A propos

Vous pouvez aussi lire la « ré-introduction au hacking social », article qui vient compléter et reformuler cet avant-propos.

 

Une présentation du hacking social en conférence :

Avec un hack au debut 😉 :

Qu’est-ce que le « Hacking social » ?

 Le « Hacking social » dĂ©signe les rĂ©flexions et les activitĂ©s visant Ă  identifier, comprendre, et dĂ©tourner des structures sociales nuisibles aux individus et aux groupes. Par structures sociales, nous entendons tous les contextes et cadres oĂč les rapports humains sont rĂ©gis selon des mƓurs ou des normes, qu’elles soient accidentelles (par exemple : la vie en famille) ou rationnelles (par exemple : le management dans les entreprises). Pour le dire autrement, le hacking social consiste Ă  modifier son environnement social via des expĂ©rimentations, des actions ou des attitudes rĂ©flĂ©chies. Ces modifications visent essentiellement Ă  saper des structures nuisibles Ă  la libertĂ© et Ă  la dignitĂ© humaine, Ă  les dĂ©tourner pour le bien du plus grand nombre.

L’essence mĂȘme du hacking dans le monde informatique et matĂ©riel (par matĂ©riel, nous entendons les objets matĂ©riels en gĂ©nĂ©ral) consiste Ă  dĂ©monter un systĂšme, Ă  le comprendre, puis Ă©ventuellement Ă  le dĂ©tourner en lui apportant, par exemple, de nouvelles fonctions ou fonctionnalitĂ©s. Si le hacking informatique et matĂ©riel[1]  consiste Ă  dĂ©tourner un systĂšme ou un objet, le hacking social, de la mĂȘme maniĂšre, consiste Ă  dĂ©tourner un systĂšme social (ou structure sociale).

Le hacking social est donc la transposition du hacking informatique dans les différentes sphÚres sociales. Le rapport entre le hacking matériel et le hacking social est analogique.

Le hacking social consiste notamment Ă  observer et identifier les manipulations diverses et autres dĂ©terminations volontaires extĂ©rieures exercĂ©es sur soi ou sur un groupe Ă  son insu afin de les contrer via des techniques assez simples et accessibles Ă  tous. De fait, le hacking social sape tout empire illĂ©gitime exercĂ© sur soi ou sur un groupe, et cette sape s’effectue en Ă©vitant tout conflit ayant tendance Ă  envenimer la situation initiale.

Le hacker social cherche Ă  restaurer le tissu social, non dans un intĂ©rĂȘt personnel (bien que cela puisse contribuer Ă  son intĂ©rĂȘt individuel), mais dans le seul but de rĂ©tablir les possibilitĂ©s d’un environnement social serein, sapant les rapports de dominations, luttant contre les discriminations,  modĂ©rant les pervers narcissiques, dĂ©fendant les plus fragiles dans les groupes, stimulant l’imagination, la crĂ©ativitĂ© et invitant autrui Ă  plus d’empathie.

Pour résumer :

→Le hacking social consiste Ă  dĂ©tourner les structures sociales, dans le but d’amĂ©liorer l’environnement du plus grand nombre, de lutter contre les discriminations et les rapports de dominations, de dĂ©brider l’individu des dĂ©terminations exercĂ©es Ă  son insu.

→Le hacker de ce type d’activitĂ© doit ĂȘtre responsable et rĂ©flĂ©chi. Il doit Ă©viter le conflit.

→Pour Ă©viter toute dĂ©rive, le hacker social doit tenir compte d’une dĂ©ontologie propre Ă  son activitĂ©.

→Les activitĂ©s du hacker social sont les suivantes :

   – Observer et comprendre les mĂ©canismes de la structure sociale qu’il cherche Ă  amĂ©liorer.

   – ExpĂ©rimenter, afin de concevoir des solutions adaptĂ©es.

   – Partager ses savoirs et ses savoir-faire.

   – Saper les structures nuisibles via les diffĂ©rentes techniques dĂ©veloppĂ©es.

   – Lutter contre les discriminations, les rapports de domination, et le brutalisme[2].

   – Venir en aide aux plus fragiles (par fragiles, nous entendons les individus sous la domination d’un tiers ; ceux qui ne parviennent pas Ă  se protĂ©ger eux-mĂȘmes des diverses manipulations dont ils sont victimes et dont ils ne sont gĂ©nĂ©ralement pas conscience ; ceux qui sont victimes de violences symboliques et qui en sont littĂ©ralement Ă©crasĂ©s).

Que nomme-t-on par « structure sociale rationnelle » et « structure sociale accidentelle » ?

