Actualité de la répression et
de la résistance à la répression

Chapitre 1 : La suppression de donnĂ©es

Dans ce premier chapitre, nous allons voir comment supprimer de façon sécurisée les données.
Attention : guide pour Windows ! (Mac et Linux Ă  venir)

Les logiciels dont nous aurons besoin pour ce tutoriel :
– Bleachbit : http://bleachbit.sourceforge.net/
– CCleaner : https://www.piriform.com/ccleaner
– Eraser : http://eraser.heidi.ie/

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. MĂȘme aprĂšs avoir effacĂ© l’historique de navigation, beaucoup de fichiers restent prĂ©sents sur l’ordinateur. Nous allons dĂ©couvrir deux utilitaires qui permettent d’effacer ces ‘rĂ©sidus’.

Etape 1 : Bleachbit

Bleachbit est un programme qui permet de supprimer de grandes quantités de données résiduelles.
TĂ©lĂ©chargeons d’abord ce logiciel sur le site indiquĂ© ci-dessous, et installons-le grĂące Ă  une petite procĂ©dure rapide oĂč nous prendrons soin de lire ce qu’on nous dit et de cocher la case oĂč l’on nous propose de mettre une icĂŽne sur le bureau.

Une fois ceci fait, clic-droit sur la nouvelle icĂŽne du bureau « Bleachbit Â» et nous cliquons sur « ExĂ©cuter en tant qu’administrateur Â».

A partir d’ici, nous devons faire attention pour ne pas effacer les donnĂ©es que l’on veut effacer par erreur !

Nous voici dans l’interface austĂšre mais efficace de Bleachbit. Dans la colonne de gauche, vous verrez une liste de logiciels installĂ©s sur votre ordinateur. En cliquant sur le nom d’un logiciel on peut trouver le dĂ©tail de chaque case Ă  cocher.

Dans la plupart des logiciels, nous voyons une case « Cache Â». Ce cache, ce sont des donnĂ©es rĂ©coltĂ©es par les logiciels pour fonctionner plus rapidement. Par exemple, Mozilla Firefox ou Google Chrome, votre navigateur internet rĂ©colte ce ‘cache’ pour ne pas avoir Ă  re-tĂ©lĂ©charger les pages web que vous visitez, et ainsi fonctionner plus rapidement. Ici, tout l’enjeu est de supprimer ces donnĂ©es pour qu’elles ne soient plus sur notre disque dur. VĂ©rifiez bien chaque case pour ne pas supprimer des donnĂ©es que vous souhaitez gardez. MĂȘme si le logiciel est malheureusement en anglais. Cela Ă©tant dit, les seules donnĂ©es importantes que vous pourriez perdre sont :
– des mots de passe sauvegardĂ©s par Firefox, Chrome, Thunderbird, 

– Veillez Ă  dĂ©cocher les cases ‘Passwords’. Si vous utilisez ‘Filezilla’, dĂ©cochez la case pour ne pas perdre vos identifiants de connexion.

Il convient d’ĂȘtre prudent pour ne pas perdre de donnĂ©es que l’on ne veut pas perdre. Si vous ne comprenez pas l’anglais, voici certaines cases courantes :

– ‘Most recently used’ : rĂ©cemment utilisĂ©s.
– ‘Thumbnails’ : ‘Vignettes’, ce sont de petites photos gĂ©nĂ©rĂ©es automatiquement sur bases de vos images.
– ‘Debug logs’ ou ‘Logs’ : ce sont des journaux de dĂ©bogages. Si vous ne savez pas ce que c’est, cochez la case.

Veillez Ă  dĂ©cocher la case ‘Free disk space’ de ‘System’. Nous reviendrons Ă  ce point particulier plus tard dans le tutoriel (Ă  l’étape Eraser).

Une fois que vous avez fait votre choix, cliquer sur « Preview Â», en haut Ă  gauche de votre Ă©cran. Et le programme listera tout ce qu’il va supprimer. Si c’est la premiĂšre fois que vous utilisez ce logiciel, il ne sera pas Ă©tonnant que le programme liste un volume de plusieurs gigaoctets de donnĂ©es Ă  effacer !

Une fois cet aperçu devant vous, vous pouvez parcourir la liste des fichiers Ă  effacer, mais pour terminer la procĂ©dure, cliquez en haut Ă  gauche sur le bouton ‘Clear’. Vous effacerez ainsi les donnĂ©es cochĂ©es !

Étape 2 : CCleaner

De la mĂȘme façon que vous l’avez fait dans l’étape prĂ©cĂ©dente, tĂ©lĂ©chargez et installez CCleaner.

Vous pouvez ensuite simplement dĂ©marrer le programme qui ne requiert pas d’ĂȘtre exĂ©cutĂ© en tant qu’administrateur cette fois-ci.

Ce programme est en français et fonctionne Ă  peu prĂšs de la mĂȘme façon que Bleachbit, exceptĂ© qu’il est destinĂ© Ă  un plus grand public, et donc plus agrĂ©able Ă  utiliser. Comme vous l’avez fait avec Bleachbit, cochez les cases, analysez puis nettoyez vos traces.

Étape 3 : Effacer vos donnĂ©es « pour du vrai Â».

Attention, ce chapitre est un peu compliqué.

Pour commencer, nous allons expliquer pour quoi vos donnĂ©es ne sont pas effacĂ©es lorsque vous « videz la corbeille Â». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait oĂč il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit oĂč se trouve votre fichier et retenir cet endroit comme Ă©tant ‘vide’. Ce qui veut dire deux choses :
– les endroits oĂč se trouvent les donnĂ©es vidĂ©es de la corbeille sont des endroits qui attendent de recevoir de nouvelles donnĂ©es.
– en attendant, si aucune donnĂ©e ne vient les remplacer, elles restent lĂ .

Pour bien comprendre ce que nous venons de dire, passons par cette mĂ©taphore. Vous avez un immense jardin, et plusieurs cabanes dans celui-ci. Dans une cabane, on range les outils de jardinage, dans une autre les vĂ©los, dans une autre les affaires que l’on prend lorsqu’on part en vacance.

Dans notre mĂ©taphore : les cabanes sont les espaces au sein du disque dur, et ce qui est dedans reprĂ©sente nos donnĂ©es.

Un jour, on dĂ©cide de vider l’une de ces cabanes. Mais comme on est un peu paresseux, on se dit « j’amĂšnerais ces vieux vĂ©los rouillĂ©s Ă  la dĂ©charge le jour oĂč j’aurais besoin de mettre autre chose Ă  l’intĂ©rieur Â». Et donc, on nettoie le petit sentier qui menait Ă  cette cabane pour ne pas y retourner plus tard, on oublie plutĂŽt que de jeter.
L’ordinateur fait la mĂȘme chose : sachant qu’il n’a pas besoin de cette place, il oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles donnĂ©es Ă  cet endroit prĂ©cis, il Ă©crasera ce qui se trouve sur place pour placer de nouvelles choses.

Nous allons donc voir comment nettoyer ce grand jardin qu’est notre disque dur. Nous allons donc ‘nettoyer l’espace libre’ et Ă©crire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe Â». Les techniques d’effacement vont de 1 Ă  35 passes. La mĂ©thode des 35 passes est appelĂ©e « MĂ©thode Gutmann Â».

Pour rĂ©-Ă©crire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procĂ©der. Dans notre mĂ©taphore, ce serait par exemple la façon dont on se dĂ©placera dans notre jardin pour ne pas laisser de crasses derriĂšre nous et ĂȘtre plus rapide.

Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs Ă©lĂ©ments en mĂ©moire :
– La meilleure serrure incassable et inviolable posĂ©e sur une porte n’empĂȘchera pas un cambrioleur de passer par la fenĂȘtre.
– Il y a Ă©normĂ©ment de lĂ©gendes urbaines concernant l’effacement de fichiers.
– C’est un domaine extrĂȘmement alĂ©atoire, un fichier peut-ĂȘtre dĂ©truit totalement sans-mĂȘme qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement Ă  35 passes. Et pour causes, Peter Gutmann (inventeur de l’effacement Ă  35 passes) a lui-mĂȘme dĂ©clarĂ© que c’était une mĂ©thode qui n’était pas plus sĂ»re que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de mĂȘme suivre ce tutoriel.

Vu le flou et le dĂ©bat qui entourent le sujet de l’effacement sĂ©curisĂ©, nous choisirons un « entre-deux Â» avec 3 Ă  7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle gĂ©nĂ©ration « SSD Â», notez que les activitĂ©s intensives telles que l’effacement sĂ©curisĂ© rĂ©gulier peuvent diminuer la durĂ©e de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procĂ©dure moins rĂ©guliĂšrement qu’avec un disque dur HDD classique.

Nous allons dĂ©crire ici comment a) dĂ©truire la totalitĂ© de l’espace libre (Wipe Free Space) ou bien b) dĂ©truire des fichiers et des dossiers spĂ©cifiques (File Shredding). Cette seconde technique Ă©tant beaucoup plus rapide et visant les donnĂ©es que vous n’avez pas supprimĂ© de votre corbeille. Ces deux techniques seront expliquĂ©es pour 3 logiciels, bien qu’il en existe beaucoup d’autres.

1.1. Bleachbit

Wipe Free Space : Pour Bleachbit, dĂ©marrons le logiciel (pas besoin de le lancer en tant qu’administrateur cette fois).
En haut Ă  gauche de la fenĂštre, nous cliquons sur ‘File’ puis sur ‘Wipe Free Space’, pour ensuite sĂ©lectionner le disque dur Ă  effacer (le plus souvent, ce sera le disque C:/, celui qui contient Windows et tous les programmes installĂ©s). Et voilĂ , c’est tout ! Vous constaterez que l’on ne vous a pas demandĂ© le nombre de passes Ă  effectuer. C’est parce que l’équipe de Bleachbit a choisi de ne faire que de l’effacement Ă  1 passe. Si vous souhaitez savoir pourquoi, vous pouvez lire leur expliquation (en anglais) sur leur site :
http://bleachbit.sourceforge.net/documentation/shred-files-wipe-disk

File Shredding : DĂ©marrer Bleachbit, cliquons sur ‘File’ puis sur ‘Shred Files’ (si on veut dĂ©truire un ou plusieurs fichiers) ou sur ‘Shred Folders’ pour dĂ©truire directement des dossiers entiers.

1.2. CCleaner

On dĂ©marre Ccleaner, on sĂ©lĂ©ctionne dans la colonne de gauche ‘Outils’ (sous l’icĂŽne en forme de boite Ă  outils). Puis « Effaceur de disques Â». On choisit dans le menu : ici nous allons appliquer 7 passes au Disque C:/. On effacera Ă©videmment que l’espace libre.

CCleaner ne dispose pas d’option de File Shredding.

1.3. Eraser

Eraser est utilitaire complet dĂ©diĂ© entiĂšrement Ă  la suppression d’espaces libres, de fichiers et de dossiers. Il peut fonctionner discrĂštement en tĂąche de fond et en permanence.

Eraser est par dĂ©faut en anglais mais existe aussi en nĂ©erlandais, en italien et en polonais. Si vous parlez une de ces 3 langues mais pas l’anglais, vous pouvez sĂ©lectionner l’option « Custom Â» et la langue de votre choix lors de l’installation. Sinon, sĂ©lectionner l’option « Typical Â».

Une fois installĂ©, une nouvelle icĂŽne apparaĂźt sur le bureau. Clic-droit sur celle-ci et « ExĂ©cuter en tant qu’administrateur Â».

