Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Ne peut être vendu

écritures

la vie s'écoule la vie s'enfuit

 

Texte libre d'acces

 

Romans (Kahina, Destin majeur, De l'autre côté de la rivière, Ne peut être vendu)

Assemblée

Les mémoires d'un poilu de 14, par Gaston HivertLes mémoires d'un poilu de 14, par Gaston Hivert

brochure-comite-des-mal-log-s-1991Comite des Mal Logés:1991

DAL : les mensonges Dal : les mensonges

Les liens Opac du DAL Les liens Opac du DAL

 Réquisitions inflammables Réquisitions inflammables

NE-PEUT-ETRE-VENDU.doc NE PEUT ETRE VENDU:1984

de-l-autre-c-t--de-la-rivi-re.site.pdf De l'autre côté de la rivière

Pierre Selos

Les-cons-sont-la.mov Les-cons-sont-la.mov

19 Tout s'arrange Tout s'arrange

06 Piste 06 12 Deux

Quinze-ans.m4a Quinze-ans

Mon amour Mon amour

        Le passage, élté et Pierre

Possible n°9 Possible n°9

Bertrand Louart..etc

QECSI.pdf Quelques Elements d'une Critique de la Société Industrielle.pdf

Guerin-Pour-le-communisme-libertaire Guerin-Pour-le-communisme-libertaire

libre service

Publié par Christian Hivert

oh.jpg

Repris de "Le Grand Soir" journal en ligne d'information alternative

 

 

http://www.legrandsoir.info/article8654.html

INGÉNIERIE SOCIALE ET MONDIALISATION

Comité Invisible

[EXTRAIT]

Qu’est-ce que l’ingénierie sociale ?

La culture de l’inégalité ne concerne pas que le domaine économique. Elle touche aussi à la configuration du champ perceptif. En effet, le fondement des théories de la surveillance, tel que résumé par le principe panoptique de Jeremy Bentham, est la dissociation du couple « voir » et « être vu ». La politique comme ingénierie sociale consiste alors à bâtir et entretenir un système inégalitaire où les uns voient sans être vus, et où les autres sont vus sans voir. Le but de la manoeuvre est de prendre le contrôle du système de perception d’autrui sans être soi-même perçu, puis d’y produire des effets en réécrivant les relations de cause à effet de sorte qu’autrui se trompe quand il essaie de les remonter pour comprendre sa situation présente. Dans son livre sur la campagne présidentielle de Nicolas Sarkzoy en 2007, Yasmina Reza nous rapporte ces propos d’un de ses conseillers, Laurent Solly : « (…), la réalité n’a aucune importance. Il n’y a que la perception qui compte. » Ce constructivisme radical, issu de l’école de Palo Alto et très en vogue dans le milieu des consultants, n’hésite pas à considérer que la perception peut être détachée de tout référent objectif, réel. L’ingénierie des perceptions devient alors une activité quasi démiurgique de construction d’hallucinations collectives, partagées, normalisées et définissant la réalité commune, autrement dit un ensemble stabilisé de relations causales falsifiées. Ainsi que l’avance dans un essai le célèbre pirate informatique Kevin Mitnick, l’ingénierie sociale serait L’art de la supercherie ; plus précisément l’art d’induire autrui en erreur et d’exercer un pouvoir sur lui par le jeu sur les défaillances et les angles morts de son système de perception et de défense. Illusionnisme et prestidigitation appliqués à tout le champ social, de sorte à construire un espace de vie en trompe-l’oeil, une réalité truquée dont les règles véritables ont été intentionnellement camouflées.

Ces techniques de manipulation s’appuient sur ce que l’on appelle les « sciences de la gestion », nébuleuse de disciplines qui ont commencé à constituer un corpus cohérent à partir des années 1920 et dont la théorie de l’information et la cybernétique résument les grandes lignes idéologiques : à savoir, les êtres vivants et les sujets conscients sont des systèmes d’information susceptibles d’être modélisés, contrôlés, voire piratés au même titre que les systèmes d’information non-vivants et composés d’objets non conscients. Pour les plus connues, ces disciplines gestionnaires sont le marketing, le management, la robotique, le cognitivisme, la psychologie sociale et behaviouriste (comportementale), la programmation neurolinguistique (PNL), le storytelling, le social learning, le reality-building. Le point commun de ces disciplines réside dans leur rapport à l’incertitude, qu’elles tentent toujours de réduire au minimum, si possible à zéro. Le monde est ainsi perçu uniquement sous l’angle de systèmes d’échange et de traitement de l’information qu’il faut réussir à gérer du mieux possible, c’est-à-dire en réduisant l’incertitude de leur fonctionnement, en les contrôlant le plus précisément possible. En outre, contrairement aux sciences humaines et sociales, ces sciences gestionnaires ne se contentent pas d’observer et de décrire leur objet d’étude, elles interviennent aussi dessus dans le sens d’une ingénierie, donc d’un travail de reconfiguration d’un donné. Quand elle se fait à l’insu du système reconfiguré, la reconfiguration devient un viol furtif de l’intégrité du système et porte le nom de piratage, ou hacking. Et quand il s’applique à l’humain, cet interventionnisme reconfigurateur pirate se donne généralement pour but de reconfigurer le donné humain dans le sens d’une réduction de l’incertitude liée au comportement de ce donné humain, individuel ou groupal.

La politique, en tant qu’ingénierie sociale, gestion des masses humaines, réduction de l’incertitude du comportement des populations, s’appuie donc tout d’abord sur une phase descriptive, constituée de travaux de modélisation de ces comportements populaires afin d’en définir les structures générales et les constantes. Ces travaux de modélisation mettent à jour les programmes, routines, conditionnements psychiques et algorithmes comportementaux auxquels obéissent les groupes humains. L’informatique est l’outil idéal, par exemple dans le calcul complexe (probabiliste et stochastique) des mouvements de foule, qui sert à la gestion des risques dans les instances professionnelles d’hygiène et de sécurité (évacuation des bâtiments), mais aussi à la police et l’armée pour encadrer et prévenir toute manifestation qui risquerait de déstabiliser le pouvoir. De plus, le travail d’espionnage d’une population, dans l’optique de modéliser ce qu’elle pense et ainsi désamorcer les nouvelles tendances critiques, requiert un travail de surveillance, de renseignement, de collecte d’informations et de fichage considérablement facilité par les développements de l’ « informatique ubiquitaire » (ou ambiante et diffuse dans l’environnement, telle que théorisée par Mark Weiser) ainsi que par les « systèmes experts » de croisement des bases de données électroniques locales, publiques et privées (interception des communications, paiements par cartes, etc.). Le recoupement de ces informations glanées sur les réseaux numériques permettant de calculer par profiling une estimation du taux de dangerosité qu’une population (ou un individu) représente pour le pouvoir, on comprend dès lors que l’informatisation de la société, pour y faire basculer le maximum d’éléments de la vie des populations, soit une priorité des politiques contemporaines.

Dans son ouvrage Surveillance globale, Eric Sadin nous dresse une liste presque exhaustive de ces nouvelles formes de pouvoir à vocation non plus punitive mais anticipatrice et dont l’emprise est strictement coextensive à celle de la sphère technologique. Aux États-Unis, dans la foulée du « Patriot Act », sont apparus des programmes gouvernementaux de surveillance électronique tels que le « Total Information Awareness » (TIA) et le « Multistate Anti-TeRrorism Information Exchange » (MATRIX). En France, dès 1978, Simon Nora et Alain Minc présentaient leur fameux rapport sur L’informatisation de la société. Dans la continuité, le Ministère de l’Education nationale se livre depuis quelques années à une scrutation de ses forums de discussion sur Internet, sous-traitée en 2008 par l’entreprise spécialisée en stratégies d’opinion « i&e ». L’appel d’offres pour 2009 comporte les missions suivantes : « Identifier les thèmes stratégiques (pérennes, prévisibles ou émergents). Identifier et analyser les sources stratégiques ou structurant l’opinion. Repérer les leaders d’opinion, les lanceurs d’alerte et analyser leur potentiel d’influence et leur capacité à se constituer en réseau. Décrypter les sources des débats et leurs modes de propagation. Repérer les informations signifiantes (en particulier les signaux faibles). Suivre les informations signifiantes dans le temps. Relever des indicateurs quantitatifs (volume des contributions, nombre de commentaires, audience, etc.). Rapprocher ces informations et les interpréter. Anticiper et évaluer les risques de contagion et de crise. Alerter et préconiser en conséquence. Les informations signifiantes pertinentes sont celles qui préfigurent un débat, un "risque opinion" potentiel, une crise ou tout temps fort à venir dans lesquels les ministères se trouveraient impliqués. (…) La veille sur Internet portera sur les sources stratégiques en ligne : sites "commentateurs" de l’actualité, revendicatifs, informatifs, participatifs, politiques, etc. Elle portera ainsi sur les médias en ligne, les sites de syndicats, de partis politiques, les portails thématiques ou régionaux, les sites militants d’associations, de mouvements revendicatifs ou alternatifs, de leaders d’opinion. La veille portera également sur les moteurs généralistes, les forums grand public et spécialisés, les blogs, les pages personnelles, les réseaux sociaux, ainsi que sur les appels et pétitions en ligne, et sur les autres formats de diffusion (vidéos, etc.) Les sources d’informations formelles que sont la presse écrite, les dépêches d’agences de presse, la presse professionnelle spécialisée, les débats des assemblées, les rapports publics, les baromètres, études et sondages seront également surveillées et traitées. Les interactions entre des sources de nature différente, les passages de relais d’un media à l’autre seront soigneusement analysés. (…) Clé de voûte du dispositif de veille, le passage en "mode alerte" visera à transmettre systématiquement les informations stratégiques ou les signaux faibles susceptibles de monter de manière inhabituellement accélérée. »

Les Ministères de la Santé, de la Justice et de l’Intérieur ont également recours aux services d’entreprises offrant les mêmes prestations. Quant à la veille du paysage éditorial et au repérage des publications éventuellement subversives, elle est systématique, comme l’ont appris à leur dépend les neuf inculpés de Tarnac : « À cette même période, le criminologue Alain Bauer pianote un matin, comme à son habitude, sur le site internet de la Fnac et Amazon.com en quête des nouveautés en librairie lorsqu’il tombe par hasard sur L’insurrection qui vient (éd. la Fabrique). Le consultant en sécurité y voit la trace d’un "processus intellectuel qui ressemble extraordinairement aux origines d’Action directe" et, sans barguigner, achète d’un coup 40 exemplaires. Il en remettra un en mains propres au directeur général de la police nationale, Frédéric Péchenard, assorti d’une petite note. Rédigé par un "Comité invisible", l’ouvrage est attribué par les policiers à Julien Coupat, qui fait figure de principal accusé dans l’affaire de Tarnac. »

Parvenu à un stade de modélisation de la population considéré comme suffisant, on peut alors passer à la deuxième phase, le travail d’ingénierie proprement dit, s’appuyant sur ces modèles découverts pour les reconfigurer dans le sens d’une standardisation accrue, et donc d’une meilleure prévisibilité des comportements. L’ingénierie politico-sociale consiste ni plus ni moins que dans un travail de programmation et de conditionnement des comportements, ou plutôt de re-programmation et de re-conditionnement, puisque l’on ne part jamais d’une tabula rasa mais toujours d’une culture déjà donnée du groupe en question, avec ses propres routines et conditionnements. Les sociétés humaines, en tant que systèmes d’information, peuvent ainsi être reconfigurées dans le sens d’une harmonisation, homogénéisation, standardisation des normes et des procédures, afin de conférer à celles et ceux qui les pilotent une meilleure vue d’ensemble et un meilleur contrôle, l’idéal étant de parvenir à fusionner la multitude des groupes humains hétérogènes dans un seul groupe global, un seul système d’information. Une administration centralisée et une gestion sécurisée : les architectes de la mondialisation ne poursuivent pas d’autres buts.

 

LIRE LA SUITE DANS LE DOCUMENT PDF CI-JOINT

Commenter cet article