OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 L’art de la fuite: la philosophie politique de Julian Assange par lui-même http://owni.fr/2010/12/20/l%e2%80%99art-de-la-fuite-la-philosophie-politique-de-julian-assange-par-lui-meme/ http://owni.fr/2010/12/20/l%e2%80%99art-de-la-fuite-la-philosophie-politique-de-julian-assange-par-lui-meme/#comments Mon, 20 Dec 2010 17:12:40 +0000 Grégoire Chamayou http://owni.fr/?p=39689 Contrairement à ce qu’une lecture hâtive peut laisser penser, ce qui est proposé ici n’est pas tant une théorie du complot – du moins pas sous la forme classique de la dénonciation paranoïaque – qu’un usage heuristique du modèle organisationnel de la conspiration : un réseau de pouvoir dont on peut tracer la carte.

Assange est un hacker. S’il modélise la structure d’un pouvoir, c’est pour en découvrir les failles. Son but n’est pas de crier à la conspiration, mais de trouver les instruments à même de rendre tout « pouvoir conspiratif » – c’est-à-dire toute gouvernance autoritaire fondée sur le secret partagé – impossible. Que faire pour qu’un pouvoir de ce type ne puisse plus exister

Ce moyen, ce contre-dispositif, il l’entrevoit dans ces lignes. Ce sera l’organisation de « fuites » massives, ceci dans une stratégie de désorganisation et d’affaiblissement cognitif des régimes de gouvernance autoritaire. Par l’organisation de fuites de masse, produire des effets structurels sur ces régimes, alors supposés être contraints, par pression adaptative, par modification de leur environnement informationnel, de se réformer ou de s’écrouler.

Préambule : Des effets non-linéaires des fuites sur les systèmes de gouvernance injustes

Il se peut que vous lisiez La route d’Hanoï ou La conspiration comme mode de gouvernance, un texte d’orientation obscur, à peu près inutile tiré de son contexte, et peut-être même dès le départ. Mais si vous pensez, en lisant ce document, à la façon dont différentes structures de pouvoir peuvent être diversement affectées par des fuites (la défection de l’intérieur vers l’extérieur), les motivations vous apparaîtront peut-être plus clairement.

Plus une organisation est secrète ou injuste, plus des fuites vont entraîner de la peur et de la paranoïa dans son leadership et dans la coterie qui le dirige. Il en résultera immanquablement un affaiblissement de ses mécanismes efficaces de communication interne (un alourdissement de la « taxe du secret » cognitive) et une détérioration cognitive systémique entraînant pour cette organisation une capacité moindre à conserver le pouvoir dans un contexte où l’environnement exige son adaptation.

Ainsi, dans un monde où les fuites deviennent faciles, les systèmes secrets ou injustes sont touchés de façon non-linéaire par rapport à des systèmes justes et ouverts. Puisque des systèmes injustes engendrent par nature des opposants, et qu’ils ont bien du mal à garder la haute main sur un grand nombre de domaines, les fuites de masse les rendent délicieusement vulnérables à ceux qui cherchent à les remplacer par des formes plus ouvertes de gouvernance.

L’injustice ne peut trouver de réponse que lorsqu’elle est révélée, car, pour que l’homme puisse agir intelligemment, il lui faut savoir ce qui se passe réellement.

La conspiration comme mode de gouvernance

Conspiration, conspirer : faire de façon concertée des plans secrets pour commettre un acte nuisible; travailler ensemble à produire un résultat, généralement au détriment de quelqu’un. Origine : de l’ancien Français conspirer, du latin conspirare, s’accorder, intriguer, de con-, ensemble, et de spirare, respirer.

Le meilleur parti n’est rien qu’une forme de conspiration contre le reste de la nation.
(Lord Halifax)

La sécurité cède le pas à la conspiration
(Jules César, acte 2, sc. 3. Message du devin, mais César est trop occupé pour y prêter attention)

Introduction

Pour changer radicalement le comportement d’un régime, nous devons penser clairement et courageusement car, si nous avons appris quelque chose, c’est que les régimes ne veulent pas être changés. Il nous faut penser plus loin que ceux qui nous ont précédés et être capables de découvrir les mutations technologiques susceptibles nous doter de moyens d’action dont nos prédécesseurs ne disposaient pas. Nous devons comprendre quelle structure-clé engendre la mauvaise gouvernance. Nous devons développer une conception de cette structure qui soit suffisamment forte pour nous sortir du bourbier des morales politiques rivales et pour accéder à une position de clarté. Plus important encore, nous devons nous servir de ces vues pour inspirer, en nous et en d’autres, un plan d’action noble et efficace qui nous permette de remplacer les structures qui conduisent à la mauvaise gouvernance par quelque chose de mieux.

La conspiration comme mode de gouvernance dans les régimes autoritaires

Lorsque l’on se penche sur les détails du fonctionnement interne des régimes autoritaires, on observe des interactions de type conspiratif au sein l’élite politique, non seulement afin d’obtenir de l’avancement ou les faveurs du régime, mais aussi en tant que principale méthode pour planifier le maintien ou le renforcement du pouvoir autoritaire. Les régimes autoritaires, en ce qu’ils contrecarrent dans le peuple la volonté de vérité, d’amour et de réalisation de soi, engendrent des forces qui leur résistent. Une fois révélés, les plans qui sous-tendent l’action d’un régime autoritaire provoquent une résistance accrue. Les pouvoirs autoritaires victorieux sont par conséquent ceux qui parviennent à dissimuler leurs plans jusqu’à ce que toute résistance soit devenue futile ou dépassée face à l’efficacité sans fard d’un pouvoir nu. Cette pratique du secret collaboratif, exercée au détriment d’une population, suffit pour qualifier leur comportement de conspiratif.

Même chose arrive dans les affaires d’Etat : en les prévoyant de loin, ce qui n’appartient qu’à un homme habile, les maux qui pourraient en provenir se guérissent tôt; mais quand pour ne les avoir pas prévus, on les laisse croître au point que tout le monde les aperçoit, il n’y a plus de remède.

(Nicolas Machiavel, Le Prince)

Les conspirations terroristes comme graphes connexes

Avant et après les attentats du 11 septembre, le « Maryland Procurement Office », entre autres, a financé les recherches de mathématiciens visant à étudier les conspirations terroristes comme des graphes connexes (précisons qu’aucune connaissance en mathématiques n’est requise pour suivre la suite cet article). Nous élargissons cette façon de concevoir les organisations terroristes et nous l’appliquons à des organisations telles que celle qui a financé la recherche en question. Nous l’utilisons comme un scalpel pour disséquer les conspirations qui permettent à des structures de pouvoir autoritaires de se maintenir.

Nous allons nous servir du modèle des graphes connexes afin d’appliquer nos facultés de raisonnement spatial aux rapports politiques. Ces graphes sont très faciles à visualiser. Prenez d’abord quelques clous (les « conspirateurs ») et enfoncez-les au hasard dans une planche. Ensuite, prenez de la ficelle (la « communication ») et reliez les clous entre eux, en boucle, de façon continue. Le fil qui relie deux clous s’appellera un lien. Un fil continu signifie qu’il est possible de passer de n’importe quel clou à n’importe quel autre via le fil et des clous intermédiaires. Les mathématiciens disent que ce type de graphe est connexe. L’information circule de conspirateur à conspirateur. Tout conspirateur ne connaît pas tous les autres, ni ne fait confiance à tous, même si tous sont connectés. Certains sont en marge de la conspiration, d’autres sont au centre et communiquent avec un grand nombre de conspirateurs, d’autres encore ne connaissent peut-être que deux conspirateurs mais constituent un véritable pont entre des sections ou des groupes majeurs de la conspiration.

