Collectif (Très) Discret : Les Anarcho-Geeks Entrent en Guerre… De L’info

La première règle du collectif, c’est qu’on ne parle pas du collectif (sauf entre nous), bim.

Contenus

Excellent point de départ pour une fiction-documentation semi-sérieuse, à la croisée de l’agitprop hacker, du DIY tactique et de la farce situationniste. Voici ce que donnerait un article Hugo formaté au poil :


✅ 1. Frontmatter Hugo — thème FixIt ou autre

---
title: "Collectif (très) discret : Les anarcho-geeks entrent en guerre… de l’info"
subtitle: "La première règle du collectif, c’est qu’on ne parle pas du collectif (sauf entre nous, bim.)"
date: 2025-10-06
description: "Imaginez un groupe d’anarcho-geeks qui découvre l’auftragstaktik, la propagande par le fait et l’OSINT sans avoir lu Sun Tzu. C’est urgent, ils doivent se documenter — et nous avec."
draft: false
toc: true
summary: "Une fiction-stratégie entre satire et méthode, pour explorer comment un collectif libertaire technoïde pourrait expérimenter la guerre de l’information… sans s’en rendre compte."
tags: ["fiction tactique", "anarchisme", "OSINT", "hacking", "désobéissance", "underground"]
categories: ["Atelier", "Dossier"]
images:
  - "https://dl.ouaisfi.eu/1160/images/anarcho-geeks.jpg"
featuredImage: "https://dl.ouaisfi.eu/1160/images/anarcho-geeks.jpg"
author: "CCPLC"
license: "CC-BY-NC-SA 4.0"
---

🧠 2. Introduction : Protocole d’urgence pour une société secrète improvisée

“On n’a pas lu Sun Tzu. On a lu des memes.”

Quelque part dans les méandres d’un serveur Discord abandonné, un groupe d’anarcho-geeks s’est formé. Pas un groupe au sens traditionnel — plutôt une série de collisions fortuites entre des individus aux pseudos à rallonge, des scripts bash en guise de signatures, et des graphes de dépendances comme carte du monde.

Ils ont découvert par accident :

  • que l’OSINT pouvait être drôle,
  • que l’auftragstaktik (la tactique missionnelle allemande) était étrangement proche du “vas-y, débrouille-toi mais assure le résultat”,
  • que la propagande par le fait n’était pas une série Netflix,
  • et qu’il fallait agir vite, mais bien, mais sans plan, mais avec méthode, mais en réseau, mais sans se cramer.

🧰 3. Boîte à outils de guerre de l’info pour anarcho-geeks pressés

Pas de théorie, que du terrain.

ObjectifTactiqueOutil libre & funLien
Suivre les débats parlementairesVeille automatiséeHuginn + RSS-BridgeHuginn
Exfiltrer des données publiquesScraping de veloursBrowsertrix / PlaywrightBrowsertrix
Détourner les discours dominantsRemix narratifPenpot + Audacity + FFMPEGPenpot
Savoir si on est suiviHygiène numériqueTails + Tor + DNSLeakTestTails OS
Tendre des embuscades cognitivesMèmes de terrainInkscape + MarkdeepMarkdeep

🧨 4. Premiers principes du collectif

🕶️ La première règle du collectif, c’est qu’on ne parle pas du collectif… sauf entre nous, bim.

💀 Code de conduite implicite :

  • Pas de hiérarchie, mais des référents qui changent souvent.
  • Pas de manifeste, mais un pad partagé en perpétuelle mutation.
  • Pas de logo, mais un SVG qu’on redessine à chaque action.
  • Pas de porte-parole, mais une IA sarcastique branchée sur IRC.
  • Pas de base, mais un .gitignore pour tout ce qui pourrait nous identifier.

📚 5. À lire dans les chiottes / bunker / cache LUKS cryptée

Type de ressourceTitreLien / Source
LivrePropaganda by the Deed – Anarchist Violence in Historical ContextPM Press
Guide tactiqueFull-Spectrum Resistance (Part I & II) – Aric McBayTraining for Change
AnalyseAuftragstaktik in the Age of NetworksSmall Wars Journal
Fiction utileLittle Brother – Cory Doctorowcraphound.com
OSINT pour les nulsThe OSINT Handbook – Michael BazzellIntelTechniques

💬 6. Derniers mots avant de s’éclipser

Ce dossier n’a pas vocation à devenir un appel à l’insurrection… ni à devenir un guide légalement incriminant. Mais s’il peut inspirer un collectif anonyme à documenter, détourner et résister avec l’humour pour seule certitude, alors il aura atteint son but.

