Lire hors-ligne :

A titre de document et de contribution au débat, Contretemps publie un texte écrit par Julien Assange en 2006, au moment de la fondation de Wikileaks. Ce texte théorique éclaire rétrospectivement sa visée stratégique. Contrairement à ce qu’une lecture hâtive peut laisser penser, ce qui est proposé ici n’est pas tant une théorie du complot – du moins pas sous la forme classique de la dénonciation paranoïaque – qu’un usage heuristique du modèle organisationnel de la conspiration : un réseau de pouvoir dont on peut tracer la carte. Assange est un hacker. S’il modélise la structure d’un pouvoir, c’est pour en découvrir les failles. Son but n’est pas de crier à la conspiration, mais de trouver les instruments à même de rendre tout « pouvoir conspiratif » – c’est-à-dire toute gouvernance autoritaire fondée sur le secret partagé – impossible. Que faire pour qu’un pouvoir de ce type ne puisse plus exister ?  Ce moyen, ce contre-dispositif, il l’entrevoit dans ces lignes. Ce sera l’organisation de « fuites » massives, ceci dans une stratégie de désorganisation et d’affaiblissement cognitif des régimes de gouvernance autoritaire. Par l’organisation de fuites de masse, produire des effets structurels sur ces régimes, alors supposés être contraints, par pression adaptative, par modification de leur environnement informationnel, de se réformer ou de s’écrouler.


Préambule : Des effets non-linéaires des fuites sur les systèmes de gouvernance injustes.

 


Il se peut que vous lisiez La route d’Hanoï ou La conspiration comme mode de gouvernance, un texte d’orientation obscur, à peu près inutile tiré de son contexte, et peut-être même dès le départ. Mais si vous pensez, en lisant ce document, à la façon dont différentes structures de pouvoir peuvent être diversement affectées par des fuites (la défection de l’intérieur vers l’extérieur), les motivations vous apparaîtront peut-être plus clairement.

Plus une organisation est secrète ou injuste, plus des fuites vont entraîner de la peur et de la paranoïa dans son leadership et dans la coterie qui le dirige. Il en résultera immanquablement un affaiblissement de ses mécanismes efficaces de communication interne (un alourdissement de la « taxe du secret » cognitive) et une détérioration cognitive systémique entraînant pour cette organisation une capacité moindre à conserver le pouvoir dans un contexte où l’environnement exige son adaptation.

Ainsi, dans un monde où les fuites deviennent faciles, les systèmes secrets ou injustes sont touchés de façon non-linéaire par rapport à des systèmes justes et ouverts. Puisque des systèmes injustes engendrent par nature des opposants, et qu’ils ont bien du mal à garder la haute main sur un grand nombre de domaines, les fuites de masse les rendent délicieusement vulnérables à ceux qui cherchent à les remplacer par des formes plus ouvertes de gouvernance.

L’injustice ne peut trouver de réponse que lorsqu’elle est révélée, car, pour que l’homme puisse agir intelligemment, il lui faut savoir ce qui se passe réellement.

 

 

 

La conspiration comme mode de gouvernance.

 


« Conspiration, conspirer : faire de façon concertée des plans secrets pour commettre un acte nuisible; travailler ensemble à produire un résultat, généralement au détriment de quelqu’un. Origine : moyen Anglais tardif, de l’ancien Français conspirer, du latin conspirare, s’accorder, intriguer, de con-, ensemble, et de spirare, respirer. »

 « Le meilleur parti n’est rien qu’une forme de conspiration contre le reste de la nation. » (Lord Halifax)

« La sécurité cède le pas à la conspiration ». (Jules César, acte 2, sc. 3. Message du devin, mais César est trop occupé pour y prêter attention)

 

 Introduction.

 

Pour changer radicalement le comportement d’un régime, nous devons penser clairement et courageusement car, si nous avons appris quelque chose, c’est que les régimes ne veulent pas être changés. Il nous faut penser plus loin que ceux qui nous ont précédés et être capables de découvrir les mutations technologiques susceptibles de nous doter de moyens d’action dont nos prédécesseurs ne disposaient pas. Nous devons comprendre quelle structure-clé engendre la mauvaise gouvernance[1]. Nous devons développer une conception de cette structure qui soit suffisamment forte pour nous sortir du bourbier des morales politiques rivales et pour accéder à une position de clarté. Plus important encore, nous devons nous servir de ces vues pour inspirer, en nous et en d’autres, un plan d’action noble et efficace qui nous permette de remplacer les structures qui conduisent à la mauvaise gouvernance par quelque chose de mieux.

