Attention : guide pour Windows ! (Mac est ici)

Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide en ligne pour les explications qu’il contient sur le fonctionnement.

Chapitre 1 : Le cryptage de communications

Crypter ses e-mails c’est important : et spécialement si on a ‘rien à se reprocher’.

Crypter ses communications par e-mail c’est :
– Empêcher qu’on lise ses e-mails et protéger sa vie privée, même si on a rien à se reprocher,
– être solidaire de ceux qui l’utilisent quotidiennement en créant une zone de flou,
– Empêcher la lecture de ses e-mails par la répression avec une technique déjà éprouvée par de nombreux militants, dont ceux du Secours Rouge.
Si le cryptage d’e-mails avec GPG/OpenPGP semble être difficile, ce n’est comme bien souvent qu’une impression.

Les logiciels dont nous aurons besoin :
– Le pack de logiciels GPG pour Windows « GPG4WIN » sur http://www.gpg4win.org/
– Le logiciel de messagerie par e-mail Thunderbird : https://www.mozilla.org/fr/thunderbird/
– L’extension Enigmail pour Thunderbird.
– Une adresse e-mail compatible IMAP. À peu près toutes les adresses sauf les adresses hotmail, outlook et live (toutes les adresses fournies par Microsoft)

Nous pourrions choisir une adresse e-mail chez un fournisseur militant comme Riseup.net. Mais cela ne changera rien : une fois que les e-mails sont cryptés ils sont autant illisibles par Google, Yahoo ou Riseup.

Dans notre exemple, nous prendrons une adresse Gmail, car celles-ci sont largement répandues et simples à paramétrer. Même si Google a des politiques de confidentialité parfois douteuses, cela ne nous concerne pas puisqu’il ne pourra pas même lire nos messages.

1. Installer GPG4Win et Thunderbird

Commençons par télécharger GPG4WIN sur le site officiel. On clique sur l’immanquable bouton « Download GPG4WIN » en haut à gauche de la page et on sélectionne la dernière version stable du logiciel. Attention, on ne va pas télécharger la version Beta qui pourrait contenir des failles de sécurité.
Une fois le fichier téléchargé, double-cliquons dessus pour lancer la procédure d’installation. On clique deux fois sur suivant avant d’arriver à une série de cases à cocher. Faites comme sur l’image.

Installer GPG4Win et Thunderbird

On va ensuite continuer l’installation en lisant ce qu’on nous dit, en cochant la case pour avoir des icônes sur le bureau et en suivant les instructions à l’écran, pour finir par redémarrer l’ordinateur.

Une fois l’ordinateur redémarré, deux nouvelles icônes ont fait leur apparition sur le bureau de notre ordinateur. On ne va pas y toucher pour l’instant, car on va d’abord installer Thunderbird. Rendons-nous donc sur le site officiel de la Fondation Mozilla (inscrit plus haut) pour le télécharger.

A nouveau, suivons les instructions pour finalement démarrer Thunderbird qui nous propose de créer une nouvelle adresse e-mail. Proposition que nous allons décliner pour rentrer notre propre adresse e-mail. Cliquons donc sur ‘Passer cette étape et utiliser mon adresse existente’.

On rentre ensuite nos informations : un nom (ce que vous voulez), l’adresse e-mail que l’on veut utiliser et le mot de passe que l’on utilise pour se connecter à ce compte.

Vous avez à choisir si vous voulez cocher la case « Retenir le mot de passe ». Ne pas la cocher compliquera les choses, mais ce mot de passe est très facile à voler si quelqu’un s’empare de votre ordinateur. Dans notre exemple, on décochera la case, mais sachez que si vos e-mails sont cryptés : même en ayant le mot de passe de la boite mail on ne peut pas lire les courriers cryptés.

On clique donc sur suivant, et Thunderbird se chargera de remplir les cases à l’étape suivante.

Il nous propose alors de choisir entre ‘IMAP’ et ‘POP3’. Et c’est le moment d’expliquer pourquoi nous n’avons pas pris d’adresse Microsoft pour cette manœuvre.

Un compte IMAP permet de conserver simultanément ses e-mails dans sa boite à mail en ligne ET sur son ordinateur, dans Thunderbird.

Au contraire, un compte POP3 récupérera tous les e-mails sur l’ordinateur que vous utiliser. Ce qui veut dire que si vous voulez utiliser cette adresse sur plusieurs ordinateurs, ou changer d’ordinateur tout en conservant vos e-mails : la tâche est rendue beaucoup plus complexe, voir impossible.
On laisse donc la case IMAP cochée et on clique sur ‘Terminé’.

Maintenant que GPG et Thunderbird sont installés, allons au vif du sujet en créant notre paire de clé GPG.

2. Créer une paire de clés GPG

Mais qu’est-ce-que c’est qu’une paire de clés GPG ?

Le chiffrement par GPG est appellé « chiffrement assymétrique », mais un dessin valant mieux que des paragraphes d’explication, voici une petite infographie qui expliquera mieux ce qu’est une paire de clés.

