recherche

Accueil > Cybersocieté > Contrôle, exceptionnalité et coercition à l’ère des réseaux

16 mars 2018

Contrôle, exceptionnalité et coercition à l’ère des réseaux

par Gabriel Périès – Pierre-Antoine Chardel

 

Toutes les versions de cet article : [Español] [français]

Les logiques dominantes du temps présent sont résolument contradictoires. A l’heure où l’on parle beaucoup de sociétés fluides et interdépendantes, les frontières qui s’ouvrent pour favoriser la libre circulation des biens, des personnes et des informations dans certaines régions du monde, tendent à se fermer pour certaines catégories de populations qui se trouvent soumises à un déterminisme géographique et économique redoutable. Comme l’exprime Zygmunt Bauman, le « feu est vert pour les touristes, et rouge pour les vagabonds. La localisation forcée fait perdurer les conséquences naturellement sélectives de la mondialisation » [1]. On peut observer en outre que le système mondial oscille de plus en plus entre un grand laxisme vis-à-vis des comportements financiers transnationaux et l’acceptation d’autorités sécurisant les territoires. La sécurité figure même aujourd’hui comme l’une des priorités de la « gouvernance libérale » [2]. Le contexte international actuel, amplement dominé par la lutte contre le terrorisme, est marqué par une expansion des technologies de contrôle et, en même temps, par une inquiétante faiblesse des débats publics autour de ces innovations technologiques et de leur inscription dans nos vies. Comment peut-on tenter d’appréhender cette faiblesse des débats autour de l’expansion des technologies de contrôle qui visent à identifier les individus dans leurs déplacements, leurs télécommunications ou leurs navigations sur Internet ? Comment peut-on l’interpréter d’un point de vue politique, mais également d’un point de vue ontologique ? Quelle conception de l’identité se trouve sous-tendue par ces dispositifs technologiques et dans quelle mesure, surtout, le déploiement de ces dispositifs à vocation coercitive affecte l’imaginaire social ainsi que certains grands principes de la démocratie ?

Contrôle des identités et gestion des espaces intra-étatiques réticulés
« Identifier » signifie ramener de l’inconnu à du connu par des moyens de reconnaissance qui sont censés être stables. Dans cette logique, l’identité est l’enjeu d’une objectivation saisie par des technologies (d’identification), elle devient une chose incluse dans un processus à travers lequel une autorité assigne un profil spécifique à une personne dont on à préalablement authentifié l’existence bureaucratisée dans une base de données : « Ni évanescence du rapport à soi, comme dans le lacis freudien des pulsions, ni forme où se découvre l’altérité du monde, comme chez les phénoménologues, l’identité est ici l’objet – donc manipulable – parfaitement connu – donc vérifiable par des techniques appropriées » [3]. Dans une opération d’identification, l’identité se concrétise lors d’une mise en adéquation d’un être virtuel construit en fonction de critères institutionnels, les paramètres d’usage du fichier, et ce qui constitue une personne sociale lato sensu. L’acte d’identifier signifie assigner des critères spécifiques, propres au champ de la surveillance dans l’optique de gérer des actes coactifs et/ou coercitifs. De la coïncidence ou non de l’être virtuel conçu pour la surveillance (sous le mode de l’imago, i.e. : une image censée déclencher un acte) avec l’être existant surveillé naît l’identité spécifique d’un individu au regard d’une structure, d’une institution : judiciaire, policière, militaire, médicale, ludique, etc. Dans ce contexte de coïncidences recherchées et provoquées, l’imagerie biométrique, par exemple, réduit à la représentation statistiquement construite l’identité à ce qu’elle peut avoir de manipulable et de connaissable dans sa fixité biologique et bureaucratique, en l’occurrence à partir de données stockées telles que l’emprunte digitale, l’iris, la voix, le système veineux des mains, la forme de l’oreille, etc. Dans cette relation techniquement aliénée aux réalités corporelles et physiologiques, émerge un certain type d’identité qui vient s’inscrire dans la redéfinition opérationnelle du lien social surveillé et contrôlé dans un « espace réticulé » [4]. C’est un point que l’historien Gérard Noiriel, en reprenant l’expression de Norbert Elias, a bien souligné en montrant notamment que, « l’extension des "chaînes d’interdépendance" qui lient les hommes entre eux sur des échelles toujours plus vastes a eu pour effet de renforcer les formes d’identification à distance (médiatisée par l’écriture et les papiers), au détriment des formes traditionnelles, fondées sur la face-à-face et l’interconnaissance » [5]. Dans une telle opération, le visage de l’autre se perd dans son image reconstruite par des intérêts institués.

