O
que é engenharia social?
Construção
quase demiúrgica de alucinações coletivas , compartilhadas padronizado e
definição da realidade comum , ou seja, uma relação causal estáveis forjados
juntos. E antecedência em um ensaio famoso hacker de Kevin Mitnick , a
engenharia social é a arte do engano ; mais especificamente a arte enganar os
outros e exercer poder sobre ele por jogar em falhas e pontos cegos do seu
sistema de coleta e defesa. Ilusionismo e prestidigitação aplicado a todo o
campo social, de modo a construir um espaço farsa de estar, uma falsa realidade
de que as regras reais foram intencionalmente escondido .
Estas
técnicas de manipulação são baseados na ciência da administração , as
disciplinas nebulosa começou a se formar um corpus coerente de vinte anos e
cuja teoria da informação ea cibernética resumir as principais linhas
ideológicas : a saber * os seres vivos e sujeitos conscientes são sistemas de
informação que podem ser modelados , testados ou pirateados , bem como os
sistemas não-vivos compostos de informação e não-conscientes objetos. Para mais
conhecida destas disciplinas os gestores são marketing , gestão, robótica,
ciência cognitiva, psicologia social e behaviorista ( comportamental) ,
programação neurolinguística (PNL) , contação de histórias , aprendizagem
social , a construção da realidade . O ponto comum dessas disciplinas
encontra-se em sua relação com a incerteza , eles sempre tentam minimizar , se
possível a zero. O mundo é assim percebido apenas em termos de sistemas de
negociação e de processamento de informações necessárias para gerir o melhor
possível de forma eficaz, ou seja , através da redução da incerteza de sua
operação, em o controle de forma tão precisa quanto possível. Além disso, ao
contrário das ciências humanas e sociais , estes gestores não apenas a ciência
19
não
observar e descrever o seu objeto de estudo, eles também estão envolvidos no
sentido de engenharia acima , portanto, um trabalho de reconfiguração um dado.
Quando isso for feito sem o conhecimento do sistema reconfigurado , a
reconfiguração torna-se uma integridade estupro discrição do sistema e é
chamado de pirataria ou pirataria . E quando aplicada a seres humanos , este
intervencionismo reconfigurateur pirata geralmente dá propósito de reconfigurar
o ser humano dado no sentido de reduzir a incerteza do comportamento humano que
determinado indivíduo ou groupai .
Política
, como uma gestão qu'ingénierie sociais, massas humanas , reduzindo a incerteza
do comportamento das populações , portanto, baseia-se em primeiro lugar Siir
uma fase descritiva , composta por trabalhos de modelagem desses comportamentos
popular, a fim de definir estruturas gerais e constantes . Estes programas de
atualização de modelagem, rotinas , algoritmos , comportamento e
condicionamento mental ¬ ioural que obedecer grupos humanos. O computador é a
ferramenta perfeita , por exemplo, no cálculo complexo (probabilidade e
estocástica ) movimentos de multidão , utilizados para a gestão de riscos na
saúde e segurança ( evacuação de edifícios ) profissional , mas também da polícia
e do exército para fiscalizar e impedir qualquer manifestação que possa
desestabilizar ¬ ness poder. Além disso, o trabalho de espionagem de uma
população no modelo óptico que ela pensa e, assim, neutralizar as novas
tendências críticas exige um trabalho de monitoramento , inteligência, coleta
de informações e registro de manutenção consideravelmente facilitada pela
evolução quitaire por computador ubi ou ambiente e difundir para o meio
ambiente, como teorizado por Mark Weiser , bem como as bases de crossover
públicas locais e dados eletrônicos particulares, " sistemas especialistas
" ( interceptação
Pagamentos
com cartão de 20 comunicações , etc. ). Duplicação da informação recolhida a
partir das redes digitais para calcular perfilando uma estimativa de uma
população perigoso ( ou indivíduo ) é para o poder, nós entendemos que a
informatização da sociedade, a fim de fazer mudar elementos máximos de vida das
pessoas, é uma prioridade da política contemporânea.
Em
seu livro de Monitoramento Global Eric Sadin tiramos uma lista quase exaustiva
destas novas formas de poder orientado ao invés de punitiva e preventiva , mas
cuja influência é estritamente coextensivo com a da esfera tecnológica. Os
Estados Unidos , na esteira do Patriot Act, apareceu governar ¬ programas EM
mentais, como a Total Information Awareness eo Multistate Anti- Terrorismo
Information Exchange ( MATRIX) . Mais recentemente, a União Europeia tem ,
também , programas cujos objetivos são a centralizar a polícia " detecção
automática de ameaças e comportamento anormal ", seja no ciberespaço
INDECT Projeto, ou na rua, usando câmeras de vigilância para ADABTS ( sigla
para Detecção Automática de Comportamento anormal e TÏireats em espaços lotados
) .