Explication du dessin :

Paul veut envoyer un e-mail à Georgette, pour se faire, nos deux protagonistes installent GPG sur leurs ordinateurs, et chacun d’eux crée une paire de clé. Une clé publique et une clé privée chacun.
Paul et Georgette s’échangent auparavant leurs clés publiques qui, elles, peuvent voyager sans être cryptées (mais nous verrons plus tard que ce n’est pas toujours vrai).

Créer une paire de clés GPG

Nous apprenons donc plusieurs choses :

– Les clés publiques servent à crypter,
– Les clés privées servent à décrypter.
– Le cryptage et le décryptage se font sur l’ordinateur même et ne dépendent pas d’internet.

D’autres part, sachez que les clés sont en fait deux petits fichiers texte (se terminant par l’extension ‘.asc’)

Pour générer notre paire de clés, démarrons GPA qui se trouve sur notre bureau. Celui-ci nous propose d’emblée de créer une clé privée, acceptons la proposition en cliquant sur ‘Créer la clé maintenant’.

Etape suivante, on tape un nom et un prénom (qui peuvent être n’importe quoi), et on clique sur suivant pour ensuite taper notre adresse e-mail. A l’étape suivante, on coche la case ‘créer une copie de sauvegarde’, ce qui nous sera utile si on veut installer GPG sur un autre ordinateur, pour arriver au choix du mot de passe.

Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :

– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…
– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici le mot de passe que nous utiliserons dans l’exemple : V_52b;ZbzEv2B-#@J3m7

On enregistre à présent notre clé secrète à un endroit où on la retrouvera plus tard. On peut envisager de cacher cette clé dans un conteneur Truecrypt (Voir Chapitre 2).

Si GPA s’est fermé, on le redémarre. On voit à présent qu’une nouvelle clé figure dans la liste, cliquons dessus et ensuite, cliquons sur ‘exporter’ pour disposer de notre clé publique. Appellez cette clé comme vous voulez, pourvu que son son se termine par ‘.asc’.

Créer une paire de clés GPG

Nous avons à présent nos deux clés, il ne nous reste plus qu’à installer Enigmail pour lier nos clés GPG et notre adresse e-mail.

Note : Puisque nous avons demandé à Thunderbird de ne pas retenir le mot de passe de notre boite mail, celui-ci nous le demande à chaque ouverture. Pour la suite, faisons attention à bien taper le mot de passe de notre boite mail dans la fenêtre « Saisissez votre mot de passe »

Créer une paire de clés GPG

Créer une paire de clés GPG

3. Installons Enigmail et règlons les derniers paramètres

Enigmail est un module complémentaire de Thunderbird, nous allons donc démarrer Thunderbird pour rechercher Enigmail dans le magasin d’applications de ce dernier.

Installer Enigmail

Ensuite, on tape Enigmail dans le champ de recherche, et on installe le module complémentaire ‘Enigmail’.

Installer Enigmail

Pour finir, on redémarre Thunderbird. Un nouvel onglet à fait son apparition dans Thunderbird, ‘OpenPGP’. Passons notre souris dessus pour ensuite cliquer sur ‘Gestionnaire de clé’.

Installer Enigmail

Lorsque l’on coche la case ‘Afficher toutes les clés’, on voit notre clé. Ce qui veut dire que nos clés sont bien synchronisées avec Thunderbird
Retour dans les paramètres de Thunderbird pour choisir cette fois ‘Options…’, puis ‘Paramètres des comptes’.

Installer Enigmail

Ici, on va se rendre dans l’onglet OpenPGP,

– cocher la case ‘Activer le support OpenPGP pour cette identité’.
– cocher la case ‘Utiliser l’adresse électronique de cette identité pour identifier la clé OpenPGP’.
– cocher la case ‘Chiffrer les messages par défaut’

Installer Enigmail

Tant qu’on y est, désactivons l’utilisation de HTML lors de la rédaction de nos e-mails. Celui-ci peut provoquer des erreurs. On désactive celui-ci dans ‘Rédaction et adressage.

Installer Enigmail

PGP est à présent activé. Notons que si nous avons coché la case ‘Chiffrer les messages par défaut’, c’est pour éviter les erreurs humaines, puisqu’à partir de maintenant, envoyer des messages sera tellement simple que nous en oublierons presque qu’il se fait.

A présent, nous allons voir comment utiliser la clé GPG d’un ami. Dans notre exemple, nous utiliserons celle du Secours Rouge, téléchargeable sur le site https://secoursrouge.org/

Une fois le fichier ZIP décompressé. Nous avons un fichier ‘sr.asc’. Nous devons importer cette clé dans notre trousseau pour pouvoir lui envoyer un e-mail. Pour cela, ré-ouvrons GPA et cliquons sur le bouton ‘Importer’ avant de sélectionner le fichier ‘sr.asc’ là où celui-ci a été décompressé.

4. Envoyer un e-mail crypté

A présent, nous allons envoyer notre premier e-mail crypté ! Dans Thunderbird, on clique sur ‘Ecrire’.

Ecrire un mail crypté

On remplit les champs ‘Pour’, ‘Sujet’ (Celui-ci n’est jamais crypté, attention!), le corps du message.

