Bandeau site Politproductions

L’art de la fuite. La philosophie politique de Julian Assange par lui-même


« À titre de document et de contribution au débat, Contretemps publie un texte écrit par Julien Assange en 2006, au moment de la fondation de WikiLeaks. Ce texte théorique éclaire rétrospectivement sa visée stratégique. Contrairement à ce qu’une lecture hâtive peut laisser penser, ce qui est proposé ici n’est pas tant une théorie du complot - du moins pas sous la forme classique de la dénonciation paranoïaque - qu’un usage heuristique du modèle organisationnel de la conspiration : un réseau de pouvoir dont on peut tracer la carte. Assange est un hacker. S’il modélise la structure d’un pouvoir, c’est pour en découvrir les failles. Son but n’est pas de crier à la conspiration, mais de trouver les instruments à même de rendre tout "pouvoir conspiratif" - c'est-à-dire toute gouvernance autoritaire fondée sur le secret partagé - impossible. Que faire pour qu’un pouvoir de ce type ne puisse plus exister ? Ce moyen, ce contre-dispositif, il l’entrevoit dans ces lignes. Ce sera l’organisation de "fuites" massives, ceci dans une stratégie de désorganisation et d’affaiblissement cognitif des régimes de gouvernance autoritaire. Par l’organisation de fuites de masse, produire des effets structurels sur ces régimes, alors supposés être contraints, par pression adaptative, par modification de leur environnement informationnel, de se réformer ou de s’écrouler. » Lire la suite


Les textes ici traduits de Juilen Assange sont disponibles sur son blog iq.org...

Commentaires

Robespierre pour « la transparence »

Dans le Déclaration des droits de l’homme et du citoyen que Robespierre lut aux Jacobins le 21 avril 1793, et qui fut adoptée par eux, l’Art. 34 déclarait que « Le peuple a le droit de connaître toutes les opérations de ses mandataires ; ils doivent lui rendre un compte fidèle de leur gestion, et subir son jugement avec respect. » Cela dit, il faut aussi rappeler que cet article fut supprimé dans la Constitution de 1793.
Portrait de Critiquerongeuse

De l'influence de WikiLeaks sur la révolution

Voir sur Médiapart.fr cet entretien accordé par Julian Assange à François Bonnet et Edwy Plenel.

Si Assange dit vrai, le rôle joué par WikiLeaks dans le processus de la révolution tunisienne confirmerait que ce pirate du web n’est pas plus un m’as-tu-vu qu'un « terroriste » (bien qu’il puisse terroriser les dictateurs), mais un homme politiquement engagé pour et dans la libération des peuples. Se trouveraient en quelque sorte prouvées la réalité et l’efficacité de sa stratégie informationnelle et anti-conspirationnelle consistant à organiser des fuites massives au sein des régimes autoritaires afin de les désorganiser et affaiblir cognitivement et structurellement et, à terme, de les contraindre « par pression adaptative » à se réformer ou bien à s’écrouler.

Ainsi les révolutionnaires tunisiens ont-ils sans doute trouvé une part de leur courage dans le regard des diplomates américains sur le régime corrompu de Ben Ali et sur son tiède soutien militaire que WikiLeaks avait révélé (cf. Politproductions.com). Chaque Tunisien savait bien sûr la dictature dont il souffrait, mais il avait sans doute besoin du regard d’autrui pour oser la dénoncer publiquement, la combattre et l’abattre.

Le désenclavement informationnel apparaît ici comme une clef de la libération des peuples assujettis par les régimes les plus anti-démocratiques comme par la technocratie qui règne sous le fard démocratique de nos républiques. Nos gouvernants et politiciens de tous bords en sont tout à fait conscients. Demain, aujourd’hui déjà, l’information est le « Kamplatzs » de toutes les batailles politiques. Mais ne l’emporteront que ceux qui joueront franc jeu, non pas ceux qui recourront à la vieille propagande. Nous en sommes convaincus. C’est pourquoi, selon nous, Politproductions a judicieusement démenti par un document incontestable la rumeur Biogaran-Sarkozy lancée dont ne sait où ni par qui.

L’humanité ne se pose que des problèmes qu’elle peut résoudre, disait en substance Marx. La technologie informationnelle peut être le pire des Gestell ou la pire des aliénations, mais elle porte également en puissance la libération des peuples. Que le mouvement qui se propage en Afrique du Nord, atteint aujourd’hui l’Algérie, est contenu au Maroc (où l'armée, selon WikiLeaks, est aussi corrompue que Mohamed VI), que ce mouvement vienne battre nos côtes, et nous verrons alors nos petits arraisonneurs de médias prendre à leur tour la poudre d’escampette !

Amar404


Voilà un post de Gilbert Wayenborgh, paru sur Moteurzine.com, qui rend compte de la façon dont la censure du net s'exerçait sous Ben Ali et de l'échec relatif de son dispositif.

« C’est sous ce pseudonyme que les tunisiens désignaient la censure de l’état de Ben Ali. En fait dès lors qu’une adresse IP accédait à un site interdit, une page 404 s’affichait.

C’est un schéma simple et efficace et il s’agit ici surtout d’une image. La censure tunisienne était complexe et relativement puissante.

Internet à son début était un réseau militaire, puis avec l’arrivée de l’internet en France, le réseau a évolué dans le contenu et dans son esprit. C’est devenu formidable espace de liberté.

Avec l’arrivée de Google (et les autres moteurs ne les oublions pas) toute cette masse d’information est devenu accessible à quiconque disposant d’un ordinateur et d’une connexion pas cher (pas trop chère).

Cependant l’internet a encore grandi depuis. C’est au début des années deux mille, si mes souvenirs sont bons, qu’on évaluait l’internet à une petite poignée de milliard de pages. A l’époque Google affichait encore sur sa home, le nombre de pages approximativement indexé dans son moteur.

Aujourd’hui la masse d’informations disponible rend l’internet incontrôlable. Amar404 en a fait les frais en Tunisie. L’état n’a donc plus une emprise totale sur l’internet comme il le pouvait avoir il y encore quelques temps de cela. Vive la liberté.

Cependant si l’état ne contrôle plus … qui contrôle ?

Personne réellement ne contrôle ce qui se passe sur internet, y compris Google qui dispose d’une copie d’internet au sein de ses locaux (c’est relatif).

La problématique d’Amar404 (et de tous les systèmes de contrôle) c’est la masse. De fait on ne peut pas ou que d’une façon parcellaire. Alors comment contrôler cette masse ? Il suffit de noyer l’information négative en l’englobant d’une masse gluante ou d’un contre bruit.

Cet article n’aurait-il rien à voir avec le référencement ? Si, on peut même très largement s’en inspirer.

Aujourd’hui pour référencer un site … il faut un bon site, ca on connait, de bons liens, forcement, mais forcement ce n’est pas facile. Choisissez votre requête favorite … allez dans Google, puis regardez le nombre de résultats. Effarant, n’est ce pas ?

Croyez vous vraiment que toutes ses pages répondant à votre requête sont utiles et uniques ? Franchement non ! Mais comment font-elles pour être devant vous ? Comment faîtes vous pour être devant les autres ?

Pour revenir à notre Amar404 tunisien, il y a encore d’autres Amar qui existent, c’est aussi la masse d’information et la masse des canaux de diffusion qui ont eu raison de son échec, en dehors bien sur de la révolte des tunisiens eux mêmes, et on pourrait bien prendre exemple sur le courage de ce peuple, qui poussé à bout, a accepté le changement.

Aujourd’hui il est donc indispensable, pour se positionner, pour être visible, d’utiliser tout ces canaux de diffusion d’information. Pensez à Twitter, à Facebook, aux petits annuaires, aux blogs, aux réseaux sociaux, à l’émail, à la publicité, aux médias externes. »

