|
Origine : Le monde diplomatique août 2005
http://www.monde-diplomatique.fr/2005/08/DUCLOS/12433
Sur le front intérieur, la « guerre au terrorisme
» conduit à une accumulation sans limites de «
données » de tous types sur les personnes, leurs occupations,
leurs amitiés, leurs achats, leurs lectures. Dans un jeu
de surenchère technologique, l’échec de chaque
technologie justifie le déploiement d’un arsenal toujours
plus complexe… et toujours aussi peu « efficace »
au regard de ses objectifs avoués. Mais l’essor du
marché de la peur a d’autres ressorts, plus clandestins…
Les attentats meurtriers de juillet à Londres s’inscrivent
dans une suite d’actes visant surtout les nations impliquées
dans l’occupation militaire au Proche-Orient. Ils sont les
produits d’une guerre asymétrique (1) qui laisse peu
de choix à ceux qui – religieux ou non – pensent
combattre une « croisade » menée pour contrôler
des ressources plus que pour exporter la démocratie.
Cela dit, résistance ou terrorisme aveugle, les pays frappés
doivent protéger leurs citoyens. Et comme l’ont enfin
admis les dirigeants du G8, la solution profonde à la violence
est l’éradication de l’oppression et de la pauvreté
(2). A plus court terme, les Espagnols ont choisi une défense
efficace après l’horrible attentat qui fit 186 morts
le 11 mars 2004 à Madrid : le retrait de leurs troupes d’occupation
d’Irak, couplé à une diligente enquête
policière.
Ce n’est pas la voie empruntée par les autres grands
pays concernés : priorité a été plutôt
donnée à une réponse « technocentrée
», visant un grand nombre d’étrangers considérés
– pour des raisons indépendantes du terrorisme –
comme « indésirables (3) », ainsi que l’ensemble
des populations.
Survenues en pleine déroute du renseignement américain,
les attaques spectaculaires du 11 septembre 2001 donnèrent
lieu d’emblée à une surenchère de dispositifs
visant à accumuler un savoir précis sur des millions
de personnes, afin d’en extraire des renseignements sur la
potentielle malfaisance de quelques individus.
Quatre ans après, la machine techno-sécuritaire tourne
à plein régime. Tout spécialement dans les
pays dits libres. On radiographie les voyageurs et le contenu de
leurs bagages, on stocke les données biométriques,
on surveille les portables, on archive des myriades de numéros
de téléphone, on numérise les empreintes digitales,
on croise les fichiers géants d’administrations ou
d’entreprises.
Cet emballement n’est plus justifié par la recherche
d’une (méchante) aiguille dans une (bonne) meule de
foin : alors que le FBI ignore encore l’identité d’une
partie des auteurs de l’attaque des Twin Towers, les analystes
des fichiers Matrix lui ont adressé 120 000 noms de banals
citoyens américains étiquetés « à
haut quotient de terrorisme ». Des dizaines de milliers de
« faux positifs » – autant de quasi-erreurs judiciaires
– sont issus de relevés biométriques aux frontières
de l’empire : le cas de femmes enceintes arrêtées
par les détecteurs de chaleur du corps (supposée trahir
le terroriste émotif) mérite une mention !
Depuis 2001, de nombreux aéroports, municipalités,
entreprises, rééditent avec persévérance
l’expérience désastreuse de Tampa : les sociétés
Graphco, Raytheon et Viisage avaient gracieusement offert à
cette ville l’étude comparée de 24 000 photos
de criminels avec les visages des 100 000 spectateurs de son célèbre
championnat de football américain. On obtint seulement la
mise en examen de quelques pauvres hères...
Incongrue au regard de la chasse au kamikaze qui l’a pourtant
motivée, la surveillance des grands nombres ne correspond
pas non plus à un contrôle des flux migratoires clandestins,
par nature irréductibles aux vérifications, et qui
ne s’apaiseront que dans un équilibre économique
entre régions du monde.
