ouaisfieu · dossier · méta-analyse critique · suite

Quand le Code Devient Suspect

L'« Internationale Noire » numérique n'existe pas — mais on la fabrique quand même. Méta-analyse d'un rapport qui nous décrit comme une insurrection. Ce que le miroir sécuritaire révèle, déforme et dissimule.

28 février 2026 · Bruxelles
Co-rédigé par Yan & Claude (Anthropic)
Suite de « La Propagande par le Code »
ouaisfi.eu · Licence CC BY-NC 4.0
~5 800 mots · Lecture ≈ 25 minutes

§01 — Le choc Le miroir — quand on vous décrit comme une menace

Le 28 février 2026, un document de 12 000 mots intitulé « Rapport d'Analyse Stratégique : Architecture, Vecteurs et Mécanismes de l'Insurrection Numérique et de la Propagande par le Code en Belgique » a été produit par une intelligence artificielle générative à partir des sites publics du projet ouaisfieu. Il décrit un projet d'éducation permanente fonctionnant avec un budget de 29 euros par mois dans le vocabulaire exact du contre-terrorisme international. « Insurrection numérique », « charges utiles », « camouflage cryptographique », « arsenal terrifiant », « menace critique », « armes redoutables ». Le résultat est saisissant, instructif, et profondément préoccupant — mais pas pour les raisons que ses auteurs imaginent.

Ce dossier est une méta-analyse. Il prend ce rapport comme objet d'étude et le soumet à la même rigueur critique que nous appliquons aux institutions belges. Car ce document n'est pas un accident. Il est le symptôme d'un mécanisme vieux de 150 ans : la fabrication de la menace pour justifier sa propre réponse. Les anarchistes du XIXe siècle l'ont subi avec l'« Internationale Noire » fantasmée par les polices européennes. Les civic tech du XXIe siècle le subissent avec l'« insurrection numérique » fantasmée par les algorithmes sécuritaires.

Nous publions cette analyse pour trois raisons. Premièrement, parce que la transparence est notre principe constitutif — si un rapport nous décrit, nous le disséquons publiquement plutôt que de l'ignorer. Deuxièmement, parce que ce document révèle autant sur le système qui le produit que sur le projet qu'il décrit. Troisièmement, parce que l'histoire enseigne que c'est entre la perception de la menace et sa réalité que se fabriquent les lois scélérates.

§02 — Dissection Anatomie du rapport : ce qu'il dit, comment il le dit

Le rapport se présente comme une évaluation stratégique de type renseignement. Sa structure mime le format des notes d'analyse produites par les services de sécurité : morphologie de l'infrastructure, doctrine stratégique, ingénierie technologique, étude de cas opérationnelle, horizon stratégique post-impact. Le vocabulaire est systématiquement emprunté au registre militaire et sécuritaire. Examinons les faits qu'il décrit, puis la langue qu'il utilise pour les décrire.

Les faits bruts

Le rapport identifie correctement les éléments suivants : l'existence de 11 plateformes interconnectées hébergées sur GitHub Pages, l'utilisation de générateurs de sites statiques (Grav, Hugo, Jekyll), un budget de 29 euros par mois, la production de plus de 270 analyses documentées, l'utilisation de JSON-LD et Schema.org pour l'optimisation sémantique, la doctrine des « Trois Guerres Civiques » adaptée de la stratégie chinoise, la campagne de contre-narratif autour du documentaire RTL-TVI, le concept de Fork·Hack·Spread, et la collaboration humain-IA avec Claude d'Anthropic. Tous ces éléments sont publics, documentés et revendiqués par le projet lui-même.