Si on clique sur ‘OpenPGP’, on verra que la case ‘Chiffrer le message’ est déjà cochée, puisqu’on a demandé à Thunderbird de crypter les messages par défaut.

On envoie ensuite le message. L’adresse e-mail du correspondant est automatiquement associée avec sa clé GPG si celle-ci a été importée. Si elle n’a pas été importée, Thunderbird nous préviendra. On nous demande alors de taper un mot de passe. C’est celui de notre boite mail.

Ceci est le message pour taper le mot de passe de sa boite mail.

Ecrire un mail crypté

Au contraire, ceci est le message que l’on doit taper pour décrypter un message.

Ecrire un mail crypté

On devra peut-être le taper lorsque Thunderbird nous proposera de crypter le message avant qu’on l’ait envoyer.

Ecrire un mail crypté

On notera que le message est crypté également dans le dossier ‘Envoyés’. Cette copie n’est pas cryptée avec la clé publique du correspondant, mais avec la nôtre (sinon, on ne pourrait pas la décrypter).

Attention : nous n’avons pas envoyé notre clé publique dans notre e-mail ! Notre correspondant ne pourra donc pas nous répondre un message crypté.

Lorsque l’on rajoute une pièce-jointe à un message crypté, cochons cette case.

Ecrire un mail crypté

5. Décrypter un message reçu et une pièce-jointe

Quelques heures plus tard, on va vérifier notre boîte mail, et nous avons reçu une réponse cryptée.

Décrypter un mail

On double-clique sur le message pour l’ouvrir, et on tape notre mot de passe GPG. Une pièce-jointe apparaît. ‘piece-jointe.txt.pgp’. Clic-droit sur celle-ci (en bas de la fenêtre de l’e-mail), “déchiffrer et enregistrer sous”.

Chapitre 2 : Le cryptage de données

Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du programme compatible avec Windows.

ATTENTION : Ne téléchargez pas Truecrypt sur http://www.truecrypt.org qui était le site originel. Le projet Truecrypt a été abandonné par ses créateurs et a été reprit par l’équipe suisse de TCNext : téléchargez la dernière version de Truecrypt (7.1a) sur le site https://truecrypt.ch/downloads/

Lançons le fichier que nous venons de télécharger et poursuivons l’installation en acceptant les ’License terms’ puis ’Next’, cocher la case ’Install’ et ’Next’, décochons ensuite la case « Create System Restore Point » et enfin ’Install’ et ’Finish’.

Truecrypt est capable de faire plusieurs choses : – Créer un ’Conteneur’ crypté dans votre ordinateur. Ceci créera un fichier crypté dont vous déciderez la taille, etc… – Cryptez une clé USB ou un disque dur portable ou tout autre support amovible. – Cryptez la totalité de votre disque dur (pour les utilisateurs avancés et amoureux du risque, nous ne détaillerons pas la procédure dans cette édition du guide mais vous trouverez facilement des tutoriels en ligne).

Dans ce tutoriel, nous verrons la pratique la plus courante et la plus pratique pour chacun : c’est à dire le cryptage d’un support amovible. Un support amovible est un support que vous pouvez connecter et déconnecter de votre ordinateur, par exemple : une clé usb, un disque dur portable, une carte SD ou micro-SD, etc…

Pour le choix du support, voyez en fonction de vos besoins. Un disque dur portable peut contenir une très grande quantité de données, une clé USB ou une carte SD peut en contenir une grande quantité, tandis qu’une carte micro-SD a ceci de pratique qu’elle est très petite mais plus chère.

Le tutoriel se pratique de la même façon pour chacun de ses supports. Nous parlerons plus loin de « la clé usb » pour simplifier, mais vous pouvez utiliser n’importe quel support pour ce tutoriel.

1. Préparer le support La clé usb doit être vide. Si elle ne l’est pas, tout ce qui se trouve dessus sera effacé.

2. Démarrer Truecrypt Double-cliquons sur l’icône de Truecrypt pour le démarrer, et cliquons sur « Create Volume » pour commencer la procédure de création de notre volume crypté.

Cochons ensuite la seconde case : « Encrypt a non-system partition/drive » puis ’Next’. On va ensuite laissé « Standard Truecrypt Volume » et ’Next’ à nouveau.

A l’étape suivante, nous devons sélectionner le volume à crypter. Ca se corse, puisqu’il ne faut pas faire d’erreur ici (au risque de perdre des données ou de rendre l’ordinateur inutilisable !) On va donc bien faire attention à voir quelle lettre est attribuée à notre clé USB. Prenons par exemple que cette lettre soit F :/ nous cliquerions alors sur Select Device et ensuite on cliquera sur la ligne correspondant à la lettre F :/. Pour déterminer quelle lettre correspond à votre clé, rendez-vous dans le Poste de Travail où vous verrez tous les disques et clés connectés à votre ordinateur.

3. Cryptons ! A cette étape, on choisira « Create encrypted volume and format it ». Ce qui est le plus efficace et le plus rapide pour une clé vide. A l’étape suivante il nous sera proposé de choisir un algorythme de cryptage et un algorythme de hash. Nous voilà dans le vif du sujet et quelques explications s’imposent.