Très intéressant... on voit

Très intéressant... on voit que le gars a de la trempe et que son entreprise est bien plus profonde que ne le laissent entendre les médias proches du pouvoir, c'est-à-dire désormais à peu près tous les médias hormis les plus confidentiels ou bien ceux qui s'expriment sur la toile. Julian Assange n'est pas un petit hacker obsessionnel, paranoïaque ou m'as-tu-vu ou irresponsable. Le problème de fond pour ne pas dire la lame de fond qu'il vient de soulever en est du reste le témoignage. Il est pitoyable d'entendre les journaleux à la solde du pouvoir, type Thomas Legrand, s'employer à discréditer l'entreprise de Julien en dévaluant le caractère informatif des fuites parues sur son site au lieu de prendre à bras le corps la véritable question qu'il a posée et qui concerne le rapport de la politique (gouvernement délibératif de la cité par elle-même) à l'exercice de l'autorité fondé sur une information secrète. Au regard de cette question le contenu des fuites incriminées est finalement secondaire — notamment pour Julien, ce que cette traduction a le mérite de montrer, même si par son « incontinence » il s'est également révélé un fin politique capable de faire trembler sur leurs bases les castes au pouvoir, lesquelles le lui font actuellement chèrement payer.

Quant à Contretemps, il s'agit d'une revue elle-même TRÈS intéressante. Dans l'esprit de ce site (politproductions), je recommande particulièrement cet article sur le productivisme en tant que coeur du capitalisme : http://www.contretemps.eu/interviews/productivisme-coeur-capitalisme

Vous avez raison, l’action de

Vous avez raison, l’action de J. Assange est plus profonde que ce qu’en disent ses commentateurs. Elle interroge les démocraties sur leur fidélité au fondement délibératif de la souveraineté populaire et à la « publicité » qui lui est attachée depuis le commencement grec comme l'ont montré Jean-Pierre Vernant et Marcel Détienne. Elle fait également naître une question quant à l’avenir d’Internet en tant que lieu de résistance, quand bien même on ne partagerait pas l’activisme « anti-conspirationniste » quelque peu naïf de J. Assange. Le net est sans doute l’un des derniers lieux où l'exercice de la politique dans ce qu’il a de plus noble et aussi bien de populaire est encore possible. C’est pourquoi il faut s’attendre à une répression croissante de sa libre expression sous le couvert de dispositifs anti-criminalité ou simplement moralisateurs. Pourquoi aussi il faut user de la liberté dont nous disposons encore pour contribuer à l'élévation de la délibération politique ou à sa concentration sur les questions de fond, notamment à l’approche des redoutables élections de 2012 où nous risquons d’avoir à choisir entre droite ou fausse-gauche cyniques et extrême-droite. Et à cet égard nous partageons votre intérêt pour des sites comme Contretemps, et en l'occurrence pour cet article que vous nous signalez.

oh! oui, qu'il est menacé le net...

Oh! oui, qu'il est menacé le net... Voir cet article de Edwy Plenel (un journaliste averti...) : http://www.mediapart.fr/club/blog/edwy-plenel/241210/en-defense-dinterne...

Il s'agit de cela que j'avais

Il s'agit de cela que j'avais déjà indiqué sur Polipro...

« Chapitre II

Lutte contre la cybercriminalité

Article 2

Le code pénal est ainsi modifié :

1° Les articles 222-16-1 et 222-16-2 deviennent respectivement les articles 222-16-2 et 222-16-3 ;

2° L'article 222-16-1 est ainsi rétabli :

« Art. 222-16-1. - Le fait de faire usage, sur un réseau de communications électroniques, de l'identité d'un tiers ou de données de toute nature permettant de l'identifier, en vue de troubler la tranquillité de cette personne ou d'autrui, est puni d'un an d'emprisonnement et de 15 000 € d'amende.

« Est puni de la même peine le fait de faire usage, sur un réseau de communications électroniques, de l'identité d'un tiers ou de données de toute nature permettant de l'identifier, en vue de porter atteinte à son honneur ou à sa considération. »

Poster un nouveau commentaire

Le contenu de ce champ sera maintenu privé et ne sera pas affiché publiquement.
  • Les adresses de pages web et de messagerie électronique sont transformées en liens automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Plus d'informations sur les options de formatage

CAPTCHA
Cette question permet de s'assurer que vous êtes un utilisateur humain et non un logiciel automatisé de pollupostage.
CAPTCHA visuel
Entrez les caractères (sans espace) affichés dans l'image.