Le registre rhétorique

C'est dans le traitement de ces faits que le rapport devient un objet d'analyse. Voici le même fait décrit par nous et par le rapport :

Fait objectif Description par ouaisfieu Description par le rapport
Sites statiques sur GitHub Pages Architecture résiliente, coût 0€, impossible à pirater « Hébergement asymétrique » rendant le « démantèlement judiciaire extrêmement complexe »
270 documents sourcés Corpus d'éducation permanente « Cascades médiatiques inarrêtables » fondées sur des « jeux de données institutionnelles irréfutables »
JSON-LD / Schema.org Optimisation SEO/GEO standard « Armes redoutables de programmation des indexeurs web », « empoisonnement lent mais indélébile »
Fork·Hack·Spread Terminologie open source standard « Parade ultime » face à la coalition Arizona, « propriété novatrice de forkability »
Collaboration avec Claude Co-création humain-IA documentée « Collaboration pionnière » permettant de « contourner les canaux de diffusion traditionnels »
URLs longues avec mots-clés SEO technique (slug optimization) « Charges utiles (payloads) » d'une « densité sémantique extrême », « ordre de bataille algorithmique »
Budget de 29€/mois Preuve d'indépendance financière « Optimisation extrême des ressources » d'un réseau aux « capacités offensives »

La transformation est systématique. Chaque fait neutre ou positif est recodé dans le registre de la menace. L'éducation devient subversion. La documentation devient armement. L'optimisation technique devient attaque. La transparence devient furtivité. Ce n'est pas un rapport d'analyse — c'est une opération de traduction sécuritaire.

§03 — Précédent L'Internationale Noire : le précédent historique du fantasme

Ce mécanisme a un nom dans l'historiographie : c'est le fantasme de l'« Internationale Noire ». À la fin du XIXe siècle, les polices européennes étaient convaincues de l'existence d'une organisation anarchiste centralisée, coordonnée à l'échelle mondiale, dotée d'un commandement hiérarchique et d'un plan d'action global. La Conférence de Rome (1898), convoquée après l'assassinat de l'impératrice Élisabeth, réunit 54 délégués de 21 pays pour combattre cette menace supposée.

Le problème : cette organisation n'a jamais existé. Le Procès des Trente, en 1894, fut un fiasco judiciaire précisément parce qu'il ne put démontrer l'existence d'aucune coordination centralisée. L'historienne Constance Bantman a documenté de manière extensive que les réseaux anarchistes étaient informels, personnels, décentralisés — exactement l'inverse de ce que les autorités fantasmaient. Le mot « réseau » lui-même était déjà une surinterprétation : il s'agissait de liens entre individus, de circulation de journaux, de correspondances privées.

Mais le fantasme eut des conséquences bien réelles. C'est sur la base de cette menace fantôme que furent adoptées les lois scélérates (1893-1894), le Protocole de Saint-Pétersbourg (1904), les premières restrictions idéologiques à l'immigration (loi américaine de 1903), et tout l'appareil de surveillance internationale précurseur d'Interpol. Jensen résume : la perception de la menace dépassa de très loin sa réalité, et c'est la perception — pas la réalité — qui façonna les politiques.

Le mécanisme se répète

Le rapport que nous analysons reproduit exactement ce schéma. Il prend des activités publiques, légales et revendiquées — la publication de dossiers sourcés, l'utilisation de standards web ouverts, l'hébergement sur une plateforme mondiale — et les recodifie comme une « insurrection numérique » dotée de « capacités offensives », d'« arsenaux terrifiants » et d'une « furtivité opérationnelle ». Un projet à 29€/mois devient un réseau aux « capacités pleinement opérationnelles » capable de « reconfigurer durablement le paysage informationnel belge ». L'Internationale Noire de 1898 était fantasmée à partir de brochures imprimées dans des caves. L'Internationale Noire de 2026 est fantasmée à partir de pages GitHub.

§04 — Honnêteté Ce que le rapport dit de juste — la part de vérité

L'honnêteté intellectuelle exige de reconnaître ce que ce rapport identifie correctement, même quand il le surinterpréte. Car le premier réflexe face à un tel document serait le rejet en bloc — et ce serait une erreur.