Dans ce tutoriel, nous allons laisser les options par dĂ©faut. C’est Ă  dire un effacement Ă  7 passes. Pour changer celle-ci, rendez-vous sur le bouton ‘Settings’ en haut de la fenĂȘtre et sĂ©lectionner l’option appropriĂ©e aux points « Default file erasure method Â» et « Default unused space erasure method Â».

a) Wipe Free Space

Nous allons crĂ©er une nouvelle tĂąche de travail dans Eraser, pour ce faire, cliquons sur la petite flĂšche Ă  droite de ‘Erase Schedule’ puis sur ‘New Task’.

Pour notre exemple, nous allons crĂ©er une tĂąche qui effacera l’espace libre une fois par mois avec 3 passes. Le 1er du mois, Ă  14h. Si l’ordinateur est Ă©teint Ă  ce moment, elle sera exĂ©cutĂ©e automatiquement au dĂ©marrage suivant de l’ordinateur.

Dans le champ ‘Task Name’, on Ă©crira « Nettoyage mensuel de C:/ Â» (Mais vous pouvez Ă©crire ce qu’il vous plait). A ‘Task Type’ on cochera la case ‘Recurring’. Cliquez ensuite sur ‘Add’.

A ‘Erasure Method’, sĂ©lectionner le nombre de passes souhaitĂ©es. Dans notre exemple, nous sĂ©lectionnons l’option ‘US Army AR380-19 (3 passes)’

On coche la case ‘Unused disk space’ pour sĂ©lectionner le disque C:/ et on laisse cochĂ©e la case ‘Erase Cluster Tips’. Cliquez ensuite sur OK. Puis rendez-vous dans l’onglet ‘Schedule’ pour dĂ©finir Ă  quel moment sera lancĂ©e l’opĂ©ration. Dans notre exemple, on coche la case Monthly « On day 1 of every 1 month(s) Â». Ce qui veut dire « Chaque 1er jour de chaque mois Â».

VoilĂ  qui est fait. Vous pouvez fermer la fenĂȘtre, Eraser exĂ©cutera l’opĂ©ration Ă  la date dĂ©cidĂ©e.

b) File Shredding

Ouvrez votre navigateur de fichiers, allez dans le dossier oĂč vous souhaitez supprimer un fichier. Clique droit sur ce fichier, puis ‘Eraser’ et ‘Erase’.

Conclusion

Vous voilĂ  capable d’effacer vos donnĂ©es ! A prĂ©sent, il vous faut ĂȘtre capable de trouver les donnĂ©es que vous aurez Ă  effacer. Le problĂšme en la matiĂšre Ă©tant qu’il existe des donnĂ©es dont nous ne soupçonnons mĂȘme pas l’existence sur notre ordinateur.

Aller plus loin (utilisateurs avancĂ©s) :
– Vous pourriez tĂ©lĂ©charger un logiciel comme TreeSize Free, qui permet de dĂ©terminer oĂč se trouve de grosses quantitĂ©s de donnĂ©es dont on ne soupçonne pas l’existence.
– Vous pourriez Ă©galement envisager de crypter l’intĂ©gralitĂ© de votre ordinateur pour que la destruction de donnĂ©es ne soit plus nĂ©cessaire (voir Chapitre 2), de travailler sans disque dur (Voir Chapitre 7, rubrique ‘TAILS’) ou d’atomiser un disque dur entier (Voir Chapitre 7, rubrique « DBAN).
– Vous pouvez tĂ©lĂ©charger un logiciel de rĂ©cupĂ©ration de donnĂ©es comme Recuva ou Undelete 360 qui permet de rĂ©cupĂ©rer des fichiers et donc de tester si votre effacement a bien fonctionnĂ©.

Chapitre 2 : Rendre des photos anonymes

Les photos prises par les appareils numĂ©riques ne contiennent pas uniquement les donnĂ©es constituant l’image. Elles contiennent aussi des mĂ©tadonnĂ©es sous format exif (EXchangeable Image File Format). Ces exif sont incorporĂ©es au fichier image (JPEG, TIFF, 
), et contiennent des informations sur la date et l’heure de la prise de vue, la marque et le modĂšle de l’appareil (parfois mĂȘme son numĂ©ro de sĂ©rie), les caractĂ©ristiques de la prise de vue (orientation, l’ouverture, vitesse d’obturation, longueur de focale, sensibilitĂ©) et la gĂ©olocalisation (lorsque l’appareil est Ă©quipĂ© d’un systĂšme GPS).

Autrefois, pour « nettoyer Â» une photo de ses exif, il suffisait d’utiliser un programme de traitement de l’image dans un cyber-cafĂ© et de changer de format, mais les programmes rĂ©cents de traitement d’images (Photoshop, etc.) conservent les donnĂ©es exif lors de la modification du fichier. Si vous voulez mettre en circulation des photos qui prĂ©serve « l’anonymat Â» de votre appareil photo (et donc votre anonymat si vous avez ou vous comptez mettre une photo non nettoyĂ©e sur le net), il faut dĂ©sormais utiliser des logiciels spĂ©cialement conçus pour supprimer les donnĂ©es exif.

Parmi ceux-ci, nous pouvons conseiller le programme jstrip 3.3, qui enlĂšve tout ce qui est block inconnu dans le fichier, il ne garde que l’image. Il y a juste un zip Ă  tĂ©lĂ©charger et vous aurez un petit installeur :

http://davidcrowell.com/jstrip

il suffit ensuite de mettre les photos Ă  « nettoyer Â» dans un dossier, de faire un clic droit sur ce dossier, de cliquer sur JSTRIP et de laisser faire. Une fenĂȘtre vous informera du nettoyage en cours.

Chapitre 3: Naviguer sur internet

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des sĂ©ries tĂ©lĂ©visĂ©es policiĂšres ou d’espionnage amĂ©ricaines, vous constaterez que les mĂ©chants utilisent souvent le logiciel TOR pour communiquer au nez et Ă  la barbe de pauvres agents du FBI dĂ©jĂ  surchargĂ©s de travail.

TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un rĂ©seaux de ‘nƓuds’, de telles sortes que, depuis un site on ne peut pas dĂ©terminer qui vous ĂȘtes. Pour bien comprendre, voici une belle infographie qui explique comment vos donnĂ©es voyagent sur le rĂ©seau.

En gros, les connexions voyagent Ă  travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « nƓuds sortants ». Ces nƓuds sortants sont des ordinateurs mis Ă  disposition par des volontaires Ă  travers le monde.

TrĂȘve de bavardage et passons directement Ă  la pratique pour mieux comprendre.

Rendons-nous sur le site officiel du projet TOR pour y tĂ©lĂ©charger le ‘TOR Browser Bundle’ – https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlĂ© que de TOR et que vous avez tĂ©lĂ©chargĂ© autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’. Pourquoi tĂ©lĂ©charger tout un navigateur alors que l’on a dĂ©jĂ  Firefox ou Chrome installĂ© sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgrĂ© tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privĂ©e. Et tous ces petits comportements sont paramĂ©trĂ©s diffĂ©remment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par dĂ©faut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidĂ©o dans un navigateur est intrusif. D’autres part, vous constaterez que le moteur de recherche de Google est Ă©galement inutilisable. La raison est que notre connexion est redirigĂ©e par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empĂ©cher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites Ă  la recherche d’informations confidentielles, etc
 Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axĂ©s sur la vie privĂ©e.

Une fois le fichier tĂ©lĂ©charger, nous allons le lancer. Et surprise : lorsque l’on double-clique sur le fichier tĂ©lĂ©chargĂ©, celui-ci crĂ©e un nouveau dossier ! TOR Browser Bundle est un logiciel portable, c’est-Ă -dire qu’il ne s’installe pas dans l’ordinateur, il s’exĂ©cute directement.

Une fois ce nouveau dossier créé, on va aller voir Ă  l’intĂ©rieur, et double-cliquer sur ‘Start Tor Browser.exe’. TOR dĂ©marre et nous allons devoir faire preuve de patience Ă  partir de maintenant puisque TOR s’éxĂ©cute leeentement. Le temps d’expliquer les diffĂ©rents composants qui s’affichent Ă  l’écran.

– Vidalia Control Panel : le panneau de contrĂŽle ‘Vidalia’. Depuis cette fenĂȘtre, vous pourrez changez la provenance de votre connexion, voir oĂč votre connexion ressort, forcer TOR Ă  faire ressortir votre connexion par un pays spĂ©cifiĂ©. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble Ă  une fenĂȘtre Firefox, et pour cause c’est une copie conforme de ce logiciel Ă  la diffĂ©rence prĂȘs que certaines extensions y ont Ă©tĂ© installĂ©es et que les paramĂštres de confidentialitĂ© y ont Ă©tĂ© modifiĂ©s.

Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipaddress.com/.

Et vous pouvez constatez que nous Ă©crivons depuis la cĂŽte suĂ©doise, Ă  Skane Lan, oĂč il fait un peu frais aujourd’hui.

Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore Ă©tĂ© dĂ©couvertes. Et il faut Ă©viter de ne pas se reposer entiĂšrement sur ce logiciel. Le meilleur anonymat restant le cyber-cafĂ©.

Quelques rĂšgles de bases sur TOR :
– Ne pas modifier les paramĂštres par dĂ©faut du navigateur.
– Si TOR nous prĂ©vient que l’on prend un risque, agir comme il nous le conseille.
– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait
plusdu toutanonyme.
– Ne pas utiliser TOR sur un wi-fi ouvert, non-sĂ©curisĂ© ou sĂ©curisĂ© par un code WEP

Autre rùgle, tenter de garder en permanence une connexion HTTPS. Mais qu’est-ce-que c’est que ça ? C’est ce que nous allons voir.
Une connexion HTTPS veut dire « protocole de transfert hypertexte sĂ©curisĂ© ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous ĂȘtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites Ă  votre ami, il faudrait coder la façon dont vous lui parler. Dans notre mĂ©taphore, votre ami est le site que vous voulez visiter.

De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour Ă  votre ami, vous le disiez Ă  une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le rĂ©pĂšte au second, etc
 Les transferts entre les nƓuds TOR sont cryptĂ©s par dĂ©faut, sauf la connexion entre le nƓud sortant et le site internet ! Un peu comme si toute la chaĂźne codait ce que vous voulez dire Ă  votre ami, sauf la derniĂšre qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le nƓud sortant code lui aussi ce qu’il transmet au site.
Dans le TOR Browser Bundle, une extension nommĂ©e ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaitez voir n’est simplement pas compatible avec HTTPS. Il vaut mieux Ă  ce moment passer son chemin et utiliser un autre site.

Pour finir ce point sur HTTPS, nous vĂ©rifierons toujours comme dans l’image qui prĂ©cĂšde:

– 1. Qu’il est Ă©crit HTTPS devant l’adresse que l’on visite.
– 2. Que HTTPS Everywhere est bel et bien activĂ© et fonctionne.

Vous voilĂ  prĂȘt Ă  utiliser TOR !

Chapitre 4: Quelques trucs

Nous voilĂ  capables d’effacer et de crypter des donnĂ©es. Mais pour pouvoir rĂ©ellement protĂ©ger ses donnĂ©es, il faut savoir quelles donnĂ©es effacer, quelles donnĂ©es sont prĂ©sentes sur notre ordinateur,


Attention: les points suivants sont rĂ©servĂ©s Ă  des utilisateurs avertis. Nous allons dĂ©sactiver certains Ă©lĂ©ments importants de Windows, il s’agit lĂ  de bien comprendre ce que l’on fait et de se rendre compte des consĂ©quences!

