• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > International > WikiLeaks et Cuba

WikiLeaks et Cuba

Wikileaks a bousculé la diplomatie planétaire, mais bizarrement des informations ne sortent pas, par exemple celles qui concernent Cuba.

Comme pour toutes les autres nations liées aux U.S.A. ou ayant des relations avec ce pays, Cuba apparait dans la base de données de Wikileaks.

2080 messages sont répertoriés : messages envoyés par l'Agence des Intérêts américains (située à la Havane sur le bord de mer ,le Malecon) au Département d'Etat Américain.

Ces informations n'ont pas été traitées largement par la presse internationale et notamment le journal espagnol "El Païs" qui, comme "Le Monde" en France, a été amené à exploiter largement les documents délivrés par Wikileaks, pour le compte des 5 grands quotidiens mondiaux.

EL PAIS ET LA LUTTE CONTRE LES DISSIDENTS CUBAINS

Le chef de la S.I.N.A. (Seccion de Intereses de E.E.U.U.) reconnait l'efficacité de la lutte de la police cubaine contre les terroristes et les dissidents.

C'est là la seule information publiée par "El Païs" à partir d'un "câble" classé secret et envoyé en date du 27/2/2009 à 21h20, au secrétariat d'état à Washington,à la C.I.A. au F.B.I.,signé par Jonathan Farrar chef de l'Agence des Intérêts Américains.

Il s'agit d'un SEPQ (Security Environment Profile Questionnaire,questionnaire sur le profil du climat de sécurité) rempli périodiquement par tous les ambassadeurs des Etats -Unis, dans l'ensemble des pays du monde.

CUBA ET LE TERRORISME

Par contre,est complétement passé sous silence le reste de l'analyse de Jonathan Farrar : la sécurité dont jouissent les diplomates américains dans l'île,où" il n'existe aucune condition pour que surgisse un conflit important".

Jonathan Farrar note qu'il n'y a pas de terrorisme dans l'île,mais surtout, encore moins de groupe anti-américain.

Le document donné par Wikileaks fait bien apparaitre la mention "no" à la notation "anti-american terrorist groups", de même pour la mention "other indigenous terrorist groups".

Cuba est pourtant sur la liste noire U.S. des pays terroristes, au même titre que la Corée du Nord

MANIFESTATIONS A LA TRIBUNE ANTI-IMPERIALISTE

Le rapport fait aussi état des manifestations cubaines devant l'Agence des Intérêts Américains avec l'approbation du pouvoir.

La Tribune anti-impérialiste (que l'on voit sur la photo en tête de l'article) est citée mais on indique, que ce sont surtout des commémorations de grandes dates historiques, qui utilisent cette tribune.

La protection alentour est assurée par la police nationale et par des unités de protection spéciales.

CUBA LES FARC ET ETA

Le rapport rend hommage au professionnalisme du contre-espionnage cubain, qui connait bien tous les réseaux de l'île.

Des représentants des FARC colombiennes, des membres de l'ETA sont à la Havane mais sans activité, écrit le représentant américain.

Tout est fait par le gouvernement de Raul Castro pour éviter les opérations de représailles des Etats-Unis contre l'île.

Il y a des armes données à la population ,mais sous le contrôle des autorités.

Le représentant des U.S.A. à la Havane indique donc que le calme règne dans le pays,que tout est sous contrôle.

De quoi surprendre ceux qui s'ingénient à opposer les 2 états.


Moyenne des avis sur cet article :  3.93/5   (15 votes)




Réagissez à l'article

18 réactions à cet article    


  • Alpo47 Alpo47 21 décembre 2010 17:45

    A mon humble avis, il devrait y avoir des centaines de mails sur Guantanamo, cette prison en dehors du Droit. Mais ça, cela nuirait vraiment à l’Oncle Sam...
    Je me pose pas mal de questions sur Wikileaks.


    • wesson wesson 21 décembre 2010 22:55

      Bonsoir Alpo 47, je vais essayer de répondre à vos questions.

