{"id":72588,"date":"2010-12-17T09:24:56","date_gmt":"2010-12-17T09:24:56","guid":{"rendered":"https:\/\/new.dedefensa.org\/index.php\/2010\/12\/17\/openleaks-concurrent-ou-complement-de-wikileaks\/"},"modified":"2010-12-17T09:24:56","modified_gmt":"2010-12-17T09:24:56","slug":"openleaks-concurrent-ou-complement-de-wikileaks","status":"publish","type":"post","link":"https:\/\/new.dedefensa.org\/index.php\/2010\/12\/17\/openleaks-concurrent-ou-complement-de-wikileaks\/","title":{"rendered":"<em>OpenLeaks<\/em> concurrent ou compl\u00e9ment de <em>WikiLeaks<\/em> ?"},"content":{"rendered":"<p><p>Nous nous r\u00e9f\u00e9rerons dans ce texte de commentaire \u00e0 la nouvelle du tr\u00e8s prochain lancement du site <em>OpenLeaks<\/em>, que nous pr\u00e9sentons au travers d&rsquo;un texte de <em>Threat Lecvel<\/em> dans <em>Ouverture Libre<\/em> ce <a href=\"http:\/\/www.dedefensa.org\/article-et_voici_openleaks__17_12_2010.html\" class=\"gen\">17 d\u00e9cembre 2010<\/a>. Nous nous demandons si la critique g\u00e9n\u00e9rale d&rsquo;Assange et de sa m\u00e9thode, faite au travers des commentaires laudatifs de <em>OpenLeaks<\/em> est justifi\u00e9, notamment de la part de Stephen Aftergood, d\u00e9j\u00e0 cit\u00e9 (le <a href=\"http:\/\/www.dedefensa.org\/article-wikileaks_et_le_systeme_04_12_2010.html\" class=\"gen\">4 d\u00e9cembre 2010<\/a>) et qui avait, tout en d\u00e9sapprouvant clairement la m\u00e9thode, donn\u00e9 une bonne d\u00e9finition de l&rsquo;action d&rsquo;Assange (ou du soldat Manning en l&rsquo;occurrence) :<\/p>\n<\/p>\n<p><p>\t\u00ab<em>You know, this whole cablegate was intended as a provocation. Bradley Manning said it would give thousands of diplomats heart attacks. The system has been provoked. It isyou know, it is outrageous. It&rsquo;s kind of disgusting. The question is, is it good politics? I don&rsquo;t think so.<\/em>\u00bb<\/p>\n<\/p>\n<p><p>\tQui a raison entre les deux m\u00e9thodes, la provocation de <em>WikiLeaks<\/em> avec des torrents de diffusion de documents, ou l&rsquo;\u00e9ventuel travail plus cibl\u00e9, plus professionnel de <em>OpenLeaks<\/em> ? (Il faut tout de m\u00eame remarquer que <em>WikiLeaks<\/em>,  donc Assange,  avait envisag\u00e9 les premiers cette option plus sophistiqu\u00e9e, selon les explications de <em>Threat Level<\/em>, et il n&rsquo;avait pas trouv\u00e9 le soutien financier n\u00e9cessaire.) Dans notre analyse, nous \u00e9cartons par choix d\u00e9lib\u00e9r\u00e9, autant que par jugement selon ce que l&rsquo;on sait, l&rsquo;hypoth\u00e8se du torpillage de <em>WikiLeaks<\/em> (complot) par des montages d&rsquo;organisations concurrentes, pour pouvoir d\u00e9velopper notre raisonnement d&rsquo;abord ; aussi, parce que des gens comme Aftergood, qui dirige le site <em>POGO<\/em>, ont eux-m\u00eames des r\u00e9f\u00e9rences dans le domaine des fuites qui embarrassent souvent le gouvernement US.