Sécurité maximale et prévention? La matrice du futur antérieur et ses grilles

28
Sécurité maximale et prévention? La matrice du futur antérieur et ses grilles par Didier Bigo Anderton reprit : «L'inconvénient fondamental, du point de vue juridique, inhérent à la méthodologie de Pré- crime ne vous a pas échappé non plus. Nous arrêtons des individus qui n'ont nullement enfreint la loi. - Mais qui vont le faire, affirma \'ifitwer avec conviction. - Justement non, par bonheur. .. puisque nous les arrê- tons avant qu'ils puissent commettre un quelconque acte de violence. Donc, l'acte criminel proprement dit ne relève que la métaphysique. C'est nous qui 'proclamons ces gens cou- pables. Eux se prétendent éternellement innocents. Et en un sens, ils sont innocents. » [. .. ] « Notre société ne connaît plus de crime grave, poursuivit Anderton, mais nous avons tout de même un camp de détention peuplé de criminels potentiels. » Philip K. DICK, « Rapport minoritaire» Nous vivrions bien mieux si la catégorie des « criminels potentiels» «< wOlild-be criminals ») était testée une idée de science-fiction, mais tel n'est plus le cas. La surveillance du futur, sa mise en grilles, est devenue l'activité routinière de diverses bureaucraties dont le rôle est de prévoir et prévenir 01/1012013 10:15:40 1

Transcript of Sécurité maximale et prévention? La matrice du futur antérieur et ses grilles

Sécurité maximale et prévention? La matrice du futur antérieur

et ses grilles

par Didier Bigo

Anderton reprit : «L'inconvénient fondamental, du point de vue juridique, inhérent à la méthodologie de Pré­crime ne vous a pas échappé non plus. Nous arrêtons des individus qui n'ont nullement enfreint la loi.

- Mais qui vont le faire, affirma \'ifitwer avec conviction. - Justement non, par bonheur. .. puisque nous les arrê-

tons avant qu'ils puissent commettre un quelconque acte de violence. Donc, l'acte criminel proprement dit ne relève que la métaphysique. C'est nous qui 'proclamons ces gens cou­pables. Eux se prétendent éternellement innocents. Et en un sens, ils sont innocents. » [. .. ] « Notre société ne connaît plus de crime grave, poursuivit Anderton, mais nous avons tout de même un camp de détention peuplé de criminels potentiels. »

Philip K. DICK, « Rapport minoritaire»

Nous vivrions bien mieux si la catégorie des « criminels potentiels» «< wOlild-be criminals ») était testée une idée de science-fiction, mais tel n'est plus le cas. La surveillance du futur, sa mise en grilles, est devenue l'activité routinière de diverses bureaucraties dont le rôle est de prévoir et prévenir

01/1012013 10:15:40 1

·'

86 DERRIÈRE LES GRILLES

certains comportements humains considérés comme cri­minels, dangereux, illégaux, indésirables ou simplement comme non souhaités.

Cette surveillance ou gestion de l'incertitude du lende­main n'est pas directement liée à des mutants, individus mi-hommes mi-singes capables de prévoit l'avenir comme dans la nouvelle de P. K. Dickl

. Elle est associée à une « matrice» homme-machine-anticipation dite préventive dont les coordonnées opératoires fonctionnent comme autant de « grilles » qui prétendent traduire les pratiques humaines en pratiques machiniques linéaires et réversibles. Cette matrice peut être qualifiée de matrice dll flltllr a;ttérieur.

Les grilles de lecture du futur dangereux et des pratiques préventives

La première grille de la matrice du futur antérieur concerne la construction, à partir des traces que nous lais­sons dans le passé et le présent, de notre double infor­matique' et la manière dont les données personnelles ou impersonnelles, extraites ou non de ces traces, font l'ob­jet d'un recueil informatisé via l'établissement de données statistiques de grand nombre, soit au sein d'une base de données centralisée, soit le plus souvent grâce à une inte­topérabilité entre bases de données diversifiées mises en connexion les unes avec les autres par des humains qui ser­vent de « liaison» et d'« interrupteur» entre elles'.

1. Millorily Report (Citadelle Press, 1956; 1987,2002, p. 72) ;« Rap­port minoritaire », in lvEinority Report et autres récits, Gallimard, coll. « Folio SF », traduction française par Hélène Coll on, 2002.

2. Double informatique parfois aussi appelé avatar. 3. S. Preuss-Laussinotte, «Bases de données personnelles et poli­

tiques de sécurité : une protection illusoire? », Cultures & Conflits, \

)

0111012013 10:15:40 1

didierbigoair
Note
supprimer
didierbigoair
Texte surligné

" )

SÉCURITÉ i\iAXIMALE ET PRÉVENTION? 87

La seconde grille concerne la dépersonnalisation des données et l'autonomisation du double informatique, censé ressembler à celui dont il émane, être identique à lui-même. Les données qui nous sont attachées sont inclues dans des séries statistiques, souvent anonymisées, cal' ce qui- compte dans ces opérations de rétention des données - permettant une temporalité suffisamment longue -, c'est la possibilité de dépasser les strictes logiques individuelles afin d'établir des séries, grâce à des critères collectifs structurant ces mul­tiples données, et regroupant des occurrences partageant plus ou moins les mêmes caractéristiques; sont ensuite cal­culées les probabilités applicables à toute la série. Il ne s'agit plus simplement de suivre le parcours d'un individu'.

La troisième- grille est celle qui fait voyager notre double informatique et le met au contact de diverses bases de don­nées, elle participe à sa dés-identification/ré-identification'. Le double est dissocié, mis en pièce, parcellisé, il conserve rarement une trace de son O~i ineindividuelle précise. Il _ est intégré en tant qu'éléme [? à divers groupes d'in­formations « pertinentes », rela . s à toutes sortes de sujets. Chaque parcelle du double voyage ainsi, pal' exemple la loca­lisation pal' code postal ou la nationalité, la religion, l'cth­nicité, l'orientation politique, les choix alimentaires, l'usage

2006. p. 77-95; Didier Bigo, Polices en réseaux: ['experience europeenue, Presses de la Fondation nationale des sciences politiques, 1996; J\XIE Sheptycki, In seorch of transnational policing : towards a sod%gy of global policil1g, Aldershot, England j Burlington, VT: Ashgatc, 2002; D. Lyon, Surveillance as social sarting: privacy, risk, and digital discrimination, New York, Routledgc, 2002.

L Didier Bigo,« Identifier, catégoriser et contrôler. Police et logiques proactives », in Laurent Bonelli et G. Sainati (cds), La iYIachine à punir. Paris, L'Esprit frappeur, 2004, p. 56-87 ; E. MacDonald & D. Rowland, In/ormation Techn%gy Law, Oxford, Routledge cavendii" 20051 1 •

2. Gérard Noiriel,« The identification of the Citizen: the birth of Republican Civil Status in France »,2001./ 1 ~

01flOI2û13 10:15:40 1

didierbigoair
Texte surligné
didierbigoair
Note
supprimer ?remplacer élément par composant

88 DERRIÈRE LES GRILLES

d'une carte de crédit, d'une banque spécifique, etc. Elle est échangée, fusionnée, ou/et interconnectée via la possibilité de recherches à partir de requêtes spécifiques multicritères, et elle ouvre sur l'exploitation systématique de ces catégories de données par des algorithmes mathématiques qui les trient en les homogénéisant en petits gl'Oupes distincts ayant les mêmes trajectoires, les mêmes comportements ... Les infor­mations collectées peuvent concerner une population iso­lée, définie à partir de critères spécifiques, ou revêtir un caractère personnel lorsqu'il s'agit au contraire d'identifier un individu particulier, déjà connu des autorités; mais c'est souvent le premier cas' qui importe pour valider la crédibilité des critères; dès lors, l'anonymisation obligatoire, confor­mément aux règles instaurées par les instances chargées de la protection des données, ne fait pas vraiment pl'Oblème. Le double informatique construit par tous ces éléments par­cellaires venant de différents individus continue sa vie vir­tuelle : il agrège ou rencontre d'autres doubles' .

