A propos du hacking social

Qu’est-ce que le « Hacking social » ?

 Le « Hacking social » désigne les réflexions et les activités visant à identifier, comprendre, et détourner des structures sociales nuisibles aux individus et aux groupes. Par structures sociales, nous entendons tous les contextes et cadres où les rapports humains sont régis selon des mœurs ou des normes, qu’elles soient accidentelles (par exemple : la vie en famille) ou rationnelles (par exemple : le management dans les entreprises). Pour le dire autrement, le hacking social consiste à modifier son environnement social via des expérimentations, des actions ou des attitudes réfléchies. Ces modifications visent essentiellement à saper des structures nuisibles à la liberté et à la dignité humaine, à les détourner pour le bien du plus grand nombre.

Vous pouvez aussi lire la « ré-introduction au hacking social », article qui vient compléter et reformuler cet avant-propos.

L’essence même du hacking dans le monde informatique et matériel (par matériel, nous entendons les objets matériels en général) consiste à démonter un système, à le comprendre, puis éventuellement à le détourner en lui apportant, par exemple, de nouvelles fonctions ou fonctionnalités. Si le hacking informatique et matériel[1]  consiste à détourner un système ou un objet, le hacking social, de la même manière, consiste à détourner un système social (ou structure sociale).

Le hacking social est donc la transposition du hacking informatique dans les différentes sphères sociales. Le rapport entre le hacking matériel et le hacking social est analogique.

Le hacking social consiste notamment à observer et identifier les manipulations diverses et autres déterminations volontaires extérieures exercées sur soi ou sur un groupe à son insu afin de les contrer via des techniques assez simples et accessibles à tous. De fait, le hacking social sape tout empire illégitime exercé sur soi ou sur un groupe, et cette sape s’effectue en évitant tout conflit ayant tendance à envenimer la situation initiale.

Le hacker social cherche à restaurer le tissu social, non dans un intérêt personnel (bien que cela puisse contribuer à son intérêt individuel), mais dans le seul but de rétablir les possibilités d’un environnement social serein, sapant les rapports de dominations, luttant contre les discriminations,  modérant les pervers narcissiques, défendant les plus fragiles dans les groupes, stimulant l’imagination, la créativité et invitant autrui à plus d’empathie.

Pour résumer :

→Le hacking social consiste à détourner les structures sociales, dans le but d’améliorer l’environnement du plus grand nombre, de lutter contre les discriminations et les rapports de dominations, de débrider l’individu des déterminations exercées à son insu.

→Le hacker de ce type d’activité doit être responsable et réfléchi. Il doit éviter le conflit.

→Pour éviter toute dérive, le hacker social doit tenir compte d’une déontologie propre à son activité.

→Les activités du hacker social sont les suivantes :

   – Observer et comprendre les mécanismes de la structure sociale qu’il cherche à améliorer.

   – Expérimenter, afin de concevoir des solutions adaptées.

   – Partager ses savoirs et ses savoir-faire.

   – Saper les structures nuisibles via les différentes techniques développées.

   – Lutter contre les discriminations, les rapports de domination, et le brutalisme[2].

   – Venir en aide aux plus fragiles (par fragiles, nous entendons les individus sous la domination d’un tiers ; ceux qui ne parviennent pas à se protéger eux-mêmes des diverses manipulations dont ils sont victimes et dont ils ne sont généralement pas conscience ; ceux qui sont victimes de violences symboliques et qui en sont littéralement écrasés).

Que nomme-t-on par « structure sociale rationnelle » et « structure sociale accidentelle » ?

Une structure sociale est ce tissu de rapport qui se forme entre les individus: rapport de domination, rapport de production, hiérarchie, rôle des uns et des autres, crédibilité des uns vis-à-vis des autres, respect ou non-respect vis-à-vis des uns et des autres, mœurs principales, croyances, idéologie…  Plusieurs structures peuvent s’emboîter les unes sur les autres, les structures ne sont pas forcément hermétiques, certaines sont même très ouvertes.

Il est essentiel de distinguer deux types de structures, cette distinction permettant une première délimitation du champ d’actions du hacker social : les structures sociales accidentelles, que le hacker ne doit pas se permettre d’hacker, et les structures sociales rationnelles, que le hacker peut se permettre de détourner si celles-ci sont nuisibles pour l’individu ou le groupe (et à condition que ses actions ne desservent pas le bien du plus grand nombre).

            1. La structure sociale accidentelle

ssa

La structure sociale accidentelle est une structure non rationnelle qui émerge d’elle-même et qui dépend exclusivement des individus qui la composent et de l’environnement immédiat.

Par exemple, une structure familiale est généralement une structure accidentelle, car on trouve dans chaque famille un certain cadre, des mœurs, une culture, parfois des règles précises, mais tout cela n’a pas forcément été réfléchi au préalable et déterminé comme tel, à moins d’obéir à un modèle hétéronome hérité de son milieu (du type : le père est le chef de famille, le rôle de la mère est de s’occuper de l’enfant… là il ne s’agit pas d’une structure accidentelle, mais bien d’une structure rationnelle où chaque membre de la famille doit tenir un rôle qu’il n’a pas choisi).

Le hacking social ne devrait pas être utilisé dans ce type de structures, car on touche là le plus souvent des cadres qui, à défaut d’être satisfaisants, sont toutefois à l’abri des structures rationnelles contraignantes. La structure accidentelle est dépendante des individus qui la composent, il est donc au pouvoir des membres de pouvoir faire bouger les choses, et si tel n’est pas le cas, on touche là à l’intime et au psychologique. Là n’est pas le terrain du hacker qui risquerait de faire plus de mal que de bien. Ce n’est pas par le hacking social que doivent se résoudre des conflits familiaux (hormis lorsque le cadre familial serait lui-même régi par une structure rationnelle dominante, comme dans une secte).

Cependant, le hacking social doit aussi proposer des techniques simples permettant de contrer les abus et autres dominations quelque soit la structure, même si celle-ci est accidentelle.

Prenons un exemple : dans le cadre d’une structure familiale, accidentelle donc, le hacking social doit pouvoir proposer des techniques de défense à une femme qui serait symboliquement violentée et ainsi échapper à l’emprise de l’homme (dans ce type d’exemple, nous conseillons à cette femme de quitter son conjoint, mais dans les faits les choses ne sont pas toujours si faciles, le hacking social dans ce cas peut donc être un premier mouvement pour entamer cette rupture). On peut aussi imaginer l’usage du hacking social dans le cas de discriminations au sein d’un cadre familial, tel qu’un homosexuel par exemple qui serait malmené par les préjugés du reste de sa famille, le hacking en question consistant à casser ces préjugés.

Pour y voir plus clair, quelques exemples de structures sociales accidentelles:

→ Les rapports familiaux (sauf dans les familles qui reposent sur un modèle extérieur)

→ Les rapports entre amis

→ Les rapports à l’école (sous certaine limite, un cadre étant fixé par l’établissement)

→ Les rapports dans un couple

→ Les rapports sur Internet (quoique les rapports sur Internet sont ambigus, pouvant tenir tout autant de l’accidentel que du rationnel).

→ Les rapports dans certaines petites entreprises

On retrouve dans ce type de rapports des rapports de dominations, de force, d’autorité, mais ces rapports sont généralement des conséquences accidentelles de divers influences.Sauf pour quelques cas extrêmes (comme la violence symbolique, les discriminations…), le hacker social ne doit pas s’adonner à travailler sur ce type de structure par respect pour l’intime et la liberté individuelle.Influencer une telle structure reviendrait purement et simplement à manipuler des individus isolés, ce qui est un contre-sens du hacking social (voir la déontologie du hacker social plus bas).

            2. La structure sociale rationnelle

ssr

 La structure sociale rationnelle est une structure sociale non accidentelle, une structure où tout ou presque a été rationalisé, où tout ou presque a été pensé afin de déterminer et de contrôler les individus évoluant dans ce milieu. Cette rationalisation est plus ou moins importante selon les cas, mais plus elle est grande, plus l’individu est bridé. Ce sont dans ces structures que l’on trouve les engrenages sociaux les plus pervers qui aboutissent parfois à de véritables tragédies.

Ce type de structures désignent les entreprises, les communautés religieuses, certaines formes associatives, ou encore les partis politiques. Nous ne disons pas que ces structures sont mauvaises en soi, certaines peuvent même être légitimes. Mais quand ces structures sont pensées et se forment contre les libertés individuelles, quand elles nient la dignité humaine, quand elles brident les comportements, imposent des attitudes par des séries de normes répétitives et non nécessaires, alors elles sont illégitimes, voire dangereuses. Le hacker social lutte contre ces structures sociales rationnelles nuisibles à l’individu et aux groupes.

Pour faire simple, et dans une première approche, le principal combat du hacker social (principal, mais pas unique) vise le monde du travail. Les structures rationnelles malsaines du travail, consécutive d’une idéologie dominante, ont même un nom : benchmarking, théorie des alliés….

Indifférence, dépression, burn-out, suicide sont les conséquences extrêmes de telles structures.

Précisons que structures sociales accidentelles et structures sociales rationnelles ne sont pas exclusives, les deux s’entremêlent. On parle véritablement de structure sociale rationnelle quand celle-ci prend le dessus sur les structures sociales accidentelles.

 Pour y voir plus clair, quelques exemples de structures sociales rationnelles:

→ Les entreprises, principalement les grandes et moyennes entreprises

→ Les sectes, et certaines institutions légales religieuses

→ Certaines grandes associations

→ Certains groupes militants, lorsque l’idéologie interne est dominante

→ La société elle-même, lorsqu’elle favorise les discriminations et les violences symboliques

Quelle différence entre le hacking social et le « Social Engineering » ?

social-engineering-still
voilà ce qu’est l’ingénierie sociale  » ils vous prennent votre nature humaine et la retourne contre vous »

 Il serait regrettable qu’une confusion s’installe entre le hacking social et le social Engineering, deux activités qui n’ont absolument rien à voir.

Le « Social Engineering » consiste à repérer les faiblesses d’un individu pour lui soutirer des informations en lien avec la sécurité de son réseau et de ses appareils informatiques (mots de passe, numéro de compte…). Le « Social Engineering » consiste en une manipulation sur des individus dont la visée reste in fine un piratage informatique (le piratage se faisant par la personne, et non par un système informatique).

Le Hacking social n’a rien à voir avec le Social Engineering : d’une part, le Hacking social est en dehors du domaine de l’informatique, car il vise le tissu social conçu système ou structure ; d’autre part, il ne passe pas par la manipulation des individus, il tend au contraire à saper ce type de manipulation.

Le Hacking social est en quelque sorte une réponse aux manipulations diverses qui pullulent dans les différentes sphères de la société, notamment dans le monde du travail. Comme un hacker bidouillant un ordinateur cherche généralement à débrider une machine ou un système, à ouvrir de nouvelles possibilités, il en va de même pour le hacker social qui détourne les structures sociales qui brident l’individu.

En cela, les détournements opérés par le Hacking social doivent restituer ou augmenter le champ des possibilités à l’épanouissement individuel et collectif. Par épanouissement nous entendons l’épanouissement de l’imagination, l’augmentation du champ d’action, la libération de l’emprise des manipulateurs et des structures vicieuses qui brident les individus et les groupes.

Le « Hacking social » ne revient-il pas à une forme de manipulation ?

Il s'agit avec le hacking social de couper les fils, pas d'en rajouter ni de les remplacer par d'autres.
Il s’agit avec le hacking social de couper les fils, pas d’en rajouter ni de les remplacer par d’autres.

Le Hacking social, dans sa méthodologie et au travers d’un code moral, s’oppose radicalement à la manipulation mentale ou à la manipulation des masses. Il s’agit même d’un outil essentiel pour contrer ces manipulations, puisque le hacking social consiste avant tout à identifier les origines et les conditions de ce type de manipulation afin de les contrer. Encore une fois, le Hacking social n’est envisageable que dans la visée de la libération d’influences néfastes d’un individu ou d’un groupe. Il s’agit de détourner un système ou une structure qui bride cet individu ou ce groupe. Autrement dit, il s’agit de casser tous les processus qui rendent possibles les manipulations de masses ou manipulations mentales.

Dans les faits, en regardant de plus près les actions d’un hacker social, on peut repérer des techniques de manipulation, mais dans ce cadre nous devons entendre « manipulation » au sens neutre du terme. En effet, si par manipulation on entend user de techniques de persuasion, d’influence, d’omission, de jeu divers, alors on pourrait dire qu’un pédagogue, un thérapeute ou un artiste sont des manipulateurs. Un bon pédagogue ne donnera jamais la solution à ses élèves, il omettra des informations cherchant plutôt à accompagner ses élèves à trouver la solution par eux-mêmes. Pour cela, le pédagogue devra ruser, parfois mentir même en faisant semblant de méconnaître la réponse ou en proposant une erreur comme vraie pour faire réagir l’auditoire. Un thérapeute, accompagnant un phobique par exemple, tentera de ruser, mettra en scène des situations, pour aider son patient à progresser. Enfin, l’artiste use bien de mensonges à travers ses œuvres pour stimuler des sensations, des sentiments, des expériences. Les mensonges des artistes participent même à l’avancé de certaines vérités (nous pensons aux artistes engagés qui veulent mettre en évidence certaines situations pour mieux les condamner).

Le pédagogue, le thérapeute, ou l’artiste ne manipulent pas, ils rusent, il élaborent tous des fictions éphémères qui peuvent être pédagogiques, cathartiques ou expérimentales. En cela, le Hacking social ne consiste pas à manipuler, mais à ruser et à produire des fictions éphémères libératrices. La ruse, contrairement à la manipulation, ne touche pas l’individu dans son individu. La ruse est une sorte de déviation, de chemin caché et inattendu, déviation qui offre donc de nouvelles directions sans pour autant nuire aux véhicules (les individus ou le groupe).

Ruse, détournement, déviation, expérimentation, mobilisme, mise en scène et observation, voilà ce que sont les armes du hacker social.

Le Hacking social ne risque-t-il pas de conduire à des dérives ?

Les questions morales font partie intégrante du Hacking social puisqu’il s’agit justement de modifier son environnement dans une direction qui soit bénéfique au plus grand nombre sans que cela soit nuisible aux individus.

En informatique, le hacking est neutre. La question morale ne se pose pas vraiment, et quand elle se pose c’est bien souvent a posteriori. En société,  parce qu’il s’agit de groupe et d’individu, il serait inenvisageable de jouer avec les rapports sociaux sans avoir pris soin d’interroger au préalable le caractère bénéfique ou non de son action.

Le hacker social peut mentir, tromper, omettre, tricher, jouer de son apparence et de son comportement, à condition que cela ne soit nuisible pour aucun tiers. La fin ne justifie jamais les moyens. Un moyen qui porterait atteinte à l’intégrité d’un individu ou d’un groupe pour une fin pourtant bénéfique n’est pas envisageable. Le hacker social ne peut s’autoriser à mentir et à tromper uniquement si ce mensonge ou cette tromperie ne porte pas atteinte à la liberté et l’intégrité de la personne.

Le hacker social doit se conformer à rendre ce qu’on lui donne. Autrement dit, il peut être malhonnête contre les gens malhonnêtes, mais ne peut être malhonnête vis-à-vis de gens honnêtes.

Le hacker social peut jouer, mais ne jamais se jouer d’une personne ou d’un groupe, ni se la jouer tout court.

La modestie et le recul sont de rigueur. Le hacker social ne peut se considérer comme une élite. Au contraire, le hacker social étant d’une certaine façon privilégié par l’attitude et la position qu’il adopte, se doit d’être redevable vis-à-vis des autres et les considérer comme ce qu’il y a de plus haut.

Le hacker social ne fixe pas de valeurs humaines. Personne n’a plus de valeur qu’une autre, lui-même n’a pas plus de valeur qu’une autre, car tout à chacun transcende toute valeur qu’on pourrait lui accoler.

Le hacker social peut s’occuper de son propre intérêt personnel à condition que cela ne soit pas nuisible pour autrui. Le hacker social doit même commencer par s’occuper de son propre cas, afin d’expérimenter sur lui-même ses techniques avant d’essayer de s’occuper des autres ou d’un groupe.

Le hacker social agit avant tout sur les rapports sociaux, non directement sur l’individu, ce qui ferait de lui un manipulateur tout à fait condamnable.

Enfin, le hacker social agit discrètement. Les conséquences de ses actions sont véritables, mais les causes, les actions du hacker social, doivent si possible demeurer secrètes. En d’autres termes, les actions du hacker social ne seront jamais identifiées comme telles au grand jour. De fait, le hacker social ne fera jamais gloire de son activité, il agit dans l’ombre et demeure dans l’ombre. Pour autrui, le hacker social n’existe pas. « Dans l’ombre, nous ne tirons pas les ficelles, nous les coupons », là est le credo du hacker social.

 Il est nécessaire d’avoir un code de conduite, un code moral, une déontologie qui doit prévenir et empêcher toute dérive :

– Le hacker social doit viser le bien du plus grand nombre, sans pour autant porter préjudice à    la minorité.

– Le hacker social ne peut rien faire qui portera préjudice à autrui.

– Le hacker social doit toujours se remettre en question.

– Le hacker social doit autant veiller sur les autres que sur lui-même ; le hacker social ne doit jamais  s’abandonner corps et âme à sa tâche, car il en fera alors une obsession et c’est là que les dérives peuvent apparaître.

– Le hacker social doit toujours rester modeste et veiller à préserver son empathie pour autrui.

– Le hacker social doit avoir des objectifs nobles et sérieux, pour autant il doit aussi chercher à rendre ludique son activité afin de se prémunir lui-même du stress et de la pression.

– Le hacker social est tout autant thérapeute (il doit écouter, observer et si possible accompagner vers des solutions), pédagogue (il doit chercher à apporter une autonomie à autrui afin qu’on puisse se passer de lui à long terme), et artiste  (l’originalité, la créativité, l’expérimentation, le divertissement, le trompe-l’œil et la douceur sont sa force).

– Le hacker social ne doit jamais faire pression sur un tiers.

– Le hacker social doit refuser toute violence réelle ou symbolique.

– Si plusieurs hackers social travaillent ensemble, ils doivent considérer qu’ils forment eux-mêmes une structure. De fait, ils doivent veiller à ce que cette structure qu’ils constituent soit entretenue en cohérence avec ce qu’ils prétendent viser.

           

■Quels peuvent être les objectifs du hacker social ?

Ils ne seraient pas possibles de tous les lister. D’autant que les objectifs changent en fonction du contexte. En revanche, nous pouvons proposer les grands traits généraux. Il s’agit, de manière générale, d’élargir le champ des possibles à l’épanouissement individuel et collectif. Concrètement, ça veut dire :

– Réparer le tissu social (un peu comme Telecomix répare des réseaux).

– Redémarrer et élargir le dialogue social.

– Court-circuiter les distinctions qui entraînent la violence symbolique ; court-circuiter les rapports dominants/dominés.

– Rendre inopérantes les structures rationnelles inhumaines (benchmark, théorie de l’allié, management…) ou les structures sectaires.

– Modérer les pervers narcissiques.

– Combattre le stress et le harcèlement moral (voire sexuel) en identifiant leurs conditions préalables et en les détournant.

– Empêcher le brutalisme de prendre le dessus.

– Combattre toute forme de discrimination (sexuelle, culturelle, de genre, d’opinions, de religion…).

– Stimuler l’imagination, la créativité, l’échange, l’empathie et l’entre-aides.

– Limiter la surveillance horizontale ; si possible, saper les peurs qui entraînent les installations de dispositifs de surveillance classique.

– Informer sur les techniques de management et de manipulation des masses afin de permettre à tous de pouvoir les identifier, de s’en prémunir, et de les combattre.

– Lutter en évitant les conflits, les rapports conflictuels finissant généralement par nuire davantage à ceux qui sont les mieux intentionnés dans la structure sociale dont il est question.

– S’il n’est pas possible de détourner des structures sociales, il est en revanche possible de créer de nouvelles structures dans ces structures. Ces nouvelles structures doivent protéger l’individu ou le groupe de la superstructure qui leur porte préjudice. Ce sont des structures dites de refuge.

– Faire en sorte que les individus puissent par eux-mêmes donner du sens à ce qu’ils sont et à ce qu’ils font ; dans le même idée, empêcher qu’un tiers ou que la structure elle-même donne aux individus du sens à ce qu’ils sont ou à ce qu’ils font à leur insu.

Concrètement, à quoi ressemblerait un hacking social ?