Une structure sociale est ce tissu de rapport qui se forme entre les individus: rapport de domination, rapport de production, hiĂ©rarchie, rĂŽle des uns et des autres, crĂ©dibilitĂ© des uns vis-Ă -vis des autres, respect ou non-respect vis-Ă -vis des uns et des autres, mƓurs principales, croyances, idĂ©ologie
  Plusieurs structures peuvent s’emboĂźter les unes sur les autres, les structures ne sont pas forcĂ©ment hermĂ©tiques, certaines sont mĂȘme trĂšs ouvertes.

Il est essentiel de distinguer deux types de structures, cette distinction permettant une premiĂšre dĂ©limitation du champ d’actions du hacker social : les structures sociales accidentelles, que le hacker ne doit pas se permettre d’hacker, et les structures sociales rationnelles, que le hacker peut se permettre de dĂ©tourner si celles-ci sont nuisibles pour l’individu ou le groupe (et Ă  condition que ses actions ne desservent pas le bien du plus grand nombre).

            1. La structure sociale accidentelle

La structure sociale accidentelle est une structure non rationnelle qui Ă©merge d’elle-mĂȘme et qui dĂ©pend exclusivement des individus qui la composent et de l’environnement immĂ©diat.

Par exemple, une structure familiale est gĂ©nĂ©ralement une structure accidentelle, car on trouve dans chaque famille un certain cadre, des mƓurs, une culture, parfois des rĂšgles prĂ©cises, mais tout cela n’a pas forcĂ©ment Ă©tĂ© rĂ©flĂ©chi au prĂ©alable et dĂ©terminĂ© comme tel, Ă  moins d’obĂ©ir Ă  un modĂšle hĂ©tĂ©ronome hĂ©ritĂ© de son milieu (du type : le pĂšre est le chef de famille, le rĂŽle de la mĂšre est de s’occuper de l’enfant
 lĂ  il ne s’agit pas d’une structure accidentelle, mais bien d’une structure rationnelle oĂč chaque membre de la famille doit tenir un rĂŽle qu’il n’a pas choisi).

Le hacking social ne devrait pas ĂȘtre utilisĂ© dans ce type de structures, car on touche lĂ  le plus souvent des cadres qui, Ă  dĂ©faut d’ĂȘtre satisfaisants, sont toutefois Ă  l’abri des structures rationnelles contraignantes. La structure accidentelle est dĂ©pendante des individus qui la composent, il est donc au pouvoir des membres de pouvoir faire bouger les choses, et si tel n’est pas le cas, on touche lĂ  Ă  l’intime et au psychologique. LĂ  n’est pas le terrain du hacker qui risquerait de faire plus de mal que de bien. Ce n’est pas par le hacking social que doivent se rĂ©soudre des conflits familiaux (hormis lorsque le cadre familial serait lui-mĂȘme rĂ©gi par une structure rationnelle dominante, comme dans une secte).

Cependant, le hacking social doit aussi proposer des techniques simples permettant de contrer les abus et autres dominations quelque soit la structure, mĂȘme si celle-ci est accidentelle.

Prenons un exemple : dans le cadre d’une structure familiale, accidentelle donc, le hacking social doit pouvoir proposer des techniques de dĂ©fense Ă  une femme qui serait symboliquement violentĂ©e et ainsi Ă©chapper Ă  l’emprise de l’homme (dans ce type d’exemple, nous conseillons Ă  cette femme de quitter son conjoint, mais dans les faits les choses ne sont pas toujours si faciles, le hacking social dans ce cas peut donc ĂȘtre un premier mouvement pour entamer cette rupture). On peut aussi imaginer l’usage du hacking social dans le cas de discriminations au sein d’un cadre familial, tel qu’un homosexuel par exemple qui serait malmenĂ© par les prĂ©jugĂ©s du reste de sa famille, le hacking en question consistant Ă  casser ces prĂ©jugĂ©s.

Pour y voir plus clair, quelques exemples de structures sociales accidentelles:

→ Les rapports familiaux (sauf dans les familles qui reposent sur un modĂšle extĂ©rieur)

→ Les rapports entre amis

→ Les rapports Ă  l’école (sous certaine limite, un cadre Ă©tant fixĂ© par l’établissement)

→ Les rapports dans un couple

→ Les rapports sur Internet

→ Les rapports dans certaines petites entreprises

On retrouve dans ce type de rapports des rapports de dominations, de force, d’autoritĂ©, mais ces rapports sont gĂ©nĂ©ralement des consĂ©quences accidentelles de divers influences.Sauf pour quelques cas extrĂȘmes (comme la violence symbolique, les discriminations
), le hacker social ne doit pas s’adonner Ă  travailler sur ce type de structure par respect pour l’intime et la libertĂ© individuelle.Influencer une telle structure reviendrait purement et simplement Ă  manipuler des individus isolĂ©s, ce qui est un contre-sens du hacking social (voir la dĂ©ontologie du hacker social plus bas).

            2. La structure sociale rationnelle

 

 La structure sociale rationnelle est une structure sociale non accidentelle, une structure oĂč tout ou presque a Ă©tĂ© rationalisĂ©, oĂč tout ou presque a Ă©tĂ© pensĂ© afin de dĂ©terminer et de contrĂŽler les individus Ă©voluant dans ce milieu. Cette rationalisation est plus ou moins importante selon les cas, mais plus elle est grande, plus l’individu est bridĂ©. Ce sont dans ces structures que l’on trouve les engrenages sociaux les plus pervers qui aboutissent parfois Ă  de vĂ©ritables tragĂ©dies.

Ce type de structures dĂ©signent les entreprises, les communautĂ©s religieuses, certaines formes associatives, ou encore les partis politiques. Nous ne disons pas que ces structures sont mauvaises en soi, certaines peuvent mĂȘme ĂȘtre lĂ©gitimes. Mais quand ces structures sont pensĂ©es et se forment contre les libertĂ©s individuelles, quand elles nient la dignitĂ© humaine, quand elles brident les comportements, imposent des attitudes par des sĂ©ries de normes rĂ©pĂ©titives et non nĂ©cessaires, alors elles sont illĂ©gitimes, voire dangereuses. Le hacker social lutte contre ces structures sociales rationnelles nuisibles Ă  l’individu et aux groupes.

Pour faire simple, et dans une premiĂšre approche, le principal combat du hacker social (principal, mais pas unique) vise le monde du travail. Les structures rationnelles malsaines du travail, consĂ©cutive d’une idĂ©ologie dominante, ont mĂȘme un nom : benchmarking, thĂ©orie des alliĂ©s
.

IndiffĂ©rence, dĂ©pression, burn-out, suicide sont les consĂ©quences extrĂȘmes de telles structures.

PrĂ©cisons que structures sociales accidentelles et structures sociales rationnelles ne sont pas exclusives, les deux s’entremĂȘlent. On parle vĂ©ritablement de structure sociale rationnelle quand celle-ci prend le dessus sur les structures sociales accidentelles.

 Pour y voir plus clair, quelques exemples de structures sociales rationnelles:

→ Les entreprises, principalement les grandes et moyennes entreprises

→ Les sectes, et certaines institutions lĂ©gales religieuses

→ Certaines grandes associations

→ Certains groupes militants, lorsque l’idĂ©ologie interne est dominante

→ La sociĂ©tĂ© elle-mĂȘme, lorsqu’elle favorise les discriminations et les violences symboliques

Quelle différence entre le hacking social et le « Social Engineering » ?

 Il serait regrettable qu’une confusion s’installe entre le hacking social et le social Engineering, deux activitĂ©s qui n’ont absolument rien Ă  voir.

Le « Social Engineering » consiste Ă  repĂ©rer les faiblesses d’un individu pour lui soutirer des informations en lien avec la sĂ©curitĂ© de son rĂ©seau et de ses appareils informatiques (mots de passe, numĂ©ro de compte
). Le « Social Engineering » consiste en une manipulation sur des individus dont la visĂ©e reste in fine un piratage informatique (le piratage se faisant par la personne, et non par un systĂšme informatique).

Le Hacking social n’a rien à voir avec le Social Engineering : d’une part, le Hacking social est en dehors du domaine de l’informatique, car il vise le tissu social conçu systùme ou structure ; d’autre part, il ne passe pas par la manipulation des individus, il tend au contraire à saper ce type de manipulation.

Le Hacking social est en quelque sorte une rĂ©ponse aux manipulations diverses qui pullulent dans les diffĂ©rentes sphĂšres de la sociĂ©tĂ©, notamment dans le monde du travail. Comme un hacker bidouillant un ordinateur cherche gĂ©nĂ©ralement Ă  dĂ©brider une machine ou un systĂšme, Ă  ouvrir de nouvelles possibilitĂ©s, il en va de mĂȘme pour le hacker social qui dĂ©tourne les structures sociales qui brident l’individu.

En cela, les dĂ©tournements opĂ©rĂ©s par le Hacking social doivent restituer ou augmenter le champ des possibilitĂ©s Ă  l’épanouissement individuel et collectif. Par Ă©panouissement nous entendons l’épanouissement de l’imagination, l’augmentation du champ d’action, la libĂ©ration de l’emprise des manipulateurs et des structures vicieuses qui brident les individus et les groupes.

■ Le « Hacking social » ne revient-il pas Ă  une forme de manipulation ?

