En el debate actual sobre Wikileaks y Assange, cuyo jefe no quiero interferir conmigo: no he tenido tiempo de leer miles de páginas filtradas. Con las últimas acusaciones sexuales contra el fundador de Wikileaks, ni siquiera voy a gustaría discutir - que vienen directamente de mí en la papelera de basura residual. Yo más bien quería saber: ¿Dónde venir de este hombre, lo que le impulsa?
Aparte de un primer vistazo, la obtiene a través de Internet, me pareció extraño que el manifiesto de Assange "Conspiración como Gobierno" al alemán como "conspiración como una forma de gobierno" es que no se encuentra en Alemán. Este documento es fundamental para la comprensión de la activista y filósofo. Nació en 2006 en dos versiones, ambas de las cuales se encuentran en la red. Sin embargo, es en principio el mismo manifiesto. "Conspiración como Gobierno" (conspiración como una forma de gobierno) y "Conspiraciones estatales y terroristas" (conspiraciones terroristas y gobierno).
Puse una versión total de los dos textos por debajo de uno en alemán.
Observación preliminar:
Assange tiene un fondo que uno debe saber: el cripto-anarquismo, vale la pena una discusión: El Süddeutsche escribió en 12/02/2010 dijo: "El cripto-anarquismo postula que una asimetría entre el Estado, la mayor parte posible de la comunicación de sus ciudadanos trata de controlar, y esos mismos ciudadanos allí, sobre las que el Estado sostienen mucho secreto. La revolución técnica del ciberespacio ahora puede revertir esta situación. Toda la información privada puede y debe mantenerse medios criptográficos secretas. El Estado sería suprimir el individuo ya no es capaz. Y debe estar en un "enclave de las cosas-que-se-control-puede" retirar, tal como se formula en el Cypher Punks mayo. El enfoque inverso para lograr el mismo objetivo, sería la publicación radical de la regla de conocimiento ".
Este intento de Assange, nacido en Australia, obviamente, hacer. (Concretamente, no deseo poner en duda la posibilidad de cómo la Plataforma a su vez por el "Leaken", es decir, la información con proyecciones de Lassen de los Estados o incluso para se utiliza conspiraciones.)
El pasaje pertinente de Wikipedia , con el Süddeutsche Zeitung algo obviamente sirve es así: "Assange está cerca de las ideas de cripto-anarquismo. Sobre la base de las ideas libertarias, el cripto-anarquismo puso una asimetría de información entre el gobierno y los ciudadanos. Mientras que un país es capaz de controlar gran parte de la comunicación de sus ciudadanos, trata simultáneamente de mantener una gran cantidad de información de este secreto. Las innovaciones técnicas de la Internet ahora, se ofrecerá la posibilidad de revertir la asimetría observada. Por un lado, toda la información privada puede ser protegida mediante cifrado. Esto tendría un gran alcance restricciones a la influencia del Estado y controlar el resultado. El mismo objetivo podría de otra forma también se logrará a través de la publicación constante de conocimiento regla. La difusión de los conocimientos regla causaría autoridades para reducir sus flujos de comunicación, lo que significaría una reducción en el funcionamiento del estado general del sistema. Estos Assange: 'La fuga es de por sí un acto anti-autoritaria. De hecho, es un anarquista. '"
Assange proviene de la escena de hackers de la década de 1980 y se ha hecho fuerte por un científico de la computación California, Timothy C. May, inspirado. May escribió en 1988 que "manifiesto cripto-anarquista", estilísticamente se inclina ligeramente hacia el Manifiesto Comunista de Karl Marx. Incluso esto no pude encontrar en alemán, la traducción a continuación:
"Un fantasma persigue el mundo moderno, el espectro de la anarquía de cifrado."
"La tecnología informática está en el umbral para establecer la capacidad de los individuos y grupos para comunicarse entre sí de una manera totalmente anónima e interactuar. Dos personas pueden intercambiar mensajes, realizar negocios, y negociar los contratos electrónicos sin saber el nombre real o la identidad de validez legal de la otra. Interacciones a través de las redes más amplia redirección (re-routing) de paquetes cifrados y cajas inviolables que incorporan protocolos criptográficos con casi perfecta garantía de seguridad contra toda deformación, no serán más que seguir. La reputación será de vital importancia, aún más importante para las empresas que las calificaciones crediticias de hoy. Estos desarrollos van a cambiar completamente la naturaleza del control del gobierno, la capacidad de gravar y controlar la interacción de la economía; la capacidad de mantener la información de cambio secreto - sí, incluso alterar la naturaleza de la confianza y la reputación.