      Wikileaks existe depuis des années dans une relative indifférence, et a sorti bon nombre de documents qui jusqu’alors n’ont pas été repris médiatiquement. Cet état végétatif a probablement usé la patience de M. Assange qui est donc allé voir les grand médias pour l’écho qu’ils peuvent apporter. On pourrait alors imaginer un accord win-win (pardon : gagnant-gagnant). On te donne une renommée mondiale en te validant tes infos, et en échange tu ne publie que ce que on a validé, et rien d’autre.

      Bref, tout en reconnaissant le caractère indéniablement positif de Wikileaks, ils sont en voie de « censure douce » comme étant le prix de la renommée planétaire qu’on leur a collé.


    • Philou017 Philou017 22 décembre 2010 11:46

      D’accord avec Wesson. Il est stupéfiant de voir à quel point les médias ignorent sciemment certains cables. Comme ceux sur le financement du terrorisme par l’Arabie Saoudite et d’autres pays du golfe(2009), la confirmation des magouilles des USA contre Chavez ou le noyautage d’associations représentant des minorités en France. Les médias notamment Français parlent beaucoup plus des mésaventures d’Assange plutôt que du contenu des cables qui recèlent pourtant bien des infos percutantes.

      Quand à Guantanamo, il est permis de penser que certaines tractations sont passées par des cables ultra-secret, qui ne figurent pas dans la base normale, vu que ca concerne des procédures illégales pouvant déclencher d’énormes scandales.

      Mais Wikileaks n’y peut pas grand-chose.


    • friedrich 22 décembre 2010 12:56

      voui voui... tiens, à propos, il va bientôt publier ses mémoires. Vu la rockstar (que dis-je, le dieu) qu’il est devenu, son pavé devrait davantage cartonner qu’un Harry Potter. 


    • friedrich 22 décembre 2010 12:59

      oups... mon com devait être sous le message de Capone... un peu HS du coup, sorry sorry


    • Pierre Crépeau 22 décembre 2010 16:32

      Assange a clairement défini en 2006 sa doctrine et son combat dans le long texte que j’ai posté plus bas.
      Apprenons à connaitre les « caractères ou caractors » de la divine comédie......
      Enjoy it !!! :)


    • jullien 21 décembre 2010 18:00

      A mon humble avis, il devrait y avoir des centaines de mails sur Guantanamo
      Très improbable : Guantanamo est un territoire américain de sorte qu’il n’y a pas besoin d’y installer une représentation diplomatique des États-Unis. N’oubliez pas que ce sur quoi Wikileaks a mis la main ce sont des câbles diplomatiques. Par ailleurs le dossier a été traité par l’armée américaine et les services de renseignements, pas le Département d’État.


      • asterix asterix 21 décembre 2010 19:17

        Les rapports entre Cuba et les USA...
        Dans les ruelles de La Havane, cela se traduit comme suit :
        « el juego del chulo y de la puta » Le jeu du mac et de la pute. Un double jeu. Tant qu’ils se baisent, tous les deux y gagnent.


        • Marc Luis 21 décembre 2010 19:52

          Bonjour Mr Roumestand. Personnellement j’en avais épinglé 2 autres tout récemment :
          - Wikileaks Le canada critiqué par les États Unis au sujet de Cuba
          - Wikileaks Cuba Dissidence exsangue
          Oui en effet, qui s’ingénie à...
          J’en discutais avec beaucoup de conviction suite à un article de Mr Patrick Bèle :
          - Cuba un prix Sakharov à contretemps ?
          Je vais suivre votre article avec grand intérêt. Mes meilleures salutations




          • Capone13000 Capone13000 21 décembre 2010 22:53

            Et voilà qui était prévisible : Julian Assange de Wikileaks dine avec un ambassadeur américain :
            http://www.telegraph.co.uk/news/worldnews/wikileaks/8197890/Julian-Assange-wined-and-dined-at-US-Embassy.html


            • Philou017 Philou017 22 décembre 2010 11:28

              Il est consternant de voir à quel point les arguments anti-Assange comme celui de Capone 1300 sont ridicules. Cette anti-assangisme primaire ne repose sur rien de sérieux. Il suffit que les documents de wikileaks n’abordent pas un sujet attendu par des complotistes suspicieux pour que Assange soit classifié « suspect », voire agent de la CIA.