A l’origine, c’est essentiellement pour des motifs sécuritaires (protections des biens et des personnes), politiques (lutte contre le terrorisme anarchiste et les mouvements sociaux de la période post-Commune de Paris) et policiers (lutte contre la criminalité et la délinquance), que les technologies d’identification modernes se sont institutionnalisées et qu’elles vont progressivement devenir des normes instituées. Inventée par Alphonse Bertillon (1853-1914), l’anthropométrie judiciaire, s’est fondée sur les mensurations de l’individu, donnant naissance à la police scientifique et la constitution d’une base de données centralisée : le fameux « sommier » de la police judiciaire. Par la suite, la technique des empreintes digitales a permis de placer l’identification du suspect et l’identité au cœur des politiques sécuritaires. Ainsi, la loi du 16 juillet 1912 a-t-elle contribué à mettre en place la délivrance d’un carnet anthropométrique que les nomades devaient présenter à chaque arrivée ou départ de commune. Le carnet anthropométrique, relayant le carnet de travail, obligatoire, contrôlant les déplacements et la situation contractuelle de l’ouvrier du XIXème à l’échelle intercommunale et nationale, portait les noms et prénoms, ainsi que les surnoms sous lesquels le nomade était connu, l’indication du pays d’origine, la date et le lieu de naissance, ainsi que toutes les mentions de nature à établir son identité [6]. Il devait, en outre, indiquer le signalement anthropométrique qui concernait notamment la hauteur de la taille, celle du buste, l’envergure, la longueur et la largeur de la tête, la longueur de l’oreille droite, la longueur des doigts etc. Ce que les historiens spécialistes des migrations nous apprennent sur l’origine de cette loi, c’est que de 1860 à 1930, des vagues de migration importantes furent provoquées par la libération progressive des liens de servage domaniaux en Europe centrale, balkanique et orientale. Ce qui entraîna la migration de familles, dites selon les sources « hongroises » ou « bosniaques » ou « russes » ou « albanaises » ou « moldo-valaques », dotées de passeports impériaux russes, austro-hongrois ou ottomans. De tels mouvements migratoires sont venus alimenter un imaginaire de l’ « invasion » ou des « chocs des empires », et ont contribué à nourrir la crainte du « péril errant » à l’origine de la loi de 1912 [7]. Dans une telle configuration historique, où la part de l’imaginaire nationaliste et impériale est prépondérante, l’altérité du nomade est suspecte et le retranche de la communauté des citoyens, le faisant voir comme un élément à risques [8]. C’est l’individu dans son altérité la plus repérable – celle de son phénotype –, qui est ici identifié.

De nos jours, avec une technologie d’identification telle que la biométrie qui consiste à transformer une caractéristique biologique, morphologique ou comportementale en une empreinte numérique, nous suivons une même logique. Toutefois, au-delà des sophistications scientifiques et techniques qui caractérisent la biométrie et qui la distinguent de l’anthropométrie, la différence majeure que nous rencontrons avec une telle technologie est que le suspect n’est pas nécessairement un nomade ou un étranger et qu’elle permet de suivre un individu à la trace. Un tel développement technologique s’inscrit dans un contexte de crise à l’échelle internationale où l’attentat terroriste manifeste la disparition de la distinction entre le front et l’arrière, voire de la frontière elle-même, et où l’auteur d’un éventuel attentat se confond avec une capacité de se dissimuler dans une population locale, pouvant être lui-même citoyen du pays dans lequel il commet un attentat. Une telle part d’indistinction renoue avec une ancienne théorie du conflit : celle de la « guerre totale » telle qu’elle a été formulée entre les deux guerres mondiales par le général Ludendorff et qui a sévi pendant toute la guerre froide [9]. Que propose cette indistinction ? Une guerre préventive, contre un ennemi intérieur, préalable à l’établissement d’un front afin d’éviter le « coup de poignard dans le dos » provenant d’un ennemi embusqué, voire « enkysté » dans la société. Ce fait est primordial car la théorie lundendorffienne est aussi une théorie de la dictature et de son soubassement normatif [10] : la suspension des garanties constitutionnelles dans un état d’exception permettant l’élimination préventive de l’ennemi intérieur [11]. Dans un tel contexte d’indistinction entre temps de guerre et temps de paix qu’institutionnalise l’exceptionnalité permanente, la biométrie qui permet d’établir des critères stables d’identification du suspecté semble être la technologie la plus efficace. Sur un plan anthropologique, comme l’ont montré Antoine Garapon et Michaël Foessel, c’est « l’inertie du corps qui est requise comme un rempart aux stratégies de dissimulation » [12]. Dès lors, cette technologie d’identification rend possible, en raccordant des données biologiques à des banques de données informatiques, « ce que les mécanismes traditionnels de contrôle à la frontière rendaient impossible, à savoir une anticipation du risque en amont de la frontière » [13]. L’Etat ou les structures en réseaux de coalitions d’Etats, se donnent les moyens de déceler l’individu ou des groupes d’individus suspects et/ou indésirés avant qu’ils n’atteignent le territoire. Ainsi, la France utilise-t-elle la biométrie dans de nombreux représentations diplomatiques en Afrique, grâce à laquelle le contrôle du mouvement migratoire informatisé se réalise au niveau des Ambassades, dans les aéroports ou auprès d’entreprises privées comme les compagnies aériennes et fait dès lors circuler, dans l’espace réticulé, les nouveaux critères de l’exceptionnalité qui réalisent l’imperium. L’exceptionnalité suit les réseaux, les remonte en quelque sorte, pour imposer sa normativité dans des espaces juridiques et politiques qui n’ont pas promulgué leur propre état d’exception. L’Etat partage son monopole de la violence en se soumettant à une puissance supérieure. L’exemple d’une telle remontée normative nous est donné par les négociations récentes sur le transfert des données de passagers aériens, le Passenger Name Record (PNR), aux autorités nord-américaines. Signé le 23 juillet 2007 entre l’Union Européenne et les Etats-Unis, l’accord PNR autorise les compagnies aériennes à communiquer au ministère américain de la sécurité intérieure un certain nombre d’informations personnelles sur les passagers transportés à destination ou via les Etats-Unis. Dans ces accords, il est précisé que certaines agences américaines pourront avoir accès aux données PNR à des fins de prévention du terrorisme et d’autres formes de criminalité grave et de lutte contre ceux-ci. Figurent dans ces accords, parmi les dix-huit réquisits relatifs au passager, à ses bagages, sa place dans l’avion, des remarques générales, y compris les données sociales telles que les possèdent les Other Service Information (OSI), dont le Supplemental Security Income (SSI) et le Special Service Request (SSR) qui établissent les conditions d’accès aux mesures sociales et financières de l’individu contrôlé et ses recours effectifs aux services sociaux. Il convient de relever que cet accord a « ému » la CNIL française (Commission Nationale de l’Informatique et des Libertés), qui a dénoncé la menace que fait peser ce dernier sur de nombreuses garanties défendues par les CNIL européennes et la surenchère américaine opérée au détriment des citoyens européens : « On ne peut que regretter l’insuffisance de dispositions claires et proportionnées relatives au partage d’informations, de conservation, d’envois supplémentaires de données, de contrôle par les autorités de protection des données, et s’inquiéter de ce que la mise en œuvre de nombreuses dispositions soient soumises à la discrétion des Etats-Unis » [14]. De son côté, la Commission Européenne a annoncé son intention de proposer aux 27 pays de l’Union de se doter de moyens de stockage de ces données sensibles PNR relatives aux passagers passant ou transitant sur leur territoire afin de mener la lutte contre le terrorisme. On assiste ici à une inflexion des modalités de la surveillance qui ne s’effectue plus directement mais à distance dans un espace réticulé où la « norme de sécurité » se substitue de plus en plus à la « norme de liberté », établissant une exceptionnalité permanente et imposant une « équivalence de valeurs » entre ces deux normes [15]. Ne serions-nous pas dans ces conditions en train d’assister à la réapparition des fondements schmittiens d’un Etat autoritaire universel où l’angoisse sécuritaire propre à un centre décisionnel cherchant à identifier la menace ne trouve de remède que dans la mise en place d’un pouvoir fort décidé à en découdre avec le « partisan » [16] ? N’entrons-nous pas davantage dans un imperium techno-normatif que dans un espace de discussion basé sur des conventions collectivement élaborées à l’échelle internationale et adoptées selon des procédures publiquement admises ?

Malgré la virulence de certaines dénonciations de la généralisation des dispositifs de contrôle – dénonciations qui mettent en évidence les nouvelles modalités techniciennes de capture du corps par le biopouvoir –, l’opinion publique et la représentation politique semblent dans les sociétés démocratiques (constitutionnelles et légales) demeurer singulièrement atones [17]. Un nouvel univers politique semble se dessiner, reflet d’une conjoncture plus générale où les comportements de résistance sont de plus en plus regardés comme des manifestations un peu arriérées, voire pathologiques [18]. Alex Türk, Président de la CNIL française (et depuis peu, pour l’Europe), a dans un tel contexte stigmatisé l’avènement d’une « société de surveillance », tout en craignant un « endormissement » collectif sur les libertés [19]. Comment devons-nous interpréter la faiblesse de ces débats et l’apparente acceptabilité que les dispositifs d’identification et de contrôle semblent générer ?

Acceptabilité, exceptionnalité et normativité
L’acceptabilité renvoie à ce qui est impropre et désigne ce qui est grammaticalement douteux. C’est sous l’impulsion de Noam Chomsky que s’est développé ce terme par opposition à la grammaticalité [20]. L’acceptabilité est ce qui est impropre d’un point de vue grammatical et ce qui désigne un énoncé qui, dans un contexte spécifique, peut être jugé acceptable même si sa forme est « agrammaticale ». En suivant cette orientation linguistique, on peut suggérer l’idée que ce qui est a priori inacceptable d’un point de vue grammatical, ou ce qui est en soi impropre, peut être accepté dans une situation spécifique ainsi que dans un niveau de langue donnée. Du point de vue de l’acceptabilité des technologies de contrôle et d’identification, ce que nous pouvons dire à partir de ces éléments linguistiques, c’est qu’il y a des situations et un niveau de langue donnée qui rendent acceptable ce qui a priori ne l’est pas et que, de fait, l’acceptabilité correspond à la mise en application d’une tolérance structurante vis-à-vis d’une situation exceptionnelle. On peut à cet égard aisément reconnaître qu’il y a des situations, en l’occurrence des situations de terreur, qui contribuent à encourager un certain niveau de langue, ainsi qu’une forme de domination que le discours vient légitimer. Aux Etats-Unis, le USA PATRIOT Act est là pour rappeler que le terrorisme peut surgir partout, qu’aucun individu – même soi-disant juste – n’est réellement immunisé contre ce fléau, le mot « exception » pouvant perdre dans ce cas tout son sens, « devenir contresens » [21]. L’exception tend surtout à tout justifier, et essentiellement le développement de technologies qui se révèlent toujours plus intrusives : « Contrairement à la surveillance exercée sur les communications téléphoniques (qui ne tiennent pas compte du contenu réel des échanges), les communications Internet sont observées sous l’angle de leurs contenus explicites (messages, détail des recherches effectuées et de sites visités) » [22]. Dans un tel contexte, c’est bien un type de discours qui renforce la légitimité d’un nouvel ordre et d’une nouvelle relation de domination où les mesures de contrôle deviennent durablement intégrées aux dispositifs techniques communicationnels réticulés à l’échelle mondiale. Une caractéristique majeure du contrôle globalisé étant de créer un apparatus communicationnel sans dialogue possible entre le surveillant et le surveillé saisi dans ses comportements langagiers — jusqu’au lexique —, corporels — jusqu’à l’ADN, ou ses modes vestimentaires. L’imperium est toujours unilatéral et l’exceptionnalité établit sa légitimité sur un rapport de force puisant sa substance dans un contexte ami/ennemi. Rapport de force dont la résolution se réalise par l’application d’une violence graduée et normalisée. Dans cette logique de l’intrusion toujours possible, puisque le USA PATRIOT Act légitime la généralisation de la surveillance (jusqu’aux listes de lectures des usagers des bibliothèques publiques et universitaires), on assiste à la fragilisation d’un droit que Jacques Derrida avait opposé au devoir kantien de dire la vérité à l’autre. A ce devoir absolu jadis décrit par Kant comme ce qui devait venir fonder la moralité pure, Derrida lui opposa le droit de dissimuler, de résister à la demande de transparence publique. Un tel droit – considérablement fragilisé aujourd’hui – doit pourtant rester l’enjeu d’une attention particulière dès l’instant où l’Etat se fait le garant d’une certaine idée du Bien, et qu’il introduit « la police partout, tant et si bien que la police absolument intériorisée a son œil et ses oreilles partout, ses détecteurs a priori dans nos téléphones intérieurs, nos e-mails et les fax les plus secrets de notre vie privée, et même de notre pur rapport à nous-mêmes » [23]. La question d’un droit de dissimulation, ou un « droit au secret », s’avère en tout cas éminemment légitime à l’heure où d’aucuns évoquent l’épanouissement du modèle panoptique élaboré par Jeremy Bentham. Ce dernier, nous le rappellerons brièvement, a pu dégager cette fonction qui consiste à contrôler et à discipliner les individus tout en maintenant constamment réelle et tangible la menace de la sanction. Au-delà des multiples termes désignant ses modes d’exercice, Bentham a contribué à définir la stratégie fondamentale du pouvoir : faire croire aux sujets qu’ils n’ont aucun moyen d’échapper au regard omniprésent de leurs supérieurs et, par conséquent, qu’aucun de leurs écarts de conduite, même les plus secrets, ne peut demeurer impuni. L’effet majeur du panoptique peut être résumé ainsi : induire chez le détenu un état conscient et permanent de visibilité qui assure le fonctionnement automatique du pouvoir. Faire que la surveillance soit permanente dans ses effets, même si elle est discontinue dans son action et que sa perfection technicienne rende inutile l’actualité de son exercice : « bref que les détenus soient pris dans une situation de pouvoir dont ils sont eux-mêmes les porteurs » [24]. Un tel dispositif panoptique doit évidemment être interrogé aujourd’hui en nous incitant à prendre la mesure des évolutions qu’il subit à partir du moment où il se voit intégré à des politiques étatiques qui imposent leurs propres normes à d’autres Etats, avec tout ce que ces normes peuvent avoir d’arbitraire.

Il convient en outre de souligner que l’acceptabilité des dispositifs de contrôle s’avère étroitement liée à un niveau de discours. En tant que dispositif intrinsèquement lié au logos, la technologie renvoie à un niveau de langue ainsi qu’à des contextes qui favorisent (ou non) son épanouissement. Un projet technologique n’est en effet jamais totalement autonome. C’est ce que Cornelius Castoriadis avait clairement montré : aucun développement technologique n’est réellement indépendant d’un imaginaire social qui le porte. La technique est, tout autant que le langage, élément d’institution du monde en tant que monde humain : elle est une « dimension essentielle de la création d’ensemble que représente chaque forme de vie sociale » [25]. Il ne saurait donc être question de neutralité quant à l’interprétation du rapport d’une société et de sa technique. Toute société crée son monde et de cette création la technique n’est ni instrument ni cause, mais une de ses institutions au contenu symbolique structurant. De tous côtés, des logoi politiques ou sociaux encerclent la technique, l’inscrivent dans une culture, de telle sorte que nous ne rencontrons jamais la technique seule mais des techno-logies, renvoyant immanquablement au logos et aux principes qui la meuvent, c’est-à-dire à la rationalité, mais aussi – et tout aussi essentiellement – aux discours de légitimation qui la portent et qui lui donnent une justification langagière [26]. Or aujourd’hui, force est de constater que les discours dominants et les logoi qui entourent le développement des technologies de contrôle vont assez explicitement dans le sens d’une instrumentalisation de la menace dans une époque qui doit affronter le terrorisme à l’échelle internationale et où les pouvoirs, comme l’exprimait Gilles Deleuze, « ont moins besoin de nous réprimer que de nous angoisser (…), d’administrer et d’organiser nos petites peurs » [27]. Mais ce qui accompagne également le développement des technologies, c’est aussi, nous allons le voir, une insécurité socio-économique qui alimente d’un côté, un désir de sécurité, et de l’autre, une certaine obsolescence du politique.

Obsolescence du politique et enjeux économico-industriels
La parole politique semble perdre progressivement de sa substance dès lors qu’elle cesse de se nourrir de conflits qui en principe la stimulent, pour céder la place aux actes unilatéraux et conjugués du contrôle des comportements individuels et collectifs. On peut noter à cet égard combien l’obsession sécuritaire qui domine aujourd’hui dans la plupart des sociétés démocratiques tend à neutraliser considérablement les débats et à instaurer une sorte d’aphasie collective. Dans un contexte de mondialisation qui marque le primat de l’économique sur le politique où, comme l’analyse Zygmunt Bauman, les écarts entre les « locaux » et les « mondiaux » se font toujours plus visibles, les opinions publiques semblent préférer des logiques de repli dans le silence normé, et privilégier une sécurité autant sociale que professionnelle : plus l’insécurité sociale est criante et plus la demande de normativité devient flagrante. Ce qui est remarquable dans cette demande d’ordre, c’est qu’une certaine préférence pour la sécurité se répercute dans l’horizon plus vaste de l’organisation politique de la société. En effet, dans un monde de moins en moins prévisible, mais où le visible réduit à l’image construit le réel, le recours aux peurs liées à l’insécurité devient un moyen très fructueux pour les politiques qui préfèrent se concentrer sur les choses qu’ils pensent pouvoir influencer : l’image du monde. Et c’est sans doute d’ailleurs une heureuse coïncidence pour les responsables politiques si les problèmes réels liés à l’incertitude économique et sociale peuvent être réduits aux images de l’insécurité : « Toute action menée contre l’insécurité est infiniment plus spectaculaire, visible, télégénique, que tout ce que l’on peut faire pour atteindre les couches profondes du malaise social, qui sont de ce fait moins perceptibles et apparemment plus abstraites » [28]. En d’autres termes, plus une certaine insécurité sociale se propage – avec tout l’état de psychose collective qu’elle entraîne – et plus nous sommes enclins à nous retirer derrière les murs de nos certitudes en tentant de retrouver les marques de ce qui nous est familier : « Ainsi, comme le note également Seyla Benhabib, la mondialisation s’accompagne d’exigences isolationnistes et protectionnistes, de velléités d’élever toujours plus haut et de consolider les murs qui nous séparent les uns des autres » [29].

Les politiques n’ont plus dès lors qu’à gérer ces simples analogon sur lesquels ils calent leur perception du réel. Ainsi imagée, cette perception ne peut qu’être dégradée par les impératifs du contrôle : nous sommes là au substrat technique de l’idéologie sécuritaire qui fonde le nouvel imperium. L’acte politique se transforme en propagande et en mots d’ordre, en discours ordonnateur des représentations du réel pris comme organisation permanente des existences individuelles ou collectives menacées. D’autre part, et parallèlement à ce contexte économique et politique qui est loin d’être neutre dans l’acceptabilité des politiques sécuritaires et des technologies qui leur sont liées, on sait historiquement qu’il y a toujours des logiques de marketing et de lobbying qui accompagnent le développement industriel des technologies. Et tout laisse penser que les technologies de contrôle et d’identification n’échappent pas à cette règle. Toute nouvelle technique est associée à une valorisation spécifique. Ce qui signifie que l’on assiste toujours plus ou moins à des effets de canalisation de l’imaginaire collectif quand la société n’a pas spontanément envie d’adopter de nouvelles productions industrielles : il s’agit toujours de créer le besoin et de canaliser les désirs de consommation. La dimension communicationnelle et informationnelle de nos sociétés est bien sûr ici loin d’être secondaire. On peut même dire avec Antonio Negri et Michael Hardt qu’il existe un lien « organique » entre le développement des réseaux de communication et l’apparition du nouvel ordre mondial : « La communication non seulement exprime mais aussi organise le mouvement de mondialisation. Elle l’organise en multipliant et en structurant les interconnexions par le biais de réseaux ; elle l’exprime et elle contrôle le sens et la direction de l’imaginaire qui parcourt ces connexions communicantes » [30]. Dans une perspective bien différente, Bernard Stiegler ne manque pas quant à lui aujourd’hui de rappeler le rôle de l’inconscient dans l’adoption de certaines productions industrielles, revenant notamment sur le rôle d’Edward Bernays dans le développement de stratégies de contrôle des comportements de consommation [31]. L’un des risques que nous pouvons tenter de cerner à partir de cette idée qu’un fait technologique est par essence lié à des enjeux économico-industriels et communicationnels, serait de voir les technologies de contrôle de plus en plus banalisées et devenir synonymes – dans l’imaginaire collectif – d’intérêts pratiques, facilitant par exemple la mise en marche d’appareils, assurant toujours plus de confort et de sécurité. Le risque n’est-il pas surtout de voir ces dimensions sécurisantes et ergonomiques devenir une norme susceptible d’être généralisée à tous les rapports sociaux et dans de nombreux moments de l’existence ?

On peut légitimement redouter l’atténuation d’une capacité à évaluer les implications éthiques et politiques de la généralisation de ces technologies qui permettent d’assurer le contrôle des identités. Une caractéristique principale d’une telle précarité éthico-politique nous est signifiée par l’effacement des limites entre la sphère privée, la sphère publique et les règles du marché qui portent le développement d’une technologie telle que la biométrie. Cet effacement de limites qui met en avant un dispositif marchand au cœur de l’exceptionnalité est parfaitement illustré par le site de l’une des plus grandes entreprises américaines pourvoyeuse de biotechnologies, l’International Biometric Group (IBG). On peut en effet y relever cette intrication. Une de ces rubriques relatives aux tests de contrôle des entrées et sorties de certaines zones de transport aériens a comme ressource de légitimation « marketing » la référence à l’exceptionnalité, et plus précisément le Intelligence reform and Terrorism Prevention Act de 2004 qui institutionnalise les procédures relatives pour une large part, au renseignement dans le domaine des Transports :

IBG Selected as Testing Facility for Initial TSA Qualified Product List (QPL) Testing
International Biometric Group (IBG) has been selected by the Transportation Security Administration as the testing facility for Initial TSA Qualified Product List (QPL) Testing.
The Intelligence Reform and Terrorism Prevention Act of 2004, Title IV, Section 4011, directs TSA to issue guidance for use of biometric technology in airport access control systems, as well as establish a qualified products list of biometrics technologies which meet standards set forth in the aforementioned guidance. Airport operators are encouraged to use the qualified products list to improve upon their existing access to control systems by incorporating biometrics technologies.
 [32]

Cette présentation de la biométrie articulée au renseignement et à la lutte contre le terrorisme, signale le cadre d’un processus tendanciel : celui de la marchandisation généralisée de la surveillance et du contrôle. Plus précisément, nous sommes confrontés au problème anthropologique de la réification de l’humain, de sa soumission à des technologies qui altèrent une part de sa condition d’être, c’est-à-dire, d’être en devenir. Car la numérisation et le développement des bases de données nous empêchent en quelque sorte d’oublier, en nous forçant à la mémoire, en nous contraignant d’avouer par les traces que nous laissons indirectement et silencieusement. Nous sommes également dans le silence des décisions qui opère en tant qu’arcana imperii. Nous nous trouvons ainsi à la jonction de l’inter-ministériel, du conseil restreint et de la passation de marchés dont les produits structurent les appareils d’Etat chargés du contrôle et de l’élimination de la menace par l’établissement d’une surveillance suspicieuse. Nous sommes donc bien dans l’acte décisionnel qui gère la circulation de son aspect concret : l’usage de la violence. Les technologies de contrôle des identités dans leur forme actuelle ont pour nature d’intégrer dans leur technicité l’acte de la décision pour autrui et exhibe son caractère aliénant en niant la part de soi que contient la parole Elles suppriment en ce sens ce que l’être humain a de plus fondamental et de plus essentiel, à savoir, qu’il est « un être parlant », la parole étant consubstantielle au fait d’être-soi, au fait d’être reconnu comme sujet à part entière. La parole n’œuvrant pas seulement à l’égard d’autrui, mais à l’égard de l’homme qui par la parole se fait être signifiant : « Qui parle prononce aussi sur soi-même, se décide » [33]. Paul Ricoeur souligne ainsi que la parole ne se réduit pas seulement à sa fonction verbale mais constitue un attribut essentiel d’un point de vue ontologique puisqu’elle développe la prise de conscience et l’expression de soi. Or dans le contexte actuel du développement des technologies de contrôle, c’est le corps qui en quelque manière s’exprime pour le sujet dans le dévoilement de son comportement social et politique.

