Chapitre 1 : La suppression de données

Dans ce premier chapitre, nous allons voir comment supprimer de façon sécurisée les données.
Attention : guide pour Windows ! (Mac et Linux à venir)

Les logiciels dont nous aurons besoin pour ce tutoriel :
– Bleachbit : http://bleachbit.sourceforge.net/
– CCleaner : https://www.piriform.com/ccleaner
– Eraser : http://eraser.heidi.ie/

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir deux utilitaires qui permettent d’effacer ces ‘résidus’.

Etape 1 : Bleachbit

Bleachbit est un programme qui permet de supprimer de grandes quantités de données résiduelles.
Téléchargeons d’abord ce logiciel sur le site indiqué ci-dessous, et installons-le grâce à une petite procédure rapide où nous prendrons soin de lire ce qu’on nous dit et de cocher la case où l’on nous propose de mettre une icône sur le bureau.

Une fois ceci fait, clic-droit sur la nouvelle icône du bureau « Bleachbit » et nous cliquons sur « Exécuter en tant qu’administrateur ».

A partir d’ici, nous devons faire attention pour ne pas effacer les données que l’on veut effacer par erreur !

Effacer avec Bleachbit

Nous voici dans l’interface austère mais efficace de Bleachbit. Dans la colonne de gauche, vous verrez une liste de logiciels installés sur votre ordinateur. En cliquant sur le nom d’un logiciel on peut trouver le détail de chaque case à cocher.

Dans la plupart des logiciels, nous voyons une case « Cache ». Ce cache, ce sont des données récoltées par les logiciels pour fonctionner plus rapidement. Par exemple, Mozilla Firefox ou Google Chrome, votre navigateur internet récolte ce ‘cache’ pour ne pas avoir à re-télécharger les pages web que vous visitez, et ainsi fonctionner plus rapidement. Ici, tout l’enjeu est de supprimer ces données pour qu’elles ne soient plus sur notre disque dur. Vérifiez bien chaque case pour ne pas supprimer des données que vous souhaitez gardez. Même si le logiciel est malheureusement en anglais. Cela étant dit, les seules données importantes que vous pourriez perdre sont :
– des mots de passe sauvegardés par Firefox, Chrome, Thunderbird, …
– Veillez à décocher les cases ‘Passwords’. Si vous utilisez ‘Filezilla’, décochez la case pour ne pas perdre vos identifiants de connexion.

Il convient d’être prudent pour ne pas perdre de données que l’on ne veut pas perdre. Si vous ne comprenez pas l’anglais, voici certaines cases courantes :

– ‘Most recently used’ : récemment utilisés.
– ‘Thumbnails’ : ‘Vignettes’, ce sont de petites photos générées automatiquement sur bases de vos images.
– ‘Debug logs’ ou ‘Logs’ : ce sont des journaux de débogages. Si vous ne savez pas ce que c’est, cochez la case.

Veillez à décocher la case ‘Free disk space’ de ‘System’. Nous reviendrons à ce point particulier plus tard dans le tutoriel (à l’étape Eraser).

Une fois que vous avez fait votre choix, cliquer sur « Preview », en haut à gauche de votre écran. Et le programme listera tout ce qu’il va supprimer. Si c’est la première fois que vous utilisez ce logiciel, il ne sera pas étonnant que le programme liste un volume de plusieurs gigaoctets de données à effacer !

Effacer avec Bleachbit 2

Une fois cet aperçu devant vous, vous pouvez parcourir la liste des fichiers à effacer, mais pour terminer la procédure, cliquez en haut à gauche sur le bouton ‘Clear’. Vous effacerez ainsi les données cochées !

Étape 2 : CCleaner

De la même façon que vous l’avez fait dans l’étape précédente, téléchargez et installez CCleaner.

Vous pouvez ensuite simplement démarrer le programme qui ne requiert pas d’être exécuté en tant qu’administrateur cette fois-ci.

Ce programme est en français et fonctionne à peu près de la même façon que Bleachbit, excepté qu’il est destiné à un plus grand public, et donc plus agréable à utiliser. Comme vous l’avez fait avec Bleachbit, cochez les cases, analysez puis nettoyez vos traces.

Étape 3 : Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué.

Pour commencer, nous allons expliquer pour quoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses :
– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.
– en attendant, si aucune donnée ne vient les remplacer, elles restent là.

Pour bien comprendre ce que nous venons de dire, passons par cette métaphore. Vous avez un immense jardin, et plusieurs cabanes dans celui-ci. Dans une cabane, on range les outils de jardinage, dans une autre les vélos, dans une autre les affaires que l’on prend lorsqu’on part en vacance.

Dans notre métaphore : les cabanes sont les espaces au sein du disque dur, et ce qui est dedans représente nos données.

Un jour, on décide de vider l’une de ces cabanes. Mais comme on est un peu paresseux, on se dit « j’amènerais ces vieux vélos rouillés à la décharge le jour où j’aurais besoin de mettre autre chose à l’intérieur ». Et donc, on nettoie le petit sentier qui menait à cette cabane pour ne pas y retourner plus tard, on oublie plutôt que de jeter.
L’ordinateur fait la même chose : sachant qu’il n’a pas besoin de cette place, il oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses.

Nous allons donc voir comment nettoyer ce grand jardin qu’est notre disque dur. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Dans notre métaphore, ce serait par exemple la façon dont on se déplacera dans notre jardin pour ne pas laisser de crasses derrière nous et être plus rapide.

Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire :
– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.
– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.
– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans-même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour causes, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un « entre-deux » avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment a) détruire la totalité de l’espace libre (Wipe Free Space) ou bien b) détruire des fichiers et des dossiers spécifiques (File Shredding). Cette seconde technique étant beaucoup plus rapide et visant les données que vous n’avez pas supprimé de votre corbeille. Ces deux techniques seront expliquées pour 3 logiciels, bien qu’il en existe beaucoup d’autres.

1.1. Bleachbit

Wipe Free Space : Pour Bleachbit, démarrons le logiciel (pas besoin de le lancer en tant qu’administrateur cette fois).
En haut à gauche de la fenètre, nous cliquons sur ‘File’ puis sur ‘Wipe Free Space’, pour ensuite sélectionner le disque dur à effacer (le plus souvent, ce sera le disque C:/, celui qui contient Windows et tous les programmes installés). Et voilà, c’est tout ! Vous constaterez que l’on ne vous a pas demandé le nombre de passes à effectuer. C’est parce que l’équipe de Bleachbit a choisi de ne faire que de l’effacement à 1 passe. Si vous souhaitez savoir pourquoi, vous pouvez lire leur expliquation (en anglais) sur leur site :
http://bleachbit.sourceforge.net/documentation/shred-files-wipe-disk

File Shredding : Démarrer Bleachbit, cliquons sur ‘File’ puis sur ‘Shred Files’ (si on veut détruire un ou plusieurs fichiers) ou sur ‘Shred Folders’ pour détruire directement des dossiers entiers.

Effacer avec Bleachbit 3

1.2. CCleaner

On démarre Ccleaner, on séléctionne dans la colonne de gauche ‘Outils’ (sous l’icône en forme de boite à outils). Puis « Effaceur de disques ». On choisit dans le menu : ici nous allons appliquer 7 passes au Disque C:/. On effacera évidemment que l’espace libre.

CCleaner ne dispose pas d’option de File Shredding.

Effacer avec CCleaner

1.3. Eraser

Eraser est utilitaire complet dédié entièrement à la suppression d’espaces libres, de fichiers et de dossiers. Il peut fonctionner discrètement en tâche de fond et en permanence.

Eraser est par défaut en anglais mais existe aussi en néerlandais, en italien et en polonais. Si vous parlez une de ces 3 langues mais pas l’anglais, vous pouvez sélectionner l’option « Custom » et la langue de votre choix lors de l’installation. Sinon, sélectionner l’option « Typical ».

Une fois installé, une nouvelle icône apparaît sur le bureau. Clic-droit sur celle-ci et « Exécuter en tant qu’administrateur ».

Dans ce tutoriel, nous allons laisser les options par défaut. C’est à dire un effacement à 7 passes. Pour changer celle-ci, rendez-vous sur le bouton ‘Settings’ en haut de la fenêtre et sélectionner l’option appropriée aux points « Default file erasure method » et « Default unused space erasure method ».

a) Wipe Free Space

Nous allons créer une nouvelle tâche de travail dans Eraser, pour ce faire, cliquons sur la petite flèche à droite de ‘Erase Schedule’ puis sur ‘New Task’.

Effacer avec Eraser

Pour notre exemple, nous allons créer une tâche qui effacera l’espace libre une fois par mois avec 3 passes. Le 1er du mois, à 14h. Si l’ordinateur est éteint à ce moment, elle sera exécutée automatiquement au démarrage suivant de l’ordinateur.

Dans le champ ‘Task Name’, on écrira « Nettoyage mensuel de C:/ » (Mais vous pouvez écrire ce qu’il vous plait). A ‘Task Type’ on cochera la case ‘Recurring’. Cliquez ensuite sur ‘Add’.

A ‘Erasure Method’, sélectionner le nombre de passes souhaitées. Dans notre exemple, nous sélectionnons l’option ‘US Army AR380-19 (3 passes)’

On coche la case ‘Unused disk space’ pour sélectionner le disque C:/ et on laisse cochée la case ‘Erase Cluster Tips’. Cliquez ensuite sur OK. Puis rendez-vous dans l’onglet ‘Schedule’ pour définir à quel moment sera lancée l’opération. Dans notre exemple, on coche la case Monthly « On day 1 of every 1 month(s) ». Ce qui veut dire « Chaque 1er jour de chaque mois ».

