Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Manipulação da Opinião Pública: Uma Análise das Técnicas de Controle Social, Notas de aula de História

As técnicas de controle social e manipulação da opinião pública, analisando as estratégias utilizadas para influenciar o comportamento humano. Aborda conceitos como engenharia social, propaganda, biopoder e a construção da realidade, com exemplos e referências a autores como jacques attali, kevin mitnick e edward bernays. O documento oferece uma visão crítica sobre as formas de controle social e as suas implicações para a democracia e a liberdade individual.

Tipologia: Notas de aula

2021

Compartilhado em 25/10/2024

maike-cabral
maike-cabral 🇧🇷

1 documento

1 / 93

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Machine Translated by Google
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34
pf35
pf36
pf37
pf38
pf39
pf3a
pf3b
pf3c
pf3d
pf3e
pf3f
pf40
pf41
pf42
pf43
pf44
pf45
pf46
pf47
pf48
pf49
pf4a
pf4b
pf4c
pf4d
pf4e
pf4f
pf50
pf51
pf52
pf53
pf54
pf55
pf56
pf57
pf58
pf59
pf5a
pf5b
pf5c
pf5d

Pré-visualização parcial do texto

Baixe Manipulação da Opinião Pública: Uma Análise das Técnicas de Controle Social e outras Notas de aula em PDF para História, somente na Docsity!

Max Milo

Comitê Invisível

Engenharia social e globalização

Governo

pelo caos

Política e massificação Política e globalização O que é engenharia social? Estratégia de choque Gestão de mudanças Aprendizagem social Consentimento de fabricação Tittytainment Pé na porta Controle mental Virtualismo Guerra contra- insurgência Construção da realidade Gestão negativa Teoria da jovem garota biopoder Conclusão provisória O Chamado dos Resistentes Conteúdo

No espaço de algumas décadas, os países desenvolvidos passaram, portanto, do controlo social baseado na linguagem, na interlocução, na convocação linguística dos humanos e na activação das suas funções de simbolização, para um controlo social baseado na programação comportamental das massas através da manipulação de emoções e coerção física. E sob este impulso, como observa Bernard Stiegler, as sociedades humanas estão no processo de passar de um superego simbolizado, a Lei no sentido geral, para um superego automatizado, pura restrição tecnológica, após uma transição através do superego emocional do Espetáculo. (sendo o superego o que orienta a psique e o comportamento). Por outras palavras, a política que outrora foi a arte de regular as contradições de um grupo, incutindo nos seus membros uma lei comum, uma gramática social estruturante e permitindo a troca para além das divergências, a política tornou-se em 2009 a arte de automatizar comportamentos sem discussão. A função simbólica, ou seja, a capacidade de racionalizar emoções e articular dialeticamente as suas contradições num discurso partilhado, a capacidade de continuar a falar uns com os outros quando não estamos Com a actividade de inculcar um sistema de valores, uma Lei, divina ou republicana, a política avançou para questões puramente técnicas de engenharia comportamental e de optimização da gestão de grupos. Graças a estas novas ferramentas, as elites políticas dos países industrializados puderam assim prescindir de qualquer forma de axiologia, discussão sobre valores, ideias, significados e princípios, para se dedicarem apenas a uma estrutura organizacional tecnológica das populações.

Não concordamos, a pedra angular para tecer laços sociais e desenvolver o bom senso de um grupo organizado, é diretamente atacada por esta mutação. Se o sujeito humano é de fato um “sujeito falante”, como indica a psicanálise, um ser de Palavra, de Palavra, de dialética e, portanto, também de polêmica, então podemos dizer que esses novos instrumentos de prática política permitem fazer tudo de maneira simples. a economia da subjetividade e a redução de um grupo de sujeitos a um conjunto de objetos. É para uma excursão por estas mutações no campo político que queremos convidar os nossos leitores.