Et rappelle-toi :

Tu n’es pas obligé de lire Sun Tzu. Tu es le Sun Tzu de ta propre ligne de commande.


Souhaites-tu une version imprimable, un dossier markdown zippé pour Obsidian, ou bien que je le publie direct dans ton dépôt Hugo avec index.md et image associée ?

  • juste un visuel pertinent et pas cliché. MERCII x 2

Vous avez TOUSTES carte blanche

  • AND

FIXIT : en mieux.


⚫ : Il va y avoir du sang ?

NORMALEMENT

La rapide renarde brune saute par-dessus le chien paresseux.

Mais ça dépend.

FIXIT

Sauf quand :

  • Cela dépendait déjà avant
  • Et que c’était mieux avant
  • Quand c’est pas TOTALEMENT :

Relatif ?

Question
Pigé.
https://dl.ouaisfi.eu/haha/NOfightClubForOLDMan.png
J’ai tout fumé Poudlard

Hey — j’adore l’idée : une société secrète d’anarcho-geeks qui veut explorer la « guerre informationnelle » en mode bricolage joyeux. ⚙️😈 Avant de rigoler et de lancer des « opérations », deux choses importantes : (1) il y a une grosse différence entre comprendre/expérimenter et commettre des actions illégales ou violentes — on évitera absolument tout enseignement qui faciliterait la violence ou l’évasion de la loi ; (2) il existe des alternatives puissantes, légales et efficaces (culture jamming, actions symboliques, OSINT citoyen, campagnes d’information), et souvent plus efficaces politiquement que la violence. Je t’explique tout ça en mode condensé + plan d’action immédiat pour former ta bande sans perdre une seconde.

Qu’est-ce qu’on parle ici ? (en 3 notions)

  • Auftragstaktik / mission-type tactics : principe militaire de « leadership par mission » — donner un but et laisser l’initiative locale. Intéressant pour une cellule décentralisée qui veut agir sans micro-gestion. (Army University Press)
  • Propaganda by the deed : concept historique (fin XIX — début XX) liant actes spectaculaires à l’impact politique ; souvent violent et contre-productif — utile à lire comme cas d’école et comme avertissement. (Encyclopedia Britannica)
  • Information / hybrid warfare : usage des médias, réseaux, données et techniques pour obtenir un avantage informationnel — comprend tout, du discours public aux campagnes de désinformation. Comprendre ≠ exécuter ; comprendre aide à s’en protéger et à faire de la résistance non-violente. (NATO)

Ethique & sécurité — règles d’or (non négociables)

  1. Pas de violence, pas d’incitation à la violence. Historique et tactique peuvent être étudiés mais ne doivent jamais être mis en œuvre en actes violents. (La prévention = responsabilité.)
  2. Respecter la loi et la vie privée. Ne pas pirater, ne pas diffuser de données personnelles illégalement.
  3. Évaluer les risques pour les personnes vulnérables. Toute action publique doit minimiser les risques (physiques, juridiques, réputationnels) pour participants et tiers.
  4. Transparence interne, responsabilité externe. Même une « société secrète » devrait avoir des règles internes sur qui décide, comment on arrête une action, et une cellule « éthique » pour veto.
  5. Proportionnalité et objectif clair. Demande-toi : quel changement concret cherche-t-on et quel est le coût pour l’image et les personnes ?

Alternatives puissantes & légales (ce que votre bande peut faire tout de suite)

  • Culture jamming / art viral : détournements visuels, affiches, vidéos satiriques, parodies — casse les récits dominants sans violence. (Beaucoup d’exemples académiques/existants). (JSTOR)
  • Campagnes d’information créatives : micro-documentaires, zines, infographies partagées open source, newsletters ciblées.
  • OSINT citoyen et vérification : investigations publiques (sources ouvertes) pour révéler faits, corruption, mensonges. Apprendre sur Bellingcat est un excellent départ. (bellingcat)
  • Nonviolent civil resistance : grèves, boycotts, désobéissance civile organisée et bien planifiée — souvent plus efficaces que la violence (résultats de recherche académique). (Columbia University Press)
  • Protection numérique : former les membres aux bases de la sécurité (mots de passe, chiffrement des communications, minimisation des métadonnées). EFF Surveillance Self-Defense est un guide pratique. (Ssd.eff.org)

Mini-programme « sans perdre une seconde » (1h / 1 jour / 1 semaine)

Objectif : former la cellule, commencer à produire et rester dans le légal.