 

 

La conspiration comme mode de gouvernance dans les régimes autoritaires.

 

Lorsque l’on se penche sur les détails du fonctionnement interne des régimes autoritaires, on observe des interactions de type conspiratif au sein l’élite politique, non seulement afin d’obtenir de l’avancement ou les faveurs du régime, mais aussi en tant que principale méthode pour planifier le maintien ou le renforcement du pouvoir autoritaire. Les régimes autoritaires, en ce qu’ils contrecarrent dans le peuple la volonté de vérité, d’amour et de réalisation de soi, engendrent des forces qui leur résistent. Une fois révélés, les plans qui sous-tendent l’action d’un régime autoritaire provoquent une résistance accrue. Les pouvoirs autoritaires victorieux sont par conséquent ceux qui parviennent à dissimuler leurs plans jusqu’à ce que toute résistance soit devenue futile ou dépassée face à l’efficacité sans fard d’un pouvoir nu. Cette pratique du secret collaboratif, exercée au détriment d’une population, suffit pour qualifier leur comportement de conspiratif.

« Même chose arrive dans les affaires d’Etat : en les prévoyant de loin, ce qui n’appartient qu’à un homme habile, les maux qui pourraient en provenir se guérissent tôt; mais quand pour ne les avoir pas prévus, on les laisse croître au point que tout le monde les aperçoit, il n’y a plus de remède. ». (Nicolas Machiavel, Le Prince)  

 

 

Les conspirations terroristes comme graphes connexes.

 

 Avant et après les attentats du 11 septembre, le « Maryland Procurement Office » [2], entre autres, a financé les recherches de mathématiciens visant à étudier les conspirations terroristes comme des graphes connexes (précisons qu’aucune connaissance en mathématiques n’est requise pour suivre la suite cet article). Nous élargissons cette façon de concevoir les organisations terroristes et nous l’appliquons à des organisations telles que celle qui a financé la recherche en question. Nous l’utilisons comme un scalpel pour disséquer les conspirations qui permettent à des structures de pouvoir autoritaires de se maintenir.

Nous allons nous servir du modèle des graphes connexes afin d’appliquer nos facultés de raisonnement spatial aux rapports politiques. Ces graphes sont très faciles à visualiser. Prenez d’abord quelques clous (les « conspirateurs ») et enfoncez-les au hasard dans une planche. Ensuite, prenez de la ficelle (la « communication ») et reliez les clous entre eux, en boucle, de façon continue. Le fil qui relie deux clous s’appellera un lien. Un fil continu signifie qu’il est possible de passer de n’importe quel clou à n’importe quel autre via le fil et des clous intermédiaires. Les mathématiciens disent que ce type de graphe est connexe. L’information circule de conspirateur à conspirateur. Tout conspirateur ne connaît pas tous les autres, ni ne fait confiance à tous, même si tous sont connectés. Certains sont en marge de la conspiration, d’autres sont au centre et communiquent avec un grand nombre de conspirateurs, d’autres encore ne connaissent peut-être que deux conspirateurs mais constituent un véritable pont entre des sections ou des groupes majeurs de la conspiration.

  Scinder une conspiration.

Si tous les conspirateurs sont assassinés ou si tous les liens entre eux sont détruits, alors la conspiration n’existe plus. Cela exige ordinairement plus de ressources que nous n’en pouvons déployer, d’où notre première question : quel est le nombre minimum de liens qui doivent être sectionnés afin de scinder la conspiration en deux groupes égaux ? (Diviser pour mieux régner). La réponse dépend de la structure de la conspiration. Parfois, il n’existe pas de canaux de communication alternatifs pour que l’information conspirative puisse continuer à circuler entre les différents conspirateurs, parfois il en existe de nombreux. Il s’agit là d’une caractéristique utile et intéressante pour une conspiration. Il peut par exemple être possible de diviser une conspiration en assassinant un conspirateur faisant office de « pont ». Mais notre propos est de dire quelque chose qui vaille en général pour toutes les conspirations.

 

 

Certains conspirateurs dansent plus serré que d’autres.

 

Les conspirateurs font souvent preuve de perspicacité : certains se font confiance et dépendent les uns des autres, tandis que d’autres parlent peu. Les informations importantes circulent souvent via certains liens déterminés, et les informations triviales à travers d’autres. Nous étendons donc notre modèle de graphe connexe simple afin d’y inclure non seulement des liens, mais aussi leur « importance ».

Mais revenons à notre analogie du tableau et des clous. Imaginez une grosse corde entre certains clous et un fil très fin entre d’autres. L’importance, l’épaisseur ou la lourdeur d’un lien, s’appellera son poids. Entre des conspirateurs qui ne communiquent jamais, le poids est égal à zéro. L’ « importance » de la communication qui transite par un lien est difficile à évaluer a priori, puisque sa valeur réelle dépend de l’issue de la conspiration. Nous disons simplement que « l’importance » de la communication détermine à l’évidence le poids d’un lien, que le poids d’un lien est proportionnel à la quantité de communications importantes qui y transitent. S’interroger sur les conspirations en général ne nécessite pas de connaître le poids de chaque lien, sachant celui-ci change d’une conspiration à l’autre.

 

 

Les conspirations sont des dispositifs cognitifs. Leur capacité de pensée excède celle du même groupe d’individus agissant seuls.

 

Les conspirations recueillent des informations au sujet du monde dans lequel elles opèrent (l’environnement conspiratif), les transmettent aux conspirateurs, et agissent ensuite en conséquence. Nous pouvons considérer les conspirations comme un type de dispositif ayant des inputs (les informations au sujet de l’environnement), un réseau computationnel (les conspirateurs et les liens qui les relient les uns aux autres) et des outputs (les actions visant à modifier ou à conserver l’environnement).

 

 

Tromper les conspirations.

 

Puisqu’une conspiration est un type de dispositif cognitif agissant sur la base d’informations obtenues dans son environnement, la distorsion ou la restriction de ces intrants peut rendre « déplacées » les actions qui en découlent. Les programmeurs appellent ça l’effet « déchets à l’entrée, déchets à la sortie » (« garbage in, garbage out »). D’habitude, l’effet joue en sens inverse puisque c’est la conspiration qui est l’agent de la tromperie et de la restriction de l’information. Aux États-Unis, l’aphorisme du programmeur est aussi parfois appelé « l’effet Fox News ».

 

 

 Qu’est-ce que calcule une conspiration ? Elle calcule la prochaine action de la conspiration.

 

 A présent, la question est la suivante : à quel point un tel dispositif est-il efficace ? Peut-on le comparer à lui-même à différents moments ? La conspiration se renforce-t-elle ou s’affaiblit-elle ? Une telle question implique de comparer deux valeurs dans le temps.

 

 

Peut-on trouver une valeur décrivant le pouvoir d’une conspiration ?

 

Nous pourrions compter le nombre de conspirateurs, mais cela ne tiendrait pas compte de la différence cruciale entre une conspiration et les individus qui la composent. En quoi différent-ils ? Dans une conspiration, les individus conspirent, alors qu’ils ne le font pas lorsqu’ils sont isolés. La différence apparaît si l’on fait la somme de toutes les communications importantes entre tous les conspirateurs, la somme de leurs poids. On appellera cela le « pouvoir conspiratif total ».

 

 

Le pouvoir conspiratif total.

 

Ce nombre est une abstraction. Le schéma des connexions au sein une conspiration est en général unique. Mais en considérant cette valeur, qui est indépendante de la disposition spécifique des connexions entre les conspirateurs, on peut dire quelque chose au sujet des conspirations en général.

 

 

Si le pouvoir conspiratif total est nul, il n’y a pas de conspiration.

 

Si le pouvoir conspiratif total est égal à zéro, alors il n’y a clairement aucun flux d’informations entre les conspirateurs et, partant, pas de conspiration. Un accroissement ou une diminution importante du pouvoir conspiratif total signifie presque toujours ce à quoi il faut s’attendre, à savoir une augmentation ou une diminution de la capacité de la conspiration à penser, agir et s’adapter.

Scinder les conspirations pondérées.

 Nous revenons maintenant à notre idée précédente, sur la façon de scinder une conspiration en deux. Nous avions pensé pouvoir diviser une conspiration en deux groupes de même nombre en rompant les liens entre les conspirateurs. Nous voyons à présent apparaître une idée plus intéressante : fractionner en deux le pouvoir conspiratif total. Toute moitié détachée pouvant à son tour être considérée comme une conspiration en elle-même, nous pourrons continuer indéfiniment à la scinder sur le même mode.

 

 

Etrangler les conspirations pondérées.

 

 Au lieu de couper les liens entre les conspirateurs afin de scinder une conspiration pondérée, nous pouvons obtenir un résultat similaire en étranglant la conspiration – par constriction, en réduisant le poids des liens lourds qui font le pont entre des régions dotées d’un égal pouvoir total de conspiration.

 

 

Attaques contre les capacités cognitives des conspirations.

 

 Un homme enchaîné sait qu’il aurait dû agir plus tôt, car sa capacité à influer sur l’action de l’Etat touche à sa fin. Face à de puissantes actions conspiratrices, nous devons anticiper et nous attaquer au processus qui les sous-tend, puisque nous ne pouvons pas prendre pour cible ces actions en elles-mêmes. Nous pouvons duper ou aveugler une conspiration en distordant ou en restreignant les informations dont elle dispose. Nous pouvons réduire le pouvoir conspiratif total par des attaques non-structurées sur certains liens ou bien en procédant par étranglement et par scission. Une conspiration qui aurait été suffisamment attaquée de cette façon ne serait plus en mesure de comprendre son environnement ni de formuler un plan d’action cohérent.

 

 

Conspirations traditionnelles / conspirations modernes.

 

Les formes traditionnelles d’attaques contre les groupes de pouvoir conspiratif, telles que l’assassinat, sectionnent des liens qui ont un poids important. L’acte de l’assassinat – le ciblage d’individus visibles, est le résultat d’inclinations mentales forgées dans le cadre des sociétés sans écriture dans lesquelles notre espèce a évolué. L’essor révolutionnaire de l’alphabétisation et des communications a doté les conspirateurs de nouveaux moyens pour conspirer, leur permettant d’accroître la vitesse de précision de leurs interactions et, partant, la taille maximale qu’une conspiration peut atteindre avant de sombrer.

Les conspirateurs qui disposent de cette technologie sont en mesure de distancer les conspirateurs qui en sont dépourvus. Pour le même coût, ils sont en mesure d’atteindre un pouvoir conspiratif total plus élevé. C’est la raison pour laquelle ils adoptent ces technologies.

En se rappelant le mot de lord Halifax, on peut par exemple considérer deux groupes  de pouvoir qui sont au coude à coude et qui sont largement conspiratifs : le parti démocrate et le parti républicain aux États-Unis. Que se passerait-il si l’un de ces partis abandonnait ses téléphones portables, ses fax et ses emails – sans parler des systèmes informatiques qui gèrent les souscripteurs, les donateurs, les budgets, les sondages, les centres d’appels et les campagnes de publipostage ? Il tomberait immédiatement dans une sorte de stupeur organisationnelle et l’autre l’emporterait.

 

 

Une conspiration autoritaire qui perd sa capacité de penser est impuissante à se préserver face aux adversaires qu’elle suscite.

 

Si l’on considère une conspiration autoritaire comme un tout, on voit un système d’organes en interaction, une bête avec des artères et des veines dont le sang peut être épaissi et ralenti jusqu’à ce qu’elle s’écroule, stupéfaite, incapable de comprendre et de contrôler de façon suffisante les forces qui peuplent son environnement.

Nous verrons plus tard comment les nouvelles technologies et l’analyse des motivations psychologiques des conspirateurs peuvent nous fournir des méthodes pratiques permettant de stopper ou de réduire les flux de communications importantes entre les conspirateurs autoritaires, de fomenter un fort mouvement de résistance contre la planification autoritaire et de créer de puissantes incitations à adopter des formes de gouvernance plus humaines.

Traduit par Grégoire Chamayou.

Textes originaux :  “The non linear effects of leaks on unjust systems of governance”, Sun 31 Dec 2006, et « Conspiracy as Governance », December 3, 2006.

Source : http://web.archive.org/web/20071020051936/http://iq.org/

 




[1] Chaque fois que nous assistons à un acte que nous estimons être injuste et que nous n’agissons pas, nous nous faisons les partisans de l’injustice. Ceux qui restent de façon répétée passifs face à l’injustice voient bientôt leur caractère se corrompre dans la servilité. La plupart des actes d’injustice dont nous sommes témoins sont liés à la mauvaise gouvernance, car lorsque la gouvernance est bonne, l’injustice sans réponse est rare. Par l’affaiblissement progressif du caractère d’un peuple, l’impact de l’injustice signalée mais restée sans réponse est de très loin supérieur à ce qu’il semble de prime abord. Les États de communication modernes, de par leur échelle, leur homogénéité et leurs excès, fournissent à leur population un déluge sans précédent d’injustices avérées, mais sans réplique apparente. (Note de l’auteur)

[2] Paravent de la NSA pour le financement universitaire. Pour en savoir plus sur ce programme de recherche, cherchez sur google le code de bourse « MDA904 ». (Note de l’auteur)

Lire hors-ligne :