La Revue des Ressources
Accueil > Masse critique > Hacktivisme/activisme > 12 Thèses sur WikiLeaks

12 Thèses sur WikiLeaks 

mercredi 22 décembre 2010, par Geert Lovink, Patrice Riemens

[WikiLeaks 2/3]
 Un pas franchi dans l’histoire du Web...

Thèse 0

"Ce que je pense de WikiLeaks ? Je pense que ce serait une bonne idée" (après la fameuse raillerie du Mahatma Gandhi sur la civilisation occidentale).

Thèse 1

Les révélations et les fuites sont une caractéristique commune à toutes les époques, cependant jamais avant une organisation non gouvernementale — ou non — n’a fait quoique ce soit à l’échelle où WikiLeaks s’est débrouillé pour le faire, d’abord avec la vidéo du "meurtre collatéral", puis les journaux de guerre afghans, et maintenant "Cablegate" [ la porte du câble ]. Il semble que nous ayons maintenant atteint le moment où le saut quantitatif se transforme en saut qualitatif. Quand WikiLeaks a frappé le grand public plus tôt en 2010, ce n’était pas encore le cas. En un sens, la "colossale" divulgation de WikiLeaks peut être expliquée comme la conséquence de la propagation spectaculaire de l’utilisation des technologies de la télécommunication de l’information [ IT — Information Technology ] associées à la chute vertigineuse de leurs coûts, y compris pour le stockage de millions de documents. Un autre facteur qui contribue est le fait que la garde des secrets d’État et des entreprises — sans parler de ceux privés — est devenue difficile à l’ère de la reproductibilité et de la diffusion instantanées. WikiLeaks est symbolique d’une transformation de la "société de l’information" au sens large, dressant un miroir des choses à venir. Ainsi, alors que l’on peut considérer WikiLeaks comme un projet (politique) et le critiquer pour son modus operandi, il peut aussi être considéré comme la phase "pilote" dans une évolution vers une culture beaucoup plus généralisée de l’exposition anarchique, au-delà de la politique traditionnelle de l’ouverture et de la transparence.

Thèse 2

Pour le meilleur ou pour le pire, WikiLeaks est monté en flèche par lui-même dans le domaine de la politique internationale de haut niveau. Sorti du bleu, WikiLeaks est devenu un acteur à part entière à la fois sur la scène mondiale et dans les sphères nationales de certains pays. Petit joueur comme il est, en vertu de ses communications, WikiLeaks semble être sur un pied d’égalité avec les gouvernements ou les grandes entreprises (sa prochaine cible) — au moins dans le domaine de la collecte et la publication de l’information. En même temps, on ne sait pas s’il s’agit d’une caractéristique permanente ou d’un phénomène temporaire branché-hype ; WikiLeaks semble crédibiliser l’ancien monde — ce qui a l’air d’être le cas, de plus en plus. Bien qu’il soit un acteur chétif de l’entreprise non sociétaire et non étatique, WikiLeaks dans sa lutte contre le gouvernement américain ne croit pas qu’il donne un coup au-dessus de sa force — et il commence à se comporter en conséquence. On pourrait qualifier cela comme la scène de la "talibanisation" de la théorie post-moderne du "monde plat" [1] [2], où les échelles, heures et lieux, sont déclarés largement hors de propos. Ce qui compte est l’élan de la célébrité et l’intense accumulation de l’attention des médias. WikiLeaks parvient à capturer l’attention par la voie de hacks spectaculaires de l’information, où les autres parties, en particulier les groupes de la société civile et les organisations de défense des droits humains, se battent désespérément pour faire passer leur message. Alors que ces derniers ont tendance à jouer les règles et cherchent la légitimité des institutions dominantes, la stratégie de WikiLeaks est populiste, dans la mesure où elle éclaire dans le désaveu public des grands courants politiques. Pour WikiLeaks, la légitimité politique n’est plus quelque chose de gracieusement accordé par les autorités constituées, ce qu’elle était. WikiLeaks contourne cette structure de l’ancien monde du pouvoir et va plutôt à la source de la légitimité politique dans la société de l’information du jour : la banalité du ravissement du spectacle. WikiLeaks se met à utiliser brillamment la "vitesse de fuite" de la télécommunication informatique, en utilisant la télécommunication informatique mais pour la laisser loin derrière l’irruption brutale dans le domaine de la politique du monde réel.

Thèse 3

Dans la saga en cours dite "Le déclin de l’empire des USA", WikiLeaks entre en scène comme le tueur de la cible faible. Il serait difficile de l’imaginer capable d’infliger quasiment les mêmes dégâts aux gouvernements russe ou chinois, ou même au Singapourien — pour ne pas mentionner leurs "filiales". En Russie ou en Chine, des barrières culturelles et linguistiques énormes sont au travail, pour ne pas simplement parler du pouvoir lié qui devrait être surmonté. Là, les circonstances plus largement différentes sont aussi les facteurs qui comptent, même à parler plus étroitement (et prétendument plus globalement) des cultures et des ordres du jour des hackers, des activistes du renseignement, et des journalistes d’investigation. De ce point de vue, WikiLeaks, dans sa manifestation présente reste un produit typiquement "occidental" et ne peut pas revendiquer d’être un engagement vraiment mondial et universel.

Thèse 4

Une des difficultés principales en matière d’explication de WikiLeaks résulte du fait qu’il soit peu clair (autant pour les gens de WikiLeaks, eux-mêmes) de savoir s’ils se conçoivent et opèrent comme un fournisseur de contenus ou un simple conducteur des fuites de données (l’impression est qu’ils se considèrent comme l’un ou l’autre, selon le contexte et les circonstances). Dit en passant, cela a été un problème courant depuis que les médias sont allés massivement en ligne et leur publications et communications sont devenues un service plutôt qu’un produit. Julian Assange recule chaque fois qu’il est dépeint comme le rédacteur en chef de WikiLeaks ; maintenant WikiLeaks disent qu’ils éditent le matériel avant la publication et vérifient les documents concernant leur authenticité avec l’aide de centaines d’analystes volontaires. Des débats de contenus de cette sorte contre l’apporteur ont eu lieu pendant des décennies parmi les activistes médiatiques, sans résultat clair. Au lieu d’essayer de résoudre l’incohérence, il vaudrait probablement mieux chercher des approches fraîches et développer de nouveaux concepts critiques, pour ce qui est devenu une pratique hybride de la publication impliquant des acteurs bien au-delà du domaine traditionnel des mass-media professionnels. Cela pourrait être la raison pour laquelle Assange et ses collaborateurs refusent d’être étiquetés en termes "de vieilles catégories" (journalistes, hackers, etc) et revendiquent de représenter une nouvelle figure sur la scène de l’information mondiale.

Thèse 5

Le déclin régulier du journalisme d’investigation à cause de la diminution des financements est un fait indéniable. Le journalisme ces jours-ci atteint à peine plus que le remix des CP (communiqués de Presse) externes. L’accélération continuelle et la surcharge de la soi-disant économie de l’attention [3] assurent qu’il n’y ait plus assez de place pour les histoires compliquées. Les propriétaires d’entreprise de médias à grand tirage sont de plus en plus enclins à voir le fonctionnement et la politique de l’économie mondiale néolibérale, en la discutant en détail. Le passage de l’information au divertissement instructif (infotainment) a été adopté par les journalistes eux-mêmes, ce qui rend difficile de publier des affaires complexes. WikiLeaks arrive en outsider dans cet état de choses enveloppé par l’ambiance torride "du journalisme citoyen", nouvelles rapportées dans la blogosphère du Do It Yourself, et encore plus rapides dans des médias sociaux comme Twitter. Ce que WikiLeaks anticipe, mais n’a pas été capable d’organiser jusqu’ici, c’est l’approvisionnement de foule pour interpréter les documents des fuites. Ce travail, bizarrement, est laissé à un staff de quelques journalistes de maintenance des mass-media choisis "de qualité". Plus tard, des universitaires ramasseront les déchets et fileront des histoires derrière les portes closes des écuries de l’édition. Mais où est mis en réseau un commentariat critique ? Certes, nous sommes tous préoccupés par nos critiques mineures ; mais il reste que WikiLeaks génère au bout du compte sa capacité d’inspirer une irritation précisément en raison de la relation transversale et symbiotique qu’elle entretient avec les institutions médiatiques de l’establishment. Il y a ici une leçon pour les multitudes — sortir du ghetto et se connecter avec l’autre d’Oedipe. C’est là que réside le terrain conflictuel du politique.

Le journalisme d’investigation traditionnel a pris l’habitude de consister en trois phases : déterrer les faits, les recouper et les contextualiser dans un discours compréhensible. WikiLeaks fait la première, prétend faire la seconde, mais omet complètement la troisième. Cette situation est symptomatique d’une marque particulière de l’idéologie du libre accès, où la production même du contenu est externalisée à des entités inconnues "là-bas". La crise dans le journalisme d’investigation n’est ni comprise, ni reconnue. Supposer comment les entités productives se supportent matériellement est laissé dans le noir : il est simplement présumé que l’analyse et l’interprétation soient repris par les nouveaux médias traditionnels. Mais cela n’arrive pas automatiquement. La saga des Journaux de guerre Afghans et de Cablegate démontre que WikiLeaks pour garantir une crédibilité suffisante doit s’approcher et pourparler avec des médias traditionnels bien établis ; en même temps, ces débouchés médiatiques prouvent qu’ils sont incapables de traiter entièrement les sources, inévitablement selon leur politique éditoriale propre ils filtrent les documents.

Thèse 6

Wikileaks est une entreprise individuelle typique (SPO -Single Person Organisation, ou "UPO" : Unique Personality Organisation) ou une EURL : entreprise unipersonnelle (à responsabilité limitée). Cela signifie que la prise d’initiative, de décision et de l’exécution, sont en grande partie concentrées dans les mains d’un seul individu. Comme les petites et moyennes entreprises, le fondateur ne peut pas ne pas être réélu, et, contrairement à de nombreux collectifs, le leadership ne tourne pas. Ce n’est pas une caractéristique rare au sein des organisations, indépendamment du fait qu’elles opèrent dans le domaine de la politique, la culture ou la "société civile" de leur secteur. Les entreprises individuelles sont identifiables, excitantes, inspirantes, et sont facilement configurables dans les médias. Toutefois leur durabilité dépend en grande partie des actions de leur leader charismatique, et leur fonctionnement est difficile à concilier avec les valeurs démocratiques. C’est aussi pourquoi elles sont difficiles à reproduire et ne peuvent s’accroître facilement. Le hacker souverain Julian Assange est la figure de proue d’identification de WikiLeaks, la notoriété de l’organisation et la réputation se mêlant avec le propre Assange. Ce que WikiLeaks fait et signifie devient difficile à distinguer de la vie privée plutôt agitée d’Assange et de ses avis politiques quelque peu grossiers.

Thèse 7

WikiLeaks soulève la question de savoir ce que les hackers ont en commun avec les services secrets, puisqu’une affinité élective entre les deux est indubitable. Au commencement, la relation de haine et d’amour renvoie au même calcul. Il n’est pas nécessaire d’être un fan de l’allemand Friedrich Kittler [4] théoricien des médias, ni d’ailleurs, des théories du complot, pour reconnaître que l’ordinateur est né du complexe militaro-industriel. Du déchiffrement du code Nazi "Enigma" par d’Alan Turing [5] jusqu’au rôle joué par les premiers ordinateurs dans l’invention de la bombe atomique, du mouvement de la cybernétique jusqu’à la participation du Pentagone à la création d’Internet — l’articulation entre le calcul informationnel et le complexe militaro-industriel est bien établie. Les informaticiens et des programmeurs ont donné forme à la révolution de l’information et à la culture de l’ouverture ; mais en même temps, ils ont également développé le cryptage ("crypto") et la fermeture de l’accès aux données pour les non-initiés. Ce que certains voient comme "le journalisme citoyen", d’autres l’appellent "la guerre de l’information".

WikiLeaks est également une organisation profondément marquée par la culture hacker des années 1980, combinée avec les valeurs politiques techno-libertaires qui ont émergé dans ces années. Le fait que WikiLeaks ait été fondé — et dans une large mesure soit toujours géré — par des geeks purs et durs, est essentiel pour comprendre ses valeurs et ses mouvements. Malheureusement, cela vient ensemble avec une bonne dose des aspects les moins savoureux de la culture hacker. Non que l’idéalisme, le désir de contribuer à faire du monde une meilleure place, puisse être dénié à WikiLeaks : au contraire. Mais cette marque d’idéalisme (ou, si vous préférez, l’anarchisme) est apparentée avec une préférence pour les conspirations, une attitude élitiste et un culte du secret (laissez tomber la condescendance). Ce n’est pas propice à la collaboration avec des personnes partageant les mêmes idées ni avec les groupes, quand ils sont relégués à être de simples consommateurs de la production WikiLeaks. Le zèle missionnaire pour éclairer les masses imbéciles et "exposer" les mensonges du gouvernement, des militaires et des sociétés, est une rémanence du paradigme bien (ou tristement) connu de la culture des médias dans les années 1950.

Thèse 8

Le manque de points communs avec les sympathiques mouvements d’"un autre monde est possible" conduit WikiLeaks à chercher l’attention du public par la voie de divulgations de plus en plus spectaculaires et risquées, ce qui rassemble un public de partisans souvent enthousiastes d’une manière extravagante, quoiqu’étant généralement des partisans passifs. Assange lui-même a déclaré que WikiLeaks s’était délibérément écarté de la blogosphère "égocentrique" et rangé par rapport aux médias sociaux, et qu’aujourd’hui il collaborait seulement avec des journalistes professionnels et les militants des droits de l’homme. Pourtant, à suivre la nature et la quantité des présentations de WikiLeaks depuis sa création jusqu’à nos jours, cela évoque étrangement d’assister à un feu d’artifice, qui comprendrait une "grande finale" sous la forme d’un lancer de machine de fin du monde, mais-à-être-déclenché comme une "assurance" (le document "insurance.aes256") [6]. Cela soulève de sérieux doutes sur la viabilité à long terme de WikiLeaks lui-même, et peut-être aussi sur le modèle de WikiLeaks. WikiLeaks fonctionne avec une équipe ridiculement petite — sans doute pas plus d’une douzaine de personnes forment le cœur de son fonctionnement. Bien que la mesure et le bon sens de l’assistance technique de WikiLeaks soit prouvée par son existence même, L’allégation de plusieurs centaines d’analystes et d’experts bénévoles de WikiLeaks est invérifiable et, pour être franc, à peine croyable. Ceci est clairement le talon d’Achille de WikiLeaks, non seulement depuis un risque et / ou au point de vue du développement durable, mais aussi bien politiquement — ce qui nous importe ici.

Thèse 9

WikiLeaks affiche un manque stupéfiant de transparence dans son organisation interne. Son excuse que "WikiLeaks doit être complètement opaque pour forcer les autres à être totalement transparents" monte, à notre avis, à peine plus que la bande dessinée d’espionnage célèbre de Mad magazine, Spy vs. Spy. Vous tapez à l’opposé mais dans une voie qui le rend indiscernable de celle-là. La revendication des hauteurs morales ensuite n’est pas utile — Tony Blair aussi a excellé dans cet exercice. Comme WikiLeaks n’est ni un collectif politique, ni dans le sens légal une ONG (organisation non gouvernementale) ni, à cet égard, une société ou une partie du mouvement social, nous devons discuter de quel type d’organisation il s’agit — avec laquelle nous traitons. Est-ce que WikiLeaks est un projet virtuel ? Après tout, il existe vraiment comme un site Web (hébergé) avec un nom de domaine, qui est le résultat final. Mais a-t-il un but au-delà de l’ambition personnelle de son (ses) fondateur(s) ? Est-ce que WikiLeaks est reproductible ? Verrons-nous la hausse des branches nationales ou locales qui en porteront le nom ? Quelles règles du jeu observeront-elles ? Devrions-nous plutôt le voir comme un concept qui voyage du contexte au contexte et qui, comme un "mème" [7], se transforme dans le temps et dans l’espace ?

Thèse 10

Peut-être WikiLeaks s’organisera-t-il autour de sa propre version du slogan d’IETF (The Internet Engineering Task Force) "consensus grossier et code exécutif" [8] ? Deux projets comme Wikipedia et Indymedia ont résolu ce problème par leurs propres moyens, mais non sans crises, conflits et scissions. Une critique comme celle exprimée ici n’est pas destinée à plier WikiLeaks dans un format traditionnel, au contraire, elle a vocation d’explorer si WikiLeaks (et ses clones futurs, associés, avatars, et autres membres de la famille sympathique) pourrait se présenter comme un modèle des nouvelles formes d’organisation et de collaboration. Le terme "réseau organisé" a été arrêté comme une formulation possible pour ces formats. Une autre formulation a été "médias tactiques". D’autres encore ont utilisé le terme générique d’"activisme sur Internet". Peut-être que WikiLeaks a d’autres idées sur la direction qu’il veut prendre. Mais où ? C’est à WikiLeaks de décider pour lui. Cependant, jusqu’ici nous avons très peu vu la voie d’une réponse, ce qui laisse les autres soulever des questions, par exemple celle de la légalité des dispositions financières de WikiLeaks (le Wall Street Journal).

Nous ne pouvons pas fuir le défi expérimental des réseaux post-représentatifs. Comme le blogeur Dave Winer, * à l’origine des blogs, a écrit sur les développeurs d’Apple, "ce n’est pas qu’ils soient mal intentionnés, ils sont simplement mal préparés. Plus que leurs utilisateurs, ils vivent dans un Champ de Distorsion de la Réalité (RDF) [9], et les gens qui font l’Ordinateur pour le Reste d’entre Nous [10] n’ont aucune idée de qui est le reste d’entre nous ni ce que nous faisons. Mais ça va, il y a une solution. Faites quelques recherches, posez quelques questions et écoutez."

Thèse 11

La critique largement partagée du culte de la célébrité volontaire de Julian Assange invite à formuler des alternatives. Ne serait-il pas mieux prendre WikiLeaks comme un anonyme collectif ou un "réseau organisé" ? Certains ont exprimé le désir de voir beaucoup de sites Web faire le même travail. On connaît déjà un groupe autour de Daniel Domscheit-Berg (qui n’a pas plus été d’accord avec Assange à partir de septembre), à l’ouvrage de travailler sur un clone de WikiLeaks [11]. Ce qui est oublié dans cet appel à une prolifération de WikiLeaks c’est l’exigence de la somme de connaissances expertes pour exécuter un site de fuite avec succès. Où est la boîte à outils de l’ABC de WikiLeaks ? Paradoxalement, il y a peut-être un plus grand secret impliqué par cette façon de faire-des choses-publques. Simplement télécharger un kit du logiciel WikiLeaks et y aller, ce n’est pas une option réaliste. WikiLeaks n’est pas l’application d’un blog du Plug ’n’ and Play [ brancher-la-prise-et jouer ] comme Wordpress, et le mot "Wiki" dans le nom induit vraiment en erreur, comme Jimmy Wales de Wikipédia a été en peine de le souligner. Contrairement à la philosophie de collaboration de Wikipedia, WikiLeaks est un magasin fermé qui fonctionne avec l’aide d’un nombre inconnu de volontaires impersonnels. On est forcé de reconnaître que le savoir-faire nécessaire pour réaliser une installation comme WikiLeaks est assez obscur. Les documents doivent non seulement être reçus anonymement, mais encore être rendus anonymes davantage avant leur mise en ligne. Ils doivent aussi être "édités" avant l’envoi aux serveurs des agences de presse internationales et éprouvés (recoupés) comme documents d’archive influents.

WikiLeaks a édifié beaucoup de confiance et de de crédibilité au fil des années. Les nouveaux arrivants devront passer par ce même processus de longue haleine. Le principe de WikiLeaks n’est pas le hack (dans des réseaux d’État ou d’entreprises) mais de faciliter la copie des données sensibles et confidentielles par des initiés basés dans ces grandes organisations et de les transmettre au domaine public — en restant anonyme. Si vous aspirez à devenir une articulation des fuites, vous feriez mieux de commencer par faire connaissance avec la sécurité des opérations tel le processus OPSEC [12], un plan étape par étape qui "identifie des informations critiques pour déterminer si des actions amicales peuvent être observées par des systèmes d’intelligence adversaire, détermine si les informations obtenues par des adversaires pourraient être interprétées pour leur être utiles, et exécutent ensuite les mesures choisies qui éliminent ou réduisent l’exploitation d’informations critiques amicales par les adversaires" (en.Wikipedia). Le slogan de WikiLeaks dit : " Le courage est contagieux ". Selon les experts, les gens qui ont l’intention de lancer une opération de type WikiLeaks ont besoin de nerfs d’acier. Donc, avant que nous appelions un, dix, de nombreux WikiLeaks, être clairs que ceux impliqués courent des risques. La protection de l’informateur est primordiale ; une autre question est la protection des gens mentionnés dans les fuites. Les journaux de guerre afghans ont montré que les fuites pouvaient aussi causer "des dommages collatéraux". Rédiger (et élider) est crucial. Non seulement l’OPSEC (Opération de la Sécurité Opérationnelle), mais encore "l’OPETHICS" (l’opération équivalente en termes de sécurité éthique — jeu de mot). Si la publication n’est pas effectuée d’une manière complètement sécurisée pour tous les intéressés, il y a un risque certain que la "révolution dans le journalisme" — et la politique — déclenchée par WikiLeaks sera stoppée dans son élan.

Thèse 12

Nous ne pensons pas que ce qui importe le plus soit de prendre position pour ou contre WikiLeaks. WikiLeaks est là pour rester jusqu’à ce qu’il se saborde lui-même ou soit détruit par les forces opposées. Notre but est plutôt d’évaluer (essayer) et de vérifier ce que WikiLeaks peut, pourrait — et peut-être même devrait — faire, et d’aider à formuler comment "nous" pourrions porter d’interagir avec WikiLeaks. Malgré tous ses inconvénients et contre toute attente, WikiLeaks a rendu un sacré service à la cause de transparence, de la démocratie et de l’ouverture. Comme diraient les Français, si quelque chose comme ça n’existait pas, il faudrait l’inventer. Le tour quantitatif --- et ce qui paraît bien parti pour devenir qualitatif — de la surcharge de l’information est un fait de vie contemporaine. La surabondance de l’information divulguée ne peut être prévue à continuer de croître exponentiellement, qu’ainsi. Organiser et interpréter cet Himalaya de données est un défi collectif qui est clairement par là-bas, que nous lui donnions le nom de "WikiLeaks" ou pas.

Geert Lovink, Patrice Riemens,
Amsterdam, le 7 décembre 2010

Traduction de premier jet, notes et commentaires, Louise Desrenards
Paris, le 22 décembre 2010

Source :
http://www.nettime.org/Lists-Archives/nettime-l-1012/msg00035.html.

Twelve Theses on Wikileaks, December 7 2010, in net critique by Geert Lovink @ Institute of network cultures (blog archive).

D’autre part, cet article a été diffusé dans sa version anglophone, entre autres en France, dans l’édition anglaise du Monde diplomatique du 7 décembre, sous le titre :
Twelve Thesis on WikiLeaks.

Unless otherwise noted, all work is licensed under CC
Attribution-NonCommercial-NoDerivs 3.0 Unported

P.-S.

* Dave Winer : Live with WikiLeaks or shutdown the Internet.

Pourquoi Amazon et Itunes ont été si rapides à démettre WikiLeaks de leurs applications ? Réponse de Dave Winer : le gouvernement américain est un important client de ces deux vecteurs numériques. Lire le message de Geert Lovink dans nettime-l.

[1]
La terre est plate : Une brève histoire du XXIe siècle,
http://www.edsaintsimon.com/livre-detail.php?id=43
Thomas L. Friedman trad. Laurent Bury, éd. Saint Simon (2006). "Le monde est devenu plat. Sans frontières commerciales ni politiques, sous le double effet de la globalisation et de la révolution numérique. Parce qu’il s’est ouvert sous le signe du terrorisme et de la violence, nous pensions le XXIe siècle comme un nouveau siècle de conflits et d’affrontements. Erreur, l’explosion des technologies permet désormais à chacun d’entre nous de se connecter avec le partenaire de son choix pour une aventure commune. Mais attention ! Les vainqueurs de cette accélération de l’histoire ont changé. L’ère de l’Occident triomphant touche peut-être à sa fin. Le centre de gravité du monde s’est déplacé vers les start-up et les entrepreneurs conquérants de l’Asie avec, en première ligne, une Chine et une Inde hyper agressives qui rêvent de nous manger tout crus. Le livre qui a réveillé l’Amérique. (...)" Le titre est emprunté au concept de monde plat du PDG d’Infosys, Nandan L.Nilekani (déclaration de juillet 2006)

[2]
In a Flat World, Operational Excellence is Strategy, déclaration par Nandan M. Nilekani :
"Over the last 25 years, IT has been the prime mover in creating millions of jobs, not just in IT firms but in all the industries and services needed to support it.
Yet in many ways the next five years are going to be critical for the IT revolution. It is becoming increasingly clear that this is not just about a few back office jobs. The flat world created by the confluence of technology, globalization, demographics and the rising economic power of India and China is making companies fundamentally alter their business assumptions. What and where they produce, whom they sell to, at what price, and how they manage it all – the fundamental tenets of their business model are being entirely revisited.
This is likely to lead to the most dramatic transformation of firms in every aspect of their business, as significant as the role of mass manufacturing in remaking the industrial revolution in the early 20th century.
In this new environment, companies that are able to increase productivity, use technology intelligently, globalize their talent base and practice financial discipline will derive sustainable competitive advantage.
But achieving this will require from all of us who are in a position to effect change, a strategic view not a tactical response to get through the next quarter. It would require us to question fundamental business assumptions and drive long-term operational changes – for in a flat world, operational excellence is strategy."
http://www.infosysblogs.com/thinkflat/2006/07/in_a_flat_world_operational_ex.html

[3]
"L’économie de l’attention" est une approche du management de l’information qui traite l’attention de l’humain comme une matière première, et applique une théorie économique pour résoudre différents problèmes de gestion de l’information, où le concept d’attention est défini comme "la concentration de l’engagement mental sur des points particuliers d’information. Ces points d’information entrent dans notre conscience, nous faisons attention à un point particulier et ensuite nous décidons s’il faut agir." (Thomas H. Davenport et J. C. Beck)
http://en.wikipedia.org/wiki/Attention_economy
L’économie de l’attention, dont l’objectif est de pouvoir modifier à son profit les comportements de consommation, comprend deux séquences interdépendantes : la capacité de capter l’attention du consommateur potentiel, comme pour la publicité commerciale dans les médias ; la capacité de reconnaitre les comportements des consommateurs, traditionnellement dévolue aux enquêtes marketing. Sur chacun, le Web apporte des innovations radicales (voir ici et là). La première a été renouvelée par les moteurs, l’attention étant captée et vendue au moment de la recherche d’information et non plus seulement au moment de la lecture. Pour la seconde, la traçabilité exceptionnelle de l’internet autorise une connaissance des comportements au moins aussi fine que celle des sondages et qui peut s’articuler directement avec l’achat, le Web pouvant être une place de marché.
http://blogues.ebsi.umontreal.ca/jms/index.php/post/2007/04/08/227-economies-de-wikipedia-2-l-attention

[4]
Friedrich Kittler
http://www.egs.edu/faculty/friedrich-kittler/biography/
- penseur multiple et notamment des transformations des masse médias par les nouveaux médias et leur impact, culturel, socio-éditorial et esthétique. Il a fortement inspiré l’apport européen du nord et de l’est qui a contribué à l’innovation éditoriale et technique (dont la contribution au développement du logiciel libre) du web public international ; théoricien influent dans d’autres pays européens (que la France) et dans le milieu intellectuel international, il a compté dans le dynamisme pragmatique des étudiants et des chercheurs avant-gardistes mus par les nouvelles technologies de l’information, parmi lesquels certains rassemblés autour de lui à Kassel et à Berlin tout juste réunifiée, à la fin des années 80 jusqu’aux années 1990. Geert Lovink, fondateur avec Pit Schulz de la première mailing-liste de serveur indépendante et gratuite, "nettime", dans le cadre de l’événement des médias du Club de Berlin de la Biennale de Venise, en 1995, l’évoque dans son ouvrage My first recession (...) (2003). Malgré les nombreuses publications et la renommée de Kittler aucun ouvrage de cet auteur ne paraît avoir été traduit en France à ce jour, sinon confidentiellement ; un lobby universitaire local dans un champ disciplinaire voisin, à la même époque, pourrait en partie expliquer cette lacune, mais surtout la récession de la publication des essais étrangers dans l’édition française, y compris aux éditions de Minuit notoirement éditeur des traductions d’essais, de critique, de romans, de poésie, et de théâtre, des grands auteurs postmodernes non académiques, et à l’origine de la plus grande librairie de revues à Paris, la librairie Compagnie, ou encore aux éditions Gallimard, alors connues pour tenir les principales collections internationales contemporaines des auteurs étrangers, notamment de la culture allemande... Signe du grand appauvrissement de la culture générale en France depuis ces années. Les causes endémiques qui ont concouru à ce désastre : une polarisation soudaine sur le réductionnisme scientifique, contre la pensée de l’essai qui avait rayonné pendant les années 70 et 80, et la globalisation portant les éditeurs et les intellectuels à privilégier presque exclusivement les ouvrages de philosophie analytique plutôt que continentale, et d’autres part, l’impact du coût des traductions sur le prix de production dans la chaîne économique du livre, où l’offre et la demande se structurent sur les ouvrages dont la promotion puisse correspondre aux visées des médias télévisuels.
- Il faut admettre la honte que Kittler n’ait même pas un article pour le signaler dans l’encyclopédie Wikipédia francophone, alors que sa théorie a inspiré les développeurs et éditeurs du Libre, des penseurs concurrents, et des artistes et des architectes contemporains d’envergure comme Bill Viola et Rem Koolhaas.
- Pour les non germanophones on trouve des ouvrages de Kittler traduits en anglais.

- Friedrich Kittler, What’s New about the New Media ? in : Rem Koolhaas et al., Mutations, Barcelona 2000, 64-65.
- Mark B. N. Hansen, New Philosophy for New Media, MIT Press, 2004
- Geert Lovink, My first recession, Critical Internet Culture in Transition, NAi Publishers/V2-Organization, 2004 (toujours disponible en anglais).
http://www.eurozine.com/articles/2007-01-02-lovink-en.html

[5]
Alan Turing, mathématicien anglais auquel on prête d’avoir inventé, entre autres, le premier calculateur universel programmable.
http://fr.wikipedia.org/wiki/Alan_Turing
Enigma
http://fr.wikipedia.org/wiki/Enigma_%28machine%29

[6]
"aes256" est le nom d’un code de cryptage de sécurité des documents top-secrets utilisé, entre autres, par l’armée et les services secrets (mais accessible sous la forme d’un disque dur commercialisé pour tout autre utilisateur, services de sécurité, ou entreprises)
http://www.hermitagesolutions.com/produits/diskgenie-istorage-2
- Le document informatique informé par WikiLeaks dès le mois de mai 2010 est un fichier lourd, ce qui porte les techniciens à penser qu’il pourrait contenir des documents multimédia ; il a été mis en ligne avec les journaux afghans dans une version téléchargeable au mois de juillet.
- "L’assurance-vie" d’Assange consisterait à menacer de livrer la clé pour permettre le décryptage de ce fichier, ce que la plupart des spécialistes pensent impossible tant ce code est complexe et il faudrait d’années et d’ordinateurs de calcul pour parvenir à trouver la formule chiffrée — sauf à la trouver par hasard :

- Citation de France 24, édition internationale, News,15 of December 2010 :
http://www.france24.com/fr/20101214-assange-wikileaks-prison-caution-insurance-aes256-crypto-secret
- " "Insurance.aes256", l’assurance-vie de Julian Assange.
Gigantesque fichier informatique de 1,39 Go, "Insurance.aes256" contiendrait des révélations explosives que WikiLeaks promet de diffuser s’il arrive quelque chose au célèbre fondateur du site, toujours emprisonné à Londres. (...) Par Sébastian SEIBT (texte) "

- En réalité, l’interprétation des auteurs des 12 Thèses comme celle des journalistes de France 24 joue sur une désinformation comme s’il s’agissait d’un fichier acquis en l’état crypté ; vu l’improbabilité de trouver la clé tout est présenté comme s’il s’agissait d’un bluff de Assange. Chacun à ses titres respectifs joue une manipulation : l’appel du public dans le cas de France 24 (Presse télévisuelle) et la raillerie ironique — ou la critique morale — dans la cas de Geert Lovink et de Patrice Riemens, lesquels à l’évidence n’apprécient pas le porte-parole de WikiLeaks ni par conséquent ses émules exécutifs, (sans doute, à bien lire, à cause de la personnalité symptomatique d’une autorité solitaire, plutôt que du partage de la décision — mais qu’en sait-on vraiment sinon des apparences et des rumeurs ? — puisque d’autre part WikiLeaks les inspire, leur procurant des idées nouvelles). La seule hypothèse simple est que ce document fût constitué et crypté par les activistes de WikiLeaks eux-mêmes (c’est-à-dire très peu d’entre eux), afin d’éviter de détruire les documents les plus compromettants, tout en les archivant hors d’accessibilité, pour des raisons de déontologie éthique ; recension jusqu’ici tenue en réserve à des fins stratégiques autant que pour mémoire, mais dont la clé, détenue par les encrypteurs/diffuseurs mêmes de WikiLeaks, pourrait donc être livrée pour la sauvegarde d’Assange et/ou des membres de WikiLeaks (et même au-delà de leur propre geste, s’il devait leur arriver malheur)... mais d’abord en amont, pour servir d’arme dissuasive capable de tenir le pouvoir répressif en respect. À avoir lu dans la Presse les réactions du gouvernement américain US lors de la publication des journaux afghans, en juillet 2010, celui-ci peut évaluer les sources du gisement (peut être simplement l’attention au "bruit" des grands serveurs nodaux) et savoir ce qui pourrait rester à paraître, au constat de ce qui a déjà paru ; il est raisonnable de penser que WikiLeaks dispose vraiment de documents plus compromettants pour le pouvoir US que ceux qu’il livrés jusqu’ici sans cryptage.

[7]
"meme" en anglais, concept de l’éthologiste et biologiste de l’évolution Richard Dawkins, dans son ouvrage Le gène égoïste (trad. française éd. Odile Jacob, 2003).
http://fr.wikipedia.org/wiki/M%C3%A8me
- " Un mème (de l’anglais meme ainsi que du français même) est un élément culturel reconnaissable (par exemple : un concept, une habitude, une information, un phénomène, une attitude, etc.), répliqué et transmis par l’imitation du comportement d’un individu par d’autres individus. L’Oxford English Dictionary définit le mème comme « un élément d’une culture pouvant être considéré comme transmis par des moyens non génétiques, en particulier par l’imitation ».
Le terme de mème a été proposé pour la première fois par Richard Dawkins dans Le Gène égoïste (1976) et provient d’une association entre gène et mimesis (du grec « imitation »), en même temps qu’un jeu de mots sur le mot français « même ». Les mèmes ont été présentés par Dawkins comme des réplicateurs, comparables à ce titre aux gènes, mais responsables de l’évolution de certains comportements animaux et des cultures.
L’étude des mèmes a donné naissance à une nouvelle science : la mémétique."

- Mème (Internet)
" Un mème internet est une iconographie persistante au sein d’une communauté virtuelle. Elle prend la forme d’expressions, d’illustrations, de photographies ou bien encore de personnes plus ou moins célèbres. Il s’agit d’une application particulière du concept de mème, créé par l’éthologiste britannique Richard Dawkins, qui englobe une réalité culturelle bien plus large.
C’est aux États-Unis qu’ont pris naissance la plupart des mèmes sur Internet, leur origine remonte pour nombre d’entre eux à Usenet, beaucoup d’autres ont également évolué sur 4chan.
Quelques exemples de mèmes anglophones :
* O RLY ? (oh really ? -– oh vraiment ?) expression à l’origine postée sur Usenet, elle fut reprise et mise en image sur 4chan.
Ce mème est représenté par une photo de chouette ayant l’air de s’exprimer de la sorte. À ce mème se sont ajoutées les réponses YA RLY et NO WAI !!. (...) " (fr.wikipédia)
- Internet meme :
" The term Internet meme (pronounced /ˈmiːm/, rhyming with "cream"[1]) is used to describe a concept that spreads via the Internet.[2] The term is a reference to the concept of memes, although the latter concept refers to a much broader category of cultural information.
In its most basic form, an Internet meme is simply an idea that is propagated through the Web. This idea may take the form of a hyperlink, video, website, hashtag, or even just a word or phrase. This meme may spread from person to person via social networks, blogs, direct email, news sources, and other web-based services.
An Internet meme may stay the same or may evolve over time, by chance or through commentary, imitations, parody, or even by collecting news accounts about itself. Internet memes can evolve and spread extremely rapidly, sometimes reaching world-wide popularity and vanishing all in a few days. They are spread organically, voluntarily, and peer-to-peer, rather than by predetermined or automated means.
Their rapid growth and impact has caught the attention of both researchers and industry. Academically, researchers model how they evolve and predict which memes will survive and spread throughout the Web. Commercially, they are now actively used in viral marketing, seen as a free form of mass advertising. The Internet community itself has cultivated methods to encourage the generation and popularization of successful memes (examples : TED Talks, digg, hashtags). (...) " (en.wikipedia)

[8]
"rough consensus and running code", (consensus grossier et code exécutif) slogan des groupes de travail de l’IETF, extrait de :
-  The Tao of IETF : A Novice’s Guide to the Internet Engineering Task Force draft-hoffman-tao4677bis-10
http://www.ietf.org/tao.html

[9]
Champ de Distortion de la Réalité (RDF — Reality distortion field)
- "Le Champ de distorsion de la réalité (CDR) est un terme du jargon de l’industrie informatique, et réfère, en le désignant pour mémoire critique d’autres personnalités ou schémas d’entreprise, à l’effet que le fondateur d’Apple, Steve Jobs, a sur les personnes qu’il côtoie : employés, clients, fournisseurs, journalistes, etc., et qui leur fait voir la réalité avec les yeux de Jobs.Par exemple, en sa présence, les employés d’Apple seraient poussés à annoncer des délais d’achèvement irréalisables. (...)"
http://fr.wikipedia.org/wiki/Champ_de_distorsion_de_la_r%C3%A9alit%C3%A9

[10]
Il s’agit d’une paraphrase avec la substitution du mot Macintosh par Ordinateur (PC) détournant la célèbre formule publicitaire rédactionnelle d’Apple publiée dans Newsweek Magazine en 1984 : "Of the 235 million people in America, only a fraction can use a computer... Introducing Macintosh. For the rest of us."
http://www.computerhistory.org/highlights/earlyapple/
http://toastbucket.com/apple1984ad/

[11]
Le clone de WikiLeaks auquel travaille Daniel Domscheit-Berg est OpenLeaks (en.wikipedia) ; sur OpenLeaks :
- Bientôt sur vos écrans : OpenLeaks (22 déc. 2010).
[ Commentaire de Louise D. : apparemment un service neutre (sans enjeu symbolique collectif déclaré, au contraire se déclarant comme non partisan) de ressources de fuites pouvant aussi bien devenir, du fait de l’absence de challenge (sinon techno-commercial du lien entre les informateurs et leurs destinataires : Presse, entreprises, pouvoir), un excellent commerce de la délation — dans le sens de la collaboration et non de l’insoumission, — à la disposition des stratégies d’intoxication à long terme du pouvoir ou des marchés, du prospect des annonceurs, ou de simples corbeaux (du à l’anonymat sans challenge éthique du passage à l’acte). ]

[12]
" OPSEC ou "Sécurité opérationnelle" est une méthode pour se prémunir des dangers que peut encourir une structure si des informations sensibles sont acquises par des adversaires à cette structure. Elle fut formalisée par une équipe de l’armée américaine pendant la guerre du Vietnam. (...)
http://fr.wikipedia.org/wiki/OPSEC_%28renseignement%29


Sur le contexte et l’impact de WikiLeaks en termes de prospective, trois liens de RedWriteWeb (France), par Fabrice Elpeboin :

- Et si wikiLeaks était une chance (13 déc. 2010)
- Le dîner du siècle : lettre ouverte à Denis Kessler (20 déc. 2010)
- WikiLeaks pour les entreprises (20 déc. 2010)

Counterpunch :
- (but subscribe) Special Investigation : Have Journalists Been Deliberately Murdered in Iraq by the US Military ?
- + (free) Of Protocoles and Foresight (below) The road to Hanoi, by Julian Assange (Dec. 2006)


Liens internes :

- [WikiLeaks 1/3] WikiLeaks et l’Anarchie numérique,
Patrick Lichty
- [WikiLeaks 3/3] Anonymous et WikiLeaks
Anonymous, Louise Desrenards.

- [Assange 1/3] La route de Hanoï
- [Assange 2/3] Conspirations d’État et terroristes, Conspirations 1.
- [Assange 3/3] La conspiration comme gouvernance, Conspirations 2. (en cours de rédaction)


L’index des miroirs de WikiLeaks dans le site hébergé sur le serveur du journal Libération, et le site miroir traduit en français sur le serveur de Reporters sans frontières.


© la revue des ressources : Sauf mention particulière | SPIP | Contact | Plan du site | Suivre la vie du site RSS 2.0 | La Revue des Ressources sur facebook & twitter