huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Société de surveillance II
Si la surveillance peut répondre à plusieurs finalités (cf I ), les instruments par lesquels elle s'exerce sont également multiples.

Ils sont de deux sortes, du moins dès que le processus de surveillance dépasse une relation directe et immédiate : organisations humaines et appareils techniques.



Certes la surveillance peut être exercée par un individu seul, surtout sur ses proches, et s'il emploie des prothèses technologiques. Mais elle est plus souvent le fait de corps de professionnels. La liste est longue, du pion placé par l'éducation nationale dans une salle d'examen au service de contre-espionnage utilisant des satellites, en passant par le détective privé ou les nombreuses catégories de contrôleurs, vérificateurs ou certificateurs dont a besoin l'économie.

D'où la question classique du "qui garde les gardiens ?" : quels sont les garde-fous qui empêchent qu'ils n'abusent de leur pouvoir de savoir pour commettre eux-mêmes des fautes ou des délits ? La réponse tient souvent dans l''auto-organisation d'une profession ou d'une fonction (la formation, les codes de déontologie...) ou tout simplement dans la loi. De même que le droit doit réguler le degré de force qui s'exerce dans les rapports sociaux (pour éviter la violence, la menace ou l'abus d'une position dominante), il appartient à la loi de dire qui a le droit de savoir (et de faire savoir) quoi sur qui. Et de fixer les frontières de ce que l'État doit connaître sur ses citoyens, comme ce que des organisations privées sont en droit de rassembler comme renseignement, pour l'exploiter, le publier ou autre.

Ceci vaut pour les règles  gouvernant l'accès aux dossiers médicaux ou fiscaux comme pour celles qui protègent les stars contre la paparazzi, la constitution de dossier comme le viol de l'intimité. Pour ne donner qu'un exemple, une partie du projet de loi dite "Lopsi  II" de Michèle Alliot-Marie devrait  instaurer agrément par l’État après contrôle de la moralité des dirigeants et des objectifs des "officines". Ce terme péjoratif désigne les agences qu'elles soient de détectives privés, de sécurité ou d'intelligence économique dont les excès ont récemment défrayé la chronique. Une partie du projet devrait porter sur une pratique également connue sous un vilain nom, la "tricoche " quand d'autres parlent de "barbouzerie"  : le fait que des fonctionnaires de police ou de gendarmerie, en activité ou en retraite alimentent lesdites officines d'information confidentielles (écoutes, dossiers fiscaux ou bancaires, Stic, le fichier qui regroupe toutes les "infractions constatées"...).

Certes, on pourrait remarquer qu'il a toujours existé des officines, avec les bons réseaux et les bons tuyaux, au moins depuis que Vidocq fondait la première agence de détectives privés. Cependant le marché du renseignement privé s'est développé jusqu'à employer des milliers de professionnels dans des cabinets et agences de tous genres. Et si ce marché se développe c'est qu'il y a intérêt à savoir (et pas seulement chez les maris trompés ou la patrons de supérettes qui soupçonnent des vols de conserves) : protection des secrets de fabrication, repérage d'activités délictueuses, besoin de connaître le passé ou les intentions d'un investisseur, d'un concurrent, du dirigeant d'une association hostile, préparation d'opérations de déstabilisation par médias interposés, obsession sécuritaire, espoir de tomber sur une affaire bien crapuleuse pour écarter un gêneur, recherche d'informations qui donneront un avantage dans une négociation ou la conquête d'un marché, quête d'informations techniques ou autres dont la valeur s'affirme de plus en plus dans l'économie de l'immatériel. Il y a des dizaines de raisons de se livrer à ces pratiques, mais il y a aussi des dizaines de fichiers ou bases de données, en principe confidentiels, dont la consultation peut présenter un intérêt stratégique, éventuellement monnayable.