Voilà qui est fait. Vous pouvez fermer la fenêtre, Eraser exécutera l’opération à la date décidée.

b) File Shredding

Ouvrez votre navigateur de fichiers, allez dans le dossier où vous souhaitez supprimer un fichier. Clique droit sur ce fichier, puis ‘Eraser’ et ‘Erase’.

Effacer avec Eraser 2

Conclusion

Vous voilà capable d’effacer vos données ! A présent, il vous faut être capable de trouver les données que vous aurez à effacer. Le problème en la matière étant qu’il existe des données dont nous ne soupçonnons même pas l’existence sur notre ordinateur.

Aller plus loin (utilisateurs avancés) :
– Vous pourriez télécharger un logiciel comme TreeSize Free, qui permet de déterminer où se trouve de grosses quantités de données dont on ne soupçonne pas l’existence.
– Vous pourriez également envisager de crypter l’intégralité de votre ordinateur pour que la destruction de données ne soit plus nécessaire (voir Chapitre 2), de travailler sans disque dur (Voir Chapitre 7, rubrique ‘TAILS’) ou d’atomiser un disque dur entier (Voir Chapitre 7, rubrique « DBAN).
– Vous pouvez télécharger un logiciel de récupération de données comme Recuva ou Undelete 360 qui permet de récupérer des fichiers et donc de tester si votre effacement a bien fonctionné.

Chapitre 2 : Rendre des photos anonymes

Les photos prises par les appareils numériques ne contiennent pas uniquement les données constituant l’image. Elles contiennent aussi des métadonnées sous format exif (EXchangeable Image File Format). Ces exif sont incorporées au fichier image (JPEG, TIFF, …), et contiennent des informations sur la date et l’heure de la prise de vue, la marque et le modèle de l’appareil (parfois même son numéro de série), les caractéristiques de la prise de vue (orientation, l’ouverture, vitesse d’obturation, longueur de focale, sensibilité) et la géolocalisation (lorsque l’appareil est équipé d’un système GPS).

Autrefois, pour « nettoyer » une photo de ses exif, il suffisait d’utiliser un programme de traitement de l’image dans un cyber-café et de changer de format, mais les programmes récents de traitement d’images (Photoshop, etc.) conservent les données exif lors de la modification du fichier. Si vous voulez mettre en circulation des photos qui préserve « l’anonymat » de votre appareil photo (et donc votre anonymat si vous avez ou vous comptez mettre une photo non nettoyée sur le net), il faut désormais utiliser des logiciels spécialement conçus pour supprimer les données exif.

Parmi ceux-ci, nous pouvons conseiller le programme jstrip 3.3, qui enlève tout ce qui est block inconnu dans le fichier, il ne garde que l’image. Il y a juste un zip à télécharger et vous aurez un petit installeur :

http://davidcrowell.com/jstrip

il suffit ensuite de mettre les photos à « nettoyer » dans un dossier, de faire un clic droit sur ce dossier, de cliquer sur JSTRIP et de laisser faire. Une fenêtre vous informera du nettoyage en cours.

fenêtre jstrip

Chapitre 3: Naviguer sur internet

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail.

TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘nœuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

Infographie TOR

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « nœuds sortants ». Ces nœuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde.

Trêve de bavardage et passons directement à la pratique pour mieux comprendre.

Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’ – https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’. Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Chrome installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres part, vous constaterez que le moteur de recherche de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. Et surprise : lorsque l’on double-clique sur le fichier téléchargé, celui-ci crée un nouveau dossier ! TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Une fois ce nouveau dossier créé, on va aller voir à l’intérieur, et double-cliquer sur ‘Start Tor Browser.exe’. TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changez la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prês que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés.

Navigateur TOR

Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipaddress.com/.

Et vous pouvez constatez que nous écrivons depuis la côte suédoise, à Skane Lan, où il fait un peu frais aujourd’hui.

Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de ne pas se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cyber-café.

Quelques règles de bases sur TOR :
– Ne pas modifier les paramètres par défaut du navigateur.
– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.
– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait
plusdu toutanonyme.
– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Mais qu’est-ce-que c’est que ça ? C’est ce que nous allons voir.
Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter.

De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répète au second, etc… Les transferts entre les nœuds TOR sont cryptés par défaut, sauf la connexion entre le nœud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le nœud sortant code lui aussi ce qu’il transmet au site.
Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaitez voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site.

Pour finir ce point sur HTTPS, nous vérifierons toujours comme dans l’image qui précède:

– 1. Qu’il est écrit HTTPS devant l’adresse que l’on visite.
– 2. Que HTTPS Everywhere est bel et bien activé et fonctionne.

Vous voilà prêt à utiliser TOR !

Chapitre 4: Quelques trucs

Nous voilà capables d’effacer et de crypter des données. Mais pour pouvoir réellement protéger ses données, il faut savoir quelles données effacer, quelles données sont présentes sur notre ordinateur,…

Attention: les points suivants sont réservés à des utilisateurs avertis. Nous allons désactiver certains éléments importants de Windows, il s’agit là de bien comprendre ce que l’on fait et de se rendre compte des conséquences!

1. Désactiver la mise en veille prolongée
Une mauvaise habitude à perdre est celle de la mise en veille prolongée. Beaucoup de gens ont l’habitude de mettre en veille leur ordinateur sans même s’en rendre compte. Le résultat est que l’ordinateur stocke en permanence l’état de la machine (quels programmes sont ouverts, ce qui est tapé dans les champs de textes, etc…) pour pouvoir le restaurer lors de l’ouverture. Si vous laisser votre navigateur ouvert en ‘éteignant’ votre ordinateur et que celui-ci est toujours ouvert lorsque vous le rallumez : c’était une mise en veille. Nous devons prendre l’habitude d’éteindre correctement l’ordinateur. Et nous allons voir comment désactiver complètement la fontion de mise en veille de l’ordinateur.

Pourquoi le désactiver ? Parce que ce fichier n’est pas crypté, et qu’il peut donc être copié, piraté, etc…

Autres avantages : cette manœuvre vous fera gagner plusieurs Giga-octets sur votre disque dur, et allongera la durée de vie de celui-ci si vous utilisez un disque dur de nouvelle génération (SSD).

Nous allons donc utiliser un outil un peu austère mais efficace : l’invite de commande sous Windows. Son nom est « cmd.exe »

Pour lancer cette utilitaire sous Windows XP, Windows Seven ou Windows Vista : cliquez sur le bouton démarrer et dans le champs de recherche, tapez ‘cmd’ pour ensuite faire un clic-droit sur ‘cmd.exe’ (ou ‘invite de commande’) et « exécuter en tant qu’administrateur ».

Sous Windows 8 : tapez la touche Windows (le logo de Windows) de votre clavier et tapez ‘cmd’. Clic-droit sur invite de commande et « executer en tant qu’administrateur » en bas de la page.

Invite de commande sous Windows

Dans le terminal qui s’ouvre, on tape l’expression suivante : powercfg -h off

powercfg -h off dans le terminal

Puis, on appuie sur la touche ‘Enter’ du clavier. Et c’est tout!

2. Désactiver le fichier d’échange

Vous savez peut-être que votre ordinateur utilise de la « mémoire vive », que l’on appelle aussi ‘RAM’. Vous savez peut-être aussi que vous avez 2GB, 4GB ou encore 8GB de RAM sur votre ordinateur.

La RAM est à l’ordinateur ce que l’attention est au cerveau humain. Ce sont les choses qu’il retient immédiatement, ce qu’il est en train de faire. De la même façon qu’un cerveau humain retient qu’il est en train de regarder un match de foot à la télé en coupant des légumes dans sa cuisine. S’il ne le faisait pas, il oublierait ce qu’il est en train de faire et arrêterait de le faire.
La mémoire vive, c’est la même chose dans l’ordinateur : il sait qu’un navigateur est ouvert, ce qui est inscrit dedans, il sait qu’un conteneur Truecrypt est ouvert, etc…

Comme la Mémoire vive RAM est parfois insuffisante pour retenir tout ça, le disque dur crée une fausse RAM à l’intérieur de votre disque dur. Un peu comme quelqu’un qui souffre de problèmes de concentration et qui doit utiliser sa mémoire pour retenir ce qu’il est en train de faire.
Cette fausse RAM dans le disque dur est appellé « Fichier d’échange ». Ce sont plusieurs Giga-octets de votre disque dur qui sont réservés pour les éventuels problèmes de concentration de votre ordinateur. Si vous disposez de 4GB ou plus de RAM (et que vous ne jouez pas à de gros jeux-vidéo qui nécessitent énormément de RAM) : nous allons désactiver (ou au moins fortement réduire) ce fichier.

Si vous ne disposez pas d’autant de RAM, il vaut mieux ne pas toucher à ce paramètre !

Pourquoi le désactiver ? Parce que ce fichier n’est pas crypté, et qu’il peut donc être copié, piraté, etc…

Pour Windows XP : Rendez-vous dans Poste de Travail. Clic-droit sur le fond de la page et clic sur ‘Propriétés’. Dans la nouvelle fenêtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre système. Dans la rubrique ‘Système’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On se rend dans l’onglet ‘Avancé’, puis dans la section ‘Performances’ on clique sur ‘Paramètres’. Et enfin, dans l’onglet ‘Avancé’, on clique sur ‘Modifier’. Et enfin, on coche la case ‘Aucun fichier d’échange’ et OK.

