Terroristes Ou Citoyens,TousSousControle
Terroristes ou citoyens, tous sous contrôle
Ces industries florissantes de la peur permanente
Sur le front intérieur, la « guerre au terrorisme » conduit à une accumulation sans limites de « données » de tous types sur les personnes, leurs occupations, leurs amitiés, leurs achats, leurs lectures. Dans un jeu de surenchère technologique, léchec de chaque technologie justifie le déploiement dun arsenal toujours plus complexe
et toujours aussi peu « efficace » au regard de ses objectifs avoués. Mais lessor du marché de la peur a dautres ressorts, plus clandestins
Par Denis Duclos
Sociologue, directeur de recherches au CNRS, auteur notamment du Complexe du loup-garou, La Fascination de la violence dans la culture américaine, réédition 2005, et nouvelle postface, La Découverte, Paris.
Les attentats meurtriers de juillet à Londres sinscrivent dans une suite dactes visant surtout les nations impliquées dans loccupation militaire au Proche-Orient. Ils sont les produits dune guerre asymétrique (1) qui laisse peu de choix à ceux qui religieux ou non pensent combattre une « croisade » menée pour contrôler des ressources plus que pour exporter la démocratie.
Cela dit, résistance ou terrorisme aveugle, les pays frappés doivent protéger leurs citoyens. Et comme lont enfin admis les dirigeants du G8, la solution profonde à la violence est léradication de loppression et de la pauvreté (2). A plus court terme, les Espagnols ont choisi une défense efficace après lhorrible attentat qui fit 186 morts le 11 mars 2004 à Madrid : le retrait de leurs troupes doccupation dIrak, couplé à une diligente enquête policière.
Ce nest pas la voie empruntée par les autres grands pays concernés : priorité a été plutôt donnée à une réponse « technocentrée », visant un grand nombre détrangers considérés pour des raisons indépendantes du terrorisme comme « indésirables (3) », ainsi que lensemble des populations.
Survenues en pleine déroute du renseignement américain, les attaques spectaculaires du 11 septembre 2001 donnèrent lieu demblée à une surenchère de dispositifs visant à accumuler un savoir précis sur des millions de personnes, afin den extraire des renseignements sur la potentielle malfaisance de quelques individus.
Quatre ans après, la machine techno-sécuritaire tourne à plein régime. Tout spécialement dans les pays dits libres. On radiographie les voyageurs et le contenu de leurs bagages, on stocke les données biométriques, on surveille les portables, on archive des myriades de numéros de téléphone, on numérise les empreintes digitales, on croise les fichiers géants dadministrations ou dentreprises.
Cet emballement nest plus justifié par la recherche dune (méchante) aiguille dans une (bonne) meule de foin : alors que le FBI ignore encore lidentité dune partie des auteurs de lattaque des Twin Towers, les analystes des fichiers Matrix lui ont adressé 120 000 noms de banals citoyens américains étiquetés « à haut quotient de terrorisme ». Des dizaines de milliers de « faux positifs » autant de quasi-erreurs judiciaires sont issus de relevés biométriques aux frontières de lempire : le cas de femmes enceintes arrêtées par les détecteurs de chaleur du corps (supposée trahir le terroriste émotif) mérite une mention !
Depuis 2001, de nombreux aéroports, municipalités, entreprises, rééditent avec persévérance lexpérience désastreuse de Tampa : les sociétés Graphco, Raytheon et Viisage avaient gracieusement offert à cette ville létude comparée de 24 000 photos de criminels avec les visages des 100 000 spectateurs de son célèbre championnat de football américain. On obtint seulement la mise en examen de quelques pauvres hères...
Incongrue au regard de la chasse au kamikaze qui la pourtant motivée, la surveillance des grands nombres ne correspond pas non plus à un contrôle des flux migratoires clandestins, par nature irréductibles aux vérifications, et qui ne sapaiseront que dans un équilibre économique entre régions du monde.