Scinder une conspiration

Si tous les conspirateurs sont assassinés ou si tous les liens entre eux sont détruits, alors la conspiration n’existe plus. Cela exige ordinairement plus de ressources que nous n’en pouvons déployer, d’où notre première question : quel est le nombre minimum de liens qui doivent être sectionnés afin de scinder la conspiration en deux groupes égaux ? (Diviser pour mieux régner). La réponse dépend de la structure de la conspiration. Parfois, il n’existe pas de canaux de communication alternatifs pour que l’information conspirative puisse continuer à circuler entre les différents conspirateurs, parfois il en existe de nombreux. Il s’agit là d’une caractéristique utile et intéressante pour une conspiration. Il peut par exemple être possible de diviser une conspiration en assassinant un conspirateur faisant office de « pont ». Mais notre propos est de dire quelque chose qui vaille en général pour toutes les conspirations.

Certains conspirateurs dansent plus serré que d’autres

Les conspirateurs font souvent preuve de perspicacité : certains se font confiance et dépendent les uns des autres, tandis que d’autres parlent peu. Les informations importantes circulent souvent via certains liens déterminés, et les informations triviales à travers d’autres. Nous étendons donc notre modèle de graphe connexe simple afin d’y inclure non seulement des liens, mais aussi leur « importance ».

Mais revenons à notre analogie du tableau et des clous. Imaginez une grosse corde entre certains clous et un fil très fin entre d’autres. L’importance, l’épaisseur ou la lourdeur d’un lien, s’appellera son poids. Entre des conspirateurs qui ne communiquent jamais, le poids est égal à zéro. L’ « importance » de la communication qui transite par un lien est difficile à évaluer a priori, puisque sa valeur réelle dépend de l’issue de la conspiration. Nous disons simplement que « l’importance » de la communication détermine à l’évidence le poids d’un lien, que le poids d’un lien est proportionnel à la quantité de communications importantes qui y transitent. S’interroger sur les conspirations en général ne nécessite pas de connaître le poids de chaque lien, sachant celui-ci change d’une conspiration à l’autre.

Les conspirations sont des dispositifs cognitifs. Leur capacité de pensée excède celle du même groupe d’individus agissant seuls

Les conspirations recueillent des informations au sujet du monde dans lequel elles opèrent (l’environnement conspiratif), les transmettent aux conspirateurs, et agissent ensuite en conséquence. Nous pouvons considérer les conspirations comme un type de dispositif ayant des inputs (les informations au sujet de l’environnement), un réseau computationnel (les conspirateurs et les liens qui les relient les uns aux autres) et des outputs (les actions visant à modifier ou à conserver l’environnement).

Tromper les conspirations

Puisqu’une conspiration est un type de dispositif cognitif agissant sur la base d’informations obtenues dans son environnement, la distorsion ou la restriction de ces intrants peut rendre « déplacées » les actions qui en découlent. Les programmeurs appellent ça l’effet « déchets à l’entrée, déchets à la sortie » (« garbage in, garbage out »). D’habitude, l’effet joue en sens inverse puisque c’est la conspiration qui est l’agent de la tromperie et de la restriction de l’information. Aux États-Unis, l’aphorisme du programmeur est aussi parfois appelé « l’effet Fox News ».

Qu’est-ce que calcule une conspiration ? Elle calcule la prochaine action de la conspiration

A présent, la question est la suivante : à quel point un tel dispositif est-il efficace ? Peut-on le comparer à lui-même à différents moments ? La conspiration se renforce-t-elle ou s’affaiblit-elle ? Une telle question implique de comparer deux valeurs dans le temps.

Peut-on trouver une valeur décrivant le pouvoir d’une conspiration ?

Nous pourrions compter le nombre de conspirateurs, mais cela ne tiendrait pas compte de la différence cruciale entre une conspiration et les individus qui la composent. En quoi différent-ils ? Dans une conspiration, les individus conspirent, alors qu’ils ne le font pas lorsqu’ils sont isolés. La différence apparaît si l’on fait la somme de toutes les communications importantes entre tous les conspirateurs, la somme de leurs poids. On appellera cela le « pouvoir conspiratif total ».

Le pouvoir conspiratif total

Ce nombre est une abstraction. Le schéma des connexions au sein une conspiration est en général unique. Mais en considérant cette valeur, qui est indépendante de la disposition spécifique des connexions entre les conspirateurs, on peut dire quelque chose au sujet des conspirations en général.

Si le pouvoir conspiratif total est nul, il n’y a pas de conspiration

Si le pouvoir conspiratif total est égal à zéro, alors il n’y a clairement aucun flux d’informations entre les conspirateurs et, partant, pas de conspiration. Un accroissement ou une diminution importante du pouvoir conspiratif total signifie presque toujours ce à quoi il faut s’attendre, à savoir une augmentation ou une diminution de la capacité de la conspiration à penser, agir et s’adapter.

Scinder les conspirations pondérées

Nous revenons maintenant à notre idée précédente, sur la façon de scinder une conspiration en deux. Nous avions pensé pouvoir diviser une conspiration en deux groupes de même nombre en rompant les liens entre les conspirateurs. Nous voyons à présent apparaître une idée plus intéressante : fractionner en deux le pouvoir conspiratif total. Toute moitié détachée pouvant à son tour être considérée comme une conspiration en elle-même, nous pourrons continuer indéfiniment à la scinder sur le même mode.

Étrangler les conspirations pondérées

Au lieu de couper les liens entre les conspirateurs afin de scinder une conspiration pondérée, nous pouvons obtenir un résultat similaire en étranglant la conspiration – par constriction, en réduisant le poids des liens lourds qui font le pont entre des régions dotées d’un égal pouvoir total de conspiration.

Attaques contre les capacités cognitives des conspirations

Un homme enchaîné sait qu’il aurait dû agir plus tôt, car sa capacité à influer sur l’action de l’Etat touche à sa fin. Face à de puissantes actions conspiratrices, nous devons anticiper et nous attaquer au processus qui les sous-tend, puisque nous ne pouvons pas prendre pour cible ces actions en elles-mêmes. Nous pouvons duper ou aveugler une conspiration en distordant ou en restreignant les informations dont elle dispose. Nous pouvons réduire le pouvoir conspiratif total par des attaques non-structurées sur certains liens ou bien en procédant par étranglement et par scission. Une conspiration qui aurait été suffisamment attaquée de cette façon ne serait plus en mesure de comprendre son environnement ni de formuler un plan d’action cohérent.

Conspirations traditionnelles / conspirations modernes

Les formes traditionnelles d’attaques contre les groupes de pouvoir conspiratif, telles que l’assassinat, sectionnent des liens qui ont un poids important. L’acte de l’assassinat – le ciblage d’individus visibles, est le résultat d’inclinations mentales forgées dans le cadre des sociétés sans écriture dans lesquelles notre espèce a évolué. L’essor révolutionnaire de l’alphabétisation et des communications a doté les conspirateurs de nouveaux moyens pour conspirer, leur permettant d’accroître la vitesse de précision de leurs interactions et, partant, la taille maximale qu’une conspiration peut atteindre avant de sombrer.

Les conspirateurs qui disposent de cette technologie sont en mesure de distancer les conspirateurs qui en sont dépourvus. Pour le même coût, ils sont en mesure d’atteindre un pouvoir conspiratif total plus élevé. C’est la raison pour laquelle ils adoptent ces technologies.

En se rappelant le mot de lord Halifax, on peut par exemple considérer deux groupes  de pouvoir qui sont au coude à coude et qui sont largement conspiratifs : le parti démocrate et le parti républicain aux États-Unis. Que se passerait-il si l’un de ces partis abandonnait ses téléphones portables, ses fax et ses emails – sans parler des systèmes informatiques qui gèrent les souscripteurs, les donateurs, les budgets, les sondages, les centres d’appels et les campagnes de publipostage ? Il tomberait immédiatement dans une sorte de stupeur organisationnelle et l’autre l’emporterait.

Une conspiration autoritaire qui perd sa capacité de penser est impuissante à se préserver face aux adversaires qu’elle suscite

Si l’on considère une conspiration autoritaire comme un tout, on voit un système d’organes en interaction, une bête avec des artères et des veines dont le sang peut être épaissi et ralenti jusqu’à ce qu’elle s’écroule, stupéfaite, incapable de comprendre et de contrôler de façon suffisante les forces qui peuplent son environnement.

Nous verrons plus tard comment les nouvelles technologies et l’analyse des motivations psychologiques des conspirateurs peuvent nous fournir des méthodes pratiques permettant de stopper ou de réduire les flux de communications importantes entre les conspirateurs autoritaires, de fomenter un fort mouvement de résistance contre la planification autoritaire et de créer de puissantes incitations à adopter des formes de gouvernance plus humaines.

Crédits photos cc FlickR : consumerfriendly, dhammza, Houston Museum of Natural ScienceDr John2005, Aaron Dieppa, biatch0r.

Article initialement publié sur contretemps, traduit par Grégoire Chamayou.

Textes originaux :  “The non linear effects of leaks on unjust systems of governance”, Sun 31 Dec 2006, et « Conspiracy as Governance », December 3, 2006.

Source : http://web.archive.org/web/20071020051936/http://iq.org/

Naviguez dans le fichiers mis en ligne par Wikileaks : wikileaks.owni.fr

]]>
http://owni.fr/2010/12/20/l%e2%80%99art-de-la-fuite-la-philosophie-politique-de-julian-assange-par-lui-meme/feed/ 4
Tribune : Internet, notre dernier espace de liberté http://owni.fr/2009/09/15/tribune-internet-notre-dernier-espace-de-liberte/ http://owni.fr/2009/09/15/tribune-internet-notre-dernier-espace-de-liberte/#comments Tue, 15 Sep 2009 07:54:44 +0000 Guillaume Champeau http://owni.fr/?p=3625 Jérôme Bourreau-Guggenheim, licencié de TF1 pour avoir fait connaître à sa députée UMP son hostilité personnelle à la loi Hadopi, a choisi Numerama pour publier cette tribune qui est à la fois une charge contre le traitement que réserve le gouvernement à Internet, et un message d’espoir et de solidarité pour ceux qui souhaitent défendre un internet libre et porteur d’avenir :

A la veille de la reprise des débats parlementaires sur le projet de loi HADOPI 2, de nombreuses personnalités politiques ainsi que certains représentants du monde de la culture, se sont exprimés une nouvelle fois pour caricaturer les opposants au projet de loi. Leurs déclarations offensent l’ensemble d’une génération pour qui Internet est avant tout un formidable outil de communication et de participation à la vie publique.

La récente polémique sur les propos controversés du ministre de l’intérieur, tenus le 5 septembre dernier à l’Université d’été de l’UMP, révèle le mal aise de la classe politique, et tout particulièrement de la majorité présidentielle, face à ce média rebelle qu’est Internet, le dernier espace de critique de l’action gouvernementale. Lundi matin, invité sur France 2, Jean François Copé, président du groupe UMP à l’Assemblée Nationale, réaffirmait sa volonté de réguler le net au prétexte de défendre la liberté… un comble ! La veille, c’est Henri Guaino, la plume du président de la République, qui affirmait au micro de France Info que « la transparence absolue, c’est le totalitarisme ». Nous pourrions longuement discuter sur la sémantique de cette affirmation au risque de tomber dans l’absolutisme. Ce n’est pas la transparence en tant que telle qui compte car être transparent ne signifie pas nécessairement être clair, ni être compris.

L’exécutif doit avant tout veiller à ouvrir et nourrir des débats publics en fournissant à tout un chacun les moyens, les capacités réelles, d’intervenir efficacement et de s’investir dans la vie politique telle que l’exige sa fonction de citoyen. Mais tout cela est le signe de leur fascisme rampant, de la dictature joviale du corporatisme.

Les masques tombent : sous couvert de défendre les intérêts des artistes qui seraient spoliés par le téléchargement illégal (en fait les rentiers du système), le gouvernement montre son vrai visage, et abat ses cartes d’une stratégie de répression massive de la liberté d’expression des internautes. La transparence est pour eux l’ennemi de la liberté (!) et Internet, « le tout à l’égout de la démocratie » comme l’a déclaré sans retenue Denis Olivennes, le rédacteur du rapport éponyme qui a inspiré la loi.

Que dire également des propos tenus par Christophe Lameignère, PDG de Sony France et président de la SNEP, qui assimile les internautes à des collabos (ndlr des nazis), à des « voleurs à la petite semaine qui n’ont aucun courage », « des gens qui sont dans le principe de la dénonciation » ?

Le piratage d’un courriel privé entre un citoyen et sa députée est l’exemple prématuré de ce qu’il est à craindre d’une surveillance des communications électroniques, généralisée et automatisée, qui fera de chaque internaute et de chaque citoyen, un suspect, un terroriste. Le monde de la politique est beaucoup plus cruel qu’on ne l’imagine. Cette affaire scandaleuse, qui a choqué des millions de français, suffit à elle seule, à montrer que les délateurs, ceux qui n’ont aucun courage ni aucune morale, sont bien les instigateurs de cette loi liberticide. Ils n’ont eu de cesse de censurer le débat démocratique, de réprimer fortement les «mal-pensants» et de faire taire tous ceux qui proposent des solutions alternatives, constructives et ambitieuses pour le financement de la création sur Internet.

Qu’importe que la loi HADOPI soit inefficace, qu’elle remette en cause le principe de la présomption d’innocence, qu’elle fausse la libre concurrence du marché et qu’elle soit massivement rejetée par les internautes, le gouvernement s’entête. Il n’y a aucun doute, avec cette loi, et celles qui la suivront, la France est en passe de rejoindre l’Iran, la Chine, la Biélorussie, la Libye et de bien d’autres régimes autoritaires qui redoutent la transparence, et occultent la vérité. Le contrôle des médias est la clé du pouvoir, et comme l’a déclaré le président de la République devant le congrès de Versailles au mois de juin dernier : « J’irai jusqu’au bout ».

Les mois à venir seront déterminants, il est plus que jamais tant de réagir et d’élever notre voix pour défendre nos libertés avant qu’il ne soit trop tard. Les médias, les artistes et toutes les forces démocratiques de notre pays ne doivent pas succomber à la pensée unique, nier l’évolution technologique et se faire les complices de ce viol, au risque de porter une lourde responsabilité dans la dérive totalitaire qui nous menace. Il faut lutter ensemble contre la corruption structurelle qui accompagne, dans tous les États du monde, le pouvoir.

Très loin d’anéantir les artistes, Internet est une occasion extraordinaire de stimuler la démocratie en encourageant la diversité et la richesse de la création. Les moyens de la financer, de donner une juste rétribution aux créateurs, existent, il suffit de les mettre en oeuvre.

Internet est une bibliothèque universelle, la source inépuisable du savoir et des connaissances accessible à tous. C’est également le vecteur des libertés, de l’expression des opinions, le point commun entre 1,4 milliards d’internautes, le reflet de la société contemporaine. La révolution numérique a donné aux citoyens les moyens de participer au débat public, de travailler ensemble pour faire face aux défis de la pauvreté, du changement climatique et de l’économie. Nous vivons un moment unique dans l’histoire de l’humanité, celui de créer une véritable société mondiale.

C’est notre devoir de protéger et de transmettre aux générations futures, l’immense espoir que représente Internet, celui de construire un monde meilleur.

Jérôme Bourreau-Guggenheim
Web entrepreneur, anciennement responsable du Pôle Innovation de TF1

> Article diffusé sous licence Creative Common by-nc-nd 2.0, écrit par la rédaction pour Numerama.com

]]>
http://owni.fr/2009/09/15/tribune-internet-notre-dernier-espace-de-liberte/feed/ 3