              Concernant votre info sur la réception de l’ambassade à Rejkavik, on se demande si vous l’avez lue. La réception a eu lieu il y a un an. Je traduis le dernier paragraphe :

              « Il s’est certainement amusé à la fête, » a dit Birgitta Jonsdottir, un DÉPUTÉ Islandais et ancienne activiste de WikiLeaks. « Il est venu comme mon invité. J’ai dit que ce serait un peu comme une plaisanterie de l’amener et qu’on verrait s’ils savaient qui il était. Je ne pense pas qu’ils en avaient n’importe quelle idée. »

              Je trouve que tout voir sous l’angle de complots est aussi déplacé que de nier leur existence effective dans certains cas


            • robin 22 décembre 2010 10:56

              Le seul fait que WIKILEAKS puisse tranquillement donner sa prose aux médias alignés est suspect quand on sait le verrouillage que ces derniers sont capables d’opérer donc de 2 choses l’une, soit WIKILEAKS est une intox et on comprend sa facilité d’accès aux médias officiels, soit WIKILEAKS est honnête et les mêmes médias filtreront les infos gênantes à leurs maîtres donc d’un côté comme de l’autre rien à attendre de WIKILEAKS


              • Marc Luis 22 décembre 2010 11:10

                robin, je vois quand même mal « la pensée dominante » se tirer une balle dans le pied...
                Mais que wikileaks fasse tourner le commerce des médias pas trop alignés, peut etre (?) ...
                Reconnaissons tout de même un peu de mérite à ceux qui nous proposent de revisiter l’histoire.
                Par une analyse intelligente et pondérée nous disait Noam Chomsky...


              • ELCHETORIX 22 décembre 2010 11:15

                bonjour , l’auteur , Wikileaks , à mon avis est l’oeuvre de la cia , pour enfumer les citoyens en noyant des révélations avec l’assentiment des médias « mainstreams » , pour mieux faire passer l’impérialisme US et consorts et pour « justifier » ou faire apparaître acceptable la stratégie du choc de l’Empire Anglo-Saxon et leurs multinationales dévastatrices , ainsi que leurs financiers et banquiers avides de Wall-Street , et de la City  !
                RA .


                • Pierre Crépeau 22 décembre 2010 16:22

                  Quoi de plus parlant et clair que la théorie d’Assange par Assange.
                  Ce texte est ressorti des limbes le 15 décembre et ne fait parler personne......
                  Etrange non ?

                  L’art de la fuite. La philosophie politique de Julian Assange par lui-même.

                  A titre de document et de contribution au débat, Contretemps publie un texte écrit par Julien Assange en 2006, au moment de la fondation de Wikileaks. Ce texte théorique éclaire rétrospectivement sa visée stratégique. Contrairement à ce qu’une lecture hâtive peut laisser penser, ce qui est proposé ici n’est pas tant une théorie du complot - du moins pas sous la forme classique de la dénonciation paranoïaque - qu’un usage heuristique du modèle organisationnel de la conspiration : un réseau de pouvoir dont on peut tracer la carte. Assange est un hacker. S’il modélise la structure d’un pouvoir, c’est pour en découvrir les failles. Son but n’est pas de crier à la conspiration, mais de trouver les instruments à même de rendre tout « pouvoir conspiratif » - c’est-à-dire toute gouvernance autoritaire fondée sur le secret partagé - impossible. Que faire pour qu’un pouvoir de ce type ne puisse plus exister ? Ce moyen, ce contre-dispositif, il l’entrevoit dans ces lignes. Ce sera l’organisation de « fuites » massives, ceci dans une stratégie de désorganisation et d’affaiblissement cognitif des régimes de gouvernance autoritaire. Par l’organisation de fuites de masse, produire des effets structurels sur ces régimes, alors supposés être contraints, par pression adaptative, par modification de leur environnement informationnel, de se réformer ou de s’écrouler.

                  Préambule : Des effets non-linéaires des fuites sur les systèmes de gouvernance injustes.

                  Il se peut que vous lisiez La route d’Hanoï ou La conspiration comme mode de gouvernance, un texte d’orientation obscur, à peu près inutile tiré de son contexte, et peut-être même dès le départ. Mais si vous pensez, en lisant ce document, à la façon dont différentes structures de pouvoir peuvent être diversement affectées par des fuites (la défection de l’intérieur vers l’extérieur), les motivations vous apparaîtront peut-être plus clairement.

                  Plus une organisation est secrète ou injuste, plus des fuites vont entraîner de la peur et de la paranoïa dans son leadership et dans la coterie qui le dirige. Il en résultera immanquablement un affaiblissement de ses mécanismes efficaces de communication interne (un alourdissement de la « taxe du secret » cognitive) et une détérioration cognitive systémique entraînant pour cette organisation une capacité moindre à conserver le pouvoir dans un contexte où l’environnement exige son adaptation.

                  Ainsi, dans un monde où les fuites deviennent faciles, les systèmes secrets ou injustes sont touchés de façon non-linéaire par rapport à des systèmes justes et ouverts. Puisque des systèmes injustes engendrent par nature des opposants, et qu’ils ont bien du mal à garder la haute main sur un grand nombre de domaines, les fuites de masse les rendent délicieusement vulnérables à ceux qui cherchent à les remplacer par des formes plus ouvertes de gouvernance.

                  L’injustice ne peut trouver de réponse que lorsqu’elle est révélée, car, pour que l’homme puisse agir intelligemment, il lui faut savoir ce qui se passe réellement.

                   

                  La conspiration comme mode de gouvernance.

                  « Conspiration, conspirer : faire de façon concertée des plans secrets pour commettre un acte nuisible ; travailler ensemble à produire un résultat, généralement au détriment de quelqu’un. Origine : moyen Anglais tardif, de l’ancien Français conspirer, du latin conspirare, s’accorder, intriguer, de con-, ensemble, et de spirare, respirer. »

                   « Le meilleur parti n’est rien qu’une forme de conspiration contre le reste de la nation. » (Lord Halifax)

                  « La sécurité cède le pas à la conspiration ». (Jules César, acte 2, sc. 3. Message du devin, mais César est trop occupé pour y prêter attention)

                   Introduction.

                  Pour changer radicalement le comportement d’un régime, nous devons penser clairement et courageusement car, si nous avons appris quelque chose, c’est que les régimes ne veulent pas être changés. Il nous faut penser plus loin que ceux qui nous ont précédés et être capables de découvrir les mutations technologiques susceptibles nous doter de moyens d’action dont nos prédécesseurs ne disposaient pas. Nous devons comprendre quelle structure-clé engendre la mauvaise gouvernance[1]. Nous devons développer une conception de cette structure qui soit suffisamment forte pour nous sortir du bourbier des morales politiques rivales et pour accéder à une position de clarté. Plus important encore, nous devons nous servir de ces vues pour inspirer, en nous et en d’autres, un plan d’action noble et efficace qui nous permette de remplacer les structures qui conduisent à la mauvaise gouvernance par quelque chose de mieux.

                  La conspiration comme mode de gouvernance dans les régimes autoritaires.

                  Lorsque l’on se penche sur les détails du fonctionnement interne des régimes autoritaires, on observe des interactions de type conspiratif au sein l’élite politique, non seulement afin d’obtenir de l’avancement ou les faveurs du régime, mais aussi en tant que principale méthode pour planifier le maintien ou le renforcement du pouvoir autoritaire. Les régimes autoritaires, en ce qu’ils contrecarrent dans le peuple la volonté de vérité, d’amour et de réalisation de soi, engendrent des forces qui leur résistent. Une fois révélés, les plans qui sous-tendent l’action d’un régime autoritaire provoquent une résistance accrue. Les pouvoirs autoritaires victorieux sont par conséquent ceux qui parviennent à dissimuler leurs plans jusqu’à ce que toute résistance soit devenue futile ou dépassée face à l’efficacité sans fard d’un pouvoir nu. Cette pratique du secret collaboratif, exercée au détriment d’une population, suffit pour qualifier leur comportement de conspiratif.

                  « Même chose arrive dans les affaires d’Etat : en les prévoyant de loin, ce qui n’appartient qu’à un homme habile, les maux qui pourraient en provenir se guérissent tôt ; mais quand pour ne les avoir pas prévus, on les laisse croître au point que tout le monde les aperçoit, il n’y a plus de remède. ». (Nicolas Machiavel, Le Prince) 

                  Les conspirations terroristes comme graphes connexes.

                   Avant et après les attentats du 11 septembre, le « Maryland Procurement Office » [2], entre autres, a financé les recherches de mathématiciens visant à étudier les conspirations terroristes comme des graphes connexes (précisons qu’aucune connaissance en mathématiques n’est requise pour suivre la suite cet article). Nous élargissons cette façon de concevoir les organisations terroristes et nous l’appliquons à des organisations telles que celle qui a financé la recherche en question. Nous l’utilisons comme un scalpel pour disséquer les conspirations qui permettent à des structures de pouvoir autoritaires de se maintenir.

                  Nous allons nous servir du modèle des graphes connexes afin d’appliquer nos facultés de raisonnement spatial aux rapports politiques. Ces graphes sont très faciles à visualiser. Prenez d’abord quelques clous (les « conspirateurs ») et enfoncez-les au hasard dans une planche. Ensuite, prenez de la ficelle (la « communication ») et reliez les clous entre eux, en boucle, de façon continue. Le fil qui relie deux clous s’appellera un lien. Un fil continu signifie qu’il est possible de passer de n’importe quel clou à n’importe quel autre via le fil et des clous intermédiaires. Les mathématiciens disent que ce type de graphe est connexe. L’information circule de conspirateur à conspirateur. Tout conspirateur ne connaît pas tous les autres, ni ne fait confiance à tous, même si tous sont connectés. Certains sont en marge de la conspiration, d’autres sont au centre et communiquent avec un grand nombre de conspirateurs, d’autres encore ne connaissent peut-être que deux conspirateurs mais constituent un véritable pont entre des sections ou des groupes majeurs de la conspiration.

                   Scinder une conspiration.

                  Si tous les conspirateurs sont assassinés ou si tous les liens entre eux sont détruits, alors la conspiration n’existe plus. Cela exige ordinairement plus de ressources que nous n’en pouvons déployer, d’où notre première question : quel est le nombre minimum de liens qui doivent être sectionnés afin de scinder la conspiration en deux groupes égaux ? (Diviser pour mieux régner). La réponse dépend de la structure de la conspiration. Parfois, il n’existe pas de canaux de communication alternatifs pour que l’information conspirative puisse continuer à circuler entre les différents conspirateurs, parfois il en existe de nombreux. Il s’agit là d’une caractéristique utile et intéressante pour une conspiration. Il peut par exemple être possible de diviser une conspiration en assassinant un conspirateur faisant office de « pont ». Mais notre propos est de dire quelque chose qui vaille en général pour toutes les conspirations.

                  Certains conspirateurs dansent plus serré que d’autres.

                  Les conspirateurs font souvent preuve de perspicacité : certains se font confiance et dépendent les uns des autres, tandis que d’autres parlent peu. Les informations importantes circulent souvent via certains liens déterminés, et les informations triviales à travers d’autres. Nous étendons donc notre modèle de graphe connexe simple afin d’y inclure non seulement des liens, mais aussi leur « importance ».

                  Mais revenons à notre analogie du tableau et des clous. Imaginez une grosse corde entre certains clous et un fil très fin entre d’autres. L’importance, l’épaisseur ou la lourdeur d’un lien, s’appellera son poids. Entre des conspirateurs qui ne communiquent jamais, le poids est égal à zéro. L’ « importance » de la communication qui transite par un lien est difficile à évaluer a priori, puisque sa valeur réelle dépend de l’issue de la conspiration. Nous disons simplement que « l’importance » de la communication détermine à l’évidence le poids d’un lien, que le poids d’un lien est proportionnel à la quantité de communications importantes qui y transitent. S’interroger sur les conspirations en général ne nécessite pas de connaître le poids de chaque lien, sachant celui-ci change d’une conspiration à l’autre.

                  Les conspirations sont des dispositifs cognitifs. Leur capacité de pensée excède celle du même groupe d’individus agissant seuls.

                  Les conspirations recueillent des informations au sujet du monde dans lequel elles opèrent (l’environnement conspiratif), les transmettent aux conspirateurs, et agissent ensuite en conséquence. Nous pouvons considérer les conspirations comme un type de dispositif ayant des inputs (les informations au sujet de l’environnement), un réseau computationnel (les conspirateurs et les liens qui les relient les uns aux autres) et des outputs (les actions visant à modifier ou à conserver l’environnement).

                  Tromper les conspirations.

                  Puisqu’une conspiration est un type de dispositif cognitif agissant sur la base d’informations obtenues dans son environnement, la distorsion ou la restriction de ces intrants peut rendre « déplacées » les actions qui en découlent. Les programmeurs appellent ça l’effet « déchets à l’entrée, déchets à la sortie » (« garbage in, garbage out »). D’habitude, l’effet joue en sens inverse puisque c’est la conspiration qui est l’agent de la tromperie et de la restriction de l’information. Aux États-Unis, l’aphorisme du programmeur est aussi parfois appelé « l’effet Fox News ».

                   Qu’est-ce que calcule une conspiration ? Elle calcule la prochaine action de la conspiration.

                   A présent, la question est la suivante : à quel point un tel dispositif est-il efficace ? Peut-on le comparer à lui-même à différents moments ? La conspiration se renforce-t-elle ou s’affaiblit-elle ? Une telle question implique de comparer deux valeurs dans le temps.

                  Peut-on trouver une valeur décrivant le pouvoir d’une conspiration ?

                  Nous pourrions compter le nombre de conspirateurs, mais cela ne tiendrait pas compte de la différence cruciale entre une conspiration et les individus qui la composent. En quoi différent-ils ? Dans une conspiration, les individus conspirent, alors qu’ils ne le font pas lorsqu’ils sont isolés. La différence apparaît si l’on fait la somme de toutes les communications importantes entre tous les conspirateurs, la somme de leurs poids. On appellera cela le « pouvoir conspiratif total ».

                  Le pouvoir conspiratif total.

                  Ce nombre est une abstraction. Le schéma des connexions au sein une conspiration est en général unique. Mais en considérant cette valeur, qui est indépendante de la disposition spécifique des connexions entre les conspirateurs, on peut dire quelque chose au sujet des conspirations en général.

                  Si le pouvoir conspiratif total est nul, il n’y a pas de conspiration.

                  Si le pouvoir conspiratif total est égal à zéro, alors il n’y a clairement aucun flux d’informations entre les conspirateurs et, partant, pas de conspiration. Un accroissement ou une diminution importante du pouvoir conspiratif total signifie presque toujours ce à quoi il faut s’attendre, à savoir une augmentation ou une diminution de la capacité de la conspiration à penser, agir et s’adapter.

                  Scinder les conspirations pondérées.

                   Nous revenons maintenant à notre idée précédente, sur la façon de scinder une conspiration en deux. Nous avions pensé pouvoir diviser une conspiration en deux groupes de même nombre en rompant les liens entre les conspirateurs. Nous voyons à présent apparaître une idée plus intéressante : fractionner en deux le pouvoir conspiratif total. Toute moitié détachée pouvant à son tour être considérée comme une conspiration en elle-même, nous pourrons continuer indéfiniment à la scinder sur le même mode.

                  Etrangler les conspirations pondérées.

                   Au lieu de couper les liens entre les conspirateurs afin de scinder une conspiration pondérée, nous pouvons obtenir un résultat similaire en étranglant la conspiration – par constriction, en réduisant le poids des liens lourds qui font le pont entre des régions dotées d’un égal pouvoir total de conspiration.

                  Attaques contre les capacités cognitives des conspirations.

                   Un homme enchaîné sait qu’il aurait dû agir plus tôt, car sa capacité à influer sur l’action de l’Etat touche à sa fin. Face à de puissantes actions conspiratrices, nous devons anticiper et nous attaquer au processus qui les sous-tend, puisque nous ne pouvons pas prendre pour cible ces actions en elles-mêmes. Nous pouvons duper ou aveugler une conspiration en distordant ou en restreignant les informations dont elle dispose. Nous pouvons réduire le pouvoir conspiratif total par des attaques non-structurées sur certains liens ou bien en procédant par étranglement et par scission. Une conspiration qui aurait été suffisamment attaquée de cette façon ne serait plus en mesure de comprendre son environnement ni de formuler un plan d’action cohérent.

                  Conspirations traditionnelles / conspirations modernes.

                  Les formes traditionnelles d’attaques contre les groupes de pouvoir conspiratif, telles que l’assassinat, sectionnent des liens qui ont un poids important. L’acte de l’assassinat - le ciblage d’individus visibles, est le résultat d’inclinations mentales forgées dans le cadre des sociétés sans écriture dans lesquelles notre espèce a évolué. L’essor révolutionnaire de l’alphabétisation et des communications a doté les conspirateurs de nouveaux moyens pour conspirer, leur permettant d’accroître la vitesse de précision de leurs interactions et, partant, la taille maximale qu’une conspiration peut atteindre avant de sombrer.

                  Les conspirateurs qui disposent de cette technologie sont en mesure de distancer les conspirateurs qui en sont dépourvus. Pour le même coût, ils sont en mesure d’atteindre un pouvoir conspiratif total plus élevé. C’est la raison pour laquelle ils adoptent ces technologies.

                  En se rappelant le mot de lord Halifax, on peut par exemple considérer deux groupes de pouvoir qui sont au coude à coude et qui sont largement conspiratifs : le parti démocrate et le parti républicain aux États-Unis. Que se passerait-il si l’un de ces partis abandonnait ses téléphones portables, ses fax et ses emails - sans parler des systèmes informatiques qui gèrent les souscripteurs, les donateurs, les budgets, les sondages, les centres d’appels et les campagnes de publipostage ? Il tomberait immédiatement dans une sorte de stupeur organisationnelle et l’autre l’emporterait.

                  Une conspiration autoritaire qui perd sa capacité de penser est impuissante à se préserver face aux adversaires qu’elle suscite.

                  Si l’on considère une conspiration autoritaire comme un tout, on voit un système d’organes en interaction, une bête avec des artères et des veines dont le sang peut être épaissi et ralenti jusqu’à ce qu’elle s’écroule, stupéfaite, incapable de comprendre et de contrôler de façon suffisante les forces qui peuplent son environnement.

                  Nous verrons plus tard comment les nouvelles technologies et l’analyse des motivations psychologiques des conspirateurs peuvent nous fournir des méthodes pratiques permettant de stopper ou de réduire les flux de communications importantes entre les conspirateurs autoritaires, de fomenter un fort mouvement de résistance contre la planification autoritaire et de créer de puissantes incitations à adopter des formes de gouvernance plus humaines.

                  Traduit par Grégoire Chamayou.

                  Textes originaux : “The non linear effects of leaks on unjust systems of governance”, Sun 31 Dec 2006, et « Conspiracy as Governance », December 3, 2006.

                  Source : http://web.archive.org/web/20071020051936/http://iq.org/


                  • Pierre Crépeau 22 décembre 2010 19:12

                    J’espère que ce nest pas cette information qui a fait disparaitre l’article de la une ????


                  • agent orange agent orange 22 décembre 2010 19:37

                    WICKED !

                    Document et lien intéressants. Merci Pierre.


                  • algérien 22 décembre 2010 16:57

                    mdr, allez c’est ps grave

                    <a href="a>

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès