La Revue des Ressources
Accueil > Idées > Agora > Conspirations 1. Conspirations d’État et terroristes

Conspirations 1. Conspirations d’État et terroristes 

mercredi 12 janvier 2011, par Julian Assange

[Assange 2/3]
 Seconde partie de la trilogie annoncée de Julian Assange extraite du blog IQ.org où il a publié ses notes personnelles de 2006 à 2007, et premier volet du diptyque Conspirations : Conspirations d’État et terroristes. Il investit la conspiration en inversant la position de l’observateur — le pouvoir conspirateur — et de l’observé — l’environnement de la conspiration, ou le technicien protagoniste et ses amis,— dans une figure du retournement radical de la relation du maître et de l’esclave. Il s’agit d’une analyse sommaire répondant à la question du pouvoir de la conspiration et de son fonctionnement, comment elle s’édifie et se sépare ; ce qui repose sur l’intuition — souvent vérifiée dans l’histoire — que les pouvoirs autoritaires aient conspiré non seulement pour s’édifier mais encore pour durer. Le second volet explicitera la conspiration comme mode de gouvernance, comme puissance stratégique et tactique, dans un remix du premier essai stylistiquement précisé, en même temps que son objet, en se développant et en s’élargissant. Mais en attendant ces développements il s’agit encore ici de la topologie plutôt que de la stratégie, de la structure en réseau et du système cognitif de la conspiration, en quelques mots clés défrichés et instruits par l’auteur.
 Ces textes présentent l’intérêt public de poser la base éthique raisonnée sur laquelle la montée à l’acte par l’organisation WikiLeaks s’est adossée, créant dans l’univers des réseaux de l’hyperespace un événement sans précédent, simultanément international, du nouveau statut des libertés traditionnelles de l’investigation informationnelle, et de sa publication dans le monde global post-historique. Avec en découverte la plus large diffusion possible des renseignements secrets, dits "fuites", provenant de la communication dans les réseaux du pouvoir, prenant la Presse à revers en la rendant témoin de l’information brute ; ce qui la met au travail et la défie de les publier, occasion imprévisible de prouver à l’acte même que l’investigation des sources existe encore.
 On pourrait donc y trouver l’arme idéologique à la base du nouveau journalisme d’investigation, engagé par l’activisme citoyen expert des réseaux, dans la communication numérique, quand le monde physique dominant gouverné par les armées ne peut s’en passer pour se transmettre, mais bloquant d’autre part l’information professionnelle de terrain qui cherche à constituer des sources indépendantes fondées sur le témoignage. Plus que la raréfaction des budgets de la Presse constatée à juste titre par Lovink et Riemens dans leurs Douze thèses sur WikiLeaks, c’est d’un empêchement non pas économique mais matériel qu’il s’agit d’abord. Où les envoyés spéciaux à l’étranger sont empêchés de travailler par l’assassinat et les prises d’otages, et de plus en plus souvent sous les actes directs ou indirects de leur propre camp, les journalistes d’investigation nationaux de leur côté subissent une pression permanente pesant sur leur emploi ou sur leur vie privée, et pour les causes les plus dangereuses menacés de dommages collatéraux arbitraires, ou d’accusation d’espionnage, (pas seulement WikiLeaks mais encore tel journaliste monumental de l’investigation comme Seymour M. Hersh le fut par le gouvernement Bush, en 2008, après la publication dans le New Yorker d’un article informé sur les guerres en projet par les USA), quand ce qu’il reste des agences de Presse ne publie que les dépêches officielles convenant aux gouvernements locaux ou la désinformation des lobbies qui cadrent l’exercice situé de leur communication diffuse, toujours officielle ou para-officielle, sans rechigner d’emprunter les chemins de la rumeur populiste en quête de succès public, au service de la télévision et de la Presse imprimée et sur Internet.
 Les exemples d’empêchement d’informer ne manquent pas dans la Presse française elle-même ; bureaux dévastés (Rue89 à la rentrée 2010), ordinateurs saisis ou volés, journalistes arrêtés et mis en garde à vue (il n’y a pas plus de deux ans), etc. Mise au placard ou renvoi par les directions (à la radio par exemple), nominations sous influence, autocensure éditoriale ou rédactionnelle (par exemple les câbles diplomatiques des États-Unis limpides sur l’état des lieux tunisien n’ont pas été informés dans le journal Le Monde qu’après le départ de Ben Ali) ; à remarquer que depuis l’enlèvement de Florence Aubenas en janvier 2005, au cours de son enquête sur l’holocauste de Falloudja, les journaux nationaux n’envoient plus de journalistes d’investigation à l’étranger sur les événements "chauds" : otage, non sans complicité des forces de renseignement de l’armée américaine, pendant plus de cinq mois avec son piqueur irakien, ils furent sauvés de justesse contre l’incapacité diplomatique du gouvernement français de l’époque, qui ne s’était pas donné les moyens réalistes de négocier, ou ne pouvait pas les avoir. Les derniers envoyés spéciaux connus pour cette prise de risque, par la chaîne de télévision FR3 sans doute pour suivre l’armée française sur place, sont Hervé Ghesquière et Stéphane Taponier, otages depuis deux ans en Afghanistan, mais si la France y est partie prenante de la guerre, ce n’était pas le cas en Irak. L.D.

Truth Will Out... at the Wikileaks demonstration, Sydney Town Hall (décembre 2010)
Source Flickr
CONSPIRATION D’ÉTAT ET TERRORISTES
Conspirations 1.


Derrière le gouvernement apparent trône un gouvernement invisible sans devoir d’allégeance ni reconnaissance ni responsabilité à l’égard du peuple. Détruire ce gouvernement invisible, bafouer cette alliance impie des affaires corrompues et de la politique corrompue est la première tâche dans l’art de gouverner.
Président Théodore Roosevelt


Ariel. (...) (Il chante à l’oreille de Gonzalo)
Tandis qu’ici vous êtes couchés ronflant
La conspiration aux yeux largement ouverts
Choisit son moment.
Si de la vie vous avez soin,
Arrachez-vous de la somnolence et prenez garde.
Réveillez-vous, réveillez-vous !

William Shakespeare, La Tempête (Acte II. Scène 1)

me @ iq.org 10 novembre 2006

Introduction /

 Pour changer radicalement les pratiques du régime nous devons penser clairement et courageusement, car si nous avons appris quelque chose c’est que les régimes ne veulent pas être changés. Nous devons penser au-delà de ceux qui nous ont précédés, et découvrir les changements technologiques qui nous encourageraient dans des moyens d’agir où nos ancêtres ne le pouvaient pas. Premièrement nous devons comprendre quel aspect de gouvernement ou comportement néo-corporatiste nous souhaitons modifier ou supprimer. Deuxièmement, nous devons développer une façon de penser à propos de ce comportement qui soit assez forte pour nous permettre de traverser, dans une position de clarté, le bourbier de la langue politiquement déformée. Enfin, nous devons utiliser ces aperçus afin de nous inspirer entre nous, et d’autres en train de s’élever, pour une action effective.

Le pouvoir autoritaire s’entretient par la conspiration /

Complot, conspiration : faire de concert des plans secrets pour commettre un acte nuisible ; travailler ensemble pour aboutir à un résultat particulier, généralement au détriment de quelqu’un. ORIGINE, moyen anglais tardif : du vieux- français "conspirer", en accord avec le latin "conspirare", intriguer, de "con-", ensemble, avec "spirare", respirer. [1]


Le meilleur parti ce n’est pas une sorte de conspiration contre le reste de la Nation.
Lord Halifax


 Où l’on connaît les détails quant aux travaux internes des régimes autoritaires, nous voyons des interactions conspiratrices parmi l’élite politique non simplement pour l’avancement ou les faveurs à l’intérieur du régime, mais comme méthodologie de planification primaire en amont du maintien ou du renforcement du pouvoir autoritaire. En poussant contre la volonté individuelle et collective de la liberté, contre la vérité et l’auto-réalisation, les régimes autoritaires provoquent les forces qui s’opposent à eux. Les plans qui aident la loi autoritaire, une fois découverts, incitent la résistance. C’est pourquoi ces plans sont dissimulés par les pouvoirs autoritaires réussis. Cela est suffisant pour définir leur comportement comme conspirateur.

Ainsi en va-t-il des affaires d’État que pour connaître sans distance (ce qui est seulement donné de faire à un homme prudent) les maux qui sont en gestation, ils soient faciles à guérir. Mais quand, faute d’une telle connaissance, ils sont autorisés à croître jusqu’à ce que tout le monde puisse les reconnaître, il n’y a plus lieu de trouver le remède.
Le Prince, Nicolas Machiavel (1469-1527), Le Prince [2]

Les conspirations terroristes comme graphes connexes /

 Avant et après le 9/11 le bureau de passation des marchés du Maryland [3] (couverture sommaire de la sécurité nationale pour le financement universitaire ; sur la subvention voir dans Google : Grant code "MDA904") [4], et d’autres, ont financé des mathématiciens pour considérer les complots terroristes selon des graphes connexes (aucune formation mathématique n’est nécessaire pour suivre cet article).
 Nous étendons cette compréhension des organisations terroristes en nous tournant vers les attentes de ses créateurs où cela devient un scalpel de dissection des conspirations de la puissance pour maintenir un gouvernement autoritaire.
 Nous allons utiliser les graphes connexes comme moyen d’exploiter la capacité de raisonnement spatial du cerveau à penser de façon nouvelle sur les relations politiques.
 Ces graphiques sont faciles à visualiser. Prenez d’abord quelques clous ("les conspirateurs") et plantez-les au hasard dans un tableau. Ensuite bouclez une ficelle ("la communication") autour des clous, de l’un à l’autre sans la rompre. Appelez le fil reliant deux clous : une liaison — un lien. Que la ficelle reste intacte signifie qu’il soit possible de voyager de n’importe quel clou à un autre clou via la ficelle et par les clous intermédiaires. Les mathématiciens disent que le ce type de graphique est connexe. Flux d’information de conspirateur à conspirateur. Tous les conspirateurs ne connaissent pas chaque autre conspirateur ou ne leur font confiance, bien que tous soient connectés. Certains sont au bord de la conspiration, d’autres sont centraux et communiquent avec beaucoup de conspirateurs, et d’autres encore peuvent toujours ne connaître que deux conspirateurs quoiqu’être un pont entre des sections importantes ou des regroupements de la conspiration.

Séparation d’une conspiration /

 Si tous les liens entre les conspirateurs sont rompus, il n’y a pas de complot ensuite. Cela est généralement difficile à faire, donc nous posons notre première question : quel est le nombre minimum de liens devant être sectionnés pour séparer la conspiration en deux groupes égaux en nombre ? (diviser pour régner). La réponse dépend de la structure de la conspiration. Parfois il n’y a aucun chemin alternatif pour que l’information conspiratrice s’écoule entre des conspirateurs, d’autres fois il y en a plusieurs. C’est une caractéristique utile et intéressante à propos d’une conspiration. Par exemple, en assassinant un conspirateur "pont", il peut être possible de diviser la conspiration. Mais nous cherchons quelque chose de commun à toute conspiration.

Certains conspirateurs dansent mieux que les autres /

 Les conspirateurs sont sagaces, quelques uns dépendent et se font confiance réciproquement, d’autres parlent peu. Des informations importantes s’écoulent fréquemment par certaines liaisons, des informations insignifiantes par d’autres. Donc nous élargissons notre modèle simple de graphe connexe afin d’inclure non seulement les liens, mais leur "importance".
 Retour à notre analogie du tableau et des clous. Imaginez une corde épaisse et lourde entre quelques clous et un fil léger délicat entre d’autres. Appelez "importance" la pondération de l’épaisseur ou de la pesanteur d’une liaison. Entre conspirateurs qui ne communiquent jamais la pondération est zéro. L’"importance" de la communication passant par un lien est difficile à évaluer a priori, car sa véritable valeur dépend de l’issue de la conspiration.

Les conspirations sont des dispositifs cognitifs. Elles sont capables de penser aussi bien un groupe d’individus et qu’ils agissent seuls /

 Les conspirations prennent des informations sur le monde dans lequel elles opèrent (l’environnement des conjurés), les transmettent aux conspirateurs alentour et agissent ensuite sur le résultat. Nous pouvons voir les conspirations comme une sorte de dispositif qui a des apports (des informations sur l’environnement) et des productions (des actions dans l’intention de changer ou de maintenir l’environnement).

Qu’est-ce qu’une conspiration calcule ? Elle calcule la prochaine action de la conspiration /

 Maintenant, je pose la question entre nous : quelle est l’efficacité de ce dispositif ? Peut-on le comparer à lui-même en des moments différents ? La conspiration devient-elle plus forte ou s’affaiblit-elle ? C’est une question qui nous demande de comparer deux valeurs. Pouvons-nous trouver une valeur qui décrive la puissance d’une conspiration ?
 Nous avons pu compter le nombre des conspirateurs, mais ce ne serait pas saisir la différence entre un complot et les individus qui le composent. En quoi sont-ils différents ? Dans une conspiration les personnes conspirent. Ce n’est pas le fait des individus isolés. Nous pouvons saisir cette différence et en ajoutant toutes les communications importantes (pondérées) entre les conjurés, nous appelons cela l’ensemble du pouvoir conspirateur — la puissance totale de conspiration.

La puissance totale de conspiration /

 Ce nombre est une abstraction. Le schéma des connexions dans un complot est exceptionnellement unique. Mais en regardant cette valeur indépendamment de l’arrangement des connexions conspiratrices nous pouvons faire certaines généralisations.

Si la puissance totale de conspiration est nulle, il n’y a pas de complot /

 Si la puissance totale de conspiration est nulle, il n’y a pas de flux d’informations entre les conjurés et, partant, pas de complot.
 Une augmentation ou une diminution importante de la puissance totale de conspiration signifie presque toujours ce que nous attendons qu’elles signifient : une augmentation ou une diminution de la capacité de la conspiration de penser, d’agir et de s’adapter.

Séparation des complots pondérés /

 Je vais maintenant revenir à notre idée exprimée plus tôt au sujet de clivage du complot en deux moitiés. Puis nous avons envisagé la division du complot en deux groupes d’un nombre égal, en coupant les liens entre les conspirateurs. Maintenant, nous voyons qu’une idée plus intéressante consiste à répartir en deux la puissance totale de conspiration. Puisque n’importe quelle moitié isolée peut être vue comme une conspiration à part entière, nous pouvons continuer le fractionnement indéfiniment.
 On peut marginaliser la capacité d’agir d’une conspiration en diminuant la puissance totale de conspiration jusqu’à ce qu’elle ne puisse plus comprendre — et de là ne puisse plus répondre effectivement à — son environnement.
 On peut diviser la conspiration, réduire ou éliminer des communications importantes entre quelques liaisons de haute pondération ou un grand nombre de liaisons de faible pondération.
 Des attaques traditionnelles sur la puissance de conspiration en groupes, comme l’assassinat, ont coupé les liens de haute pondération par meurtre, enlèvement, chantage ou autrement marginalisant ou isolant certains des conspirateurs qui étaient connectés.

Une conspiration autoritaire qui ne peut penser de manière efficace, ne peut pas agir pour se préserver contre les adversaires qu’elle induit /

 Quand nous regardons une conspiration comme un tout organique, nous pouvons voir un système d’organes interagissant, un corps avec des artères et des veines dont le sang peut être épaissi et ralenti avant la chute, incapable de comprendre suffisamment et de contrôler les forces dans son environnement.

Julian Assange

Traduction de premier jet, notes et commentaires, Louise Desrenards (janvier 2011)

NOTES

[1]
 Réfère à l’article Conspiracy dans une des versions (étrangère ou antérieure, ou papier) de l’Oxford English Dictionary, qui ne correspond pas en tout point à la version actuelle de ce dictionnaire accessible sur Internet. C’est dans le second essai, Conspiracy and governance, que la source de la citation est donnée sous les initiales OED (Article Conspiracy, Oxford English Dictionary)...
Le "moyen anglais" est la langue anglaise naissante du normand.

[2]
 (ndlr) Il s’agit d’une traduction de la citation en anglais. Ne gardant pas en mémoire le détail de la traduction en français toujours ouvrable depuis 1825 par Jean-Vincent Périès, de l’ouvrage Le prince de Machiavel, paru en Italie en 1532, nous n’avons pas disposé du temps nécessaire pour le relire afin d’être en accord avec la forme publiée. Pour ceux qui ne disposent pas du livre de librairie on trouve précisément cette traduction sur le web, accessible en wikisource :
http://fr.wikisource.org/wiki/Le_Prince

[3]
 Tthe Maryland Procurement Office : Agence de renseignement publique
http://publicintelligence.net/maryland-procurement-office/

[4]
 " (...) Google for grant code “MDA904” (...) " Grant soit : subvention.


Unless otherwise noted, all work is licensed under CC
Attribution-NonCommercial-NoDerivs 3.0 Unported


Liens internes

 [Assange 1/3La route de Hanoï
Julian Assange
 [Assange 2/3] Conspirations 1. Conspirations d’État et terroristes
Julian Assange
 [Assange 3/3] Conspirations 2. La conspiration comme gouvernance (en cours de rédaction)
Julian Assange

 [WikiLeaks 1/3] WikiLeaks et l’Anarchie numérique,
Patrick Lichty
 [WikiLeaks 2/3] 12 Thèses sur WikiLeaks
Geert Lovink, Patrice Riemens
 [WikiLeaks 3/3] Anonymous et WikiLeaks
Anonymous, Louise Desrenards.

P.-S.

L’index des miroirs de WikiLeaks dans le site hébergé sur le serveur du journal Libération, et le site miroir traduit en français sur le serveur de Reporters sans frontières.


Actualités à propos de la riposte d’un régime autoritaire irrité par une information libre, une hypothèse d’État contre l’information sous l’objet de criminaliser les partenaires techniques et journalistes, et les sources de WikiLeaks, pour les réprimer :

 WikiLeaks : la surveillance en 140 signes, Libertés numériques, Inédits, OWNI Digital Journalism, Société, pouvoirs et cultures numériques. Notamment sur la requête du Département de justice de l’État US à propos de la saisie des comptes Twitter de quelques personnalités activistes en rapport avec le compte Twitter de WikiLeaks.

 On the Twitter court order @ rop.gonggri.jp 10 janvier 2011.
 Plus US DOJ wants my twitter account info @ rop.gonggri.jp 8 janvier 2011.
 Rop Gonggri, présentation introductive du 27è congrès du Chaos Computer Club, à Berlin, du 27 au 30 décembre 2010, au palais des congrès ("à guichets fermés") : My keynote at 27C3 dans le blog de l’auteur @ @ rop.gonggri.jp 27 décembre 2010 publié le 8 janvier 2011.
http://events.ccc.de/congress/2010/wiki/Welcome

 Dave Winer : US govt a big user of Amazon web services Information par Geert Lovink sur la mailing liste nettime-l.


Le blog "harraga" de Damien Spleeters
essentiellement dédié à l’information de WikiLeaks
et de Julian Assange :
http://damien.harraga.info/

 La recension des minutes Twittées de la première audience d’extradition de Julian Assange, en temps réel du 11 janvier 2011 à Londres :
http://damien.harraga.info/articles/60

© la revue des ressources : Sauf mention particulière | SPIP | Contact | Plan du site | Suivre la vie du site RSS 2.0 | La Revue des Ressources sur facebook & twitter