quinta-feira, 29 de maio de 2014

Governar contra o caos. Capítulo 3

O que é engenharia social?


Construção quase demiúrgica de alucinações coletivas , compartilhadas padronizado e definição da realidade comum , ou seja, uma relação causal estáveis ​​forjados juntos. E antecedência em um ensaio famoso hacker de Kevin Mitnick , a engenharia social é a arte do engano ; mais especificamente a arte enganar os outros e exercer poder sobre ele por jogar em falhas e pontos cegos do seu sistema de coleta e defesa. Ilusionismo e prestidigitação aplicado a todo o campo social, de modo a construir um espaço farsa de estar, uma falsa realidade de que as regras reais foram intencionalmente escondido .
Estas técnicas de manipulação são baseados na ciência da administração , as disciplinas nebulosa começou a se formar um corpus coerente de vinte anos e cuja teoria da informação ea cibernética resumir as principais linhas ideológicas : a saber * os seres vivos e sujeitos conscientes são sistemas de informação que podem ser modelados , testados ou pirateados , bem como os sistemas não-vivos compostos de informação e não-conscientes objetos. Para mais conhecida destas disciplinas os gestores são marketing , gestão, robótica, ciência cognitiva, psicologia social e behaviorista ( comportamental) , programação neurolinguística (PNL) , contação de histórias , aprendizagem social , a construção da realidade . O ponto comum dessas disciplinas encontra-se em sua relação com a incerteza , eles sempre tentam minimizar , se possível a zero. O mundo é assim percebido apenas em termos de sistemas de negociação e de processamento de informações necessárias para gerir o melhor possível de forma eficaz, ou seja , através da redução da incerteza de sua operação, em o controle de forma tão precisa quanto possível. Além disso, ao contrário das ciências humanas e sociais , estes gestores não apenas a ciência
19
não observar e descrever o seu objeto de estudo, eles também estão envolvidos no sentido de engenharia acima , portanto, um trabalho de reconfiguração um dado. Quando isso for feito sem o conhecimento do sistema reconfigurado , a reconfiguração torna-se uma integridade estupro discrição do sistema e é chamado de pirataria ou pirataria . E quando aplicada a seres humanos , este intervencionismo reconfigurateur pirata geralmente dá propósito de reconfigurar o ser humano dado no sentido de reduzir a incerteza do comportamento humano que determinado indivíduo ou groupai .
Política , como uma gestão qu'ingénierie sociais, massas humanas , reduzindo a incerteza do comportamento das populações , portanto, baseia-se em primeiro lugar Siir uma fase descritiva , composta por trabalhos de modelagem desses comportamentos popular, a fim de definir estruturas gerais e constantes . Estes programas de atualização de modelagem, rotinas , algoritmos , comportamento e condicionamento mental ¬ ioural que obedecer grupos humanos. O computador é a ferramenta perfeita , por exemplo, no cálculo complexo (probabilidade e estocástica ) movimentos de multidão , utilizados para a gestão de riscos na saúde e segurança ( evacuação de edifícios ) profissional , mas também da polícia e do exército para fiscalizar e impedir qualquer manifestação que possa desestabilizar ¬ ness poder. Além disso, o trabalho de espionagem de uma população no modelo óptico que ela pensa e, assim, neutralizar as novas tendências críticas exige um trabalho de monitoramento , inteligência, coleta de informações e registro de manutenção consideravelmente facilitada pela evolução quitaire por computador ubi ou ambiente e difundir para o meio ambiente, como teorizado por Mark Weiser , bem como as bases de crossover públicas locais e dados eletrônicos particulares, " sistemas especialistas " ( interceptação
Pagamentos com cartão de 20 comunicações , etc. ). Duplicação da informação recolhida a partir das redes digitais para calcular perfilando uma estimativa de uma população perigoso ( ou indivíduo ) é para o poder, nós entendemos que a informatização da sociedade, a fim de fazer mudar elementos máximos de vida das pessoas, é uma prioridade da política contemporânea.
Em seu livro de Monitoramento Global Eric Sadin tiramos uma lista quase exaustiva destas novas formas de poder orientado ao invés de punitiva e preventiva , mas cuja influência é estritamente coextensivo com a da esfera tecnológica. Os Estados Unidos , na esteira do Patriot Act, apareceu governar ¬ programas EM mentais, como a Total Information Awareness eo Multistate Anti- Terrorismo Information Exchange ( MATRIX) . Mais recentemente, a União Europeia tem , também , programas cujos objetivos são a centralizar a polícia " detecção automática de ameaças e comportamento anormal ", seja no ciberespaço INDECT Projeto, ou na rua, usando câmeras de vigilância para ADABTS ( sigla para Detecção Automática de Comportamento anormal e TÏireats em espaços lotados ) .
Na França, o Ministério da Educação está empenhado durante vários anos em uma varredura de fóruns de discussão na Internet, contratado em 2008 pela empresa especializada em estratégias de opinião i & e. O concurso para 2009 inclui as seguintes tarefas : "Identificando temas estratégicos ( sustentável , previsível e emergentes) . Identificar e analisar as fontes de articulação estratégica ou opinião . Identificar líderes de opinião, denunciantes e analisar a sua influência potencial e sua capacidade de formar uma rede. Decifrando as fontes debates e modos de propagação. Identificar informações significativas ( especialmente sinais fracos) .
21
Siga informações significativas ao longo do tempo . Conheça os indicadores quantitativos (contribuições de volume, número de comentários, audição , etc . ) . Trazendo essas informações e interpretar. Antecipar e avaliar os riscos de contágio e de crise. Alerta e recomendar conformidade. Informações significativas relevantes são aqueles que precedem debate uma " opinião perigo " potencial crise ou tempos difíceis para chegar onde departamentos encontram-se envolvidos. [ ...] O monitoramento Internet vai se concentrar em fontes online estratégicos : locais de notícias " comentaristas " , protesto, informativa, participativa , políticas , etc . Ela e foco em sites de mídia on-line sindicatos , partidos políticos, os portais regionais ou temáticos , activista sites associações, protesto ou movimentos alternativos, os líderes de opinião . Eva também incidir sobre a General Motors , fóruns públicos e especializados em geral , blogs, páginas pessoais , redes sociais, além de chamadas e petições on-line, e outros formatos de distribuição (vídeos, etc.) . Fontes formais de infor ¬ mações , como a imprensa , a agência de notícias releases, a imprensa especializada , reuniões de discussão , relações públicas, barómetros , estudos e pesquisas também serão monitorados e tratados. Interações entre fontes de natureza diferente , os handovers de um meio para outro serão cuidadosamente analisadas . [...] A pedra angular do sistema de controlo da passagem em " modo de alerta " destinam-se a transmitir sistematicamente informações críticas ou sinais fracos tendem a subir tão extraordinariamente acelerado. "
Ministérios da Saúde , da Justiça e dos Assuntos Internos também usar os serviços de empresas que oferecem os mesmos serviços. Como na véspera da publicação paisagem ea identificação de publicações potencialmente subversivas , ela é exigente , como aprendi da maneira mais difícil os camaradas Corrèze : "Ao mesmo tempo, o criminologista Alain Bauer dedilha uma manhã, como de costume, no site da Fnac e Amazon.com em busca de novidades biblioteca quando se depara com a Insurreição Vinda ( Editions La Fabrique ) . O consultor de segurança vê traços de um "processo