1. Désactiver la mise en veille prolongée
Une mauvaise habitude Ă  perdre est celle de la mise en veille prolongĂ©e. Beaucoup de gens ont l’habitude de mettre en veille leur ordinateur sans mĂȘme s’en rendre compte. Le rĂ©sultat est que l’ordinateur stocke en permanence l’état de la machine (quels programmes sont ouverts, ce qui est tapĂ© dans les champs de textes, etc
) pour pouvoir le restaurer lors de l’ouverture. Si vous laisser votre navigateur ouvert en â€˜Ă©teignant’ votre ordinateur et que celui-ci est toujours ouvert lorsque vous le rallumez : c’était une mise en veille. Nous devons prendre l’habitude d’éteindre correctement l’ordinateur. Et nous allons voir comment dĂ©sactiver complĂštement la fontion de mise en veille de l’ordinateur.

Pourquoi le dĂ©sactiver ? Parce que ce fichier n’est pas cryptĂ©, et qu’il peut donc ĂȘtre copiĂ©, piratĂ©, etc


Autres avantages : cette manƓuvre vous fera gagner plusieurs Giga-octets sur votre disque dur, et allongera la durĂ©e de vie de celui-ci si vous utilisez un disque dur de nouvelle gĂ©nĂ©ration (SSD).

Nous allons donc utiliser un outil un peu austĂšre mais efficace : l’invite de commande sous Windows. Son nom est « cmd.exe »

Pour lancer cette utilitaire sous Windows XP, Windows Seven ou Windows Vista : cliquez sur le bouton dĂ©marrer et dans le champs de recherche, tapez ‘cmd’ pour ensuite faire un clic-droit sur ‘cmd.exe’ (ou ‘invite de commande’) et « exĂ©cuter en tant qu’administrateur ».

Sous Windows 8 : tapez la touche Windows (le logo de Windows) de votre clavier et tapez ‘cmd’. Clic-droit sur invite de commande et « executer en tant qu’administrateur » en bas de la page.

Dans le terminal qui s’ouvre, on tape l’expression suivante : powercfg -h off

Puis, on appuie sur la touche ‘Enter’ du clavier. Et c’est tout!

2. DĂ©sactiver le fichier d’échange

Vous savez peut-ĂȘtre que votre ordinateur utilise de la « mĂ©moire vive », que l’on appelle aussi ‘RAM’. Vous savez peut-ĂȘtre aussi que vous avez 2GB, 4GB ou encore 8GB de RAM sur votre ordinateur.

La RAM est Ă  l’ordinateur ce que l’attention est au cerveau humain. Ce sont les choses qu’il retient immĂ©diatement, ce qu’il est en train de faire. De la mĂȘme façon qu’un cerveau humain retient qu’il est en train de regarder un match de foot Ă  la tĂ©lĂ© en coupant des lĂ©gumes dans sa cuisine. S’il ne le faisait pas, il oublierait ce qu’il est en train de faire et arrĂȘterait de le faire.
La mĂ©moire vive, c’est la mĂȘme chose dans l’ordinateur : il sait qu’un navigateur est ouvert, ce qui est inscrit dedans, il sait qu’un conteneur Truecrypt est ouvert, etc


Comme la MĂ©moire vive RAM est parfois insuffisante pour retenir tout ça, le disque dur crĂ©e une fausse RAM Ă  l’intĂ©rieur de votre disque dur. Un peu comme quelqu’un qui souffre de problĂšmes de concentration et qui doit utiliser sa mĂ©moire pour retenir ce qu’il est en train de faire.
Cette fausse RAM dans le disque dur est appellĂ© « Fichier d’échange ». Ce sont plusieurs Giga-octets de votre disque dur qui sont rĂ©servĂ©s pour les Ă©ventuels problĂšmes de concentration de votre ordinateur. Si vous disposez de 4GB ou plus de RAM (et que vous ne jouez pas Ă  de gros jeux-vidĂ©o qui nĂ©cessitent Ă©normĂ©ment de RAM) : nous allons dĂ©sactiver (ou au moins fortement rĂ©duire) ce fichier.

Si vous ne disposez pas d’autant de RAM, il vaut mieux ne pas toucher à ce paramùtre !

Pourquoi le dĂ©sactiver ? Parce que ce fichier n’est pas cryptĂ©, et qu’il peut donc ĂȘtre copiĂ©, piratĂ©, etc


Pour Windows XP : Rendez-vous dans Poste de Travail. Clic-droit sur le fond de la page et clic sur ‘PropriĂ©tĂ©s’. Dans la nouvelle fenĂȘtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre systĂšme. Dans la rubrique ‘SystĂšme’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On se rend dans l’onglet ‘Avancé’, puis dans la section ‘Performances’ on clique sur ‘ParamĂštres’. Et enfin, dans l’onglet ‘Avancé’, on clique sur ‘Modifier’. Et enfin, on coche la case ‘Aucun fichier d’échange’ et OK.

Pour Windows Vista, Seven ou Windows 8 : Rendez-vous dans Ordinateur, Clic-droit sur le fond de la page et clic sur ‘PropriĂ©tĂ©s’. Dans la nouvelle fenĂȘtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre systĂšme. Dans la rubrique ‘SystĂšme’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On clique sur ‘Modifier les paramĂštres.

Puis dans l’onglet ‘ParamĂštres systĂšme avancĂ©s’. Et enfin, dans la rubrique performances, on clique sur ‘ParamĂštres’. Dans la nouvelle fenĂȘtre qui s’ouvre, cliquons sur ‘Avancé’ puis dans la rubrique ‘MĂ©moire virtuelle’ sur ‘Modifier’. On coche enfin la case ‘aucun fichier d’échange’ et OK.

3. Supprimer les points de restauration systĂšme

Pour pallier Ă  des fausses manƓuvres, votre ordinateur sauvegarde l’état de votre ordinateur Ă  certains moments, au cas oĂč une erreur critique arrivait, il pourrait donc restaurer votre ordinateur Ă  un Ă©tat oĂč il fonctionnait.

Seulement, comme toutes les sauvegardes, il conserve des données : et nous on veut les effacer.

Évidemment, le risque de cette manƓuvre est que, si une erreur critique survient, nous serons incapable de restaurer l’ordinateur Ă  un Ă©tat antĂ©rieur oĂč celui-ci fonctionnait ! C’est donc Ă  vous de savoir estimer si oui ou non, il est nĂ©cessaire de procĂ©der Ă  l’effacement des points de restauration.

Si vous en ĂȘtes toujours, lancez votre poste de travail (XP ou Vista) ou le dossier Ordinateur (Seven ou 8). Clic-droit sur propriĂ©tĂ©.

Pour Windows XP : on se rend dans l’onglet avancĂ©, et pour Vista, Seven ou 8 on clique sur Modifier les paramĂštres. Tout comme nous l’avons fait dans le point « 2. DĂ©sactiver le fichier d’échange ».

Pour Windows XP : On clique ensuite sur ‘PropriĂ©tĂ©s’, ‘Restauration du SystĂšme’ et on coche la case ‘DĂ©sactiver la restauration du systĂšme’.
Pour Windows Vista, Seven et 8 : Rendez-vous dans l’onglet ‘Protection du systĂšme’, puis cochez la case « DĂ©sactivez la protection du systĂšme ».

4. Utilitaire de nettoyage du disque dur

Windows est livré avec un utilitaire de nettoyage.

Sous Windows XP, Vista, Seven : Cliquez sur DĂ©marrer, Tous les programmes, Accessoires, Outils SystĂšme, et ‘Nettoyage de disque’.

Sous Windows 8 : Touche Windows de votre clavier et tapez ‘Nettoyage’. Puis dans la rubrique paramĂštres (sur la droite) sĂ©lectionnez l’option « LibĂ©rez de l’espace disque en supprimant les fichiers inutiles. Cliquez ensuite sur le bouton « Nettoyez les fichiers systĂšme ». AprĂšs avoir lu le dĂ©tail des cases, cochez les et cliquez sur ‘OK’.

Effacer avec Bleachbit
Effacer avec Bleachbit 2
Effacer avec Bleachbit 3
Effacer avec CCleaner
Effacer avec Eraser
Effacer avec Eraser 2
fenĂȘtre jstrip
Navigateur TOR
Invite de commande sous Windows
powercfg -h off dans le terminal
Désactiver le fichier d'échange

1. Introduction

L’activitĂ© militante a Ă©tĂ© transformĂ©e considĂ©rablement par les technologies de l’information (IT). Des dates de rĂ©unions sont convenues par mail ou par SMS, des informations sont recherchĂ©es ou postĂ©es sur internet etc. Qu’il s’agisse de l’informatique, de l’internet ou de la tĂ©lĂ©phonie mobile, chaque outil a des possibilitĂ©s qui facilitent ou augmentent l’efficacitĂ© du travail politique.

Toutefois, ces outils offrent des prises Ă  l’espionnage policier. Les fournisseurs d’accĂšs Internet gardent soigneusement les traces de vos connexions dans des fichiers appelĂ©s “logs”. C’est depuis peu une obligation lĂ©gale pour les fournisseurs d’accĂšs, sous peine d’ĂȘtre sanctionnĂ©s au cas oĂč ils ne pourraient pas fournir ces donnĂ©es dans le cadre d’une enquĂȘte policiĂšre. Il en va de mĂȘme pour la tĂ©lĂ©phonie oĂč les traces des communications sont archivĂ©es.

Mais le progrĂšs technologique joue pour les deux camps. Et si les instances de la rĂ©pression ont l’avantage de leurs immenses budgets, de leurs milliers de spĂ©cialistes payĂ©s Ă  plein temps, les forces de la rĂ©sistance et de la rĂ©volution peuvent se donner les moyens de la rĂ©activitĂ©, de la souplesse, de l’imagination, de la capacitĂ© Ă  rapidement identifier et exploiter les possibilitĂ©s d’attaques et de dĂ©fenses.

2. Proportionnalité

Le risque « zĂ©ro Â» n’existe pas. Des super-ordinateurs peuvent dĂ©chiffrer des cryptages trĂšs puissants, des satellites peuvent intercepter des e-mails et se faire passer pour le receveur du mail, faisant Ă©chec Ă  toute tentative de cryptage, un virus ou une puce peut enregistrer toutes les frappes de clavier d’un ordinateur rendant un mot de passe inefficace, un laboratoire peut trouver les traces d’un fichier (trĂšs) bien effacĂ© avant que celui-ci n’ait Ă©tĂ© transfĂ©rĂ© sur un disque-dur cryptĂ©, des chiffrements trĂšs Ă©voluĂ©s deviennent obsolĂštes du jour au lendemain.

Dans l’utilisation d’ordinateurs, de tĂ©lĂ©phones portables etc., les moyens d’espionnages de hautes-technologies ont des capacitĂ©s infinies. Mais si la CIA peut disposer d’un satellite lisant votre journal par dessus votre Ă©paule, il est Ă©vident que l’usage de ce matĂ©riel est rĂ©servĂ© Ă  des opĂ©rations d’une importance cruciale pour les Etats-Unis. Le prise en compte des capacitĂ©s techniques des forces de rĂ©pression n’est qu’un premier stade de l’analyse de risque. Il faut encore apprĂ©cier les limites Ă  l’utilisation efficiente de ces technologies.