Le Hacking social, dans sa mĂ©thodologie et au travers d’un code moral, s’oppose radicalement Ă  la manipulation mentale ou Ă  la manipulation des masses. Il s’agit mĂȘme d’un outil essentiel pour contrer ces manipulations, puisque le hacking social consiste avant tout Ă  identifier les origines et les conditions de ce type de manipulation afin de les contrer. Encore une fois, le Hacking social n’est envisageable que dans la visĂ©e de la libĂ©ration d’influences nĂ©fastes d’un individu ou d’un groupe. Il s’agit de dĂ©tourner un systĂšme ou une structure qui bride cet individu ou ce groupe. Autrement dit, il s’agit de casser tous les processus qui rendent possibles les manipulations de masses ou manipulations mentales.

Dans les faits, en regardant de plus prĂšs les actions d’un hacker social, on peut repĂ©rer des techniques de manipulation, mais dans ce cadre nous devons entendre « manipulation » au sens neutre du terme. En effet, si par manipulation on entend user de techniques de persuasion, d’influence, d’omission, de jeu divers, alors on pourrait dire qu’un pĂ©dagogue, un thĂ©rapeute ou un artiste sont des manipulateurs. Un bon pĂ©dagogue ne donnera jamais la solution Ă  ses Ă©lĂšves, il omettra des informations cherchant plutĂŽt Ă  accompagner ses Ă©lĂšves Ă  trouver la solution par eux-mĂȘmes. Pour cela, le pĂ©dagogue devra ruser, parfois mentir mĂȘme en faisant semblant de mĂ©connaĂźtre la rĂ©ponse ou en proposant une erreur comme vraie pour faire rĂ©agir l’auditoire. Un thĂ©rapeute, accompagnant un phobique par exemple, tentera de ruser, mettra en scĂšne des situations, pour aider son patient Ă  progresser. Enfin, l’artiste use bien de mensonges Ă  travers ses Ɠuvres pour stimuler des sensations, des sentiments, des expĂ©riences. Les mensonges des artistes participent mĂȘme Ă  l’avancĂ© de certaines vĂ©ritĂ©s (nous pensons aux artistes engagĂ©s qui veulent mettre en Ă©vidence certaines situations pour mieux les condamner).

Le pĂ©dagogue, le thĂ©rapeute, ou l’artiste ne manipule pas, ils rusent, il Ă©laborent tous des fictions Ă©phĂ©mĂšres qui peuvent ĂȘtre pĂ©dagogique, cathartique ou expĂ©rimentale. En cela, le Hacking social ne consiste pas Ă  manipuler, mais Ă  ruser et Ă  produire des fictions Ă©phĂ©mĂšres libĂ©ratrices. La ruse, contrairement Ă  la manipulation, ne touche pas l’individu dans son individu. La ruse est une sorte de dĂ©viation, de chemin cachĂ© et inattendu, dĂ©viation qui offre donc de nouvelles directions sans pour autant nuire aux vĂ©hicules (les individus ou le groupe).

Ruse, détournement, déviation, expérimentation, mobilisme, mise en scÚne et observation, voilà ce que sont les armes du hacker social.

Le Hacking social ne risque-t-il pas de conduire à des dérives ?

Les questions morales font partie intĂ©grante du Hacking social puisqu’il s’agit justement de modifier son environnement dans une direction qui soit bĂ©nĂ©fique au plus grand nombre sans que cela soit nuisible aux individus.

En informatique, le hacking est neutre. La question morale ne se pose pas vraiment, et quand elle se pose c’est bien souvent a posteriori. En sociĂ©tĂ©,  parce qu’il s’agit de groupe et d’individu, il serait inenvisageable de jouer avec les rapports sociaux sans avoir pris soin d’interroger au prĂ©alable le caractĂšre bĂ©nĂ©fique ou non de son action.

Le hacker social peut mentir, tromper, omettre, tricher, jouer de son apparence et de son comportement, Ă  condition que cela ne soit nuisible pour aucun tiers. La fin ne justifie jamais les moyens. Un moyen qui porterait atteinte Ă  l’intĂ©gritĂ© d’un individu ou d’un groupe pour une fin pourtant bĂ©nĂ©fique n’est pas envisageable. Le hacker social ne peut s’autoriser Ă  mentir et Ă  tromper uniquement si ce mensonge ou cette tromperie ne porte pas atteinte Ă  la libertĂ© et l’intĂ©gritĂ© de la personne.

Le hacker social doit se conformer Ă  rendre ce qu’on lui donne. Autrement dit, il peut ĂȘtre malhonnĂȘte contre les gens malhonnĂȘtes, mais ne peut ĂȘtre malhonnĂȘte vis-Ă -vis de gens honnĂȘtes.

Le hacker social peut jouer, mais ne jamais se jouer d’une personne ou d’un groupe, ni se la jouer tout court.

La modestie et le recul sont de rigueur. Le hacker social ne peut se considĂ©rer comme une Ă©lite. Au contraire, le hacker social Ă©tant d’une certaine façon privilĂ©giĂ© par l’attitude et la position qu’il adopte, se doit d’ĂȘtre redevable vis-Ă -vis des autres et les considĂ©rer comme ce qu’il y a de plus haut.

Le hacker social ne fixe pas de valeurs humaines. Personne n’a plus de valeur qu’une autre, lui-mĂȘme n’a pas plus de valeur qu’une autre, car tout Ă  chacun transcende toute valeur qu’on pourrait lui accoler.

Le hacker social peut s’occuper de son propre intĂ©rĂȘt personnel Ă  condition que cela ne soit pas nuisible pour autrui. Le hacker social doit mĂȘme commencer par s’occuper de son propre cas, afin d’expĂ©rimenter sur lui-mĂȘme ses techniques avant d’essayer de s’occuper des autres ou d’un groupe.

Le hacker social agit avant tout sur les rapports sociaux, non directement sur l’individu, ce qui ferait de lui un manipulateur tout à fait condamnable.

Enfin, le hacker social agit discrĂštement. Les consĂ©quences de ses actions sont vĂ©ritables, mais les causes, les actions du hacker social, doivent si possible demeurer secrĂštes. En d’autres termes, les actions du hacker social ne seront jamais identifiĂ©es comme telles au grand jour. De fait, le hacker social ne fera jamais gloire de son activitĂ©, il agit dans l’ombre et demeure dans l’ombre. Pour autrui, le hacker social n’existe pas. « Dans l’ombre, nous ne tirons pas les ficelles, nous les coupons », lĂ  est le credo du hacker social.

 Il est nĂ©cessaire d’avoir un code de conduite, un code moral, une dĂ©ontologie qui doit prĂ©venir et empĂȘcher toute dĂ©rive :

  • Le hacker social doit viser le bien du plus grand nombre, sans pour autant porter prĂ©judice Ă     la minoritĂ©.
  • Le hacker social ne peut rien faire qui portera prĂ©judice Ă  autrui.
  • Le hacker social doit toujours se remettre en question.
  • Le hacker social doit autant veiller sur les autres que sur lui-mĂȘme ; le hacker social ne doit jamais  s’abandonner corps et Ăąme Ă  sa tĂąche, car il en fera alors une obsession et c’est lĂ  que les dĂ©rives peuvent apparaĂźtre.
  • Le hacker social doit toujours rester modeste et veiller Ă  prĂ©server son empathie pour autrui.
  • Le hacker social doit avoir des objectifs nobles et sĂ©rieux, pour autant il doit aussi chercher Ă  rendre ludique son activitĂ© afin de se prĂ©munir lui-mĂȘme du stress et de la pression.
  • Le hacker social est tout autant thĂ©rapeute (il doit Ă©couter, observer et si possible accompagner vers des solutions), pĂ©dagogue (il doit chercher Ă  apporter une autonomie Ă  autrui afin qu’on puisse se passer de lui Ă  long terme), et artiste  (l’originalitĂ©, la crĂ©ativitĂ©, l’expĂ©rimentation, le divertissement, le trompe-l’Ɠil et la douceur sont sa force).
  • Le hacker social ne doit jamais faire pression sur un tiers.
  • Le hacker social doit refuser toute violence rĂ©elle ou symbolique.
  • Si plusieurs hackers social travaillent ensemble, ils doivent considĂ©rer qu’ils forment eux-mĂȘmes une structure. De fait, ils doivent veiller Ă  ce que cette structure qu’ils constituent soit entretenue en cohĂ©rence avec ce qu’ils prĂ©tendent viser.

           

Quels peuvent ĂȘtre les objectifs du hacker social ?

Ils ne seraient pas possibles de tous les lister. D’autant que les objectifs changent en fonction du contexte. En revanche, nous pouvons proposer les grands traits gĂ©nĂ©raux. Il s’agit, de maniĂšre gĂ©nĂ©rale, d’élargir le champ des possibles Ă  l’épanouissement individuel et collectif. ConcrĂštement, ça veut dire :