La tecnología para esta revolución - y sin duda es tanto social como económica sea - había teóricamente durante diez años. Los métodos están basados en cifrado de clave pública, sistemas de demostración interactiva de conocimiento cero y varios protocolos de software para la interacción, la autenticación (autenticación) y la verificación. En el centro de atención hasta el momento eran conferencias académicas en Europa y los EE.UU., Conferencias, que fueron controlados en gran medida por la Agencia de Seguridad Nacional. Sólo recientemente, sin embargo, tienen las redes de computadoras y computadoras individuales suficiente velocidad para poner en práctica esta idea. Y los próximos diez años traerán suficiente velocidad adicional a las ideas económicamente viables y hacer imparable en el núcleo.
Cajas a prueba de manipulaciones redes de alta velocidad, RDSI, (prueba de falsificaciones casillas), tarjetas inteligentes, satélites, transmisores de banda Ku, multi-MIPS ordenadores personales y chips de cifrado actualmente en desarrollo, será una de las tecnologías que sea posible la decisiones.
Los estados, naturalmente, tratar de frenar la propagación de esta tecnología o detener y citar preocupaciones sobre la seguridad nacional, el uso de la tecnología por parte de los traficantes de drogas y los evasores de impuestos y el miedo de la división social. Muchos de estos temores son ciertos; utilizando la anarquía cripto se secretos nacionales se negocian libremente exactamente como ilegal y robo de material. Un mercado computarizado anónimo incluso hacer que los mercados horribles de asesinatos y extorsiones posible. Varios elementos criminales y extranjeros serán usuarios activos de CryptoNET. Sin embargo, esto no va a detener la propagación de la anarquía cripto.
Así como la tecnología de la imprenta cambió el poder de los gremios medievales y las estructuras de poder social y disminuidos, métodos cryptologic están cambiando el carácter de corporaciones y de la intervención del gobierno en las transacciones económicas fundamentales. Junto con los mercados emergentes de información, la anarquía cripto creará un mercado líquido para cualquier material que tenga que ver con las palabras y las imágenes. Y al igual que una invención aparentemente insignificante como el alambre de púas hizo posible el cercado de grandes ranchos y granjas y así para siempre la vista de la tierra y la propiedad en la frontera en el oeste cambió, por lo que el aparentemente pequeño descubrimiento de una oscura rama de las matemáticas es un alicate ser que derribar la alambrada que rodea la propiedad intelectual en todo.
Levántate! No tienes nada que perder más que sus cercas de alambre de púas! "
***
Se puede decir que mayo fue muy correcto con sus predicciones en 1988. Previó una revolución de la que podemos decir que estamos viviendo aquí y ahora!
Ahora, para el manifiesto de Assange - hasta donde yo puedo ver, por primera vez en alemán:
Conspiración como forma de gobierno
(Como se describió anteriormente varía ligeramente en las conspiraciones estatales título y conspiraciones terroristas publicada)
me@iq.org, 10.11.2006
"Detrás del gobierno ostensible sienta un gobierno invisible en el trono que le debe ninguna lealtad a las personas y no se responsabiliza de que reconoce. Para destruir este gobierno invisible, para teñir esta alianza impía entre el corrupto negocio y la política corrupta es el primer deber de gobernar ".
(Presidente Theodore Roosevelt)
Mientras que aquí no roncar mentira,
Conspiración abierta ey'd
Su tiempo doth tomar.
[Todo el versículo continúa:
Sacuda el sueño,
y ten cuidado.
¡Despierta, despierta!]
(Alemán:
Mientras usted se acuesta ronquidos aquí
puede abrir la conspiración
Tome su tiempo.
Sacuda el sueño
y transmitir.
¡Despierta, despierta!
(Shakespeare, La Tempestad, Ariel, II. Ley)
Introducción
Para cambiar el comportamiento de Regeriungen radicalmente, debemos pensar con claridad y denuedo por si algo hemos aprendido, es que los regímenes no quieren ser cambiados. Tenemos que pensar más allá de nuestros predecesores y descubrir cambios tecnológicos que nos animan a actuar de una manera que no podía nuestros antepasados.
En primer lugar tenemos que tener claro que nos queremos qué aspecto de la neo-corporativista o el comportamiento del gobierno, que modificar o derogar. Segundo lugar tenemos que desarrollar una manera de pensar acerca de este comportamiento que es lo suficientemente fuerte para nosotros por el fango del lenguaje políticamente distorsionado a una posición de claridad traer. Finalmente, debemos utilizar esta información para inspirar en nosotros y los demás una acción ennoblecedora y efectiva sentido.
Poder autoritario se basa en la conspiración
Conspiración, conspirar: forjar planes secretos conjuntamente para cometer un acto dañino; trabajar juntos para lograr un resultado determinado, por lo general en detrimento de alguien.
Conspiracy (conspiración Inglés., Conspirere de finales del Inglés Medio, del francés antiguo), desde el partido conspirare América, seguir el plan de con = juntos y spirare = respirar [es decir, respirar juntos].
"La mejor parte es sólo una especie de conspiración contra el resto de la nación."
(Lord Halifax, británico. Ministro de Relaciones Exteriores antes de la segunda guerra mundial)
Cuando se conocen los detalles del funcionamiento interno de los regímenes autoritarios, vemos la cooperación conspirativa entre la élite política no sólo para beneficio personal y complicidad dentro del régimen, sino como el método principal de planificación para el fin de la conservación y el fortalecimiento de un régimen autoritario.
Los regímenes autoritarios favorecen el aumento de las fuerzas que se oponen a ella, mediante la supresión de la búsqueda individual y personal por la libertad, la verdad y la autorrealización. Una vez que los planes que apoyan el régimen autoritario, se descubren, desencadenan la resistencia. Por lo tanto mantener los poderes autoritarios exitosos tales planes ocultos. Esto es suficiente para definir su comportamiento como conspirador.
"Es la misma en materia de gobierno: ¿Fueron aquí los males que brotan reconocidos desde la distancia (que sólo se da a los sabios), por lo que se cure pronto. Permitió a ellos, pero, a partir de los jueces Nota Sólo crecer hasta que reconozca a cada uno, así que no hay más ayuda está en contra. "
(El Príncipe, Nicolás Maquiavelo [1469-1527])
Teroristische conspiraciones como gráficos conectados
Antes y después del 11 de septiembre, la "Oficina de Adquisiciones Maryland" (camuflaje ligero para la financiación académica de la Agencia de Seguridad Nacional, el código de Google "MDA904") y otros matemáticos han financiado a estudiar conspiraciones terroristas como gráficos conectados (para entender este artículo , sin necesidad de conocimientos de matemáticas son necesarias).
Extendemos esta comprensión de las organizaciones terroristas y la aplicamos contra las inclinaciones de sus propietarios, lo que hace que sea un cuchillo para diseccionar las conspiraciones de potencia utilizados para mantener un gobierno autoritario.
Vamos a utilizar las gráficas conectadas como una manera de explotar la capacidad espacial del cerebro para pensar las relaciones políticas de una manera nueva. Estos gráficos pueden ser fácilmente imaginados: En primer lugar, grabar algunos clavos ("conspiradores") y el martilleo de alguna manera en un tablero. Luego tome un string ("comunicación") y el bucle sin interrumpir de clavo a clavo. Nombre el hilo que conecta dos clavos un enlace. Un hilo no interrumpido significa que usted puede obtener de cualquier clavo a cualquier otro clavo a través de bramante y clavos en el medio. Los matemáticos dicen que este tipo de gráfico que se conecta.
La información fluye de conspirador a conspirador. No todos los fideicomisos conspirador o conoce cada otro le conspirador, aunque todos están conectados. Algunos están al borde de la conspiración, otros son centrales y se comunican con muchos conspiradores, otros pueden saber sólo dos conspiradores, sino ser un puente entre secciones o agrupaciones de la conspiración importantes.
Una conspiración separada
Si se cortan todas las conexiones entre los conspiradores, no hay ninguna conspiración. Por lo general, esto es difícil de lograr, por lo tanto, le pedimos a la primera pregunta: ¿Cuál es el número mínimo de conexiones que deben ser cortados para dividir la parcela en dos grupos de igual número? (Divide y vencerás). La respuesta depende de la estructura de la conspiración. A veces no hay caminos alternativos, por lo que la información puede fluir conspirativa entre conspiradores, en otros casos hay muchos. Esta es una característica útil e interesante de una conspiración. Por ejemplo, puede ser posible por el asesinato de un -Verschwörers "puente" para desentrañar la conspiración. Pero queremos decir, básicamente, algo sobre todas las conspiraciones.
Algunos conspiradores bailan más cerca que otros
Los conspiradores son muy diferentes, un poco de confianza y dependen unos de otros, otros dicen poco. Información adicional fluye con frecuencia a través de algunos enlaces, información trivial a través de otros. Así que a ampliar nuestro modelo simple gráfico * conectado, ya que incluimos no sólo enlaces, pero su "importancia" con.