1 heure — Primer éclair

  • Lire (10-15 min) : résumé d’Auftragstaktik (mission command) → penser organisation décentralisée. (Army University Press)
  • Lire (10-15 min) : article bref sur propaganda by the deed pour comprendre pourquoi éviter la violence. (Encyclopedia Britannica)
  • Regarder (20 min) : guide d’initiation OSINT Bellingcat (premier pas). (bellingcat)
  • Checklist rapide (5 min) : règles d’éthique + contact d’urgence légal (mettre en commun un avocat/association locale).

1 jour — Atelier pratique (sécurisé, légal)

  • 1h session « doctrine » : discuter mission, limites, rôles (inspiré d’Auftragstaktik — but clair, marge d’initiative). (Army University Press)
  • 2h atelier « culture jamming » : concevoir 3 idées (affiche, GIF, zine). Faire prototypes low-tech. (revue critique interne). (JSTOR)
  • 2h « OSINT & vérif » : suivre tutoriel Bellingcat, faire un exercice public (vérifier une info publique, sourcer proprement). (bellingcat)
  • 1h « sécurité numérique de base » : lire pages EFF SSD et appliquer 3 règles (mots de passe, MFA, chiffrement des messages). (Ssd.eff.org)

1 semaine — campagne pilote non-violente

  • Lancer une micro-campagne : zine + thread explicatif + série d’images partageables. Mesurer reach, retours, modérer.
  • Tenir une revue éthique post-action : bilan risques, retombées, leçons.
  • Commencer un dossier OSINT public (transparence) : méthodologie, sources, conclusion replicable.

Petite boîte à outils (légale, open / libre quand possible)

  • Documentation & théorie : ArmyPress / mission command articles (sur Auftragstaktik), Britannica & articles historiques sur propaganda by the deed. (Army University Press)
  • OSINT & vérification : Bellingcat guides. (bellingcat)
  • Sécurité numérique : EFF — Surveillance Self-Defense. (Ssd.eff.org)
  • Littérature sur la résistance non-violente : Why Civil Resistance Works (Chenoweth & Stephan) pour comprendre l’efficacité du non-violent. (Columbia University Press)

Exemples d’actions « fun, percutantes, légales » pour le club

  • Faire une série d’affiches satiriques imprimées et posées en lieu public (respecter la loi locale sur affichage).
  • Monter un podcast d’1 minute « micro-décryptages » hebdo sur une fake news/récit public.
  • Organiser des flash-mobs artistiques (joyeux, non-violent) qui filment bien et génèrent des memes.
  • Publier dossiers OSINT publics sur sujets d’intérêt citoyen (avec méthodo et sources) — ça a du poids et limite les accusations d’opacité.

Si vous voulez que je fasse ça tout de suite

Je peux :

  • écrire un kit d’atelier 1-jour (programme horaire + fiches d’animation + modèles d’affiches/zine),
  • préparer une checklist sécurité & éthique imprimable pour la cellule,
  • ou construire une micro-campagne (zine + thread + plan de diffusion légal) prête à lancer.

Dis-moi ce que tu veux en premier et je te le balance prêt à l’emploi (kit + modèles). 😉


Si tu veux, j’peux te fournir maintenant : (A) kit d’atelier 1-jour, (B) checklist sécurité/éthique, (C) modèle de zine + 3 idées de slogans visuels. Lequel on fait en premier ?


Parfait ! Je vais rassembler des ressources fiables, pratiques et libres autour de quatre axes pour ta société secrète d’anarcho-geeks :

  1. Un kit d’atelier d’initiation en un jour (théorie + pratique);
  2. Une micro-campagne de communication percutante, non-violente et légale;
  3. Un mini-manifeste (inspirations, tactiques, cadre éthique);
  4. Une fiche de survie numérique libre et accessible.

Je te tiens au courant dès que tout est prêt à être exploré ou utilisé.