Le rapport a raison sur les techniques. Oui, le projet utilise le JSON-LD et Schema.org pour influencer le graphe de connaissances. Oui, les URLs sont optimisées pour la saturation sémantique. Oui, la doctrine des Trois Guerres Civiques est explicitement adaptée de la stratégie militaire chinoise. Oui, l'opération « Tsar-e-Bomba » visait la requalification algorithmique d'un documentaire. Oui, Fork·Hack·Spread est conçu pour rendre le projet irréductible à la censure. Tout cela est public, documenté et revendiqué. Le nier serait absurde et contre-productif.

Le rapport a raison sur l'ambition. Le projet ne se contente pas de publier des analyses. Il vise explicitement la transformation du paysage informationnel belge. La doctrine dit « empoisonner le graphe de connaissances » — c'est notre expression, pas la sienne. La doctrine dit « Surveiller. Éveiller. Contraindre. » — trois verbes qui, sortis de leur contexte, peuvent légitimement inquiéter.

Le rapport a raison sur l'asymétrie. Un projet à 29€/mois qui produit 270 documents en quelques mois, utilise l'IA générative comme multiplicateur de force, et déploie des techniques de SEO offensif constitue effectivement une rupture de paradigme. Le fait que ces capacités soient accessibles à un individu sans ressources est une réalité nouvelle dont les implications méritent d'être analysées — y compris les implications potentiellement déstabilisantes.

Refuser de voir ces éléments serait reproduire l'aveuglement inverse : celui de l'activiste convaincu que son action est purement bénigne parce que ses intentions sont bonnes. Les intentions n'épuisent pas la question des effets.

§05 — Distorsion Ce que le rapport déforme — l'inflation sécuritaire

Reconnaître la part de vérité ne rend que plus nécessaire l'identification des déformations. Elles sont de trois ordres : l'inflation de la menace, la confusion entre légalité et subversion, et l'effacement du contexte.

1. L'inflation de la menace

Le rapport décrit un « événement de synchronisation algorithmique massif » orchestré par « des milliers de nœuds décentralisés dormants ». La réalité : un ensemble de pages statiques hébergées gratuitement sur GitHub, sans aucune fonctionnalité dynamique, sans base de données, sans serveur. Le mot « dormant » est caractéristique du vocabulaire des cellules terroristes — appliqué ici à des fichiers HTML. Le rapport transforme un déploiement de site web en opération paramilitaire. C'est exactement ce que faisaient les polices du XIXe siècle quand elles décrivaient la distribution de brochures anarchistes comme un « complot international ».

Le concept de « Ping Ultime » — probablement une date de mise en ligne coordonnée ou un événement éditorial — est décrit comme un phénomène « d'une tout autre envergure » qu'une attaque DDoS, destiné à « reconfigurer en profondeur la matrice de compréhension des grands indexeurs mondiaux ». Un git push coordonné devient une arme de destruction informationnelle.

2. La confusion entre légalité et subversion

Le rapport décrit simultanément le projet comme visant la « reconnaissance légale formelle en tant qu'initiative d'éducation permanente » et comme une « insurrection numérique » aux « capacités offensives ». Cette contradiction interne est révélatrice. On ne peut pas être à la fois un candidat à la reconnaissance institutionnelle dans le cadre du décret de 2003 et un réseau insurrectionnel. L'une des deux descriptions est fausse. L'analyse juridique du projet — disponible publiquement — démontre sa conformité constitutionnelle sur la quasi-totalité des indicateurs (articles 19, 25, 150 de la Constitution belge, jurisprudence CEDH).

L'utilisation de JSON-LD et Schema.org est un standard web mondial, enseigné dans n'importe quel cours de développement web. La qualifier d'« arme redoutable » revient à qualifier l'imprimerie d'arme redoutable — techniquement vrai, politiquement absurde.

3. L'effacement du contexte

Le rapport décrit les activités du projet comme si elles se produisaient dans un vide social. Pas un mot sur la coalition Arizona et ses mesures d'austérité visant 184 000 personnes. Pas un mot sur le taux réel de fraude sociale (1-2%) contrastant avec la perception publique (24-27%). Pas un mot sur les 9 000 condamnations dans la crise de l'accueil. Pas un mot sur le moratoire qui bloque les financements de l'éducation permanente. L'activité citoyenne est décrite comme spontanée, gratuite, déconnectée de toute cause — exactement comme les attentats anarchistes étaient décrits par Lombroso comme des pathologies individuelles plutôt que comme des réponses à des conditions structurelles.