Pour Windows Vista, Seven ou Windows 8 : Rendez-vous dans Ordinateur, Clic-droit sur le fond de la page et clic sur ‘Propriétés’. Dans la nouvelle fenêtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre système. Dans la rubrique ‘Système’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On clique sur ‘Modifier les paramètres.

Désactiver le fichier d’échange

Puis dans l’onglet ‘Paramètres système avancés’. Et enfin, dans la rubrique performances, on clique sur ‘Paramètres’. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur ‘Avancé’ puis dans la rubrique ‘Mémoire virtuelle’ sur ‘Modifier’. On coche enfin la case ‘aucun fichier d’échange’ et OK.

3. Supprimer les points de restauration système

Pour pallier à des fausses manœuvres, votre ordinateur sauvegarde l’état de votre ordinateur à certains moments, au cas où une erreur critique arrivait, il pourrait donc restaurer votre ordinateur à un état où il fonctionnait.

Seulement, comme toutes les sauvegardes, il conserve des données : et nous on veut les effacer.

Évidemment, le risque de cette manœuvre est que, si une erreur critique survient, nous serons incapable de restaurer l’ordinateur à un état antérieur où celui-ci fonctionnait ! C’est donc à vous de savoir estimer si oui ou non, il est nécessaire de procéder à l’effacement des points de restauration.

Si vous en êtes toujours, lancez votre poste de travail (XP ou Vista) ou le dossier Ordinateur (Seven ou 8). Clic-droit sur propriété.

Pour Windows XP : on se rend dans l’onglet avancé, et pour Vista, Seven ou 8 on clique sur Modifier les paramètres. Tout comme nous l’avons fait dans le point « 2. Désactiver le fichier d’échange ».

Pour Windows XP : On clique ensuite sur ‘Propriétés’, ‘Restauration du Système’ et on coche la case ‘Désactiver la restauration du système’.
Pour Windows Vista, Seven et 8 : Rendez-vous dans l’onglet ‘Protection du système’, puis cochez la case « Désactivez la protection du système ».

4. Utilitaire de nettoyage du disque dur

Windows est livré avec un utilitaire de nettoyage.

Sous Windows XP, Vista, Seven : Cliquez sur Démarrer, Tous les programmes, Accessoires, Outils Système, et ‘Nettoyage de disque’.

Sous Windows 8 : Touche Windows de votre clavier et tapez ‘Nettoyage’. Puis dans la rubrique paramètres (sur la droite) sélectionnez l’option « Libérez de l’espace disque en supprimant les fichiers inutiles. Cliquez ensuite sur le bouton « Nettoyez les fichiers système ». Après avoir lu le détail des cases, cochez les et cliquez sur ‘OK’.

Effacer avec Bleachbit
Effacer avec Bleachbit 2
Effacer avec Bleachbit 3
Effacer avec CCleaner
Effacer avec Eraser
Effacer avec Eraser 2
fenêtre jstrip
Navigateur TOR
Invite de commande sous Windows
powercfg -h off dans le terminal
Désactiver le fichier d'échange

28/07/2005

.

1. La persécution des militants ouvriers en Iran

La République islamique, qui exécute un programme économique néo-‎libéralisme, a entamé une attaque tout azimuts contre les travailleurs ‎iraniens : diminution du salaire et retard de leur paiement, ‎fermetures d’entreprises, suppression des subventions des produits alimentaires de base (pain, riz, sucre…), dégradation des conditions de travail, création de zones économiques spéciales où les ouvriers ne sont pas couverts par le code du travail, etc. Cette politique a ‎provoqué les protestations des ouvriers (notamment dans la pétrochimie), des ‎infirmières, des employés, des ‎enseignants, etc.

manifestation en iran

Le régime répond par une répression brutale : En Iran, des travailleurs sont régulièrement arrêtés pour s’être mis en grève, pour avoir fondé un syndicat. C’est ce qui est arrivé aux chauffeurs des bus de Téhéran : plus de 700 d’entre eux ont été arrêtés suite à une grève, aux travailleurs de la canne à sucre lorsqu’ils ont protesté pour leurs salaires impayés, ou aux enseignants qui se sont mis en grève pour leurs salaires et leurs conditions de travail.

Les manifestations du 1er mai sont également réprimées : Des centaines de personnes s’étaient rassemblées cette années devant le parlement à Téhéran pour défendre les revendications portées dans une pétition signée par 30.000 travailleurs réclamant entre autre la hausse du salaire minimum. Les forces de répression du régime sont rapidement intervenues pour disperser ce rassemblement ouvrier, des arrestations ont eu lieu les jours suivants notamment chez les travailleur de l’entreprise automobile Iran Khodro, située dans la banlieue de Téhéran.

Tous les moyens sont bons pour briser le mouvement ouvrier : licenciements, intimidations, arrestations et détentions arbitraires, coups, harcèlement permanent par des convocations au tribunal, fortes cautions, longues peines de prison.

La prison est particulièrement dure pour les prisonniers politiques : ils souffrent du manque de soin aux prisonniers (le 22 juin 2013, Afshin Osanloo du syndicat des chauffeurs de bus de Téhéran, emprisonné à Rejai Shahr, est mort d’une crise cardiaque), de l’enfermement avec des prisonniers sociaux mentalement instables et violents dressés contre eux par les gardiens, et jusqu’aux exécutions : en mai 2010, l’instituteur et syndicaliste enseignant Farzad Kamangar a été exécuté comme « ennemi de dieu » avec quatre autres prisonniers politiques, malgré une campagne de protestation de syndicats du monde entier. Il avait été torturé (‘fouetté et électrocuté) parce qu’il refusait de signer les aveux écrit par les forces de sécurité selon lesquels il était membre de la guérilla du PJAK.

2. Quelques syndicalistes aujourd’hui emprisonnés

Reza Shahabi est un conducteur de bus et membre de la direction du Syndicat des Travailleurs de la
Régie du Transport de Téhéran et sa Banlieue – Vahèd. Il a été condamné par un tribunal de Téhéran à une peine d’un an de prison pour « propagande contre le gouvernement », assortie d’une peine supplémentaire de 5 ans de prison pour « action contre la sécurité nationale ». Il est aussi sous le coup d’une interdiction de 5 ans de toutes ses activités syndicales qui sera effective à sa sortie de prison et d’une amende de 70 millions de tomans que ni lui ni les camarades de son syndicat ne peuvent payer. Sa peine d’emprisonnement a été réduite à 4 ans en appel.
Gravement malade, Reza Shahabi avait mené une une grève de la faim en décembre 2012 pour protester contre ses conditions de détention et le refus des autorités pénitentiaires de lui accorder une sortie une sortie provisoire de prison en liberté conditionnelle pour qu’il puisse se faire soigner dans un hôpital public. Les autorités pénitentiaires d’Evin avaient finalement cédé à ses demandes légitimes, mais après quelques semaines, Reza a été réincarcéré, toujours à la prison d’Evin.

Reza Shahabi

Behnam As’ad Ibrahimzadeh est militant syndical, membre du Comité de Coordination pour Aider à la Formation d’Organisations Ouvrières. Il est aussi membre du Groupe de défense des enfants des rues. Il a été arrêté le 12 juin 2010 et condamné à 20 ans de prison en première instance dans un procès à huis clos, et à 10 ans d’emprisonnement en appel. Après une brève sortie en liberté conditionnelle provisoire pour assister son fils qui souffre d’un cancer du sang, Beharn a été réincarcéré à la prison d’Evin.

Behnam Ibrahimzadeh

Mohammad Jarahi est militant du Syndicat des Travailleurs de la Peinture et de la Décoration
du Bâtiment de Téhéran et également membre du Comité de Suivi pour la Formation d’Organisations Ouvrières Libres, a été condamné à cinq ans de prison. Il souffre aujourd’hui atteint d’un cancer de la thyroïde. Il a subi une intervention chirurgicale le 16 février dernier. Malgré les efforts de sa famille pour qu’il soit correctement traité dans un hôpital public, Jarahi continue d’être emprisonné à Tabriz.

Mohammad Jarahi

Shahrokh Zamani, membre du Comité de Suivi pour la Formation d’Organisations Ouvrières Libres en Iran et du Syndicat des Peintres de Téhéran. Il a été arête le 5 juin 2011 et a été condamné à onze ans de prison au même procès anti-syndical à huis clos que Jarahi Mohammad. Il est actuellement détenu à la célèbre prison Rajaei-Shahr et risque 15 ans supplémentaires dans un nouveau procès.

Shahrokh Zamani

Bodaghi Rasoul est un militant syndical, membre de l’Association des enseignants. Il a été arrêté en septembre 2009 et condamné à six ans de prison pour «propagande contre le régime» et «rassemblement et collusion contre la sécurité nationale ». En janvier 2011, une cour d’appel a confirmé la condamnation de Rasoul et lui a interdit de prendre part à des activités de la société civile pendant cinq ans après sa libération.


3. Témoignage 

Lettre de prison de Shahrokh Zamani

A toutes les organisations syndicales et de défense des droits
Ecoutez le son de ma plainte !
Je suis Shahrokh Zamani, membre du Syndicat des Peintres de Téhéran et du Comité de Suivi pour la Formation d’Organisations Ouvrières Libres en Iran. Je suis résident de Téhéran depuis trente ans. Le 5 juin 2011, alors que je me rendais dans la ville de Tabriz pour visiter mes parents, j’ai été arrêté en toute illégalité par des agents du Ministère des Renseignements, sans aucune charge contre moi, ni preuve ou mandats. Après quarante jours de violentes tortures à la fois psychologiques et physiques, j’ai été emmené à la prison centrale de Tabriz. Pendant ces 40 jours de détention illégale, je me suis mis en grève de la faim afin de protester contre cette situation. J’ai perdu 27 kilos et je n’ai jamais signé d’aveux. Bien qu’il n’y ait eu aucune preuve contre moi et que je n’ai jamais donné la moindre ligne d’aveux lors des interrogatoires, la première branche du Tribunal Révolutionnaire de Tabriz m’a de façon vicieuse accusé de « propagande contre le régime et de formation de groupes socialistes » accusation passible de 11 ans de prison ferme. Il est clair que lors du procès j’ai nié toutes les accusations depuis le début et montré la nature fausse et monté de toute pièce des accusations. J’ai demandé au président du tribunal les preuves contre moi, et la justification d’une telle longue peine, ce à quoi il a répondu « Qui croyez vous que je suis Monsieur ? Je ne suis rien de plus qu’un subordonné dans un système hiérarchique ».
La prison de Tabriz est une des plus célèbres prisons, connue pour ses gardiens violents et meurtriers. Les gardiens sont infâmes par leur inhumanité, et leurs méthodes meurtrières et illégales. Les prisonniers ne disposent pas de droits comme des permissions ou des libérations conditionnelles. Même l’emprunt de livres à la bibliothèque est complètement sous le contrôle des fonctionnaires de la prison qui placent les détenus sous une myriade des pires tortures physiques et psychologiques. Une des pires de ces tortures est le déchaînement de prisonniers violents (de droit commun) contre les prisonniers politiques. Comme il n’y a aucune loi, cela se passe quotidiennement et il n’y a pas un jour sans affrontement ou problème entre ces deux groupes de prisonniers.
Dans une pièce, longue de 20 mètres, il y a 21 lits, et il est fréquent d’y trouver plus de quarante prisonniers. Il y a toujours sept prisonniers de droit commun violents parmi nous pour nous intimider et nous espionner.
Les prisonniers politiques sont placés en contact étroit avec les détenus atteints du sida et de l’hépatite, ce qui, avec les exactions des gardiens, est le plus stressant. En 2011, ils m’ont transféré de ma cellule, qui par rapport à celle où ils m’ont envoyé été un paradis, à la section 12 du bureau des renseignements afin de me torturer. C’était une zone de quarantaine réservé aux criminels dangereux. Cela ne pouvait être supporté au plus que trois journées. Puis, avec Jomhour Azgoch du PKK (Parti des Travailleurs du Kurdistan), j’ai été emmené à la section 15, la section de la méthadone, dans une cellule avec 50 personnes malades du sida et de l’hépatite. Pour protester, nous avons fait une grève de la faim pendant plusieurs jours.
A l’automne 2012, bien que je n’aie pas commis la moindre infraction, les fonctionnaires ont falsifié des documents disant que je demandais mon transfert et j’ai été déplacé à Yazd. Là, les conditions de détention étaient meilleures, mais j’ai été accusé de diffusé des informations sur les conditions de détention à l’extérieur de la prison, et j’ai été ramené à Tabriz, à la section de soin 8. Là, nous, prisonniers politiques, avons écris 14 articles mettant en lumière l’absence de droits dans la prison comme les permissions, les libérations conditionnelles, l’accès à du matériel sportif, à des classes techniques ou professionnelles, etc.
Aussi, les fonctionnaires de la prison ont force les prisonniers de droit commun a porter plainte contre moi et d’autres. Ils ont dit que nous avions insulté le leader [de la République Islamique, NdT], injurié les prisonniers de droit commun et encouragé les autres syndicalistes ouvriers emprisonnés à se mettre en grève. Cette plainte à été instruite et par conséquent j’ai été transféré à la prison Rajaei-Shahr à côté de Karaj.

Shahrokh Zamani
Prisonnier à Rajai Shahr, Iran
20 octobre 2012

affiche iran

.

4. Bref historique du mouvement ouvrier en Iran

Formation des luttes et premiers syndicats ouvriers

Les premiers embryons du mouvement indépendant de la classe ouvrière d’Iran se formèrent au début du vingtième siècle. Les ouvriers des imprimeries fondèrent le premier syndicat en 1905. A cette époque-là, les journées de travail étaient très longues et les salaires très bas. Le salaire de 14 heures de travail par jour satisfaisait à peine les besoins journaliers des ouvriers. Les femmes ouvrières recevaient 2/3 du salaire des hommes et les enfants la moitié de celui des femmes à travail égal. Les ouvriers demandaient l’augmentation des salaires et la baisse du temps du travail au cours de leurs premières luttes. Les ouvriers imprimeurs organisèrent leur première grève la même année et obtinrent 10 heures de travail par jour au lieu de 14. En cette même année, les ouvriers des industries de la pêche participèrent à une grève pour l’augmentation des salaires. Un an plus tard les ouvriers des wagons de Téhéran appelèrent à une grève contre le licenciement des ouvriers et pour l’augmentation des salaires. Leur grève fut victorieuse.

Développement du mouvement syndical

Les activités syndicales se réduisirent après l’échec de la Révolution Constitutionnelle d’Iran (1905-1911). Mais la Grande Révolution d’Octobre 1917 en Russie eut beaucoup d’influence en Iran. En 1928 les ouvriers imprimeurs se remirent en grève et obtinrent toutes leurs revendications : 8 heures de travail par jour, l’augmentation des salaires et le droit à la convention collective. A ce moment-là une dizaine de syndicats de diverses branches d’activités furent créés. En 1920 les différents syndicats de la ville de Téhéran se rassemblèrent en un « Conseil Central des Syndicats », lequel fut joint par d’autres syndicats des autres villes. Le C.C.S. adhéra à l’internationale des syndicats ouvriers (PROFINTERN).

Le 1er Mai fut fêté par des manifestations de rue pour la première fois en 1922. A cette époque-là environ 100.000 ouvriers travaillaient dans les industries pétrolières et d’extraction, de textile, de soie, de fabrication de tapis, de cuir, de pêche, d’imprimerie etc. 30.000 de ces ouvriers s’étaient syndiqués dans 20 centrales ouvrières. Mais une grande partie du prolétariat du pays, celle du pétrole, ne pouvaient pas se syndiquer, car la compagnie anglaise qui avait la concession de l’exploitation du pétrole iranien au Sud du pays, imposait ses politiques répressives aux ouvriers de cette branche industrielle très importante. Durant ces années-là les ouvriers firent grève plusieurs fois pour les revendications économiques et gagnèrent souvent. Mais au fur et à mesure les revendications politiques furent aussi exigées, parmi lesquelles celles des ouvriers du livre qui demandèrent la levée de l’interdiction de la publication de certains journaux et magazines et qui firent reculer le gouvernement de l’époque.

Dissolution des syndicats

Le début du règne de la dynastie monarchique des Pahlavi marqua la fin des libertés politiques et la pression sur les syndicats commença. Le C.C.S. fut déclaré illégal en 1925 et les ouvriers délégués furent arrêtés. Les syndicats ouvriers continuaient cependant leurs activités clandestinement et même en 1928 le syndicat des ouvriers des industries pétrolières fut créé au cours d’une conférence dans laquelle les statuts et règlements intérieurs furent votés par les ouvriers. La formation de ce syndicat était d’une importance primordiale pour la prise de conscience et l’organisation des ouvriers, car à ce moment-là presque la moitié des ouvriers industriels d’Iran travaillaient dans cette branche économique.

Le syndicat des ouvriers du pétrole prépara, dès sa constitution, une grève pour l’amélioration des conditions ouvrières et contre le renouvellement du contrat injuste avec l’Angleterre. La grève devait commencer le 1er Mai 1929, mais quelques jours auparavant certains dirigeants et membres du syndicat furent arrêtés. Le régime et la compagnie pétrolière commirent des actes répressifs afin d’empêcher cette grève. Les répressions et les arrestations n’influencèrent guère la détermination des ouvriers et la grève débuta le 3 mai. Les ouvriers exigèrent les points suivants : augmentation des salaires de 15%, légalité des syndicats, officialisation du 1er Mai, 7 heures de travail par jour pour les jeunes de moins de 18 ans, baisse des heures de travail pendant l’été à 7 heures par jour, un mois de congé payé annuel, abolition des licenciements arbitraires, participation des délégués ouvriers pour les recrutements et licenciements, assurance des accidents du travail et de vieillesse etc. Les forces de répression du régime et de la compagnie pétrolière anglaise arrêtèrent 300 ouvriers, licencièrent certains autres et ainsi étouffèrent la grève.