Un autre problème majeur qui se pose, davantage d’un point de vue sociologique cette fois, est celui d’une réduction de l’imaginaire dans des sociétés industrielles dominées par la quête d’un confort toujours plus grand, d’un mode d’accès toujours plus rapide et sécurisé à des biens et des services. Or on est ici légitimement en droit de se demander ce que devient l’imaginaire dans une société où la demande de technicité est souvent alimentée par de tels désirs de confort. N’assiste-t-on pas purement et simplement à l’appauvrissement de l’imaginaire social et à la neutralisation d’une tension entre l’ « imaginaire institué » et l’ « imaginaire instituant » ? Si aucune société, expliquait à cet égard Cornelius Castoriadis, ne peut exister sans institutions explicites de pouvoirs qui correspondent à l’ « imaginaire institué » [34], dans l’horizon duquel sont intégrées de nos jours des normes sécuritaires et des processus de normalisation des technologies de contrôle, elle ne peut pour autant rejeter la possibilité de sa propre altération. Elle ne peut mettre entre parenthèses la part d’ « imaginaire instituant » toujours conflictuelle qui doit continuer de s’exprimer au sein de toute société. Cela veut dire qu’une société – à plus forte raison dans sa forme démocratique – doit se comprendre comme le lieu d’une tension entre ces deux imaginaires où les normes instituées doivent sans cesse faire l’objet d’évaluations et d’interprétations collectives : « Telle est, d’après Castoriadis, la signification véritable de la démocratie : un régime dans lequel la question de la validité de la loi est maintenue en permanence ouverte, et où l’individu regarde les institutions qui règlent sa vie comme ses propres créations collectives – en droit toujours transformables » [35]. Or ne sommes nous pas en train d’assister dans nos sociétés industrielles à une formidable réduction de l’« imaginaire instituant » et des processus de subjectivation qui le conditionnent ? L’imaginaire dominant renvoyant de plus en plus à une « expansion illimitée » : « une télé dans chaque chambre, un micro-ordinateur dans chaque chambre » [36]. A ce stade, les technologies de contrôle et d’identification pourraient bien devenir dans la conscience collective ce « petit plus » du quotidien qui nous rassure, nous garantissant un confort aussi feutré qu’aliénant, dans une époque largement dominée par la volonté d’être dans le sens du progrès et de se procurer les derniers objets à la mode, où la « résistance » aux nouveautés techniques apparaît très vite suspecte.

Rassurantes et confortables, les technologies de contrôle et d’identification le sont déjà assez indéniablement, ou vont sans doute le devenir dans un avenir proche si l’on en croit les logiques de marché qui les sous-tendent et les efforts accomplis par les industriels en faveur de leur expansion. On peut songer, à titre d’exemple, au développement de la biométrie dans le domaine de l’usage domestique de l’informatique [37], ou bien à la récente extension des capacités GPS liées à l’application Google Maps baptisé Google Latitude, permettant d’indiquer la position d’individus connectés. Ce ne sont sans doute pas les usages personnels de ces technologies qui sont porteurs de risques majeurs. Cependant, tout permet de penser que la fréquentation au quotidien de ces technologies pourra assez vite contribuer à neutraliser la vigilance dont nous devons faire preuve à l’égard de la globalisation des usages militaires, policiers ou politiques de ces mêmes technologies, dans une époque où (comme nous l’avons dit plus haut) les règles régissant l’exceptionnalité à l’échelle planétaire tendent à devenir un nomos commun. Il y a là incontestablement un risque de servitude. Car dans la servitude, nous avons affaire à une relation qui répond à une certaine rationalité de l’aliénation politique où l’on devient la chose d’une autorité certes, mais sans médiation autre que l’imaginaire institué par la normativité sociale et technique. C’est en l’occurrence ce qui la rend d’autant plus inquiétante et difficile à contrer qu’elle est structurante. Nous nous trouvons pour cette raison désormais sur un chemin particulièrement glissant qui risque de rendre difficile une réelle prise de conscience collective des multiples risques induits par le développement des technologies de contrôle. A l’instar des problèmes suscités par la dégradation de l’environnement, nous risquerions à terme de ne plus pouvoir faire marche arrière.

Pierre-Antoine Chardel & Gabriel Périès

Paru dans P-A Chardel et Gabriel Rockhill (dir.), Technologies de contrôle dans la mondialisation : enjeux politiques, éthiques et esthétiques. Paris, Kimé, 2009, pp. 25 -42.

Pierre-Antoine Chardel es Profesors-investigadores del Institut Telecom. & Management Sud Paris Evry/ Groupe ETOS
* Gabriel Périès, Professeur (HDR), docteur en Science politique (Paris I Panthéon-Sorbonne). Enseignant-chercheur à l’Institut Mines-Télécom/ Télécom-Ecole de Management, il est rattaché au LASCO/CNRS Paris V-Descartes. Il collabore également avec le Groupe de Recherche Sécurité et Gouvernance / Toulouse I Capitole . Il est l’auteur de nombreux travaux sur les doctrines militaires contre-insurrectionnelles.

Notes

[1Zygmunt Bauman, Le coût humain de la mondialisation, traduit de l’anglais par Alexandre Abensour, Paris, Hachette, 1999, p. 143.

[2Nous empruntons ce terme à Ayse Ceyhan : « Technologie et sécurité : une gouvernance libérale dans un contexte d’incertitudes » dans Identifier et surveiller, Les technologies de la sécurité, Cultures & Conflits, N° 64, 2006, p. 11 et suivantes.

[3Thierry Leterre « Le repérage par la trace électronique », in Xavier Crettiez, Pierre Piazza (sous la direction de), Du papier à la biométrie. Identifier les individus, Presses de la Fondation National des Sciences Politiques, 2006, p. 284.

[4Pour l’usage de cette notion, nous renvoyons à Philippe Forget et Gilles Polycarpe, Le réseau et l’infini : essais d’anthropologie philosophique et stratégique, Paris, Economica, 1997.

[5Gérard Noiriel, « L’identification des personnes », in Xavier Crettiez, Pierre Piazza (sous la direction de), Du papier à la biométrie. Identifier les individus, op. cit., p. 33.

[6Nous renvoyons ici à Yann Delbrel, L’essentiel de l’Histoire du Droit social, Gualino Editeur, 2006.

[7Voir Henriette Asséo, Les Tsiganes, une destinée européenne, Gallimard Découvertes, nouvelle édition 2006. Circulation et Cosmopolitisme en Europe, Revue de Synthèse, 5e série Tome 123, année 2002, (paru en 2004) numéro double 2-4.

[8Voir Martine Kalusynski, « Barrès et Gambetta même combat ! », Le Nouvel Observateur, Hors série, novembre-Décembre 2007, p. 59. Voir aussi du même auteur, La République à l’épreuve du crime : la construction du crime comme objet politique, 1880-1920, Librairie générale de Droit et de Jurisprudence, 2002.

[9Voir à cet égard, François Géré et Thierry Widemann (sous la direction de), La guerre totale, Paris, Economica, 2001.

[10Voir David Cumin, Carl Schmitt, biographie politique et intellectuelle, Paris, Cerf, 2005, p. 38.

[11Voir à ce sujet, Sandrine Lefranc, « Protéger la démocratie de ses protecteurs attitrés. Le dilemme des démocraties nouvelles », in Sécurité et démocratie. Deux objectifs concurrents ou complémentaires ?, Les Cahiers de la sécurité intérieure, IHESI, N°51, 2003, p. 89.

[12Michaël Foessel et Antoine Garapon, « Biométrie : les nouvelles formes de l’identité », Esprit, août-septembre 2006, p. 165 - 172.

[13Ibid., p. 169. Frédéric Neyrat a quant à lui très justement évoqué un « autisme identitaire » comme étant la source « d’une forme de racisme inouï, l’exophobie, la crainte du dehors » : « Lorsque le monde devient réellement mondialisé, surface unilatère sans coupure, tout individu est susceptible d’incarner un dehors, et de présenter le danger d’un rentre-dedans, d’un inhibiteur fatal d’immunité, d’un briseur-de-sphère ». Cf. Frédéric Neyrat, « Empêcher d’exister – une hypothèse cosmopolitique négative », Terreurs et terrorismes, Revue Rue Descartes, N°62, 2008, p. 59.

[15Nous renvoyons ici aux termes employés par Didier Bigo lors de son intervention du 23 janvier 2008 intitulée « Le visa biométrique et son impact sur les relations internationales », prononcée dans le cadre du colloque « La biométrie : champs et enjeux », organisé les 22 et 23 janvier 2008 par le Groupe d’Etudes et d’Expertise « Sécurité et technologies », (FMSH, Paris). Voir Didier Bigo, « Sécurité et immigration : vers une gouvernementalité par l’inquiétude », Sécurité et immigration, Culture & Conflits, Paris, L’Harmattan, N°31/32, 1998, pp. 13-38. Cf. aussi Didier Bigo, Laurent Bonelli, Thomas Deltombe, (sous la direction de), Au nom du 11 septembre. Les démocraties à l’épreuve de l’antiterrorisme, Paris, La Découverte, 2008.

[16Voir Carl Schmitt, La notion du politique. Théorie du partisan, préface de Julien Freund, traduit par M-L Steinhauser, Paris, Calmann-Lévy, 1972.

[17Cette problématique de l’atonie qui semble accompagner la diffusion d’une technologie telle que la biométrie est au centre de recherches menées par le sociologue Gérard Dubey : « Cet état d’atonie sociale ou cet effet de sidération constituent le point de départ de cet article, et l’objet même de notre recherche. Nous posons en effet l’hypothèse qu’ils représentent la réponse "normale" à l’impossibilité devant laquelle nous nous trouvons d’inscrire le corps de la biométrie dans le registre du symbolique et de lui donner sens (…). Ce corps-là est par essence un corps extrêmement abstrait, à la fois théorique et physique, redéfini à l’aune des possibilités techniques de calcul et de mesure. Il demeure irreprésentable et incommensurable au corps vécu ». Cf. Gérard Dubey, « Les deux corps de la biométrie », Communications, 2007, n° 81, p. 153-166.

[18Voir à ce propos Jacques Rancière, La haine de la démocratie, Paris, La Fabrique, 2005.

[19Alex Türk cité par Michel Alberganti, « La CNIL au bord de la crise », Le Monde, 19 juillet 2007.

[20Noam Chomsky, Aspects of theory of syntax, Cambridge, MIT Press, 1965. Voir également, Oswald Ducrot et Jean-Marie Schaeffer, Nouveau dictionnaire encyclopédique des sciences du langage, Paris, Seuil, 1992, p. 315-316.

[21Robert Harvey et Hélène Volat, USA PATRIOT Act. De l’exception à la règle, Paris, Editions Lignes & Manifestes, 2006, p. 119.

[22Ibid., p. 40. Voir aussi la contribution de Robert Harvey dans le présent ouvrage : « Un monde sous contrôle. Retour sur le USA PATRIOT Act ».

[23Jacques Derrida, De l’hospitalité, Anne Dufourmantelle invite Jacques Derrida à répondre, Paris, Calmann-Lévy, 1997, p. 65.

[24Michel Foucault, Surveiller et punir, Paris, Gallimard, 1975, p. 234.

[25Cornelius Castoriadis, Les carrefours du labyrinthe. Tome 1. Paris, Seuil, 1978, p. 302.

[26Nous renvoyons sur cette question à Gilbert Hottois, Le signe et la technique. La philosophie à l’épreuve de la technique, Paris, Aubier, 1984. Voir aussi Michel Faucheux, « Phénoménologie, littérature et technique », in Pierre-Antoine Chardel et Pierre-Etienne Schmit (sous la direction de), Phénoménologie et technique(s), Ed. du Cercle herméneutique, 2008, p. 275 - 291.

[27Gilles Deleuze, Dialogue avec Claire Parnet, Paris, Flammarion, 1996, p.76. On pourra également ici relire les réflexions prémonitoires d’Alexis de Tocqueville : « Je veux imaginer sous quels traits nouveaux le despotisme pourrait se produire dans le monde : je vois une foule innombrable d’hommes semblables et égaux qui tournent sans repos sur eux-mêmes pour se procurer de petits et vulgaires plaisirs, dont ils emplissent leur âme (...). Au-dessus de ceux-là s’élève un pouvoir immense et tutélaire, qui se charge seul d’assurer leur jouissance et de veiller sur leur sort. Il est absolu, détaillé, régulier, prévoyant et doux. Il ressemblerait à la puissance paternelle si, comme elle, il avait pour objet de préparer les hommes à l’âge viril ; mais il ne cherche, au contraire, qu’à les fixer irrévocablement dans l’enfance ; il aime que les citoyens se réjouissent, pourvu qu’ils ne songent qu’à se réjouir. Il travaille volontiers à leur bonheur ; mais il veut en être l’unique agent et le seul arbitre ; il pourvoit à leur sécurité, prévoit et assure leurs besoins, facilite leurs plaisirs, conduit leurs principales affaires, dirige leur industrie, règle leurs successions, divise leurs héritages ; que ne peut-il leur ôter entièrement le trouble de penser et la peine de vivre ? ». Alexis de Tocqueville, De la démocratie en Amérique (1840), Gallimard, 1961, t. II, IVe partie, chap. VI, p. 434.

[28Zygmunt Bauman, Le coût humain de la mondialisation, op. cit., p. 178. Voir également à ce sujet, Zygmunt Bauman, Le présent liquide. Peurs sociales et obsession sécuritaire, traduit de l’anglais par Lurent Bury, Paris, Seuil, 2007. Nous nous permettons également ici de renvoyer à Rada Ivekovic qui a bien mis en évidence une « désémantisation politique » analysée comme le noyau et la source d’une nouvelle situation de « terreur généralisée » : « Elle chasse l’imagination politique, cruciale pour les projets de traduction sociopolitique nécessaires à la reconstruction du monde. La désémantisation est le signe de l’existence du politique et de l’hétérogénéité réduits au silence ». Cf. Rada Ivekovic, « Terror/isme comme politique ou comme hétérogénéité. Du sens des mots et de leur traduction », Terreurs et terrorismes, Revue Rue Descartes, N°62, 2008, p. 70.

[29Seyla Benhabib, « Renverser la dialectique de la raison : le réenchantement du monde », in Emmanuel Renault & Yves Sintomer (sous la direction de), Où en est la théorie critique ?, Paris, la Découverte, 2003, p. 91. Voir aussi Manola Antonioli et Pierre-Antoine Chardel, « Reterritorialisation et obsession sécuritaire dans la mondialisation », L’homme et la société. Revue internationale de recherches et de synthèses en sciences sociales, « Quêtes identitaires. Ré-ancrage territorial », dossier coordonné par Margaret Manale et Roselyne de Villanova, n° 165-166, juillet-décembre 2007, p. 177 – 188.

[30Michael Hardt et Antonio Negri, « La production biopolitique », Multitudes, n°1, mars 2000, p. 26.

[31Cf. Edward Bernays, Propaganda. Comment manipuler l’opinion, traduit de l’anglais (Etats-Unis) par Oristelle Bonis, préface de Normand Baillargeon, La Découverte, 2007. Voir, à ce propos, Bernard Stiegler, Economie de l’hypermatériel et psychopouvoir. Entretiens avec Philippe Petit et Vincent Bontems, Paris, Mille et une nuits, 2008, p. 37. Voir également sur cette question, Noam Chomsky, Propaganda, traduit de l’américain par Liria Arcal, Paris, Ed. du Félin, 2002.

[32Voir le site web : www.biometricgroup.com

[33Paul Ricoeur, « Travail et parole », Histoire et vérité, Paris, Seuil, 1955, p. 246.

[34Cornelius Castoriadis, L’institution imaginaire de la société, Paris, Seuil, 1975.

[35Nicolas Poirier, Castoriadis. L’imaginaire radical, Paris, PUF, 2004, p. 90.

[36Cornelius Castoriadis, Post-scriptum sur l’insignifiance. Entretiens avec David Mermet, Editions de l’Aube, 1998, p. 35.

[37« Un sourire... C’est tout ce dont vous avez besoin pour vous connecter. » Ce slogan présente et résume le service d’une jeune entreprise suisse qui propose un logiciel d’authentification basé sur la reconnaissance faciale. Disponible gratuitement, il permet à un utilisateur unique d’accéder à son bureau Windows et de le verrouiller sans aucune manipulation, simplement en montrant son visage devant une webcam.

Répondre à cet article

Retour en haut de la page

El Correo

|

Patte blanche

|

Plan du site

| |

création réalisation : visual-id