Mais si la loi donne ou refuse l'autorisation de savoir (et tout ce qui en découle : le droit de ficher, d'enregistrer, de conserver, de s'organiser pour acquérir certaines informations, les vendre les exploiter..), encore faut-il savoir ce qu'il est possible de savoir. Ici intervient le facteur technique : sans dispositifs de traitement  automatique des traces, la surveillance se borne à des actes simples : regarder, fouiller, écouter et interroger.



Les technologies, surtout numériques - celles qui servent donc à saisir, archiver et faire circuler des  données issues de ces traces - , changent les règles dans plusieurs domaines. Comme chaque fois, la technologie est utilisée pour vaincre l'espace et le temps (donc pour  permettre des performances auparavant impossibles ou plus coûteuses en moyen).

Le facteur temps doit s'envisager dans une double perspective : rapidité des opérations de contrôle, mais aussi durée de vie des données : nombre d'actes qui étaient autrefois éphémères et n'étaient connus que de leurs témoins directs sont maintenant enregistrés pour une durée indéterminée. Nous verrons aussi que la technologie sert à vaincre des résistances humaines, des dispositifs de défenses.

Rappelons aussi cette évidence : le temps des technologies est un temps bref, et elles se moquent des frontières, tandis que le temps juridique est lent et que la norme protectrice des libertés individuelles est territoriale et ne s'applique que sur un espace soumis à une souveraineté. Il n'y a pratiquement plus de mois où l'on n'apprenne l'apparition d'un nouvel appareil de contrôle ou surveillance encore plus perfectionné (et susceptible de poser des problèmes éthiques ou juridiques). Une fois ce pourra être un drone, une autre un nouveau système biométrique. La semaine où nous écrivons, il s'agit de la "machine à déshabiller" : le scanner corporel qui devrait remplacer la fouille corporelle dans les aéroports en faisant apparaître nus sur un écran ceux qui passent par un portail.



Le domaine plus évident est celui de l'audition et de la vision à distance. Pour reprendre les exemples toujours cités dans le Panoptique de Bentham, c'est la disposition architecturale qui facilite la surveillance à distance. Dans 1984, un dispositif d'État (des caméras partout, des observateurs en nombre...) dont Orwell ne décrit pas le détail mais que l'on suppose énorme. Dans le film "La vie des autres", l'agent de la Stasi chargé d'espionner un couple d'intellectuels doit mobiliser du personnel, une pièce entière, de lourds appareils dont des écouteurs à l'esthétique très soviétique. Mais aujourd'hui, dans la réalité, caméras et micros capables de transmettre le son à distance sont à la portée de chacun. Une simple webcam - pas très difficile à dissimuler- et un minimum de câblage permet, par exemple à un patron pas trop scrupuleux, de savoir de chez soi ce qui se passe dans son établissement. Mais le facteur "télé" (télésurveillance, télédiagnostic, téléexpertise dans le domaine de la santé p.e.) est appelé à se développer avec chaque fois les problèmes d'identification, transfert, conservation, droit d'accès aux données...



Complémentaire, le domaine de l'enregistrement et de la transmission. Plus besoin de kilomètres de pellicule film (chère) ou de bande enregistreuse analogique. La numérisation du son, de l'image, et des données leur donne des caractéristiques nouvelles. Devenues des suites de bits électroniques, les données peuvent être stockées en quantités énormes, reproduites à l'identique sans perte de qualité, transférées d'un appareil à l'autre. Et, bien sûr indexées. Accessoirement, elles peuvent être falsifiées avec une finesse inconnue à l'époque où l'on noircissait Trotsky sur les photos argentiques où il figurait à côté de Lénine.



La miniaturisation des appareils capteurs et enregistreurs est également  une caractéristique nouvelle : qu'il s'agisse de balises ou de puces RFID vraiment invisibles (éventuellement introduites dans un objet, voire dans un corps animal ou humain), l'objet espion se glisse partout. Dans ce dernier cas, il ne se contente pas de se rendre indécelable pour rendre son porteur, chose ou être vivant, repérable à distance. Il est aussi porteur d'information et raconte le passé et les caractéristiques de ce qu'il marque. Cette boîte de crème a été achetée à tel rayon,  ce véhicule est passé par ici et par là, ce chien a tel numéro d'immatriculation qui permet à n'importe quel vétérinaire de l'identifier. Les nanotechnologies pourraient être une des voies royales de cette miniaturisation généralisée.



Autre catégorie qui se confond souvent avec la précédente : celle des balises en tous genres. Il existe une multitude de marqueurs invisibles ou discrets qui permettent de géolocaliser un véhicule ou un objet. Et si l'objet en question est constamment porté par une personne, soit de force comme les bracelets qui surveillent les déplacements des condamnés, soit par commodité comme un téléphone portable, il devient très facile de savoir qui est où et à quel moment.





Mais la miniaturisation et la dissimulation de véritables "micromachines à espionner", comme des caméras qui se glissent sous des portes ou des enregisteurs de frappe sur un clavier (keyloger) progressent. les "boutiques des espions" (spyshops ) offrent au particulier un matériel qui aurait étonné dans les films de James Bond d'il y a quelques années. La "machine à espionner" peut d'ailleurs être purement algorihtmique : un logiciel glissé dans un outil de communication de la personne surveillée (son téléphone portable, par exemple) peut la rendre traçable dans le moindre de ses déplacements, interceptable lors de chacune de ses conversations...



Des instruments de traitement de l'information destinés à traiter des indices. Ainsi un simple particulier, faisant éventuellement appel à des laboratoires étrangers pour faire des analyses (génétiques p.e.) qui ne seraient pas autorisées en France, peut rivaliser cette fois non plus avec les héros des films d'espionnage, mais avec les "Experts de Miami" et autres séries TV basées sur la criminalistique ( les forensic sciences des anglophones).



 Par ailleurs, les informations émergent du traitement d'une multitude de données qui isolément ne présentent guère d'intérêt (Monsieur X a fait tel achat tel jour, a franchi tel portail d'autoroute tel autre jour). Par traitement informatique, le rapprochement de cette pluralité d'éléments peut permettre soit le "profilage" plus fin d'un individu, dont on connaîtra mieux les goûts et les réactions, soit un traitement statistique des grands nombres assignant à telle ou telle catégorie (bon consommateur, potentiellement dangereux, débiteur peu fiable) de masses d'individus.



Si la surveillance est si invisible, cela tient aussi au fait que nous confions nos secrets, mais aussi la réalisation ou l'accompagnement de nombre de nos activités (donc aussi leur mémoire) à des processus invisibles, virtuels, informatisés. Pour notre commodité ou notre sécurité, nous faisons sans cesse appel à des modes de traitement de l'information à distance : pour faire un achat, éventuellement  par Internet et via un identifiant, communiquer, nous déplacer... Nous devons en particulier nous identifier, présenter une carte, un badge, taper un numéro de code, effectuer une signature numérique. Par là même, nous signalons à un éventuel système de surveillance ce que nous avons acheté, fait, communiqué, et peut-être même pensé ou désiré. La question de l'identification numérique ou de la signature à distance (avec son corollaire le risque de vol ou de falsification d'identité) est cruciale pour le commerce numérique, par exemple, et les enjeux de ce type de vérifications en termes de sécurité et de liberté sont énormes. La nécessité de "prouver qui l'on est" soit en effectuant certains actes (taper un code par exemple) soit en se révélant porteur de certaines données (p.e. biométriques) tient notamment une grande place dans le plan Numérique 2012 présenté par Éric Besson.

Les contradictions des simples citoyens qui peuvent être un jour indignés de l'établissement d'un fichier officiel, mais le lendemain mettre eux-mêmes en lignne des informations extrêmement intimes sur les réseaux sociaux de type Facebook, ont souvent été soulignées, notamment dans les conférences internationales sur la vie privée. L'interpénétration de l'espace public et de celui de l'intimité ne sont pas le moindre facteur qui favorise la surveillance et le renseignement.



À suivre




 Imprimer cette page