Qu’est-ce-qu’un algorythme de cryptage ? Un algorythme de cryptage, en gros, c’est la méthode mathématique que votre ordinateur utilisera pour crypter l’information. Par exemple, un algorythme utilisable pour un humain serait de remplacer chaque lettre par celle qui la suit dans l’alphabet pour écrire ’BONJOUR’ on écrira plutôt ’CPOKPVS’. Evidemment, l’ordinateur crypte des quantités beaucoup plus grandes que de simples mots et avec des méthodes mathématiques inutilisables par un cerveau humain. Un algorythme est donc un langage codé utilisé par un ordinateur.

Truecrypt nous propose trois algorythmes : AES, Twofish et Serpent. Il nous propose également des « cascades » d’algorythmes. C’est à dire qu’après avoir crypté en AES, il crypte à nouveau en Twofish, etc…

Quelle est la différence entre AES, Twofish et Serpent ? Lorsque le gouvernement américain a mis à jour ses méthodes de sécurité informatique en 1997, il a organisé un concours visant à trouver un algorythme de cryptage puissant, capable de protéger les secrets gouvernementaux. Les trois finalistes étaient AES, Twofish et Serpent, trois algorythmes remarquablement complexes. C’est AES qui a gagné le concours. Mais apparement, Twofish était tout aussi puissant et a perdu à cause de sa vitesse plus lente, et Serpent a perdu car il aurait été impossible à décrypter au besoin.

Moralité de cette petite histoire (imprégnée de légendes urbaines ?) Ces trois algorythmes sont tous les trois extrêmement performant, et vous opterez sans doute pour une cascade des trois. Pas d’inquiétude donc et sélectionner « votre préféré ».

Note : Le cryptage est un enjeu extrêmement important tant au niveau gouvernemental et répressif qu’au niveau technologique (la plupart des appareils informatiques utilisent le cryptage) qu’au niveau antirépressif. Certaines personnes travaillent quotidiennement à rechercher des failles de sécurité permettant de casser ces algorythmes et de les rendre obsolètes. Si ces méthodes semblent aujourd’hui incassables, celles qui les précédaient l’ont pourtant étées (alors qu’elles étaient elles aussi réputées incassables). C’est pourquoi il peut-être intéressant de s’informer si jamais un de ces algorythmes venait à être brisé. L’algorythme AES étant l’un des plus utilisé au monde, s’il venait à être cassé, de nombreux gouvernements devraient le remplacer par un autre (probablement Twofish ou Serpent). Il faut garder en mémoire que si ces méthodes sont sûres aujourd’hui elles ne le seront pas éternellement.

Dans notre exemple, nous choisirons donc un algorythme en cascade : AES-TWOFISH-SERPENT. Et un Hash Algorythm SHA-512.

Précisons que si le cryptage est légal en Belgique il ne l’est pas partout. En France par exemple, il est illégal de crypter un document ou une communication avec un algorythme impossible à décrypter par les autorités !

Cliquons sur Next deux fois pour arriver à l’étape du choix du mot de passe.

4. Le choix du mot de passe Nous avons déjà vu comment créer un mot de passe au début, mais pour rappel :
– Votre mot de passe doit compter au moins 20 caractères, et contenir lettres minuscules et majuscules, des chiffres et des caractères spéciaux (comme $*^ par exemple). Ce mot de passe ne doit pas contenir de mots existants, de prénoms ou de noms, de dates, etc…
– Dans les cas de Truecrypt et de PGP (comme on le verra au chapitre « Crypter ses e-mails ») il est particulièrement important de bien choisir un mot de passe qui ne sert qu’à ça.

Et voici notre mot de passe : 6tN82_9=w5^J_qXnEdA(

On écrit donc notre mot de passe dans les champs adéquats. On ne cochera pas la case « use keyfiles » cette fois, mais sachez que cette fonction permet de créer un petit fichier clé que l’on stockera sur une autre clé usb et qui serait nécéssaire à l’ouverture de notre clé usb.

A l’étape suivante, on répond Yes ou No à la question « Souhaitez vous stockez des fichiers de plus de 4GB dans votre clé. Répondez selon votre cas (d’aussi gros fichiers sont rares), nous répondrons dans notre exemple ’No’.

A l’étape suivante, on devra secouer la souris au-dessus de la fenêtre Truecrypt. Pourquoi ? Simplement parce qu’un ordinateur étant une machine ’logique’ il lui est à peu près impossible de générer de l’aléatoire. Il utilisera donc « l’entropie » (le désordre) générée par notre main humaine pour rendre l’algorythme encore plus complexe.

Après avoir laissé les cases ’Fat’ et ’Default’ si on veut stocker des fichiers de moins de 4Gb, et ’NTFS’ et ’Default’ dans l’autre cas, on clique sur ’Format’. Cette action effacera les éventuels fichiers que vous auriez laissé sur votre clé USB.

Voilà, l’odinateur est en train de crypter notre clé. Il ne nous reste plus qu’à patienter le temps que l’opération se termine.