On ne sollicitera pas les moyens de la CIA pour un tag, une vitre brisĂ©e ou une poubelle brulĂ©e, mais suivre une personne gĂ©ographiquement avec son gsm (sans que celui-ci ne soit Ă©quipĂ© d’un gps) est une pratique courante : les donnĂ©es sont d’ailleurs conservĂ©es quelques temps par les opĂ©rateurs. C’est pourquoi il s’agit de trouver un chemin qui se situe entre la sĂ©curitĂ© absolue et notre libertĂ© d’action.

La complexitĂ© des situations des diffĂ©rents groupes et des diffĂ©rents pays ne permet pas d’établir de directives gĂ©nĂ©rales. Chaque groupe doit donc analyser correctement les risques, sans sous-estimer le danger, ce qui rendrait vulnĂ©rable Ă  la rĂ©pression, ni le sur-estimer, ce qui amĂšnerait Ă  renoncer Ă  des outils efficaces, oĂč Ă  dĂ©velopper des contre-mesures ou des procĂ©dure de protection Ă©puisantes et paralysantes.

3. L’analyse de risque

L’analyse de risque porte sur une situation objective. Il ne doit pas y avoir de place pour les angoisses technophobes ou les enthousiasmes technophiles. L’analyse de risque doit ĂȘtre faite par des spĂ©cialistes, tout en incluant des non-spĂ©cialistes. Nous entendons le terme “spĂ©cialistes” non pas dans le sens de techniciens hautement qualifiĂ©s, mais bien dans le sens de camarades qui peuvent objectivement juger la situation en ayant recours Ă  des spĂ©cialistes de l’informatique, de l’Internet ou de la tĂ©lĂ©phonie.

Les paramĂštres de l’analyse de risque pour l’activitĂ© militante sont :

-1. Les moyens des instances de la rĂ©pression (en qualitĂ© et en quantitĂ©, techniques et humains) et le type d’usage qu’ils en font (se contentent-t-elles provisoirement d’accumuler les informations? ou au contraire les utilisent-t-elles directement dĂšs que possible dans des poursuites judiciaires?);
-2. La menace que nous reprĂ©sentons pour les instances de la rĂ©pression et aux yeux de celles-ci. En effet c’est la façon dont la rĂ©pression nous perçoit qui dĂ©termine son action contre nous : la rĂ©pression ne va pas surveiller ce que nous faisons, mais ce qu’elle pense que nous faisons (c’est parfois plus ou parfois moins, mais cela ne coĂŻncide jamais parfaitement).
-3. Nos pratiques habituelles et nos besoins (utilisation d’internet, de tĂ©lĂ©phonie mobile, etc.)
-4. Les degrĂ© de compĂ©tence de nos « spĂ©cialistes Â» (par exemple: choix et installation d’un logiciel de cryptage suffisant)
-5. Le degrĂ© de compĂ©tence de tous nos camarades (par exemple: capacitĂ© d’utilisation du logiciel de cryptage) et aussi leur fiabilitĂ© quand au respect des procĂ©dures de sĂ©curitĂ©.

Cette Ă©numĂ©ration est largement incomplĂšte, mais elle montre dans quelle direction peut aller une telle analyse. Cette analyse doit ĂȘtre menĂ©e mĂȘme si l’on n’a pas les rĂ©ponses prĂ©cises Ă  chacune des questions. Une analyse insuffisante vaut mieux que pas d’analyse du tout. L’analyse des rĂ©ponses Ă  ces questions donne une image de la situation de menace par rapport Ă  notre activitĂ© et par lĂ , des possibilitĂ©s de protection de l’activitĂ©.

4. Champ du domaine à protéger

Dans le domaine de l’IT, il y a plusieurs Ă©lĂ©ments Ă  protĂ©ger :

1. Le contenu des communications (nous entendons par ’communications’ tout ce qui transite par le rĂ©seau internet Ă  l’exception des donnĂ©es sauvegardĂ©es et stockĂ©es en ligne: les e-mails, communiquĂ©s postĂ©s sur des sites d’infos comme Indymedia, les sites frĂ©quentĂ©s, etc
).

2. Les liens que rĂ©vĂšlent les communications (mĂȘme si le message est correctement cryptĂ©, le fait que X a envoyĂ© un message Ă  Y, la frĂ©quence Ă  laquelle X et Y communiquent, etc., sont dĂ©jĂ  utiles Ă  la rĂ©pression). Comme le cryptage des mails est entrĂ© dans les moeurs dans plusieurs pays, les forces de rĂ©pression ont appris Ă  tirer des informations des flux de mails plutĂŽt que de leur contenu. Les mĂ©tadonnĂ©es recueillies par les services de renseignements permettent de dessiner d’immenses graphes de liaisons entre personnes Ă  partir de leur activitĂ© numĂ©rique (appels gsm, sms, mails). VoilĂ  Ă  quoi ressemble un graphe de liaisons:


La taille des cercles est fonctions du nombre des communications, les couleurs rĂ©vĂšlent des groupes (famille, travail, militance, 
). AppliquĂ© aux recherches policiĂšres, cette technique permet d’identifier des Ă©quipes et leur leader. En outre, de gros cercles sans liens vers les autres points rĂ©vĂšlent des relations qu’on pourrait vouloir cacher. Le fait que ces points importants n’interagissent avec personne d’autre paraĂźtra forcĂ©ment louche, et ce sont ces connections qui, tout chose Ă©gale ailleurs, feront en premier lieu l’objet d’enquĂȘte, de filature.

3. Les donnĂ©es. Nous entendons par ‘donnĂ©es’ tout ce qui est ‘stocké’ sur votre ordinateur ou sur un site de stockage en ligne (cloud), mais Ă©galement tout ce qui ‘transite’ par votre ordinateur. Un document tĂ©lĂ©chargĂ©, non-enregistrĂ©, effacĂ©, ouvert depuis une clĂ©-usb, laisse des traces sur votre ordinateur.

4. Les informations que rĂ©vĂšlent l’activitĂ© IT (identification de votre ordinateur, carte SIM, tĂ©lĂ©phone, gĂ©o-localisation, etc.),

5. Risque humain

Comme le dit la dĂ©jĂ  vieille plaisanterie: en informatique, le principal risque est entre le fauteuil et le clavier. La plupart du temps, la rĂ©pression n’a pas besoin de virus ou de puce Ă©lectronique pour surveiller quelqu’un et elle n’a pas besoin d’utiliser des techniques avancĂ©es pour analyser du matĂ©riel saisi. Elle n’en a pas besoin, parce que des erreurs humaines sont faites, par ignorance ou par nĂ©gligence. Un mot de passe trop simple est trĂšs rapidement cassable, un document simplement effacĂ© de la corbeille est rĂ©cupĂ©rable en quelques secondes, le mot de passe d’un ordinateur ne protĂšge rien, un indicateur peut vous demander votre mot de passe en se faisant passer pour un ami, un ordinateur dont le disque dur est entiĂšrement cryptĂ© peut avoir Ă©tĂ© laissĂ© ouvert et allumĂ© lors d’une perquisition, etc.

6. Risque matériel

Le second plus grand risque, c’est le risque matĂ©riel : le clavier d’un ordinateur non-connectĂ© Ă  internet peut-ĂȘtre mis sur Ă©coute Ă  l’aide d’un appareil, un ordinateur ou une clĂ© USB peuvent ĂȘtre saisis et servir de preuve Ă  un futur procĂšs.

7. Risque logiciel

Le troisiĂšme risque est celui des attaques informatiques effectuĂ©es Ă  l’aide de logiciels espions. ProtĂ©ger des donnĂ©es qui pourraient ĂȘtre saisies est primordial. Les moyens de se protĂ©ger existent.

8. Les mots de passe

Le choix du mot de passe est trĂšs crucial. En effet, des mots de passe trop simples sont identifiĂ©s rapidement, tandis qu’il n’est pas facile de retenir un mot de passe compliquĂ©. Il ne sert Ă  rien de choisir un mot de passe compliquĂ© que l’on doit ensuite noter quelque part pour ne pas l’oublier. Par ailleurs, des mots de passe qui sont des citations de livres etc. doivent aussi ĂȘtre considĂ©rĂ©s comme des mots de passe simples. En principe, les mots de passe doivent comporter 25 signes au minimum, doivent comporter des caractĂšres majuscules et minuscules, ainsi que des chiffres et des caractĂšres spĂ©ciaux. Pour retenir le mot de passe, un moyen mnĂ©motechnique peut aider.
Exemple : “consciEnce_dE_la_sociEtĂ©!6e”
Ici, nous devons par exemple retenir que le texte comporte 6 e, dont les premiers de chaque mot en majuscule.

9. Formation

La formation produit la sĂ©curitĂ©. Beaucoup de camarades ne sont pas conscients des dangers mais aussi des possibilitĂ©s des nouvelles techniques. De ce fait, certaines formations sont indispensables. L’ignorance peut nuire Ă  la sĂ©curitĂ© d’un groupe, tout comme elle peut paralyser les activitĂ©s d’un groupe. Un groupe doit dĂ©cider ce qu’il exige de ses membres pour assurer la sĂ©curitĂ© collective. Plusieurs niveaux peuvent co-exister dans un mĂȘme groupe. Les exigences sont donc Ă  dĂ©finir clairement.
Le choix des thĂšmes Ă  apprendre dĂ©pend de l’analyse de risque. NĂ©anmoins il y a des connaissances de base que tous devraient avoir :
-1. Comment chiffrer les informations sur un disque dur
-2. Comment chiffrer les mails
-3. Comment supprimer correctement des documents
-4. Comment anomymiser correctement des documents, des photos

-5. Comment anonymiser les visites sur Internet
-6. Quels sont les risques de la téléphonie mobile

Les dossiers que nous prĂ©sentons ci-dessous reprĂ©sentent la formation de base du Secours Rouge. Nous pouvons envoyer co-organiser une formation publique ou privĂ©e avec tous les collectifs militants qui le souhaite. il peut s’agit d’une simple formation thĂ©orique ou une formation assortie d’ateliers pratiques (installation de logiciel, dĂ©monstration d’emploi, etc.).

Principes généraux de sécurité IT

1.Appel du SRI aux journĂ©es d’action

Georges Ibrahim Abdallah est un militant communiste libanais. Il a Ă©tĂ© arrĂȘtĂ© Ă  Lyon en 1984. En 1987 il a Ă©tĂ© condamnĂ© Ă  la prison Ă  perpĂ©tuitĂ© comme fondateur supposĂ© des Fractions ArmĂ©es RĂ©volutionaires Libanaises. Il Ă©tait lĂ©galement libĂ©rable aprĂšs 14 ans de prison, et il est en prison depuis 29 ans malgrĂ© neuf demandes de libĂ©ration. RĂ©cemment, un tribunal la lui avait accordĂ©e, mais ce jugement n’a pas Ă©tĂ© appliquĂ© par les autoritĂ©s jusqu’à ce qu’un tribunal rende un avis contraire, sous la pression des Etats-Unis et d’IsraĂ«l, qui ont exprimĂ© leur « sĂ©rieuse inquiĂ©tude » que Georges Abdallah retourne sur le champ de bataille.

Georges n’est qu’un exemple des nombreux rĂ©volutionnaires prisonniers, qui restent des dĂ©cennies derriĂšres les barreaux parce que leur identitĂ© rĂ©volutionnaire n’a pas Ă©tĂ© brisĂ©e et parce qu’ils continuent Ă  se comporter comme des rĂ©volutionnaires.

Le Secours Rouge International appelle Ă  deux journĂ©es d’action les vendredi 5 et samedi 6 juillet.