  • RĂ©parer le tissu social (un peu comme Telecomix rĂ©pare des rĂ©seaux).
  • RedĂ©marrer et Ă©largir le dialogue social.
  • Court-circuiter les distinctions qui entraĂźnent la violence symbolique ; court-circuiter les rapports dominants/dominĂ©s.
  • Rendre inopĂ©rantes les structures rationnelles inhumaines (benchmark, thĂ©orie de l’alliĂ©, management
) ou les structures sectaires.
  • ModĂ©rer les pervers narcissiques.
  • Combattre le stress et le harcĂšlement moral (voire sexuel) en identifiant leurs conditions prĂ©alables et en les dĂ©tournant.
  • EmpĂȘcher le brutalisme de prendre le dessus.
  • Combattre toute forme de discrimination (sexuelle, culturelle, de genre, d’opinions, de religion
).
  • Stimuler l’imagination, la crĂ©ativitĂ©, l’échange, l’empathie et l’entre-aides.
  • Limiter la surveillance horizontale ; si possible, saper les peurs qui entraĂźnent les installations de dispositifs de surveillance classique.
  • Informer sur les techniques de management et de manipulation des masses afin de permettre Ă  tous de pouvoir les identifier, de s’en prĂ©munir, et de les combattre.
  • Lutter en Ă©vitant les conflits, les rapports conflictuels finissant gĂ©nĂ©ralement par nuire davantage Ă  ceux qui sont les plus attentionnĂ©s dans la structure sociale dont il est question.
  • S’il n’est pas possible de dĂ©tourner des structures sociales, il est en revanche possible de crĂ©er de nouvelles structures dans ces structures. Ces nouvelles structures doivent protĂ©ger l’individu ou le groupe de la superstructure qui leur porte prĂ©judice. Ce sont des structures dites de refuge.
  • Faire en sorte que les individus puissent par eux-mĂȘmes donner du sens Ă  ce qu’ils sont et Ă  ce qu’ils font ; dans le mĂȘme idĂ©e, empĂȘcher qu’un tiers ou que la structure elle-mĂȘme donne aux individus du sens Ă  ce qu’ils sont ou Ă  ce qu’ils font Ă  leur insu.

ConcrÚtement, à quoi ressemblerait un hacking social ?

[…]

Vous pouvez aussi lire la « ré-introduction au hacking social », article qui vient compléter et reformuler cet avant-propos.


[1] Nous voulons rappeler que le hacking historique (si toutefois on peut parler d’un « hacking  historique ») s’est bien mis en place dans le monde de l’informatique et matĂ©riel, mais qu’il dĂ©passe de loin ce cadre. En effet, on parle aussi de « hacking » comme Ă©tat d’esprit, comme philosophie. Cet Ă©tat d’esprit et cette philosophie, nous la retrouverons en partie dans le hacking social. DĂšs lors, quand nous parlons de hacking informatique ou matĂ©riel, nous ne souhaitons pas rĂ©duire le sens mĂȘme du « hacking », nous voulons juste caractĂ©riser le hacking social d’un cotĂ© et le hacking historique de l’autre afin de simplifier notre propos.

[2] Nous nommons « brutalisme », non un style architectural (tel qu’on le trouve dĂ©finit dans un dictionnaire) mais cette vision et cette attitude de plus en plus rĂ©pandue qui consistent Ă  valoriser celui qui crie le plus fort, qui sait encaisser le plus, qui frappe le plus fort, qui a la capacitĂ© d’écraser autrui, qu’importe ce qu’il dĂ©fend. Le brutalisme, c’est un peu la loi du plus fort dans le monde de la communication. Le brutalisme s’affirme gĂ©nĂ©ralement dans le monde du travail, dans les sphĂšres politiques, et mĂȘme dans certains groupes militants. Le brutalisme repose gĂ©nĂ©ralement sur l’élitisme, sur une nouvelle forme aristocratique et faussement mĂ©ritocratique qui encourage l’égocentrisme, l’antipathie, la concurrence, et le conflit.

 

26 Comments

  1. Kaeso
    25 septembre 2015
    Reply

    C’est fort intĂ©ressant ma foi tout ça!
    Le hacking social est-il rattachĂ© Ă  une profession? Bien qu’il doive, selon cet article, rester cacher, il doit pouvoir ĂȘtre rattachĂ© Ă  une activitĂ© professionnelle non?

    • 26 septembre 2015
      Reply

      Non, il n’y a pas de profession spĂ©cifique. C’est une question de situation : dans un emploi oĂč tout va bien, cela ne sert Ă  rien d’intervenir. Il faut qu’il y est une nĂ©cessitĂ© (pirater une mĂ©canique de harcĂšlement, faire changer l’organisation nocive etc..). On peut aussi le faire hors du monde du travail : par exemple lorsqu’on est usager d’une administration, si on est face Ă  un agent en burn out complĂ©tement stressĂ©, un bon hack est de l’apaiser (la fonction de healer). C’est le problĂšme rencontrĂ© dans une situation qui dicte s’il y a besoin d’agir ou non.

  2. garbala
    26 mars 2016
    Reply

    top, c’est de la manipulation en soi-mĂȘme. Merci pour l’expĂ©rience, j’ai captĂ©.