Comment, dès lors, expliquer cet acharnement, critiqué
par la plupart des praticiens – policiers ou militaires –
de la lutte antiterroriste ? Pourquoi, malgré son inefficacité
avérée et sa disproportion par rapport à l’objectif,
se maintient une fringale d’encartage, d’informatisation
de données personnelles et de traces corporelles, de suivi
tactile, visuel, thermique, olfactif et radiofréquentiel
des êtres humains, partout ? Pourquoi photographier les Londoniens
300 fois par jour, et les filmer continuellement avec 2,5 millions
de caméras disséminées, puisqu’on sait
que cela n’a pas empêché les terroristes de déclencher
leurs bombes le 7 juillet dernier ? Pourquoi vouloir retourner aux
cartes d’identité obligatoires et abandonner les principes
de la privacy (4) et de l’anonymat de chacun face aux puissances
publiques et privées ?
Au-delà des prétextes de maintien de l’ordre,
il n’existe qu’une explication pertinente : les institutions
et les entreprises découvrent dans la gestion de la peur
un gisement durable de pouvoir, de contrôle et de profit.
Depuis le 11-Septembre, la politique de M. George W. Bush propose
une solution plausible : remobiliser la planète entière
autour de l’objectif sécuritaire. Une trouvaille. Contrairement
au pétrole, le gisement d’angoisse, alimenté
par la crise économique, le réchauffement climatique
et le boom démographique, n’est pas près de
tarir. La provocation, saisissant les peuples dans l’effroi
indigné, se révèle possible à tout moment.
L’urgence légitimant l’action sans garantie démocratique,
les entreprises et les institu-tions qui vendent de la « sécurisation
» peuvent s’engager à fond dans le business de
la peur (5), sûres d’être soutenues par les Etats,
bien qu’un climat d’inquiétude nuise ordinairement
aux affaires.
Ainsi se construit, sous prétexte d’un danger protéiforme,
une armada mondiale de la sécurité, dont les convergences
rapides et fonctionnelles donnent à penser qu’il s’agit
du noyau d’un nouveau capitalisme en gestation : un capitalisme
de la peur.
Quatre mouvements intriqués structurent cette mutation :
– une accélération des connexions entre innovations
dans différents segments du marché de la peur : identification,
surveillance, protection, arrestation, détention ;
– une fusion entre reconversion des industries de guerre
et des organisations militaires dans la formation et l’équipement
de forces répressives, et militarisation concomitante des
forces de sécurité civile ;
– une articulation grandissante entre puissances publiques
et puissances privées, tant en matière de contrôle
des identités que de capacité à contraindre
et interdire ;
– une poussée idéologique, conjointement menée
dans les domaines juridique, politique, administratif, économique
et médiatique, visant à pérenniser l’angoisse
« sécurisable » et à faire accepter le
contrôle préventif généralisé
comme nouvelle normalité de l’existence humaine.
La plupart des grands groupes industriels et technologiques proposent
désormais de façon quasi militante des services ou
des produits « de sécurité » à
partir de leurs orientations classiques. Chaque sigle professionnel
dénote un marché en croissance : qu’il s’agisse
de l’AFIS (Automatic Finger Imaging System – comparaison
d’une empreinte avec celles que contiennent les banques de
données informatisées) ou de la classique CCTV (Closed
Circuit Television – surveillance vidéo), de l’EM
(Electronic Monitoring – contrôle des individus à
distance) ou de l’EMHA (Electronic Monitored House Arrest
– bracelets-mouchards électroniques), de l’universel
GPS (Global Positioning System, adapté au suivi des personnes),
de la RFID (Radio Frequency Identification – étiquette
électronique mémorisant des informations et les transférant
par radiofréquence vers un lecteur), ou de toutes sortes
de « X-Ray Systems » adaptés à la radiographie
des passagers, sans parler des nombreux logiciels pour traiter le
renseignement. Partout, les offres technologiques prolifèrent.
Quelques exemples, au hasard. En France, une filiale de TF1, Visiowave,
use de ses compétences télévisuelles pour détecter
les comportements suspects sur les lieux publics (grâce à
des logiciels d’interprétation des gestes) et produire
des publireportages sur les écrans de métro et de
bus. Thales (ex-Thomson CSF) produit des panoplies de vidéosurveillance,
sans hésiter à les vendre à des Etats autoritaires.