A cette occasion une douzaine de prisonniers révolutionnaires, communistes, anarchistes et antifascistes emprisonnés en Italie, en GrÚce, au Maroc et en Suisse mÚneront une grÚve de la faim de solidarité avec Georges.
Montrons notre solidarité avec Georges Ibrahim Abdallah et tous les révolutionnaires prisonniers de longue durée non repentis et luttons à leurs cÎtés pour leur libération !

Appeal in English

2. Mobilisations en France

– Paris: Samedi 6, rassemblement devant le siĂšge du Parti Socialiste pour les 1er et 2e arrondissements Ă  l’appel du Secours rouge arabe et du ComitĂ© Anti-impĂ©rialiste. Des affiches pour Georges sont collĂ©es sur la façades.

– Lille: Samedi 6, un groupe de militants solidaires du nord de la France et de Belgique a accrochĂ©s six banderoles aux entrĂ©es autoroutiĂšres de Lille – et dans le centre ville.

– Carvin: Stand et intervention pour Georges Abdallah du comitĂ© « Bassin Minier Â» au Festival de la RĂ©sistance, samedi 6.

– Feuchy (Pas-de-Calais): La banderole « LibĂ©rez Abdallah ! Â» est dĂ©ployĂ©e sur le fronton de l’usine Fraisnor occupĂ©e par les travailleurs en lutte contre la liquidation de leur entreprise depuis fin mai.

– Bordeaux: Un rassemblement a eu lieu le samedi 5.

– Toulouse: RĂ©alisation d’une peinture murale

Le blog français de la campagne pour la libération de Georges Abdallah

3. Mobilisations hors de France

Tunis: Collages d’affiches jeudi 4 par le ComitĂ© tunisien pour la libĂ©ration de Georges Ibrahim Aballah. Un rassemblement s’est tenu ce vendredi 5 juillet devant l’ambassade de France Ă  Tunis, Ă  l’occasion de la visite de François Hollande.
Voir l’article du quotidien libanais Al Safir sur cette mobilisation

MontrĂ©al: Rassemblement vendredi 5 Ă  l’appel du Secours Rouge Canada, devant le consulat de France.

Berne: vendredi 5 au soir, un rassemblement a eu lieu à Berne, devant l’ambassade de France, à l’appel du Secours Rouge de Suisse.

Winterthur: Des affiches ont été collées.

Bùle: Une banderole a été accrochée devant le siÚge de la banque française BNP-Paribas

Hambourg: Rassemblement Ă  Altona et meeting Ă  l’Internationales Zentrum organisĂ©s le samedi 6 par la section hambourgeoise du Netzwerk Freiheit fĂŒr alle politische Gefangenen.

Stuttgart: Rassemblement sur la Schillerplatz et un meeting Ă  Arabischen Kulturclub organisĂ©s le samedi 6 par la section locale du Netzwerk Freiheit fĂŒr alle politische Gefangenen. En outre, des collages ont eu lieu dans la ville de Stuttgart.

Magdeburg: Les inculpĂ©s de « Zuzamen Kampfen Â» ont menĂ© une grĂšve de la faim de solidaritĂ©.

Le site de la campagne pour Georges Abdallah en Allemagne

Rome: Rassemblement devant l’ambassade de France (une trentaine de personnes) et une soirĂ©e de soldiaritĂ© avec projection d’un film sur les prisonniers politiques arabes (une cinquantaine de participants).

Bruxelles: Un rassemblement a eu lieu vendredi 5 Ă  l’initiative du Secours Rouge de Belgique en face de la rĂ©sidence de l’ambassadeur de France.

ZĂŒrich: Des banderoles ont Ă©tĂ© accrochĂ©es et des affiches ont Ă©tĂ© collĂ©es en diffĂ©rents endroits de la ville le samedi 5. Le dimanche 6, une banderole a Ă©tĂ© accrochĂ©e sur le consulat de France.

4. Mobilisation dans les prisons

En Suisse, Andrea « Andi Â» Stauffacher (membre de la RĂ©volutionarer Aufbau et du SecrĂ©tariat du Secours rouge international) et Marco Camenisch (prisonnier vert-anarchiste de longue durĂ©e) sont en grĂšve de la faim. Cette grĂšve est leur contribution aux journĂ©es internationales d’action pour Georges Ibrahim Abdallah. Mercredi 3, le service compĂ©tent de l’Office cantonal de correction a posĂ© Ă  Andi un ultimatum : soit elle cesse la grĂšve de la faim dans les 24 heures, soit elle est transfĂ©rĂ©e dans une prison de haute sĂ©curitĂ©. Cet ultimatum est une rĂ©ponse Ă  l’initiative collective des prisonniers politiques pour participer Ă  la campagne pour Georges. C’est le mĂȘme dĂ©partement qui maintient Marco en prison alors qu’il est libĂ©rable depuis longtemps, parce qu’il maintient son identitĂ© anarchiste, il ne doit pas sortir. Andi a refusĂ© de cĂ©der Ă  l’ultimatum, et elle a Ă©tĂ© transfĂ©rĂ©e.

CommuniquĂ© de la grĂšve de la faim (en français) – format PDF

CommuniquĂ© de la grĂšve de la faim (en allemand) – format PDF

CommuniquĂ© de la grĂšve de la faim (en anglais) – format PDF

CommuniquĂ© de la grĂšve de la faim (en italien) – format PDF

RĂ©action d’Andi Ă  l’ultimatum en anglais – format PDF

RĂ©action d’Andi Ă  l’ultimatum en allemand – format PDF

RĂ©action d’Andi Ă  l’ultimatum en italien – format PDF

RĂ©action d’Andi Ă  l’ultimatum en français – format PDF

Dix prisonniers politiques marxistes-lĂ©ninistes-maoĂŻstes, membre de l’Union Nationale des Etudiants du Maroc/Groupe Aziz ELBOUR et de la Voie dĂ©mocratique basiste, sont entrĂ© vendredi 5 juillet en grĂšve de la faim en solidaritĂ© avec Georges Ibrahim Abdallah dans le cadre des journĂ©es internationales d’actions. Ces prisonniers ont Ă©tĂ© condamnĂ©s fin avril Ă  des peines de deux Ă  trois ans de prisons suite Ă  des manifestations Ă  l Â»universitĂ© de Marrakech et sont dĂ©tenus Ă  la prison locale de Boulmherez de Marrakech. Il s’agit de Ibrahim ENNAJMI, Hamid ELBAGHDADI, Abdelhak ETTALHAWI, Aziz ELBOUR, Hicham ELMASKINI, Hamid ZADOU, Mohamed ELWAKASSI, Mohamed ELMOADEN, BoujmĂąa JAMOU, Mohamed AHRIK.

Lire le communiquĂ© des prisonniers en arabe – format pdf

Lire le communiquĂ© des prisonniers en français – format pdf

DĂ©clarations d’autres prisonniers politiques solidaires:

SolidaritÀtbotschaft von Thomas Mayer-Falk (déclaration de solidarité de Thomas Mayer-Falk en allemand)

DĂ©claration de Marco Camenish en allemand et en anglais – format PDF

DĂ©claration de Marco Camenish en français – format PDF

CommuniquĂ© de solidaritĂ© de deux prisonniers du PC-pm, en italien – format PDF

CommuniquĂ© de solidaritĂ© de deux prisonniers du Pc-pm en allemand – format PDF

CommuniquĂ© de solidaritĂ© de deux prisonniers du Pc-pm en français – format PDF

DĂ©claration de solidaritĂ© de Sadi Naci Özpolat, condamnĂ© pour appartenance au DHKP-C et dĂ©tenu Ă  Bochum, en allemand – format PDF

CommuniquĂ© de solidaritĂ© de D. Koufontinas et de K. Gournas en anglais – format PDF

CommuniquĂ© de solidaritĂ© de D. Koufontinas et de K. Gournas en français – format PDF

CommuniquĂ© de solidaritĂ© de D. Koufontinas et de K. Gournas en allemand – format PDF

Lettre de solidaritĂ© de Nadia Lioce (BR PCC) en italien – format PDF

CommuniquĂ© de solidaritĂ© des inculpĂ©s de « Zuzamen Kampfen Â» en allemand – format PDF

En soutien Ă  cette grĂšve de la faim Netzwerk Freiheit fĂŒr alle politischen Gefagenen a Ă©ditĂ© et diffusĂ© dans plusieurs ville un dĂ©pliant:

Lire la publication du Netzwerk Freiheit fĂŒr alle politischen Gefangenen

5. Autres appels et initiatives:

Appel du Secours Rouge Arabe

Emission sur Radio GalĂšre 88.4 jeudi 4 juillet de 18H Ă  20H avec les collectifs PACA, Bordeaux,Toulouse, Paris, Nord Pas-de-Calais.

Le site de radio GalĂšre

La page de l’évĂ©nement facebook

En Allemagne aussi une Ă©mission radio a traitĂ© des journĂ©es d’action pour Georges et plus particuliĂšrement de la grĂšve de solidaritĂ© des prisonniers politiques.

Pour écouter cette émission

Carvin Festival Résistance Georges Ibrahim Abdallah
Georges Ibrahim Abdallah Montréal
winterthur georges ibrahim abdallah
A l'Infoladen de Magdeburg oĂč a eu lieu la grĂšve de la faim de solidaritĂ©
Georges Ibrahim Abdallah manifestation Bruxelles
Andrea
La publication du Netzwerk Freiheit fĂŒr alle politischen Gefagenen
Journées internationales en solidarité avec Georges Ibrahim Abdallah (5-6/7/13)

28/07/2005

ACAB

ACAB est l’acronyme de l’anglais « All cops [plus anciennement: « coppers Â»] are bastards » (« Tous les flics sont des salauds »). Il a pour origine une chansonnette rĂ©pandues dans les milieux populaires cockney, qui a connu un grand nombre de versions, et qui a Ă©tĂ© notamment chantĂ©e par les grĂ©vistes Ă  partir de l’entre-deux guerres:
I’ll sing you a song that won’t take long /
All coppers are bastards /
I’ll sing you another just like the other /
All coppers are bastards /
Third verse, same as the first /
All coppers are bastards

Plusieurs histoires courent Ă  propos de cette chanson trĂšs populaire. On raconte qu’à Glasgow, un policier ayant entendu un gamin l’entonner, l’amĂšne au poste pour lui montrer tous l’appareillage de la police scientifique avant de lui demander ce qu’il en pense: rĂ©ponse « all coppers are clever bastards Â» (tous les flics sont des salauds futĂ©s Â»). Autre histoire: une homme surpris en train de la chanter a Ă©tĂ© arrĂȘtĂ© et inculpĂ©, primo, pour offense aux forces de l’ordre, secundo, pour divulgation de secret d’état.

L’acronyme ACAB a souvent Ă©tĂ© utilisĂ© en tant que tatouage dans les prisons au Royaume-Uni Ă  partir des annĂ©es ’40. Il peut apparaitre comme tel ou sous la forme d’une sĂ©rie de quatre points. Ce tatouage se portait sur la premiĂšre phalange de l’index, du majeur, de l’annulaire et de l’auriculaire, de telle sorte que les lettres ou les points apparaissent alignĂ©s le poing fermĂ©. Cet endroit Ă©tait choisi parce que particuliĂšrement douloureux, donc la marque des durs Ă  cuire. Aux Etats-Unis, il est repris par la culture trĂšs codifiĂ©e des bikers Ă  partir des annĂ©es ’60: seul un hells angel qui a eu maille Ă  partir avec la justice peut porter un badge ou un patch ACAB. En 1980, The 4-Skins, groupe britannique de Oi a dĂ©finitivement popularisĂ© l’acronyme dans une chanson du mĂȘme nom.