Fin de la procédure : Truecrypt nous prévient que l’on ne peut pas utiliser la même lettre pour ensuite « monter le volume ». On clique OK, OK puis EXIT.

5. Ouverture de notre clé cryptée

Une fois notre clé cryptée. Nous allons voire comment ouvrir celle-ci pour y déposer les fichiers que l’on veut protéger.

Losque la clé usb est insérée dans l’ordinateur, on démarre Truecrypt et on clique sur « Auto-Mount Devices » pour ensuite taper notre mot de passe. Laissons les trois cases décochées pour plus de sécurité, et on clique sur OK.

Voilà c’est tout. Vous constaterez l’apparition dans votre Poste de Travail d’un nouveau disque « Disque local … » de la même taille que votre clé. Vous y déplacerez vos documents sensibles.

Lorsque vous n’avez plus besoin de votre clé. Retournez à la fenêtre Truecrypt et cliquez sur ’Dismount All’. Vous pouvez ensuite retirer la clé de votre ordinateur.

Installer GPG4Win et Thunderbird
Installer Enigmail
Ecrire un mail crypté
Créer une paire de clés GPG
Créer une paire de clés GPG
Créer une paire de clés GPG
Installer Enigmail
Installer Enigmail
Installer Enigmail
Installer Enigmail
Installer Enigmail
Ecrire un mail crypté
Ecrire un mail crypté
Ecrire un mail crypté
Ecrire un mail crypté
Décrypter un mail

1. La « Conspiration des poudres »

Au XVIe siècle, Couronne anglaise a pris ses distances avec l’Eglise catholique, réprimant la partie de sa population restée fidèle à Rome: tortures, exils, brimades, procès… A la mort d’Elisabeth 1ère, en 1603, le catholicisme est marginalisé dans le royaume. Guy Fawkes est un natif de York converti au catholicisme. Il quitta la Grande-Bretagne pour le continent, où il a combattu aux côtés de l’armée catholique espagnole contre les protestants néerlandais. Il est resté en Espagne pour solliciter en vain l’appui d’une rébellion catholique en Angleterre.

Rentré en Angleterre, il participe à une conspiration visant à assassiner Jacques 1er pour de restaurer une monarchie catholique. Les comploteurs ont obtenu l’accès à une crypte sous la Chambre des Lords, dans le palais de Westminster, et ont confié à Fawkes la responsabilité des 650 kg de poudre à canon, stockés là depuis mars 1605, en vue de la faire exploser lorsque le Parlement réuni serait au complet.. Mais un complice dénonce la conspiration à un Lord catholique: les autorités fouillent les sous-sols aux premières heures du 5 novembre 1605, et trouvent Fawkes qui s’apprêtait à mettre à feu à ses 36 barils de poudres. Au cours des jours suivants, il a été interrogé et torturé, et finalement, il a finalement donné le nom de ses complices (tous déjà connus). Immédiatement avant sa pendaison, le 31 janvier 1606, Fawkes échappa des mains du bourreau [violet]et[/violet] sauta de l’échafaud, et se brisa le cou.

Au Royaume-Uni, le soir du 5 novembre est fêté sous le nom de Guy Fawkes Night (également Bonfire Night ou Fireworks Night) par des feux de joie et des tirs de feux d’artifice. Traditionnellement, les enfants font une effigie de Guy Fawkes nommée le Guy, qui peut également représenter un personnage célèbre ou les malheurs de l’année. Ils la promènent de porte à porte pour demander « a penny for the Guy », et le soir on la brûle sur le feu de joie en chantant cette comptine:

Remember, remember, the fifth of November, /
Gunpowder Treason and Plot, /
I see no reason why the gunpowder treason /
should ever be forgot.

Souvenez-vous, souvenez-vous du cinq novembre, /
Poudre à canon, trahison et conspiration, /
Je ne vois aucune raison pour que la trahison des poudres /
Soit jamais oubliée.

2. V comme Vendetta – la bande dessinée

V pour Vendetta (V for Vendetta) est une bande dessinée britannique réalisée de 1982 à 1990 pour les magazines Doctor Who Weekly et Warrior. Publiée en 1988-89 chez Quality Comics et DC Comics (Zenda pour l’édition française, 6 tomes parus en 1989-90), plusieurs fois rééditée, la série a connu un grand succès et de nombreux prix dont celui de meilleur album étranger à Angoulême en 1990.
Le scénario est signé Alan Moore et les remarquables dessins David Lloyd (ainsi que Tony Weare qui a illustré une partie des chapitres Valérie, Vacances et Vincent).
Le succès de V pour Vendetta vaudra à Alan Moore d’être engagé en 1983 par DC Comics pour travailler sur The Saga of the Swamp Thing, ce qu’il fait avec succès avant d’écrire en 1986 le magistral Watchmen (dessiné par Dave Gibbons), qui sera aussi primé et adapté au cinéma.