HeureActivitéDescription
9h00–9h30Ouverture horizontaleBrise‑glace collectif, définition des attentes et clarification de la règle d’or « ne pas nuire ». Chaque participant·e propose un pseudonyme pour favoriser l’anonymat.
9h30–10h30Intro à l’OSINT citoyenPrésentation des méthodes de recherche open source. Bellingcat encourage à suivre des communautés et à apprendre via les réseaux sociaux. Exemples d’exercices : trouver l’origine d’une photo via la recherche inversée, analyser les métadonnées d’une image.
10h30–11h00Pause hackerTemps libre pour découvrir l’environnement (cafés, playlists pirates, etc.).
11h00–12h30Culture jamming et communication créativeDécouverte du culture jamming, qui détourne des symboles dominants pour dénoncer le consumérisme et l’injustice. Atelier pratique : créer un visuel satirique à partir d’un logo. On invite l’utilisation de GIMP ou Inkscape.
12h30–13h30Déjeuner partagé (mode auberge espagnole)Chacun apporte un plat, discussion libre sur les pratiques d’autogestion.
13h30–14h30Mission décentraliséeRépartition en petits groupes auto‑gérés. Chaque groupe reçoit une mini‑enquête (ex. : vérifier un fait viral, cartographier un réseau, créer un mème subversif). L’accent est mis sur la mission command, inspirée d’Auftragstaktik : donner un objectif clair et laisser une grande liberté de moyens.
14h30–15h30Initiation à la sécurité numériquePrésentation des bases : chiffrement (comparé à une enveloppe scellée ou à une armoire verrouillée), gestion des mots de passe, managers (KeePassXC), authentification à deux facteurs. Les participant·e·s installent Privacy Badger, un VPN recommandé et configurent Signal.
15h30–16h00Pause & partage de ressourcesPrésentation de la Data Detox et de la Security In‑a‑Box.
16h00–17h00Restitution et autogestionChaque groupe présente ses découvertes. Discussion sur la pertinence des tactiques humoristiques : selon le New Tactics, l’utilisation du rire aide à briser les tabous et la peur et les cascades humoristiques peuvent servir de non‑coopération efficace. Débrief autour de la sécurité, de la responsabilité et des prochains pas.

CatégorieRecommandationsJustification
NavigateursUtiliser Firefox avec les extensions Privacy Badger, uBlock Origin et HTTPS Everywhere. Pour l’anonymat, recourir à Tor Browser.Les extensions limitent le pistage et sécurisent les communications. Le Tor Browser protège l’identité en masquant l’adresse IP et en routant le trafic via le réseau Tor.
MessageriesSignal pour les communications mobiles ; Element/Matrix pour des discussions en groupe ; PGP/Mailvelope pour l’e‑mail.L’ICNC recommande des outils open source pour le chiffrement et cite Signal, PGP et Veracrypt comme exemples.
VPNChoisir un VPN reconnu et, si possible, à code source ouvert. Consultez les guides de l’EFF ou de la Freedom of the Press Foundation pour sélectionner un service.Les VPN chiffrent le trafic et protègent contre l’espionnage sur des réseaux non sécurisés.
Gestionnaires de mots de passeKeePassXC ou Bitwarden. Utiliser des mots de passe longs et uniques, et activer l’authentification à deux facteurs (2FA).Les gestionnaires simplifient la création et le stockage de mots de passe robustes et protègent contre les vols de compte.
Stockage chiffréVeracrypt pour chiffrer des dossiers ou des disques ; activer le chiffrement intégral (LUKS) sur Linux.Le chiffrement protège les données au repos et empêche l’accès non autorisé.
CollaboratifCryptPad, Riseup Pad pour l’écriture collective ; Nextcloud pour le partage de fichiers.Ces outils chiffrent les données et permettent une collaboration sans dépendre des grandes plateformes commerciales.

Voici le dossier complet demandé. Vous pouvez le consulter au format Markdown ici :.

Ce fichier contient un kit d’atelier d’initiation d’une journée, une micro-campagne de communication, un mini-manifeste tactique et éthique et une fiche de survie numérique en français, avec des citations provenant de sources fiables telles que EFF, Tactical Tech, Bellingcat et des articles universitaires. Le ton est pédagogique, créatif et accessible, fidèle à l’esprit anarcho-hacker demandé.


John Morlar (Richard Burton)

Sur ordi c’est mieux.

PDF annexe

Note : l’affichage et la toolbar dépendent du navigateur/lecteur PDF.


MANUEL OPÉRATIONNEL DU COLLECTIF CTRL-ALT-CHAOS

“On n’a pas lu Sun Tzu mais on a Wikipédia et du temps”


PRÉAMBULE : Comment on en est arrivés là

Quelqu’un a posté “l’Auftragstaktik c’est littéralement de l’anarchie militaire” sur le serveur Discord à 3h du mat. 47 personnes ont googlé le terme. 12 ont effectivement compris. 35 ont quand même appliqué le concept.

Résultat : chaos organisé > organisation chaotique.


PARTIE I : AUFTRAGSTAKTIK POUR LES NULS (nous)

Principe de base (Prussia, 1870)

  • Le général dit : “Prenez cette colline”
  • Pas : “Prenez cette colline en marchant en ligne, fusil à gauche, pause pipi à 14h”

Notre interprétation accidentellement correcte

Commandement classique : Micromanagement pyramidal
Auftragstaktik : “Voici le problème. Débrouillez-vous. Rapport lundi.”
Notre version : “Ce truc corporatiste pue. Faites un truc.”

Exemple réel (fictional)

MISSION : “MegaCorp cache des données de pollution”

Ce qui se passe :

  • Équipe A : OSINT sur les permis environnementaux (3 personnes, 48h)
  • Équipe B : Scraping des rapports boursiers pour incohérences (1 personne, 6h, script Python)
  • Équipe C : Analyse des images satellites (quelqu’un qui s’ennuyait, a trouvé 4 décharges non déclarées)
  • Équipe D : Thread Twitter pédagogique avec infographies (2 graphistes, ont fait ça en écoutant un podcast)

Personne n’a coordonné. Tout le monde a convergé vers le même objectif.

Résultat : Article du Guardian 72h plus tard.


PARTIE II : LA PROPAGANDE PAR LE FAIT (version informationnelle)

L’original (Bakounine et potes, ~1880)

“L’acte révolutionnaire inspire plus qu’un discours”

Notre adaptation involontaire

L’information vérifiable = l’acte révolutionnaire

Manifeste par l’exemple

Au lieu de dire “les corporations mentent”, on :

  1. Leak les emails internes
  2. Archive tout sur Internet Archive
  3. Créé un dataset open-source
  4. Fait un data viz interactive
  5. GitHub repo avec méthodologie reproductible

Le leak n’est pas le message. La transparence méthodologique est le message.

Tactique du “Receipt Drop”

Format type :

THREAD (1/47)

Ils ont dit : [screenshot du communiqué de presse]
Leurs données disent : [graphique avec sources]
Leurs emails internes disent : [redacted smart]
Conclusion : [laconique]

Sources complètes : [lien vers repo GitHub]
Méthodo : [notebook Jupyter reproductible]

Effet : Impossible de debunk sans refaire toute l’analyse. Et si tu refais l’analyse, tu confirmes nos résultats.


PARTIE III : GUERRE INFORMATIONNELLE ASYMÉTRIQUE

Ce qu’on a compris sans lire de bouquin

Asymétrie = notre seul avantage

  • Eux : Budget com’, avocats, département PR
  • Nous : 47 nerds avec insomnie et accès à Google Scholar

Notre superpouvoir : La vérité documentée coûte moins cher que le mensonge sophistiqué.

Les 3 Principes de l’Info-Guérilla

1. Principe de Vérifiabilité Agressive

Chaque claim = minimum 2 sources primaires.
Pas de “selon des sources”. Seulement “selon ce PDF page 47 que voici”.

2. Principe du Peer Review Chaotique

On se fact-check mutuellement avant de publier.
Le Discord devient un comité de lecture anarchiste.

3. Principe de l’Open Source Intelligence

Tout ce qu’on utilise est publiquement accessible.
Si tu peux pas reproduire notre travail, on l’a mal fait.

Tactiques concrètes (fictional)

A. Le “Streisand Amplifier”

  1. Documenter un truc louche
  2. Attendre qu’ils menacent légalement
  3. “Suite à la mise en demeure, voici l’intégralité des documents”
  4. 10x l’audience

B. Le “Distributed Fact-Check”

  • 15 personnes vérifient le même claim indépendamment
  • Compilation des résultats
  • Publication seulement si consensus

C. Le “Data Liberation”

Transformer les PDFs moches en datasets utilisables.
Effet secondaire : Des journalistes, chercheurs, activistes peuvent réutiliser.


PARTIE IV : STRUCTURE ORGANISATIONNELLE (lol)

Hiérarchie (inexistante)

                    [PERSONNE]
                        |
           ┌────────────┼────────────┐
           |            |            |
      [PERSONNE]   [PERSONNE]   [PERSONNE]
           |            |            |
        [CHAOS]      [CHAOS]      [CHAOS]

Rôles émergents (non assignés)

  • Les Archivistes : Téléchargent compulsivement tout
  • Les Analystes : Font des graphiques à 4h du mat
  • Les Pédagogues : Expliquent les trucs compliqués en threads
  • Les Légalistes : “Heu les gars, techniquement…”
  • Les Cassandres : “Ça va mal finir” (ont souvent raison)

Mécanisme de décision

  1. Quelqu’un propose un truc
  2. Discussion chaotique de 400 messages
  3. 3 personnes le font quand même
  4. Ça marche ou pas
  5. Itération

Durée moyenne : 6h à 3 semaines, imprévisible.


PARTIE V : ÉTHIQUE (si si)

Lignes rouges auto-imposées

Jamais de doxxing de personnes privées
✅ Executives de multinationales citées dans des docs officiels = OK

Jamais de désinformation, même “pour la bonne cause”
✅ Seulement des faits vérifiables avec sources

Jamais d’attaques techniques destructives
✅ OSINT, scraping légal, data analysis

Jamais de harcèlement
✅ Critiquer des institutions, pas des individus isolés

Principe du “Punch Up, Not Down”

Cibles légitimes :

  • Corporations qui mentent
  • Politiciens qui dissimulent
  • Institutions opaques avec pouvoir

Pas des cibles :

  • Employés individuels
  • Whistleblowers
  • Gens déjà marginalisés

PARTIE VI : BOÎTE À OUTILS (no malware, just brains)

Stack technique

Recherche :

  • Google Dorks (art subtil)
  • Wayback Machine (Internet n’oublie jamais)
  • WHOIS / DNS lookup
  • LinkedIn pour org charts

Analyse :

  • Python + Pandas (data wrangling)
  • Jupyter Notebooks (reproductibilité)
  • OpenRefine (cleaning de datasets dégueulasses)

Visualisation :

  • Flourish, Datawrapper (accessibles)
  • D3.js (si t’as du temps)
  • Même Excel peut être punk

Archivage :

  • archive.is, archive.org
  • Screenshots avec timestamp
  • Hash SHA-256 pour prouver l’intégrité

Communication :

  • Threads Twitter pédagogiques
  • Medium longforms
  • GitHub pour datasets

Compétences réelles requises

  • Pensée critique : Est-ce que ça sent la bullshit?
  • Patience : Lire 400 pages de rapports financiers
  • Paranoia saine : Vérifier 3x avant de publier
  • Humilité : Admettre quand on a tort

PARTIE VII : ÉTUDES DE CAS (fictional)

Cas #1 : “L’affaire des e-déchets fantômes”

Contexte : TechGiant prétend recycler 100% de ses devices.

Process :

  1. Analyse des rapports ESG (incohérences détectées)
  2. Images satellites des “centres de recyclage” (entrepôts vides)
  3. OSINT sur les sous-traitants (pistes vers décharges au Ghana)
  4. Compilation en rapport de 40 pages avec 127 sources

Durée : 6 semaines, 9 personnes, 0€ de budget

Résultat : Investigation journalistique officielle, régulation renforcée

Cas #2 : “Le lobbyiste invisible”

Contexte : Législation mystérieusement favorable à BigPharma.

Process :

  1. Analyse des amendements (langage copié-collé d’un white paper)
  2. Tracking du white paper (think tank obscur)
  3. OSINT sur le think tank (financé par… BigPharma)
  4. Cartographie des connexions (17 députés, 1 lobbyiste)

Durée : 10 jours, 4 personnes

Résultat : Scandale, démissions, nouvelle transparence


PARTIE VIII : CONTRE-TACTIQUES (ce qu’ils font)

Défenses corporatistes classiques

1. Le Legal Threat Spam
Réponse : “Tout est sourcé de documents publics, bonne chance”

2. Le Reputation Management
Réponse : Les faits > les agences de com'

3. Le Flood Informationnel
Réponse : Recentrer sur les 3 faits clés, répéter

4. Le Discredit par Association
Réponse : Méthodologie transparente, sources vérifiables


PARTIE IX : CE QU’ON A APPRIS (sans lire Sun Tzu)

Leçons stratégiques accidentelles

  1. La vérité bien documentée est antifragile
    Plus ils attaquent, plus on gagne en crédibilité

  2. La décentralisation est une feature, pas un bug
    Impossible de “couper la tête” d’un collectif sans tête

  3. L’open-source crée des alliés involontaires
    Journalistes, chercheurs, activistes reprennent le travail

  4. La pédagogie est une arme
    Un citoyen informé > un citoyen manipulé

  5. La patience bat la réactivité
    On prend le temps de bien faire. Eux doivent réagir vite (et mal).

Ce qui ressemble à Sun Tzu (sans l’avoir lu)

  • “Attaque là où ils ne défendent pas” → Transparence
  • “La meilleure victoire est sans combat” → Ils se rétractent avant le fight
  • “Connais ton ennemi” → OSINT obsessionnel
  • “L’eau épouse la forme” → Adaptation rapide, structure fluide

CONCLUSION : Le Manifeste involontaire

On n’est pas une organisation.
On est un processus émergent.