Il a été massivement utilisé lors de la grÚve des mineurs britanniques de 1984-1985 et a adopté par les supporters de football Ultras (sur des tatouages, T-shirts, tifos, casquettes ou écharpes).

Pour Ă©chapper Ă  la rĂ©pression et/ou pour jouer sur un effet de connivence, il apparait sous des formes dĂ©guisĂ©es : comme « 1.3.1.2 » (rĂ©fĂ©rence Ă  la position des lettres ACAB dans l’alphabet), et cela de diffĂ©rentes maniĂšres : cartes Ă  jouer (As-3-As-2), dĂ©s, calcul (« 32 X 41 =1312 »), dessins de quatre mains dont les doigts forment ces chiffres, etc. Le 13 dĂ©cembre est donc l’ « ACAB Day »  On rapporte qu’un jeune britannique a Ă©tĂ© trainĂ© au tribunal pour avoir portĂ© un vĂȘtement marquĂ© ACAB et qu’il a Ă©tĂ© condamnĂ© malgrĂ© la plaidoirie de son avocat qui, de maniĂšre moyennement convaincante, soutenait qu’ACAB signifiait « All Canadians Are Bastards Â»â€Š
Dans le mĂȘme esprit, il apparait parfois dans des tags, des stickers, des motifs de vĂȘtements inclus dans un autre mot, mais signalĂ© par une nuance graphique (majuscule, couleur
), par exemple « copACABana », ou avec un pseudo contenu (« Acht Cola Acht Bier »)

L’acronyme « ACAB Â» sera popularisĂ© hors de Grande-Bretagne surtout aprĂšs les Ă©meutes anti-G8 de GĂȘnes de 2001 oĂč la police blessa 600 manifestant et en tuant un, Carlo Giuliani. Dans l’espace francophone, il remplace le traditionnel « Mort aux vaches » (lui-mĂȘme symbolisĂ© le plus souvent, en tatouage, par trois points en triangles).
Il a Ă©tĂ© dĂ©tournĂ©, le plus souvent en gardant un double sens implicite en « All Communists Are Beautiful » (banderole autonomes en Allemagne), « Anti Cuts Action Bristol » (campagne locale contre une taxe d’austĂ©ritĂ©), « All Colors are Beautiful » (dans le cadre de manifestation anti-raciste). A ne pas confondre, en Angleterre, avec l’argotique « A-cab » qui dĂ©signe un chauffeur de taxi originaire des CaraĂŻbes ou du Moyen-Orient. L’acronyme et/ou l’expression ont Ă©tĂ© repris dans plusieurs chansons, comme titre d’un film italien de 2012 sur une brigade de policiers, dans une sĂ©rie de pochoirs de Banksy et dans divers memes internet (« All Cats Are Beautifull »).

ACAB Tattoo
ACAB Tifo
Tag ACAB
ACAB Polizei

De la prise de possession par la France de la Nouvelle-CalĂ©donie en 1853 jusqu’à 1858, les attributions de terres aux colons Ă©taient limitĂ©es. Mais Ă  partir de 1858, l’administration française entame une politique de colonisation offensive, spoliant les autochtones. De 1862 Ă  1877, l’emprise fonciĂšre europĂ©enne passe de 27.000 Ă  150.000 ha. En assimilant les jachĂšres Ă  des terres vacantes qu’elle accapare l’administration dĂ©stabilise l’économie vivriĂšre. Le bĂ©tail des colons dĂ©vaste les cultures autochtones. Les Canaques sont repoussĂ©s dans les hautes vallĂ©es de la chaĂźne sur des terrains pauvres, et sont dĂ©cimĂ©s par les maladies importĂ©es par les colons (il y avait 32.000 Canaques en 1860, et 24.000 en 1878).

C’est pendant cette sombre pĂ©riode que Louise Michel arrive en Nouvelle-CalĂ©donie. Communarde cĂ©lĂšbre qui, circonstance aggravante pour les tribunaux d’exception, avait fait le coup de feu sur les barricades. D’abord dĂ©tenue au fameux camp de Satory prĂšs de Versailles, elle assiste alors aux exĂ©cutions en masse des Communards, elle passe vingt mois en dĂ©tention et se voit condamnĂ©e Ă  la dĂ©portation. Créé par NapolĂ©on III en 1864, le bagne nĂ©o-calĂ©donien accueillera au total 40.000 prisonniers dont 5.000 communards. EmbarquĂ©e en aoĂ»t 1873, Louise Michel arrive Ă  NoumĂ©a aprĂšs quatre mois de voyage. Elle est assignĂ©e sur la presqu’üle Ducos et prend vite la dĂ©fense des Canaques contre la spoliation coloniale, tandis que la majoritĂ© des dĂ©portĂ©s Ă©pousaient les prĂ©jugĂ©s racistes coloniaux.

Elle se lie d’amitiĂ© avec un Canaque et ils deviennent ami : elle lui apprend Ă  lire, Ă  calculer. Lui, conte les lĂ©gendes de sa tribu, les voyages aventureux, les Ă©popĂ©es guerriĂšres. Louise recueille et transcrit ces rĂ©cits, et en Ă©tudiait les diffĂ©rents dialectes. MalgrĂ© les avertissements, elle part Ă  la rencontre d’une tribu Ă  laquelle elle se lie. Elle pu parler avec eux des misĂšres et des luttes, et ils s’entendirent de telle maniĂšre que cette tribu prĂȘta assistance Ă  un communard Ă©vadĂ© reconnu comme « ami des malheureux », alors que l’usage Ă©tait d’ĂȘtre sans pitiĂ© avec bagnards Ă©vadĂ©s.

En 1878, un chef canaque de KomalĂ© appelĂ© AtaĂŻ, tente plusieurs fois pacifiquement d’obtenir des autoritĂ©s françaises la fin des spoliations. Il dĂ©clare au gouverneur français, en dĂ©versant d’abord un sac de terre: « VoilĂ  ce que nous avions », et ensuite dĂ©versant un sac de pierres: « Voici ce que tu nous laisses », et lorsque le gouverneur lui conseille de construire des barriĂšres pour protĂ©ger les cultures du bĂ©tail des colons, il rĂ©pond: « Quand mes lĂ©gumes iront manger ton bĂ©tail, je construirai des barriĂšres. »

La spoliation continuant, AtaĂŻ et d’autres chefs (Cavio chef de NĂ©kou secondĂ© par Dionnet chef de guerre Ă  Bourail) se dĂ©cident pour l’insurrection. Les prĂ©paratifs d’une offensive sur NoumĂ©a sont conduits dans le plus grand secret. Plusieurs clans sont impliquĂ©s dont ceux de Houailou et Canala. Un Ă©vĂ©nement imprĂ©vu va prĂ©cipiter les Ă©vĂ©nements. Le 19 juin 1878, un ancien forçat, gardien d’une propriĂ©tĂ© coloniale est assassinĂ©e par des Canaques. L’administration coloniale rĂ©agit en incarcĂ©rant 10 chefs de tribus. La prĂ©paration de l’attaque de NoumĂ©a est abandonnĂ© et l’offensive est lancĂ©e de Poya Ă  la Baie Saint Vincent. La veille de l’insurrection, un groupe de Canaques vint faire ses adieux Ă  Louise. Louise leur donna son Ă©charpe rouge de la Commune, conservĂ©e Ă  travers mille difficultĂ©s, et leur apprit Ă  couper les fils tĂ©lĂ©graphiques.

Le 25 juin les quatre gendarmes de La Foa sont assassinĂ©s et les canaques massacrent la plupart des colons, propriĂ©taires et gĂ©rants, de la rĂ©gion. Au total 40 civils sont tuĂ©s. L’insurrection, se rĂ©pand comme une trainĂ©e de poudre. A NoumĂ©a c’est la panique, on croĂźt que l’avance des insurgĂ©s va se poursuivre vers le sud. Une vingtaine de Canaques sont exĂ©cutĂ©s Ă  DumbĂ©a (les derniers Ouamous) suite au pillage d’un magasin. Tous les Canaques vivant Ă  NoumĂ©a sont internĂ©s Ă  l’üle Nou.

La rĂ©action militaire est inadaptĂ©e aux tactiques de la guĂ©rilla des Canaques. Les forces coloniales tombent dans des embuscades et leur chef, le commandant Gally Passeboc, est tuĂ© le 3 juillet. Il est remplacĂ© par son second RiviĂšre qui va former des colonnes de contre-guĂ©rilla associant aux gendarmes et troupes coloniales, des dĂ©portĂ©s politiques et de droit commun, des colons français et arabes, et des auxiliaires canaques. Toutefois, en juillet et en aoĂ»t les colonnes tendent Ă  s’enliser dans une guĂ©rillas peut productive, brĂ»lant les villages et dĂ©truisant les rĂ©coltes mais n’arrivant pas Ă  cerner les insurgĂ©s. Un fort est construit Ă  La Foa pour servir de base Ă  la contre-insurrection. Il est attaquĂ© en vain par 500 guerriers canaques.

Mais un officier de marine rĂ©ussit Ă  retourner et rallier le grand chef des Canala, GĂ©lina et surtout son chef de guerre Nondo. Les Canaques sont dĂ©sormais divisĂ©s. Les troupes française cernent le pĂ©rimĂštre des insurgĂ©s et attaquent par surprise le1er septembre Ă  Fonimoulou, en progressant hors des sentiers canaques. AtaĂŻ est surpris dans son campement par la colonne Le Golleur-Gallet formĂ©e de Canalas et de dĂ©portĂ©s dirigĂ©s un surveillant du bagne. Dans un passage fameux de ses MĂ©moires, Louise Michel a racontĂ© la mort d’AtaĂŻ:
« AtaĂŻ lui-mĂȘme fut frappĂ© par un traĂźtre. Que partout les traĂźtres soient maudits ! Suivant la loi canaque, un chef ne peut ĂȘtre frappĂ© que par un chef ou par procuration. Nondo, chef vendu aux blancs, donna sa procuration Ă  Segou, en lui remettant les armes qui devaient frapper AtaĂŻ. Entre les cases nĂšgres et Amboa, AtaĂŻ, avec quelques-uns des siens, regagnait son campement, quand, se dĂ©tachant des colonnes des blancs, Segou indiqua le grand chef, reconnaissable Ă  la blancheur de neige de ses cheveux. Sa fronde roulĂ©e autour de sa tĂȘte, tenant de la main droite un sabre de gendarmerie, de la gauche un tomahawk, ayant autour de lui ses trois fils et le barde Andja, qui se servait d’une sagaie comme d’une lance, AtaĂŻ fit face Ă  la colonne des blancs. Il aperçut Segou. Ah ! dit-il, te voilĂ  ! Le traĂźtre chancela un instant sous le regard du vieux chef ; mais, voulant en finir, il lui lance une sagaie qui lui traverse le bras droit. AtaĂŻ, alors, lĂšve le tomahawk qu’il tenait du bras gauche ; ses fils tombent, l’un mort, les autres blessĂ©s ; Andja s’élance, criant : tango ! tango ! (maudit ! maudit !) et tombe frappĂ© Ă  mort. Alors, Ă  coups de hache, comme on abat un arbre, Segou frappe AtaĂŻ ; il porte la main Ă  sa tĂȘte Ă  demi dĂ©tachĂ©e et ce n’est qu’aprĂšs plusieurs coups encore qu’AtaĂŻ est mort. Le cri de mort fut alors poussĂ© par les Canaques, allant comme un Ă©cho par les montagnes. »

L’insurrection continue mais les insurgĂ©s sont dĂ©stabilisĂ©s. Des renforts arrivent d’Indochine et, Ă  partir de septembre les insurgĂ©s sont sur la dĂ©fensive. ils seront dĂ©finitivement Ă©crasĂ©s avec la chute de la forteresse canaque d’Adio en dĂ©cembre 1878. PrĂšs de 5% des Canaques auront Ă©tĂ© tuĂ©s (un millier sur une population totale de 24.000) au combat ou par la rĂ©pression qui fut fĂ©roce : tous les chefs (sauf un) furent exĂ©cutĂ©s sans jugement. 200 europĂ©ens (sur 16.000) avaient Ă©tĂ© tuĂ©s. L’administration confisqua les terres des clans rebelles qui furent dĂ©placĂ©s et cantonnĂ©s dans le Sud et Ă  l’üle des Pins. DĂ©stabilisĂ©e par cette saignĂ©e, le cantonnement et la destruction de ses structures coutumiĂšres, et l’accaparement des terres, la population canaque va dĂ©croĂźtre jusqu’en 1921 oĂč elle tombera Ă  16.000 individus, la moitiĂ© de ce qu’elle Ă©tait soixante ans plus tĂŽt.