Comment, dès lors, expliquer cet acharnement, critiqué par la plupart des praticiens policiers ou militaires de la lutte antiterroriste ? Pourquoi, malgré son inefficacité avérée et sa disproportion par rapport à lobjectif, se maintient une fringale dencartage, dinformatisation de données personnelles et de traces corporelles, de suivi tactile, visuel, thermique, olfactif et radiofréquentiel des êtres humains, partout ? Pourquoi photographier les Londoniens 300 fois par jour, et les filmer continuellement avec 2,5 millions de caméras disséminées, puisquon sait que cela na pas empêché les terroristes de déclencher leurs bombes le 7 juillet dernier ? Pourquoi vouloir retourner aux cartes didentité obligatoires et abandonner les principes de la privacy (4) et de lanonymat de chacun face aux puissances publiques et privées ?
Au-delà des prétextes de maintien de lordre, il nexiste quune explication pertinente : les institutions et les entreprises découvrent dans la gestion de la peur un gisement durable de pouvoir, de contrôle et de profit.
Depuis le 11-Septembre, la politique de M. George W. Bush propose une solution plausible : remobiliser la planète entière autour de lobjectif sécuritaire. Une trouvaille. Contrairement au pétrole, le gisement dangoisse, alimenté par la crise économique, le réchauffement climatique et le boom démographique, nest pas près de tarir. La provocation, saisissant les peuples dans leffroi indigné, se révèle possible à tout moment. Lurgence légitimant laction sans garantie démocratique, les entreprises et les institu-tions qui vendent de la « sécurisation » peuvent sengager à fond dans le business de la peur (5), sûres dêtre soutenues par les Etats, bien quun climat dinquiétude nuise ordinairement aux affaires.
Ainsi se construit, sous prétexte dun danger protéiforme, une armada mondiale de la sécurité, dont les convergences rapides et fonctionnelles donnent à penser quil sagit du noyau dun nouveau capitalisme en gestation : un capitalisme de la peur.
Quatre mouvements intriqués structurent cette mutation :
une accélération des connexions entre innovations dans différents segments du marché de la peur : identification, surveillance, protection, arrestation, détention ;
une fusion entre reconversion des industries de guerre et des organisations militaires dans la formation et léquipement de forces répressives, et militarisation concomitante des forces de sécurité civile ;
une articulation grandissante entre puissances publiques et puissances privées, tant en matière de contrôle des identités que de capacité à contraindre et interdire ;
une poussée idéologique, conjointement menée dans les domaines juridique, politique, administratif, économique et médiatique, visant à pérenniser langoisse « sécurisable » et à faire accepter le contrôle préventif généralisé comme nouvelle normalité de lexistence humaine.
La plupart des grands groupes industriels et technologiques proposent désormais de façon quasi militante des services ou des produits « de sécurité » à partir de leurs orientations classiques. Chaque sigle professionnel dénote un marché en croissance : quil sagisse de lAFIS (Automatic Finger Imaging System comparaison dune empreinte avec celles que contiennent les banques de données informatisées) ou de la classique CCTV (Closed Circuit Television surveillance vidéo), de lEM (Electronic Monitoring contrôle des individus à distance) ou de lEMHA (Electronic Monitored House Arrest bracelets-mouchards électroniques), de luniversel GPS (Global Positioning System, adapté au suivi des personnes), de la RFID (Radio Frequency Identification étiquette électronique mémorisant des informations et les transférant par radiofréquence vers un lecteur), ou de toutes sortes de « X-Ray Systems » adaptés à la radiographie des passagers, sans parler des nombreux logiciels pour traiter le renseignement. Partout, les offres technologiques prolifèrent.
Quelques exemples, au hasard. En France, une filiale de TF1, Visiowave, use de ses compétences télévisuelles pour détecter les comportements suspects sur les lieux publics (grâce à des logiciels dinterprétation des gestes) et produire des publireportages sur les écrans de métro et de bus. Thales (ex-Thomson CSF) produit des panoplies de vidéosurveillance, sans hésiter à les vendre à des Etats autoritaires. Les grands de linformatique et de lélectronique ne sont pas en reste, tels Microsoft et sa fameuse puce Palladium, capable de contrôler, de lextérieur, la gestion des fichiers des PC, ou Sony, qui pense diffuser dans le monde entier, pour un chiffre daffaires estimé à 3 milliards de dollars en 2009, son étiquette « sans contact », détectable par radiofréquence (RFID) et apte à traquer des produits marqués au domicile de leurs acheteurs... ou de leurs voleurs !
Déjà, plusieurs groupes recourent à des procédés similaires, comme la chaîne britannique Tesco (2 000 magasins dans le monde), qui expérimente un suivi radiofréquentiel de ses emballages.
On peut partir dun métier précis pour proposer une contribution « patriotique » : un gros producteur de connectique électronique qui propose un Sticky Shocker une arme électrique de « pacification » (6). La petite entreprise américaine Applied Digital, naguère spécialisée dans la fabrication dinnocents boîtiers de contrôle de lhumidité, de clés de voiture ou de garage, a créé la puce Verichip injectable sous la peau ! , qui permet de pister les personnes...
On peut encore citer ce grand trust pharmaceutique (Eli Lilly), inventeur entre autres du Prozac, qui développe des recherches sur le contrôle à distance des détenus à domicile, et met au point, par exemple, un bracelet-senseur repérant la consommation dalcool et de cannabis, pourvu dun déclencheur de substances inhibitrices ou de chocs électriques.
Fiches biométriques et puces sous-cutanées
Lempressement de nombre dEtats à lidentification électronique des étrangers, des criminels, mais aussi de leurs propres ressortissants, se révèle décisif. Les commandes de l« Etat sécuritaire » sont aussi massives que celles de lancien Etat-providence. Les budgets publics soutiennent le marché de la biométrie, estimé à plusieurs dizaines de milliards de dollars en 2007. Ainsi ladministration des Etats-Unis a-t-elle commandé à Anteon 1 000 lecteurs pour le « US Visit (7) », qui contrôle 13 millions détrangers, résidents permanents ou frontaliers.
La collecte de linformation préalable sur les passagers, le marquage dindicateurs personnels par les douanes, le fichage dempreintes digitales numérisées tels le système automatisé didentification dactyloscopique (SAID) de la gendarmerie royale du Canada ou celui qui est prévu pour les non-résidents des pays de lespace Schengen (SIS) représentent un très juteux marché dont les entreprises souhaitent semparer.
LEtat est également indispensable pour défricher les bases dune nouvelle organisation sociotechnique de la société. Ainsi, du Royaume-Uni à lEstonie, en passant par lItalie et la Belgique, les pays européens se mobilisent-ils pour réfléchir aux contenus dun nouveau support universel didentification : létat civil, mais aussi une photo didentité, une empreinte digitale et la configuration de liris de lil numérisés. Sans parler des signatures informatiques utilisables dans les transactions privées, qui changent ainsi les Etats en certificateurs automatiques des contrats.
En France, le projet de carte nationale didentité électronique (CNIE), obligatoire et payante, a été récusé par la Commission nationale de linformatique et des libertés (CNIL), et considéré comme « scélérat » par la Ligue des droits de lhomme. Il ne se situe pas dans la banale lignée dun « toujours plus didentification », réitéré depuis deux siècles par toutes les polices dans la plupart des pays développés, sous les éternels prétextes de la fraude, du contrôle des étrangers et de la modernisation de lEtat. Il rapproche quatre éléments ordinairement séparés : le corps présent des porteurs, la trace laissée par ce corps, la carte combinant traces et informations personnelles, et le fichier central exhaustif gérant lémission et la référence des cartes authentiques.
