Neuro-Esclaves

Neuro-hacking : comment pirater un cerveau ?

(résumé de l’intervention de Lucien Cerise dans la conférence « Neuro-pirate. Neuro-esclave. »)

  •    La question centrale de l’ingénierie sociale : comment pirater un cerveau ?

Le cerveau a deux origines :
 
  1. Génétique : substrat donné par la naissance, l’héritage génétique. On peut parler de machine physique mais muette (le hardware).
  2. Épi-génétique : substrat se construisant dans la relation avec l’environnement, notamment le socioculturel. On peut parler de logiciel permettant de faire parler la machine physique (le software).
   On peut pirater un cerveau en piratant le donné génétique, ou en piratant le construit épi-génétique. Comment ?
 
  1. En opérant directement sur le hardware, les stimuli primaires (signaux électriques du système nerveux et signaux chimiques du système hormonal).
  2. En opérant indirectement sur le software, les stimuli secondaire (notre système de représentation, le langage, les mots et les images).
   Nous allons nous concentrer sur le piratage de l’épi-génétique du cerveau, en particulier dans ses aspects socioculturels, psychologiques et langagiers.
 
Piratage et programmation cognitive
 
   Selon le célèbre pirate informatique Kevin Mitnick dans « l’art de la supercherie », le maillon faible dans tout système de sécurité réside dans le facteur humain.
   L’objet de notre étude consiste à pirater le psychisme humain, donc pirater le cerveau, ce que nous appelons du neuro-piratage.
   Il s’agit d’implants cognitifs, de conditionnement.
   Il existe deux grands types de conditionnement :
 
  • Pavlov : conditionnement classique

  • Skinner : conditionnement opérant

 
   Tous deux se modélisent par la formule informatique IFTTT : « If this, then that », « Si ceci, alors cela ».
   Cet algorithme élémentaire est un Basic pour ordonner un comportement à la machine, est la racine de toute formule de conditionnement et de tout programme comportemental.
   Le psychisme humain ne se distingue pas substantiellement d’une machine : les deux sont composés de variables et de constantes qui échangent de l’information avec leur environnement.
   Le neuro-piratage du cerveau consistera à isoler les constantes, c’est-à-dire les programmes, les routines, les algorithmes, les structures, les tradictions pour :
  • Les observer (vol de données)
  • Les réécrire (piratage d’influence)
  • Les détruire (attaque en règle)
Les deux étapes du neuro-piratage épi-génétique : le hameçonnage et le conflit triangulé
 
   Pirater un cerveau en passant par son logiciel épi-génétique (son environnement sémantique et socioculturel) se fait en deux temps :
 
  •    Contourner les mécanismes de défense pour s’introduire dans la machine furtivement. Comment ? Par hameçonnage (concept du « cheval de troie ») qui donne l’illusion que tout est normal. Le cerveau ne doit pas détecter d’anomalie. Pendant l’opération d’intrusion et de viol furtif, le pirate doit reproduire au minimum les apparences d’un fonctionnement normal des choses et dans l’idéal, il doit faire désirer au cerveau le processus de son propre piratage (fabrique du consentement par utilisation des mécanismes du syndrome de Stockholm).

 

  •    Réécrire le code source pour faire dysfonctionner la machine, produire un « bug ». Autrement dit, la reconfiguration du système de représentations intériorisé par le cerveau pour le cramer comme un disque dur. C’est le moment du « conflit triangulé » qui consiste à implanter des contradictions internes au système (introduire une « dissonance cognitive », orchestrer un conflit sous contrôle entre les parties du système pour leur donner un mouvement séparatiste, centrifuge, faire monter l’entropie et le désordre au sein du système et briser son unité organique et fonctionnelle.
I/ Le hameçonnage : invisibilité et impunité
 
   Le hameçonnage : invisibilité et impunité qui permet de contourner les mécanismes de défense pour s’introduire dans la machine furtivement ; Pour que l’on puisse parler de piratage, il faut nécessairement que le piraté en reste inconscient.
 
