RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher

INGÉNIERIE SOCIALE ET MONDIALISATION

[EXTRAIT]

Qu’est-ce que l’ingénierie sociale ?

La culture de l’inégalité ne concerne pas que le domaine économique. Elle touche
aussi à la configuration du champ perceptif. En effet, le fondement des théories de la
surveillance, tel que résumé par le principe panoptique de Jeremy Bentham, est la dissociation du couple « voir » et « être vu ». La politique comme ingénierie sociale consiste alors à bâtir et entretenir un système inégalitaire où les uns voient sans être vus, et où les autres sont vus sans voir. Le but de la manoeuvre est de prendre le contrôle du système de perception d’autrui sans être soi-même perçu, puis d’y produire des effets en réécrivant les relations de cause à effet de sorte qu’autrui se trompe quand il essaie de les remonter pour comprendre sa situation présente. Dans son livre sur la campagne présidentielle de Nicolas Sarkzoy en 2007, Yasmina Reza nous rapporte ces propos d’un de ses conseillers, Laurent Solly : « (…), la réalité n’a aucune importance. Il n’y a que la perception qui compte. » Ce constructivisme radical, issu de l’école de Palo Alto et très en vogue dans le milieu des consultants, n’hésite pas à considérer que la perception peut être détachée de tout référent objectif, réel. L’ingénierie des perceptions devient alors une activité quasi démiurgique de construction d’hallucinations collectives, partagées, normalisées et définissant la réalité commune, autrement dit un ensemble stabilisé de relations causales falsifiées. Ainsi que l’avance dans un essai le célèbre pirate informatique Kevin Mitnick, l’ingénierie sociale serait L’art de la supercherie ; plus précisément l’art d’induire autrui en erreur et d’exercer un pouvoir sur lui par le jeu sur les défaillances et les angles morts de son système de perception et de défense. Illusionnisme et prestidigitation appliqués à tout le champ social, de sorte à construire un espace de vie en trompe-l’oeil, une réalité truquée dont les règles véritables ont été intentionnellement camouflées.

Ces techniques de manipulation s’appuient sur ce que l’on appelle les « sciences de la
gestion », nébuleuse de disciplines qui ont commencé à constituer un corpus cohérent à partir des années 1920 et dont la théorie de l’information et la cybernétique résument les grandes lignes idéologiques : à savoir, les êtres vivants et les sujets conscients sont des systèmes d’information susceptibles d’être modélisés, contrôlés, voire piratés au même titre que les systèmes d’information non-vivants et composés d’objets non conscients. Pour les plus connues, ces disciplines gestionnaires sont le marketing, le management, la robotique, le cognitivisme, la psychologie sociale et behaviouriste (comportementale), la programmation neurolinguistique (PNL), le storytelling, le social learning, le reality-building. Le point commun de ces disciplines réside dans leur rapport à l’incertitude, qu’elles tentent toujours de réduire au minimum, si possible à zéro. Le monde est ainsi perçu uniquement sous l’angle de systèmes d’échange et de traitement de l’information qu’il faut réussir à gérer du mieux possible, c’est-à -dire en réduisant l’incertitude de leur fonctionnement, en les contrôlant le plus précisément possible. En outre, contrairement aux sciences humaines et sociales, ces sciences gestionnaires ne se contentent pas d’observer et de décrire leur objet d’étude, elles interviennent aussi dessus dans le sens d’une ingénierie, donc d’un travail de reconfiguration d’un donné. Quand elle se fait à l’insu du système reconfiguré, la reconfiguration devient un viol furtif de l’intégrité du système et porte le nom de piratage, ou hacking. Et quand il s’applique à l’humain, cet interventionnisme reconfigurateur pirate se donne généralement pour but de reconfigurer le donné humain dans le sens d’une réduction de l’incertitude liée au comportement de ce donné humain, individuel ou groupal.