    • Equipehackingsocial
      26 mars 2016
      Reply

      Pour rappel, dĂ©finition de la manipulation mentale qui avait Ă©tĂ© proposĂ© en 2001 : « Le fait, au sein d’un groupement qui poursuit des activitĂ©s ayant pour but ou pour effet de crĂ©er ou d’exploiter la dĂ©pendance psychologique ou psychique des personnes qui participent Ă  ces activitĂ©s, d’exercer sur l’une d’entre elles des pressions graves et rĂ©itĂ©rĂ©es ou d’utiliser des techniques propres Ă  altĂ©rer son jugement afin de la conduire, contre son grĂ© ou non, Ă  un acte ou une abstention qui lui est gravement prĂ©judiciable ». J’aimerais bien , en fonction de cette dĂ©finition que tu me dises lĂ  il y a pressions, lĂ  oĂč le hacking social conduit les gens Ă  des choses qui leurs sont prĂ©judiciables.

  3. Shapned
    4 avril 2016
    Reply

    Bonsoir Ă  tous !
    merci pour ce site . sympa et motivant. je suis actif dans le hacking social… j’ai un site qui parodie pour de vrai les vrai sites visĂ©s (Monsanto-uipp-sĂ©nat-le site de la prĂ©sidence)
    – je m’explique : je rĂ©cupĂ©re le code source de la page d’accueil et le modifie Ă©thiquement (dire ce que sont rĂ©ellement les choses).. je replace le tout dans un serveur …comparez donc avec la page d’accueil originale, cliquez et vous irez direct sur le vrai site .. si vous ne regarder pas mon url, on y voit que du feux..
    jetez un oeil! et dite moi ce que vous en penser! (pas de script malveillant ou autres… promis! )
    Phil

    • Nova
      5 avril 2016
      Reply

      salut,
      est ce que tu as un lien pour tes productions ou une info pour ta chasse au trésor?

  4. […] deux types de rĂ©ponses, soit nous invitons notre interlocuteur Ă  aller faire un petit tour sur l’à-propos du blog, soit on essaye, en quelques phrases, d’expliquer ce qu’est le Hacking […]

  5. Etheroxyde
    25 juillet 2016
    Reply

    Je lis vos articles, visionne vos vidéos depuis peu, et je trouve ça fabuleux ce que vous faites.
    Vous semblez adhĂ©rer Ă  l’idĂ©ologie de l’individualisme, dont l’essence initiale consiste Ă  considĂ©rer les individus comme Ă©gaux, et favoriser le dĂ©veloppement de la sociĂ©tĂ© en laissant la possibilitĂ© aux individus de s’Ă©panouir librement, donc a priori sans que l’individu ne soit victime de manipulation par un tiers. Cette dĂ©finition de l’individualisme, bien que sommaire, s’oppose bien Ă©videmment Ă  sa dĂ©finition galvaudĂ©e : l’Ă©goisme.
    Bref, vous semblez donc adhérer à cette idéologie, mais pourtant, à aucun moment vous ne la citez ; est-ce volontaire ?

    Aussi, j’ai une question concernant le code de conduite que vous Ă©tablissez dans cet article.
    ‘Le hacker social doit viser le bien du plus grand nombre, sans pour autant porter prĂ©judice Ă  la minoritĂ©’
    Cette phrase me plonge dans la perplexitĂ©. Ne peut-on pas considĂ©rer que, par exemple, en incitant les gens Ă  se libĂ©rer d’eux-mĂȘme de l’emprise manipulatrice de la publicitĂ©, on porte prĂ©judice Ă  une minoritĂ© justement, qui serait les publicitaires, et les industriels qui souhaitent nous refourguer leurs bien de consommation ?

    • Gull
      13 août 2016
      Reply

      Bonjour,

      Pour rĂ©pondre Ă  la question sur la phrase ‘Le hacker social doit viser le bien du plus grand nombre, sans pour autant porter prĂ©judice Ă  la minorité’, il faut l’entendre comme une prĂ©caution afin d’Ă©viter des dĂ©rives. Pour le dire autrement, la fin ne justifie pas les moyens. Il s’agit lĂ  d’Ă©viter la logique du clan, qui consiste Ă  s’élever en Ă©crasant d’autres. Quand on parle de « prĂ©judice Ă  la minorité », cela signifie « s’en prendre directement Ă  des groupes d’individus, quand bien mĂȘme ils seraient peu nombreux ». DĂ©noncer la publicitĂ©, viser Ă  la reteindre, ce n’est pas s’en prendre Ă  des individus mais Ă  des logiques marketing, Ă  des intĂ©rĂȘts Ă©conomiques qui portent prĂ©judice Ă  l’ensemble (dĂšs que l’on parle bien de l’emprise manipulatrice de la pub). Ce ne sont pas des individus qui sont directement attaquĂ©s.
      C’est donc une formule de prĂ©caution, qui invite Ă  rĂ©flĂ©chir d’une part aux consĂ©quences de l’action, et surtout de diffĂ©rencier l’action contre un ou plusieurs individus (ce qui ne correspond pas au hacking social) et l’action contre des logiques systĂ©miques ou des mĂ©canismes qui orientent les rapports sociaux.
      J’espĂšre avoir pu Ă©clairer cette phrase.

    • 5 aoĂ»t 2022
      Reply

      Bonjour, Vous dites :  »vous semblez adhĂ©rer Ă  l’idĂ©ologie de l’indivualisme (…) mais ne le dites pas.  »
      Mais de quelle source tire vous cette dĂ©finition de l’individualisme que vous dĂ©peignez ?

  6. untel
    5 septembre 2016
    Reply

    Bonjour, je viens de lire votre article sur le chomage, solution Ă  la crise.
    La rĂ©alitĂ© qu’il decrit est la rĂ©alitĂ© que j’ai constatĂ©e, digĂ©rĂ©e, par phases de travail chomage etc, et les conclusions que j’ai tirĂ©es sont les mĂȘmes, j’ai juste mis 15 ans Ă  sortir de ce cercle vicieux, en acceptant de tout perdre d’un point de vue social.
    « promesses » d’embauche, travail, rĂ©alitĂ©, dĂ©prime,dĂ©part, chĂŽmage, bonheur coupable, « promesses » d’embauche, etc…il n’y a que derniĂšrement, diagnostic asperger, et dos en compote aidant, que j’ai dĂ©cidĂ© de casser le cercle vicieux.
    Je comprends la difficultĂ© d’avoir Ă  renoncer Ă  de telles illusions que sont la reussite sociale, a fortiori par le travail, et d’accepter d’endosser l’image du sale profiteur d’assistĂ© social, surtout qu’on nous fait manger dĂšs l’ecole maternelle la sainte trinitĂ© travail famille patrie, mais autant j’ai trĂšs vite vu clair dans le systeme pseudo dĂ©mocratique, autant pour le monde du travail j’aurai mis 15 ans Ă  me liberer.
    En tous cas je pense lire vos autres articles, je lis trĂšs peu, je prĂ©fĂšre observer puis conclure par moi-mĂȘme et helas les conclusions sont souvent assez tristes.

  7. Momo
    10 octobre 2016
    Reply

    /

  8. Maurice Tice
    15 février 2017
    Reply

    Je crois qu’il y a une petite faute au dĂ©but de cet article :  » – Venir en aide aux plus fragiles (par fragiles, nous entendons les individus sous la domination d’un tiers ; ceux qui ne parviennent pas Ă  se protĂ©ger eux-mĂȘmes des diverses manipulations dont ils sont victimes et dont ils ne sont gĂ©nĂ©ralement pas conscience ; ceux qui sont victimes de violences symboliques et qui en sont littĂ©ralement Ă©crasĂ©s », je dirais plutĂŽt « dont ils n’ont gĂ©nĂ©ralement pas conscience »

    Bonne continuation

  9. bob Mùùllet
    18 mai 2017
    Reply

    Bonjour,
    j’ai accumulĂ© pas mal d’infos sur trois domaines du net, les sites de rencontres, les jeux vidĂ©os en ligne et Ă  prĂ©sent l’espace commentaires YT.
    J’ai apparemment le don pour tenir des propos qu’il est prĂ©fĂ©rable de censurer. Et je suis maintenant banni de fait, simplement parce que je leur Ă©clate leurs tours de manipulation en les mettant au grand jour.
    Ainsi, sur une vidĂ©o de zap tĂ©lĂ© il y a 31 170 vues, 199 likes et SEULEMENT 59 COMMENTAIRES d’affichĂ©s sur mon Ă©cran, 59/31170 ça fait pas beaucoup!!! Bref, il ne reste que les manipulateurs, histoire que je ne fasse pas de vagues, je n’ai plus que des nexus avec qui dĂ©battre!
    Si nous pouvions nous rencontrer IRL autour d’un cafĂ© ou mieux, j’en serais trĂšs heureux.
    MalgrĂ© tout, je reste sans trop d’espoir.

    Votre travail est remarquable, mais il me semble toujours que c’est nettement plus lĂ©ger au niveau des fondements, de la grille de lecture de la sociĂ©tĂ©. J’espĂšre plus que tout que nous pourrions en parler.

    Bien Ă  vous,

    Robert Mallet.

  10. Anonyme
    25 décembre 2021
    Reply

    Bonjour,
    Il manque le https://www. au début du lien hypertexte,
    merci.

Répondre à Horizon Gull, ou le Hacking social - Hurlemort.fr Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *