InscriptionConnexion
Bonsoir l'élite de la nation, càd les Nocturnes(™) de Onche.org


J'apparais furtivement devant vous en cette sainte nuit pour modestement vous offrir le premier exergue (exténuation) de la P1 de "Neuro-pirates, réflexions sur l'ingénierie sociale" (2016) de Lucien Cerise
ainsi que les sources bien sûr car je ne suis pas un houba houba.

Quelle chance! Me direz-vous, certes


J'ai décidé de faire plusieurs topics parce que j'ai littéralement des pavés de notes et que si je poste tout sur un même topoc, personne ne lira jamais
:ahi:
je ferai un topic qui regroupe tous les précédents à la fin mais installez vous bien parce que ça va prendre 40mn. En effet, les premiers chapitres sont très longs parce qu'ils posent les bases du bouquin
donc autant découper ça pour que ça ne soit pas imbuvable, ce serait dommage de ne pas apprécier toutes les idées entièrement.

Enfin tout ça pour dire que j'vais mettre une P2 (peut-être) ce dimanche et que c'est le début d'une belle lignée


Les diurnes n'ayez pas peur je vais up le topic de temps en temps
:obama:


Allons y gaiement, shall we?


ps : je posterai les sources après mes notes sur les topics (comme ici) à chaque fois.
il y a 4 mois
CHAPITRE I : INTERVENTION A LA CONFERENCE "NEURO-PIRATES/NEURO-ESCLAVES"(¹).

*Conditionner les masses.*

Pavlov : relations entre l'Homme (H) ⇔ monde extérieur + ses semblables = dominées par stimulus secondaires -> symboles linguistiques. H pense avec les mots/symboliques qu'on lui a donné et qui finissent par conditionner sa vision de la vie et du monde.
Dobrogev : langage = moyen d'adaptation de l'H à son milieu (le besoin de communication avec ses semblables a une influence entre H ⇔ montre extérieur), les manifestations linguistiques font partie des fonctions conditionnées du cerveau humain.
⇒ contrôle parole = médias = maîtres des esprits(²).

Cerveau (C) = 2 origines :
- génétique : donnée à la naissance/héritage génétique.
- épigénétique : se construit dans les relations avec l'environnement, notamment socioculturel.
⇒ C programmé génétiquement presque "sans contenu" -> curieux du monde + avide d'être façonné par influences épigénétique + environnementale qui impriment dans le C une architecture neuronale par intériorisation de pressions extérieures (largement socioculturelles).
⇒ double origine : possibilité de "pirater" le C :
1. agir directement sur la matérialité physique héritée génétiquement, càd le "hardware" ⇔ stimulus primaires = signaux électriques + chimiques (système hormonal/endocrinien..).
2. agir en piratant le "logiciel" du C, càd le "software" ⇔ stimulus secondaires transmis épigénétiquement = représentations/mots/images qui informent le câblage neuronal.
(pour illustrer ces propos -> cf "théorie du genre/idéologie confusion des genres" = "virus" cognitif puissant).

*Piratage et programmation cognitive.*

D'après Kevin Mitnick (pirate informatique), la vulnérabilité des systèmes réside dans le facteur humain + David Castonguay dans son mémoire de l'université de Montréal : annonce qu'il est possible de pirater le C humain, et de plusieurs manières(³) cf transhumanisme -> "biohacking" = modifier ADN/cellules ; "bodyhacking" = modifications corporelles/prothèses/implants électroniques divers + (COMME ICI) = neuro-piratage -> implants cognitifs = conditionnement.

Il existe 2 grands types de conditionnement (Pavlov/Skinner) qui sont modélisés par la formule informatique IFTTT "If this, then that", cet algorithme élémentaire de coding (BASIC) est la racine de toute formule de conditionnement/programmation comportemental(e) car il associe une donnée contextuelle (stimuli déclencheur = "trigger") avec une instruction comportementale (action). L'articulation entre 'déclencheur contextuel" et "l'action en réponse" crée un clivage intérieur/extérieur (input/output) = principe de "feedback" + échange d'informations selon une boucle rétroactive entre un système comportemental (cybernétique ou vivant) et son environnement.

Angle behavioriste : le psychisme de l'H est comme une machine (for the Omnissiah ahi), càd qu'il est composé de variables + constantes qui échangent des informations avec l'environnement -> neuro-piratage du cerveau = isoler les constantes (programmes/routines/algorithmes/structures) = les traditions, pour les observer (collecte de données)/les réécrire (piratage influence)/les détruire (attaque).

*Les deux étapes du neuro-piratage épigénétique : l'hameçonnage et le conflit triangulé*

1. contourner les mécanismes de défense pour s'introduire dans la machine furtivement.
2. puis, si on est un "black hack", réécrire le code du cerveau pour qu'il bug (= dysfonctionnement machine).

Le piraté doit rester inconscient, le viol furtif du cerveau doit respecter son ergonomie cognitive (= sa manière habituelle de fonctionner, son habitus) pour pouvoir l'hameçonner, càd créer une illusion qui trompe le cerveau -> ce dernier ne doit pas détecter ce pb à première vue, OU dans l'idéal, il faut lui faire désirer ce processus de piratage en produisant de la confiance à son égard (mécanismes du syndrome de Stockholm pour fabriquer le consentement). Une fois cette indifférence/confiance est créée et qu'on s'est introduit dans la machine (hameçonnage) -> 2è étape : modifier le code pour le faire bugger = reconfiguration du système de représentation intériorisé par le cerveau (cramer "disque dur") = moment du "conflit triangulé" -> implanter des contradictions internes au système = orchestrer conflit(s) contrôlé(s) entre les parties du système, pour leur donner un mouvement séparatiste.
Ceci augmente l'entropie et le désordre au sein du système + contribue à briser son unité organique + fonctionnelle.
il y a 4 mois
*Première étape : l'hameçonnage, invisibilité et impunité*

Le faisceau d'attention consciente du C est sélectif et a des angles morts/tâches aveugles (ne perçoit souvent que l'asticot, pas le pêcheur) -> il faut donc -créer en suscitant l'indifférence ou -créer une 'tâche de confiance' qui endort vigilance/détourne attention. Il faut maîtriser la gamme confiance-indifférence-méfiance : c'est la clé du neuro-piratage + cette méthode existe (quasi mathématique) dans la recherche de la prise de pouvoir + elle est quantifiable avec une approche scientifique (dérivée de la cybernétique).