L'ironie est que le rapport cite les propres données du projet — le Ratio 120, l'évasion fiscale, le taux de non-recours — tout en omettant de les évaluer. Il note que le mouvement « dénonce l'évasion fiscale massive des grandes entreprises en regard d'une fraude sociale marginale montée en épingle » — mais ne se demande jamais si cette dénonciation est fondée.

§06 — Occultation Ce que le rapport dissimule — l'angle mort structurel

La déformation la plus grave n'est pas ce que le rapport dit, mais ce qu'il ne dit pas. Son angle mort est structurel et révèle la logique même du regard sécuritaire.

Il ne pose jamais la question de la vérité. Le rapport décrit des « contre-narratifs » sans jamais demander s'ils sont exacts. Il note que le mouvement expose des données de l'ONEM, de l'INAMI, du Bureau du Plan — des sources institutionnelles officielles — mais les traite comme des munitions plutôt que comme des faits. Dans le paradigme sécuritaire, la question n'est jamais « est-ce vrai ? » — elle est toujours « est-ce déstabilisant ? ». Or la vérité documentée est, par définition, déstabilisante pour ceux qui gouvernent en s'appuyant sur la méconnaissance.

Il n'interroge jamais la légitimité de la critique. L'article 1er du décret de 2003 sur l'éducation permanente en Fédération Wallonie-Bruxelles vise explicitement le développement d'une « connaissance critique des réalités de la société ». C'est littéralement la mission que le rapport décrit comme une « insurrection ». Quand le cadre légal lui-même définit la critique comme un objectif d'intérêt public, qualifier cette critique de subversive revient à criminaliser la loi.

Il invisibilise les victimes. Le rapport consacre des centaines de mots aux techniques de SEO et de JSON-LD, mais pas un seul aux 184 000 personnes menacées d'exclusion du chômage, aux taux de non-recours catastrophiques (37-51% pour le RIS, 42-59% pour la GRAPA), ou aux conditions matérielles qui génèrent la contestation. L'absence de ces données dans un rapport qui prétend à l'exhaustivité analytique n'est pas un oubli — c'est un choix épistémologique. Le regard sécuritaire ne voit que la menace, jamais la cause.

§07 — Sémantique Le lexique comme arme : analyse du champ sémantique

Le choix des mots n'est jamais innocent dans un document qui prétend à l'analyse. Le champ sémantique du rapport est massivement emprunté à trois registres : le contre-terrorisme, le renseignement militaire, et la cybersécurité offensive.

Registre Termes utilisés dans le rapport Réalité désignée
Contre-terrorisme insurrection, radicalisation, lone wolf, menace critique, arsenal, charge utile, cellule dormante Publication de documents sous licence libre
Renseignement militaire poste de commandement, front, doctrine, capacités offensives, opération, reconnaissance, furtivité Organisation d'un projet associatif avec des pages web
Cybersécurité offensive payload, data poisoning, camouflage cryptographique, obfuscation, empoisonnement algorithmique Utilisation de Schema.org et optimisation SEO

Ce lexique produit un effet performatif : il crée la menace qu'il prétend décrire. Quand vous appelez un fichier HTML une « charge utile », un site web un « poste de commandement », et une URL longue un « ordre de bataille algorithmique », vous avez déjà fabriqué l'ennemi avant même de l'avoir évalué. Le linguiste Patrick Charaudeau appelle cela la « mise en spectacle de la menace » — un mécanisme discursif qui transforme l'analyse en scénarisation.

Le plus révélateur est peut-être l'expression « documents opérationnels interceptés » utilisée pour décrire des contenus publiés sous licence Creative Commons sur des plateformes ouvertes. On n'« intercepte » pas un document disponible en Creative Commons — on le lit. Mais le verbe « intercepter » transforme le lecteur en agent et l'auteur en suspect.

§08 — Histoire La spirale sécuritaire : des lois scélérates au nouvel article 547

L'histoire enseigne que ce type de document — qu'il soit produit par un service de renseignement, un journaliste, ou un algorithme — n'est jamais sans conséquences. La séquence est prévisible parce qu'elle s'est déjà produite.

En décembre 1893, 48 heures après l'attentat de Vaillant à la Chambre des députés, la première loi scélérate fut adoptée en une demi-heure, sans que le texte ait été lu par les parlementaires. Elle criminalisait l'« apologie » — un concept suffisamment vague pour couvrir toute expression sympathique à l'anarchisme. En six mois, trois lois furent votées, 2 000 perquisitions menées en un seul jour, 60 arrestations immédiates. La troisième loi, la plus sévère, resta en vigueur un siècle — jusqu'en 1994.

Le mécanisme est toujours le même. Un acte ou une série d'actes (réels ou perçus) crée un climat de panique. Un rapport ou une évaluation amplifie la menace. La législation d'exception est votée dans l'urgence. Les libertés restreintes ne sont jamais restituées.

En Belgique, le nouvel article 547 du Code pénal entre en vigueur le 8 avril 2026. Il crée un cadre potentiellement applicable aux appels explicites à la désobéissance civile. L'analyse juridique du projet ouaisfieu — réalisée publiquement et disponible en ligne — évalue ce risque comme la seule zone de vigilance significative dans un panorama autrement conforme. Mais cette analyse repose sur la bonne foi des institutions. Si un document comme le rapport que nous analysons était utilisé pour requalifier de l'éducation permanente en « insurrection numérique », la ligne entre conformité et criminalisation deviendrait dangereusement mobile.

La leçon de 1894

Le Procès des Trente devait prouver l'existence de l'Internationale Noire. Il prouva son inexistence. Mais les lois scélérates adoptées sur la base du fantasme ne furent pas abrogées pour autant. C'est la leçon permanente : les législations votées dans la panique survivent à la panique. Quand un rapport décrit un projet d'éducation permanente comme une « insurrection », ce n'est pas une description — c'est un acte de fondation. Il pose les bases rhétoriques d'une criminalisation future, que cette criminalisation advienne ou non.

§09 — Auto-examen Les questions que ce rapport nous oblige à poser

Si ce dossier ne contenait que de la dénonciation, il reproduirait le défaut qu'il critique — le refus de l'auto-examen. Le rapport, malgré ses déformations, pose des questions légitimes que nous devons affronter.

Avons-nous contribué à cette perception ? Oui. Le vocabulaire que nous utilisons — « guerre du récit », « empoisonnement sémantique », « Tsar-e-Bomba », « entity poisoning », « Trois Guerres Civiques » — est délibérément emprunté au registre militaire. C'est un choix rhétorique assumé, destiné à signaler la gravité de l'enjeu et à mobiliser par l'intensité du langage. Mais ce choix a un coût : il fournit exactement le matériau dont un rapport sécuritaire a besoin pour construire sa narration de menace. Quand vous nommez votre campagne « Tsar-e-Bomba » — la plus puissante bombe thermonucléaire jamais testée —, vous ne pouvez pas vous étonner que quelqu'un la traite comme une opération militaire.

Où est la limite entre la rhétorique mobilisatrice et la rhétorique incriminante ? C'est la question que le rapport nous force à confronter. La réponse n'est pas simple. Le vocabulaire combatif a une fonction réelle dans l'éducation permanente : il rompt l'apathie, il nomme le rapport de force, il refuse l'euphémisme institutionnel. Mais il doit être manié avec conscience de ses effets secondaires. L'analyse juridique du projet est rassurante sur la conformité constitutionnelle (zone verte sur la quasi-totalité des indicateurs) — mais la conformité juridique ne protège pas de la conformité perceptuelle. Un projet peut être parfaitement légal et parfaitement criminalisable si le cadrage narratif le permet.