La quatrième grille joue avec la temporalité. Grâce à la constitution, par ces méthodes, de catégories d'événe-

1. E. Guild & E. Brouwer, «The Politie"l Life of Data. The ECJ Decision on the PNR Agreement between the EU and the US », CEPS Po/icy Brie/, 6, 2006; L. Amoore & M. De Goede, «Governance, risk and dataveillance in the war on terror », Crime) Law and Social Change, 43,2005, p. 149·173; K. Bail et F. Webster, The [ntemi/ieation a/Sur­veillance: Crime) Terrorism and \Var/are in the Information Age, London, Sterling, VA, Pluta Press, 2003 ; D. Lyon, «Technology vs 'T errorism' : Circuits of City Surveillance since September Ilth », International Jour~ ual o/Urbau and Regional Researeh, 27, 2003, p. 666·678; T. Monahan, Surveillance and security : technological poli/ies and power in everyday ble. New York, Routledge. 2006; \Vf. Bagard, ~< Surveillance assemblages and lines of flight ». in D. Lyon (ed.). Theorizing Surveillance :IThe Panop­tieon and Beyolld, Portland, Wman Publishing, 2008, p. 97 -122 ; D. Lyon, <~ Liquid Surveillance :'1The contribution of Zygmun Bauman to Sur­veillance Studies », International folitical soda/ogy, 4,2010, p. 325-338

• •

0111012013 10:15:40

didierbigoair
Note
qu on appelle des sélecteurs
didierbigoair
Texte surligné
didierbigoair
Note
supprimerremplacer pargêne pas l'établissement de protocoles de surveillance intrusifs

1

SÉCURITÉ MAXIMALE ET PRÉVENTION? 89

ments, de comportements ou de groupes de populations à risque, ayant des comportements plus ou moins iden­tiques, le «hasard », l'incertitude perdent leur radicalité et deviennent « calculables ». Ils sont des écarts par rapport à une norme. Le temps s'unilatéralise et devient une fonc­tion continue, où les catastrophes prennent des formes de papillon qui les rendent compréhensibles. Le mathématicien français René Thom' a insisté, contre Henri Atlan2

, poursui­vant ses travaux dans ce domaine. Halte au hasard, silence au bruit, ils empêchent de travailler. L'activité humaine est prévisible, même si cela se complique lorsque la réflexivité joue et que l'acteur sait qu'on l'étudie. On peut prédire des comportements grâce à l'anticipation des tendances du passé dans le présent et le futur proche. On peut connaître l'inconnu avec certaines technologies de profilage et de pré­diction (avec ou sans modèle de simulation').

La cinquième grille vise à extrapoler du voyage des doubles informatiques et de leur mise en série un savoir, à nouveau personnalisé, qui permettrait d'agir et d'anticiper les actes futurs d'un individu donné, pas forcément connu, dans l'éventualité de le contrer. Il s'agit de faire retour sur les individus afin de repérer ceux qui sont inconnus mais partagent des caractéristiques communes avec d'autres dont

1. Mathématicien français (Médaille Fields), il crée et développe la théorie des catastrophes, domaine de la topologie différentielle (1923-2002).

2. Médecin, théoricien de la complexité et de l'auto-organisation du vivant.

3, A. Amicelle, «The Great (Data) Bank Robbery : T errorist Finance Tracking Program and the ({S\'V'IFT Affair" », CERI Rcsearch Questions. 2011 ; C. Aradau & R. Van Munster, «Governing Terrorism Through Risk : T aking Precautions, (un)Knowing the Future », European Jour~ nal a/International Relations, 13,2007. p. 89~115 ; C. Aradau & R. Van Munster, «Security, Technologies of Risk, and the PoHtical », Security Dialogue, 39, 2008, p. 147-154.

0111012013 10:15:40 1

1

didierbigoair
Texte surligné
didierbigoair
Note
supprimerremplacer : sur ce caractère prédictible du futur à partir d'un savoir du moment

1

> 1 J

90 DERRIÈRE LES GRILLES

on sait une part de leur évolution passée, etlde prévoir ce qu'ils deviendront. Explicitement sécuritaire, cette grille vise à produire des listes d'actes rapportés à des catégories de populations sujettes à suspicion en fonction des anticipations modélisées de leur futur comportement et, par conséquent, à les surveiller de manière renforcée, avec éventuellement une action coercitive préventive menée contre une ou des personnes qui n'étaient pas forcément connues des services auparavane.

La sixième grille vise à légitimer les allées et retours entre individus et doubles informatiques, entre passé et présent, arbItraire et savoir prédictif, pal' la mise en place de poli­tiques publiques dites stratégies préventives (de «pré­crime », pour reprendre la terminologie de Philip K. Dick, préemptives ou de précaution) visant, dit-on, à réduire J'in­certitude de manière radicale et à assurer une sécurité maxi­male de tous grâce à un savoir anticipatif. Elle déstabilise profondément notre rapport à la guerre et à la police, à la distinction entre ennemi et criminel, à ce qu'est le rensei­gnement et, au-delà, à ce qu'est la justice, par l'insertion

1. Didier Bigo & P. Piazza, «Les conséquences humaines de l'échange transnational des données individuelles », Cultures et COl1f!its~ 76 hiver 2009, 2010 ; D. Bigo & p, Piazza, «La transnationalisation de l'échange des données à caractère personnel à des fins de sécu­rité. De graves impacts sur les trajectoires ct le vécu des individus? », in S. L. Langlois (cd.), Sphères de surveillance, Montréal, 2011 ; A. Ceyhan, «Terrorism, Immigration and Patriotism. Identities under Surveillance », Cl/ill/I'es el Conflits, 44, ~001, p. 117-133/; A. Ceyhan, « Sécurité, frontières et surveillance aux Etats-Unis après le 11 septembre 2001 », Cultll/'es & Con/lits, 2004p. 113-145; P. Bonditti, «Biométrie et maîtrise des Hux : vers une géo-technopolis du vivant-enmobilité », Cultlll'es & Conflits, 2005, p. 131-154; A. Ccyhan, «Enjeux d'identifi­cation et de surveillance à l'heure de la biométrie », Cultures & Conflits, 2006, p. 33-47 ; P.-A. Charde! & G. Rockhill, Technologies de Contl'ôte dans la mondialisatioll. Enjeux politiquesJ éthiques et esthétiques, Paris, Kimé,201O.

)

1 178292HRO_Cassin_cs4J}C.indd 90

If

01flO12013 10:15:40 1

didierbigoair
Texte surligné
didierbigoair
Note
aller-retour
didierbigoair
Texte surligné
de
didierbigoair
Texte surligné
didierbigoair
Note
supprimer

SÉCUIUTÉ MAXIMALE ET l'RÉVENTION ? 91

d'une dimension anticipatrice qui favorise la protection de la société au détriment du droit des individus, et qui pré­tend connaître leur devenir l

Mais, disons-le tout de suite, cette matrice du « futur antérieur» ne fonctionne pas. Les six grilles ne peuvent se superposer simplement pour créer une grille de lec­ture du futur en tant qu'elle serait une prolongation du flux d'informations récolté, et elle ne peut pas connec­ter un individu précis et son doublon informatique à partir des processus de collecte de données simulant le futur. Chaque grille « traduit» et transforme la donnée de manière telle qu'il est impossible d'inverser l'opération, de faire retour sur l'individu dissocié ct de le réassocier une fois son futur connu. La matrice du futur antérieur, une fois comprise, ne peut en définitive pas masquer les pré­jugés, l'arbitraire, la dimension astrologique de la prédic­tion qui sont au cœur du raisonnement qu'elle contient'. Et cela lui retire toute prétention à être un « savoir» pro­duisant de la vérité sur sa cible. La technologie contem­poraine ne produit pas de savoir vrai sur le futur humain. Elle produit de la suspicion et du sacrifice en appliquant le plus souvent la logique du « Si ce n'est toi, c'est donc

1. R. Sparks & T. IIope, Crime) R.isk) and Insecurity: Law and Order in Eve/J'da)' Ltle and Poli/kal Discourse, London-New York, Routledge, 2000; L. Zedncr, Security, New York, Routledge, 2009; D. Bigo, Lau­rent Bonelli & T. Dcltombe, Au nom du l1-Septembre. Les démocraties à l'épreuve de l'antiterrorisme, Paris. La Découverte, 2008 ; P. Scraton & E. Berrington, Beyond September 11 .' an An/h%gy of Dissent, London­Sterling, Va., Pluto Press, 2002 ; L. Amoore & M. De Goede, Risk and the IVar on Terroy, London, Routledge, 2008; M. De Goede,« The poli­tics of preemption and the war on terror in Europe », European Journal of International Rdations, 14,2008, p. 161.