Si on transpose les calculs balistiques militaires dans la balistique sociale, on peut diminuer voire supprimer toute rétroaction aux impacts provoqués (∅ contrecoup subit en détruisant la société) = impunité.
L'ingénierie sociale est une version laïcisée des doctrines hérmétiques + ésotériques de manipulation de masse/"magie sociale"/mentalisme politique/ jeu dialectique visible et invisible. Historiquement, la franc-maçonnerie est la 1è doctrine unifiée ayant une influence sibliminale de masse, justifiable dans des termes de "grande oeuvre" + constructivisme social (= ingénierie sociale). [NB : j'ai pas vérifié].

*Le triangle de Karpman, ou comment devenir une victime?*

Comment atteindre l'impunité en toutes circonstances? Exercer une emprise totale chez autrui?
Premier élément de réponse : inhiber chez autrui tout esprit critique contre soi, toute suspicion-méfiance-surveillance, mais comment? En éveillant, comme dit plus haut, indifférence ou confiance = se faire passer pour une victime pour inhiber tout procès d'intention à son égard (puisqu'en étant victime, on est incapable de faire le mal).

Il faut maîtriser la focalisation de l'attention du C et, pour se faire, la maîtrise de la gamme de ses relations de confiance-indifférence-méfiance est centrale. Maîtriser attention = une base émotionnelle, structurée par un rôle à jouer + par une/plusieurs place(s) à occuper dans la fantasmatique sociale définissant les "situations archétypales du groupe", en obligeant le visé à adopter tel ou tel comportement par rapport à la place occupée par les autres = situation "obligeante" pour manipuler autrui en le forçant à s'engager dans un comportement.

"Triangle de Karpman" (Stephen Karpman 1968) ou le "triangle dramatique" = réduire le discours politique en 3 places : bourreau/victime/sauveur.
Si le neuro-pirate = ∅ générer indifférence simple, il doit alors susciter la confiance en occupant la place de victime ou celle de sauveur (= adopter un discours de "minorité persucutée) = hameçon efficace pour endormir la méfiance puis quand elle est réduite à 0, ou à un niveau gérable = on peut commencer à détruire la société.

Conflit triangulé = duel supervisé par un 3è acteur qui lance, puis entretient, un conflit depuis sa position, hors du faisceau de l'attention des 2 autres (ou 1 autre) partie(s), dans des degrés que celle ci sied bons. Cette 3è partie fait monter le conflit entre les acteurs de base du triangle les décrivant comme des bourreaux mutuels (= rivalité mimétique, René Girard). 2nd phase = inoculer le virus mortel du séparatisme = introduire contradiction(s) interne(s)jusqu'à obtenir la rupture des parties en présence(ex destruction: ⁴).
Nous allons détailler la structure que doit adopter un "virus".

La suite au prochain épisode
il y a 4 mois
LES SOURCES :

¹ : conférence de Paolo Cioni et Lucien Cerise, organisée par les éditions "le retour aux sources" et "l'agence info libre" le 13/03/2014.
² : Marco Della Luna et Paolo Cioni, "Neuro-esclaves", macro éditions, 2nd édition, 2013, p.505.
³ : David Castonguay, "Pirater l'humain - l'analyse du phénomène de l'ingénierie sociale", chaire de recherche du Canada en sécurité, identité, technologie, université de Montréal, 2009
⁴ : "Eduquer contre l'homophobie dès l'école primaire - des outils théoriques et pratiques pour avancer", SNUipp-FSU, 16/05/2013


+ Si les concepts évoqués jusqu'ici vous intéressent n'hésitez pas à lire ce bouquin aussi: www.amazon.fr https://www.amazon.fr/Pet[...]on+%2Caps%2C93&sr=8-1
il y a 4 mois
:VeloCochonou:
il y a 4 mois
Non mais frérot nous on parle des seins d'Alice Cordier, l'ingénierie sociale c'est pas de notre niveau.
:fatigue_jesus_lunettes:
il y a 4 mois
Non mais frérot nous on parle des seins d'Alice Cordier, l'ingénierie sociale c'est pas de notre niveau.
:fatigue_jesus_lunettes:
J'ai foi en vous
:zidane_zoom:
il y a 4 mois
:ticket_8:
il y a 4 mois
J'ai foi en vous
:zidane_zoom:
pk t'as 2 pseudo deja
:Macron_Quintero:
il y a 4 mois
pk t'as 2 pseudo deja
:Macron_Quintero:
Ils ont refusé de me redonner le mdp de celui ci parce que j'ai oublié l'adresse mail avec laquelle j'me suis inscrit, du coup j'ai créé un autre pseudo pour venir squatter ici sous mobile
:VeloCochonou:


D'ailleurs le jour ou je change de pc je vais créer Dortiguier3
:ahi:
il y a 4 mois
Romano : up ou cancer + 0/20 à ton futur mémoire
:ahi:
il y a 4 mois