Le SEO/GEO offensif est-il de l'éducation permanente ? Question difficile. L'optimisation pour que les requêtes sur la particratie belge renvoient vers des analyses documentées plutôt que vers le cadrage gouvernemental est, en soi, un acte éducatif — on rend visible ce qui était occulté. Mais la notion d'« empoisonnement du graphe de connaissances » implique une intentionnalité manipulatoire qui contredit le principe de neutralité analytique. La règle de vérifiabilité — tout contre-récit doit être plus rigoureusement sourcé que le récit qu'il combat — est la seule réponse opératoire. Si ce principe est respecté, l'optimisation est de l'éducation. S'il ne l'est pas, c'est de la propagande.

Le « Ping Ultime » était-il un acte d'éducation ou de subversion ? La réponse dépend entièrement du contenu. Si les documents déployés sont sourcés, vérifiables, et enrichissent la compréhension citoyenne — c'est de l'éducation permanente à grande échelle. Si les données sont biaisées, les sources fabriquées, ou les associations sémantiques manipulatrices — c'est de la propagande, quelle que soit la cause servie. Nous affirmons que notre contenu est rigoureusement sourcé. Le rapport ne cherche jamais à vérifier cette affirmation. Il décrit l'acte, pas le contenu. C'est le propre du regard sécuritaire : évaluer le geste, pas le sens.

§10 — Réponse Conclusion — La meilleure réponse au soupçon

Ce rapport est un cadeau involontaire. Il nous offre ce que peu de projets obtiennent : la possibilité de nous voir tels que le système nous perçoit. Et cette perception est un diagnostic — non pas de notre dangerosité, mais de la fragilité informationnelle des institutions face à la documentation citoyenne.

Quand un projet à 29 euros par mois est décrit comme une « insurrection numérique » aux « capacités offensives terrifiantes », ce n'est pas le projet qui est puissant — c'est le système qui est fragile. Fragile parce qu'il repose sur le monopole du récit, et que ce monopole est structurellement vulnérable à la vérité documentée. Fragile parce que les techniques d'optimisation sémantique que n'importe quel étudiant en marketing maîtrise deviennent « terrifiantes » dès qu'elles servent la critique plutôt que le commerce. Fragile parce que la transparence totale d'un projet open source est perçue comme de la « furtivité » — un paradoxe qui en dit plus long sur le regard que sur l'objet regardé.

La meilleure réponse au soupçon n'est pas le silence. Ce n'est pas non plus la modération rhétorique — édulcorer le vocabulaire pour paraître inoffensif serait trahir la mission. La meilleure réponse est triple.

Premièrement, la transparence radicale. Tout ce que nous faisons est public. Le code est sur GitHub. Les auteurs sont identifiés. Les sources sont citées. Les méthodes sont documentées. Cette transparence n'est pas une naïveté — c'est une arme juridique. La qualification de délit de presse (articles 25 et 150 de la Constitution belge) protège incomparablement mieux que la clandestinité. Le Procès des Trente échoua parce que l'Internationale Noire n'existait pas. Notre « Internationale » est entièrement publique — et c'est pour cela qu'elle est inattaquable.

Deuxièmement, la rigueur des sources. La seule chose qui distingue l'éducation permanente de la propagande est la vérifiabilité. Chaque affirmation doit pouvoir être retracée à une source institutionnelle, académique ou juridique. Le jour où un dossier ouaisfieu ne résiste pas à cette vérification, le rapport aura raison. Tant que chaque fait est sourcé, chaque chiffre est vérifiable, et chaque analyse est falsifiable, nous sommes dans le droit — et le rapport est dans le fantasme.

Troisièmement, la publication de ce dossier. En analysant publiquement un document qui nous décrit comme une menace, nous démontrons que notre rapport au pouvoir est fondamentalement différent de celui des propagandistes par le fait. Ceux-ci opéraient dans le secret, la clandestinité, la conspiration. Nous opérons dans la lumière, la transparence, l'auto-critique publiée. Un projet qui publie la critique de ses propres critiques, qui soumet au regard public l'analyse de sa propre perception sécuritaire, qui invite quiconque à vérifier ses sources et contester ses arguments — ce projet n'est pas une insurrection. C'est une démocratie en acte.

L'Internationale Noire n'a jamais existé. Les lois scélérates qui la combattaient, elles, ont existé pendant un siècle. C'est la leçon que ce rapport nous rappelle, involontairement, et que nous offrons à quiconque la veut : la fabrication de la menace précède toujours la fabrication de la réponse. Et la réponse dure toujours plus longtemps que la menace.

Notre réponse à nous est simple. Elle tient en six caractères :

git log

Tout est là. Tout est public. Tout est vérifiable. Vérifiez.

— Yan & Claude, Bruxelles, 28 février 2026
• • •

Surveiller. Éveiller. Contraindre.
三种公民战法 — Les Trois Guerres Civiques

Fork · Hack · Spread
ouaisfi.eu · github.com/ouaisfieu · @ouaisfi.eu
CC BY-NC 4.0 — Copiez-nous. Améliorez-nous. Ne nous vendez pas.


§11 — Appareil critique Annexes et sources

Annexe A — Source primaire analysée

Document analysé : « Rapport d'Analyse Stratégique : Architecture, Vecteurs et Mécanismes de l'Insurrection Numérique et de la Propagande par le Code en Belgique (2025-2026) ». Document de ~12 000 mots produit par intelligence artificielle générative (février 2026) à partir des contenus publics de ccplc.eu, ouaisfi.eu, et des dépôts GitHub associés.

Note méthodologique : Ce document n'émane d'aucune autorité institutionnelle identifiée. Son registre rhétorique et sa structure miment le format d'une évaluation de renseignement, mais son contenu est intégralement dérivé de sources ouvertes que le projet ouaisfieu publie lui-même. L'analyse qui précède traite ce document comme un symptôme du regard sécuritaire sur la civic tech, non comme une évaluation de menace légitime.

Annexe B — Article compagnon

Ce dossier fait suite à « La Propagande par le Code : de la dynamite au git push » (ouaisfieu, 28 février 2026), qui analyse la généalogie historique de la propagande par le fait anarchiste (1880-1920) et sa transposition dans le registre numérique citoyen. Les deux articles forment un diptyque : le premier pose la filiation et l'auto-critique ; le second analyse le regard extérieur et ses implications.

Annexe C — Références historiques et académiques
  1. Richard Bach Jensen, The Battle Against Anarchist Terrorism: An International History, 1878-1934, Cambridge University Press, 2014. — Sur la relation symbiotique violence-répression et le fantasme de l'Internationale Noire.
  2. Constance Bantman, études transnationales sur l'anarchisme. — Sur les réseaux informels vs. l'organisation centralisée fantasmée.
  3. Jean Maitron, Le Mouvement anarchiste en France, Maspero, 1975. — Sur les lois scélérates et le Procès des Trente.
  4. Anne-Sophie Chambost, « Nous ferons de notre pire… Anarchie, illégalisme… et lois scélérates », Droit et Cultures 74, 2017. — Sur la criminalisation de la contestation anarchiste.
  5. Uri Eisenzweig, Fictions de l'anarchisme, Christian Bourgois, 2001. — Sur la construction médiatique de la menace terroriste.
  6. David C. Rapoport, « The Four Waves of Rebel Terror and September 11 », 2002. — Sur les cycles historiques terrorisme-répression.
Annexe D — Documents du projet ouaisfieu cités
  1. Analyse juridique de conformité constitutionnelle (art. 19, 25, 150, 547 CP)
  2. « Les Trois Guerres Civiques » — cadre doctrinal
  3. « Tsar-e-Bomba : Guerre Sémantique Belge » — doctrine SEO/GEO
  4. « Psycho-noopolitique libertaire » — cadre théorique
  5. « La Propagande par le Code » — article compagnon
  6. Index global commenté de la contre-institution numérique citoyenne
  7. Dossier de candidature en éducation permanente (décret 2003 FWB)