Volvamos a nuestra junta-con-clavos analogía. Imagina una cuerda gruesa pesada entre algunos clavos antes y fino hilo, luz entre otros. Calificación de la importancia del espesor y la pesadez de un enlace de su peso. Entre conspiradores que nunca kommuninizieren, el peso es cero. La "importancia" de la comunicación que pasa a través de un enlace es inicialmente difícil de evaluar, ya que su verdadero valor depende del resultado de la conspiración. Simplemente decimos que la "importancia" de la comunicación, obviamente, contribuye al peso de un enlace; el peso de un enlace es proporcional a la cantidad importante de la comunicación, el flujo a través del mismo. Preguntas sobre conspiraciones en general no nos exigen conocer el peso de cualquier compuesto, ya que a partir de conspiración para la conspiración es diferente.
Las conspiraciones son herramientas de conocimiento., Usted es capaz al mismo grupo de individuos que actúan solos para superar el pensamiento
Las conspiraciones toman información sobre el mundo en el que operan (el entorno conspirativo), te llevan a los conspiradores y luego actúan de acuerdo con el resultado. Podemos ver las conspiraciones como un tipo de herramienta que tiene entradas (información sobre el medio ambiente), una red de procesamiento de datos (los conspiradores y sus interconexiones) y salidas (acciones con la intención de stablilisieren el medio ambiente o para cambiar).
Engañar conspiraciones
Dado que una conspiración es una especie de herramienta cognitiva, que se basa en la información que recibe de su entorno, que significa que los actos que incurren en base a la entrada trenzado o limitada, están muy probablemente establecen equivocado. Los programadores llaman a este efecto "basura entra, basura sale".
Por lo general, el efecto se ejecuta la otra manera; es la conspiración es el agente del engaño y Informatonsbeschränkung. En los EE.UU. tenemos el aforismo de los programadores a veces llamado "El efecto Fox News".
¿Qué es una conspiración? Ella inventa la siguiente acción de la conspiración
Ahora nos hacemos la pregunta: ¿Qué tan efectiva es esta herramienta? ¿Podemos comparar su eficacia en diferentes momentos? Si la conspiración más fuerte o más débil? Esta es una pregunta que nos llevó a comparar dos valores.
¿Podemos encontrar un valor que describe el poder de una conspiración?
Podríamos contar el número de conspiradores, pero eso no nos testificar acerca de la diferencia entre una conspiración y los individuos que la componen. ¿Cómo se diferencian? Conspirar individuos en una conspiración. Individuos aislados no. Podemos hacer esta distinción aprehendido por sumamos todas las comunicaciones importantes (pesos) entre los conspiradores, que llamaremos el poder conspirativo total.
Poder conspirativo total
Este número es una abstracción. El patrón de conexiones en una conspiración suele ser único. Pero si nos fijamos en este valor, que es independiente de la disposición de las conexiones conspirativas, podemos hacer algunas generalizaciones.
Si el poder conspirativo total es cero, entonces no hay ninguna conspiración
Si el poder conspirativo total es cero, entonces no hay flujo de información entre los conspiradores y, por tanto, ninguna conspiración.
Un aumento substanziellern o disminución de potencia total konspiratorischer casi siempre significa lo que esperamos; un aumento o una disminución en la capacidad de la conspiración, por lo que pensar, actuar y adaptabilidad.
Conspiraciones Separar ponderan
Ahora vuelvo a nuestra idea anterior para dividir la conspiración en dos mitades. Luego observamos la distribución de una conspiración en dos grupos iguales por las conexiones entre los conspiradores nosotros los sombreros. Ahora vemos que una idea más interesante se puede reducir a la mitad el poder conspirativo total. Dado que cada medio giro aislado, puede ser considerado como una conspiración, podemos continuar infinitamente para dividir aún más.
¿Cómo podemos reducir la capacidad de una conspiración para actuar?
Podemos marginar a la capacidad de una conspiración para actuar tanto por la reducción de su poder conspirativo total de hasta que ya no está en condiciones de comprender su entorno y como resultado ya no puede responder eficazmente a estos.
Podemos dividir la conspiración, reducir comunicación importante entre algunos enlaces fuertemente ponderados o muchos enlaces o eliminado semipesadas.
Conspiraciones Throttle ponderados
En lugar de cortar los vínculos entre los conspiradores para compartir conspiraciones ponderados, podemos lograr un efecto similar estrangulando la conspiración - los pesados conexiones constriñen ponderada (reducir su peso), que son puentes para áreas con potencia total konspiratorischer similar.
Los ataques a la cognición conspirativa
Un hombre encadenado sabe que debería haber actuado antes, por su capacidad de influir en las acciones del estado, casi en su extremo. Para contrarrestar las poderosas acciones conspirativas debemos pensar en el futuro y atacar el proceso que conduce a ellos porque nosotros mismos no podemos hacer frente a las acciones.