Reformation des syndicats et des luttes ouvrières

De cette époque-là jusque septembre 1941,date à laquelle les forces des Alliés entrèrent en Iran et Réza Chah Pahlavi fut renversé, les syndicats ouvriers n’existaient pratiquement pas. Réza Chah pratiquait des politiques de répression. Il faisait arrêter les militants ouvriers et syndicaux, les assassinait sous des tortures barbares et ainsi étouffait la moindre protestation ouvrière. Malgré les répressions de cette période les ouvriers faisaient grève de temps à autre, mais le mouvement ouvrier n’était pas vraiment actif et les ouvriers étaient dans une situation absolument injuste et exploités d’une manière effroyable. La chute de Réza Chah entraîna une reprise des activités licites et la réapparition relative des libertés politiques. Les syndicats ouvriers se reformèrent. A cette époque-ci le nombre d’ouvriers industriels d’Iran avait accru considérablement et atteignait 650.000 ouvriers. Un an après la chute de Réza Chah deux centrales ouvrières étaient formées, le « Conseil des Syndicats Ouvriers » et « l’Union des Ouvriers et des Paysans ». En 1944 de différentes centrales se sont fusionnées pour fonder le « Conseil Central Unifié des Syndicats des Ouvriers et des Travailleurs ». Ce Conseil comptait deux ans plus tard plus de 200.000 membres. Ce fut alors une des périodes d’importantes luttes ouvrières. De nombreuses grèves eurent lieu. Les plus importantes de ces grèves furent celle de 9 usines de textile d’Ispahan en 1942 qui fit baisser le temps du travail de 10 à 8 heures par jour. Trois mois plus tard les ouvriers de ces usines fondèrent le « Syndicat des Ouvriers d’Ispahan ». Ce syndicat se joignit plus tard au Conseil Central Unifié avec ses 15.000 adhérents. En 1946 plusieurs grèves s’effectuèrent dans l’industrie pétrolière parmi lesquelles celle du 14 juillet 1946 qui fut réprimée par les forces gouvernementales.
L’évolution du mouvement ouvrier et syndical d’Iran à ce moment-là entraîna son adhésion à la Fédération Mondiale des Syndicats Ouvriers (W.F.T.U.). La croissance du mouvement syndical en Iran inquiéta beaucoup l’État et malgré les répressions, ce dernier décida de mettre en place ses propres syndicats. Sous le gouvernement du Premier ministre Ghavam, « l’Union des Syndicats Ouvriers d’Iran » (E.S.K.I.) fut alors organisée qui n’a pas eu beaucoup d’influence sur les ouvriers. Un autre syndicat fut fondé de la même manière qui n’a pas joué de rôle important non plus. L’objectif de ce genre de syndicats gouvernementaux était bien sûr de contrecarrer le mouvement indépendant de la classe ouvrière et de ses organisations. En 1946 le gouvernement de Ghavam fit voter le premier code du travail en Iran et cela à cause des luttes ouvrières. Dans la deuxième moitié des années 1940 les syndicats étaient de plus en plus sous pression et ont choisi davantage les formes semi-clandestines d’activités. L’un des plus grands événements de ces années-là fut la grande grève des ouvriers de l’industrie pétrolière en mars 1951 qui toucha pratiquement les 30.000 ouvriers de la raffinerie.

Répression du régime du Chah

Le coup d’Etat du 19 août 1953 de la C.I.A. américaine contre le gouvernement de Mossadegh mit pratiquement fin aux activités indépendantes des syndicats ouvriers. Les syndicats d’Etat dirigés quelques années plus tard par la SAVAK (police politique du Chah), ne défendaient évidemment pas les intérêts des ouvriers. A ce moment-là les peuples d’Iran ont été complètement privés des libertés et des droits démocratiques. Les organisations syndicales ouvrières ont été déclarées illégales et les ouvriers étaient sauvagement exploités. Le régime du Chah réprimait toute protestation ouvrière. Les militants ouvriers étaient emprisonnés et quelquefois les mitraillettes répondaient aux ouvriers comme la fusillade des ouvriers de l’usine de textile de Djahan-e-Tchit au cours de laquelle 4 ouvriers furent tués et plusieurs autres blessés. (…) Après ce coup d’État et jusqu’au renversement du régime du Chah en 1979, les ouvriers n’ont jamais baissé les bras et ont lutté pour leurs justes revendications sous la dictature. Durant les années 1957-58 plusieurs grèves se sont produites dans les industries du pétrole et du textile des villes de Chahi et d’Ispahan au cours desquelles des augmentations de salaires étaient demandées. Au début de l’année 1971 quelques grèves furent déclenchées dans des usines de textile. Dans la deuxième moitié des années 1970 les protestations ouvrières prirent des allures considérables. Les ouvriers contestaient l’inexistence des droits, la dictature et l’exploitation sauvage. Le rôle principal des ouvriers dans la Révolution de 1979 qui renversa le régime du Chah n’est pas négligeable. En septembre 1978 les ouvriers pétroliers de la raffinerie de Téhéran se sont mis en grève. Tout de suite les ouvriers des raffineries des villes d’Abadan, de Chiraz, de Tabriz et d’Ispahan se sont joints à eux. La grève générale des ouvriers de l’industrie pétrolière assomma le régime du Chah alors qu’il se trouvait dans une crise profonde à cause du mouvement protestataire populaire grandissant. La grève des ouvriers du pétrole entraîna celle des autres branches comme le textile, la métallurgie, des mines de charbon et de cuivre etc. A ce stade-là dans les usines et les établissements de services les comités de grèves se sont formés et les coordinations des grèves s’effectuaient contre le régime monarchique. La grève générale et nationale de tous les ouvriers assommait le régime et l’insurrection armée des 21 et 22 février 1979 renversa le régime dictatorial du Chah.
De cette situation révolutionnaire et du cœur des comités de grèves sont nés les conseils ouvriers. Les ouvriers organisèrent alors ces conseils dans les plus grandes unités de productions. Ces conseils instauraient le contrôle ouvrier dans les établissements où les patrons s’étaient enfuis. Ainsi les ouvriers continuaient à lutter pour leurs revendications. Le niveau des connaissances politiques des ouvriers augmentait considérablement à ce moment-là.

Dissolution des conseils ouvriers par la République islamique

Cette période des libertés relatives et des conseils ouvriers n’a pas duré longtemps. Deux ans après le renversement du Chah, la République islamique priva les gens de toutes les libertés et de tous les droits démocratiques par une campagne éhontée de répressions. Elle recommença alors la répression et l’exploitation sauvage des ouvriers. Depuis 1981 à nos jours des centaines d’ouvriers et de militants du mouvement ouvrier ont été exécutés par le régime islamique. Des centaines d’autres ont été condamnés à de lourdes peines de prison. Beaucoup ont été licenciés et certains autres sont recherchés. Certains se sont réfugiés dans de différents pays. Les ouvriers d’Iran sont frustrés de toute organisation indépendante. Les conseils et associations islamiques que l’on trouve dans les établissements et usines ne défendent non seulement pas les intérêts des ouvriers mais en plus sont des organes d’espionnage du régime contre les ouvriers. Malgré toutes les pressions du régime islamique, ces dernières années, les ouvriers luttent sous diverses manières et obtiennent de temps en temps quelques victoires. Il est évident que rien ne pourra arrêter le mouvement ouvrier bien qu’il soit sous les pressions les plus sauvages. Mais il ne faut pas oublier que les pressions économiques et politiques qui pèsent sur la classe ouvrière d’Iran entraîna l’inexistence de toute organisation indépendante ouvrière qui cause à son tour l’affreuse exploitation et la répression moyenâgeuse. La classe ouvrière d’Iran continuera sa lutte. Elle demande à ses camarades ouvriers du monde entier de l’y aider et leur demande de faire pression sur le régime de la République islamique en dénonçant ses crimes dans le monde entier au sein des organisations internationales ouvrières.

(historique emprunté au site de l’Organisation des Fedayin)

5. Pour en savoir plus

Pour l’actualité des luttes ouvrières en Iran (deux sites trotskisants) :

http://iranenlutte.wordpress.com

http://www.iran-echo.com

Pour mémoire : le massacre des prisonniers politiques iranien de 1988

Le rapport d’Amnesty 2013 pour l’Iran

Et deux sites en anglais sur les droits de l’homme en Iran:

https://hra-news.org/en

http://www.iranhumanrights.org

manifestation en iran
Reza Shahabi
Behnam Ibrahimzadeh
Mohammad Jarahi
Shahrokh Zamani
affiche iran

Attention : guide pour Windows ! (Mac est ici)

Chapitre 1 : Le cryptage de communications

Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :
– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empêcher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.
Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– Le pack de logiciels GPG pour Windows « GPG4WIN » sur http://www.gpg4win.org/
– Le logiciel de messagerie par e-mail Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail pour Thunderbird.
– Une adresse e-mail compatible IMAP. À peu près toutes les adresses sauf les adresses hotmail, outlook et live (toutes les adresses fournies par Microsoft)

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

Dans notre exemple, nous prendrons une adresse Gmail, car celles-ci sont largement répandues et simples à paramétrer. Même si Google a des politiques de confidentialité parfois douteuses, cela ne nous concerne pas puisqu’il ne pourra pas même lire nos messages.

1. Installer GPG4Win et Thunderbird

Commençons par télécharger GPG4WIN sur le site officiel. On clique sur l’immanquable bouton « Download GPG4WIN » en haut à gauche de la page et on sélectionne la dernière version stable du logiciel. Attention, on ne va pas télécharger la version Beta qui pourrait contenir des failles de sécurité.
Une fois le fichier téléchargé, double-cliquons dessus pour lancer la procédure d’installation. On clique deux fois sur suivant avant d’arriver à une série de cases à cocher. Faites comme sur l’image.

Installer GPG4Win et Thunderbird

On va ensuite continuer l’installation en lisant ce qu’on nous dit, en cochant la case pour avoir des icônes sur le bureau et en suivant les instructions à l’écran, pour finir par redémarrer l’ordinateur.

Une fois l’ordinateur redémarré, deux nouvelles icônes ont fait leur apparition sur le bureau de notre ordinateur. On ne va pas y toucher pour l’instant, car on va d’abord installer Thunderbird. Rendons-nous donc sur le site officiel de la Fondation Mozilla (inscrit plus haut) pour le télécharger.

A nouveau, suivons les instructions pour finalement démarrer Thunderbird qui nous propose de créer une nouvelle adresse e-mail. Proposition que nous allons décliner pour rentrer notre propre adresse e-mail. Cliquons donc sur ‘Passer cette étape et utiliser mon adresse existente’.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on décochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boite mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’. Et c’est le moment d’expliquer pourquoi nous n’avons pas pris d’adresse Microsoft pour cette manœuvre.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utiliser. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.
On laisse donc la case IMAP cochée et on clique sur ‘Terminé’.

Maintenant que GPG et Thunderbird sont installés, allons au vif du sujet en créant notre paire de clé GPG.

2. Créer une paire de clés GPG

Mais qu’est-ce-que c’est qu’une paire de clés GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clés.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,
– Les clés privées servent à décrypter.
– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Pour générer notre paire de clés, démarrons GPA qui se trouve sur notre bureau. Celui-ci nous propose d’emblée de créer une clé privée, acceptons la proposition en cliquant sur ‘Créer la clé maintenant’.

Etape suivante, on tape un nom et un prénom (qui peuvent être n’importe quoi), et on clique sur suivant pour ensuite taper notre adresse e-mail. A l’étape suivante, on coche la case ‘créer une copie de sauvegarde’, ce qui nous sera utile si on veut installer GPG sur un autre ordinateur, pour arriver au choix du mot de passe.

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…
– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici le mot de passe que nous utiliserons dans l’exemple : V_52b;ZbzEv2B-#@J3m7

On enregistre à présent notre clé secrète à un endroit où on la retrouvera plus tard. On peut envisager de cacher cette clé dans un conteneur Truecrypt (Voir Chapitre 2).

Si GPA s’est fermé, on le redémarre. On voit à présent qu’une nouvelle clé figure dans la liste, cliquons dessus et ensuite, cliquons sur ‘exporter’ pour disposer de notre clé publique. Appellez cette clé comme vous voulez, pourvu que son son se termine par ‘.asc’.

Créer une paire de clés GPG

Nous avons à présent nos deux clés, il ne nous reste plus qu’à installer Enigmail pour lier nos clés GPG et notre adresse e-mail.

Note : Puisque nous avons demandé à Thunderbird de ne pas retenir le mot de passe de notre boite mail, celui-ci nous le demande à chaque ouverture. Pour la suite, faisons attention à bien taper le mot de passe de notre boite mail dans la fenêtre « Saisissez votre mot de passe »

Créer une paire de clés GPG

Créer une paire de clés GPG

3. Installons Enigmail et règlons les derniers paramètres

Enigmail est un module complémentaire de Thunderbird, nous allons donc démarrer Thunderbird pour rechercher Enigmail dans le magasin d’applications de ce dernier.

Installer Enigmail

Ensuite, on tape Enigmail dans le champ de recherche, et on installe le module complémentaire ‘Enigmail’.

Installer Enigmail

Pour finir, on redémarre Thunderbird. Un nouvel onglet à fait son apparition dans Thunderbird, ‘OpenPGP’. Passons notre souris dessus pour ensuite cliquer sur ‘Gestionnaire de clé’.

Installer Enigmail

Lorsque l’on coche la case ‘Afficher toutes les clés’, on voit notre clé. Ce qui veut dire que nos clés sont bien synchronisées avec Thunderbird
Retour dans les paramètres de Thunderbird pour choisir cette fois ‘Options…’, puis ‘Paramètres des comptes’.

Installer Enigmail

Ici, on va se rendre dans l’onglet OpenPGP,

– cocher la case ‘Activer le support OpenPGP pour cette identité’.
– cocher la case ‘Utiliser l’adresse électronique de cette identité pour identifier la clé OpenPGP’.
– cocher la case ‘Chiffrer les messages par défaut’

Installer Enigmail

Tant qu’on y est, désactivons l’utilisation de HTML lors de la rédaction de nos e-mails. Celui-ci peut provoquer des erreurs. On désactive celui-ci dans ‘Rédaction et adressage.

Installer Enigmail

PGP est à présent activé. Notons que si nous avons coché la case ‘Chiffrer les messages par défaut’, c’est pour éviter les erreurs humaines, puisqu’à partir de maintenant, envoyer des messages sera tellement simple que nous en oublierons presque qu’il se fait.

A présent, nous allons voir comment utiliser la clé GPG d’un ami. Dans notre exemple, nous utiliserons celle du Secours Rouge, téléchargeable sur le site https://secoursrouge.org/

Une fois le fichier ZIP décompressé. Nous avons un fichier ‘sr.asc’. Nous devons importer cette clé dans notre trousseau pour pouvoir lui envoyer un e-mail. Pour cela, ré-ouvrons GPA et cliquons sur le bouton ‘Importer’ avant de sélectionner le fichier ‘sr.asc’ là où celui-ci a été décompressé.

4. Envoyer un e-mail crypté

A présent, nous allons envoyer notre premier e-mail crypté ! Dans Thunderbird, on clique sur ‘Ecrire’.

Ecrire un mail crypté

On remplit les champs ‘Pour’, ‘Sujet’ (Celui-ci n’est jamais crypté, attention!), le corps du message.

Si on clique sur ‘OpenPGP’, on verra que la case ‘Chiffrer le message’ est déjà cochée, puisqu’on a demandé à Thunderbird de crypter les messages par défaut.

On envoie ensuite le message. L’adresse e-mail du correspondant est automatiquement associée avec sa clé GPG si celle-ci a été importée. Si elle n’a pas été importée, Thunderbird nous préviendra. On nous demande alors de taper un mot de passe. C’est celui de notre boite mail.

Ceci est le message pour taper le mot de passe de sa boite mail.

Ecrire un mail crypté

Au contraire, ceci est le message que l’on doit taper pour décrypter un message.

Ecrire un mail crypté

On devra peut-être le taper lorsque Thunderbird nous proposera de crypter le message avant qu’on l’ait envoyer.

Ecrire un mail crypté

On notera que le message est crypté également dans le dossier ‘Envoyés’. Cette copie n’est pas cryptée avec la clé publique du correspondant, mais avec la nôtre (sinon, on ne pourrait pas la décrypter).

Attention : nous n’avons pas envoyé notre clé publique dans notre e-mail ! Notre correspondant ne pourra donc pas nous répondre un message crypté.

Lorsque l’on rajoute une pièce-jointe à un message crypté, cochons cette case.

Ecrire un mail crypté

5. Décrypter un message reçu et une pièce-jointe

Quelques heures plus tard, on va vérifier notre boîte mail, et nous avons reçu une réponse cryptée.

Décrypter un mail

On double-clique sur le message pour l’ouvrir, et on tape notre mot de passe GPG. Une pièce-jointe apparaît. ‘piece-jointe.txt.pgp’. Clic-droit sur celle-ci (en bas de la fenêtre de l’e-mail), “déchiffrer et enregistrer sous”.

Chapitre 2 : Le cryptage de données

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Windows.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Lançons le fichier que nous venons de télécharger et poursuivons l’installation en acceptant les ’License terms’ puis ’Next’, cocher la case ’Install’ et ’Next’, décochons ensuite la case « Create System Restore Point » et enfin ’Install’ et ’Finish’.

Truecrypt est capable de faire plusieurs choses : – Créer un ’Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont vous déciderez la taille, etc… – Cryptez une clé USB ou un disque dur portable ou tout autre support amovible. – Cryptez la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Pour le choix du support, voyez en fonction de vos besoins. Un disque dur portable peut contenir une très grande quantité de données, une clé USB ou une carte SD peut en contenir une grande quantité, tandis qu’une carte micro-SD a ceci de pratique qu’elle est très petite mais plus chère.

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt Double-cliquons sur l’icône de Truecrypt pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté.

Cochons ensuite la seconde case : « Encrypt a non-system partition/drive » puis ’Next’. On va ensuite laissé « Standard Truecrypt Volume » et ’Next’ à nouveau.

A l’étape suivante, nous devons sélectionner le volume à crypter. Ca se corse, puisqu’il ne faut pas faire d’erreur ici (au risque de perdre des données ou de rendre l’ordinateur inutilisable !) On va donc bien faire attention à voir quelle lettre est attribuée à notre clé USB. Prenons par exemple que cette lettre soit F :/ nous cliquerions alors sur Select Device et ensuite on cliquera sur la ligne correspondant à la lettre F :/. Pour déterminer quelle lettre correspond à votre clé, rendez-vous dans le Poste de Travail où vous verrez tous les disques et clés connectés à votre ordinateur.

3. Cryptons ! A cette étape, on choisira « Create encrypted volume and format it ». Ce qui est le plus efficace et le plus rapide pour une clé vide. A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

Qu’est-ce-qu’un algorythme de cryptage ? Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ’BONJOUR’ on écrira plutôt ’CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur.

Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES, Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux. Les trois finalistes étaient AES, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est AES qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin.

Moralité de cette petite histoire (imprégnée de légendes urbaines ?) Ces trois algorythmes sont tous les trois extrêmement performant, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionner « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512.

Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :
– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…
– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats. On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécéssaire à l’ouverture de notre clé usb.

A l’étape suivante, on répond Yes ou No à la question « Souhaitez vous stockez des fichiers de plus de 4GB dans votre clé. Répondez selon votre cas (d’aussi gros fichiers sont rares), nous répondrons dans notre exemple ’No’.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ’logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ’Fat’ et ’Default’ si on veut stocker des fichiers de moins de 4Gb, et ’NTFS’ et ’Default’ dans l’autre cas, on clique sur ’Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure : Truecrypt nous prévient que l’on ne peut pas utiliser la même lettre pour ensuite « monter le volume ». On clique OK, OK puis EXIT.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée. Nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Auto-Mount Devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.

Voilà c’est tout. Vous constaterez l’apparition dans votre Poste de Travail d’un nouveau disque « Disque local … » de la même taille que votre clé. Vous y déplacerez vos documents sensibles.