Les grands de l’informatique et de l’électronique
ne sont pas en reste, tels Microsoft et sa fameuse puce Palladium,
capable de contrôler, de l’extérieur, la gestion
des fichiers des PC, ou Sony, qui pense diffuser dans le monde entier,
pour un chiffre d’affaires estimé à 3 milliards
de dollars en 2009, son étiquette « sans contact »,
détectable par radiofréquence (RFID) et apte à
traquer des produits marqués au domicile de leurs acheteurs...
ou de leurs voleurs !
Déjà, plusieurs groupes recourent à des procédés
similaires, comme la chaîne britannique Tesco (2 000 magasins
dans le monde), qui expérimente un suivi radiofréquentiel
de ses emballages.
On peut partir d’un métier précis pour proposer
une contribution « patriotique » : un gros producteur
de connectique électronique qui propose un Sticky Shocker
– une arme électrique de « pacification »
(6). La petite entreprise américaine Applied Digital, naguère
spécialisée dans la fabrication d’innocents
boîtiers de contrôle de l’humidité, de
clés de voiture ou de garage, a créé la puce
Verichip – injectable sous la peau ! –, qui permet de
pister les personnes...
On peut encore citer ce grand trust pharmaceutique (Eli Lilly),
inventeur entre autres du Prozac, qui développe des recherches
sur le contrôle à distance des détenus à
domicile, et met au point, par exemple, un bracelet-senseur repérant
la consommation d’alcool et de cannabis, pourvu d’un
déclencheur de substances inhibitrices ou de chocs électriques.
Fiches biométriques et puces sous-cutanées
L’empressement de nombre d’Etats à l’identification
électronique des étrangers, des criminels, mais aussi
de leurs propres ressortissants, se révèle décisif.
Les commandes de l’« Etat sécuritaire »
sont aussi massives que celles de l’ancien Etat-providence.
Les budgets publics soutiennent le marché de la biométrie,
estimé à plusieurs dizaines de milliards de dollars
en 2007. Ainsi l’administration des Etats-Unis a-t-elle commandé
à Anteon 1 000 lecteurs pour le « US Visit (7) »,
qui contrôle 13 millions d’étrangers, résidents
permanents ou frontaliers.
La collecte de l’information préalable sur les passagers,
le marquage d’indicateurs personnels par les douanes, le fichage
d’empreintes digitales numérisées – tels
le système automatisé d’identification dactyloscopique
(SAID) de la gendarmerie royale du Canada ou celui qui est prévu
pour les non-résidents des pays de l’espace Schengen
(SIS) – représentent un très juteux marché
dont les entreprises souhaitent s’emparer.
L’Etat est également indispensable pour défricher
les bases d’une nouvelle organisation sociotechnique de la
société. Ainsi, du Royaume-Uni à l’Estonie,
en passant par l’Italie et la Belgique, les pays européens
se mobilisent-ils pour réfléchir aux contenus d’un
nouveau support universel d’identification : l’état
civil, mais aussi une photo d’identité, une empreinte
digitale et la configuration de l’iris de l’œil
numérisés. Sans parler des signatures informatiques
utilisables dans les transactions privées, qui changent ainsi
les Etats en certificateurs automatiques des contrats.
En France, le projet de carte nationale d’identité
électronique (CNIE), obligatoire et payante, a été
récusé par la Commission nationale de l’informatique
et des libertés (CNIL), et considéré comme
« scélérat » par la Ligue des droits de
l’homme. Il ne se situe pas dans la banale lignée d’un
« toujours plus d’identification », réitéré
depuis deux siècles par toutes les polices dans la plupart
des pays développés, sous les éternels prétextes
de la fraude, du contrôle des étrangers et de la modernisation
de l’Etat. Il rapproche quatre éléments ordinairement
séparés : le corps présent des porteurs, la
trace laissée par ce corps, la carte combinant traces et
informations personnelles, et le fichier central exhaustif gérant
l’émission et la référence des cartes
authentiques.
En liant données biométriques (nouveau nom de l’anthropométrie
d’Alphonse Bertillon) et données sociales, le projet
facilite la réalisation et l’interconnexion de grands
fichiers centralisés (dont l’existence, en 1943, aurait
empêché toute échappatoire aux rafles). D’autre
part, en combinant la puce électronique embarquée
et l’obligation – comme sous Vichy – de porter
la carte, il appelle la puce sous-cutanée, véritable
équivalent civil du marquage des criminels récidivistes
au fer rouge jusqu’en 1832 en France, ou à l’encre
indélébile en Grande-Bretagne au XIXe siècle.