2

A integração globalista, enquanto projecto político imposto por

certas elites às populações, nada mais é do que o

estabelecimento de um vasto sistema de previsibilidade e

redução da incerteza do comportamento destas populações,

ou seja, um sistema de controlo total de contra- poderes. Há

de facto uma equivalência entre imprevisibilidade e poder,

como assinalam Michel Crozier e Erhard Friedberg num

trabalho fundador sobre a sociologia das organizações: “(...) o

único meio que tenho para evitar que o outro seja tratado como

um meio, como algo simples, é tornar imprevisível o meu

comportamento, ou seja, exercer o poder. (...) No contexto da

relação de poder mais simples, tal como pudemos descobri-la

subjacente a qualquer situação organizacional, mostrámos que

a negociação pode ser reconstruída logicamente a partir de um

raciocínio sobre a previsibilidade. Cada um procura prender o

outro a um raciocínio previsível, mantendo ao mesmo tempo a

liberdade do seu próprio comportamento. Quem vence, quem

consegue manipular o outro, portanto direcionar a relação a

seu favor, é quem tem maior margem de manobra. Tudo

acontece, portanto, como se houvesse uma equivalência entre

previsibilidade e inferioridade. »

Profundamente afectado por esta fantasia de omnipresença

da segurança, o poder político está hoje limitado à aplicação

do princípio da precaução e a uma procura frenética pela

redução da incerteza e pelo risco zero.

“Conversa de futuros”, no canal do Senado Público: http://www.dailymotion.com/video/x7e8zq_attali-et-la-puce-rfid_news 1977, pp. Michel Crozier e Erhard Friedberg, O ator e o sistema, Éditions du Seuil,

3 Estas questões de poder político fazem parte de uma luta social de classes. O empresário e bilionário americano Warren Buffet confidenciou em 2006 ao New York Times : “Há uma guerra de classes, isso é certo, mas é a minha classe, a classe dos ricos, que está em guerra e nós estamos a vencer. »3 Detalharemos agora estas ferramentas com as quais o poder se dotou para garantir a superioridade definitiva sobre as populações, garantindo total previsibilidade do seu comportamento. « “Há uma guerra de classes, sim”, disse Buffett, “mas é a minha classe, a classe rica, que está fazendo a guerra, e nós estamos vencendo”. », no New York Times, 26 de novembro de 2006, « Na guerra de classes, adivinhe qual classe está ganhando », por Ben Stein: http://www.nytimes.com/2006/11/26/business/yourmoney/26every.html

Como afirma num ensaio o famoso hacker de computador Kevin Mitnick, a engenharia social é a arte do engano ; mais precisamente, a arte de enganar os outros e exercer poder sobre eles, jogando com as falhas e pontos cegos do seu sistema de percepção e defesa. Ilusionismo e prestidigitação aplicados a todo o campo social, de modo a construir um espaço de vida trompe-l'oeil, uma realidade manipulada cujas verdadeiras regras foram intencionalmente camufladas. aprendizagem social , construção da realidade. O ponto comum destas disciplinas reside na sua relação com a incerteza, que procuram sempre reduzir ao mínimo, se possível a zero. O mundo é, portanto, percebido apenas sob o ângulo dos sistemas de troca e processamento de informações que devem ser geridos da melhor forma possível, ou seja, reduzindo a incerteza da sua Estas técnicas de manipulação baseiam-se no que chamamos de “ciências de gestão”, uma nebulosa de disciplinas que começou a constituir um corpus coerente a partir da década de 1920 e da qual a teoria da informação e a cibernética resumem as principais linhas ideológicas: nomeadamente, os seres vivos e os sujeitos conscientes são informações sistemas capazes de serem modelados, controlados ou mesmo hackeados da mesma forma que sistemas de informação não vivos compostos de objetos não conscientes. Para os mais conhecidos, essas disciplinas de gestão são marketing, gestão, robótica, cognitivismo, psicologia social e comportamental, programação neurolinguística (PNL), contação de histórias , uma realidade comum padronizada e definidora, em outras palavras, um conjunto estabilizado de relações causais falsificadas.

