INGÉNIERIE SOCIALE ET MONDIALISATION

Comité Invisible

[EXTRAIT]

Qu’est-ce que l’ingénierie sociale ?

La culture de l’inégalité ne concerne pas que le domaine économique. Elle touche
aussi à la configuration du champ perceptif. En effet, le fondement des théories de la
surveillance, tel que résumé par le principe panoptique de Jeremy Bentham, est la dissociation du couple « voir » et « être vu ». La politique comme ingénierie sociale consiste alors à bâtir et entretenir un système inégalitaire où les uns voient sans être vus, et où les autres sont vus sans voir. Le but de la manoeuvre est de prendre le contrôle du système de perception d’autrui sans être soi-même perçu, puis d’y produire des effets en réécrivant les relations de cause à effet de sorte qu’autrui se trompe quand il essaie de les remonter pour comprendre sa situation présente. Dans son livre sur la campagne présidentielle de Nicolas Sarkzoy en 2007, Yasmina Reza nous rapporte ces propos d’un de ses conseillers, Laurent Solly : « (…), la réalité n’a aucune importance. Il n’y a que la perception qui compte. » Ce constructivisme radical, issu de l’école de Palo Alto et très en vogue dans le milieu des consultants, n’hésite pas à considérer que la perception peut être détachée de tout référent objectif, réel. L’ingénierie des perceptions devient alors une activité quasi démiurgique de construction d’hallucinations collectives, partagées, normalisées et définissant la réalité commune, autrement dit un ensemble stabilisé de relations causales falsifiées. Ainsi que l’avance dans un essai le célèbre pirate informatique Kevin Mitnick, l’ingénierie sociale serait L’art de la supercherie ; plus précisément l’art d’induire autrui en erreur et d’exercer un pouvoir sur lui par le jeu sur les défaillances et les angles morts de son système de perception et de défense. Illusionnisme et prestidigitation appliqués à tout le champ social, de sorte à construire un espace de vie en trompe-l’oeil, une réalité truquée dont les règles véritables ont été intentionnellement camouflées.

Ces techniques de manipulation s’appuient sur ce que l’on appelle les « sciences de la
gestion », nébuleuse de disciplines qui ont commencé à constituer un corpus cohérent à partir des années 1920 et dont la théorie de l’information et la cybernétique résument les grandes lignes idéologiques : à savoir, les êtres vivants et les sujets conscients sont des systèmes d’information susceptibles d’être modélisés, contrôlés, voire piratés au même titre que les systèmes d’information non-vivants et composés d’objets non conscients. Pour les plus connues, ces disciplines gestionnaires sont le marketing, le management, la robotique, le cognitivisme, la psychologie sociale et behaviouriste (comportementale), la programmation neurolinguistique (PNL), le storytelling, le social learning, le reality-building. Le point commun de ces disciplines réside dans leur rapport à l’incertitude, qu’elles tentent toujours de réduire au minimum, si possible à zéro. Le monde est ainsi perçu uniquement sous l’angle de systèmes d’échange et de traitement de l’information qu’il faut réussir à gérer du mieux possible, c’est-à -dire en réduisant l’incertitude de leur fonctionnement, en les contrôlant le plus précisément possible. En outre, contrairement aux sciences humaines et sociales, ces sciences gestionnaires ne se contentent pas d’observer et de décrire leur objet d’étude, elles interviennent aussi dessus dans le sens d’une ingénierie, donc d’un travail de reconfiguration d’un donné. Quand elle se fait à l’insu du système reconfiguré, la reconfiguration devient un viol furtif de l’intégrité du système et porte le nom de piratage, ou hacking. Et quand il s’applique à l’humain, cet interventionnisme reconfigurateur pirate se donne généralement pour but de reconfigurer le donné humain dans le sens d’une réduction de l’incertitude liée au comportement de ce donné humain, individuel ou groupal.

La politique, en tant qu’ingénierie sociale, gestion des masses humaines, réduction de
l’incertitude du comportement des populations, s’appuie donc tout d’abord sur une phase
descriptive, constituée de travaux de modélisation de ces comportements populaires afin d’en définir les structures générales et les constantes. Ces travaux de modélisation mettent à jour les programmes, routines, conditionnements psychiques et algorithmes comportementaux auxquels obéissent les groupes humains. L’informatique est l’outil idéal, par exemple dans le calcul complexe (probabiliste et stochastique) des mouvements de foule, qui sert à la gestion des risques dans les instances professionnelles d’hygiène et de sécurité (évacuation des bâtiments), mais aussi à la police et l’armée pour encadrer et prévenir toute manifestation qui risquerait de déstabiliser le pouvoir. De plus, le travail d’espionnage d’une population, dans l’optique de modéliser ce qu’elle pense et ainsi désamorcer les nouvelles tendances critiques, requiert un travail de surveillance, de renseignement, de collecte d’informations et de fichage considérablement facilité par les développements de l’ « informatique ubiquitaire » (ou ambiante et diffuse dans l’environnement, telle que théorisée par Mark Weiser) ainsi que par les « systèmes experts » de croisement des bases de données électroniques locales, publiques et privées (interception des communications, paiements par cartes, etc.). Le recoupement de ces informations glanées sur les réseaux numériques permettant de calculer par profiling une estimation du taux de dangerosité qu’une population (ou un individu) représente pour le pouvoir, on comprend dès lors que l’informatisation de la société, pour y faire basculer le maximum d’éléments de la vie des populations, soit une priorité des politiques contemporaines.

Dans son ouvrage Surveillance globale, Eric Sadin nous dresse une liste presque
exhaustive de ces nouvelles formes de pouvoir à vocation non plus punitive mais anticipatrice et dont l’emprise est strictement coextensive à celle de la sphère technologique. Aux États-Unis, dans la foulée du « Patriot Act », sont apparus des programmes gouvernementaux de surveillance électronique tels que le « Total Information Awareness » (TIA) et le « Multistate Anti-TeRrorism Information Exchange » (MATRIX). En France, dès 1978, Simon Nora et Alain Minc présentaient leur fameux rapport sur L’informatisation de la société. Dans la continuité, le Ministère de l’Education nationale se livre depuis quelques années à une scrutation de ses forums de discussion sur Internet, sous-traitée en 2008 par l’entreprise spécialisée en stratégies d’opinion « i&e ». L’appel d’offres pour 2009 comporte les missions suivantes : « Identifier les thèmes stratégiques (pérennes, prévisibles ou émergents). Identifier et analyser les sources stratégiques ou structurant l’opinion. Repérer les leaders d’opinion, les lanceurs d’alerte et analyser leur potentiel d’influence et leur capacité à se constituer en réseau. Décrypter les sources des débats et leurs modes de propagation. Repérer les informations signifiantes (en particulier les signaux faibles). Suivre les informations signifiantes dans le temps. Relever des indicateurs quantitatifs (volume des contributions, nombre de commentaires, audience, etc.). Rapprocher ces informations et les interpréter.
Anticiper et évaluer les risques de contagion et de crise. Alerter et préconiser en conséquence. Les informations signifiantes pertinentes sont celles qui préfigurent un débat, un "risque opinion" potentiel, une crise ou tout temps fort à venir dans lesquels les ministères se trouveraient impliqués. (…) La veille sur Internet portera sur les sources stratégiques en ligne : sites "commentateurs" de l’actualité, revendicatifs, informatifs, participatifs, politiques, etc. Elle portera ainsi sur les médias en ligne, les sites de syndicats, de partis politiques, les portails thématiques ou régionaux, les sites militants d’associations, de mouvements revendicatifs ou alternatifs, de leaders d’opinion. La veille portera également sur les moteurs généralistes, les forums grand public et spécialisés, les blogs, les pages personnelles, les réseaux sociaux, ainsi que sur les appels et pétitions en ligne, et sur les autres formats de diffusion (vidéos, etc.) Les sources d’informations formelles que sont la presse écrite, les dépêches d’agences de presse, la presse professionnelle spécialisée, les débats des assemblées, les rapports publics, les baromètres, études et sondages seront également surveillées et traitées. Les interactions entre des sources de nature différente, les passages de relais d’un media à l’autre seront soigneusement analysés. (…) Clé de voûte du dispositif de veille, le passage en "mode alerte" visera à transmettre systématiquement les informations stratégiques ou les signaux faibles susceptibles de monter de manière inhabituellement accélérée. »

Les Ministères de la Santé, de la Justice et de l’Intérieur ont également recours aux
services d’entreprises offrant les mêmes prestations. Quant à la veille du paysage éditorial et au repérage des publications éventuellement subversives, elle est systématique, comme l’ont appris à leur dépend les neuf inculpés de Tarnac : « A cette même période, le criminologue Alain Bauer pianote un matin, comme à son habitude, sur le site internet de la Fnac et Amazon.com en quête des nouveautés en librairie lorsqu’il tombe par hasard sur L’insurrection qui vient (éd. la Fabrique). Le consultant en sécurité y voit la trace d’un "processus intellectuel qui ressemble extraordinairement aux origines d’Action directe" et, sans barguigner, achète d’un coup 40 exemplaires. Il en remettra un en mains propres au directeur général de la police nationale, Frédéric Péchenard, assorti d’une petite note. Rédigé par un "Comité invisible", l’ouvrage est attribué par les policiers à Julien Coupat, qui fait figure de principal accusé dans l’affaire de Tarnac. »

Parvenu à un stade de modélisation de la population considéré comme suffisant, on
peut alors passer à la deuxième phase, le travail d’ingénierie proprement dit, s’appuyant sur ces modèles découverts pour les reconfigurer dans le sens d’une standardisation accrue, et donc d’une meilleure prévisibilité des comportements. L’ingénierie politico-sociale consiste ni plus ni moins que dans un travail de programmation et de conditionnement des comportements, ou plutôt de re-programmation et de re-conditionnement, puisque l’on ne part jamais d’une tabula rasa mais toujours d’une culture déjà donnée du groupe en question, avec ses propres routines et conditionnements. Les sociétés humaines, en tant que systèmes d’information, peuvent ainsi être reconfigurées dans le sens d’une harmonisation, homogénéisation, standardisation des normes et des procédures, afin de conférer à celles et ceux qui les pilotent une meilleure vue d’ensemble et un meilleur contrôle, l’idéal étant de parvenir à fusionner la multitude des groupes humains hétérogènes dans un seul groupe global, un seul système d’information. Une administration centralisée et une gestion sécurisée : les architectes de la mondialisation ne poursuivent pas d’autres buts.

La stratégie du choc

LIRE LA SUITE DANS LE DOCUMENT PDF CI-JOINT

Documents joints
[PDF ] 259.8 kio
INGÉNIERIE SOCIALE ET MONDIALISATION

COMMENTAIRES  

01/06/2009 02:42 par sergio

Trop de citations tuent la citation.

Qui peut croire un seul instant à ce ramassis d’inepties, des évidences enfilées les unes derrière les autres comme des perles (dans les deux sens). Un gouvernement mondialisé invisible, un comité invisible, c’est "l’invasion des profanateurs".

Une manipulation grossière, et qui se cache derrière tout ce cirque ?

Devinez un peu.

Faire la lèche à Attali (un des plus fins observateurs sociopolitiques de l’époque), toujours en retard d’un métro, il embraye erreur sur erreur, au point qu’il est LA référence quant au plantage systématique. Minc, c’est le conseilleur mais pas le payeur, vicieux malsain, à l’affût du moindre coup tordu ; Dutreuil, c’est l’histoire d’un mec qui se pensait génial, au point que son entourage en eu rapidement marre de ses approximations oiseuses et l’expédia aux Etats-Unis. Bon débarras ! pensèrent-ils en coeur. Camdéssus, qui nous gratifie de sa science, avec ses tortues ninja, qui se recroquevillent au moindre signe de panique, c’est grotesque.

Faire passer des poncifs pour des fulgurances, c’est d’un goût ; par exemple, un groupe que l’on déstructurerait pour l’affaiblir et lui faire prendre des vessies pour des lanternes, c’est pas sérieux. C’est un truc vieux comme le monde, 1) on organise des nuisances pour mettre à mal l’adversaire 2) et on finalise en négociant les nuisances (supposées ou réelles). Les groupes maffieux en connaissent un rayon de ce genre de pratiques.

Un complot mondial, c’est le bouquet. Vielle tarte à la crème, que l’on sort de temps à autre, c’est un marronnier.

A la trappe ! Comme disait le père UBU.

Le système économique mondial c’est effondré (sans consensus mondial contrairement à ce que vous écrivez), cela grâce aux mathématiciens géniaux, qui n’avaient pas calculé que leurs nouveaux produits (en fait un vielle entourloupe datant de Mathusalem, qui consiste à faire du fric avec du pognon, c’est l’usure, un moyen sûr de ruiner le monde) leur retomberaient dessus aussi rapidement.

TINA, la fabrique du consentement, l’opération brouillage (piratage du système de perception), c’est notre rata quotidien, Cresson l’a expérimenté au niveau européen avec sa réforme des universités, en segmentant cette réforme et en la faisant fabriquer et appliquer comme un puzzle, par morceaux et par des fonctionnaires appartenant à différents services. Offusqués les fonctionnaires, lorsqu’ils apprirent en quoi consistait exactement le travail qu’on leur demandait (pour l’occasion on a réunit les pièces du puzzle).

La RFID, les nanotechnologies (c’est encore plus petits et tout aussi efficace que l’étiquette radio et son antenne incorporé), là encore les hackers veillent, et ont déjoué les mécanismes.

Là ou il y a offensive, se développe une contre-offensive, c’est Ernest-Guy Debord qui le soulignait dans ses commentaires de la société du spectacle, en particulier lorsqu’il cite Sun TSZE. Il faut le croire.

01/06/2009 12:49 par VDJ

"des évidences enfilées les unes derrière les autres comme des perles" ... des évidences pour qui ?

C’est un bon texte de présentation d’un concept (ou technique ?) que d’aucuns manient ou voudraient manier.

Moi qui m’estime plutot "bien informé", et bien j’ai "appris des choses" - même si certaines je les "connaissais" déjà ...

Et puis citer Attali n’est pas une tare en soi. Si tare il y a, c’est Attali lui-même... mais c’est un autre débat.

01/06/2009 13:38 par Anonyme

Votre article est intéressant, mais je ne pense pas que la manipulation soit une nouveauté dans les sociétés. On peut se demander comment certains dictateurs ont pu survivre dans l’histoire en faisant croire à leurs sujets qu’ils agissaient pour leurs intérêts.

Ce qui était hier l’oeuvre du "feeling" est devenu aujourd’hui une "science", après tout il faut occuper les chercheurs à quelque chose. Les moyens et les théories ont changé, mais tout ceci existait déjà à plus petite échelle dans les sociétés humaines. Si nos ancêtres avaient les moyens, ils auraient fait pareil, voire en pire parce qu’ils n’avaient pas les garde-fous dont nous disposons actuellement.

Ce site regorge de textes dont l’objectif est de dire "c’était mieux avant" sans rien démontrer. Il ne suffit pas d’affirmer, encore faut-il savoir démontrer. Je reconnais que c’est la tâche la plus ardue...

01/06/2009 22:13 par sergio

VDJ,

Prenez deux ouvrages, "une brève histoire du futur", et "la crise, et après ?", ce qui saute aux yeux du lecteur attentif, c’est la méthode utilisée pour fabriquer le discours. Et dans ce cas, c’est l’emploi systématique d’affirmations indiscutables (sous-entendu, c’est un conseiller du prince qui vous l’affirme…, c’est très loin de la hauteur et de la qualité des conseils du grand Florentin ; on a les conseillers que l’on mérite), secondement les approximations sujettes à caution, tertio des contradictions que l’auteur assume comme autant d’accidents mineurs, et qui ne valent même pas la peine d’être évoqué à nouveau.

Contrairement à ce que vous écrivez, on peut évoquer qui on veut, mais c’est la manière d’évoquer qui prend tout son sel.

Ensuite sur le fond du message et des informations concernant l’article en question.
Pensez vous un seul instant, que des militants, aussi bien informé et au faîte des sujets qui sont évoqués, pourraient le signifier de manière aussi explicite qu’il est sous-entendu dans ce texte ? Un agence de renseignement à la rigueur, des militants, il est permis d’en douter.

Pour terminer, on apprend toujours de textes apparemment sans importance, et dont l’analyse en dit beaucoup plus long qu’il n’est écrit, quel que soit le texte.

04/06/2009 14:28 par Estelle

1984 et Le Meilleur des mondes sont effectivement devenus des réalités, c’était inéluctable...

04/11/2009 19:41 par christian hivert

Il n’est pas superflu à ce niveau d’intervention là , de se doter d’une sur conscience auto proclamée et d’une autorité morale obtenue par toutes sortes de pressions, chantages affectifs, violences verbales, prises omniprésentes de paroles, contestation systématique de toute proposition autonome.

Le must reste encore de prendre sournoisement la tête de collectifs constitués, voir d’en constituer nous-mêmes, de soulever toutes les contradictions existantes, d’en inventer s’il le faut, montrer les uns contre les autres tout ceux qui pourraient s’apercevoir un jour de leurs intérêts communs, rendre inconciliable ce qui pourrait l’être, faire de divergences des oppositions, d’oppositions des guerres sans fondement et sans fin, refuser toute discussion réelle sur le fond et aviver au maximum les rancoeurs personnelles accumulées.

Et si malgré tout cela une quelconque conscience progresse, la décréter médiocrité, si un quelconque individu résiste, le briser moralement et physiquement !

"Tous ensemble nous resterons moyens !
Sachons profiter pour bloquer toute évolution !
Dominus Domina Dominum Dominis Domini Domine "

(Commentaires désactivés)