Certes, nous n’en sommes pas à l’implant obligatoire,
et le franchissement de la peau ne sera probablement jamais réalisé.
Mais, soulagés d’avoir écarté cette horreur
grâce à un rejet majoritaire, nous risquons de ne pas
voir que la CNIE fonctionnera « comme si » le corps
était enfin atteint. Elle pourrait, par exemple, permettre
de suivre nos déplacements – beaucoup plus sûrement
que le livret ouvrier ou le passeport intérieur ne permettaient
aux régimes policiers napoléonien ou soviétique
de pister le citoyen sur le territoire national. A fortiori, une
telle carte « sans contact » pourrait permettre aux
autorités de pays tiers capables d’imposer leur loi
(comme c’est le cas des Etats-Unis de M. Bush) de connaître
à chaque instant où se trouve un visiteur étranger.
Cette évolution est en cours : déjà les agences
gouvernementales américaines ont fait fabriquer des millions
de cartes d’identification de leurs personnels, capables de
dresser un « historique » de leurs déplacements,
de leur utilisation d’ordinateurs, et de conserver des données
personnelles comme leur niveau de salaire, etc.
Enfin, une fois assurée la connexion aux autres systèmes
informatisés (cartes sanitaires ou cartes de crédit
avec ou « sans contact », signatures électroniques
sur Internet, etc.), la fusion radio- informatique des informations,
des traces et du corps crée une nouvelle socialité
où Etat et entreprises se confondent dans un effet de toute-puissance
sur la personne. L’enchaînement des innovations de sécurité
nous révèle ainsi, en pointillés de plus en
plus rapprochés, un projet de société géré
par la collaboration sans frein des puissances privées et
des institutions publiques.
Après ce déploiement technologique préparant
la « société de contrôle », le second
trait frappant de ce nouveau capitalisme réside dans la fusion
progressive entre la peur de l’ennemi et la défiance
envers le citoyen, entre le militaire et le policier... Le phénomène
atteint la plupart des pays occidentaux, qui réorientent
en partie leur course aux armements vers l’escalade de sécurité
civile. Comme le démontrent à l’envi les salons
des industries de la sécurité, tel le bien nommé
Milipol (8), la combinaison d’une « civilianisation
» des armées et d’une militarisation des polices
– publiques et privées – s’accélère.
Les revues militaires banalisent l’idée de «
fantassin en contrôle de foule ».
Désormais, la plupart des groupes spécialisés
en sécurité distribuent presque indifféremment
leurs personnels entre la surveillance de locaux, le gardiennage
de prison, le métier de garde du corps et celui d’«
officier de sécurité », qu’ils offrent
aux armées officielles. En témoigne l’alliance
des multinationales Wackenhut, Serco, Group 4-Falk (à bases
américano-britannico-canado-suédoises), qui pèse
annuellement 5 milliards de dollars, emploie 360 000 personnes et
couvre 100 pays. Leurs services vont de la gestion de prisons privées
(63 prisons et 67 000 détenus aux Etats-Unis), aux polices
privées diverses, jusqu’à l’entraînement
de compagnies entières de sécurité militaire...
en passant par la recherche-développement sur le contrôle
à distance des condamnés et sur la mise au point de
systèmes d’identification et de traque.
Ce professionnalisme n’interdit pas la barbarie : Wackenhut
a pu être mis en cause dans le traitement de détenus
américains, et l’on sait, autre exemple, que CACI International
ou la Titan Corporation, très engagés dans la «
Homeland Security (9) », ont été cités
lors des scandales des tortures infligées par des contractants
civils encadrés par la CIA dans les centres pénitentiaires
gérés par l’armée américaine en
Irak (Abou Ghraib) ou dans la baie de Guantanamo (10). Est-ce un
hasard si Titan effectue aussi des recherches sur les empreintes
biométriques ? Sur le plan technologique, les applications
scientifiques, militaires et policières se mêlent tout
aussi inextricablement.
Ainsi, en France, la Sagem produit des hélicoptères,
des drones, des viseurs, des simulations, des terminaux sécurisés
de jeu ou de cartes de crédit. Mais elle est aussi devenue
le numéro un mondial des mesures d’empreintes digitales,
et propose enfin des « solutions gouvernementales »
sur des sujets difficiles, comme la gestion de crise.
Autre exemple : American Science and Engineering (AS & E),
qui embarquait des appareils de radiographie dans des missiles,
et qui travaille à détecter des narcotiques aux douanes.
L’entreprise est aussi fière de son dispositif Mobile
Search, qui a permis d’arrêter des centaines d’immigrés
clandestins mexicains.
Les laboratoires Sandia – partenaire classique du système
militaro-industriel américain – mettent au point la
traque des prisonniers à l’aide des systèmes
de localisation par satellites (GPS)... et fabriquent des «
renifleurs » d’explosifs. L’éclectique
firme américaine Foster-Miller construit des machines à
conditionner les caramels ou le Pepsi... et réalise aussi
un filet pour capturer un ennemi qu’on ne veut pas tuer. Elle
participe à la fabrication du robot Talon, capable de manœuvrer
des armes d’assaut en guérilla urbaine. Ainsi la notion
nouvelle d’« arme non létale (11) » aide-t-elle
à combiner des métiers industriels très différents.
Parmi les inventions dans ce domaine intermédiaire entre
la capture et la mise à mort : le générateur
d’ondes de 7 hertz, construit en France dès 1972 et
qui rendait les gens malades pendant des heures. Depuis, bien des
progrès ont été effectués : par exemple,
le « son de déférence », la voix dans
le crâne (voice to skull, ou v2K), utilisée pour chasser
les oiseaux des aéroports, mais qui peut être réorientée...
vers des crânes humains. Le choc thermique par radiofréquences
interfère aussi avec l’activité des synapses,
immobilise à distance et donne de la fièvre, avant
de littéralement cuire ou griller l’adversaire persistant.
Le laser à ultraviolets affecte les tissus osseux, et, au
choix, induit une crise cardiaque ou rend aveugle...
Par ailleurs, le partage du travail idéologique entre lobbies
industriels, administrations policières et filon médiatique
de la peur permanente se systématise. Sans lui, la réorganisation
de nos sociétés autour du « contrôle sur
tous » serait impossible. Certes, le programme Total Information
Awareness, qui prétendait au lendemain du 11-Septembre réunir
pour le compte du département américain de la défense
toutes les informations disponibles sur les 6,5 milliards d’habitants
de la planète, était un délire (12). Mais ce
qu’il amorçait était plus durable et plus dangereux
: un prosélytisme sécuritaire de portée planétaire
visant à se démarquer des principes démocratiques
et libéraux sur lesquels nos sociétés s’appuient.
Forteresses paranoïaques
Entérinant ce changement de paradigme, les agents du FBI
promeuvent partout la surveillance en valeur centrale d’un
monde incertain. Et Hollywood de leur emboîter le pas : un
film comme L’Interprète (13), lourd et improbable (qui
chercherait à assassiner, au siège de l’ONU,
un vieux dictateur africain ?), comporte un catalogue des gadgets
avec lesquels les bons policiers « homelandais » piègent
les méchants Matabolais.
Face au danger, le consortium électronique Gixel suggère,
dans son « livre bleu », de généraliser
le pistage électronique dès la maternelle pour éduquer
les jeunes esprits aux bienfaits de la biométrie... De leur
côté, les jeux vidéo proposés par la
plupart des grands producteurs américains, asiatiques ou
européens font accepter aux adolescents un univers de passages
ne s’ouvrant que sur présentation de sésames
adéquats, tandis que se multiplient les initiatives qui,
comme « Carte à pouce » à l’Aquarium
de Lyon, banalisent auprès des enfants l’idée
que l’empreinte digitale est un moyen normal d’identification.
Ce climat encourage les attaques toujours moins scrupuleuses des
principes de confidentialité établis par la Commission
des droits de l’homme de l’ONU. Ainsi, la Fédération
française des assureurs prétend désormais accéder
aux données personnelles des feuilles de soins électroniques,
envisageant tranquillement la fin du secret médical. Le Parlement
australien a adopté des lois permettant à la police
d’espionner les courriels. L’Etat suisse écoute
les téléphones portables, les hommes politiques allemands
sont de plus en plus sensibles au slogan « Datenschutz ist
täterschutz » (« protéger les données,
c’est protéger les criminels »).