2. Didier Bigo, «Security, Exception, Ban and Surveillance », in D. Lyon (ed), Theorizing Surveillance. The panopticon and be)'ond, Davan, wman Publishing, 2006, p. 46-68.

1

t

0111012013 10:15:40 1

.'

92 DERRIÈRE LES GRILLES

ton frère» qui remet en cause les notions de présomption d'innocence et de justice.

La prévention, résultat de la « science» ?

Tous les experts ès sécurité veulent se convaincre et nous convaincre qu'ils ne sont pas des charlatans, qu'ils sont des scientifiques et qu'ils traitent avec les moyens appropriés la connaissance du futur. Ils veulent croire en leur capacité de contrer préventivement le pire, l'inattendu, l'inconnu. Les accents théologiques de Donald Rumsfeld, secrétaire à la Défense sous la présidence de G. W. Bush (2001-2006), dissertant sur les t1nknown IInkllOWlIs' qui nous précipi­tent vers Armageddon si nous ne réagissons pas, agissent comme de nouvelles tables de la loi, comme un credo à accepter.

Au sein du monde de l'expertise ès sécurité, le leitmotiv est toujours le même, quelles que soient les variantes natio­nales et professionnelles: nous pouvons changer le monde et éviter l'Apocalypse si nous prévoyons, si nous anticipons scientifiquement.

Lisons à ce sujet quelques documents produits par cette guilde de professionnels de la sécurité, active des deux côtés de l'Atlantique, qui nous délivre le message préventif sous toutes ces formes. Que nous disent ses membres? Que cette

1. Citation complète, restée fameuse, prononcée en février 2002 : « {Tlhere are knOWll knowl1s; Ihere are Ihings we know we know. W'e a/so know there are knowll tmknowlls; that is to say we know Ibere are sOllle things we do Ilot know. But there are a/so unknown unknowns - Ibere are things we do flot know we don'! know,"» Ce qui pourrait donner, avec moins de sinuosités: «li y a ce qu'on sait ignorer et ce que l'on ne sait pas qu'on ignore» (N.d.E.),

2. M. Dillon, «Govcrning Terror : The State of Emergency of Bio­political Emergence », International Politkal Sodology, 1,2007, p. 7-28.

0111012013 10:15:40 1

SÉCURITÉ MAXIMALE ET PRÉVENTION? . 93

prétention à lire le futm comme s'il était un « futm anté­riem », un futur qui est connu comme le serait le passé, est certes une tâche immensément difficile, qui demande des individus d'exception ct des technologies «de demain », mais qui est néanmoins possible, si les technologies com­plexes d'aujomd'hui sont mises en œuvre à travers un sys­tème de systèmes donnant des indications au sujet de qui, bien que toujoms inconnu, pourrait agir dangereusement contre la sociétél

. Bref, la Science peut prévoir. Une stra­tégie de « précrime » est possible si les informations sm le comportement humain sont recueillies à temps afin de pro­duire une connaissance policière globale. L'administration de la vie des hommes est en marche.

En ce sens, le discoms de prévention, qui existe depuis si longtemps, a franchi une étape de plus lorsqu'il s'est appuyé, avec la digitalisation des données, sur la croyance en des possibilités scientifiques permettant de prévoir le com­portement humain futm par des logiciels sophistiqués. S'est alors développée une imposture sur le rapport au savoir prédictif et à sa capacité de traiter le hasard et la créati­vité humaine. Partant de pratiques de calculs indispensables pour la vie en société et de savoirs constitués sur les struc­tures et leurs changements temporels, un certain type de dis­cours managérial, appliqué au risque en matière de crime et de terrorisme, greffe ses présupposés idéologiques et ses mythes au cœm des techniques pour légitimer un dispositif, un diagramme de pouvoir, bien loin du programme techno­scientifique annoncé d'un savoir préventif sur le crime. Il fusionne et superpose, en les tenant pour équivalentes, des grilles de lectme et des pratiques de filtrage qui ne sont pas superposables. Voyons comment.

1. Didier Bigo, Laurent Bonelli & T. Dcltombe, Au nom du lI-Septembre. Les démocraties à l'épreuve de l'ontiterrorisme, Paris, La Découverte, 2008 .

1 .

0111012013 10:15:40 1

didierbigoair
Note
et la NSA en est l'instrument

~I i

94 DERRIÈRE LES GRILLES

La pr~mière grille, avons-nous dit, est celle qui s'appuie sur le recueil de nos traces. Les outils technologiques concernant les informations biométriques sont toujours très puissants, même si certaines techniques comme le relevé des empreintes digitales ou la configuration faciale sont loin d'être neuves. Désormais, dans le cas des passeports et des déplacements par avion, ces relevés biométriques sont liés à des scanners cor­porels, et grâce à la transmission des données à distance, les données collectées voyagent à une vitesse plus rapide que la personne physique, ce qui permet aux bureaucraties de patt et d'autre des frontières de se faire confiance entre elles, sans l'intermédiaire de la parole du passager. Par ailleurs, ces don­nées biométriques s'autonomisent de plus en plus par rapp01t auxs documents papiers eux-mêmes pour produire la recon­naissance du corps du voyageur ditectement, comme on le voit par exemple dans certains aéroports, avec photographie du visage par caméra numérique lors de l'entrée dans l'aé­roport et du passage du contrôle, avant la salle d'embarque­ment. Les puces RFID qui tracent à distance les objets que nous achetons, utilisons et portons font aussi leur apparition, et elles ont pour vocation non seulement d'indiquer où nous étions à un instant donné, lnais aussi où nous SOlllmes à tout moment en retraçant toute notre trajectoire. li en va de même des GPS et autres dispositifs d'indication de notre position installés dans les téléphones mobiles et autres tablettes.

Des plateformes d'intégration de toutes ces traces captées par les divers outils sont déjà opérationnelles, et des instru­ments encore plus sophistiqués sont actuellement dévelop­pés dans le cadre de projets américains et européens' . Ces traces sont liées, ou non, à notre identité, à nos papiers,

1. Voir notamment les contributions deJulienJeandesboz. Francesco Ragazzi in Didier Bigo, Philippe Banditti, Julien Jeandesboz, Francesco Ragazzi, «Borders and Security : The Different Logics of Surveillance in Europe », in A. Réa, S. Bonjour and D. Jacobs (Eds.), The O/bers in

j

01/1012013 10:15:40 1

didierbigoair
Note
(si possible ajouter en note)et les récentes révélations du programme PRISM de la NSA par Edward Snowden qui sont intervenues après l'écriture de cet article confirment l' importance de ces "Planning Tool for Resource Integration, Synchronisation, and Management (PRISM) dans le développement d'une surveillance de masse.