Pendant l’opération d’intrusion et de viol furtif, le pirate doit donc reproduire au minimum les apparences d’un fonctionnement normal des choses en produisant de l’indifférence à son égard ; et dans l’idéal, il doit même faire désirer au cerveau le processus en cours de son propre piratage en produisant de la confiance à son égard (fabrique du consentement par l’utilisation des mécanismes du syndrome de Stockholm).
Le poisson hameçonné n’a perçu que l’asticot, pas le crochet qui va le tuer, ni le pêcheur sur la rive qui va le manger.
 
À l’origine, la cybernétique a été créée pendant la Deuxième Guerre mondiale par Norbert Wiener pour effectuer des calculs de balistique militaire, dont le but était de réduire la rétroaction négative, autrement dit le contrecoup et le choc en retour dans les canons et les avions qui tiraient des projectiles. Cela s’appelle le « shock-testing », ou test de choc.
 
Transposer ces calculs de balistique militaire dans une balistique sociale permet de réduire et, si possible, de supprimer toute rétroaction négative aux impacts provoqués, tout contrecoup et tout choc en retour aux destructions que j’inflige dans la société. C’est le calcul quasi mathématique de la prise de pouvoir.
En effet, qui que je sois, où que je sois, quoi que je fasse, s’il n’y a pas de choc en retour à ce que je fais, cela veut dire que je suis en position de pouvoir. L’absence de choc en retour porte aussi un autre nom :l’impunité. Pour atteindre l’impunité, il faut devenir invisible. Devenir invisible équivaut le plus souvent à passer inaperçu, donc « se cacher dans la lumière », selon la formule maçonnique.
   L’ingénierie sociale, en tant qu’art de la modification d’autrui à son insu, pourrait à bien des égards être décrite comme la version laïcisée des doctrines hermétiques et ésotériques de manipulation de masse. Historiquement, la franc-maçonnerie est la première doctrine unifiée de l’influence subliminale de masse, justiciable dans les termes d’un « grand œuvre » de constructivisme social, donc d’ingénierie sociale.  
 
Le triangle de Karpman, ou comment devenir une victime ?  

   Comment devenir invisible ? Comment passer inaperçu ? Comment se « cacher dans la lumière », c’est-à-dire comment atteindre l’impunité en toutes circonstances, donc comment prendre le pouvoir et exercer une emprise totale sur autrui ?
   Premier élément de réponse : inhiber chez autrui tout esprit critique contre soi, inhiber toute suspicion, toute méfiance et toute surveillance. Comment ? En éveillant la confiance ou l’indifférence. Comment ?
   En se faisant passer pour une victime, de sorte à inhiber tout procès d’intention à son égard. Pour en finir avec les chocs en retour, rien de tel que de se faire passer pour une victime, un être en position de faiblesse, donc incapable de faire du mal, de commettre une violence, une violation, un viol.
   Dans cette perspective, l’implémentation de la figure d’Analyse transactionnelle appelée « triangle de Karpman », dite aussi « triangle dramatique » (Stephen Karpman, 1968) est l’une des plus connues. Le triangle dramatique de Karpman consiste à réduire le discours politique à trois places : le bourreau, la victime et le sauveur.
   Si le neuro-pirate ne parvient pas à susciter l’indifférence simple, il doit donc impérativement susciter la confiance en occupant la place de la victime ou du sauveur.
 
   Un conflit triangulé, dont la structure est un duel entre deux acteurs supervisé et orchestré par un troisième acteur, donc dont le travail consiste à lancer puis entretenir le conflit depuis sa position située hors du faisceau de l’attention.
 
II/ Puis, si l’on est un black hat, réécrire le code pour faire dysfonctionner la machine, provoquer un « bug » 
 
   C’est la deuxième phase du piratage, qui consiste à inoculer dans les cerveaux un virus mortel « séparatiste » en introduisant des contradictions internes dans le système cible jusqu’à provoquer la rupture des parties en présence.
   Une fois que l’on a gagné l’indifférence ou la confiance et que l’on s’est introduit dans la machine furtivement, ce qui est la première étape dite du « hameçonnage », on peut passer à la deuxième étape : le bidouillage du code source pour faire boguer la machine. Autrement dit, la reconfiguration du système de représentations intériorisé par le cerveau pour le « cramer » comme un disque dur.
 