V comme Vendetta était une réponse au thatchérisme au début des années 1980. Le monde de V comme Vendetta est issus d’une guerre nucléaire qui a, dans les années 1980, dévasté l’Europe, l’Afrique et les USA. Le Royaume-Uni est épargné par les bombardements mais pas par le chaos et les inondations issues des dérèglements climatiques. Dans cette Angleterre post-apocalyptique, remarquablement rendue par un dessin et une palette de couleurs oppressants, un parti fasciste installe son pouvoir après avoir procédé à une épuration ethnique, politique et sociale.
En 1997, au moment où le parti semble avoir la situation sous contrôle, un anarchiste commence une campagne pour ébranler tous les symboles du pouvoir. Cet anarchiste qui se fait appeler « V » porte un masque de Guy Fawkes. On apprendra qu’il a été utilisé comme cobaye dans un camp, qu’il s’en est évadé en le détruisant, et qu’il se venge non seulement en assassinant les anciens responsables du camp, mais aussi en préparant la fin du régime. V sauve de la police Evey, une jeune fille qui risquait d’être violée par des policiers puis exécutée pour prostitution. V en fait sa disciple.

C’est David Lloyd qui eut l’idée de réutiliser la vieille tradition du Fifth of November. Il écrivit dans une lettre à Alan Moore : « Je me demandais… Et si on en faisait un Guy Fawkes revenu d’entre les morts, avec le masque de papier mâché, le chapeau conique et la cape ? Il serait vraiment étrange, pour le coup. »

3. V comme Vendetta – le film

V pour Vendetta est un film américano-germano-britannique, réalisé par James McTeigue, sorti en 2006, et adapté par les Wachowski de laz bande dessinée d’Alan Moore et David Lloyd. La distribution se compose notamment de l’acteur australien Hugo Weaving dans le rôle de V, de l’actrice américaine Natalie Portman dans le rôle d’Evey Hammond et des acteurs britanniques John Hurt, Stephen Rea et Stephen Fry.


V pour Vendetta – Rencontre V et Evey par sun3en1

La sortie du film était initialement prévue le 4 novembre 2005, la veille du 400e anniversaire de la Guy Fawkes Night, mais a été retardée jusqu’au 17 mars 2006. Alan Moore, mécontent des adaptations cinématographiques, a refusé de voir le film et a pris ses distances vis-à-vis de la production. Les scénaristes ont supprimé de nombreuses allusions anarchistes et des références aux drogues présentes dans l’histoire originale et ont aussi modifié le message politique. Le combat d’un l’anarchiste implacable contre un régime fasciste est remplacé dans le film par un combattant de la liberté romantique, soucieux de ne pas faire de victimes innocentes, et luttant contre le totalitarisme (toute la dimension raciste a disparu). En outre, Moore a tenté de maintenir une ambiguïté morale, et non à dépeindre les fascistes comme des caricatures, mais comme des humains réalistes, alors que V est un homme implacable, prêt à tout pour se venger de ses bourreaux et détruire le régime. Le film fait tourner la relation de V à Evey en romance. Bref, alors que la bande dessinée est un chef d’oeuvre singulier, complexe et dérangeant, le film est d’une grande platitude consensuelle.

ATTENTION, DOUBLE SPOILER: Alors que la bande dessinée se termine par un attentat dans lequel V se fait exploser avec tous les caciques du régime, le film se termine par la chute du régime par une manifestation de masse pacifique, les milliers de manifestants portant tous le masque de Guy Fawkes.

4. Les masque des Anonymous, des Indignés, des « Occupy »

L’utilisation du terme Anonymous, dans le sens d’identité partagée, a commencé sur 4chan, ce forum anonyme anglophone, constitué d’un réseau d’imageboards né en octobre 2003. La mention « Anonymous » est attribuée aux visiteurs qui publient des commentaires sans identification, et certains utilisateurs ont considéré, par plaisanterie, qu’Anonymous était une personne réelle. Avec la popularité grandissante des imageboards, l’idée qu’Anonymous soit un collectif d’individus non nommés est devenue un mème.
Le 25 novembre 2006, plusieurs mentions de la communauté Anonymous sont faites dans le manifeste Rules of the Internet édité sur 4chan.
La notoriété du nom a réellement débuté en 2008 avec le Projet Chanology (une série d’attaques informatique visant l’église de scientologie). Certains médias ont voulu y voir un groupe structuré alors que n’importe qui peut se revendiquer « Anonymous ». Le reste de l’histoire est bien connu.

Dès décembre 2006 – juste après la sortie du film, apparaît le même « Epic fail Guy » (EFG) qui sera à 4chan ce que « Régis » sera aux Nuls. Jouant sur le double sens de Guy (le prénom de Guy Fawkes et le « guy » pour « type », « mec »), Epic Fail Guy incarne celui qui endure un échec mémorable.

Le premier logo d’Anonymous représente une silhouette avec un point d’interrogation en guise de visage (image proche d’un autre mème), mais le masque de Guy Fawkes va s’imposer, en référence au héros du film avec le contrepoint ironique de l’Epic Fail Guy. Cette dimension ironique disparaitra avec le succès du mouvement Anonymous, les masques de Guy Fawkes fleurissant dans les manifestations. Ils seront repris par les mouvements « Occupy »/ »Indignés » qui, à l’image des Anonymous, se veulent mouvement de masses (« nous sommes légions » – référence à l’Evangile de Marc), anonyme, critique et active, mais sans organisation ni leadership.

Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes
Le masque de Guy Fawkes

28/07/2005

« Le Mur »

Né dans une famille pauvre d’origine kurde, Yilmaz Güney débute par de petits rôles dans le cinéma. Il commence à écrire comme scénariste et nouvelliste, ce qui lui vaut 18 mois de prison en 1961 pour « propagande communiste ». À sa sortie, il joue dans une quarantaine de films où ses rôles d’antihéros victimes d’injustices le rendent très populaire. À partir de 1966, il se lance dans la réalisation, il enchaîne des films qui sont à la fois engagés et très populaires. En 1974 il est condamnés à deux ans de prison pour avoir hébergé des révolutionnaires. Libéré peu après grâce à une amnistie générale, il tourne immédiatement un nouveau film mais une nouvelle fois arrêté et est condamné à 15 ans de prison pour « complicité » dans un attentat.

En prison, Guney écrit trois romans, des scénario et réalise à partir de sa cellule trois films: Sürü (Le troupeau) en 1978, Düşman (L’Ennemi) en 1979, et Yol (La permission) en 1982. Ce film racontant l’histoire de cinq prisonniers en permission, remporte un immense succès international ainsi que la Palme d’or à Cannes. Peu après, Güney s’évade de prison et se réfugie en France où il termine son existence dans la clandestinité en raison d’une demande d’extradition de la Turquie. En 1983, déchu de sa nationalité par le gouvernement turc, il signe sa dernière œuvre Duvar, Le Mur.

Le Mur décrit la vie dans un pénitencier à Ankara à l’automne 1981, un an après le coup d’Etat du 12 septembre 1980 du général Evren. Quand on lui a demandé pourquoi son nouveau film parlerait d’une prison, Güney a répondu: « c’est le sujet le mieux approprié à la situation actuelle de la Turquie. » Güney a tourné son film en 1983, en exil, avec des bouts de ficelles et une foule de volontaires, dans une vieille abbaye dans un petit village au nord de la France. Devant la caméra, une centaine d’enfants kurdes (certains venus de Berlin) et avec entre 100 et 200 figurants adultes, généralement des travailleurs d’ateliers de confection ou d’usines de la région parisienne. Une centaine de techniciens amateurs ont collaboré à ce film.

Ce n’est qu’indirectement que le film est politique, mais il l’est puissamment: les personnages suivis sont des condamnés de droit commun, généralement des enfants. Militarisation, règne des petits chefs, sadisme des gardiens, sévices sexuels, délation, gangs, passages à tabac, mutineries réprimées par l’armée et mises en scène macabres, le tableau est terrible et sonne terriblement juste: Yilmaz Güney qui a été enfermé 12 ans dans les prisons turques, sait de quoi il parle.

Güney parvient encore à faire ressortir la bonté humaine, avec la figure du vieux gardien, « tonton Ali », qui tente de protéger « ses enfants », et qui est joué par le seul acteur professionnel du film: Tuncel Kurtiz, le plus important acteur de sa génération (40 ans de carrière, plus de 70 films dont Le troupeau), et qui est décédé l’année passée.

Le Mur est le dernier film de Yilmaz Güney, mort en septembre 1984 en exil. Güney: « Je n’ai pas voulu construire la copie conforme d’une prison donnée en Turquie. Il s’agissait plutôt d’une synthèse de toutes les prisons que j’ai connues. Il en a été de même de l’histoire. Bien que l’axe central en soit la révolte des enfants du dortoir 4 à la prison ouverte d’Ankara en 1976, les histoires individuelles parallèles proviennent de témoignages ou d’observations accumulées lors de mes séjours dans différents pénitenciers. (…) Cela a parfois été dur, voire douloureux, en tout cas sans complaisance. C’était la seule façon de rendre la réalité la plus sincère possible. (…) A nous de dire les réalités de la Turquie, pour faire en sorte qu’elles puissent enfin changer ; à eux d’interdire et d’emprisonner pour que rien ne change. Mais pour combien de temps encore ?… »

Quelques extraits:

« Le Mur »
« Le Mur »

Texte du tract:

Reprise du procès des syndicalistes de Clabecq

Ce mardi 29 janvier, après cinq années de péripéties judiciaires (premier tribunal révoqué, second tribunal se déclarant incompétent) le procès de la délégation syndicale des Forges de Clabecq a repris à la 11e chambre de la cour d’appel de Bruxelles. L’instruction d’audience, par laquelle commence d’ordinaire les procès, a donné un avant-goût de la manière dont la justice bourgeoise entend mener ce procès – et de la manière dont elle le mènera effectivement si le mouvement de solidarité ne l’en empêche pas.

Il s’agissait ce mardi pour la cour de faire dire aux 13 inculpés s’ils acceptaient ou rejetaient chacune des nombreuses préventions retenues contre eux. A titre d’exemple, le président a demandé à Roberto D’Orazio s’il acceptait ou récusait la prévention de vol à l’aide de menace d’un téléphone mobile au vigile de l’aciérie.