SÉCURITÉ MAXIMALE ET PRÉVENTION 1 95

à notre nom, au code de notre billet, à notre numêro de sécurité sociale, et elles constituent ce que l'on a appelé un double informatique ou double virtuel : elles forment l'image de nous-même à travers les informations que nous avons consenti à donner et les traces qui ont été relevées, à notre insu ou non, sur nos trajectoites. Ce qui se joue dans ces mécanismes est souvent une course de vitesse entre le voyage physique que nous effectuons et le voyage des informations de notre double virtuel entre bases de don­nées. En théorie, il arrive avant nous à destination et est soumis à une « pré-enquête ». Les relevés PNR «< Passen­gel' Name Record », aux États-Unis) ou API «< Application Programming Interface ») le contrôlent avant notre arrivée et sélectionnent les passagers qui seront soumis à un exa­men « approfondi » par la police des frontières. Par ailleurs, les relevés sont mis en corrélation avec les «watch lists» dans les aéroports: les doubles virtuels sont comparés sur quelques critères, d'où le ridicule de situation où un bébé de six mois est inscrit SUl' une liste terroriste ct soumis à l'examen approfondi à la frontière'. Il s'agit de contrôler la mobilité des personnes non à la frontière, mais avant l'arri­vée à cette dernière (dans les consulats, dans les agences de voyage, à l'aéroport). Ces informations sont certes stockées sur différentes plateformes, mais elles sont souvent interopé­rables. Le Système d'Information Schengen est utilisé pour comparer les identités des passagers et les personnes inter­dites SUl' le territoire de l'Union eUl'opéenne. Malgré les erreurs dues aux rencontres inopinées de notre double vir­tuel, nous restons néanmoins sUl' des données personnelles.

Europe: Legal and Social Categorizatiotl in COlltext, Brussels: Éditions de l'Université de Bruxelles, pp. 77-89.

1. Didier Bigo, Le Monde diplomatique [?] ; Didier Bigo & P. Piazza, «Les conséquences humaines de l'échange transnational des données individuelles », Cul/ures et Conflits, 76 hive 2009,2010.

1

l D'v

didierbigoair
Note
Dans les filets du contre-terrorisme globalpar Didier Bigo, octobre 2008

1

DERRIÈRE LES GRILLES

La seconde grille concerne les opérations sur les données informatisées. Il s'agit de constituer des séries statistiques cohérentes, d'élaborer des moyennes et des écarts types et de suggérer de nouvelles conélations à partir de la gestion de bases de données relationnelles. La société Oracle s'est fait une spécialité des bases de données multicritères et des détections de faits ou comportements inhabituels. A partir de l'accumulation des données, le logiciel établit des types de comportements grâce à des algorithmes de tri et d'opti­misation. Son fondateur, Lawrence Ellison, est la cinquième fortune mondiale, selon le magazine Forbes. Les projets de Web sémantique (Web 2.x et Web 3.0) visent à générali­ser et à rendre permanent le datamil2il2g, dont les résultats seront disponibles à tout moment.

La mise en place de patterns débouche sur des possibi­lités de profilage qui ne regroupent pas des individus eux­mêmes, mais certaines de leurs caractéristiques, les associant afin de pouvoir toucher des cibles susceptibles de partager ces caractéristiques, mais qui ne sont pas encore détectées. Les enseignes de la grande distribution ou les sociétés de vente sur Internet multiplient les études spatialisées, exploi­tant les codes postaux. Les services sociaux et ceux de police tendent eux aussi à développer ces pratiques de gestion des populations par un espace commun ou par une nationalité commune. Les données ne sont pas forcément personnelles. Les associations faites ont une vérité statistique en terme de probabilité de succès, et elles peuvent certainement contri­buer à ajuster les politiques aux tendances exprimées; tou­tefois, elles comportent de nombreuses associations erronées quand elles visent à identifier une personne spécifique au sein d'un gtoupe. Elles ne fonctionnent que comme ten­dances émanant de larges franges de la population.

La projection des tendances passées sur le futur immé­diat fonctionne d'autant mieux qu'il s'agit de phénomènes de long terme, à évolution lente et touchant de très grandes

.' "

j

0111012013 10:15:40 !

.'

j

1

)

SÉCURITÉ MAXIMALE ET PRÉVENTION? 97

populations, comme dans le projet' «Living Earth Simula­tarI ». Mais les évolutions brusques et la réflexivité humaine du changement de comportement si l'on se sait sous sur­veillance détruisent les prétentions de ce savoir qui voudrait ensuite faire retour sur les individus, en particulier s'ils sont inconnus ou cachés et hostiles. S'il est possible d'anticiper, au sens de calculer les évolutions en temps réel d'une épidé­mie comme dans Google Flu Trends (carte en ligne qui suit l'évolution des épidémies de grippe dans le monde entier), à la condition que les individus participent, ce n'est pas le cas si la réflexivité de la cible lui fait modifier les informa­tions recueillies.

Certaines entreprises ou services de renseignement ont essayé néanmoins de tirer des enseignements prédictifs grâce à ces algorithmes, et toute une littérature académique exprime sa fascination pour ce phénomène en l'étudiant : souvent, elle confond le programme du dispositif où tout fonctionne parfaitement dans la prédiction et son diagramme de pouvoir qui est celui d'un arbitraire légitimé, produisant des détentions indéfinies d'innocents présumés coupables. Les banques ont élaboré des profils de mauvais payeurs, et certaines sont allées, cas caricatural, jusqu'à associer au « risque-client » le prénom de la personne. Quoi qu'il en soit, ces logiciels se vendent particulièrement bien dans un contexte où les gouvernements exigent des banques de leur signaler toute transaction potentiellement frauduleuse, et où les banques cherchent à se couvrir, notamment vis-à-vis de leur actionnaire; car en fait ces logiciels permettent à ces

1. Projet de simulation de la vie sur Terre, qui modéliserait non seu­lement le système financier et toute l'économie mondiale, mais aussi le fonctionnement de toutes les sociétés, qui seraient calculés par des mar­chines super puissantes, jursqu'à présent utilisées en physique ou en bio­logie, ou en sciences environnementales (http://www.sdencedaily.com/ releases!2010!05!I00526134039.htm).

01/1012013 10:15:40 1

"

98 DERRIÈRE LES GRILLES

établissements de s'exonérer en partie de leur responsabi­lité de surveillance en la confiant à un produit'. Le site de vente en ligne Amazon a décidé de lancer des programmes de suggestion d'achats, mais ceux-ci n'ont de pertinence que pOlU' les individus achetant spécifiquement pour eux-mêm! et non pour ceux qui, faisant des cadeaux, achètent pour leurs amis ou relations. Certains logiciels utilisés par les ser­vices de police et de renseignement ne sont guère plus éla­borés, malgré le discours qui les présente comme un moyen de trouver des terroristes inconnus au sein d'une foule. Un des logiciels en activité dans certaines municipalités aux États-Unis prétend passer de la prévention sltuationnelle à la prévention prédictive et signaler là où les prochains crimes risquent d'être commis (Oakland Crime Spotting), donnant une actualité à l'agence «Précrime' ».

Extrapoler d'une liste de noms de personnes d'autres noms de personnes parce que celles-ci auraient les mêmes comportements, parce qu'elles partageraient quelques carac­téristiques est un glissement logique qui masque l'arbitraire des décisions par la transformation de probabilités en quasi­certitudes, engendrant un langage de suspicion. Certaines « watch lists » agrègent à un noyau de criminels ou de terro­ristes effectifs un large groupe de criminels ou de terroristes poteutiels : de 3 000 à 80 000 personnes seraient concernées, disent certains. «Si ce n'est toi, c'est donc tOIl frère », devient la formule de la suspicion générée par informatique, mais d'une suspicion qui ne peut se dire légitime.)

La sixième grille est celle des politiques publiques cher­chant à légitimer ces pratiques qui ne peuvent masquer

1. A. Amicelle, « The Great (Data) Bank Robbery : Terrorist Finance Tracking Program and the "S\"XTIFT Affair" », CERI Research Ques­tions, 2011.

2. Zedncr 2010 [manquant: réf. 2009 uniquement?] ; Sadin 2011 [manquant ?l. \ ~ M .",

\ 0--

didierbigoair
Note
voir aussi PrePol à Los Angeles :http://www.predpol.com/
didierbigoair
Note
Zedner, Lucia. « Security, the state, and the citizen: The changing architecture of crime control ». New Criminal Law Review: An International and Interdisciplinary Journal 13, no 2 (2010): 379‑403.
didierbigoair
Note
La Société de l’anticipation (Inculte, 2011)

SÉCURITÉ MAXIMALE ET PRÉVENTION? 99

leur arbitraire el l'incertitude des processus de décision. Ces politiques développent un programme visant à faire fusionner les calculs sur l'environnement et sur les déci­sions humaines, à faire croire en la capacité prédictive en se défaisant de l'incertitude humaine par un discours sur le risque, sur son possible calcul et sur la projection tem­pOl'elle dans le futur grâce à des simulations toujours plus « précises ». Les politiques antiterroristes mises en œuvre au Royaume-Uni sont caractéristiques de cette rhétorique, bien plus encore que les déclarations teintées de théologie de Donald Rumsfeld, naguère, et des néoconservateurs. Elles sont en quelque sorte plus abouties et reprennent autrement le projet de John Pointdexter, ancien conseiller à la Sécu­rité nationale du temps de Reagan, qui avait mis en place entre 2002 et 2003, après les événements du ll-Septembre, le programme« Total Information Awareness1 », mais en le présentant de manière plus « modeste ».

Nous avons décliné les six grilles qui permettent cette; translation de l'homme à son double informatique, de la projection de ce dernier dans le futur et de son retour à un stade antérieur qui permet de le connecter avec un indi­vidu donné, ressemblant comme un frère à celui d'origine. En matière de sécurité, les experts et professionnels de ces technologies n'ont pas considéré qu'il était suffisant d'éva­luer ces futurs possibles, de les simuler et de projeter des scénarios alternatifs pour deviner quel futur virtuel a le plus de chance de s'actualiser. Cela n'aiderait pas vraiment à la décision. Ils ont souhaité ramener tous ces futurs possibles

1. Lorsque son existence fut révélée, le programme hébergé par l'In­formation Awareness Office (au sein du Département de la Défense), passa aux yeux de l'opinion publique américaine pour un programme de surveillance de masse. Sous sa pression, il fut modifié et rebaptisé« Ter­rorism Information Awareness ».

0111012013 10:15:40 1

,

didierbigoair
Texte surligné
didierbigoair
Note
John Marlan Poindexterpas de t

100 DERRIÈRE LES GRILLES

de la simulation à un seul futur probable, contre lequel il faut se préparer: le futur du scénario du pire. Et c'est ce futur-là qu'ils choisissent à chaque fois, qu'ils lisent comme le futur antérieur, comme un futur déjà fixé, un futur dont ils connaissent les événements, un futur où l'on peut arrêter les individus avant qu'ils n'aient commis des ctimes.

Cette «colonisation» du futur dans sa version la plus risquée, qui commande le présent, est une caractéristique importante, sinon le dispositif central de la manière dont la gouvernance par l'inquiétude s'est déployée dans de nom­breux espaces des sociétés contemporaines, tout particulière­ment dans les domaines liés à la« sécurité ». Elle se structure moins sur l'incertitude en tant que telle, que sur l'angoisse générée par la possibilité du pire, et sur la promesse que l'obéissance aux autorités permettra d'éviter le pire'.

Cette «prévention» repose donc sur des prédictions, fondées sur un savoir pour le moins incertain, mais elle s'énonce néanmoins comme une quasi-certitude sur le futur. Celui-ci est connu comme le serait (presque) le passé. Il peut être anticipé, de manière probabiliste certes, mais avec suffi­samment de garanties pour décider et agir. Pour les experts, si les technologies sont entièrement gérées en réseau, si la connaissance est partagée à un niveau global, alors l'antici­pation « scientifique » devient possible et l'imprévisible est en grande partie éliminé, tendant tangentiellement vers zéro. La prévention est donc analysée comme une technique de gestion, qui transcende incertitude et ambiguïté, et qui per­met d'agir avant« l'autre» (qu'il s'agisse d'un événement ou d'une personne). La prévention est censée rassurer et pro­téger de manière efficace, car elle agit avant, en réduisant le risque, en corrigeant le danger, et ceux qui la mettent en place ne se trompent pas, ou du moins très rarement. Le

1. B. J. Goold & L. Lazarus, Security and Huma" Rigbts, Oxford~ Portland, Or., Hart, 2007.

01/1012013 10:15:40 1

didierbigoair
Texte surligné
didierbigoair
Note
supprimer gouvernanceremplacer pargouvernementalité

" )

SÉCURITÉ MAXIMALE ET PRÉVENTION? 101

« taux d'erreur » est n'égligeable, et de toute façon, même s'il augmente quelque peu, il vaut mieux un taux d'erreur en augmentation qu'un taux d'éehec important quand on gère des catastrophes dans lesquelles la survie de nombreuses populations est engagée. Il faut donc protéger la société et accepter la détention d'individus qui sont suspects.

Cette croyance utilitariste désormais largement partagée se manifeste dans des cercles très divers et se renforce de cette diversité même. On peut même dire qu'elle structure une grille d'attitudes caractérisant la guilde transnationale des professionnels de l'(in)sécurité qui évolue entre les deux rives de l'Atlantique; guilde dont les différents réseaux de professionnels (policiers, militaires, services de renseigne­ment, agents des industries de la sécurité, gardes frontières, etc.) sont certes en désaccord entre eux au sujet de la prio­rité à accorder à telle ou telle menace dans la lutte contre tous les dangers qui font ce qu'ils appellent un« monde glo­balisé insécure » ; toutefois tous partagent la même doxa, la même vision du monde à venir et la même vision de la manière de faire la police préventive!. Il y a pourtant une spécificité sécuritaire dans l'univers du risque généralisé et de la catastrophe, et il est important de l'indiquer, car c'est cette grille d'orientation qui fait la spécificité de la matrice'.

1. Didier Bigo & A. Tsoukala, Terror, 1I1security and Liberty. Illebe­raI praclices of liberal regimes a/fer 9/11, Oxoan and New York, Rout­ledge, 2008.

2. Nous sommes en désaccord sur ce point avec une très large majo­rité de travaux qui associent risque et sécurité selon une problématique dite foucaldienne, ouvrant ainsi un espace de justification aux entrepre­neurs moraux de la sécurité préventive qui s'engouffrent dans cette voie avec plaisir; voie qui renforce leurs analogies douteuses.

1 178292HRO_Cassin_cs4yc.indd 101 01/1012013 10:15:40 1

102 DERRIÈRE LES GRILLES

Agil' à tout prix « avant» : la sécurité préventive, une imposture f

En matière d'environnement ou d'épidémiologie, le récit s'énonce autour du thème de la catastrophe et de sa ges­tion, en termes de préparation et de mesures de précaution à prendre, qui contraignent à s'abstenir d'agir. En matière de police, au contraire le récit concerne la sûreté person­nelle au sujet du crime potentiel et de sa prévention qui amènent à des techniques proactives faisant advenir l'évé­nement pour mieux le contrôler. En matière de crise et de sécurité collective, le récit se déploie comme celui d'une guerre (à la terreur), qui peut être gagnée uniquement par la technologie de l'anticipation, préemptive ou préven­tive. Dans ce cas, la définition de la prévention devient la possibilité de déployer des actions coercitives unilatérales, justifiées par la croyance en ce que les « autres » vont eux­mêmes commettre des actes aux conséquences si négatives po'ur l'ordre et la stabilité qu'ils deviennent intolérables. Ces actions coercitives de frappe préventive ou de première frappe, appelées récemment actions préventives, et restruc­turant de ce fait ce que précédemment a signifié la préven­tion, comme opposée à la répression, développent en effet sous le label « préventif» une approche de la surveillance intrusive et de la coercition justifiée pal' l'idée de se proté­ger à l'avance. La frontière entre agression et prévention devient alors hautement subjective.

Dans les trois cas, il faut croire qu'un savoir valide la pré­vention, que ce savoir est scientifique et qu'il débouchera sur des mesures qui n'aggraveront pas le danger mais le réduiront. Il y va de l'éthique et de la politique d'une stra­tégie préventive. Toutefois, on remarquera que les consé­quences en termes d'action sont très différentes. Dans la première, l'action est suspendue au temps du savoir, elle est

1 178292HRO_Cassin~cs4---'pc.indd 102

1

0111012013 10.15:40 1

~I

SÉCURITÉ MAXIMALE ET PRÉVENTION? 103

« figée » ; dans les autres, l'action est menée en dépit du fait que l'ignorance existe et que l'action relève plus du jeu de hasard, du pari, que de dimensions scientifique et proba­biliste. Cette dimension du pari que contient l'action mal­gré l'ignorance est ce que les experts ne veulent pas voir ni reconnaître, car elle renforce le parallèle qui pourrait être fait entre leur« savoir» et le rôle d'augure: rien ne les dis­tingue vraiment des prêtres qui jadis sacrifiaient aux dieux et leur soumettaient toute décision, sans parler de la consul­tation des astrologues. Ici, dans le temps de l'action du pré­crime, le mythe est dense, intriqué à la science, il ne s'en sépare pas. Il ne peut être épuré. L'arbitraire du choix, et les préjugés sur lesquels il repose, ne peuvent être dissous daus l'analyse des taux d'erreur et d'échec, ou dans les dif­ficultés de la traçabilité1

.

La réduction de l'incertitude en matière de sécurité n'est pas fondée sur un savoir objectivant la traçabilité comme en matière environnementale, mais sur des analogies discu­tables avec le raisonnement dans cette dernière.' De plus, on ne s'appuie pas ici SUl' un raisonnement prenant en compte plusieurs futurs, mais souvent sur le seul scénario du pire. Le discours du risque n'est jamais celui de l'abstention dans l'action, au contraire il vise à justifier une action d'urgence qui sinon serait injustifiable en terme de principes, enjouant avec l'imaginaire de la peur de la catastrophe, loin de le médiatiser par un calcul portant sur les chances d'occur­rence du risque.

1. R. V. Ericson, «Ten Uncertainties of Risk-Management Approaches to Security », Revue canadienne de criminologie et de justice pénale, 48, 2006, p. 345-359; D. 'J'orny,« La traçabilité comme technique de gouvernement des hommes et des choses », Poli/ix, Il, 1998, p. 51-75.

0111012013 10:15:40 1

·1

104 DERRIÈRE LES GRILLES

L 'hybride sécuritaire et sa justification de l'injustifiable?

L'entreprise de légitimation ·de ces actions préventives sécuritaires se pare donc des atours du savoir et de la pré­diction pour mieux masquer l'ignorance et les préjugées qui constituent ces actions. En s'appuyant sur les trois pre­mières grilles correspondant à la digitalisation des données, sur une interprétation biaisée de la quatrième concernant la temporalité, les deux dernières grilles traduisent un projet « total », « global », qui vise à atteindre une sécurité maxi­male du plus grand nombre, sacrifiant les marges, les anor­maux et les libertés de tous. Deux discours, celui du risque (incalculable) et celui de la responsabilité de protéger, vont alors se conjuguer pour occulter la part mythique et sacri­ficielle en l'ornant de science et d'éthique.

La prévention violente se doit d'exister pour « répondre » à une situation neuve: la fin du monopole de la violence par les États et la possibilité d'une violence hautement destruc­trice du fait de petits groupes fanatiques, insensibles à la dis­suasion, prêts à mourir si leurs actes réussissent à causer des dégâts disproportionnés chez leurs ennemis. La prévention devient dès lors, dans ces circonstances, une réponse pal' anticipation d'un événement hautement improbable, mais dont il ne faut pas exclure qu'il puisse sUlvenir ; et si tel doit être le cas, c'est la SUIvie d'une population qui est en jeu. Dans ces circonstances exceptionnelles, le risque assurantiel, qui repose sur l'égalisation des conditions face à un risque à forte occurrence mais faible impact collectif, ne fonctionne pas; le risque est donc totalement concentré dans les effets catastrophiques d'une occurrence rarissime. C'est un risque incalculable mais qui doit être pris en compte, dès qu'il est entré dans l'imaginaire de ceux qui l'ont évoqué et que des signes de son actualisation semblent avoir commencé à

1

0111012013 10:15:40 1

1

SÉCURITÉ MAXIMALE ET PRÉVENTION i 105

apparaître. La lecture de ces signes devient alors un enjeu central, puisqu'il importe de savoir interpréter et discrimi­ner entre ce qui relève de l'imagination et ce qui relève du futur improbable mais tellement dangereux qu'il faut s'y préparer malgré tout.

Dans cette lecture, il faut neutraliser de la probabilité de l'occurrence, la question du « quand », pour se concentrer sur la question du «si », de l'importance des effets dans l'hypothèse de l'actualisation. Et pour cela il faut légifé­rer sur l'histoire, considérer que le passé n'apporte pas ou peu de leçons, que la situation est neuve, que la situation est une situation d'urgence, que la situation est une situa­tion d'exception. On sait à quel point ce raisonnement a été utilisé par l'administration Bush et validé par l'adminis­tration Obama ; que le Pentagone en a fait son credo, ainsi que l'OTAN. TI semble qu'il est toujours d'actualité et qu'il gagne les cercles européens qui avaient des doutes sur la validité de cc déplacement de la question du « quand » au « si » ... Pour justifier le recours « préventif » à la violence, beaucoup de praticiens et de stratèges insistent donc sur le fait que, de nos jours, la nature de la menace a changé et qu'il n'est plus possible d'attendre qu'un acte anticipé par l'ennemi soit perprétré, car la destruction serait alors trop importante, comme dans le cas d'une «bombe atomique transportée dans un sac à dos par un fanatique », selon cet exemple popularisé par John D. Ashcroft, procureur géné­ral des États-Unis de 2001 à 2005, mais qui est aujourd'hui devenu une telle évidence qu'il paraît irréaliste de vouloir la discuter'.

1. S. Tony, G. Paul, \V. Juan &L.lv1ara, InterviewwithJohn Ashcroft, FOX News Sunday, s. s. d. ; P . .iV1cLaren, «George Bush, Apocalypse Sometime Saon, and the American Imperium », Cultural Studies~Critical Methodologies, 2, 2002, p. 327-333 ; Cole David,« The Ashcroft Raids », in Danny Goldberg, Victor Goldberg, Robert Greenwald (ed.), It's a Frec

0111012013 10:15:40 1

didierbigoair
Texte surligné
didierbigoair
Note
supprimer
didierbigoair
Texte surligné
supprimer
didierbigoair
Note

106 DERRIF,RE LES GRILLES

Les responsables de la sécurité doivent changer de straté­gie et de tactique, non parce qu'ils le veulent, mais à cause du nouvel environnement, nous dit-on, Ils doivent « détec­ter» qui est dangereux et pas simplement promettre une réponse qui annihile l'idée de gain [??], car l'acteur n'est pas rationnel dans ce sens, Dans le contexte de la nucléari­sation des grandes puissances mondiales, la dissuasion sup­posait des acteurs rationnels collectifs, Tel n'est plus le cas aujourd'hui en matière des nouveaux risques, Seulement détecter, au lieu de dissuader, suppose de transformer radi­calement le métier militaire, qui repose moins sur l'accumu­lation de la force et la crédibilité d'en faire usage que sur la détection, le repérage de petits groupes inconnus, Le métier militaire doit dès lors se rapprocher de celui de détective, ou plus exactement, comme on ne peut attendre que le fait soit commis pour trouver son origine, du métier de police de renseignement permettant d'anticiper les faits et situations',

Cotltllly. Personnal Freedo11l in America alter September 11, New York, RDV Books, Akashic Books, 2002, p, 280 ;, Cynthia Brown, Lost Liberties. Ashcro/t and the Assault 011 Persona! Freedom, New York-London, The New Press. 2003, p. 324; Anthony D. Ramero, Living in Fearl: How the V.S. Government's \Varon TerraI' Impacts Amerivdn Lives. Lost Liberties. Ashcro/t and the Assault on Persona! Freedom, New York-London, The New Press, 2003, p.U2 ; LVI. Peters, M. Olssen & c. Lankshear, Futures of critical themy : dreams of difference, Lanham, Rowman & Littlefield, 2003.

1. S. Harris, «Detecting the threat », Government Executive, 34, 2002, p. 51-58; .M. Aichimayr, «Can technology prcvcnt disaster? 1», Transportation & Distribution, 44, 2003, p. 50-53 ; S. Martinot, «The Militarisation of the Police », Social Identifies, 9, 2003, p. 205-224 ; B. Berkowitz, «Intelligence for the Homeland », SAIS Review, 24, 2004, p. 1-6; M. \Y./. Nance, Terrorist recognition halldbook : a practitioners mam((1ljor predicting and idel1ti/ying terrorist activities, Boca Raton, CRC Press, 2008 ; J. C. Kilburn, S. E. Costanza, E. Metchik & K. Borgeson, « Policing tcl'tor threats and faise positives: Employing a signal detection model to examine changes in national and local policing stratcgy between 2001 and 2007 », Security Journal, 24, 2011, p. 19-36.

1

0111012013 10:15:40 1

didierbigoair
Texte surligné
didierbigoair
Note
supprimerremplaceren terme de dissuasion

>'

SÉCURITÉ MA."XIMALE ET PRÉVENTION? 107

Projeté à l'échelle de la stratégie militaire, le métier d'agent de renseignement ressemble à une grenouille qui veut se faire aussi grosse que le bœuf. Stratégisé, mondia­lisé, vécu sous l'angle de l'urgence face à la destruction abso­lue, la police de renseignement préventive se doit d'avoir une connaissance de l'ensemble des positions des particules que sont les individus humains et de leur trajectoire, à tout instant t, un peu comme le démon de Maxwell, par ailleurs affranchi des paradoxes que les physiciens de la relativité lui avait imposés. Le projet «Total Information Awareness» du général Pointdexter est à cet égard l'équivalent contem­porain du projet benthamien! et doit êtrè analysé comme tel. Il est le rêve du programme politique de prévention où la technologie et la science devraient permettre la connais­sance du futur. Ce rêve, on le sait, a fait peur, dans la clarté et la pureté de son programme de suspicion généralisée. Il a été «limité» dans ses ambitions et renommé « Terro­rist Information Awareness », mais même rebaptisé ainsi et sonmis à certaines limites, il est toujours le projet ultime de beaucoup d'experts qui visent à obtenir un dataminùtg généralisé, permanent, complet et 011 lime, aux fins d'anti­cipation et de prédiction. Ce projet a réussi à idéaliser l'hy­bridation de la police préventive globale en lui donnant, prétendument, une méthode, une esthétique, une éthique'.

1. Allusion au projet à la fois théorique et architectural développé par Jeremy Bentham dans son ouvrage Le Panoptique (1780), propo­sant une structure carcérale permettant une surveillance générale par­faite (N.d.E.).

2. S. F. Rhode.« Response to Dr Scott Bowman: The USA Unpatrio­tic Act and Homeland Insecurities : The Assault on the Right of Privacy and How the People Can Restore Our Constitutional Democracy», Cali­fonda Polifies & Poliey, 7,2003, p. 75-90 ; E. D. Cohen, Mass Surveilk1l1ce and S!ate Control: the Tota/Information Awareness Project, New York, Palgrave Macmillan, 2010; C. N. Glymour, Galileo in Pittsburgh, Cam­bridge, Mass., Harvard University Press, 2010; G. M. Stevens, Privacy:

1

01f1012013 10:15:40 1

108 DERRIÈRE LES GRILtES

La plupart des aut01,ités voient en effet dans ces actions préventives violentes non pas tant un dernier recours qu'une nouvelle forme de pratique en matière de sécurité plus ciblée, plus «humaine », plus «intelligente» (smart) que les pratiques précédentes de la coercition de masse ou des guerres traditionnelles qui sont vues maintenant comme des manières démodées de faire face au danger. La prévention violente est donc « souhaitable » ct elle crée un continuum insensible entre la surveillance de tous les jours ct les pra­tiques de guerre « propre » ou « ciblée ». La matrice poli­cière préventive est certes encore largement territorialisée et les drones surveilleurs-incapaciteurs-tueurs n'ont pas encore envahi nos cités, ils sont réservés à des zones expérimentales en Irak ou en Afghanistan, mais leur usage hypothétique dans des grandes villes, pour des fonctions incapacitantes, a déjà été évoqué, toujours par le même général Pointdex­ter, comme un avenir possible; dans cette éventualité, il permettrait de se défendre face aux explosions de révolte urbaine et face à l'insurrection à venir. La dé-différenciation des fonctions de guerre, de police ct de renseignement crée un «hybride» particulier, la police préventive, sur une base anticipatrice, dont le modèle minimal est celui de la sur­veillance légère pour tous et d'une surveillance approfondie pour les suspects potentiels. Cet hybride tend déjà à devenir la règle ct à « démoder» le principe fondamental de la pré­somption d'innocence. Il rencontre néanmoins des dysfonc­tionnements et résistances importantes tant dans ses modes de légitimation que dans sa capacité à fonctionner'.

Total Information Awareness Programs and Latest Developments, New York, Novinka Books, 2003 ; A. Belasco,« Total information awareness programs : Funding, composition, and oversight issues », Congl'essional Research Service Report RL31786, 2003.

1. S. Zuboff, III tbe Age of tbe Smart Macbille : tbe Future of \Vork and Power, New York. Basic Books, 1988; L. K. Johnson, «Smart

1 178292HRO_Cassln_cs4"'pc,indd 108 0111012013 10:15:40 1

(J

;J /;1

SÉCURITÉ MAXIMALE ET PRÉVENTION? 109

Fonctionnement et dysfonctionnements

La liste des technologies qui surveillent au quotidien nos comportements et analysent soi-disant intelligemment (smart) les déviations de certains d'entre eux, s'allonge. Prise une par une, ces technologies semblent parfois amusantes ou rassu­rantes {caméras vidéos qui repèrent dans les parkings qui ne marche pas droit et se rapproche des voitures des autres, parce qu'il est saoul ou parce qu'il a une mauvaise intention; caméras assorties de voix automatisées admonestant si on jette des détritus hors de la poubelle; dispositif de suivi per­sonnalisé des caméras scion un parcours envoyé par Google afin de protéger les femmes seules; suivi permanent par GPS

intelligence », Foreign Po/i0'. 89, 1993, p. 53-69 ; (S. F. Rhode, «Res­ponse to Dr Scott Bowmag J : The USA Unpatriotic Act and Home­land Insecuritiesj: The Assault on the Right of Pdvacy and Hour the People Can Restore Our Constitutional Democracy», California Pali­tics & Policy, 7, 2003, p. 75-90; E. D. Cohen, },!fass Surveillance and S!ate Con/roi: the total information awareness project, New York, Pal­grave Macmillan, 2010; C. N. Glymour, Ga/ileo in Pittsburgh, Cam­bridge, Mass., Harvard University Press, 2010 j G. M. Stevens, Privacy: total information awareness programs and latest developments, Ncw York, Novinka Books, 2003 ; A. Belasco, « Total information awarcness pro­grams 1 : Funding, composition, and oversight issucs », CongressioJlal Researeh Service Report RL31786, 2003 ; S. Zuboff, III the Age 0/ the Smart Machine!: the Future o/Vlork and Power, New York, Basic Books, 1988; L. K. Johnson, «Smart intelligence », Foreign Polie)', 89, 1993, p. 53-69 ; R. Bishop & J. Phillips, «Unmanning the Homeland », Inter­national Journal o/Urban and Regional Research, 26, 2002, p. 620-625/; M. Aichlmayr, «Can technology prevent disaster? », Transportation & Distribution, 44, 2003, p. 50-53 ; ME. Salter, «Passports, Mobility, and Security ~ How Smart Can the Border Be ? », International Studies Pers­pectives, 5, 2004, p. 71-91.; Didier Bigo, D. Wright, M. Friedewald, G. Serge, L. Marc, M. Emilio, B. Rocco, DH Paul & \YJ. Kush, «Sorting out smart surveillance », Computer Law & SecurÎt)' Rem/no, 26, 2010, p. 343-354.

t

1 178292HRO_Cassin~cs4yc,indd 109 01(1012013 10;15:40 1

110 DERRIÈRE LES GRILLES

de'ses amis afin de se retrouver facilement. .. ) ; mais l'extrac­tion, la rétention des données provenant de ces informations éparses et leur mise en réseau sont désormais bien plus consi­dérables qu'on ne l'imagine, en particulier avec l'usage de la téléphonie mobile et des smartphones qui ont bien d'autres fonctions que la communication téléphonique. Dominique Boulier a proposé la notion d' habitèle pour rendre compte de cet environnement qui nous interconnecte'.

Nous connaissons ces technologies au quotidiep, mais nous n'entrevoyons que rarement ni ne comprenons la manière dont tous ces éléments deviennent un flux d'in­formations filtrées par les multiples grilles que nous avons évoquées précédemment et comment l'arborescence du ren­seignement policier se branche sur le rhizome de la sur­veillance quotidienne'.

Seuls quelques rares éléments attirent l'attention par leur aspect plus coercitif, qui crée du « relief » médiatique (prises d'empreintes ou de photos numériques pour les PNRs dans les aéroports, mise en place de visas d'entrée et de sortie électronique qui implique le passage des voyageurs dans des cages de verre et des couloirs de sécurité, queues dans les consulats pour l'obtention de documents d'identité et de circulation avec identifiants biométriques dynamiques, blo­cage des cartes de crédits à l'étranger, etc. ou encore plus rare mais bien plus médiatique, les enlèvements et assassi­nats de citoyens étrangers par l'usage de livraisons extraor­dinaires, de drones etc., pour ne pas parler de leur détention et torture dans des lieux où elle peut se pratiquer impuné­ment pour les bourreaux. Cette «panoplie» s'étend de la

1. R. N. Strassfeld & c. Ough, «Somebody's Watching Me : Sur­veillance and Privacy in an Age of National Insecurity », Case 1V. Res. ]. IIIt'I, 1. 42, 2010, p. 543-825.

2. T. SoreH, «Preventive Policing, Surveillance, and European Counter-Terrorism», Crimina! Justice Ethics 30, 2011, p. 1-22.

1

01/1012013 10:15:40 1

> •

SÉCURITÉ MA"IMALE ET PRÉVENTION? 111

surveillance des conversations jusqu'aux drones destinés à tuer à distance, en passant par des reconfigurations des états psychologiques de consommation et de citoyenneté. Sans même évoquer les pratiques illégales qui ont accompagné cette recherche d'informations tous azimuts - attribuées le plus souvent à des agents trop zélés - la logique même qui sous-tend ce système est problématique. En effet, une fois appliqués, loin de mieux protéger, ces échanges transna­tionaux de données ont eu tendance à décontextualiser les informations, à les agréger de manière erronée et à créer des erreurs de jugement engendrant de graves conséquences pour les individus qui en ont été les victinles1

Nous ne comprenons pas ce que fait la digitalisation des données et nous aimons à penser que cet univers digital est une image fiable de notre réalité, alors qu'il se constitue comme un univers autonome. Seuls sans doute les romans de Haruki Murakami ou ceux de William Gibson nous don­nent à éprouver l'incommensurabilité entre les deux uni­vers. Nous ne voulons pas voir les conséquences pratiques de cette distance. Pourtant, Maher Arar' et des autres incH­vidus sont là pour témoigner qu'ils ont vécu dans leur chair cette disjonction entre sécurité, discours prédictif et échange de données, produisant la violence sur de faux coupables, sur des suspectés à tort, sur des « présumés» terroristes, qui justement ne l'étaient pas'.

1. A. Scherrer, E-P Guittet et Didier Bigo, lvlohilité(s) SOIIS sur­veillance. PeY5pectives croisées UE-Callada, Outremont (Québec), Athéna éditions, 2009.

2. Ce citoyen canadien d'origine syrienne a été extradé par les auto­rités américaines, selon la procédure d'exlraordiuary renditiol1. vers la Syrie en 2002 alors qu'il revenait au Canada après un séjour en Tuni­sie avec son passeport canadien. Après une année d'incarcération et de torture, il a été libéré par les autorités syriennes, qui ont admis n'avoir rien contre lui.

3. Ibid .

0111012013 10:15:40 1

112 DERRIÈRE LES GRILLES

Comme nous l'avions signalé avec Mireille Delmas-Marty, aux lendemains de la Seconde Guerre mondiale, la concep­tion humaniste de l'homme semblait avoir gagné la partie, avec l'émergence d'un droit des droits de l'homme, appelé notamment à limiter les excès de la répression pénale. Mais depuis le 11 septembre 2001, on voit le retour de 1'« homme dangereux », au sens de l'École positiviste italienne du XIX' siècle (Lombroso et autres), et le renouveau de pra­tiques pénales relevant d'une anthropologie guerrière qui conduit à la négation des droits fondamentaux. A la logique prédictive de l'hybride police-renseignement-armée se sura-' joute celui de la justice dite prédictive qui cherche à valider l'ensemble de l'opération au vu de ces dysfonctionnements pratiques!.

Le retour de la pensée de Lombroso, du discours sch­mittien revu et corrigé pour être adapté à un discours de guerre civile mondiale, du droit administratif ct pénal de l'étranger assimilé de plus en plus à l'ennemi infiltré, à la cinquième colonne, à l'ennemi intérieur, avec l'apparition de discours demandant de tester les citoyens sur leur appar­tenance pour qu'ils se dédouanent de la suspicion d'être des ennemis, détruit l'idée même de règle de droit et de loi. Il y a là un triomphe de la forme sur le fond, où la préten­due forme juridique du raisonnement détruit l'idée de la loi comme contenu limitant le pouvoir et son arbitraire, comme assurant l'égalité entre les personnes et comme reconnais­sant l'humanité de l'homme.

1. Didier Bigo et Mireille Delmas-Marty, Prédiction et prévention: conversation, New York-Montr/al, à paraître; Mireille Delmas-Marty, Libertés et sûreté dans un monde dan Yeux, Paris, Éditions du Seuil, 2010.

,

--'

le

10:15:40 1

didierbigoair
Note
remplacer parDidier Bigo / Mireille Delmas-Marty. 09/2011. "The State and Surveillance: Fear and Control". La Clé des Langues (Lyon: ENS LYON/DGESCO). ISSN 2107-7029. Mis à jour le 23 septembre 2011.Consulté le 23 octobre 2013.Url : http://cle.ens-lyon.fr/anglais/the-state-and-surveillance-fear-and-control-131675.
didierbigoair
Texte surligné
didierbigoair
Note
supprimer