Comment fonctionne et dysfonctionne le cerveau ? 

   Pour savoir comment faire dysfonctionner le cerveau, il faut déjà connaître son mode de fonctionnement normal. Les sciences cognitives montrent que le cerveau fonctionne normalement par héritage mimétique de stéréotypes ; autrement dit, le cerveau fonctionne par :
  • A/ Hiérarchisation : Pour le cerveau, penser c’est toujours trier, classer, distinguer, différencier, sélectionner, discriminer. Tout ne se vaut pas. Certaines choses sont supérieures à d’autres, d’autres choses ne sont pas permises et d’autres encore ne sont pas possibles. Il existe des « limites », objectives et subjectives. Prétendre le contraire, que tout se vaut, que tout est permis ou que tout est possible, qu’il n’y a pas de limites, revient à empêcher le fonctionnement normal du cerveau, ce qui peut parfaitement relever d’une stratégie intentionnelle de guerre cognitive, psychologique et culturelle.
  • B/ Imitation : Le fonctionnement mimétique du cerveau possède un fondement cérébral : les neurones miroirs. Les neurones miroirs impliquent que les informations nécessaires à ma survie dans le monde me viennent en priorité de l’observation des autres sujets en lesquels j’ai confiance, avant même de venir de l’observation du monde objectif lui-même. C’est ce qui s’appelle l’apprentissage. L’étude des neurones miroirs a montré que le cerveau apprenait les informations nécessaires à son adaptation environnementale par imitation d’un pair, ce qui suppose déjà que ce dernier en sache plus, et surtout soit reconnu comme tel et soit pris comme référence, exemple à suivre, modèle à copier, bref comme un aîné et un support d’appariement et d’imitation stéréotypée.
  • C/ Modélisation : Le cerveau appréhende son environnement au moyen de stéréotypes. « Stéréotype » est un autre mot pour représentation, modélisation, théorie, schéma. Or, la représentation n’est jamais équivalente au réel qu’elle représente. Le réel (le territoire) est composé de nuances infinies. Mais le cerveau n’est pas équipé pour traiter l’infini en soi, pas plus que des nuances infinies. Il ne les voit pas, tout simplement. Une théorie est toujours approximative, hypothétique. Le cerveau étant incapable de traiter le réel et ses nuances infinies directement, il doit donc nécessairement passer par des représentations schématiques, des modélisations, des théories, des stéréotypes simplificateurs qui ne retiennent que les grandes lignes.  On peut donc parler du rôle positif des stéréotypes, y compris des stéréotypes de Genres, dans la psychogenèse, et même de leur rôle incontournable. Et il est impossible de s’affranchir de ce mode de fonctionnement, au risque d’handicaper son fonctionnement normal. Chercher à empêcher l’une de ces trois activités, c’est chercher à empêcher le fonctionnement normal du cerveau.
   
   Pour faire bugger le cerveau méthodiquement dans le cadre d’un conflit triangulé, il faut donc lui injecter un virus anti-mimétique, anti-hiérarchisation et anti-stéréotypes. Ce handicap provoqué est très exactement le but du neuro-piratage et de l’ingénierie sociale négative (IS-). La transmission pédagogique qui assure la continuité socioculturelle et le continuum de tout groupe organisé repose sur l’imitation hiérarchisée de stéréotypes, c’est-à-dire sur la définition et la communication de normes.
   Sans normes, sans langage commun, un groupe explose. Pour désorganiser un groupe et le détruire à terme, il faut donc briser son continuum en brisant sa capacité à l’imitation hiérarchisée de stéréotypes et à la communication de normes. Ces contraintes structurelles du système nerveux central font que l’égalitarisme, c’est-à-dire l’interdiction de hiérarchiser les valeurs et les êtres en fonction de stéréotypes, aboutit à plonger le cerveau dans un état d’incapacité au mimétisme, à l’apprentissage et à la socialisation normative.  

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

error: