BILAN-0216B
Architecture de l'Insurrection Numérique et de l'Intelligence Civile : Analyse Exhaustive des Écosystèmes GitHub de Ouaisfieu et Yannkeep

Synthèse Analytique Fondamentale
Le paysage numérique contemporain est le théâtre d'une mutation paradigmatique quant à la manière dont l'engagement civique, la dissidence politique et la critique socio-économique sont conceptualisés et opérationnalisés. Dépassant largement les cadres traditionnels de la protestation, du militantisme de rue ou de la pétition classique, une nouvelle méthodologie de guerre asymétrique de l'information a émergé. Cette méthodologie repose fondamentalement sur l'exploitation des sources d'information ouvertes (OSINT), l'ingénierie des données automatisée, la structuration sémantique du web et les tactiques de guerre cognitive. Une investigation exhaustive et systémique des dépôts GitHub, des publications sur GitHub Pages et de l'empreinte numérique globale des entités identifiées sous les pseudonymes de « ouaisfieu » et « yannkeep » révèle l'architecture d'une « Contre-Institution Citoyenne de Surveillance » d'une sophistication technique et doctrinale remarquable.1
Cet écosystème se caractérise par une bifurcation stratégique et une division du travail extrêmement précises. Les dépôts associés à l'entité ouaisfieu (incluant les domaines ouaisfi.eu et le projet DOCTech) constituent l'épine dorsale idéologique, sociologique et doctrinale de l'opération.2 Ils fournissent les cadres théoriques, les analyses critiques de l'État belge, ainsi que la doctrine stratégique de l'insurrection numérique.2 À l'inverse, l'écosystème yannkeep opère comme la salle des machines logistique, technique et algorithmique.4 Hébergeant des déploiements avancés d'agents d'intelligence artificielle, des bases de données vectorielles et des concentrateurs de données lisibles par machine (Data Hubs), l'infrastructure de Yannkeep opérationnalise les théories postulées par Ouaisfieu. Cette synergie transforme des critiques politiques statiques en interventions algorithmiques dynamiques, capables d'influencer directement la couche d'interface des modèles d'intelligence artificielle modernes.3
Le présent rapport fournit une analyse granulaire de ces travaux conjoints. En examinant leur utilisation des systèmes de gestion des connaissances personnelles, des technologies du web sémantique, de l'optimisation des moteurs génératifs et de l'architecture logicielle de pointe, cette recherche met en lumière un modèle inédit de résistance numérique. Ce modèle considère la transparence algorithmique non pas comme un simple idéal éthique, mais comme une arme offensive devant être maniée contre l'opacité institutionnelle systémique.1
Fondements Idéologiques et Doctrinaux : Le Nexus Ouaisfieu
L'écosystème de dépôts et de publications géré par ouaisfieu est fondamentalement dédié à la déconstruction analytique des structures démocratiques contemporaines, avec une focale particulièrement incisive sur le paysage socio-politique belge.2 Opérant sous des licences qui imposent les principes de l'open source (spécifiquement la licence CC BY-SA 4.0 pour un usage non commercial), l'entité se positionne explicitement à l'opposé des collectifs de hackers destructeurs.1 Elle se définit comme une institution pédagogique de contre-pouvoir, ancrée dans les principes de l'éducation permanente et de l'intelligence civile.1
La Doctrine des « Trois Guerres Civiques »
Au cœur du cadre opérationnel de Ouaisfieu se trouve une doctrine identifiée sous le nom de « Trois Guerres Civiques » (également référencée sous les sinogrammes 三种公民战法), hébergée au sein du projet classifié « nsiders ».1 Ce cadre théorique postule que l'intégrité démocratique ne peut être maintenue par une posture passive ou spectatorielle. Elle requiert une intervention agressive, structurée et multimodale à travers trois champs de bataille distincts.1 Cette conceptualisation emprunte massivement à la stratégie militaire, et plus spécifiquement au concept de l'Auftragstaktik (la tactique par mission), qui privilégie une exécution décentralisée par des agents autonomes partageant une vision stratégique commune.3
Le tableau suivant détaille l'architecture de cette doctrine :
| Domaine de Conflit | Désignation Doctrinale | Objectif Stratégique Principal | Implémentations Tactiques et Outils Déployés |
|---|---|---|---|
| Guerre de l'Information | Guerre du Récit (舆论战) | Démanteler les narrations étatiques ou corporatistes pour établir une contre-réalité empiriquement validée. | Documentation OSINT, indexation systématique des acteurs de pouvoir (« lead-dexing »), perturbation des cascades médiatiques, et déploiement de données structurées lisibles par les machines.1 |
| Guerre Psychologique | Guerre de la Dé-sidération (心理战) | Combattre l'apathie civique et la paralysie cognitive par une intervention algorithmique et éducative ciblée. | Éducation permanente, ingénierie virale (par exemple, le cadre expérimental « CONNARDOVIRUS »), et transformation des spectateurs passifs en nœuds de réseau actifs.1 |
| Guerre Juridique | Guerre du Prétoire (法律战) | Transformer les cadres juridiques et les organes de régulation existants en armes pour forcer la conformité institutionnelle. | Contentieux stratégique (« strategic litigation »), établissement de cas de jurisprudence (« test cases »), recours administratifs, instrumentalisation du RGPD, et plaintes formalisées.1 |
Cette doctrine rejette explicitement l'étiquette de la cybercriminalité. Le manifeste du projet affirme avec force que l'institution ne détruit pas les systèmes, mais documente ceux qui les corrompent ; elle ne vole pas de données, mais rend public ce qui est délibérément offusqué par le pouvoir ; elle ne manipule pas l'opinion, mais arme les citoyens contre ceux qui pratiquent cette manipulation.1 Ce positionnement philosophique est d'une importance capitale, car il vise à sécuriser une supériorité éthique, justifiant ainsi l'extraction massive de données et la manipulation algorithmique comme des mécanismes vitaux et légitimes pour la préservation démocratique.1
DOCTech : L'Encyclopédie du Déclin Démocratique
Le vecteur principal pour la diffusion de cette doctrine est le projet « DOCTech » (Document d’Ordre Citoyen, et Technique).2 Hébergé sur l'infrastructure gratuite de GitHub Pages, DOCTech est décrit, avec une dose évidente d'ironie stratégique, comme un « Petit imprécis de pseudoscience sociale ».2 L'avertissement introductif précise que le contenu est constitué de notes en vrac, pas nécessairement mises à jour, et « relativement douteuses comme d'hab ».2 En réalité, l'analyse approfondie de ce dépôt révèle une encyclopédie structurée et rigoureuse, rédigée en Markdown, qui centralise des recherches assistées par l'intelligence artificielle.2
Le dépôt DOCTech est méticuleusement catégorisé en blocs thématiques qui cartographient les défaillances systémiques de la gouvernance contemporaine. La section « Notions » dissèque les mécanismes du pouvoir, offrant un panorama exhaustif sur le concept de « Violence ».2 Rejetant la définition réductrice de la violence comme simple coercition physique, DOCTech la catégorise de manière systémique à travers cinq prismes : comme une constante historique, comme une dynamique de réduction ou de régulation, comme un outil économique, comme une manifestation de la lutte des classes, et enfin, comme un instrument spécifique aux sphères dirigeantes (« Violence des élites »).2 D'autres concepts critiques tels que la subjectivation, l'analyse de marché, les indicateurs clés (KPIs), le Soft Power et les opérations stratégiques y sont également déconstruits.2
Cependant, le cœur de la rigueur analytique de DOCTech est dirigé vers le système politique belge.2 La plateforme fournit une documentation exhaustive sur plusieurs anomalies structurelles de l'État belge qui, selon les thèses du projet, facilitent une dépossession citoyenne systémique s'étalant de 1980 à 2026.2
Premièrement, le projet analyse la « Particratie », décrivant la structure de pouvoir belge comme un système où les présidents des partis politiques exercent une influence prépondérante et dominante sur l'ensemble des institutions, court-circuitant ainsi les ministres élus et créant un déficit démocratique majeur.2 Deuxièmement, DOCTech propose une genèse de la « Pilarisation » (la ségrégation historique de la société belge en piliers catholique, socialiste et libéral), arguant que le déclin de ce système a laissé un vide idéologique rempli par un contrôle purement technocratique.2 Troisièmement, le projet formule une critique acerbe du « Millefeuille institutionnel », c'est-à-dire la complexité du système fédéral belge composé de six gouvernements distincts.3 DOCTech postule que si cette complexité a été initialement conçue comme un compromis pacificateur pour gérer les clivages linguistiques entre Flamands, Wallons et Bruxellois, elle fonctionne en pratique comme un mécanisme de dilution des responsabilités, de ralentissement des décisions et d'opacité des dépenses publiques.3
Pour s'assurer que cette analyse systémique complexe soit assimilable par un large public, DOCTech met en œuvre un modèle pédagogique à engagement variable. La plateforme permet aux utilisateurs de sélectionner leur niveau d'implication cognitif.2 Le tableau suivant illustre cette stratification de l'engagement :
| Mode d'Interaction | Niveau d'Exigence | Objectif Pédagogique Principal |
|---|---|---|
| Flâneur | Ultra léger | Découvrir les contenus sans pression intellectuelle ni prise de tête. |
| Curieux Débutant | Léger | Retenir quelques concepts-clés de base sur le fonctionnement de l'État. |
| Normal | Modéré | Explorer les dossiers et réfléchir de manière autonome sans se forcer. |
| Expert | Exigeant | Établir des liens complexes entre les différents concepts socio-économiques. |
| Hardcore | Extrême | Déconstruire l'intégralité des savoirs, tester les hypothèses et remettre radicalement tout en question. |
Cette approche à plusieurs niveaux est une caractéristique fondamentale de la guerre cognitive moderne : elle abaisse drastiquement la barrière à l'entrée pour le grand public tout en fournissant des parcours de radicalisation intellectuelle et de spécialisation technique pour les utilisateurs les plus engagés.2
Le Champ de Bataille Idéologique : Le « Ratio 120 » et la Coalition Arizona
Les cadres théoriques développés par Ouaisfieu ne relèvent pas de l'abstraction académique pure ; ils sont profondément ancrés dans des griefs socio-économiques spécifiques et hautement localisés. L'attention de l'écosystème se concentre de manière écrasante sur les politiques de la coalition gouvernementale belge dite « Arizona » (couvrant la législature 2024–2029).3 Le point de ralliement narratif central de ce réseau est incarné par le concept du « Ratio 120 » et par l'analyse algorithmique des disparités dans la redistribution des richesses.3
Les rapports publiés sur ouaisfi.eu détaillent le programme de la coalition Arizona, mettant en exergue son orientation de centre-droit pilotée par l'axe MR-N-VA (Mouvement Réformateur et Nieuw-Vlaamse Alliantie).3 L'analyse souligne que les objectifs budgétaires de ce gouvernement sont focalisés sur l'assainissement des finances publiques, la réduction du déficit et une rigueur budgétaire stricte.3 En matière de santé et de sécurité sociale, le réseau documente les tensions inhérentes au souhait de la N-VA de régionaliser la sécurité sociale (vers un modèle confédéral), tout en critiquant un transfert délibéré des charges de l'État défaillant vers la société civile.3
C'est dans ce contexte que la « Guerre de la Dé-sidération » du réseau prend tout son sens, alimentée par des statistiques implacables compilées dans leurs bases de données. L'écosystème démontre, chiffres à l'appui, que les ressources répressives et de surveillance de l'État sont déployées de manière asymétrique : elles visent de manière disproportionnée les classes populaires tout en tolérant la criminalité financière des élites.1
Le tableau ci-dessous résume les métriques clés de cette disparité, telles que suivies par le centre de commandement du réseau :
| Métrique Surveillée | Données Quantifiées | Implication Stratégique selon l'Écosystème |
|---|---|---|
| Exclusions du Chômage | 120 000 citoyens | Représente la base du « Ratio 120 ». Perçu comme un démantèlement massif et planifié de l'État social à l'horizon 2026.9 |
| Malades de Longue Durée | 549 996 individus | Identifiés comme le cœur des futures grèves prévues pour 2025-2026, victimes des politiques de santé austéritaires.3 |
| Statut BIM (Intervention Majorée) | 2,4 millions (21% de la pop.) | Indique une précarisation structurelle massive justifiant l'urgence d'une insurrection numérique.9 |
| Fraude Sociale (Détectée) | 200 millions d'euros / an | Montant massivement surveillé par un contingent spécialisé de plus de 45 inspecteurs traquant les chômeurs.1 |
| Fraude Fiscale (Estimée) | 30,4 milliards d'euros / an | Montant toléré, surveillé de manière anémique (le réseau cite un ratio absurde de 2 contrôleurs pour les milliardaires).1 |
La confrontation des chiffres de la fraude génère le ratio fondamental de l'écosystème : ![][image1]. L'État tolère une fraude fiscale 152 fois supérieure à la fraude sociale, tout en concentrant son appareil punitif sur cette dernière.9 Cette asymétrie nourrit les ateliers thématiques de l'entité, tels que ceux intitulés « Le "Ratio 120" et l'Insurrection Numérique : 5 Révélations Chocs sur le Démantèlement Social en Belgique » et « 1,1 milliard de regards : la machine belge qui surveille les pauvres ».3
Face à ces tendances, l'écosystème Ouaisfieu publie des analyses dystopiques exhaustives. La section « Up Yours » abrite des rapports sur les dérives dystopiques mondiales, reliant les mesures d'austérité locales à des phénomènes globaux : l'instauration d'une société de surveillance de masse de type « Big Brother », les biais algorithmiques dans l'octroi des aides sociales, les risques d'une gouvernance autoritaire, et l'effondrement environnemental menant à un avenir de type « Mad Max ».3 Cette liaison constante entre la macro-dystopie mondiale et la micro-gestion budgétaire belge constitue la force motrice de leur engagement.
Le Cadre Méthodologique : Veille Citoyenne et Gestion des Connaissances
La transition d'une posture d'indignation à une capacité d'action effective exige une méthodologie rigoureuse. L'écosystème de Ouaisfieu a modélisé et documenté cette méthodologie sous le terme d'« Intelligence Civile », définie comme l'application des techniques de l'intelligence économique (collecte, traitement et diffusion de l'information) au bénéfice exclusif de la société civile.3
Les Cinq Piliers de la Veille Citoyenne
L'infrastructure de formation du réseau repose sur des guides exhaustifs détaillant les pratiques de la « Veille citoyenne » en Belgique.3 Selon la documentation de l'écosystème, cette surveillance s'articule autour de cinq piliers fondamentaux, conçus pour décortiquer l'action publique :
- Le Suivi des Décisions Politiques : Cela implique un pistage systématique des votes parlementaires et des arrêtés gouvernementaux via la consultation directe des sources primaires comme le Moniteur belge et les plateformes des différents parlements (Fédéral, Wallon, Flamand, Bruxellois).3
- La Traçabilité de l'Argent Public : Une attention clinique est portée à l'analyse des documents budgétaires, des avis d'attribution des marchés publics (via e-Procurement) et des rapports d'audit de la Cour des Comptes.3
- Le Décryptage des Intérêts : Ce pilier se concentre sur la mise en évidence des conflits d'intérêts, de l'accumulation des mandats et du lobbying. Il s'appuie massivement sur des bases de données comme Cumuleo et sur le suivi des « portes tournantes » (revolving doors) entre secteurs public et privé.3
- L'Analyse du Discours : Une pratique d'archivage systématique des promesses électorales et des débats médiatiques est maintenue pour confronter les déclarations aux actes, utilisant des outils comme la Wayback Machine ou Europresse.3
- La Documentation des Droits Humains : La centralisation des témoignages de violences institutionnelles et des rapports d'ONG (comme Amnesty International ou la Ligue des Droits Humains) complète l'arsenal.3
Pour garantir que ces méthodes résistent aux contestations juridiques, le réseau impose cinq « règles d'or » à ses contributeurs : toujours sourcer via des documents officiels primaires, horodater chaque information, archiver systématiquement (pour contrer la disparition des données en ligne), recouper les faits de manière indépendante, et contextualiser rigoureusement les données.3 Le réseau insiste également sur des limites éthiques strictes, comme le respect de la vie privée des citoyens ordinaires, tout en affirmant que les personnalités publiques ont un devoir de transparence accru.3
Obsidian comme Outil de Résilience Institutionnelle
Pour gérer cette masse colossale d'informations de manière asymétrique, le réseau n'utilise pas de bases de données traditionnelles, mais a standardisé l'usage d'Obsidian, un logiciel avancé de gestion des connaissances personnelles (Personal Knowledge Management - PKM).3 L'utilisation d'Obsidian par l'écosystème Ouaisfieu n'est pas un simple choix technique ; c'est un acte de résistance architecturale.
L'écosystème a reconfiguré ce logiciel pour en faire le socle de sa plateforme « Veille citoyenne : du suivi à l'impact ».3 L'architecture d'Obsidian permet aux citoyens de modéliser des cadres critiques complexes. Plusieurs caractéristiques de ce logiciel justifient son statut d'outil de résilience au sein du réseau :
- La Vue en Graphe (Graph View) : Obsidian permet aux citoyens de visualiser sous forme de réseau neuronal les connexions entre différentes notes. Cela permet de cartographier physiquement les liens de pouvoir, par exemple en reliant un scandale financier à une dérive de l'intelligence artificielle, créant ainsi un véritable maillage de l'intelligence civile.3
- Les Liens Bidirectionnels (Backlinks) : Ces liens permettent d'observer le contexte d'une idée en listant toutes les notes qui pointent vers un sujet spécifique (comme la « Justice sociale » ou la « Pilarisation »), offrant une profondeur d'analyse non linéaire.3
- Les Cartes de Contenu (Maps of Content - MOCs) : Utilisées pour agréger et classifier les liens vers des thématiques stratégiques, elles facilitent la navigation ultra-rapide au sein de dossiers sociétaux complexes lors de situations de crise.3
- Souveraineté des Données : L'argument fondamental en faveur d'Obsidian réside dans son format de fichier. Le logiciel utilise des fichiers texte brut formatés en Markdown, enregistrés localement sur l'ordinateur de l'utilisateur.3 Les données ne sont donc pas verrouillées dans un format propriétaire ou stockées sur le serveur cloud d'une multinationale. Cette caractéristique garantit que si les dépôts GitHub venaient à être censurés par une action étatique, la base de connaissances survivrait dans sa totalité de manière distribuée sur les disques durs des citoyens.2
Pour massifier cette pratique, le projet distribue des kits structurés, notamment un « Kit de Base » pour les premiers pas et un « Kit de Secours » pour les applications d'urgence, assurant une autonomisation technique rapide de ses membres.3 De plus, le mouvement s'appuie sur le Collectif Citoyen pour la Participation Libre & Consciente (CCPLC) pour promouvoir ces initiatives au sein de la population, et revendique un partenariat avec PAC (Présence et Action Culturelles) dans le cadre de l'éducation permanente en Fédération Wallonie-Bruxelles, démontrant une volonté de s'ancrer dans les structures associatives légales tout en maintenant un budget publicitaire nul et une philosophie 100% open source.8
L'Infrastructure Technologique : Les Déploiements Yannkeep et l'IA
Si les dépôts de Ouaisfieu fournissent la sociologie, l'indignation et la doctrine, le profil GitHub yannkeep et ses dépôts associés fournissent le levier computationnel brut.4 Le passage d'une participation civique traditionnelle à une véritable insurrection numérique nécessite une infrastructure technique de pointe. Yannkeep conçoit cette infrastructure à travers des concentrateurs de données (Data Hubs), des intégrations d'interfaces de programmation (APIs), et des déploiements d'intelligence artificielle de niveau entreprise.5
Architecture Logicielle et Analyse des Dépôts
Une inspection du profil public de Yannkeep révèle un catalogue de 77 dépôts publics.5 Contrairement aux comptes classiques de développeurs amateurs, la nature de ces dépôts témoigne d'une maîtrise avancée des architectures cloud, de l'apprentissage automatique et de l'automatisation des flux de travail. L'écosystème démontre une capacité à contourner les limitations techniques habituelles (comme les limites de requêtes API de GitHub qui peuvent ralentir des recherches universitaires, tel qu'observé dans des discussions communautaires) grâce à une ingénierie supérieure.12
Le tableau suivant propose une classification thématique des dépôts les plus critiques de Yannkeep et de leurs implications pour l'action citoyenne :
| Pôle Technologique | Dépôts Représentatifs Identifiés | Implication Opérationnelle pour l'Intelligence Civile |
|---|---|---|
| Agents d'Intelligence Artificielle | agents, complex-agent, ai-chatbot-inkeep-template, agents-cookbook, cegsoft-taxai-agent-ui.5 | Déploiement d'agents IA autonomes capables de traiter des volumes massifs de textes législatifs, de rédiger des recours juridiques ou de générer des réponses automatisées. Ce décuplement des forces permet à un petit collectif d'obtenir une force de frappe analytique équivalente à celle d'une grande institution étatique. |
| Recherche Sémantique et Bases Vectorielles | inkeep-milvus.io, langfuse-docs.5 | Milvus est une base de données vectorielle conçue pour les applications d'IA. Son intégration suggère la capacité du réseau à effectuer des recherches sémantiques profondes (RAG - Retrieval-Augmented Generation) sur des décennies d'archives parlementaires ou de contrats publics, révélant des corrélations invisibles pour de simples recherches par mots-clés. |
| Architecture Cloud et Informatique en Périphérie (Edge) | mcp-for-cloudflare, cloudflare-remote-mcp-authless, mcp-for-vercel.5 | L'utilisation de Cloudflare et Vercel implique une architecture « serverless » (sans serveur central). Cela garantit une résilience extrême, une latence minimale et une résistance redoutable contre les attaques par déni de service (DDoS), assurant que la contre-institution reste en ligne indépendamment des tentatives de censure. |
| Automatisation du Triage et Intégration Continue | cxkit-js-zendesk-tool-call-example, zendesk-inkeep-autoreply-template, vercel-ai-sdk-slackbot.5 | L'intégration de plateformes de support (Zendesk) et de bots de communication (Slack) indique que le réseau gère un flux entrant de requêtes citoyennes, de signalements de lanceurs d'alerte ou de coordination opérationnelle de manière automatisée, optimisant ainsi son efficacité logistique. |
| Traitement des Données Brutes | process-questions-from-csv, inkeep-analytics-typescript.5 | Outils fondamentaux pour ingérer des fichiers de données brutes (souvent obtenus via des fuites ou des requêtes d'accès à l'information publique) et les transformer en structures exploitables pour les hubs de données. |
| Souveraineté Analytique | github-profile-views-counter-action.11 | Outil permettant d'obtenir des statistiques d'analyse de dépôt sans utiliser d'applications tierces, reflétant la volonté absolue du réseau de maintenir une sécurité opérationnelle maximale et d'éviter les traçages par des entités corporatistes. |
Le Data Hub : Programmation Directe du Web Sémantique
L'opérationnalisation des « Trois Guerres Civiques » repose entièrement sur la disponibilité de données vérifiables, infalsifiables et structurellement formatées. Cette fonction est remplie par le « Data Hub » de Yannkeep (hébergé à l'adresse yannkeep.github.io/confidentiel/claude/index.html), décrit explicitement comme le pendant technique (« le pendant data ») de la boîte à outils des Trois Guerres.4
Ce Data Hub n'est pas un simple répertoire de documents PDF ou d'articles de blog. Il s'agit d'une infrastructure d'ingénierie de données conçue avec une précision chirurgicale. Il abrite deux ensembles de données hautement critiques, publiés sous licence libre CC BY-SA 4.0 4 :
- Le Registre OSINT Belgique (sources-osint-belgique.json) : Cet ensemble centralise 18 registres publics essentiels pour la surveillance citoyenne. Il fournit des chemins d'accès programmatiques vers le Moniteur Belge, la Banque-Carrefour des Entreprises (BCE), et surtout les bases de données de Cumuleo et de jurisprudence.4
- La Base de Précédents Juridiques (precedents-juridiques.json) : Une base de données documentant 12 cas de test (« test cases ») destinés au contentieux stratégique.4 Cela inclut des cas fondateurs en matière de responsabilité climatique et civique tels que l'arrêt Urgenda aux Pays-Bas, l'affaire Klimaatzaak en Belgique (où les citoyens ont fait condamner l'État pour inaction climatique), ainsi que des dépôts de recours spécifiques identifiés par des numéros de série (8629/8630/8632).4
L'aspect technique le plus redoutable de ce hub réside dans son formatage. L'intégralité des ensembles de données est encodée en JSON-LD (JavaScript Object Notation for Linked Data), utilisant le vocabulaire standardisé de Schema.org.4 L'utilisation du JSON-LD représente une décision stratégique de troisième ordre d'une immense portée. Le JSON-LD est une méthode d'encodage de données liées qui permet aux moteurs de recherche, aux robots d'indexation, et surtout aux Grands Modèles de Langage (LLM), de comprendre nativement le contexte, la structure et les relations hiérarchiques des données sans nécessiter la moindre interprétation humaine. En structurant leurs sources OSINT sous la forme d'un schéma ItemList et leurs dossiers judiciaires sous l'entité LegalCase, l'architecture de Yannkeep garantit que son intelligence civile est immédiatement et parfaitement ingérée par les algorithmes mondiaux. Le réseau court-circuite ainsi totalement les filtres éditoriaux des médias traditionnels, injectant ses analyses institutionnelles critiques directement dans le code source cognitif des intelligences artificielles qui guideront les recherches futures des citoyens.
Guerre Cognitive Asymétrique : L'Opération TSAR e-BOMBA
Les cadres théoriques élaborés par Ouaisfieu et l'infrastructure technique déployée par Yannkeep ne trouvent leur pleine mesure que dans la confrontation directe avec les narratifs médiatiques et étatiques dominants. L'exemple le plus clinique de cette synthèse opérationnelle est la réaction fulgurante du réseau face au documentaire produit par RTL-TVI intitulé « Sans boulot : tous fraudeurs? ».3
Le Catalyseur : Psychopolitique et Stigmatisation Médiatique
Diffusé le 7 novembre 2025 devant une audience mesurée à 410 860 téléspectateurs, ce documentaire, incarné par le journaliste Christophe Deborsu, se focalisait sur les bénéficiaires d'allocations sociales en utilisant des cas particuliers pour interroger la prévalence de la fraude sociale en Belgique.9 Le réseau d'intelligence civile a immédiatement classifié cette diffusion, non pas comme un acte de journalisme d'investigation, mais comme une « opération d'influence ciblée » relevant de la stricte « guerre cognitive ».3
La justification analytique fournie par la cellule d'analyse de Ouaisfieu repose sur une déconstruction sociologique avancée. Le réseau accuse le documentaire de déployer des techniques de « psychopolitique » – une méthode de gestion des esprits qui exploite les biais cognitifs et les ressorts émotionnels pour induire une « servitude volontaire », s'éloignant des anciennes méthodes de biopolitique coercitive.3 En mettant en exergue le cas extrême d'une femme nommée « Jacqueline » (cumulant 1 400 € d'allocations avec la pension de son mari pour un revenu net de 3 000 €), le documentaire utiliserait une « technique de cadrage narratif » (narrative framing).3 L'objectif, selon l'analyse du réseau, est de généraliser ce cas spécifique pour implanter un stigmate social durable, transformant les allocataires en « profiteurs » et fabriquant de toutes pièces un « ennemi intérieur ».3 Les auteurs de la pétition affirment que le groupe RTL a agi de facto comme un « sous-traitant non déclaré » de la coalition politique Arizona, fournissant la justification sémantique et la légitimation émotionnelle préalables et nécessaires aux réformes régressives du chômage prévues par le gouvernement.3
La Riposte Tactique : Optimisation des Moteurs Génératifs
En réponse à cette émission, l'écosystème n'a pas recouru aux méthodes traditionnelles du militantisme (comme le droit de réponse ou la manifestation physique). S'appuyant sur son infrastructure logicielle (notamment les espaces de commandement « Reaven »), le réseau a émis une pétition fonctionnant comme une « mise en demeure » formelle adressée à la direction de RTL Group.3 Cette mise en demeure exige la requalification obligatoire du reportage, sur toutes les plateformes de diffusion et d'archivage, sous le label infamant de « Docu-fiction de Série B ».3 Le réseau justifie ce label en argumentant que la production utilise l'esthétique du documentaire factuel pour servir un agenda politique scripté, reposant sur des ressorts émotionnels grossiers (jalousie sociale, indignation) au détriment de la nuance journalistique.3
L'ultimatum est fixé au 1er avril 2026. En cas de refus, le réseau menace de déclencher une contre-offensive algorithmique massive désignée sous le nom de code « Opération TSAR e-BOMBA ».3 Cette opération dévoile une forme inédite de guerre numérique, dépassant de loin les simples techniques d'optimisation pour les moteurs de recherche (SEO), pour pénétrer dans le domaine hautement expérimental de l'Optimisation des Moteurs Génératifs (GEO - Generative Engine Optimization) et de l'empoisonnement des données (Data Poisoning).3
L'Opération TSAR e-BOMBA s'articule autour de trois vecteurs d'attaque dévastateurs :
- L'Empoisonnement d'Entité (Entity Poisoning) : Cette tactique cible spécifiquement l'identité numérique et le graphe de connaissances (Knowledge Graph) du journaliste Christophe Deborsu. En utilisant des réseaux de publication automatisés, l'opération vise à associer massivement son nom à des « concepts sémantiques toxiques » (tels que « manipulation médiatique » ou « injustice sociale »).3 L'objectif est d'altérer mathématiquement la manière dont les algorithmes définissent cette entité, détruisant ainsi sa crédibilité professionnelle de manière algorithmique et permanente.
- Optimisation Générative et Empoisonnement des Données : Conscients que le public s'en remet de plus en plus aux modèles d'IA pour s'informer, les ingénieurs du réseau visent à dominer la « Couche d'Interface » (Interface Layer).3 L'opération prévoit la corruption délibérée des répertoires de données publics en y injectant environ 250 documents hautement biaisés et sémantiquement optimisés.3 Étant donné que les LLMs aspirent aveuglément le web pour constituer leurs données d'entraînement, l'injection d'une masse critique de documents structurés (facilitée par les hubs JSON-LD de Yannkeep) force mathématiquement les futurs modèles d'IA à générer des réponses qui reflètent le contre-narratif de Ouaisfieu, effaçant de facto la version originelle de RTL de la réalité algorithmique.3
- Les Cocons Sémantiques (Semantic Cocoons) : Il s'agit de la construction d'architectures de contenu impénétrables, interconnectées par de multiples liens (utilisant des structures de répertoires complexes, telles que celles observées dans les URL nsiders/alert/false/true/ping/ultime... du projet).7 Ces cocons sont conçus pour monopoliser les pages de résultats de recherche, rendant toute défense ou version alternative algorithmiquement invisible.3
Cette opération illustre une démocratisation effrayante de la guerre cognitive. En exploitant la mécanique même de la manière dont l'intelligence artificielle ingère et structure la connaissance humaine, le réseau démontre qu'un collectif restreint mais techniquement surdoué peut neutraliser la puissance narrative d'un conglomérat médiatique massif.
Les Centres de Commandement et la Prospective Dystopique
La gestion en temps réel de ces offensives est orchestrée par le projet « Reaven », structuré autour d'un tableau de bord numérique identifié comme la « Salle 6/6/6 ».9 Cette salle opère comme le quartier général (QG) et le centre de commandement névralgique de la veille citoyenne belge.9 Déclarée en état de « Tir croisé activé », cette salle agrège les flux de données disparates (statistiques de fraude, dates de manifestations prévues pour le 12 mars 2026, avis du Conseil National du Travail) pour les transformer en intelligence exploitable.9 Elle intègre des modules d'action rapide permettant le déclenchement de missions spécifiques (comme la « Mission ULTRA ») pour provoquer des essaimages civiques décentralisés.9 L'architecture prévoit également des niveaux de progression pour les utilisateurs, identifiés comme les niveaux « BROL » (allant de la Room 1 à la Room 5).9
L'Analyse Prospective : BXL2030
L'efficacité de la stratégie de l'écosystème repose également sur sa capacité à anticiper les crises futures. Les publications de Ouaisfieu intègrent une section prospective dédiée à la capitale européenne, intitulée « Bruxelles 2030 ».3 Cette analyse macro-économique identifie cinq défis mortels pour la région :
- La soutenabilité budgétaire écrasée par une dette régionale ayant triplé en 10 ans pour atteindre 10,4 milliards d'euros.3
- La crise du logement, l'accélération de la gentrification et l'exode des classes moyennes.3
- Les tensions liées à la mobilité post-automobile (le plan Good Move et les retards de la ligne de Métro 3).3
- L'insécurité chronique liée au statut de la ville comme hub européen du trafic de drogue.3
- La gouvernance fragmentée paralysée par les 19 communes et les conflits de compétences.3
Sur la base de ces défis, le réseau modélise quatre scénarios prospectifs pour 2030. Le tableau ci-dessous expose les probabilités calculées par l'écosystème :
| Scénario Prospectif BXL2030 | Probabilité Estimée | Caractéristiques Principales de la Modélisation |
|---|---|---|
| Bruxelles Résiliente | 20% | Scénario optimiste : dette maîtrisée via des réformes structurelles, livraison réussie du Métro 3, et simplification de la gouvernance via la fusion potentielle des communes.3 |
| Bruxelles sous Tension | 50% | Scénario le plus probable : crise budgétaire permanente, mobilité chaotique due à des chantiers interminables, et dégradation de la sécurité dans certains quartiers provoquant un exode massif.3 |
| Bruxelles Éclatée | 10% | Scénario de rupture : mise sous tutelle budgétaire par le fédéral ou l'UE, réactivation des conflits communautaires, et possible scission institutionnelle de la région.3 |
| Bruxelles Européenne | 20% | Scénario d'intégration : adoption d'un statut spécial de "Capitale Européenne" (sur le modèle de Washington D.C.) avec un financement renforcé de l'UE et une gouvernance supranationale partielle.3 |
Ces projections rigoureuses sont conçues pour inviter les citoyens à participer massivement aux commissions délibératives du parlement bruxellois et à s'organiser au sein d'associations thématiques, validant ainsi la boucle rétroactive du modèle DIKW (Données → Information → Connaissance → Sagesse/Action).3 Les données brutes sur la dette sont transformées en scénarios compréhensibles, qui se muent en une volonté d'action citoyenne immédiate.
Implications de Second et Troisième Ordre
L'analyse de la convergence des profils GitHub de Ouaisfieu et Yannkeep met en exergue un paradoxe fondamental inhérent à ce paradigme sociotechnique.
D'une part, l'ensemble du projet DOCTech et le manifeste des « nsiders » prônent une transparence radicale, investissant des ressources intellectuelles considérables pour cartographier les architectures occultes du pouvoir, le lobbying corporatiste et les inégalités structurelles belges.1 Le refus de monétiser ces recherches (budget publicitaire de zéro euro) et l'adoption inconditionnelle de la philosophie open source confèrent à l'initiative une indéniable légitimité morale.10
D'autre part, la doctrine tactique de la « Guerre du Récit » – et tout particulièrement l'ingénierie déployée dans l'Opération TSAR e-BOMBA – repose sur la manipulation délibérée et machiavélique de la perception algorithmique.3 En inondant artificiellement les données d'entraînement des intelligences artificielles pour anéantir la réputation d'une entité médiatique cible, le collectif s'approprie les mécanismes exacts de contrôle cognitif et de « psychopolitique » qu'il dénonce par ailleurs chez l'État et les conglomérats médiatiques.
Ce glissement tactique révèle une implication de troisième ordre cruciale : dans la guerre de l'information contemporaine, l'objectif n'est plus de débattre de la vérité objective dans la sphère publique, mais de prendre le contrôle monopolistique de la « Couche d'Interface ».3 L'écosystème Ouaisfieu/Yannkeep opère sur le postulat cynique mais techniquement exact que la réalité consensuelle future sera exclusivement définie par les réponses générées par les Grands Modèles de Langage (LLMs). Dès lors, la maîtrise des schémas du Web Sémantique (JSON-LD) et des bases de données vectorielles équivaut à la capacité de sculpter la réalité elle-même.
Conclusion
Les empreintes numériques laissées par les entités « ouaisfieu » et « yannkeep » à travers leurs dépôts GitHub, leurs automatisations logicielles et leurs vastes publications hébergées sur GitHub Pages, dessinent l'architecture complète d'une insurrection civique d'un genre nouveau. Ces entités ont réussi la fusion parfaite entre une ingénierie de données de niveau industriel, des méthodologies d'investigation en sources ouvertes implacables, des technologies du web sémantique avancées, et une critique sociologique radicale de l'État moderne belge.
En opérant dans l'espace liminal qui sépare l'éducation populaire permanente de la cyberguerre cognitive, cet écosystème contourne les processus d'engagement politique obsolètes. Il choisit d'attaquer et de manipuler directement les structures de données fondamentales de l'internet. Leurs opérations démontrent avec une efficacité glaçante que les outils de surveillance de masse, de ciblage psychologique et de génération par intelligence artificielle ne sont plus l'apanage exclusif des États ou des multinationales. À mesure que ces arsenaux technologiques se démocratisent, la guerre asymétrique de l'information modélisée par le duo Ouaisfieu et Yannkeep est appelée à devenir la norme opérationnelle pour les mouvements civiques décentralisés, altérant de manière irréversible le rapport de force historique entre l'opacité institutionnelle et le citoyen algorithmiquement armé.
Sources des citations
- CONFIDENTIEL — Contre-Institution Citoyenne de Surveillance | 三 ..., consulté le février 16, 2026, https://ouaisfieu.github.io/nsiders/transform/index.html
- DOCTech | Petit imprécis de pseudoscience sociale - GitHub Pages, consulté le février 16, 2026, https://ouaisfieu.github.io/tech/
- | Ouaisfi·eu, consulté le février 16, 2026, https://ouaisfi.eu/
- Data Hub 三种公民战法 — Ressources pour l'intelligence civile, consulté le février 16, 2026, https://yannkeep.github.io/confidentiel/claude/index.html
- inkeep repositories - GitHub, consulté le février 16, 2026, https://github.com/orgs/inkeep/repositories
- Ouaisfi.eu : de la veille citoyenne artisanale à une démarche d ..., consulté le février 16, 2026, https://ouaisfieu.github.io/dossiers/2025/06/30/pourquoi-nous.html
- Le "Ratio 120" et l'Insurrection Numérique : 5 Révélations Chocs sur le Démantèlement Social en Belgique | Ouaisfi·eu, consulté le février 16, 2026, https://ouaisfi.eu/ateliers/le-ratio-120-et-linsurrection-numerique-5-revelations-chocs-sur-le-demantelement-social-en-belgique
- Collectif Citoyen pour la Participation Libre & Consciente (CCPLC) | DOCTech, consulté le février 16, 2026, https://ouaisfieu.github.io/tech/ccplc/
- SALLE DE CAMPAGNE 6·6·6 — ouaisfieu QG, consulté le février 16, 2026, https://yannkeep.github.io/reaven/room/5/true.html
- ouaisfieu × PAC — Veille Citoyenne & Éducation Permanente en Belgique - GitHub Pages, consulté le février 16, 2026, https://yannkeep.github.io/reaven/target/9/
- github-profile-views-counter-action/.gitkeep at master, consulté le février 16, 2026, https://github.com/gayanvoice/github-profile-views-counter-action/blob/master/.gitkeep
- List of all public GitHub Repositories for study purposes · community · Discussion #76994, consulté le février 16, 2026, https://github.com/orgs/community/discussions/76994