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ’Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Installer GPG4Win et Thunderbird
Installer Enigmail
Ecrire un mail crypté
Créer une paire de clés GPG
Créer une paire de clés GPG
Créer une paire de clés GPG
Installer Enigmail
Installer Enigmail
Installer Enigmail
Installer Enigmail
Installer Enigmail
Ecrire un mail crypté
Ecrire un mail crypté
Ecrire un mail crypté
Ecrire un mail crypté
Décrypter un mail

1. La « Conspiration des poudres »

Au XVIe siècle, Couronne anglaise a pris ses distances avec l’Eglise catholique, réprimant la partie de sa population restée fidèle à Rome: tortures, exils, brimades, procès… A la mort d’Elisabeth 1ère, en 1603, le catholicisme est marginalisé dans le royaume. Guy Fawkes est un natif de York converti au catholicisme. Il quitta la Grande-Bretagne pour le continent, où il a combattu aux côtés de l’armée catholique espagnole contre les protestants néerlandais. Il est resté en Espagne pour solliciter en vain l’appui d’une rébellion catholique en Angleterre.

Rentré en Angleterre, il participe à une conspiration visant à assassiner Jacques 1er pour de restaurer une monarchie catholique. Les comploteurs ont obtenu l’accès à une crypte sous la Chambre des Lords, dans le palais de Westminster, et ont confié à Fawkes la responsabilité des 650 kg de poudre à canon, stockés là depuis mars 1605, en vue de la faire exploser lorsque le Parlement réuni serait au complet.. Mais un complice dénonce la conspiration à un Lord catholique: les autorités fouillent les sous-sols aux premières heures du 5 novembre 1605, et trouvent Fawkes qui s’apprêtait à mettre à feu à ses 36 barils de poudres. Au cours des jours suivants, il a été interrogé et torturé, et finalement, il a finalement donné le nom de ses complices (tous déjà connus). Immédiatement avant sa pendaison, le 31 janvier 1606, Fawkes échappa des mains du bourreau [violet]et[/violet] sauta de l’échafaud, et se brisa le cou.

Au Royaume-Uni, le soir du 5 novembre est fêté sous le nom de Guy Fawkes Night (également Bonfire Night ou Fireworks Night) par des feux de joie et des tirs de feux d’artifice. Traditionnellement, les enfants font une effigie de Guy Fawkes nommée le Guy, qui peut également représenter un personnage célèbre ou les malheurs de l’année. Ils la promènent de porte à porte pour demander « a penny for the Guy », et le soir on la brûle sur le feu de joie en chantant cette comptine:

Remember, remember, the fifth of November, /
Gunpowder Treason and Plot, /
I see no reason why the gunpowder treason /
should ever be forgot.

Souvenez-vous, souvenez-vous du cinq novembre, /
Poudre à canon, trahison et conspiration, /
Je ne vois aucune raison pour que la trahison des poudres /
Soit jamais oubliée.

2. V comme Vendetta – la bande dessinée

V pour Vendetta (V for Vendetta) est une bande dessinée britannique réalisée de 1982 à 1990 pour les magazines Doctor Who Weekly et Warrior. Publiée en 1988-89 chez Quality Comics et DC Comics (Zenda pour l’édition française, 6 tomes parus en 1989-90), plusieurs fois rééditée, la série a connu un grand succès et de nombreux prix dont celui de meilleur album étranger à Angoulême en 1990.
Le scénario est signé Alan Moore et les remarquables dessins David Lloyd (ainsi que Tony Weare qui a illustré une partie des chapitres Valérie, Vacances et Vincent).
Le succès de V pour Vendetta vaudra à Alan Moore d’être engagé en 1983 par DC Comics pour travailler sur The Saga of the Swamp Thing, ce qu’il fait avec succès avant d’écrire en 1986 le magistral Watchmen (dessiné par Dave Gibbons), qui sera aussi primé et adapté au cinéma.

V comme Vendetta était une réponse au thatchérisme au début des années 1980. Le monde de V comme Vendetta est issus d’une guerre nucléaire qui a, dans les années 1980, dévasté l’Europe, l’Afrique et les USA. Le Royaume-Uni est épargné par les bombardements mais pas par le chaos et les inondations issues des dérèglements climatiques. Dans cette Angleterre post-apocalyptique, remarquablement rendue par un dessin et une palette de couleurs oppressants, un parti fasciste installe son pouvoir après avoir procédé à une épuration ethnique, politique et sociale.
En 1997, au moment où le parti semble avoir la situation sous contrôle, un anarchiste commence une campagne pour ébranler tous les symboles du pouvoir. Cet anarchiste qui se fait appeler « V » porte un masque de Guy Fawkes. On apprendra qu’il a été utilisé comme cobaye dans un camp, qu’il s’en est évadé en le détruisant, et qu’il se venge non seulement en assassinant les anciens responsables du camp, mais aussi en préparant la fin du régime. V sauve de la police Evey, une jeune fille qui risquait d’être violée par des policiers puis exécutée pour prostitution. V en fait sa disciple.

C’est David Lloyd qui eut l’idée de réutiliser la vieille tradition du Fifth of November. Il écrivit dans une lettre à Alan Moore : « Je me demandais… Et si on en faisait un Guy Fawkes revenu d’entre les morts, avec le masque de papier mâché, le chapeau conique et la cape ? Il serait vraiment étrange, pour le coup. »

3. V comme Vendetta – le film

V pour Vendetta est un film américano-germano-britannique, réalisé par James McTeigue, sorti en 2006, et adapté par les Wachowski de laz bande dessinée d’Alan Moore et David Lloyd. La distribution se compose notamment de l’acteur australien Hugo Weaving dans le rôle de V, de l’actrice américaine Natalie Portman dans le rôle d’Evey Hammond et des acteurs britanniques John Hurt, Stephen Rea et Stephen Fry.


V pour Vendetta – Rencontre V et Evey par sun3en1

La sortie du film était initialement prévue le 4 novembre 2005, la veille du 400e anniversaire de la Guy Fawkes Night, mais a été retardée jusqu’au 17 mars 2006. Alan Moore, mécontent des adaptations cinématographiques, a refusé de voir le film et a pris ses distances vis-à-vis de la production. Les scénaristes ont supprimé de nombreuses allusions anarchistes et des références aux drogues présentes dans l’histoire originale et ont aussi modifié le message politique. Le combat d’un l’anarchiste implacable contre un régime fasciste est remplacé dans le film par un combattant de la liberté romantique, soucieux de ne pas faire de victimes innocentes, et luttant contre le totalitarisme (toute la dimension raciste a disparu). En outre, Moore a tenté de maintenir une ambiguïté morale, et non à dépeindre les fascistes comme des caricatures, mais comme des humains réalistes, alors que V est un homme implacable, prêt à tout pour se venger de ses bourreaux et détruire le régime. Le film fait tourner la relation de V à Evey en romance. Bref, alors que la bande dessinée est un chef d’oeuvre singulier, complexe et dérangeant, le film est d’une grande platitude consensuelle.

ATTENTION, DOUBLE SPOILER: Alors que la bande dessinée se termine par un attentat dans lequel V se fait exploser avec tous les caciques du régime, le film se termine par la chute du régime par une manifestation de masse pacifique, les milliers de manifestants portant tous le masque de Guy Fawkes.

4. Les masque des Anonymous, des Indignés, des « Occupy »

L’utilisation du terme Anonymous, dans le sens d’identité partagée, a commencé sur 4chan, ce forum anonyme anglophone, constitué d’un réseau d’imageboards né en octobre 2003. La mention « Anonymous » est attribuée aux visiteurs qui publient des commentaires sans identification, et certains utilisateurs ont considéré, par plaisanterie, qu’Anonymous était une personne réelle. Avec la popularité grandissante des imageboards, l’idée qu’Anonymous soit un collectif d’individus non nommés est devenue un mème.
Le 25 novembre 2006, plusieurs mentions de la communauté Anonymous sont faites dans le manifeste Rules of the Internet édité sur 4chan.
La notoriété du nom a réellement débuté en 2008 avec le Projet Chanology (une série d’attaques informatique visant l’église de scientologie). Certains médias ont voulu y voir un groupe structuré alors que n’importe qui peut se revendiquer « Anonymous ». Le reste de l’histoire est bien connu.

Dès décembre 2006 – juste après la sortie du film, apparaît le même « Epic fail Guy » (EFG) qui sera à 4chan ce que « Régis » sera aux Nuls. Jouant sur le double sens de Guy (le prénom de Guy Fawkes et le « guy » pour « type », « mec »), Epic Fail Guy incarne celui qui endure un échec mémorable.

Le premier logo d’Anonymous représente une silhouette avec un point d’interrogation en guise de visage (image proche d’un autre mème), mais le masque de Guy Fawkes va s’imposer, en référence au héros du film avec le contrepoint ironique de l’Epic Fail Guy. Cette dimension ironique disparaitra avec le succès du mouvement Anonymous, les masques de Guy Fawkes fleurissant dans les manifestations. Ils seront repris par les mouvements « Occupy »/ »Indignés » qui, à l’image des Anonymous, se veulent mouvement de masses (« nous sommes légions » – référence à l’Evangile de Marc), anonyme, critique et active, mais sans organisation ni leadership.

Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes

28/07/2005

« Le Mur »

Né dans une famille pauvre d’origine kurde, Yilmaz Güney débute par de petits rôles dans le cinéma. Il commence à écrire comme scénariste et nouvelliste, ce qui lui vaut 18 mois de prison en 1961 pour « propagande communiste ». À sa sortie, il joue dans une quarantaine de films où ses rôles d’antihéros victimes d’injustices le rendent très populaire. À partir de 1966, il se lance dans la réalisation, il enchaîne des films qui sont à la fois engagés et très populaires. En 1974 il est condamnés à deux ans de prison pour avoir hébergé des révolutionnaires. Libéré peu après grâce à une amnistie générale, il tourne immédiatement un nouveau film mais une nouvelle fois arrêté et est condamné à 15 ans de prison pour « complicité » dans un attentat.

En prison, Guney écrit trois romans, des scénario et réalise à partir de sa cellule trois films: Sürü (Le troupeau) en 1978, Düşman (L’Ennemi) en 1979, et Yol (La permission) en 1982. Ce film racontant l’histoire de cinq prisonniers en permission, remporte un immense succès international ainsi que la Palme d’or à Cannes. Peu après, Güney s’évade de prison et se réfugie en France où il termine son existence dans la clandestinité en raison d’une demande d’extradition de la Turquie. En 1983, déchu de sa nationalité par le gouvernement turc, il signe sa dernière œuvre Duvar, Le Mur.

Le Mur décrit la vie dans un pénitencier à Ankara à l’automne 1981, un an après le coup d’Etat du 12 septembre 1980 du général Evren. Quand on lui a demandé pourquoi son nouveau film parlerait d’une prison, Güney a répondu: « c’est le sujet le mieux approprié à la situation actuelle de la Turquie. » Güney a tourné son film en 1983, en exil, avec des bouts de ficelles et une foule de volontaires, dans une vieille abbaye dans un petit village au nord de la France. Devant la caméra, une centaine d’enfants kurdes (certains venus de Berlin) et avec entre 100 et 200 figurants adultes, généralement des travailleurs d’ateliers de confection ou d’usines de la région parisienne. Une centaine de techniciens amateurs ont collaboré à ce film.

Ce n’est qu’indirectement que le film est politique, mais il l’est puissamment: les personnages suivis sont des condamnés de droit commun, généralement des enfants. Militarisation, règne des petits chefs, sadisme des gardiens, sévices sexuels, délation, gangs, passages à tabac, mutineries réprimées par l’armée et mises en scène macabres, le tableau est terrible et sonne terriblement juste: Yilmaz Güney qui a été enfermé 12 ans dans les prisons turques, sait de quoi il parle.

Güney parvient encore à faire ressortir la bonté humaine, avec la figure du vieux gardien, « tonton Ali », qui tente de protéger « ses enfants », et qui est joué par le seul acteur professionnel du film: Tuncel Kurtiz, le plus important acteur de sa génération (40 ans de carrière, plus de 70 films dont Le troupeau), et qui est décédé l’année passée.

Le Mur est le dernier film de Yilmaz Güney, mort en septembre 1984 en exil. Güney: « Je n’ai pas voulu construire la copie conforme d’une prison donnée en Turquie. Il s’agissait plutôt d’une synthèse de toutes les prisons que j’ai connues. Il en a été de même de l’histoire. Bien que l’axe central en soit la révolte des enfants du dortoir 4 à la prison ouverte d’Ankara en 1976, les histoires individuelles parallèles proviennent de témoignages ou d’observations accumulées lors de mes séjours dans différents pénitenciers. (…) Cela a parfois été dur, voire douloureux, en tout cas sans complaisance. C’était la seule façon de rendre la réalité la plus sincère possible. (…) A nous de dire les réalités de la Turquie, pour faire en sorte qu’elles puissent enfin changer ; à eux d’interdire et d’emprisonner pour que rien ne change. Mais pour combien de temps encore ?… »

Quelques extraits:

« Le Mur »
« Le Mur »

Texte du tract:

Reprise du procès des syndicalistes de Clabecq

Ce mardi 29 janvier, après cinq années de péripéties judiciaires (premier tribunal révoqué, second tribunal se déclarant incompétent) le procès de la délégation syndicale des Forges de Clabecq a repris à la 11e chambre de la cour d’appel de Bruxelles. L’instruction d’audience, par laquelle commence d’ordinaire les procès, a donné un avant-goût de la manière dont la justice bourgeoise entend mener ce procès – et de la manière dont elle le mènera effectivement si le mouvement de solidarité ne l’en empêche pas.

Il s’agissait ce mardi pour la cour de faire dire aux 13 inculpés s’ils acceptaient ou rejetaient chacune des nombreuses préventions retenues contre eux. A titre d’exemple, le président a demandé à Roberto D’Orazio s’il acceptait ou récusait la prévention de vol à l’aide de menace d’un téléphone mobile au vigile de l’aciérie.

Cela a permis à D’Orazio de demander une fois de plus ce qu’on lui reprochait exactement. En effet, l’intitulé des préventions ne précise jamais si on accuse l’inculpé d’être directement ou indirectement (par le biais de consignes par exemple) responsable des faits. D’Orazio se trouve ainsi inculpé de faits (ainsi l’incident du téléphone) pour lesquels le dossier d’instruction ne fait même pas état de sa présence sur les lieux! Le dossier d’instruction se limite à une série d’accusations imprécises devant lesquelles les accusés sont censés faire la preuve de leur innocence. Pratiquement, les principaux délégués syndicaux sont accusés de tous les incidents qui ont émaillés la longue lutte des sidérurgistes de Clabecq contre la fermeture de leur usine, sans que l’instruction ai cherché à enquêter sur les actes réels de chacun.

Dans cette affaire du mobile comme dans les autres affaires, Roberto D’Orazio et Silvio Marra (le président du Comité de Sécurité et d’Hygiène) ont entrepris d’exposer à la cour en quoi la prévention, en coupant l’incident de son contexte, relevait de la manipulation. A l’époque où la curatelle tentait de brader l’entreprise en faillite, la délégation syndicale, refusant la fermeture, était parvenue avec le travail bénévole de centaines d’ouvriers à maintenir l’outil en fonctionnement. L’avenir lui a donné raison en ce sens qu’effectivement, au lieu de la liquidation de l’aciérie au profit de quelques créanciers, l’usine a été reprise et la moitié des emplois ont été préservés. A l’époque des faits, la curatelle n’en voulait rien savoir et non seulement elle avait déserté l’entreprise, mais elle avait entrepris de saboter systématiquement les efforts des sidérurgistes. Parmi ces sabotages et provocations, les curateurs avait fait couper toutes les lignes téléphoniques. Ce faisant, ils menaçaient délibérément non seulement la tentative des ouvriers de sauver l’usine, mais également la sécurité de ces ouvriers et même celle de la région puisque les risques industriels dans une aciérie ne sont pas minces (l’usine est traversée de conduites d’hydrogène, il y avait sur place un stock de 200 kg de dynamite destinée à rompre l’acier malvenu, etc.). La seule ligne téléphonique laissée ouverte par la curatelle était celle du téléphone mobile en question, téléphone programmé de telle sorte qu’il ne pouvait servir qu’au flicage de l’usine par le vigile. Plusieurs ouvriers n’ont pas accepté que cette ligne subsiste: ils ont été saisir saisir le mobile, l’ont mis au frais, et l’ont restitué quelques temps après.

Les interventions des délégués à l’audience furent réellement remarquables de clarté, de dignité et de combativité, mais de ces remises en contexte qui démontraient le caractère proprement indécent des préventions, le président du tribunal s’est appliqué à n’en rien entendre. C’est ainsi qu’après l’exposé du contexte de l’affaire du mobile, le président s’est borné a demander (après avoir benoîtement laissé parler les délégués sur le mode du ’cause toujours’) à Roberto D’Orazio : ‘donc, vous rejettez la prévention de vol de téléphone’…

En réduisant un conflit social à une mosaïque d’incidents correctionnalisables, la justice bourgeoise peut persécuter des délégués qui ont consacré toute leur vie sociale au mieux-être de leur classe et faire l’impasse sur le seul véritable scandale de l’affaire de Clabecq: le pillage d’une région et le bradage de la sidérurgie brabançonne par le capital financier et ses agents (pouvoirs publics et autres curateurs responsables de détournements par dizaines de millions), la volonté de briser à tout prix la résistance ouvrière, et la trahison honteuse de la hiérarchie syndicale.

Ce n’est pas innocemment que l’instruction vise en bloc la délégation syndicale sans chercher à établir le degré exact d’implication de chacun des délégués dans chaque incident. Elle se désintéresse non seulement de la réalité de l’implication (présence sur place ou non) mais aussi de la nature d’une éventuelle implication, car à plusieurs reprises, les délégués soucieux de la sécurité des travailleurs ont mis un terme à des incidents qui leur valent officiellement aujourd’hui d’être traînés au tribunal. Officiellement et officiellement seulement, car derrière le procès de ces délégués, il y a purement et simplement le procès de la résistance ouvrière et du syndicalisme de lutte.

La prochaine audience (suite de l’instruction d’audience, réquisitoire du procureur et plaidoiries des parties civiles) se tiendra le lundi 4 février, la suivante aura probablement lieu de lundi suivant. De nouvelles péripéties de procédure ne sont toutefois pas à exclure puisque les avocats de la défense ont demandé que les inculpations soient déclarées nulles en raison de leur imprécision. Il importe d’apporter le soutien le plus large aux délégués des Forges de Clabecq en dénonçant ce procès et en leur apportant un soutien financier: à ce jour, leurs frais de procès dépassent 50.000 euros (compte de l’asbl Défense des Travailleurs : 370-1053288-52). (info : Secours Rouge/APAPC)

Secours Rouge / APAPC – Janvier 2002