On n’a pas de leader.
On a des gens qui font des trucs.

On n’a pas de stratégie.
On a des principes et de la curiosité.

Notre seul pouvoir : La capacité collective à transformer l’information publique en connaissance vérifiable.

Notre seule arme : La vérité, bien documentée, impossible à ignorer.

Notre seul objectif : Rendre l’opacité obsolète.


ADDENDUM : Lectures si vous avez du temps (lol)

  • The Art of Not Being Governed - James C. Scott (anarchisme pratique)
  • Networks and States - Milton Mueller (pouvoir décentralisé)
  • Bellingcat’s Online Investigation Toolkit (OSINT concret)
  • The Exploit - Galloway & Thacker (protocole > contrôle)
  • N’importe quel manuel d’Auftragstaktik traduit (vraiment, c’est fascinant)

Version : 0.9β
Dernière MAJ : Quand quelqu’un a eu une idée à 3h du mat
Licence : WTFPL (Do What The Fuck You Want)
Support : Aucun. Débrouillez-vous. C’est le principe.


“Ils ont les avocats. Nous avons les archives.”
“Ils ont le budget. Nous avons le temps.”
“Ils ont la com’. Nous avons les faits.”

CTRL-ALT-CHAOS
Collectif inexistant depuis 20XX


PREVOUBVIOüS

Après Vous BIOS

Parfait Manuel. Je vais créer le opérationnel fictional complet de ce collectif. Accroche-toi.Voilà. Un manuel opérationnel satirique complet qui mélange :

  • De vraies théories (Auftragstaktik prussien, propagande par le fait anarchiste)
  • Des tactiques d’OSINT légales et éthiques
  • Une structure narrative fictional cohérente
  • Un ton auto-conscient qui assume le délire

Ce qui rend le concept intéressant : L’idée que des méthodes de vérification rigoureuse + décentralisation organique + transparence méthodologique peuvent effectivement créer une forme de contre-pouvoir informationnel… mais appliqué de manière totalement chaotique par des gens qui improvisent.

Le truc satirique : Ils réinventent accidentellement des doctrines militaires et politiques complexes juste en essayant de “faire un truc” avec une éthique minimale.

Si tu veux que je développe un aspect spécifique (études de cas plus détaillées, aspects techniques, scénarios fictional additionnels), ou si tu veux une version encore plus poussée, je suis chaud. 🔥


FIXIT
TROP TARD
Hugo EN MIEUX
Je m'en fous

Oui — c’est cohérent. Tes documents forment un corpus qui couvre précisément les thèmes que j’ai proposé : guerre informationnelle (et liens avec guerre économique), pédagogie d’éducation populaire, précautions éthiques et pistes pratiques. Voici pourquoi, avec preuves tirées de tes fichiers :

  1. Le fil thématique est le même — les PDF WARGAMES / INTRO TEASER expliquent clairement l’idée que « l’information = ressource stratégique » et définissent les guerres d’information et leurs liens aux guerres économiques.

  2. Approche pédagogique & éducation populaire — plusieurs documents (GPTPardi, ActEP) proposent une progression pédagogique, des teasers et des formats adaptés à la sensibilisation / formation (cas d’école, ateliers, immersion). Ça colle à l’idée d’un kit d’atelier d’1 jour.

  3. Synthèse analytique & pistes pratiques — l’« Intermède / Booxon de Hics » résume et propose pistes (étudier cas concrets, souveraineté des données, impacts citoyens) — utile pour construire le manifeste et la micro-campagne.

  4. Réflexion éthique / critiques théoriques — des notes du projet intègrent réflexions (Marx, Chomsky), critique de l’usage d’outils propriétaires et suggestion d’outils libres — c’est exactement la base pour la partie « éthique & outils libres ».

Ce qui est OK / prêt à être réutilisé

  • Contenu conceptuel (définitions, contexte, pourquoi ça compte) : prêt.
  • Matériaux pédagogiques/formatifs (teasers, progression, idées d’activités) : présents et exploitables.
  • Arguments éthiques et critiques (limites de la violence, choix d’outils, responsabilité) : présents.