  _____________
4. [1]   Ministère de l’Éducation nationale, délégation à la communica­tion, Cahier des clauses particulières, CCP n° 2008/57 du 15 octobre 2008 : http://www.fabula.org/actualites/documents/26772.pdf
3. Mandraud (Isabelle), «L’obsession de l’ultragauche», Le Monde,






intelectual que olha origens extraordinariamente Ação Direta " e , sem regatear , comprou 40 cópias de uma só vez . Ele lhe dará um pessoalmente o Diretor -Geral da Polícia Nacional, Frédéric Péchenard , junto com uma pequena nota . Escrito por um "Comitê Invisível" , o trabalho é atribuído pela polícia para Coupat Julien , que se tornou um dos principais acusados ​​no caso de Tarnac . "
Chegou a um estágio de modelagem população considerada suficiente, então você pode avançar para a segunda fase , o próprio trabalho de engenharia , com base nos padrões descobertos para reconfigurá-los na direção do aumento da padronização e por conseguinte, um comportamento mais previsível . A engenharia político-social não é nem mais nem menos do que uma obra de programação e condicionamento de comportamentos , ou melhor, a reprogramação e recondicionamento, uma vez que nunca deixa uma tabula rasa , mas ainda assim uma cultura já deu o grupo em questão , com as suas próprias rotinas e pacotes. As sociedades humanas , como


 _________________
[1] décembre 2008 : http://www.lemonde.fr/societe/article/2008/12/03/ l-obsession-de-l-ultragauche_l 126282_3224.html#ens_id=l 103607
sistemas de informação, e pode ser reconfigurado no sentido de harmonização, homogeneização, normas e procedimentos uniformes, a fim de dar aqueles que voam uma melhor visão e controle, o ideal de conseguir juntar a multidão de grupos heterogêneos de pessoas em um único grupo global, um único sistema de informação. O gerenciamento centralizado e gerenciamento seguro: os arquitetos da globalização não perseguir outros objetivos.


Nenhum comentário:

Postar um comentário