Cela a permis à D’Orazio de demander une fois de plus ce qu’on lui reprochait exactement. En effet, l’intitulé des préventions ne précise jamais si on accuse l’inculpé d’être directement ou indirectement (par le biais de consignes par exemple) responsable des faits. D’Orazio se trouve ainsi inculpé de faits (ainsi l’incident du téléphone) pour lesquels le dossier d’instruction ne fait même pas état de sa présence sur les lieux! Le dossier d’instruction se limite à une série d’accusations imprécises devant lesquelles les accusés sont censés faire la preuve de leur innocence. Pratiquement, les principaux délégués syndicaux sont accusés de tous les incidents qui ont émaillés la longue lutte des sidérurgistes de Clabecq contre la fermeture de leur usine, sans que l’instruction ai cherché à enquêter sur les actes réels de chacun.

Dans cette affaire du mobile comme dans les autres affaires, Roberto D’Orazio et Silvio Marra (le président du Comité de Sécurité et d’Hygiène) ont entrepris d’exposer à la cour en quoi la prévention, en coupant l’incident de son contexte, relevait de la manipulation. A l’époque où la curatelle tentait de brader l’entreprise en faillite, la délégation syndicale, refusant la fermeture, était parvenue avec le travail bénévole de centaines d’ouvriers à maintenir l’outil en fonctionnement. L’avenir lui a donné raison en ce sens qu’effectivement, au lieu de la liquidation de l’aciérie au profit de quelques créanciers, l’usine a été reprise et la moitié des emplois ont été préservés. A l’époque des faits, la curatelle n’en voulait rien savoir et non seulement elle avait déserté l’entreprise, mais elle avait entrepris de saboter systématiquement les efforts des sidérurgistes. Parmi ces sabotages et provocations, les curateurs avait fait couper toutes les lignes téléphoniques. Ce faisant, ils menaçaient délibérément non seulement la tentative des ouvriers de sauver l’usine, mais également la sécurité de ces ouvriers et même celle de la région puisque les risques industriels dans une aciérie ne sont pas minces (l’usine est traversée de conduites d’hydrogène, il y avait sur place un stock de 200 kg de dynamite destinée à rompre l’acier malvenu, etc.). La seule ligne téléphonique laissée ouverte par la curatelle était celle du téléphone mobile en question, téléphone programmé de telle sorte qu’il ne pouvait servir qu’au flicage de l’usine par le vigile. Plusieurs ouvriers n’ont pas accepté que cette ligne subsiste: ils ont été saisir saisir le mobile, l’ont mis au frais, et l’ont restitué quelques temps après.

Les interventions des délégués à l’audience furent réellement remarquables de clarté, de dignité et de combativité, mais de ces remises en contexte qui démontraient le caractère proprement indécent des préventions, le président du tribunal s’est appliqué à n’en rien entendre. C’est ainsi qu’après l’exposé du contexte de l’affaire du mobile, le président s’est borné a demander (après avoir benoîtement laissé parler les délégués sur le mode du ’cause toujours’) à Roberto D’Orazio : ‘donc, vous rejettez la prévention de vol de téléphone’…

En réduisant un conflit social à une mosaïque d’incidents correctionnalisables, la justice bourgeoise peut persécuter des délégués qui ont consacré toute leur vie sociale au mieux-être de leur classe et faire l’impasse sur le seul véritable scandale de l’affaire de Clabecq: le pillage d’une région et le bradage de la sidérurgie brabançonne par le capital financier et ses agents (pouvoirs publics et autres curateurs responsables de détournements par dizaines de millions), la volonté de briser à tout prix la résistance ouvrière, et la trahison honteuse de la hiérarchie syndicale.

Ce n’est pas innocemment que l’instruction vise en bloc la délégation syndicale sans chercher à établir le degré exact d’implication de chacun des délégués dans chaque incident. Elle se désintéresse non seulement de la réalité de l’implication (présence sur place ou non) mais aussi de la nature d’une éventuelle implication, car à plusieurs reprises, les délégués soucieux de la sécurité des travailleurs ont mis un terme à des incidents qui leur valent officiellement aujourd’hui d’être traînés au tribunal. Officiellement et officiellement seulement, car derrière le procès de ces délégués, il y a purement et simplement le procès de la résistance ouvrière et du syndicalisme de lutte.

La prochaine audience (suite de l’instruction d’audience, réquisitoire du procureur et plaidoiries des parties civiles) se tiendra le lundi 4 février, la suivante aura probablement lieu de lundi suivant. De nouvelles péripéties de procédure ne sont toutefois pas à exclure puisque les avocats de la défense ont demandé que les inculpations soient déclarées nulles en raison de leur imprécision. Il importe d’apporter le soutien le plus large aux délégués des Forges de Clabecq en dénonçant ce procès et en leur apportant un soutien financier: à ce jour, leurs frais de procès dépassent 50.000 euros (compte de l’asbl Défense des Travailleurs : 370-1053288-52). (info : Secours Rouge/APAPC)

Secours Rouge / APAPC – Janvier 2002