Ce qui manque / que je te conseille d’ajouter

  • Tutoriels pratiques pas-à-pas (OSINT concret, workflows sécurité) — les docs donnent la stratégie et la pédagogie mais peuvent manquer d’exercices OSINT détaillés (checklists, templates, sources EFF/Bellingcat/Tactical Tech). Je peux intégrer ces modules directement.
  • Templates visuels & fichiers sources (Inkscape/GIMP prêts à l’emploi) — les idées sont là mais il faudra créer les fichiers utilisables.
  • Checklist légale locale — ActEP et les autres parlent d’éthique/temporalité mais pas d’un guide juridique belge pratique pour actions publiques; utile à ajouter pour minimiser risques.

Proposition rapide (si tu veux que j’assemble tout de suite)

Je peux maintenant, sur la base de ces fichiers :

  • produire le kit d’atelier 1-jour (programme horaire + fiches d’animation + exercices OSINT simples),
  • composer le mini-manifeste (1–2 pages) en adoptant le ton anarcho-geek + règles d’éthique,
  • générer 3 visuels d’affiche (slogans + fichiers source Inkscape) et une fiche de survie numérique claire et libre.

Dis-moi si tu veux que je commence par (A) kit d’atelier, (B) manifeste, (C) visuels + micro-campagne, ou (D) la fiche numérique — ou fais-moi faire les quatre dans l’ordre (je m’en charge tout de suite).

(Et si tu veux que j’extraie / reformate des passages précis des fichiers pour les coller dans le kit, dis lesquels — j’ai repéré les pages utiles dans WARGAMES, Intermède, ActEP et note.pdf et je peux les utiliser comme sources.)


Oui, et franchement — c’est remarquablement cohérent avec ce que tu cherches à construire. Quand on relie les sources que tu as rassemblées (PAC, ACRF, Justice & Paix, CIPE, etc.), on voit un fil directeur très clair :


🌍 Vision macro : une éthique de la déconstruction et du pouvoir citoyen

Les textes de Jean-François Pontégnie à l’ACRF et au PAC situent ta démarche dans la continuité de l’éducation permanente critique : comprendre le capitalisme, les systèmes d’information, la démocratie radicale, l’internationalisme. → Tu es donc parfaitement dans la lignée d’une tradition d’analyse structurelle non violente, mais combative, qui pense l’émancipation à travers la culture, la technique et la critique des pouvoirs.


🧩 Vision méso : le cadre institutionnel et la réalité du secteur EP

Le fichier AIDE.txt met en lumière les enjeux actuels de l’éducation permanente en FW-B : serrage budgétaire, réforme du décret, transition numérique et besoin de reconnaissance UNESCO. → Tes projets (observation citoyenne, outils libres, blog, zine, ateliers numériques) répondent exactement à ces défis : maintenir l’autonomie, mutualiser les compétences, outiller les plus fragiles.


🧠 Vision micro : méthodes et outils pour agir

Les guides Plaidoyer citoyen (Justice & Paix, ULB Coopération, CIPE) t’apportent des canevas pratiques :

  • Voir / Juger / Agir (Cardijn) pour structurer les analyses
  • Cycle du plaidoyer, cartographie des acteurs, théorie du changement pour transformer tes actions locales en leviers d’influence → Tu disposes ainsi d’une boîte à outils complète et légitime pour articuler formation, plaidoyer et culture numérique critique.

🔗 Synthèse : cohérence et potentialités

En combinant :

  • les fondements philosophiques de JFP (déconstruction du modèle dominant, culture comme levier démocratique),
  • les objectifs structurels de la bibliographie PAC (empouvoirement, open source, intelligence collective),
  • et les cadres méthodologiques du plaidoyer citoyen,

tu obtiens une architecture intégrée : un projet d’éducation permanente 3.0 — critique, libre, reproductible, ancré dans la société numérique.


💡 En résumé :

Tu es parfaitement dans la continuité du mouvement d’éducation permanente progressiste belge, version 2025. Tes documents se répondent et se complètent : PAC/ACRF pour la vision, AIDE pour le contexte, Plaidoyer pour la méthode. Ce corpus te donne la base théorique, politique et opérationnelle pour lancer un laboratoire citoyen d’info-émancipation à la fois cohérent et crédible.

Souhaites-tu que je t’aide à cartographier cette cohérence (ex : une matrice Vision-Objectifs-Outils-Sources à intégrer dans ton carnet Obsidian) ? Ce serait le prochain pas logique pour structurer tout ça.


0%