A política, como engenharia social, gestão das massas

humanas, redução da incerteza no comportamento das

populações, assenta portanto, antes de mais, numa fase

descritiva, que consiste no trabalho de modelação sobre

estes comportamentos populares para definir as estruturas

e constantes gerais. Este trabalho de modelagem atualiza

os programas, rotinas, condicionamentos psicológicos e

algoritmos comportamentais aos quais os grupos humanos

obedecem. As TI são a ferramenta ideal, por exemplo no

cálculo complexo (probabilístico e estocástico) de

movimentos de multidões, que é utilizado para a gestão

de riscos em organismos profissionais de saúde e

segurança (evacuação de edifícios), mas também para a

polícia e o exército supervisionarem e impedir qualquer

manifestação que possa desestabilizar o governo. Além

disso, o trabalho de espionar uma população, com o

objetivo de modelar o que ela pensa e assim neutralizar o

operação, controlando-os com a maior precisão possível.

Além disso, ao contrário das ciências humanas e sociais,

estas ciências gerenciais não se limitam a observar e

descrever o seu objeto de estudo, mas também intervêm

nele no sentido da engenharia, portanto de um trabalho

de reconfiguração de um dado. Quando é feita sem o

conhecimento do sistema reconfigurado, a reconfiguração

torna-se uma violação furtiva da integridade do sistema e

é chamada de hacking. E quando se aplica a humanos,

este intervencionismo de reconfiguração pirata visa

geralmente reconfigurar os dados humanos no sentido de

reduzir a incerteza ligada ao comportamento desses dados

humanos, individuais ou de grupo.

O concurso para 2009 inclui as seguintes missões:

“Identificar temas estratégicos (perenes, previsíveis ou

emergentes). Identifique e analise fontes estratégicas ou

estruturadoras de opinião. Identifique líderes de opinião,

denunciantes e analise seu potencial de influência e sua

capacidade de formar uma rede. Decifrar as fontes dos

debates e seus modos de propagação. Identifique

informações significativas (especialmente sinais fracos).

Acompanhe informações significativas ao longo do tempo.

Identificar indicadores quantitativos (volume de

contribuições, número de comentários, audiência, etc.).

Reúna essas informações e interprete-as. Antecipar e

avaliar os riscos de contágio e crise. Alerte e recomende

adequadamente. Informação relevante e significativa é

aquela que prefigura um debate, um potencial “risco de

opinião”, uma crise ou qualquer evento importante futuro

em que os ministérios se encontrem envolvidos. (...) O

monitoramento da Internet se concentrará em fontes on-

line estratégicas: sites de “comentaristas” de notícias, sites

de protesto, sites informativos, sites participativos, sites

políticos, etc. Abrangerá, portanto, meios de comunicação

online, sites sindicais, partidos políticos, portais temáticos

ou regionais, sites ativistas de associações, movimentos

de protesto ou alternativos e líderes de opinião. O

monitoramento abrangerá também mecanismos de busca

em geral, fóruns públicos e especializados, blogs, páginas

pessoais, redes sociais, bem como convocatórias e

petições on-line e outros formatos de distribuição (vídeos,

etc.). Fontes formais de informação, como a imprensa

escrita, despachos de agências de notícias,

a empresa especializada em estratégias de opinião “i&e”.