<\/p>\n<\/p>\n<p><p>\t La diff\u00e9rence entre les deux approches est de type m\u00e9thodologique, mais elle recouvre une opposition de perceptions fondamentales. Encore une fois, c&rsquo;est important \u00e0 noter, cette opposition n&rsquo;engage pas n\u00e9cessairement <em>OpenLeaks<\/em> contre  <em>WikiLeaks<\/em>, puisque <em>WikiLeaks<\/em> a tent\u00e9 (en 2009) d&rsquo;appliquer la m\u00e9thode que pr\u00f4ne <em>OpenLeaks<\/em>. Donc, l&rsquo;appr\u00e9ciation critique doit \u00eatre tenue raisonnablement \u00e9loign\u00e9e de la pol\u00e9mique, des questions de personnes (notamment Assange), etc. Ce qui importe, dans ce cas, c&rsquo;est d&rsquo;observer les diff\u00e9rences et les caract\u00e8res de ces diff\u00e9rences des deux m\u00e9thodes, qu&rsquo;elles aient \u00e9t\u00e9 voulues ou pas, qu&rsquo;elles soient ou qu&rsquo;elles seront appliqu\u00e9es ou pas.<\/p>\n<\/p>\n<p><p>\tLa m\u00e9thode <em>OpenLeaks<\/em>, telle qu&rsquo;elle est annonc\u00e9e, et telle que le ratage de 2009 de <em>WikiLeaks<\/em> l&rsquo;a inspir\u00e9e, est une m\u00e9thode beaucoup plus professionnelle, beaucoup plus pr\u00e9cise, qui se r\u00e9f\u00e8re constamment au code d\u00e9ontologique de la profession de journaliste et \u00e0 ses r\u00e8gles \u00e9crites et non \u00e9crites. Il s&rsquo;agit de rechercher la cible bien identifi\u00e9e, que sont les exc\u00e8s du gouvernement, ses mensonges, ses dissimulations, ses abus. Il faut \u00e9pargner les gens, les \u00e9l\u00e9ments accessoires, les structures et les services non impliqu\u00e9s, etc. Il faut \u00eatre s\u00e9lectif, ce qui suppose implicitement 1) qu&rsquo;il y a des parties bonnes et qui peuvent \u00eatre r\u00e9cup\u00e9rables dans le Syst\u00e8me, et 2) que le Syst\u00e8me peut \u00eatre, par cons\u00e9quent, r\u00e9formable. Il faut d&rsquo;ailleurs noter que, m\u00eame parmi les soutiens d&rsquo;Assange et de <em>WikiLeaks<\/em>, on trouve des d\u00e9marches assez approchantes. C&rsquo;est le cas, <em>grosso modo<\/em>, de Daniel Ellsberg, l&rsquo;homme des <em>Pentagon Papers<\/em> ; ses conceptions recoupent certains aspects de celles d&rsquo;Aftergood (et d&rsquo;<em>OpenLeaks<\/em>) mais n&#8217;emp\u00eachent nullement un soutien d&rsquo;Ellsberg pour Assange et <em>WikiLeaks<\/em>.<\/p>\n<\/p>\n<p><p>\tLe caract\u00e8re op\u00e9ratoire de <em>WikiLeaks<\/em>, tel qu&rsquo;il s&rsquo;est impos\u00e9 <strong>de lui-m\u00eame<\/strong> \u00e0 notre sens, apr\u00e8s un contr\u00f4le initial et peut-\u00eatre des intentions diff\u00e9rentes, a tr\u00e8s vite \u00e9t\u00e9 fond\u00e9 sur la notori\u00e9t\u00e9 (celle d&rsquo;Assange et du reste), l&rsquo;effet de choc des masses de documents, soit disponibles soit d&rsquo;ores et d\u00e9j\u00e0 distribu\u00e9s, l&rsquo;impression effectivement d&rsquo;une provocation qui s&rsquo;attaque au Syst\u00e8me <em>as a whole<\/em>, sans discrimination, sans aspect s\u00e9lectif, etc. Encore une fois, nous ne croyons pas qu&rsquo;il se soit agi d&rsquo;une strat\u00e9gie d\u00e9lib\u00e9r\u00e9e, m\u00eame si Assange a des th\u00e8ses assez radicales \u00e0 ce propos. Nous voulons dire par l\u00e0 qu&rsquo;il n&rsquo;y a certainement pas eu pr\u00e9vision des effets et des cons\u00e9quences, et, notamment, \u00e0 propos de la question essentielle qu&rsquo;implique le fait que la troisi\u00e8me livraison (apr\u00e8s celles de l&rsquo;Afghanistan et de l&rsquo;Irak) a provoqu\u00e9 ces r\u00e9actions absolument \u00e9normes alors que les deux premi\u00e8res \u00e9taient rest\u00e9es dans les normes des r\u00e9actions devant des fuites importantes. Les r\u00e9actions actuelles impliquent que cette troisi\u00e8me op\u00e9ration, qui n&rsquo;\u00e9tait pas pr\u00e9vue pour n\u00e9cessairement obtenir ce r\u00e9sultat, a touch\u00e9 \u00e0 vif la substance du Syst\u00e8me et la substance du fonctionnement du syst\u00e8me.<\/p>\n<\/p>\n<p><p>\tIl y a d&rsquo;un c\u00f4t\u00e9 une approche rationnelle (des approches rationnelles, si Assange partage certaines d&rsquo;entre elles), d&rsquo;autre part une dynamique qui, une fois lanc\u00e9e, s&rsquo;av\u00e8re incontr\u00f4lable dans ses effets les plus d\u00e9vastateurs. Il est \u00e9vident que nous privil\u00e9gions dans notre analyse, \u00e0 la fois comme choix de ce qui est pr\u00e9f\u00e9rable et comme constat de ce qui arrive effectivement, la deuxi\u00e8me option. C&rsquo;est ce que nous d\u00e9signons comme la formation d&rsquo;un <a href=\"http:\/\/www.dedefensa.org\/article-des_systemes_antisystemes_aux_systemes_antisysteme__10_12_2010.html<D\" class=\"gen\">syst\u00e8me antiSyst\u00e8me<\/a>, avec lequel tout se passe comme si ce syst\u00e8me agissait d&rsquo;une fa\u00e7on autonome, peut-\u00eatre avec ses propres buts. Nous ignorons ce qu&rsquo;<em>AlterLeaks<\/em> apportera, comment  <em>WikiLeaks<\/em> subsistera, si l&rsquo;un et l&rsquo;autre seront concurrents ou compl\u00e9mentaires,  sans mentionner les querelles de personnes qui ne doivent pas compter pour rien,  mais nous estimons que ces divers processus, dans leurs concurrences et leurs critiques \u00e9ventuelles, dans leur coop\u00e9ration forc\u00e9e par moments, conduisent \u00e0 un d\u00e9sordre dans l&rsquo;organisation, \u00e0 une dispersion des efforts qui, en \u00f4tant sa rationalit\u00e9 \u00e0 l&rsquo;attaque contre le Syst\u00e8me,  ou en lui interdisant l&rsquo;acc\u00e8s \u00e0 cette rationalit\u00e9,  permet \u00e0 cette attaque de se d\u00e9cha\u00eener et d&rsquo;attaquer le Syst\u00e8me comme un bloc qu&rsquo;il faut d\u00e9truire Comme Clemenceau disait de la R\u00e9volution, il doit \u00eatre bien compris que <strong>le Syst\u00e8me est un bloc<\/strong>.<\/p>\n<\/p>\n<p><\/p>\n<p><p>\tMis en ligne le 17 d\u00e9cembre 2010 \u00e0 09H18<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous nous r\u00e9f\u00e9rerons dans ce texte de commentaire \u00e0 la nouvelle du tr\u00e8s prochain lancement du site OpenLeaks, que nous pr\u00e9sentons au travers d&rsquo;un texte de Threat Lecvel dans Ouverture Libre ce 17 d\u00e9cembre 2010. Nous nous demandons si la critique g\u00e9n\u00e9rale d&rsquo;Assange et de sa m\u00e9thode, faite au travers des commentaires laudatifs de OpenLeaks&hellip;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[2],"tags":[9886,6039,2868,2711,10553,3014,8864,9887],"class_list":["post-72588","post","type-post","status-publish","format-standard","hentry","category-bloc-notes","tag-assange","tag-bloc","tag-est","tag-le","tag-openleaks","tag-systeme","tag-un","tag-wikileaks"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/72588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/comments?post=72588"}],"version-history":[{"count":0,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/72588\/revisions"}],"wp:attachment":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/media?parent=72588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/categories?post=72588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/tags?post=72588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}