestinement au Chili, d’autres sont morts dans l’anonymat. D’autres encore connaissent un exil sans fin en France, en Suède, au Mexique, dans les pays qui les ont accueillis à l’époque comme réfugiés politiques, quelques uns ont réussi à faire classer leur cas par la justice.

Pour en savoir plus: « Les Evadés de Santiago » de Anne Proenza et Téo Saavedra – éditions du Seuil, Paris, 2010.

La grande évasion de Santiago
La grande évasion de Santiago
La grande évasion de Santiago
La grande évasion de Santiago
La grande évasion de Santiago
La grande évasion de Santiago

1. La « Conspiration des poudres »

Au XVIe siècle, Couronne anglaise a pris ses distances avec l’Eglise catholique, réprimant la partie de sa population restée fidèle à Rome: tortures, exils, brimades, procès… A la mort d’Elisabeth 1ère, en 1603, le catholicisme est marginalisé dans le royaume. Guy Fawkes est un natif de York converti au catholicisme. Il quitta la Grande-Bretagne pour le continent, où il a combattu aux côtés de l’armée catholique espagnole contre les protestants néerlandais. Il est resté en Espagne pour solliciter en vain l’appui d’une rébellion catholique en Angleterre.

Rentré en Angleterre, il participe à une conspiration visant à assassiner Jacques 1er pour de restaurer une monarchie catholique. Les comploteurs ont obtenu l’accès à une crypte sous la Chambre des Lords, dans le palais de Westminster, et ont confié à Fawkes la responsabilité des 650 kg de poudre à canon, stockés là depuis mars 1605, en vue de la faire exploser lorsque le Parlement réuni serait au complet.. Mais un complice dénonce la conspiration à un Lord catholique: les autorités fouillent les sous-sols aux premières heures du 5 novembre 1605, et trouvent Fawkes qui s’apprêtait à mettre à feu à ses 36 barils de poudres. Au cours des jours suivants, il a été interrogé et torturé, et finalement, il a finalement donné le nom de ses complices (tous déjà connus). Immédiatement avant sa pendaison, le 31 janvier 1606, Fawkes échappa des mains du bourreau [violet]et[/violet] sauta de l’échafaud, et se brisa le cou.

Au Royaume-Uni, le soir du 5 novembre est fêté sous le nom de Guy Fawkes Night (également Bonfire Night ou Fireworks Night) par des feux de joie et des tirs de feux d’artifice. Traditionnellement, les enfants font une effigie de Guy Fawkes nommée le Guy, qui peut également représenter un personnage célèbre ou les malheurs de l’année. Ils la promènent de porte à porte pour demander « a penny for the Guy », et le soir on la brûle sur le feu de joie en chantant cette comptine:

Remember, remember, the fifth of November, /
Gunpowder Treason and Plot, /
I see no reason why the gunpowder treason /
should ever be forgot.

Souvenez-vous, souvenez-vous du cinq novembre, /
Poudre à canon, trahison et conspiration, /
Je ne vois aucune raison pour que la trahison des poudres /
Soit jamais oubliée.

2. V comme Vendetta – la bande dessinée

V pour Vendetta (V for Vendetta) est une bande dessinée britannique réalisée de 1982 à 1990 pour les magazines Doctor Who Weekly et Warrior. Publiée en 1988-89 chez Quality Comics et DC Comics (Zenda pour l’édition française, 6 tomes parus en 1989-90), plusieurs fois rééditée, la série a connu un grand succès et de nombreux prix dont celui de meilleur album étranger à Angoulême en 1990.
Le scénario est signé Alan Moore et les remarquables dessins David Lloyd (ainsi que Tony Weare qui a illustré une partie des chapitres Valérie, Vacances et Vincent).
Le succès de V pour Vendetta vaudra à Alan Moore d’être engagé en 1983 par DC Comics pour travailler sur The Saga of the Swamp Thing, ce qu’il fait avec succès avant d’écrire en 1986 le magistral Watchmen (dessiné par Dave Gibbons), qui sera aussi primé et adapté au cinéma.

V comme Vendetta était une réponse au thatchérisme au début des années 1980. Le monde de V comme Vendetta est issus d’une guerre nucléaire qui a, dans les années 1980, dévasté l’Europe, l’Afrique et les USA. Le Royaume-Uni est épargné par les bombardements mais pas par le chaos et les inondations issues des dérèglements climatiques. Dans cette Angleterre post-apocalyptique, remarquablement rendue par un dessin et une palette de couleurs oppressants, un parti fasciste installe son pouvoir après avoir procédé à une épuration ethnique, politique et sociale.
En 1997, au moment où le parti semble avoir la situation sous contrôle, un anarchiste commence une campagne pour ébranler tous les symboles du pouvoir. Cet anarchiste qui se fait appeler « V » porte un masque de Guy Fawkes. On apprendra qu’il a été utilisé comme cobaye dans un camp, qu’il s’en est évadé en le détruisant, et qu’il se venge non seulement en assassinant les anciens responsables du camp, mais aussi en préparant la fin du régime. V sauve de la police Evey, une jeune fille qui risquait d’être violée par des policiers puis exécutée pour prostitution. V en fait sa disciple.

C’est David Lloyd qui eut l’idée de réutiliser la vieille tradition du Fifth of November. Il écrivit dans une lettre à Alan Moore : « Je me demandais… Et si on en faisait un Guy Fawkes revenu d’entre les morts, avec le masque de papier mâché, le chapeau conique et la cape ? Il serait vraiment étrange, pour le coup. »

3. V comme Vendetta – le film

V pour Vendetta est un film américano-germano-britannique, réalisé par James McTeigue, sorti en 2006, et adapté par les Wachowski de laz bande dessinée d’Alan Moore et David Lloyd. La distribution se compose notamment de l’acteur australien Hugo Weaving dans le rôle de V, de l’actrice américaine Natalie Portman dans le rôle d’Evey Hammond et des acteurs britanniques John Hurt, Stephen Rea et Stephen Fry.


V pour Vendetta – Rencontre V et Evey par sun3en1

La sortie du film était initialement prévue le 4 novembre 2005, la veille du 400e anniversaire de la Guy Fawkes Night, mais a été retardée jusqu’au 17 mars 2006. Alan Moore, mécontent des adaptations cinématographiques, a refusé de voir le film et a pris ses distances vis-à-vis de la production. Les scénaristes ont supprimé de nombreuses allusions anarchistes et des références aux drogues présentes dans l’histoire originale et ont aussi modifié le message politique. Le combat d’un l’anarchiste implacable contre un régime fasciste est remplacé dans le film par un combattant de la liberté romantique, soucieux de ne pas faire de victimes innocentes, et luttant contre le totalitarisme (toute la dimension raciste a disparu). En outre, Moore a tenté de maintenir une ambiguïté morale, et non à dépeindre les fascistes comme des caricatures, mais comme des humains réalistes, alors que V est un homme implacable, prêt à tout pour se venger de ses bourreaux et détruire le régime. Le film fait tourner la relation de V à Evey en romance. Bref, alors que la bande dessinée est un chef d’oeuvre singulier, complexe et dérangeant, le film est d’une grande platitude consensuelle.

ATTENTION, DOUBLE SPOILER: Alors que la bande dessinée se termine par un attentat dans lequel V se fait exploser avec tous les caciques du régime, le film se termine par la chute du régime par une manifestation de masse pacifique, les milliers de manifestants portant tous le masque de Guy Fawkes.

4. Les masque des Anonymous, des Indignés, des « Occupy »

L’utilisation du terme Anonymous, dans le sens d’identité partagée, a commencé sur 4chan, ce forum anonyme anglophone, constitué d’un réseau d’imageboards né en octobre 2003. La mention « Anonymous » est attribuée aux visiteurs qui publient des commentaires sans identification, et certains utilisateurs ont considéré, par plaisanterie, qu’Anonymous était une personne réelle. Avec la popularité grandissante des imageboards, l’idée qu’Anonymous soit un collectif d’individus non nommés est devenue un mème.
Le 25 novembre 2006, plusieurs mentions de la communauté Anonymous sont faites dans le manifeste Rules of the Internet édité sur 4chan.
La notoriété du nom a réellement débuté en 2008 avec le Projet Chanology (une série d’attaques informatique visant l’église de scientologie). Certains médias ont voulu y voir un groupe structuré alors que n’importe qui peut se revendiquer « Anonymous ». Le reste de l’histoire est bien connu.

Dès décembre 2006 – juste après la sortie du film, apparaît le même « Epic fail Guy » (EFG) qui sera à 4chan ce que « Régis » sera aux Nuls. Jouant sur le double sens de Guy (le prénom de Guy Fawkes et le « guy » pour « type », « mec »), Epic Fail Guy incarne celui qui endure un échec mémorable.

Le premier logo d’Anonymous représente une silhouette avec un point d’interrogation en guise de visage (image proche d’un autre mème), mais le masque de Guy Fawkes va s’imposer, en référence au héros du film avec le contrepoint ironique de l’Epic Fail Guy. Cette dimension ironique disparaitra avec le succès du mouvement Anonymous, les masques de Guy Fawkes fleurissant dans les manifestations. Ils seront repris par les mouvements « Occupy »/ »Indignés » qui, à l’image des Anonymous, se veulent mouvement de masses (« nous sommes légions » – référence à l’Evangile de Marc), anonyme, critique et active, mais sans organisation ni leadership.

Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes

Rubin Carter est né à Paterson dans le New Jersey, au milieu d’une famille de sept enfants. Il fut enfermé dans un centre pour délinquants juvéniles peu après son quatorzième anniversaire, s’en évada en 1954 et s’engagea dans l’armée à l’âge de 17 ans. Il eu plusieurs problèmes disciplinaire dans l’armée (insubordination et absences illégales) qui le renvoya en mai 1956. A son retour, Carter fit dix mois supplémentaires de détention pour son évasion de la maison de correction et fut condamné pour des agressions.

Pendant son incarcération, Rubin Carter pratiqua la boxe et devint professionnel à sa libération en septembre 1961. Son style agressif et la puissance de ses coups – qui lui permirent de terminer beaucoup de ses combats par KO dès les premiers rounds – lui firent gagner le surnom de « Hurricane » – l’Ouragan-. Il prit part à six combats en 1963 (quatre victoires pour deux défaites) et, le 20 décembre, à la surprise générale, il mit deux fois au tapis l’ancien et futur champion du monde Emile Griffith au premier round, par KO technique. Cette victoire permit à Carter d’atteindre la troisième place des prétendants au titre des poids moyens.

Carter remporta deux combats de plus en 1964, avant de rencontrer Joey Giardello à Philadelphie pour un championnat du monde le 14 décembre. La décision des juges récompensa Giardello. 14 des 18 journalistes sportifs présents s’accordaient pourtant à dire que Carter avait mieux boxé. Carter resta digne dans la défaite et ne protesta pas contre la décision des juges. Il combattit neuf fois en 1965, mais perdit quatre de ces combats.

Le 17 juin 1966, à environ 2 h 30 du matin, deux hommes noirs entrèrent dans un bar à Paterson et tirèrent, tuant le patron, une cliente et un client, et blessant un troisième client. Un petit délinquant, Alfred Bello, qui se trouvait près du Lafayette pour commettre un cambriolage appela un opérateur téléphonique pour avertir la police. Deux voisins virent deux hommes noirs monter dans une voiture blanche en quittant le bar. La couleur de la voiture de Carter était blanche. La police l’arrêta et amena Carter et l’autre occupant, John Artis, sur la scène du crime environ trente minutes après l’incident. La police ne prit pas d’empreintes digitales sur le lieu du crime et n’avait pas l’équipement pour effectuer un test à la paraffine sur Carter et Artis. Aucun des témoins oculaires n’identifia Carter ou Artis comme l’un des tireurs. Mais la police trouva près de la voiture un pistolet et une cartouche de fusil de chasse du calibre utilisé lors de la fusillade.
Dans l’après-midi, les deux hommes passèrent avec succès l’épreuve du détecteur de mensonge et furent libérés.

Plusieurs mois plus tard, Bello révéla à la police qu’il avait un complice lors de sa tentative de cambriolage, Arthur Bradley. Après un interrogatoire supplémentaire, Bello et Bradley identifièrent Carter comme l’un des deux Noirs qu’ils avaient vus armés sortir du bar la nuit des meurtres. Bello identifia aussi Artis en tant que deuxième homme. En se fondant sur ces témoignages concordants, Carter et Artis furent arrêtés, inculpés et finalement condamnés par un jury 100% blanc.

C’est la valeur de ces témoignes qui est au coeur de la polémique. Survenus tard, provoqué par la police pour certains, ces témoignages ne cessèrent de varier. Il apparu ensuite que les témoins avaient passé un accord avec la police et que cet accord avait été délibérément caché au jury. En prison, Carter écrivit son autobiographie Le 16e Round , publiée en 1974. Il continua à clamer son innocence et gagna un soutien populaire grandissant: Mohamed Ali prit position pour lui, ainsi que Bob Dylan qui écrivit en ’75 une de ses plus puissantes chansons en son honneur: Hurricane.

En novembre 1985, après 20 ans de détention, plusieurs procès et des années de procédure, la Cour de District des États-Unis déclara que Carter et Artis n’avaient pas reçu de procès équitable, que l’accusation était « fondée sur le racisme plutôt que sur la raison et sur la dissimulation plutôt que sur la transparence. » et fit libérer Carter. Le 26 février 1988, Rubin Carter bénéficia d’un non-lieu et parti vivre au Canada. Il dirigea l’Association de Défense des Condamnés à Tort et travailla ensuite comme conférencier. Il est mort l’année passé, à 76 ans, à Toronto, d’un cancer.

Rubin « Hurricane » Carter
Rubin « Hurricane » Carter
Rubin « Hurricane » Carter
Rubin « Hurricane » Carter

Le leader de l’Indonésie indépendante est Sukarno, dont le nationalisme unitaire, vantant la tolérance religieuse, a un caractère anti-impérialiste. Dans un État constitué de six grandes religions, 300 dialectes, 17.000 îles et 100 millions d’habitants, Sukarno se posait comme l’arbitre entre les forces sociales et politiques antagonistes. Sa politique du front national consiste en une direction par le Parti national indonésien d’un mouvement unitaire avec d’un côté les groupements religieux conservateurs, de l’autre les communistes.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le Parti communiste indonésien, le PKI, voulait constituer un « front populaire national » en vue de fonder une nation indépendante de l’impérialisme, démocratique et sociale qui constituerait une étape vers le socialisme. Ce qui était pour Sukarno un but était pour le PKI une étape. Le PKI avait obtenu 16% des voix aux élections de 1955 mais il ne cessa de progresser et, en 1965, le PKI comptait 3,5 millions d’adhérents. Ses organisations de masse rassemblaient plus de 20 millions de sympathisants, soit un cinquième de la population indonésienne en 1965. C’était le troisième parti communiste du monde.

 

 

 

 

 

 

 

 

 

 

 

Puissant chez les travailleurs du pétrole, du caoutchouc ainsi que chez les petits paysans de Java et Sumatra, le PKI visait une réforme agraire pour les paysans (ce qui lui valait l’hostilité des propriétaires fonciers dirigeants les communautés musulmanes) et la nationalisation des ressources nationales. Après la victoire de Mao en Chine et le développement de la lutte de libération au Vietnam, la montée du communisme indonésien inquiétait l’impérialisme américain, craignant tant une radicalisation anti-impérialiste de Sukarno qu’une révolution communiste. Dans un premier temps, les Etats-unis vont apporter un soutien à tous les opposants de Sukarno en finançant le Parti socialiste (PSI), très anti-communiste, et le parti islamiste Masyumi. En 1958, une rébellion armée à Sumatra, riche en pétrole, sans base populaire, appuyé par les États-Unis et par les partis socialiste et islamiste est défait en quelques mois par l’armée indonésienne. Les Etats-Unis changent de stratégie et se tournent vers les militaires indonésiens en encourageant la faction anti-Sukarno et pro-impérialiste, conduite par le général Suharto, lui-même formé par les Etats-unis, face à la faction dominante « centriste », dirigé par Yani.

Les Etats-Unis contribuent à former les officiers indonésiens à la guerre « contre-insurrectionnelle » qui, eux-mêmes formeront les embryons de milices qui seront au cœur de la terreur de 1965. Car l’essentiel des massacres reviendra aux milices des partis religieux Nahdaltul Ulama (avec sa branche de jeunesse ANSOR) et Muhammadiyah, deux organisations islamistes de masse, ancrés dans les communautés rurales, appelant à un djihad anti-communiste. Les sympathisants communistes étaient souvent eux-mêmes musulmans. L’antagonisme de 1965 s’est structuré entre santri, musulmans fondamentalistes, proches des propriétaires terriens, colonne vertébrale des milices ; et abangan, forme religieuse syncrétique de l’islam, tolérante, ancrée dans les masses rurales sympathisantes du PKI.

Le prétexte au massacre survient le 30 septembre 1965 : un coup de force d’officiers qui proclame un gouvernement révolutionnaire après avoir exécuté six membres de la faction « centriste » de l’armée, dont le général Yani. Le général Suharto prend le contrôle de Djakarta, au nom du maintien du régime de Sukarno. En attribuant le putsch aux communistes, il déclenche le massacre. Ce sera à peu près le même schéma partout : encouragements venant des militaires, intervention et soutien logistique là où le PKI est puissant . L’intervention des para commandos, proches de Suharto, permettra le massacre sans risque des communistes. Venant de Jakarta “pacifié”, ils inaugurent le 19 octobre à Semarang un scénario qui se répétera le 21 à Magelang, le 22 à Solo, le 23 à Wonosobo : démonstration de force puis, sous leur protection, déclenchement de la chasse aux communistes par les milices ; on tue, on brûle sièges d’organisations comme demeures particulières; les survivants, qui fuient vers les campagnes, y sont pourchassés par les milices locales. C’est ainsi que, vers la mi-novembre, le secrétaire-général du PKI, Aidit, est capturé près de Solo, puis “confessé” et sommairement exécuté.

Le massacre s’étend à Java-Est : c’est dans cette province, la plus peuplée d’Indonésie, que les morts vont être les plus nombreux; c’est là qu’on décrit des rivières rouges de sang, et ces corps échoués que, chaque matin, le riverain rejette dans le courant. Puis la frénésie d’assassinats se porte sur Bali. La phase la plus aiguë dure un bon mois; à Java, à partir de la mi-novembre; dans certaines zones, jusqu’au tiers des hommes adultes ont semble-t-il été tué.




Entre 500.000 et trois millions de communistes, de sympathisants communistes, de personnes suspectées de l’être, ou d’appartenir à des groupes sociaux jugés favorables aux communistes (athées, descendants de l’immigration chinoise ou indienne, etc.) sont assassinés par balle, baïonnette ou décapitation. Un autre million de communistes et de sympathisants furent emprisonnées ou astreintes à des travaux forcés dans les plantations, les mines et les chantiers de construction, cependant que leurs femmes furent violées puis contraintes par milliers à la prostitution, ce que reconnaît le rapport de 2012 de la Commission indonésienne des droits de l’Homme.

Pour les USA, le succès de la liquidation du mouvement révolutionnaire en Indonésienne fut une source d’inspiration pour l’opération Phoenix au Viet-Nam et les coups d’Etat latino-américains, et au mois d’octobre 1965 la presse occidentale jubile: « The West’s best new for years in Asia » », la meilleure nouvelle d’Asie pour le camp occidental depuis des années selon le Times Magasine.

Après le massacre, Suharto évince Sukarno et se fait élire président de la République en 1967. Dans ses 32 années de règne, les répressions sanglantes furent sa marque de fabrique, comme à Timor oriental et en Papouasie occidentale (300.000 morts). Suharto, comme Pinochet au Chili, fut prompt à mettre en place les recettes néo-libérales : austérité budgétaire, suppression des aides sociales (remplacées par la charité islamique), privatisations et fiscalité attractive pour les entreprises. Malgré la manne pétrolière et trois décennies de croissance économique, l’Indonésie compte encore 120 millions de pauvres, la moitié de la population vivant avec moins de 2 $ par jour, selon les chiffres de la Banque mondiale, 200 millions vivant avec moins de 4 $ par jour.

En 1982, un film hollywoodien, L’année de tous les dangers, prit les événements de 1965 comme toile de fonds. En 2012, un remarquable documentaire, The Act of Killing, met en scène les anciens génocidaires, comblés d »honneurs par le régime, et n’hésitant pas à se vanter de leurs crimes:

Le massacre des communistes indonésiens
Le massacre des communistes indonésiens
Le massacre des communistes indonésiens
Le massacre des communistes indonésiens
Le massacre des communistes indonésiens
Le massacre des communistes indonésiens
Le massacre des communistes indonésiens

L’île de Poulo Condor (désormais Côn Sơn), fait partie de l’archipel de Côn Đảo, situé à 230 km au sud-est de Hô-Chi-Minh-Ville dans la mer de Chine méridionale. Son nom dérive du malais « Pu Lao Kundur » qui signifie « l’île aux courges ». Repaire de pirates chinois, redécouverte par Marco Polo en 1294, les Français tentent de s’y installer une première fois en 1686, puis les Anglais en 1702. En 1783, le traité de Versailles attribue l’archipel à la France. L’île était un lieu de bannissement utilisé par le pouvoir annamite avant la colonisation française, les Français y installeront un de leurs bagnes coloniaux, destinés à interner les opposants à la colonisation, où à éloigner de France révolutionnaires et délinquants.

Le premier convoi de prisonniers indochinois arrive à Poulo-Condor en 1862 et inaugure une longue tradition qui se perpétuera au siècle suivant. Les conditions de vie au Bagne de Poulo-Condor étaient particulièrement rudes. Certains prisonniers y étaient enfermés dans des « cages à tigre », ce qui les a rendu paraplégiques, ayant perdu l’usage des membres inférieurs après des années en position accroupie, sans pouvoir se lever et utiliser leurs jambes. En 1898, un rapport fait état d’un taux de mortalité de 70%. Plusieurs insurrections jalonnent l’histoire du bagne au début du XXe siècle, les autorités réagissant par le transfert de 400 détenus indochinois… vers la Guyane. Sous le régime colonial français, les forçats indochinois ont servi de main d’œuvre d’esclaves répartis dans d’autres colonies françaises, comme la Nouvelle-Calédonie ce qu’avait dénoncé Hồ Chí Minh (alors proscrit) dans son Procès de la colonisation française» publié en France en 1925.


Des milliers de révolutionnaires et de résistants à la colonisation ont été détenus à Poulo Condor, comme Pham Van Dong, (qui deviendra le premier Président du Vietnam réunifié), Lê Duân (qui sera dirigeant du parti communiste des années ’60-70), Lê Duc Tho (futur négociateur des Accords de Genève) Tho et l’épouse du général Giáp (morte en prison en 1941). Nombreux sont ceux qui y trouvèrent la mort, victimes des mauvais traitements ou exécutés comme la célèbre Vo Thi Sau, fusillée le 23 janvier 1952, à l’âge de 19 ans, pour l’exécution de deux compatriotes collaborateurs, ou Lê Hông Phong, qui dirigeait du parti communiste indochinois dans les années ’30, mort à Poulo-Condor en 1942. Au total, 20.000 bagnards sont mort à Poulo-Condor.

La fin de la colonisation ne va pas signer la fermeture du pénitencier qui reprendra du service lors de la guerre du Vietnam. En 1955, il a été transformé en « centre de rééducation » par le régime du Sud Vietnam pour enfermer les opposants. Le budget 1973 du Sud Vietnam était prévu pour financer la détention de 400.000 prisonniers! 10.000 personnes étaient enfermées à Poulo-Condor. Les opposants sortaient des centres de torture de la police pour être enfermés dans des « cages à tigres », affamés et battus jusqu’à ce qu’ils signent une déclaration anti-communiste. Un récit de Nguyen Duc Thuan, Indomptable, raconte la résistance des prisonniers refusant le reniement.

Le bagne fit l’objet d’un reportage dans le magazine américain Life. Un journaliste accompagnait une petite délégation du Sénat américain, venue inspecter le bagne suite à une demande d’aide financière du Sud Vietnam pour sa politique pénitentiaire. La délégation, se doutant de la présence des fameux cachots, avait réussi à s’écarter de la visite guidée pour pénétrer un bâtiment où étaient enfermés 500 opposants politiques, affamés et assoiffés, couverts de blessures et parfois mutilés. La publication de ce reportage en 1970, repris dans le monde entier (en France dans Paris-Match) eu un impact notable sur l’opinion publique, car 12 conseillers américains étaient affectés en permanence à Poulo-Condor. Le bagne est aujourd’hui un musée.


Le bagne de Poulo-Condor
Le bagne de Poulo-Condor
Le bagne de Poulo-Condor
Le bagne de Poulo-Condor
Le bagne de Poulo-Condor
Le bagne de Poulo-Condor
Le bagne de Poulo-Condor