La politique, en tant qu’ingénierie sociale, gestion des masses humaines, réduction de
l’incertitude du comportement des populations, s’appuie donc tout d’abord sur une phase
descriptive, constituée de travaux de modélisation de ces comportements populaires afin d’en définir les structures générales et les constantes. Ces travaux de modélisation mettent à jour les programmes, routines, conditionnements psychiques et algorithmes comportementaux auxquels obéissent les groupes humains. L’informatique est l’outil idéal, par exemple dans le calcul complexe (probabiliste et stochastique) des mouvements de foule, qui sert à la gestion des risques dans les instances professionnelles d’hygiène et de sécurité (évacuation des bâtiments), mais aussi à la police et l’armée pour encadrer et prévenir toute manifestation qui risquerait de déstabiliser le pouvoir. De plus, le travail d’espionnage d’une population, dans l’optique de modéliser ce qu’elle pense et ainsi désamorcer les nouvelles tendances critiques, requiert un travail de surveillance, de renseignement, de collecte d’informations et de fichage considérablement facilité par les développements de l’ « informatique ubiquitaire » (ou ambiante et diffuse dans l’environnement, telle que théorisée par Mark Weiser) ainsi que par les « systèmes experts » de croisement des bases de données électroniques locales, publiques et privées (interception des communications, paiements par cartes, etc.). Le recoupement de ces informations glanées sur les réseaux numériques permettant de calculer par profiling une estimation du taux de dangerosité qu’une population (ou un individu) représente pour le pouvoir, on comprend dès lors que l’informatisation de la société, pour y faire basculer le maximum d’éléments de la vie des populations, soit une priorité des politiques contemporaines.

Dans son ouvrage Surveillance globale, Eric Sadin nous dresse une liste presque
exhaustive de ces nouvelles formes de pouvoir à vocation non plus punitive mais anticipatrice et dont l’emprise est strictement coextensive à celle de la sphère technologique. Aux États-Unis, dans la foulée du « Patriot Act », sont apparus des programmes gouvernementaux de surveillance électronique tels que le « Total Information Awareness » (TIA) et le « Multistate Anti-TeRrorism Information Exchange » (MATRIX). En France, dès 1978, Simon Nora et Alain Minc présentaient leur fameux rapport sur L’informatisation de la société. Dans la continuité, le Ministère de l’Education nationale se livre depuis quelques années à une scrutation de ses forums de discussion sur Internet, sous-traitée en 2008 par l’entreprise spécialisée en stratégies d’opinion « i&e ». L’appel d’offres pour 2009 comporte les missions suivantes : « Identifier les thèmes stratégiques (pérennes, prévisibles ou émergents). Identifier et analyser les sources stratégiques ou structurant l’opinion. Repérer les leaders d’opinion, les lanceurs d’alerte et analyser leur potentiel d’influence et leur capacité à se constituer en réseau. Décrypter les sources des débats et leurs modes de propagation. Repérer les informations signifiantes (en particulier les signaux faibles). Suivre les informations signifiantes dans le temps. Relever des indicateurs quantitatifs (volume des contributions, nombre de commentaires, audience, etc.). Rapprocher ces informations et les interpréter.
Anticiper et évaluer les risques de contagion et de crise. Alerter et préconiser en conséquence. Les informations signifiantes pertinentes sont celles qui préfigurent un débat, un "risque opinion" potentiel, une crise ou tout temps fort à venir dans lesquels les ministères se trouveraient impliqués. (…) La veille sur Internet portera sur les sources stratégiques en ligne : sites "commentateurs" de l’actualité, revendicatifs, informatifs, participatifs, politiques, etc. Elle portera ainsi sur les médias en ligne, les sites de syndicats, de partis politiques, les portails thématiques ou régionaux, les sites militants d’associations, de mouvements revendicatifs ou alternatifs, de leaders d’opinion. La veille portera également sur les moteurs généralistes, les forums grand public et spécialisés, les blogs, les pages personnelles, les réseaux sociaux, ainsi que sur les appels et pétitions en ligne, et sur les autres formats de diffusion (vidéos, etc.) Les sources d’informations formelles que sont la presse écrite, les dépêches d’agences de presse, la presse professionnelle spécialisée, les débats des assemblées, les rapports publics, les baromètres, études et sondages seront également surveillées et traitées. Les interactions entre des sources de nature différente, les passages de relais d’un media à l’autre seront soigneusement analysés. (…) Clé de voûte du dispositif de veille, le passage en "mode alerte" visera à transmettre systématiquement les informations stratégiques ou les signaux faibles susceptibles de monter de manière inhabituellement accélérée. »

Les Ministères de la Santé, de la Justice et de l’Intérieur ont également recours aux
services d’entreprises offrant les mêmes prestations. Quant à la veille du paysage éditorial et au repérage des publications éventuellement subversives, elle est systématique, comme l’ont appris à leur dépend les neuf inculpés de Tarnac : « A cette même période, le criminologue Alain Bauer pianote un matin, comme à son habitude, sur le site internet de la Fnac et Amazon.com en quête des nouveautés en librairie lorsqu’il tombe par hasard sur L’insurrection qui vient (éd. la Fabrique). Le consultant en sécurité y voit la trace d’un "processus intellectuel qui ressemble extraordinairement aux origines d’Action directe" et, sans barguigner, achète d’un coup 40 exemplaires. Il en remettra un en mains propres au directeur général de la police nationale, Frédéric Péchenard, assorti d’une petite note. Rédigé par un "Comité invisible", l’ouvrage est attribué par les policiers à Julien Coupat, qui fait figure de principal accusé dans l’affaire de Tarnac. »

