Société de surveillance, techniques et stratégies

Publié le par Mailgorn Gouez

Société de surveillance, techniques et stratégies


 
Tous tracés ! Tous fichés ! Tous observés ! Tous surveillés!

Tel est le sentiment que nous éprouvons à énumérer les moyens techniques qui servent à rassembler des "données personnelles" sur nous, voire à anticiper nos comportements. Vidéo-surveillance, interceptions de télécommunications, balises, puces RFID, multiples fichiers (dont celui des empreintes génétiques), logiciels intrusifs et plus ou moins espions, mais aussi les traces numériques que laissent nos doubles au cours de nos transactions et de nos navigations sur Internet. Les objets les plus familiers comme une laissez-passer dans le métro ou une caisse de pharmacie semblent en savoir sur nous plus que nous ne le soupçonnions. Dans la société de l'information qui devait être celle de l'instantanéité, notre passé nous poursuit, tout laisse empreinte, toute information est stockée, documentée, rapprochée et, dans tous les cas, susceptibles de réapparaître, y compris à notre insu ou contre notre gré.

Derrière la question technique (ce que peuvent faire les machines à enregistrer et traiter les données), il y a, bien sûr, un débat politique : quelles libertés individuelles et quel droit à l'intimité - deux notions complémentaires mais différentes - nous laissent les pratiques administratives et commerciales ? Les premières touchent à un pouvoir qui pourrait s'exercer sur nous (savoir certaines choses permettrait de nous menacer pour nous contraindre). Le second à un pouvoir que nous désirions exercer librement : permettre à certains et non à d'autres de savoir des choses sur nous.

La notion d'intimité avec toutes ses gradations - toi je t'autorise à savoir mes maladies, toi, ma sexualité, toi, mes angoisses métaphysiques, toi, mes opinions politiques - est d'ailleurs largement remise en cause par des dispositifs comme les blogs où chacun vient se dévoiler mais où il veut, quand il veut, créant ainsi une intimité "extérieure" (ce qui est à la fois intime et extérieur, "extime" pour le psychanalyste Serge Tisseron).

On voit s'entrecroiser trois logiques : politicio-administrative ( y compris dans sa composante sécuritaire ou policière), économique, mais aussi sociale : réseaux sociaux, présentation publique de soi et de son image, demande incessante d'informations sur son réseau et sur son environnement contribuent à rendre chaque vie de plus en plus "documentée".

On peut considérer la chose de manière plus historique et dire que trois modèles de surveillance.

Le plus évident est celui du "surveiller et punir" : une autorité observe ce que font des gens, le consigne et parfois en tire les conséquences (en les réprimant, par exemple), généralement pour décourager des comportements déviants. Cela suppose, outre des corps de professionnels (inspecteurs et gardiens en tous genres), des appareils enregistreurs (des caméras sur un parking). Mais les "appareils" en question peuvent être humains : une enquête de voisinage ou des rapports sont aussi un moyen d'enregistrer de l'information sur une personne (simplement cette information a de bonnes chances d'être fausse ou déformée comme le sait quiconque a eu la chance d'accéder à sa fiche des renseignements généraux). Puis vient un stade de traitement du renseignement et de ventilation pour la faire parvenir aux autorités concernées. Le processus que nous venons de décrire est facilité par la technologie numérique : les caméras numériques sont plus efficaces et un fichier se consulte mieux sur un Intranet sécurisé qu'en allant chercher des fiches cartonnées dans un sous-sol. Mais, en son principe, le processus n'a guère changé depuis Fouché, même si ses outils ont évolué : A constate que B a fait X et une instance administrative en tire les conséquences (en permettant ou pas à B d'exercer une certaine profession par exemple comme c'est souvent le cas avec le Stic, fichier des infractions constatées). Il s'agit d'un simple rapprochement d'enregistrements.

Second cas de figure, le système "prouver et prédire". Nous entendons par là qu'un "objet" au sens le plus large (y compris un objet virtuel comme un numéro de compte) appartenant à B a, au cours d'une de ses activités ou communications, engendré automatiquement une trace dans une mémoire. Un système enregistre ce passage (il est ici plus question de passage que de message : telle puce était à tel endroit à tel moment, tel compte s'est connecté à telle source à tel moment...) et par rapprochement avec d'autres enregistrements attribue un comportement à B (censé être propriétaire du compte, de l'identifiant ou de l'objet).

La trace sert à prouver ou fait présumer.

Prouver : elle permet de facturer, de savoir où est un véhicule ou un objet, d'attribuer tel accès à tel document à tel "login", de fournir des services et des garanties à la bonne personne (numérique)... L'usage du code en est le cas le plus significatif : "Tu m'as donné ton login, maintenant effectue une opération conventionnelle, taper des lettres et des chiffres dans un certain ordre, pour me démontrer que tu es bien celui que tu prétends". Ces preuves ou ces traces, l'usager est censé savoir qu'il les fournit pour un usage bien précis (bien que, dans la pratique, la plupart ignorent quelles informations ils sont en train de donner et pour quel usage par le moindre de leurs gestes). Le contrat (je vous donne le droit de savoir ceci pour obtenir cela) n'est pas toujours très explicite. Puis commence le stade du "prédire" : du comportement passé ("prouvé") est déduit une attitude future. Demain A pourrait avoir besoin de telles information (par exemple il pourrait vouloir étudier un itinéraire en fonction de son domicile et de ses destinations habituelles). Il pourrait avoir envie de tel produit (ainsi, il a acheté tel livre, il faudrait lui suggérer tel autre). Il pourrait réclamer telle facilité, comme d'avoir une liste de ce qu'il a déjà fait et appris sur tel site, ou la possibilité de stocker ses propres dossiers. Il pourrait se comporter comme telle catégorie de consommateurs, ce qui nous permet d'orienter notre offre, notre distribution et notre production. Et d'un point de vue policier : il pourrait bien présenter tel profil qui est celui d'un éventuel délinquant ou terroriste.

Des désirs et comportements attribués à B se dessine une probabilité future. Le problème étant ici que le B numérique, ce point théorique vers où convergent toutes ces traces et tous ces choix, peut être purement fictif. Ils peuvent mener à une identité déclarée mais fausse ou impossible à corréler avec un être de chair et de sang. Il est permis de s'en désoler mais aussi de s'en féliciter : nous pouvons interposer un double protecteur entre notre Moi véritable et ces commutations et transactions dans la cybersphère, le cas échéant un véritable avatar comme dans certains jeux de rôle.

Stade trois, celui du "relier et évaluer". Nous entendons par là tout ce qui arrive à B une fois qu'il est devenu un "document" consulté et relié à d'autres par d'autres utilisateurs. Car une fois établi, son profil, par exemple les caractéristiques qu'il déclare en s'inscrivant sur Facebook (y compris des "préférences" religieuses, politiques ou sexuelles) vit une vie propre. Ainsi, le pratiquant des réseaux sociaux va "valoir" tant d'amis, preuve de sa réputation et de sa popularité. S'il est sur Twitter, une communauté plus ou moins étendue va s'intéresser aux déplacements et activités qu'il signale, réagir et l'intégrer dans des flux d'attention. S'il produit des textes sur son blog, ces derniers vont bénéficier de rétroliens, de citations... D'autres vont contribuer à indexer cette multitude de traces numériques : ils participeront aux nuages de tag qui indiquent quels mots clés semblent en rapport avec quel site, ou encore ils vont prendre part aux systèmes de classification, tags, partage de signets ou autres, bref aux "folksonomies", qui situent un document (donc l'être humain qui est derrière) dans l'ensemble de tous les documents existant. Curieusement ce système en principe non hiérarchique - chacun participe à la mesure de son intérêt - finit par créer des pyramides d'attention et des compétitions pour attirer l'attention, la citation et l'opinion favorable. L'esclavage de la réputation numérique n'est pas toujours le moins contraignant d'autant que, sur le Web 2.0, on passe son temps à voter, à donner son opinion, à recommander, à évaluer. Y compris en termes économiques (les profils de Facebook sont une providence à la fois pour les recruteurs et pour

Aux capteurs qui enregistrent des sons et des images (et aux balises émettrices qui se signalent), aux guichets, souvent virtuels, où il faut passer pour accéder à des flux d'information, aux machines à inscrire et rapprocher les données, s'ajoutent les dispositifs d'indexation et de corrélation des informations : ils travaillent uniquement sur des documents pour produire un sens nouveau et de nouvelles relations. Pour une large part, à travers notre demande de sécurité, notre impatience de pouvoir joindre tout le monde à tout monde et tout savoir sur notre environnement, notre narcissisme ou notre besoin d'entretenir des relations sociales gratifiantes, mais virtuelles et dont nous croyons garder la maîtrise.

Les tendances technologiques lourdes vont dans ce sens : ainsi le web 2.0 nous incite à nous extérioriser (nous exprimer sur un blog ou un forum, nous "présenter" par notre "profil", jouer au "tous journalistes", devenir les médias), à nous externaliser (à confier des fonctions et mémoires à des supports en ligne), à nous relier à des réseaux sociaux tantôt utilitaires, tantôt ayant une pure fonction psychologique (stimulation reconnaissance, recherche d'intégration dans un groupe). Tout ceci donne lieu à la production incessante d'un savoir, un savoir sur nous qui résulte de la mise en relation d'une multitude de traces et documents : mais là où il y a savoir, il y a nécessairement pouvoir pour quelqu'un.


Source : huyghe.fr

 

la suite : http://antirepression.over-blog.com/article-32133052.html

 


.

Publié dans Vent Libertaire 29

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article