OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Les sales blagues de Bachar el-Assad http://owni.fr/2012/07/18/les-sales-blagues-de-bachar-el-assad/ http://owni.fr/2012/07/18/les-sales-blagues-de-bachar-el-assad/#comments Wed, 18 Jul 2012 11:05:08 +0000 Jean Marc Manach http://owni.fr/?p=116177

Le 26 février 2011, 15 jours après la fuite (et la démission) d’Hosni Moubarak, qui dirigeait l’Égypte depuis 1981, Bachar el-Assad envoie un mail intitulé “Un nouveau mot dans le dictionnaire” :

Moubarak (verbe) : accrocher, coller quelque chose. Exemple : “je vais te frapper et te moubaraker au mur”, ou “tu peux moubaraker les différentes pièces pour les faire tenir ensemble”.
Moubarak (adjectif) : long à apprendre ou comprendre. Ex : “Pourquoi avez-vous besoin d’être aussi moubarak ?”
Moubarak (nom) : ex-petite amie psychotique qui n’arrive pas à comprendre que c’est fini.

Sur les 2 434 899 mails des Syria Files révélés par WikiLeaks et auxquels Owni a eu accès, on trouve 538 e-mails envoyés par sam@alshahba.com, l’adresse e-mail utilisée par Bachar el-Assad. La majeure partie d’entre-eux ont été envoyés avant le début de la révolution en Syrie, et concernent la gestion d’affaires internes, ainsi que de nombreux échanges avec la traductrice personnelle d’el-Assad.

Le dir’ com américain de la Syrie

Le dir’ com américain de la Syrie

Bachar al-Assad avait recruté des "spin doctors" anglo-saxons. Ils avaient déclaré ne plus travailler pour le ...


On n’y trouve aucun secret d’État, pas de révélations sur la main-mise des services de sécurité syriens, non plus que sur le soutien de la Russie, de la Chine ou de l’Iran. Par contre, on y trouve des blagues, plusieurs dizaines, pour la plupart en anglais, que le président-dictateur syrien envoyait à ses proches collaborateurs, et notamment à sa traductrice.

Certaines sont plutôt drôles ou raffinées, la majeure partie graveleuses et misogynes. A mille lieues de l’image glamour que le régime syrien et ses communicants cherchaient à donner du couple el-Assad en mettant en avant la belle et jeune Asma, épouse de Bachar, ces blagues révèlent un homme adepte de ces blagues que s’échangent les hommes d’un certain âge au sujet de leurs femmes vieillissantes, et d’un humour peu respectueux de la femme, tout comme de l’islam. Florilège.

Une pastèque dans le c…

En février 2010, dans un email intitulé “Les femmes qui savent rester à leur place” il raconte comment la journaliste américaine Barbara Walters s’était étonnée de voir les femmes afghanes continuer à marcher plusieurs pas derrière leurs maris, comme du temps des Taliban :

Pourquoi semblez-vous si heureuse de perpétuer cette vieille coutume que vous cherchiez pourtant désespérément à abolir ?

La femme regarde Mme Walters droit dans les yeux et, sans hésitation, lui répond : “les mines antipersonnelles”.

Moralité de l’histoire : derrière chaque homme, il y a une femme intelligente !

Le 16 mars 2010, Bachar el-Assad envoie une série de blagues en arabe, se moquant notamment de Haifa Wehbe, laissant entendre que le jour où la diva d’origine libanaise mourra, elle saura enfin de ce que cela fait de se coucher toute seule… entre autres plaisanteries de bon goût.

On y trouve aussi l’histoire d’un homme qui ne parvient pas à se défaire des vers qui rongent ses viscères. Un médecin lui propose alors de couper une pastèque en deux et de s’asseoir dessus, afin que son nectar attire les vers. L’un d’entre-eux vient de fait goûter la pastèque qui, effectivement, a très bon goût. Mais plutôt que d’attirer les vers, ces derniers crient au premier : “ramène-nous la pastèque !