Au Danemark, la vertu démocratique n’empêche
pas de voter une loi antiterroriste qui restreint les libertés.
Aux Etats-Unis, le Foreign Intelligence Surveillance Act (FISA)
permet au gouvernement de surveiller les lectures en bibliothèque.
Plus grave, un juge fédéral a décidé
que la pose d’un traceur GPS sur la voiture d’un suspect
« n’est pas une atteinte à la vie privée
(14) ».
Ensemble, ces indices illustrent l’érosion de l’«
ancien » modèle des libertés civiles. Certes,
des résistances se manifestent : du sommet de Madrid contre
le terrorisme (15), où les participants ont réaffirmé
l’« absurdité » de combattre la terreur
par la limitation des libertés, au Parlement européen
déposant un recours contre l’accord Etats-Unis - Union
européenne sur les données des passagers aériens,
ou aux populations espagnole et britannique opposant un superbe
sang-froid civique à la provocation. Mais ailleurs, et notamment
en France, chaque événement tragique est prétexte
à réclamer plus de biométrie et de répression
affichée.
La politique de la peur l’emportera- t-elle ? Alors, les
légendaires terroristes auront atteint leur but : en quatre
ans, ils auront transformé les grandes démocraties
en forteresses paranoïaques étouffant leurs propres
citoyens.
Denis Duclos.
(1) Barthélémy Courmont et Darko Ribnikar, Les Guerres
asymétriques, PUF, Paris, 2002.
(2) Sommet du G8, Gleneagles, Royaume-Uni, juillet 2005.
(3) « Indésirables » : catégorie visée
par le fichier centralisé du système d’information
Schengen (SIS II) géré à Strasbourg ; lire
Jelle Van Buuren, « Les tentacules du système Schengen
», Le Monde diplomatique, mars 2003.
(4) Selon le politologue Didier Bigo (entendu par la Commission
nationale de l’informatique et des libertés, le 11
mars 2005), la privacy est une « sphère interdite à
l’Etat », un droit positif à l’anonymat.
(5) Nous devons au cinéaste André Weinfeld l’idée
du « business de la peur ».
(6) Le Sticky Shocker est un projectile à électrochocs
lancé à une distance de dix mètres. Il contient
une petite batterie et l’électronique nécessaire
pour infliger des impulsions de 50 kilowatts faisant perdre tout
contrôle musculaire à la victime.
(7) Visitor and Immigration Status Indication Technology : renforcement
des formalités d’entrée dans cent quinze aéroports
et dans quartorze ports maritimes, exigeant entre autres la prise
d’empreintes digitales et d’une photo électronique
des ressortissants étrangers titulaires d’un visa à
leur entrée sur le territoire des Etats-Unis.
(8) Le prochain se tient du 20 au 25 novembre 2005 au Bourget.
(9) Nom du nouveau département chargé de la sécurité
intérieure aux Etats-Unis.
(10) Lire Ignacio Ramonet, Irak. Histoire d’un désastre,
Galilée, Paris, 2005.
(11) Bernard Lavarini : Vaincre sans tuer : du silex aux armes
non létales, Stock, Paris, 1997.
(12) Ignacio Ramonet, « Surveillance totale », Le Monde
diplomatique, août 2003.
(13) Film américain de Sydney Pollack, avec Nicole Kidman
et Sean Penn (2005).
(14) Déclaration du juge fédéral David Hurd,
lors d’un procès à New York, le 8 janvier 2005,
et reprise par l’ensemble de la presse américaine.
(15) « Démocratie, terrorisme et sécurité
», 17-18 mai 2002. Sommet UE - Amérique latine et caraïbes,
dont la déclaration finale stipule que « la lutte contre
le terrorisme doit se faire dans le respect des droits de l’homme,
des libertés fondamentales et de l’Etat de droit ».
LE MONDE DIPLOMATIQUE août 2005
http://www.monde-diplomatique.fr/2005/08/DUCLOS/12433
Denis Duclos : Sociologue,
directeur de recherches au CNRS,
auteur notamment du Complexe du loup-garou,
La Fascination de la violence dans la culture américaine,
réédition 2005, et nouvelle postface, La Découverte,
Paris.
|
|