La tĂȘte d’AtaĂŻ qui avait Ă©tĂ© mise Ă  prix est conservĂ©e dans du formol, montrĂ©e Ă  NoumĂ©a puis emportĂ©e en mĂ©tropole. Quant Ă  Louise Michel, elle obtient l’annĂ©e suivante l’autorisation de s’installer Ă  NoumĂ©a et de reprendre son mĂ©tier d’enseignante, d’abord auprĂšs des enfants de dĂ©portĂ©s (notamment des AlgĂ©riens), puis dans les Ă©coles de filles. Louise Michel restera sept annĂ©es au total en Nouvelle-CalĂ©donie, oĂč elle aura créé le journal Petites Affiches de la Nouvelle-CalĂ©donie. Elle est de retour Ă  Paris le 9 novembre 1880 (suite Ă  l’amnistie gĂ©nĂ©rale) oĂč elle est chaleureusement accueillie par la foule. Elle reprend ses activitĂ©s politiques, sans oublier la tragĂ©die calĂ©donienne, puisqu’elle publie Ă  Paris, en 1885 les LĂ©gendes et chansons de gestes canaques transcrites douze ans plus tĂŽt.

Louise Michel à Nouméa
L'insurrection canaque
Le chef insurégé canaque Ataï
permis de Louise Michel de s'établir à Noumea

Angela Davis est nĂ©e le 26 janvier 1944 Ă  Birmingham en Alabama, dans le sud raciste et sĂ©grĂ©gationnistes des Etats-Unis. Adolescente, elle bĂ©nĂ©ficie d’un programme expĂ©rimental de l’organisation religieuse quaker qui place des Ă©tudiants noirs du Sud dans des Ă©coles mixtes du Nord. Elle suit alors les cours d’une Ă©cole secondaire Ă  New York. Elle est logĂ©e chez un pasteur qui avait Ă©tĂ© persĂ©cutĂ© pour sa lutte contre le maccarthisme. Elle se rend ensuite en Californie oĂč elle participe aux mobilisations contre la guerre du Vietnam et Ă  l’organisation des Ă©tudiants noirs Ă  San Diego.

Angela Davis refusera aussi bien la position sĂ©paratiste noire (qui veut fonder un Etat afro-amĂ©ricain indĂ©pendant) que la position intĂ©grationniste de Martin Luther King. Elle adhĂšre au courant qui, sur base du marxisme, veut unir la lutte des Noirs dans une lutte gĂ©nĂ©rale rĂ©volutionnaire anticapitaliste. De la mĂȘme maniĂšre, elle veut intĂ©grer la lutte fĂ©ministe dans cette luttĂ© gĂ©nĂ©rale, et mĂšne un combat contre les valeurs patriarcales au sein du mouvement noir amĂ©ricain. Elle adhĂšre assez tard (en 1968) au Parti communiste des USA et au Black Panther Party.

En 1969, elle enseigne Ă  l’UniversitĂ© de Californie Ă  Los Angeles – mais en est renvoyĂ©e Ă  cause de son engagement politique, notamment dans le comitĂ© de soutien aux FrĂšres de Soledad. Les FrĂšres de Soledad Ă©taient trois prisonniers noirs amĂ©ricains politisĂ©s, dont Georges Jackson. NĂ© Ă  Chicago, celui-ci avait Ă©tĂ© condamnĂ© Ă  l’ñge de 18 ans Ă  Los Angeles en Californie. Pour avoir conduit la voiture pendant le braquage d’une station service, Ă  un an de prison minimum. La peine n’avait pas de maximum : chaque annĂ©e une commission se rĂ©unissait pour dĂ©cider la prolongation de sa dĂ©tention. Georges Jackson Ă©tait devenu communiste en prison et avait politisĂ© et organisĂ© en 1966 un groupe de prisonniers noirs Ă  Saint Quentin. En janvier 1970, avec deux autres dĂ©tenus, il avait tuĂ© un gardien en reprĂ©sailles du massacre de trois prisonniers militants noirs par un autre gardien. IncarcĂ©rĂ©s en rĂ©gime de haute sĂ©curitĂ© Ă  la prison de Soledad (le nom des FrĂšres de Soledad vient titre d’un livre cĂ©lĂšbre Ă©crit par Georges Jackson en prison).

Le 7 aoĂ»t 1970, le frĂšre de George Jackson, armĂ©, fait irruption dans le tribunal du ComtĂ© de Marin lors d’un procĂšs de trois prisonniers politiques noirs qu’il libĂšre et Ă  qui il donne des armes. Les quatre hommes prennent un juge, un procureur et trois jurĂ©s en otage, exigeant la mise en libertĂ© des trois FrĂšres de Soledad. La police intervient Ă  la sortie du tribunal et Jonathan Jackson, deux prisonniers noirs, et le juge sont abattus.

La police et le FBI se dĂ©chaĂźne contre le mouvement noir rĂ©volutionnaire amĂ©ricain. Angela Davis figure parmi les personnes arrĂȘtĂ©es : on l’accuse d’avoir fourni les armes Ă  Jonathan Jackson et d’avoir organisĂ© l’attaque du tribunal. RecherchĂ©e par le FBI, elle est arrĂȘtĂ©e aprĂšs deux semaines dans un hĂŽtel, puis emprisonnĂ©e pendant seize mois Ă  New York dans une cellule d’isolement amĂ©nagĂ©e spĂ©cialement pour elle. Elle entame une grĂšve de la faim pour exiger la fin de l’isolement.

Le cas d’Angela Davis a Ă©tĂ© une cause cĂ©lĂšbre, d’innombrables artistes se sont engagĂ©s pour elles (les Rolling Stones, Nina Simone, John Lennon et d’autres), et un mouvement de solidaritĂ© de masse a lieu aux États-Unis puis dans le monde entier. Le 8 octobre 1970, les Weathermen dynamitent le fameux palais de justice de Marin County, théùtre de la prise d’otage, en solidaritĂ© avec les prisonniers politiques, dont notamment Jonathan Jackson et Angela Davis.

Angela Davis obtient qu’un tribunal fĂ©dĂ©ral enjoigne aux autoritĂ©s pĂ©nitentiaires de suspendre son isolement, jugeant injustifiĂ© que ce rĂ©gime soit motivĂ© par les opinions politiques de la dĂ©tenue. Le 5 janvier 1971, elle est inculpĂ©e par l’État de Californie de meurtre, kidnapping et conspiration. TransfĂ©rĂ©e en Californie, dĂ©tenue Ă  San Marin puis Ă  San JosĂ©, elle comparaĂźt avec Ruchell Magee, le seul militant survivant de la fusillade.

La sƓur d’Angela Davis, l’avocate Fania Davis, sillonne le monde pour appuyer les mobilisations et expliquer la situation d’Angela, celle des prisonniers politiques aux États-Unis, raconter le Black Power. En France, le mouvement de soutien est particuliĂšrement fort : Jean-Paul Sartre, Gerty ArchimĂšde (communiste et fĂ©ministe, la premiĂšre femme dĂ©putĂ©e de Guadeloupe), Nathalie Sarraute, Marguerite Duras, Jacques PrĂ©vert, Jean Genet (qui l’avait rencontrĂ©e aux USA oĂč il Ă©tait venu soutenir le mouvement noir) et des milliers de manifestants la soutiennent. Le 3 octobre 1971, entre 60.000 et 100.000 personnes dĂ©filent Ă  Paris pour rĂ©clamer sa libĂ©ration. (voir ici le film de la manifestation)

Le 4 juin 1972, elle est acquittĂ©e. Peu de temps auparavant, le 21 aoĂ»t 1971, Georges Jackson est tuĂ© dans la cour de la prison de San Quentin dans une prĂ©tendue tentative d’évasion. Ruchell Magee, lui, est condamnĂ© en 1975 pour enlĂšvement et meurtre Ă  la prison Ă  vie, peine qu’il purge toujours, la justice californienne lui ayant refusĂ© toutes ses demandes de libertĂ© conditionnelle.

A sa sortie de prison, Angela Davis recommence Ă  militer et Ă  publier sur les fronts de l’anti-impĂ©rialisme, de l’antiracisme, de la paix au Vietnam et du fĂ©minisme. Elle Ă©crit plusieurs livres dont certains traduits en français comme Femmes, race et classe en 1981 ou Les goulags de la dĂ©mocratie en 2006. Au dĂ©but des annĂ©es 80, elle se prĂ©sente aux Ă©lections sur les listes du Parti communiste des USA. Elle enseigne aujourd’hui et continue Ă  dĂ©noncer les guerres impĂ©rialistes (ainsi en Irak), l’industrie carcĂ©rale et la peine de mort aux États-Unis.

« Je ne suis ici que parce que des centaines de milliers de gens, aux Etats-Unis, en Afrique, en Europe, en AmĂ©rique Latine, ont manifestĂ© pour demander ma libĂ©ration. Nous avons Ă©tĂ© puissants collectivement. La solidaritĂ© internationale a Ă©tĂ©, et reste, essentielle. C’est elle qui m’a sauvĂ©e. Sans ces soutiens, je serais peut-ĂȘtre encore en prison, comme Ruchell Magee, mon coaccusĂ©. Â»

Angela Davis
La prise d'otage de Marin County
« Free Angela Davis! Â»
Free Angela Davis
Louis Aragon et Fania Davis manifestation Ă  Paris
Angela Davis Fidel Castro

Aux États-Unis, au cours de leur congrĂšs de 1884, les grands syndicats International Working People’s Association (rĂ©volutionnaire) et American Federation of Labor (rĂ©formiste) se donnent deux ans pour imposer aux patrons une limitation de la journĂ©e de travail Ă  huit heures. Ils choisissent de dĂ©buter leur action le 1er mai, date du « moving day Â» parce que beaucoup d’entreprises amĂ©ricaines entament ce jour-lĂ  leur annĂ©e comptable, et que les contrats ont leur terme ce jour-lĂ , l’ouvrier devant dĂ©mĂ©nager (d’oĂč le terme de « moving day Â») pour retrouver du travail.

La grĂšve gĂ©nĂ©rale du 1er mai 1886 est largement suivie : il y a 340.000 grĂ©vistes dans tout le pays. A la grande usine de matĂ©riel agricole McCormick Reaper Works, Ă  Chicago, August Spies, militant anarchiste, est le dernier Ă  prendre la parole devant la foule des manifestants. Au moment oĂč la foule se disperse, 200 policiers font irruption et chargent les ouvriers. Il y aura un mort et une dizaine de blessĂ©s.

Spies lance un appel Ă  un rassemblement de protestation contre la violence policiĂšre, qui se tiendra le 4 mai. Ce rassemblement se voulait pacifiste mais un autre appel invitait les travailleurs Ă  venir armĂ©s dans le but d’autodĂ©fense (Parsons avait imprimĂ© le tract mais Spies s’opposa Ă  sa diffusion).

Le jour venu, Spies, ainsi que deux autres anarchistes, Albert Parsons et Samuel Fielden, prennent la parole. Le maire de Chicago, Carter Harrison, assiste aussi au rassemblement. Lorsque la manifestation s’achĂšve, Harrison, convaincu que rien ne va se passer, appelle le chef de la police, l’inspecteur John Bonfield, pour qu’il renvoie chez eux les policiers postĂ©s Ă  proximitĂ©. Il est 10 heures du soir, les manifestants se dispersent, il n’en reste plus que quelques centaines dans Haymarket Square, quand 180 policiers de Chicago chargent la foule encore prĂ©sente. Quelqu’un jette une bombe sur la masse de policiers, qui rĂ©pliquent en tirant dans le tas : bilan sept policiers tuĂ©s et 70 manifestants blessĂ©s.

Sept hommes sont alors arrĂȘtĂ©s et accusĂ©s de meurtre : August Spies, George Engel, Adolph Fischer, Louis Lingg, Michael Schwab, Oscar Neebe et Samuel Fielden. Un huitiĂšme nom s’ajoute Ă  la liste quand Albert Parsons se livre Ă  la police. Le procĂšs s’ouvre le 21 juin 1886 Ă  la cour criminelle du comtĂ© de Cook. C’est avant tout le procĂšs des anarchistes et du mouvement ouvrier. La sĂ©lection du jury compte par exemple un parent du policier tuĂ©. Le procureur Julius Grinnel dĂ©clare ainsi lors de ses instructions au jury : « Il n’y a qu’un pas de la RĂ©publique Ă  l’anarchie. C’est la loi qui subit ici son procĂšs en mĂȘme temps que l’anarchisme. Ces huit hommes ont Ă©tĂ© choisis parce qu’ils sont des meneurs. Ils ne sont pas plus coupables que les milliers de personnes qui les suivent. Messieurs du jury : condamnez ces hommes, faites d’eux un exemple, faites-les pendre et vous sauverez nos institutions et notre sociĂ©tĂ©. C’est vous qui dĂ©ciderez si nous allons faire ce pas vers l’anarchie, ou non. »

Le 19 aoĂ»t, tous sont condamnĂ©s Ă  mort, Ă  l’exception d’Oscar Neebe qui Ă©cope de 15 ans de prison. Un vaste mouvement de protestation international se dĂ©clenche. Les peines de mort de Michael Schwab, Oscar Neebe et Samuel Fielden sont commuĂ©es en prison Ă  perpĂ©tuitĂ© (ils seront tous les trois graciĂ©s le 26 juin 1893). Louis Lingg se suicide en prison. Quant Ă  August Spies, George Engel, Adolph Fischer et Albert Parsons, ils sont pendus le 11 novembre 1887. L’évĂ©nement connut une intense rĂ©action internationale et fit l’objet de manifestation dans la plupart des capitales europĂ©ennes. George Bernard Shaw dĂ©clara Ă  cette occasion : « Si le monde doit absolument pendre huit de ses habitants, il serait bon qu’il s’agisse des huit juges de la Cour suprĂȘme de l’Illinois »

Lire la biographie de Louis Lingg

Lire la biographie de George Engel

Lire la biographie d’Adolph Fischer

Lire la biographie d’Albert R Parsons

Lire la biographie d’August Spies

En 1889, la IIe Internationale se rĂ©unit Ă  Paris. Sous l’impulsion de Jules Guesde et sur une proposition de Raymond Lavigne, elle dĂ©cide le 20 juillet 1889 de faire de chaque 1er mai une journĂ©e de manifestation avec pour objectif la rĂ©duction de la journĂ©e de travail Ă  huit heures. Le 1er mai 1890, l’évĂ©nement est ainsi cĂ©lĂ©brĂ© dans la plupart des pays, avec des participations diverses. Le 1er mai 1891, Ă  Fourmies, dans le Nord, en France, la police tire sur les ouvriers et fait neuf morts. Avec ce nouveau massacre, le 1er mai s’enracine dans la tradition de lutte des travailleurs europĂ©ens.

La répression du rassemblement de Haymarket
L'appel Ă  la manifestation de Haymarket
L'explosion de la bombe de Haymarket
Les anarchistes martyrs de Chicago
Les martyrs de Haymarket
Banderlole martyrs de Haymarket

Les mines de charbon de Langreo, dans les Asturies, sont exploitĂ©es depuis le XVIIIe siĂšcle. Un accident dans le puits [pozo] Maria Luisa y tua quatre mineurs. Une chanson populaire asturienne donne la parole Ă  un survivant de la catastrophe qui prend Ă  tĂ©moin Maruxiña, poupĂ©e des Asturies Ă  l’effigie de Sainte Barbe, patronne des mineurs.
On connait deux titres Ă  cette chanson: Santa Barbara bendita, et En el pozo MarĂ­a Luisa , qui devint cĂ©lĂšbre dans toute l’Espagne lors de l’insurrection des Asturies de 1934, et surtout par la terrible rĂ©pression qui s’en suivit.

Dans les Asturies, s’était formĂ©e une alliance appelĂ©e « Union, FrĂšres ProlĂ©taires Â» (UHP: Unies, Hermanos Proletarios) regroupant autour du syndicat anarchiste ConfĂ©dĂ©ration Nationale du Travail et du grand syndicat socialiste UGT les organisations rĂ©gionales asturiennes du Parti socialiste, du Parti Communiste (d’abord un des plus rĂ©servĂ©, ensuite un des plus engagĂ©s), du Bloc ouvrier et paysan et de la gauche Communiste (deux organisations trotskisantes, dissidentes du PCE), des Jeunesses socialistes et des Jeunesses libertaires. Ainsi unis et organisĂ©s, les mineurs se soulĂšvent le 5 octobre 1934 et proclament Ă  Oviedo la RĂ©publique socialiste asturienne. En trois jours, toutes les Asturies sont gouvernĂ©es par les soviets des mineurs et une ArmĂ©e rouge de 30.000 travailleurs, moyennement armĂ©s et dotĂ©s d’une quantitĂ© phĂ©nomĂ©nale de dynamite rĂ©cupĂ©rĂ©e dans les charbonnages.


Comme l’insurrection reste cantonnĂ©e aux Asturies, le gouvernement peut y concentrer ses forces. C’est le gĂ©nĂ©ral Franco qui dirige les opĂ©rations grĂące Ă  sa longue expĂ©rience: en 1917, il avait dĂ©jĂ  Ă©crasĂ© une grĂšve rĂ©volutionnaire dans les Asturies. Des renforts venus de tout le pays commencent Ă  arriver. L’avant-garde de la contre-rĂ©volution est composĂ©es de mercenaires marocains et du “Tercio”, la LĂ©gion Ă©trangĂšre espagnole. Ces troupes utilisaient mĂ©thodes classiques de la guerre coloniale; destructions systĂ©matiques, pillages, tortures, viols et en utilisant les prisonniers, femmes et enfants y compris, comme boucliers humains pour avancer Ă  couvert.

Au matin du 19 octobre, l’insurrection est officiellement terminĂ©e. La terreur blanche s’abat sur le mouvement ouvrier. Au total, avec les victimes des combats et de la rĂ©pression, le nombre de morts atteint les 5.000, auxquels il faut ajouter 7.000 blessĂ©s et 20.000 prisonniers.

De 1934 Ă  1936, la lutte pour l’amnistie des mineurs asturiens insurgĂ©s fut un point de ralliement pour la gauche rĂ©volutionnaire (et une campagne majeure pour le Secours Rouge international dans l’entre-deux-guerres), qui mettra en avant les initiales UHP. L’amnistie fut une des premiĂšre conquĂȘte du Front Populaire en 1936, et lorsque la RĂ©publique fut attaquĂ©e par les fascistes de France, En el pozo Maria Luisa devint, dans sa version castillane, un des chants les plus populaires des combattants de la RĂ©publique.

La chanson a trĂšs tĂŽt connu de nombreuses versions, politisant gĂ©nĂ©ralement le contenu. L’une d’elle intĂšgre un couplet dans lequel le narrateur chie sur les actionnaires et les briseurs de grĂšve (« Me cago en los capataces / Accionistas y esquiroles Â»). Par contre, le dernier couplet concernant Sainte Barbe est traditionnellement abandonnĂ© dans les chorales populaires. Cette chanson reste prĂ©sente (en castillan), jusqu’à aujourd’hui dans les mobilisations anti-rĂ©pression et dans les luttes des mineurs, comme en tĂ©moigne ces vidĂ©os de l’annĂ©e derniĂšre:


Voici ce qui est sans doute la premiĂšre version (en asturien):

Nel pozu MarĂ­a Luisa / Trailarai larai, trailarai / Nel pozu MarĂ­a Luisa / Trailarai larai, trailarai / Morrieron cuatro mineros / mirĂĄi, mirĂĄi Maruxina, mirĂĄi / mirĂĄi como vengo yo

Traigo la camisa roxa / Trailarai larai, trailarai / Traigo la camisa roxa / Trailarai larai, trailarai / De sangre d’un compañeru / MirĂĄi, mirĂĄi Maruxina, mirai / mirĂĄi como vengo yo

Traigo la cabeza rota / Trailarai larai, trailarai / Traigo la cabeza rota / Trailarai larai, trailarai / Que me la rompió un barrenu / Miråi, miråi Maruxiña, miråi / miråi como vengo yo

Santa BĂĄrbara bendita / Trailarai larai, trailarai / Santa BĂĄrbara bendita / Trailarai larai, trailarai / patrona de los mineros / MirĂĄi, mirĂĄi Maruxina, mirĂĄi / mirĂĄi como vengo yo

Traduction:

A la mine María Luisa / Trailarai larai, trailarai / A la mine María Luisa / Trailarai larai, trailarai / Quatre mineurs sont morts / Regarde Maruxina, regarde / Dans quel état je viens à toi

Je reviens la chemise rouge / Trailarai larai, trailarai / Je reviens la chemise rouge / Trailarai larai, trailarai / Rouge du sang d’un compagnon / Regarde Maruxina, regarde / Dans quel Ă©tat je viens Ă  toi

Je reviens la tĂȘte brisĂ©e / Trailarai larai, trailarai / Je reviens la tĂȘte brisĂ©e / Trailarai larai, trailarai / La tĂȘte brisĂ©e par un Ă©clat / Regarde Maruxina, regarde / Dans quel Ă©tat je viens Ă  toi

Sois bénie Sainte Barbe / Trailarai larai, trailarai / Soit bénie Sainte Barbe / Trailarai larai, trailarai / Patronne des mineurs / Regarde Maruxina, regarde / Dans quel état je viens à toi

Accompagnement guitare:

charbonnage asturien
République soviétique des Asturies: Manifestation de masses à Mieres
République soviétique des Asturies: Mineurs de l'Armée rouge asturienne
Répression des Asturies; Les Gardes Civils emmÚnent des prisonniers
En el pozo maria luisa guitare