Parvenu à un stade de modélisation de la population considéré comme suffisant, on
peut alors passer à la deuxième phase, le travail d’ingénierie proprement dit, s’appuyant sur ces modèles découverts pour les reconfigurer dans le sens d’une standardisation accrue, et donc d’une meilleure prévisibilité des comportements. L’ingénierie politico-sociale consiste ni plus ni moins que dans un travail de programmation et de conditionnement des comportements, ou plutôt de re-programmation et de re-conditionnement, puisque l’on ne part jamais d’une tabula rasa mais toujours d’une culture déjà donnée du groupe en question, avec ses propres routines et conditionnements. Les sociétés humaines, en tant que systèmes d’information, peuvent ainsi être reconfigurées dans le sens d’une harmonisation, homogénéisation, standardisation des normes et des procédures, afin de conférer à celles et ceux qui les pilotent une meilleure vue d’ensemble et un meilleur contrôle, l’idéal étant de parvenir à fusionner la multitude des groupes humains hétérogènes dans un seul groupe global, un seul système d’information. Une administration centralisée et une gestion sécurisée : les architectes de la mondialisation ne poursuivent pas d’autres buts.

La stratégie du choc

LIRE LA SUITE DANS LE DOCUMENT PDF CI-JOINT

Documents joints
INGÉNIERIE SOCIALE ET MONDIALISATION
PDF 259.8 ko
URL de cet article 8654
  

Même Thème
Le choix de la défaite - Les élites françaises dans les années 1930
Annie LACROIX-RIZ
Comment, pour préserver leur domination sociale, les élites économiques et politiques françaises firent le choix de la défaite. Un grand livre d’histoire se définit premièrement par la découverte et l’exploitation méthodique de documents assez nombreux pour permettre des recoupements, deuxièmement, par un point de vue qui structure l’enquête sur le passé (Annie Lacroix-Riz répond à Marc Bloch qui, avant d’être fusillé en 1944, s’interrogeait sur les intrigues menées entre 1933 et 1939 qui conduisirent à (...)
Agrandir | voir bibliographie

 

Big Brother est déjà chez vous. Il est dans le logiciel que vous venez de télécharger depuis la boutique en ligne de Apple.

Julian Assange

Reporters Sans Frontières, la liberté de la presse et mon hamster à moi.
Sur le site du magazine états-unien The Nation on trouve l’information suivante : Le 27 juillet 2004, lors de la convention du Parti Démocrate qui se tenait à Boston, les trois principales chaînes de télévision hertziennes des Etats-Unis - ABC, NBC et CBS - n’ont diffusé AUCUNE information sur le déroulement de la convention ce jour-là . Pas une image, pas un seul commentaire sur un événement politique majeur à quelques mois des élections présidentielles aux Etats-Unis. Pour la première fois de (...)
23 
"Un système meurtrier est en train de se créer sous nos yeux" (Republik)
Une allégation de viol inventée et des preuves fabriquées en Suède, la pression du Royaume-Uni pour ne pas abandonner l’affaire, un juge partial, la détention dans une prison de sécurité maximale, la torture psychologique - et bientôt l’extradition vers les États-Unis, où il pourrait être condamné à 175 ans de prison pour avoir dénoncé des crimes de guerre. Pour la première fois, le rapporteur spécial des Nations unies sur la torture, Nils Melzer, parle en détail des conclusions explosives de son enquête sur (...)
11 
Le fascisme reviendra sous couvert d’antifascisme - ou de Charlie Hebdo, ça dépend.
Le 8 août 2012, nous avons eu la surprise de découvrir dans Charlie Hebdo, sous la signature d’un de ses journalistes réguliers traitant de l’international, un article signalé en « une » sous le titre « Cette extrême droite qui soutient Damas », dans lequel (page 11) Le Grand Soir et deux de ses administrateurs sont qualifiés de « bruns » et « rouges bruns ». Pour qui connaît l’histoire des sinistres SA hitlériennes (« les chemises brunes »), c’est une accusation de nazisme et d’antisémitisme qui est ainsi (...)
124 
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.