5 cláusulas especiais, CCP n° 2008/57 de 15 de outubro de 2008: http://www.fabula.org/actualites/documents/26772.pdf imprensa profissional especializada, debates em assembleias, relatórios públicos, barômetros, estudos e pesquisas também serão monitorados e processados. As interações entre fontes de diferentes naturezas, a transferência de uma mídia para outra serão cuidadosamente analisadas. (...) A pedra angular do sistema de monitorização, a mudança para o “modo de alerta”, terá como objectivo transmitir sistematicamente informações estratégicas ou sinais fracos que possam surgir de uma forma invulgarmente acelerada. » Os Ministérios da Saúde, da Justiça e do Interior também recorrem aos serviços de empresas que oferecem os mesmos serviços. Quanto ao monitoramento do cenário editorial e à identificação de publicações possivelmente subversivas, é sistemático, como aprenderam às suas custas os nove acusados de Tarnac: “Neste mesmo período, o criminologista Alain Bauer estava digitando uma manhã, como em seu habitualmente, no site da Fnac e na Amazon.com em busca de novidades nas livrarias, quando se deparou com A Insurreição que Vem (ed. la Fabrique). O consultor de segurança vê nele o traço de um “processo intelectual que se assemelha extraordinariamente às origens da Ação Direta” e, sem hesitar, compra 40 exemplares de uma só vez. Ele entregará um ao diretor-geral da Polícia Nacional, Frédéric Péchenard, junto com uma pequena nota. Escrita por um “Comitê Invisível”, a obra é atribuída pela polícia a Julien Coupat, principal acusado do crime. Ministério da Educação Nacional, Delegação de Comunicação, Caderno

A expressão “estratégia de choque” para designar este

método de hacking social foi popularizada por Naomi

Klein. Em A estratégia do choque: a ascensão do

capitalismo de desastre, o autor destaca a homologia

dos modos de funcionamento do capitalismo liberal e da

tortura científica teorizados nos manuais da CIA (com

extensas referências a estudos psiquiátricos sobre

terapias de trauma), nomeadamente a produção

intencional de choques regressivos , na forma de crises

económicas planeadas e/ou traumas emocionais

metódicos, a fim de aniquilar as estruturas dadas até

uma lousa em branco que permita implementar novas.

A engenharia social, como trabalho de reconfiguração

de dados humanos, sempre procede infligindo choques

metódicos. Na verdade, reconfigurar um sistema para

torná-lo mais seguro e previsível requer primeiro limpar

o seu modo de configuração atual. A redefinição de um

grupo humano requer, portanto, provocar a sua amnésia

através de um trauma fundador, abrindo uma janela de

ação na memória do grupo e permitindo que um

participante externo trabalhe nela para reformatá-la,

reescrevê-la, recompô-la.

A actual crise económica não escapa obviamente a

estas grandes manobras de reconstrução através da

destruição, que na maioria das vezes visam centralizar

A estratégia de choque

7 Em todos os grandes pânicos financeiros nos Estados Unidos desde pelo menos o de 1835, os titãs de Wall Street, especialmente o JP Morgan antes de 1929, desencadearam deliberadamente o pânico bancário nos bastidores para consolidar o seu domínio sobre o sistema bancário americano. Os bancos privados usaram este pânico para controlar a política de Washington, incluindo a definição exacta de propriedade privada da nova Reserva Federal em 1913, e para consolidar o seu controlo sobre grupos industriais como US Steel, Caterpillar, Westinghouse, etc. Em suma, estão habituados a este tipo de guerra financeira, o que aumenta o seu poder. Têm agora de fazer algo semelhante à escala global para poderem continuar a dominar as finanças globais, o coração do poder do século da América. » Conhecemos a história do desenvolvedor de computadores que distribuiu vírus e depois vendeu antivírus aos proprietários de computadores infectados. No domínio económico, falaremos também de desregulamentação ou de liberalização para evocar eufemisticamente estas O economista F. William Engdahl descreve os meandros de um fenómeno programado no seu blog: “Usar o pânico para centralizar o poder. Conforme discuto em meu próximo livro, Power of Money: The Rise and Decline of the American Century, mais um sistema para simplificar o gerenciamento. rfare_behind_panic.html poder do banco”, 10 de outubro de 2008: F. William Engdahl, «Por trás do pânico: guerra financeira sobre o futuro da economia global http://www.engdahl.oilgeopolitics.net/Financial_Tsunami/Warfare_Behind_Panic/wa