Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
rusty james news
rusty james news
  • Je suis convaincu qu’il y a un tel complot, d’envergure internationale, en planification depuis plusieurs générations, et de nature incroyablement maléfique. » Lawrence Patton McDonald (1935-1983), congressiste assassiné dans un avion coréen
  • Accueil du blog
  • Créer un blog avec CanalBlog

 

90243223_3015402811831487_8561877086778687488_o (1)

3323033

coronavirus-patentes

images (19)

219-2199429_love-heart-beautiful-wallpapers-happy-valentines-day-nature

1025600_652515874786871_1894874949_o


nVskOPKB

téléchargement (100)

universal-biometric-identity-1024x576

91848411

téléchargement (11)

tree_horizon_sunset_128367_5000x2830

f04543b60ef77267e2b31c5f3920fbb0

photo-1542805700-2fadb851b97a

qxJUj0O

 

pIHMc8u

7kKizZj

ZcuYl3V


sea-beach-sunset-boats-red-sky-1080P-wallpaper-middle-size

night-sky-background-7047

sky-wallpaper-38

18557077_1435376306500820_5842715664996553589_n

 

 

798041343248-national-geographic-wallpaper-zealand-photo-waikawau-desktop-bigest-images

Firefox_Screenshot_2017-02-18T13-56-14

16195622_1077703329024709_5740688279216232976_n

sf

 

Pyramides-Gizeh

atlantide-compressor

Ancien-arbre-1

Ancien-arbre-2 - Copie

Ancien-arbre-3 - Copie

h21

h25

h25

h26

h27

SDSDS

SZSDFZFS

ZDZD

931270ecd7_50010171_bohr-heisenberg-aip-niels-bohr-library

don

 

1a686c3b37ddba12f5e282679288047b

62e74d09a526f5250c3c16f5bbb7d342

3a2057e1930aac61c9451db179973253

5aa85f74b15975d75e8a6d4e547b40b0

5c3e0b7842f37a0d63504d0a032ca422

5f6fce1a34d9027bdedb78ef0658a5af

9dbf5fc4a80275b619f44e3e7a8314d2

a37cf9c85664975cf3660c8f21f70899

a96a954487d536bd6f75942a6d02f5b9

a977356a4e04ae0cdaf4c67ca90d1939

ad9ee9f2e4a1d0e83945b78313c60f27

b7e27913185d0679a669ce0f634d95f0

Archives
21 octobre 2013

Comment Tromper ou aveugler les conspirations sur internet :

Internet_censure_gouvernementale

 

En 2006, alors qu’il s’apprêtait à lancer WikiLeaks, Julian Assange avait déjà théorisé sur son blog sa conception de la transparence, et l’importance de prendre le contrôle de l’information contre le pouvoir. Extraits de ce manifeste toujours d’actualité.

Le blog personnel de Julian Assange, Iq.org, n’est plus en ligne, mais il reste accessible via le site internet Archive. On y trouve notamment un texte daté du 3 décembre 2006, intitulé « De la conspiration comme mode de gouvernance ». Un manifeste annonçant les actions d’éclat de WikiLeaks, jusqu’à la révélation dimanche soir de milliers de documents sur les secrets de la diplomatie américaine.

Dans ce texte, Julian Assange estime que les régimes politiques « autoritaires » reposent sur des conspirations, et que ces conspirations tirent elles-mêmes leurs forces des informations dont elles disposent. Pour affaiblir ces régimes, il faudrait donc manipuler ces informations ou limiter leur circulation.

Avec WikiLeaks, Julian Assange est passé à la pratique. En allant plus loin : prendre le contrôle de l’information, ce n’est plus la manipuler pour tromper le pouvoir, mais la diffuser au plus grand nombre. F.K.


 

Voir le document

(Fichier PDF)

Pour changer radicalement le comportement d’un régime, nous devons penser avec clarté et audace, car si nous avons appris une chose, c’est que les régimes ne veulent pas être changés. Nous devons aller plus loin que ceux qui nous ont précédés et découvrir des technologies fournissant des moyens d’action dont nos prédécesseurs ne disposaient pas. [...]

Des « conspirations » basées sur le secret

Lorsque nous disposons de détails sur le fonctionnement interne des régimes autoritaires, nous observons des interactions « conspirationnelles » au sein de l’élite politique, pas seulement destinées à obtenir des faveurs au sein du régime, mais constituant la principale méthode de planification pour maintenir ou renforcer le pouvoir autoritaire.

Les régimes autoritaires créent des forces qui s’opposent à eux, en repoussant les désirs de vérité, d’amour et d’accomplissement du peuple. Les plans destinés à préserver le régime autoritaire, lorsqu’ils sont dévoilés, suscitent encore davantage de résistance.

Le succès des pouvoirs autoritaires repose donc sur la dissimulation de ces procédés. [...] Ce secret collaboratif, au détriment de la population, suffit à définir leur attitude comme celle de conspirateurs. [...]

L’information circule d’un conspirateur à l’autre. Tous les conspirateurs ne se connaissent pas ou ne se font pas confiance, même s’ils sont tous connectés. Certains sont à la marge de la conspiration, d’autres sont au centre et communiquent avec beaucoup de conspirateurs, et d’autres ne peuvent connaître que deux conspirateurs mais constituer un lien entre des sections ou des groupes importants au sein de la conspiration. [...]

Les conspirations utilisent des informations sur le monde dans lequel elles opèrent (l’environnement « conspirationnel »), les transmettent aux conspirateurs et ensuite agissent sur le résultat. Nous pouvons considérer les conspirations comme une machine dotée d’entrées (les informations sur l’environnement), d’un processeur (les conspirateurs et leurs liens les uns avec les autres) et de sorties (les actions destinées à changer ou à préserver l’environnement).

« Tromper ou aveugler les conspirations »

Puisqu’une conspiration est une sorte d’appareil cognitif qui agit sur des informations acquises dans son environnement, déformer ou restreindre ces données entrantes signifie que les actions basées sur celles-ci risquent de se révéler déplacées. Les programmeurs appellent cet effet le « garbage in, garbage out » [en français, « déchets à l’entrée, déchets à la sortie » : l’idée qu’introduire une donnée erronée risque d’aboutir à un résultat lui aussi erroné, ndlr]. [...]

Un homme enchaîné comprend qu’il aurait dû agir plus vite, car sa capacité à influencer les actions de l’état s’est épuisée. Pour faire face aux actions « conspirationnelles » les plus puissantes, nous devons penser par anticipation et attaquer le processus qui conduit vers elles, puisque nous ne pouvons rien faire contre ces actions elles-mêmes.

Nous pouvons tromper ou aveugler une conspiration en déformant ou en restreignant l’information à laquelle elle a accès. [...]

Une conspiration autoritaire qui ne peut pas penser n’a pas le pouvoir de se préserver contre les opposants qu’elle a elle-même générés.

 

 

Publicité
Publicité
Commentaires
Publicité