Podemos engañar o ciega, por la información de que disponga, distorsionar o restringir una conspiración. Podemos reducir el poder conspirativo total de ataques a través de no estructurados en los enlaces o estrangulando ellos o compartir.
Una conspiración está suficientemente atado de esta manera ya no es capaz de entender su entorno y planear medidas enérgicas.
Conspiraciones tradicionales y modernas
Ataques tradicionales en agrupaciones de poder conspirativas, como intentos de asesinato han tapado conexiones altamente ponderados. El acto de asesinato - la focalización de los individuos visibles, es las preferencias mentales Resulat que son típicos de las sociedades pre-alfabéticas de la que nuestra especie ha desarrollado.
La alfabetización y la revolución de las comunicaciones tienen los conspiradores equipados con nuevos recursos para la conspiración y el aumento de la velocidad de la precisión de sus interacciones y por lo tanto el tamaño máximo que puede alcanzar una conspiración antes de que colapse.
Conspiradores que poseen esta tecnología son para sobresalir en las posiciones de otros conspiradores, que no son propietarios. Con los mismos gastos que pueden lograr un mayor poder conspirativo total. Por lo tanto aceptan la tecnología.
Si, por ejemplo, a Lord Halifax recuerda 'palabras, debemos considerar dos grupos de poder ponderados y altamente conspirativas exactamente iguales, el Demócrata y el Partido Republicano de los EE.UU..
Consideramos que lo que sucedería si una de estas partes de sus teléfonos móviles y la correspondencia de fax y dirección de correo abandonaron, por no hablar de los sistemas informáticos que gestionan sus partidarios, los donantes, los presupuestos de votación, centros de llamadas y campañas de correo directo?
Se podría caer de inmediato en una rigidez organizativa y perder contra el otro.
Una conspiración autoritaria que no puede pensar de manera eficiente no puede actuar para protegerse de la hostilidad que genera
Si consideramos una conspiración como un todo orgánico, podemos crear un sistema de interacción órganos ver un cuerpo con las arterias y las venas, es quizás engrosada y aminoró su sangre hasta que se cae aturdido, porque él no es capaz, las fuerzas en su para entender adecuadamente y ambiente de control.
Más adelante veremos cómo la tecnología y el conocimiento acerca de la motivación psicológica de los conspiradores nos pueden dar una forma conveniente para evitar la comunicación importante entre conspiradores autoritarios o reducir, para promover una fuerte resistencia a la planificación autoritaria y crear fuertes incentivos para que más formas humanas de gobierno.
-
Nota al pie:
* Gráficos, Sing. = Graph, teoría de grafos = rama de las matemáticas. Un gráfico se compone de un conjunto de puntos entre los cuales se ejecutan las líneas (sistema de metro, por ejemplo. B.). Las matemáticas estudiaron entre sí las propiedades de la gráfica y sus relaciones.
(Traducción de los textos de mayo / Assange: Friederike Beck).
- Publicidad -
Etiquetas: anarquía , la conspiración y la Gobernabilidad , Julian Assange , cripto-anarquismo , Timoteo mayo , conspiración , Wikileaks
Gracias por este post.
Gracias también a esta - hizo el trabajo - importante.
Negro Salve Julien Assange y guerreros.
uno de nuestros mayores auténticos es noel Francois Babeuf y su revolucionario "Conspirancy de la igualdad", conspiración para la igualdad.
sólo el Estado es el poder enzige que pueden poner en práctica estos gleichkeit contra el "jugador" y volksquäler multinacional. el antiguo pacto con el Estado PROTECCIÓN CONTRA LA OBEDIENCIA es sin embargo para comprobar la situación actual de la corrupción global y delitos financieros internacionales, por lo que la no exención de los DERECHOS HUMANOS NATURALES autoorganizadas DE RESISTENCIA degenera completamente a ideotenfarce. ideoton tan marcado los antiguos griegos interesados sólo en sí mismos de forma privada ling. FOLK + PÚBLICA sola es la igualdad democrática.
Se ha convertido en un extraño silencio sobre Wikileaks y Julian Assange. Podría ser, por supuesto, que no hay ofertas se cumplan en el fondo. Los recursos financieros, la impunidad de la historia violación, un cierto estatus, cómo pueden darle sólo los Estados, ¿quién sabe? En cualquier caso, llama la atención que después del bombo mundial inicial de que no tenía rival, ahora tiende a cero. Saludos desde Berlín
[...] Publicado como una forma de gobierno ". Una traducción al alemán se puede encontrar en Becklog. Él filosofa en antiverschwörerisch el hecho de que el supuestamente cómplice [...]