 > un exemple en conférence

[Nous rajouterons des exemples au fur et à mesure de nos publications]


[1] Nous voulons rappeler que le hacking historique (si toutefois on peut parler d’un « hacking  historique ») s’est bien mis en place dans le monde de l’informatique et matériel, mais qu’il dépasse de loin ce cadre. En effet, on parle aussi de « hacking » comme état d’esprit, comme philosophie. Cet état d’esprit et cette philosophie, nous la retrouverons en partie dans le hacking social. Dès lors, quand nous parlons de hacking informatique ou matériel, nous ne souhaitons pas réduire le sens même du « hacking », nous voulons juste caractériser le hacking social d’un coté et le hacking historique de l’autre afin de simplifier notre propos.

[2] Nous nommons « brutalisme », non un style architectural (tel qu’on le trouve définit dans un dictionnaire) mais cette vision et cette attitude de plus en plus répandue qui consistent à valoriser celui qui crie le plus fort, qui sait encaisser le plus, qui frappe le plus fort, qui a la capacité d’écraser autrui, qu’importe ce qu’il défend. Le brutalisme, c’est un peu la loi du plus fort dans le monde de la communication. Le brutalisme s’affirme généralement dans le monde du travail, dans les sphères politiques, et même dans certains groupes militants. Le brutalisme repose généralement sur l’élitisme, sur une nouvelle forme aristocratique et faussement méritocratique qui encourage l’égocentrisme, l’antipathie, la concurrence, et le conflit.


Gull Hackso Écrit par :

Gardien de l'île d'Horizon, grand amateur de ricochet nocturne.

Poster un Commentaire

12 Commentaires sur "A propos du hacking social"

Me notifier des
avatar
Trier par:   plus récents | plus anciens | plus de votes
caligula63
Invité
Bonsoir, Parmi les exemples de structures sociales accidentelles, vous citez « les rapports sur Internet ». Je ne voudrai pas jouer les troubles-fêtes, mais je trouve cela un peu, comment dire…ambigu. Par exemple, ici, sur ce site – excellent, d’ailleurs – la discussion que nous pourrions avoir ferait effectivement partie d’une structure sociale accidentelle; du moins tant que l’un de nous deux n’essayent pas de dominer l’autre par sa vision des choses. Mais il n’en va pas de même sur les réseaux sociaux. Leurs politique étant basée sur des règles strictes, plus ou moins bien suivies, on pourrait les classer dans la… Lire la suite »
Equipehackingsocial
Membre
C’est tout à fait juste. Tu as raison d’évoquer le cas d’Internet qui est très ambigu. Le rapport dominant/dominé est très fort sur Internet, et il faut savoir distinguer les blogs, des forums, des réseaux sociaux…. Tout dépend aussi du bloguer, éventuellement du thème du blog. Nous avions d’ailleurs évoqué cet état de fait dans un article sur VoX: http://voxlemag.wordpress.com/2013/06/23/vox-5/ Ce que tu décris, c’est la Netocratie, et on peut en effet considérer que la Netocratie tient des deux structures: accidentelles et rationnelles. J’ai donc ajouté un petit point supplémentaire dans l’article qui fait écho à ta remarque, et je… Lire la suite »
trackback

[…] par exemple, de nouvelles fonctions ou fonctionnalités. Si le hacking informatique et matériel[1]  consiste à détourner un système ou un objet, le hacking social, de la même manière, consiste […]

caligula63
Invité
Bonsoir, Bon, j’ai bien tout lu, et j’ai quelques zobjections à formuler. En gros, je vais me faire l’avocat du diable – euh…sans arrières-pensées mal placées. Donc, monsieur le juge, partons de l’hypothèse que je veuille assister à un meeting politique afin de me faire une opinion, pour pouvoir voter aux élections municipales de 2014 – il s’agit VRAIMENT d’une hypothèse, car le jour où l’on me verra dans un meeting politique, ce jour-là les goélands auront des dents. Le meeting commence, et là, des hackers sociaux viennent troubler la réunion. Résultat, les personnes et moi-même qui sommes venus dans… Lire la suite »
Equipehackingsocial
Membre
Tu fais l’avocat du diable, tu fais bien. Nous sommes friands des objections et des contradictions à notre propos. Ce blog est une grande réflexion sur le hacking social, et comme toute réflexion elle se doit d’être vivante, alors vive les objections! Dans un premier temps, l’exemple que nous avons pris du hacking d’un meeting (tu dois faire référence au précédent article) a surtout pour intérêt de présenter concrètement les techniques, non les finalités. Le hacking social est bien plus vaste que cela, et l’idée même du hacking social est de pouvoir faire bouger les choses sans être nombreux (or… Lire la suite »
caligula63
Invité

Esprits, je vous remercie de m’avoir si bien répondu.
Pour le meeting, j’avais pris cet exemple en référence à votre précédent article. Sinon, j’aurai pu parler d’un vernissage, ou d’une garden party. Le principe étant qu’il y ait un public hétéroclite. Car, dans se cas-là, le hacking social joue sur les individualités, pour toucher la multitude.
Il est cependant intéressant de noter que, sur le Net, c’est exactement l’inverse: il s’agit de communiquer avec le plus grand nombre, pour espérer changer les individus…

Bonne nuit.

trackback

[…] par exemple, de nouvelles fonctions ou fonctionnalités. Si le hacking informatique et matériel[1]  consiste à détourner un système ou un objet, le hacking social, de la même manière, […]

ClassWar
Invité
Vous êtes qui pour dire ce qu’est « le bien du plus grand nombre » et interdire le hack des « structures sociales accidentelles » ? La famille actuelle, par exemple, c’est quand même historiquement un héritage patriarcal – je ne sais pas si c’est « rationnel » mais ça obéit à coup sûr à des normes très stricte, elle légitime des dominations qui n’ont aucune justification (en particulier celle des adultes sur les enfants). Je trouve son hacking salutaire. Mais j’ai l’impression que vous postulez le libre-arbitre : les structures rationnelles seraient celles qui prendraient naissance dans l’esprit malsain d’un connard d’oppresseur par nature alors… Lire la suite »
ClassWar
Invité
J’ai une autre remarque en lien : « le plus grand nombre » ça reste un ensemble très hétéroclite, personnellement dans « le plus grand nombre » (je suppose que cette vision est à ramener à celle des indignés ou d’occupy, avec les 99% contre les 1%) personnellement je vois des oppresseurs et des opprimés, des exploiteurs et des exploités, des gens qui n’ont pas du tout les mêmes intérêts ni les mêmes ambitions (et c’est pas pareil). Il me semble qu’on sait que quand un groupe hiérarchisé semble tirer profit d’une situation en réalité ce sont les dominants qui tirent profit et les… Lire la suite »
Gull
Invité
Bonjour, Je crois que vous avez mal compris l’article, peut-être par manque de précision de notre part, ce que je m’en vais corriger immédiatement en vous répondant. Premièrement, il n’est nullement question d’interdire quoique ce soit à qui que ce soit, mais de délimiter ce qu’il en est par rapport au hacking social. Libre à vous de hacker votre famille ou vos amis, mais ce n’est pas le hacking social que nous présentons sur ce site ou dans nos vidéos, d’où cet a-propos qui précise notre cadre d’étude. Pourquoi distinguer « structures accidentelles » et « structures rationnelles »? Il ne s’agit en aucun… Lire la suite »
ClassWar
Invité
Donc l’idée c’est de faire prendre conscience aux gens de ce qui, dans leur vie, est déterminé par des « structures sociales rationnelles » dans l’espoir qu’ils se servent de cette connaissance pour s’en émanciper ? Vous ne croyez pas aux classes sociales, à une exploitation fondamentale d’une classe par une autre ? Sinon je ne comprends pas que vous renvoyiez à dos « exploiteurs » et « exploités ». En fait, si je comprends bien, les exploiteurs et les exploités seraient tous deux victimes d’un même système, prisonniers des mêmes rapports sociaux, les exploiteurs n’auraient donc pas plus le choix d’être exploiteurs que les exploités… Lire la suite »
Gull
Invité
Nous ne nions pas la lutte des classes, mais nous pensons la classe comme un rôle attributif indépendant de l’individu (on ne choisit pas son environnement social, nous n’avons pas les mêmes conditions de possibilité). C’est d’ailleurs en adéquation avec la lecture de Marx: la conscience individuelle ne détermine pas son existence sociale, c’est l’inverse. C’est bien pour cela que nous prenons soin de ne pas confondre l’individu et le rôle qu’on lui a attribué, qu’il soit exploité ou exploiteur. Ce sont donc les rôles qui conduisent à une asymétrie entre les individus. Et bien sûr, les exploités sont les… Lire la suite »
wpDiscuz