Na
França, o Ministério da Educação está empenhado durante vários anos em uma
varredura de fóruns de discussão na Internet, contratado em 2008 pela empresa
especializada em estratégias de opinião i & e. O concurso para 2009 inclui
as seguintes tarefas : "Identificando temas estratégicos ( sustentável , previsível
e emergentes) . Identificar e analisar as fontes de articulação estratégica ou
opinião . Identificar líderes de opinião, denunciantes e analisar a sua
influência potencial e sua capacidade de formar uma rede. Decifrando as fontes
debates e modos de propagação. Identificar informações significativas (
especialmente sinais fracos) .
21
Siga
informações significativas ao longo do tempo . Conheça os indicadores
quantitativos (contribuições de volume, número de comentários, audição , etc .
) . Trazendo essas informações e interpretar. Antecipar e avaliar os riscos de
contágio e de crise. Alerta e recomendar conformidade. Informações
significativas relevantes são aqueles que precedem debate uma " opinião
perigo " potencial crise ou tempos difíceis para chegar onde departamentos
encontram-se envolvidos. [ ...] O monitoramento Internet vai se concentrar em
fontes online estratégicos : locais de notícias " comentaristas " ,
protesto, informativa, participativa , políticas , etc . Ela e foco em sites de
mídia on-line sindicatos , partidos políticos, os portais regionais ou
temáticos , activista sites associações, protesto ou movimentos alternativos,
os líderes de opinião . Eva também incidir sobre a General Motors , fóruns
públicos e especializados em geral , blogs, páginas pessoais , redes sociais,
além de chamadas e petições on-line, e outros formatos de distribuição (vídeos,
etc.) . Fontes formais de infor ¬ mações , como a imprensa , a agência de
notícias releases, a imprensa especializada , reuniões de discussão , relações
públicas, barómetros , estudos e pesquisas também serão monitorados e tratados.
Interações entre fontes de natureza diferente , os handovers de um meio para
outro serão cuidadosamente analisadas . [...] A pedra angular do sistema de controlo
da passagem em " modo de alerta " destinam-se a transmitir
sistematicamente informações críticas ou sinais fracos tendem a subir tão
extraordinariamente acelerado. "
Ministérios
da Saúde , da Justiça e dos Assuntos Internos também usar os serviços de empresas
que oferecem os mesmos serviços. Como na véspera da publicação paisagem ea
identificação de publicações potencialmente subversivas , ela é exigente , como
aprendi da maneira mais difícil os camaradas Corrèze : "Ao mesmo tempo, o
criminologista Alain Bauer dedilha uma manhã, como de costume, no site da Fnac
e Amazon.com em busca de novidades biblioteca quando se depara com a
Insurreição Vinda ( Editions La Fabrique ) . O consultor de segurança vê traços
de um "processo
_____________
4. [1] Ministère de l’Éducation nationale,
délégation à la communication, Cahier des clauses particulières, CCP n° 2008/57 du 15 octobre 2008 : http://www.fabula.org/actualites/documents/26772.pdf
3.
Mandraud (Isabelle), «L’obsession de l’ultragauche», Le Monde,
intelectual
que olha origens extraordinariamente Ação Direta " e , sem regatear ,
comprou 40 cópias de uma só vez . Ele lhe dará um pessoalmente o Diretor -Geral
da Polícia Nacional, Frédéric Péchenard , junto com uma pequena nota . Escrito
por um "Comitê Invisível" , o trabalho é atribuído pela polícia para
Coupat Julien , que se tornou um dos principais acusados no caso de Tarnac .
"
Chegou
a um estágio de modelagem população considerada suficiente, então você pode
avançar para a segunda fase , o próprio trabalho de engenharia , com base nos
padrões descobertos para reconfigurá-los na direção do aumento da padronização
e por conseguinte, um comportamento mais previsível . A engenharia
político-social não é nem mais nem menos do que uma obra de programação e
condicionamento de comportamentos , ou melhor, a reprogramação e
recondicionamento, uma vez que nunca deixa uma tabula rasa , mas ainda assim
uma cultura já deu o grupo em questão , com as suas próprias rotinas e pacotes.
As sociedades humanas , como
_________________
[1]
décembre 2008 : http://www.lemonde.fr/societe/article/2008/12/03/
l-obsession-de-l-ultragauche_l 126282_3224.html#ens_id=l 103607
sistemas
de informação, e pode ser reconfigurado no sentido de harmonização,
homogeneização, normas e procedimentos uniformes, a fim de dar aqueles que voam
uma melhor visão e controle, o ideal de conseguir juntar a multidão de grupos
heterogêneos de pessoas em um único grupo global, um único sistema de
informação. O gerenciamento centralizado e gerenciamento seguro: os arquitetos
da globalização não perseguir outros objetivos.
Nenhum comentário:
Postar um comentário