Cochon entier et petite saucisse

Le 8 août à 18h24, Bachar el-Assad faisait suivre une chaîne mail intitulée “Longue vie aux célibataires“, compilation de citations anti-mariage :

Je n’ai pas peur du terrorisme. J’ai été marié pendant deux ans.

J’emmène ma femme partout, mais elle arrive toujours à retrouver le chemin du retour.

Nous nous tenons toujours par la main. Si je la laisse aller, elle entre dans les magasins.

Quatre minutes plus tard, à 18h28, Bachar el-Assad envoie un autre e-mail, titré “femmes âgées“, évoquant le fait que “pour chaque femme magnifique, intelligente, bien coiffée et sexy de plus de 40 ans, il y a un chauve bedonnant qui porte des pantalons jaunes et autres reliques en guise de vêtements, et qui devient gaga devant des serveuses de 22 ans” :

Mesdames, je suis désolé. A tous ces hommes qui disent : “mais pourquoi acheter une vache quand on peut avoir du lait gratuitement ?” sachez qu’aujourd’hui, 80% des femmes sont contre le mariage. Pourquoi ? Parce qu’elles réalisent que ce n’est pas la peine d’acheter un cochon entier pour n’avoir qu’une petite saucisse !

Le 20 octobre 2010, il envoie à sa traductrice “quelques calculs mathématiques“, que l’on retrouve sur le web sous l’intitulé Romance Mathematics :

Homme intelligent + femme intelligente = Romance
Homme intelligent + femme bête = aventure
Homme stupide + femme intelligente = mariage
Homme stupide + femme bête = grossesse

Un homme qui réussit gagne plus d’argent que sa femme ne peut dépenser.
Une femme qui réussit est celle qui peut trouver un tel homme.

Le 23 décembre, il fait suivre une série de blagues “Mari vs Femme” elle aussi copiée-collée sur les interwebs :

La femme : j’aimerais être un journal, pour être dans tes mains tous les jours.
Le mari : moi aussi j’aimerais bien que tu sois un journal, histoire d’en avoir un nouveau chaque jour.

Le 5 novembre, il transmet un “guide hormonal à scotcher sur le réfrigérateur” que “les femmes comprendront (et que) les hommes devraient mémoriser“, dont la version poster est beaucoup plus explicite et qui, en résumé, explique que pour ne pas avoir de problèmes avec les femmes, le mieux est encore de les enivrer :

Le 15 décembre, Bachar el-Assad transfert un mail intitulé “générosité britannique” que lui avait envoyé Fawaz Akhras, son beau-père, et qui raille l’aide internationale apportée au Pakistan après un tremblement de terre (imaginaire) ayant fait 2 millions de mort :

Les USA envoient des troupes. L’Arabie Saoudite du pétrole. La Nouvelle-Zélande des moutons, des bovins et de la nourriture. Les pays d’Asie du sud est de la main d’œuvre pour rebâtir les infrastructures. L’Australie du matériel et des équipes médicales.

Pour ne pas être en reste, la Grande-Bretagne renvoie ses deux millions de Pakistanais. God Bless British generosity…

Le Guardian, qui a consacré un article au sujet des conseils donnés par Fawaz Akhras à son beau-fils pour minimiser la portée du nombre de morts civils en Syrie, évoque également le fait que Bachar lui avait envoyé plusieurs autres blagues depuis son iPhone, dont une portant sur la taille respective des pénis de Nicolas Sarkozy, Benyamin Netanyahu et Barack Obama.

La blague postée en date du 28 décembre est tout aussi courte, percutante, que déplacée. Une nonne va voir sa mère supérieure pour lui annoncer qu’elle a été violée :

- Que dois-je faire ?
- Buvez ce thé, amer et sans sucre
- Cela me rendra-t-il mon honneur et ma pureté ?
- Non, mais cela devrait effacer l’expression de bonheur qu’arbore votre visage.

Le 31, une histoire où un gars vient demander à Bush et Obama, qui sont assis dans un bar, ce qu’ils sont en train de préparer :

Bush : Nous préparons la 3ème guerre mondiale.
le gars : vraiment, mais qu’est-ce qui va se passer ?
Bush : cette fois, nous allons tuer 140 millions de gens, ainsi qu’Angelina Jolie.
le gars : Angelina Jolie ? Mais pourquoi Angelina Jolie ?
Bush se tourne alors vers Obama : tu vois ? Je te l’avais bien dit, tout le monde s’en fout de ces 140 millions de gens !!!!!!!!!

“Woo-hoo, quelle aventure !”

Le 20 janvier, ce n’est pas une blague, mais une vidéo en noir et blanc, et en pièce jointe, façon comédie italienne d’antan, que Bachar el-Assad envoie par mail un spot publicitaire de la société Belgacom incitant ses abonnés à ne pas la quitter. On y voit une femme en-dessous s’affoler de l’arrivée de son mari, et son amant se cacher dans une valise. Le mari, croyant que sa femme le quittait, prend la valise et la jette par la fenêtre.

Le 25, Bachar el-Assad envoie une autre vidéo en pièce jointe : Reopen911.wmv (4.1MiB), résumé de plusieurs des thèses conspirationnistes entourant les attentats du 11 septembre.

Le lendemain, Hasan Ali Akleh s’immole par le feu afin de protester contre le gouvernement syrien, évènement considéré comme annonciateur, et en tout cas emblématique, du printemps syrien.

Le 1er mars 2011, 15 jours après les premières manifestations en Libye, et une semaine après le fameux discours télévisé où Mouammar Kadhafi où il promettait de “nettoyer la Libye maison par maison” de tous ces “mercenaires, rats, bandes criminelles et drogués” manipulés par Al-Qaida et les Américains, Bachar el-Assad envoyait un nouvel e-mail :

Kadhafi a dit :
. hé, les gens, sans électricité, nous nous assiérons pour regarder la TV dans le noir
. je ne suis pas un dictateur qui bloque Facebook, mais j’arrêterais tous ceux qui s’y connecteront
. vous pouvez protester autant que vous le voulez, mais n’allez ni dans les rues ni dans les places
. je resterai en Libye jusqu’à ma mort, ou mon destin viendra à moi.

Le 2 mars 2011, Bachar el-Assad fait suivre les conseils d’un médecin qui préconise la sieste plutôt que l’exercice, conseille de boire de l’alcool (parce que le vin et la bière sont faits à partir de fruits et de céréales), de ne pas se restreindre sur les fritures et le chocolat (parce que faits à partir de légumes), déconseille la nage (“si la nage est bonne pour la ligne, expliquez-moi les baleines“) :

La vie ne doit pas être un long voyage destiné à arriver dans sa tombe avec une ligne et une condition physique excellente, mais plutôt une virée zigzaguante (du Chardonnay dans une main, du chocolat dans l’autre) où l’on crierait “woo-hoo, quelle aventure !” afin d’en finir complètement usé et épuisé.

Le 27 mars 2011, alors que le mouvement de libération prend de l’ampleur, et que l’AFP avance que plus d’une centaine de manifestants ont été tués par la police, un proche collaborateur de Bachar el-Assad lui envoie un mail particulièrement obséquieux lui expliquant qu’une étude aurait démontré que le cœur de la quasi-totalité des 24 millions de Syriens battrait pour Bachar el-Assad, et qu’il est impossible de geler ses avoirs puisqu’ils ne sont pas en Suisse, mais dans le cœur des Syriens…

Le 28, Bachar el-Assad fait suivre une image montrant comment la photo de gens manifestant avec le drapeau syrien en soutien au président syrien a été manipulée pour que l’on croit qu’ils réclament son départ.

Le 31, un autre collaborateur lui envoie un mail intitulé ‘J’ai aimé cette chanson” avec, en pièce jointe, une chanson (sirupeuse) attribuée (à tort) à Mick Jagger composée sur un vieux synthé et répétant (en anglais) “Bashar, We Love You“.

Le 25 juillet, il fait suivre la version traduite en arabe d’une vidéo, en français, intitulée “Sarkozy, combien d’enfants as-tu tué cette nuit ?“, l’accusant d’être responsable de la mort d’enfants tués lors d’un bombardement de l’OTAN en Libye, réalisée par Michel Collon, un journaliste belge considéré comme proche des réseaux français au service de la Syrie qui, après avoir publié un essai sur les “médiamensonges” de l’OTAN en Libye, a récemment préfacé un ouvrage similaire consacré, cette fois, au plan “Syriana” de remodelage du Moyen-Orient par la CIA.

Le 24 septembre, il envoie un lien vers une vidéo (en arabe) sur la proximité supposée entre Al Jazeera et la CIA. Censurée depuis, on la retrouve facilement en cherchant les mots-clefs “الجزيرة والمخابرات الأمريكية.. مين بيلعب فى دماغنا ؟؟“.

Le dernier e-mail de Bachar el-Assad présent dans les #SyriaFiles de WikiLeaks est un copié-collé d’un article de Wayne Madsen, un ancien militaire américain devenu journaliste spécialiste des services de renseignement, proche du Réseau Voltaire et conspirationniste.

Dans cet article, basé sur “plusieurs sources fiables“, Madsen affirme que l’ancien ambassadeur des États-Unis en Syrie a été chargé de recruter des “escadrons de la mort” auprès d’unités affiliées à Al-Qaida et de les envoyer se battre contre les soldats et policiers fidèles au régime syrien. Il affirme également que ces terroristes ne se sont pas contentés d’attaquer les forces loyalistes, mais également de massacrer des civils, afin d’accuser, avec l’aide du Mossad, le gouvernement syrien.

Et cette histoire de CIA qui recrute des terroristes d’Al-Qaida pour tuer des civils avec l’aide du Mossad, pour Bachar el-Assad, ce n’était pas une blague.


A noter que le Fonds de Défense de la Neutralité du Net, émanation du French Data Network, premier FAI indépendant français, vient de faire sauter le blocus financier de Wikileaks, et qu’il est donc de nouveau possible de lui faire un don par carte bancaire.

Merci à Salam Houssam Aldeen, pseudonyme d’un journaliste syrien en exil à Paris (qui cherche du travail : contactez presse AT OWNI.fr), ainsi qu’à Pierre Leibovici (@pierreleibo sur Twitter), qui m’ont beaucoup aidé à plonger dans ces #SyriaFiles.
Photo trouvée dans les mails de Bachar el-Assad, illustration et couverture par Loguy pour Owni /-)

]]>
http://owni.fr/2012/07/18/les-sales-blagues-de-bachar-el-assad/feed/ 69
L’art de la fuite: la philosophie politique de Julian Assange par lui-même http://owni.fr/2010/12/20/l%e2%80%99art-de-la-fuite-la-philosophie-politique-de-julian-assange-par-lui-meme/ http://owni.fr/2010/12/20/l%e2%80%99art-de-la-fuite-la-philosophie-politique-de-julian-assange-par-lui-meme/#comments Mon, 20 Dec 2010 17:12:40 +0000 Grégoire Chamayou http://owni.fr/?p=39689 Contrairement à ce qu’une lecture hâtive peut laisser penser, ce qui est proposé ici n’est pas tant une théorie du complot – du moins pas sous la forme classique de la dénonciation paranoïaque – qu’un usage heuristique du modèle organisationnel de la conspiration : un réseau de pouvoir dont on peut tracer la carte.

Assange est un hacker. S’il modélise la structure d’un pouvoir, c’est pour en découvrir les failles. Son but n’est pas de crier à la conspiration, mais de trouver les instruments à même de rendre tout « pouvoir conspiratif » – c’est-à-dire toute gouvernance autoritaire fondée sur le secret partagé – impossible. Que faire pour qu’un pouvoir de ce type ne puisse plus exister

Ce moyen, ce contre-dispositif, il l’entrevoit dans ces lignes. Ce sera l’organisation de « fuites » massives, ceci dans une stratégie de désorganisation et d’affaiblissement cognitif des régimes de gouvernance autoritaire. Par l’organisation de fuites de masse, produire des effets structurels sur ces régimes, alors supposés être contraints, par pression adaptative, par modification de leur environnement informationnel, de se réformer ou de s’écrouler.

Préambule : Des effets non-linéaires des fuites sur les systèmes de gouvernance injustes

Il se peut que vous lisiez La route d’Hanoï ou La conspiration comme mode de gouvernance, un texte d’orientation obscur, à peu près inutile tiré de son contexte, et peut-être même dès le départ. Mais si vous pensez, en lisant ce document, à la façon dont différentes structures de pouvoir peuvent être diversement affectées par des fuites (la défection de l’intérieur vers l’extérieur), les motivations vous apparaîtront peut-être plus clairement.

Plus une organisation est secrète ou injuste, plus des fuites vont entraîner de la peur et de la paranoïa dans son leadership et dans la coterie qui le dirige. Il en résultera immanquablement un affaiblissement de ses mécanismes efficaces de communication interne (un alourdissement de la « taxe du secret » cognitive) et une détérioration cognitive systémique entraînant pour cette organisation une capacité moindre à conserver le pouvoir dans un contexte où l’environnement exige son adaptation.

Ainsi, dans un monde où les fuites deviennent faciles, les systèmes secrets ou injustes sont touchés de façon non-linéaire par rapport à des systèmes justes et ouverts. Puisque des systèmes injustes engendrent par nature des opposants, et qu’ils ont bien du mal à garder la haute main sur un grand nombre de domaines, les fuites de masse les rendent délicieusement vulnérables à ceux qui cherchent à les remplacer par des formes plus ouvertes de gouvernance.

L’injustice ne peut trouver de réponse que lorsqu’elle est révélée, car, pour que l’homme puisse agir intelligemment, il lui faut savoir ce qui se passe réellement.

La conspiration comme mode de gouvernance

Conspiration, conspirer : faire de façon concertée des plans secrets pour commettre un acte nuisible; travailler ensemble à produire un résultat, généralement au détriment de quelqu’un. Origine : de l’ancien Français conspirer, du latin conspirare, s’accorder, intriguer, de con-, ensemble, et de spirare, respirer.

Le meilleur parti n’est rien qu’une forme de conspiration contre le reste de la nation.
(Lord Halifax)

La sécurité cède le pas à la conspiration
(Jules César, acte 2, sc. 3. Message du devin, mais César est trop occupé pour y prêter attention)

Introduction

Pour changer radicalement le comportement d’un régime, nous devons penser clairement et courageusement car, si nous avons appris quelque chose, c’est que les régimes ne veulent pas être changés. Il nous faut penser plus loin que ceux qui nous ont précédés et être capables de découvrir les mutations technologiques susceptibles nous doter de moyens d’action dont nos prédécesseurs ne disposaient pas. Nous devons comprendre quelle structure-clé engendre la mauvaise gouvernance. Nous devons développer une conception de cette structure qui soit suffisamment forte pour nous sortir du bourbier des morales politiques rivales et pour accéder à une position de clarté. Plus important encore, nous devons nous servir de ces vues pour inspirer, en nous et en d’autres, un plan d’action noble et efficace qui nous permette de remplacer les structures qui conduisent à la mauvaise gouvernance par quelque chose de mieux.

La conspiration comme mode de gouvernance dans les régimes autoritaires

Lorsque l’on se penche sur les détails du fonctionnement interne des régimes autoritaires, on observe des interactions de type conspiratif au sein l’élite politique, non seulement afin d’obtenir de l’avancement ou les faveurs du régime, mais aussi en tant que principale méthode pour planifier le maintien ou le renforcement du pouvoir autoritaire. Les régimes autoritaires, en ce qu’ils contrecarrent dans le peuple la volonté de vérité, d’amour et de réalisation de soi, engendrent des forces qui leur résistent. Une fois révélés, les plans qui sous-tendent l’action d’un régime autoritaire provoquent une résistance accrue. Les pouvoirs autoritaires victorieux sont par conséquent ceux qui parviennent à dissimuler leurs plans jusqu’à ce que toute résistance soit devenue futile ou dépassée face à l’efficacité sans fard d’un pouvoir nu. Cette pratique du secret collaboratif, exercée au détriment d’une population, suffit pour qualifier leur comportement de conspiratif.

Même chose arrive dans les affaires d’Etat : en les prévoyant de loin, ce qui n’appartient qu’à un homme habile, les maux qui pourraient en provenir se guérissent tôt; mais quand pour ne les avoir pas prévus, on les laisse croître au point que tout le monde les aperçoit, il n’y a plus de remède.

(Nicolas Machiavel, Le Prince)

Les conspirations terroristes comme graphes connexes

Avant et après les attentats du 11 septembre, le « Maryland Procurement Office », entre autres, a financé les recherches de mathématiciens visant à étudier les conspirations terroristes comme des graphes connexes (précisons qu’aucune connaissance en mathématiques n’est requise pour suivre la suite cet article). Nous élargissons cette façon de concevoir les organisations terroristes et nous l’appliquons à des organisations telles que celle qui a financé la recherche en question. Nous l’utilisons comme un scalpel pour disséquer les conspirations qui permettent à des structures de pouvoir autoritaires de se maintenir.

Nous allons nous servir du modèle des graphes connexes afin d’appliquer nos facultés de raisonnement spatial aux rapports politiques. Ces graphes sont très faciles à visualiser. Prenez d’abord quelques clous (les « conspirateurs ») et enfoncez-les au hasard dans une planche. Ensuite, prenez de la ficelle (la « communication ») et reliez les clous entre eux, en boucle, de façon continue. Le fil qui relie deux clous s’appellera un lien. Un fil continu signifie qu’il est possible de passer de n’importe quel clou à n’importe quel autre via le fil et des clous intermédiaires. Les mathématiciens disent que ce type de graphe est connexe. L’information circule de conspirateur à conspirateur. Tout conspirateur ne connaît pas tous les autres, ni ne fait confiance à tous, même si tous sont connectés. Certains sont en marge de la conspiration, d’autres sont au centre et communiquent avec un grand nombre de conspirateurs, d’autres encore ne connaissent peut-être que deux conspirateurs mais constituent un véritable pont entre des sections ou des groupes majeurs de la conspiration.

Scinder une conspiration

Si tous les conspirateurs sont assassinés ou si tous les liens entre eux sont détruits, alors la conspiration n’existe plus. Cela exige ordinairement plus de ressources que nous n’en pouvons déployer, d’où notre première question : quel est le nombre minimum de liens qui doivent être sectionnés afin de scinder la conspiration en deux groupes égaux ? (Diviser pour mieux régner). La réponse dépend de la structure de la conspiration. Parfois, il n’existe pas de canaux de communication alternatifs pour que l’information conspirative puisse continuer à circuler entre les différents conspirateurs, parfois il en existe de nombreux. Il s’agit là d’une caractéristique utile et intéressante pour une conspiration. Il peut par exemple être possible de diviser une conspiration en assassinant un conspirateur faisant office de « pont ». Mais notre propos est de dire quelque chose qui vaille en général pour toutes les conspirations.

Certains conspirateurs dansent plus serré que d’autres

Les conspirateurs font souvent preuve de perspicacité : certains se font confiance et dépendent les uns des autres, tandis que d’autres parlent peu. Les informations importantes circulent souvent via certains liens déterminés, et les informations triviales à travers d’autres. Nous étendons donc notre modèle de graphe connexe simple afin d’y inclure non seulement des liens, mais aussi leur « importance ».

Mais revenons à notre analogie du tableau et des clous. Imaginez une grosse corde entre certains clous et un fil très fin entre d’autres. L’importance, l’épaisseur ou la lourdeur d’un lien, s’appellera son poids. Entre des conspirateurs qui ne communiquent jamais, le poids est égal à zéro. L’ « importance » de la communication qui transite par un lien est difficile à évaluer a priori, puisque sa valeur réelle dépend de l’issue de la conspiration. Nous disons simplement que « l’importance » de la communication détermine à l’évidence le poids d’un lien, que le poids d’un lien est proportionnel à la quantité de communications importantes qui y transitent. S’interroger sur les conspirations en général ne nécessite pas de connaître le poids de chaque lien, sachant celui-ci change d’une conspiration à l’autre.

Les conspirations sont des dispositifs cognitifs. Leur capacité de pensée excède celle du même groupe d’individus agissant seuls

Les conspirations recueillent des informations au sujet du monde dans lequel elles opèrent (l’environnement conspiratif), les transmettent aux conspirateurs, et agissent ensuite en conséquence. Nous pouvons considérer les conspirations comme un type de dispositif ayant des inputs (les informations au sujet de l’environnement), un réseau computationnel (les conspirateurs et les liens qui les relient les uns aux autres) et des outputs (les actions visant à modifier ou à conserver l’environnement).

Tromper les conspirations

Puisqu’une conspiration est un type de dispositif cognitif agissant sur la base d’informations obtenues dans son environnement, la distorsion ou la restriction de ces intrants peut rendre « déplacées » les actions qui en découlent. Les programmeurs appellent ça l’effet « déchets à l’entrée, déchets à la sortie » (« garbage in, garbage out »). D’habitude, l’effet joue en sens inverse puisque c’est la conspiration qui est l’agent de la tromperie et de la restriction de l’information. Aux États-Unis, l’aphorisme du programmeur est aussi parfois appelé « l’effet Fox News ».

Qu’est-ce que calcule une conspiration ? Elle calcule la prochaine action de la conspiration

A présent, la question est la suivante : à quel point un tel dispositif est-il efficace ? Peut-on le comparer à lui-même à différents moments ? La conspiration se renforce-t-elle ou s’affaiblit-elle ? Une telle question implique de comparer deux valeurs dans le temps.

Peut-on trouver une valeur décrivant le pouvoir d’une conspiration ?

Nous pourrions compter le nombre de conspirateurs, mais cela ne tiendrait pas compte de la différence cruciale entre une conspiration et les individus qui la composent. En quoi différent-ils ? Dans une conspiration, les individus conspirent, alors qu’ils ne le font pas lorsqu’ils sont isolés. La différence apparaît si l’on fait la somme de toutes les communications importantes entre tous les conspirateurs, la somme de leurs poids. On appellera cela le « pouvoir conspiratif total ».

Le pouvoir conspiratif total

Ce nombre est une abstraction. Le schéma des connexions au sein une conspiration est en général unique. Mais en considérant cette valeur, qui est indépendante de la disposition spécifique des connexions entre les conspirateurs, on peut dire quelque chose au sujet des conspirations en général.

Si le pouvoir conspiratif total est nul, il n’y a pas de conspiration

Si le pouvoir conspiratif total est égal à zéro, alors il n’y a clairement aucun flux d’informations entre les conspirateurs et, partant, pas de conspiration. Un accroissement ou une diminution importante du pouvoir conspiratif total signifie presque toujours ce à quoi il faut s’attendre, à savoir une augmentation ou une diminution de la capacité de la conspiration à penser, agir et s’adapter.

Scinder les conspirations pondérées

Nous revenons maintenant à notre idée précédente, sur la façon de scinder une conspiration en deux. Nous avions pensé pouvoir diviser une conspiration en deux groupes de même nombre en rompant les liens entre les conspirateurs. Nous voyons à présent apparaître une idée plus intéressante : fractionner en deux le pouvoir conspiratif total. Toute moitié détachée pouvant à son tour être considérée comme une conspiration en elle-même, nous pourrons continuer indéfiniment à la scinder sur le même mode.

Étrangler les conspirations pondérées

Au lieu de couper les liens entre les conspirateurs afin de scinder une conspiration pondérée, nous pouvons obtenir un résultat similaire en étranglant la conspiration – par constriction, en réduisant le poids des liens lourds qui font le pont entre des régions dotées d’un égal pouvoir total de conspiration.

Attaques contre les capacités cognitives des conspirations

Un homme enchaîné sait qu’il aurait dû agir plus tôt, car sa capacité à influer sur l’action de l’Etat touche à sa fin. Face à de puissantes actions conspiratrices, nous devons anticiper et nous attaquer au processus qui les sous-tend, puisque nous ne pouvons pas prendre pour cible ces actions en elles-mêmes. Nous pouvons duper ou aveugler une conspiration en distordant ou en restreignant les informations dont elle dispose. Nous pouvons réduire le pouvoir conspiratif total par des attaques non-structurées sur certains liens ou bien en procédant par étranglement et par scission. Une conspiration qui aurait été suffisamment attaquée de cette façon ne serait plus en mesure de comprendre son environnement ni de formuler un plan d’action cohérent.

Conspirations traditionnelles / conspirations modernes

Les formes traditionnelles d’attaques contre les groupes de pouvoir conspiratif, telles que l’assassinat, sectionnent des liens qui ont un poids important. L’acte de l’assassinat – le ciblage d’individus visibles, est le résultat d’inclinations mentales forgées dans le cadre des sociétés sans écriture dans lesquelles notre espèce a évolué. L’essor révolutionnaire de l’alphabétisation et des communications a doté les conspirateurs de nouveaux moyens pour conspirer, leur permettant d’accroître la vitesse de précision de leurs interactions et, partant, la taille maximale qu’une conspiration peut atteindre avant de sombrer.

Les conspirateurs qui disposent de cette technologie sont en mesure de distancer les conspirateurs qui en sont dépourvus. Pour le même coût, ils sont en mesure d’atteindre un pouvoir conspiratif total plus élevé. C’est la raison pour laquelle ils adoptent ces technologies.

En se rappelant le mot de lord Halifax, on peut par exemple considérer deux groupes  de pouvoir qui sont au coude à coude et qui sont largement conspiratifs : le parti démocrate et le parti républicain aux États-Unis. Que se passerait-il si l’un de ces partis abandonnait ses téléphones portables, ses fax et ses emails – sans parler des systèmes informatiques qui gèrent les souscripteurs, les donateurs, les budgets, les sondages, les centres d’appels et les campagnes de publipostage ? Il tomberait immédiatement dans une sorte de stupeur organisationnelle et l’autre l’emporterait.

Une conspiration autoritaire qui perd sa capacité de penser est impuissante à se préserver face aux adversaires qu’elle suscite

Si l’on considère une conspiration autoritaire comme un tout, on voit un système d’organes en interaction, une bête avec des artères et des veines dont le sang peut être épaissi et ralenti jusqu’à ce qu’elle s’écroule, stupéfaite, incapable de comprendre et de contrôler de façon suffisante les forces qui peuplent son environnement.

Nous verrons plus tard comment les nouvelles technologies et l’analyse des motivations psychologiques des conspirateurs peuvent nous fournir des méthodes pratiques permettant de stopper ou de réduire les flux de communications importantes entre les conspirateurs autoritaires, de fomenter un fort mouvement de résistance contre la planification autoritaire et de créer de puissantes incitations à adopter des formes de gouvernance plus humaines.

Crédits photos cc FlickR : consumerfriendly, dhammza, Houston Museum of Natural ScienceDr John2005, Aaron Dieppa, biatch0r.

Article initialement publié sur contretemps, traduit par Grégoire Chamayou.

Textes originaux :  “The non linear effects of leaks on unjust systems of governance”, Sun 31 Dec 2006, et « Conspiracy as Governance », December 3, 2006.

Source : http://web.archive.org/web/20071020051936/http://iq.org/

Naviguez dans le fichiers mis en ligne par Wikileaks : wikileaks.owni.fr

]]>
http://owni.fr/2010/12/20/l%e2%80%99art-de-la-fuite-la-philosophie-politique-de-julian-assange-par-lui-meme/feed/ 4