En liant données biométriques (nouveau nom de lanthropométrie dAlphonse Bertillon) et données sociales, le projet facilite la réalisation et linterconnexion de grands fichiers centralisés (dont lexistence, en 1943, aurait empêché toute échappatoire aux rafles). Dautre part, en combinant la puce électronique embarquée et lobligation comme sous Vichy de porter la carte, il appelle la puce sous-cutanée, véritable équivalent civil du marquage des criminels récidivistes au fer rouge jusquen 1832 en France, ou à lencre indélébile en Grande-Bretagne au XIXe siècle.
Certes, nous nen sommes pas à limplant obligatoire, et le franchissement de la peau ne sera probablement jamais réalisé. Mais, soulagés davoir écarté cette horreur grâce à un rejet majoritaire, nous risquons de ne pas voir que la CNIE fonctionnera « comme si » le corps était enfin atteint. Elle pourrait, par exemple, permettre de suivre nos déplacements beaucoup plus sûrement que le livret ouvrier ou le passeport intérieur ne permettaient aux régimes policiers napoléonien ou soviétique de pister le citoyen sur le territoire national. A fortiori, une telle carte « sans contact » pourrait permettre aux autorités de pays tiers capables dimposer leur loi (comme cest le cas des Etats-Unis de M. Bush) de connaître à chaque instant où se trouve un visiteur étranger. Cette évolution est en cours : déjà les agences gouvernementales américaines ont fait fabriquer des millions de cartes didentification de leurs personnels, capables de dresser un « historique » de leurs déplacements, de leur utilisation dordinateurs, et de conserver des données personnelles comme leur niveau de salaire, etc.
Enfin, une fois assurée la connexion aux autres systèmes informatisés (cartes sanitaires ou cartes de crédit avec ou « sans contact », signatures électroniques sur Internet, etc.), la fusion radio- informatique des informations, des traces et du corps crée une nouvelle socialité où Etat et entreprises se confondent dans un effet de toute-puissance sur la personne. Lenchaînement des innovations de sécurité nous révèle ainsi, en pointillés de plus en plus rapprochés, un projet de société géré par la collaboration sans frein des puissances privées et des institutions publiques.
Après ce déploiement technologique préparant la « société de contrôle », le second trait frappant de ce nouveau capitalisme réside dans la fusion progressive entre la peur de lennemi et la défiance envers le citoyen, entre le militaire et le policier... Le phénomène atteint la plupart des pays occidentaux, qui réorientent en partie leur course aux armements vers lescalade de sécurité civile. Comme le démontrent à lenvi les salons des industries de la sécurité, tel le bien nommé Milipol (8), la combinaison dune « civilianisation » des armées et dune militarisation des polices publiques et privées saccélère. Les revues militaires banalisent lidée de « fantassin en contrôle de foule ».
Désormais, la plupart des groupes spécialisés en sécurité distribuent presque indifféremment leurs personnels entre la surveillance de locaux, le gardiennage de prison, le métier de garde du corps et celui d« officier de sécurité », quils offrent aux armées officielles. En témoigne lalliance des multinationales Wackenhut, Serco, Group 4-Falk (à bases américano-britannico-canado-suédoises), qui pèse annuellement 5 milliards de dollars, emploie 360 000 personnes et couvre 100 pays. Leurs services vont de la gestion de prisons privées (63 prisons et 67 000 détenus aux Etats-Unis), aux polices privées diverses, jusquà lentraînement de compagnies entières de sécurité militaire... en passant par la recherche-développement sur le contrôle à distance des condamnés et sur la mise au point de systèmes didentification et de traque.
Ce professionnalisme ninterdit pas la barbarie : Wackenhut a pu être mis en cause dans le traitement de détenus américains, et lon sait, autre exemple, que CACI International ou la Titan Corporation, très engagés dans la « Homeland Security (9) », ont été cités lors des scandales des tortures infligées par des contractants civils encadrés par la CIA dans les centres pénitentiaires gérés par larmée américaine en Irak (Abou Ghraib) ou dans la baie de Guantanamo (10). Est-ce un hasard si Titan effectue aussi des recherches sur les empreintes biométriques ? Sur le plan technologique, les applications scientifiques, militaires et policières se mêlent tout aussi inextricablement.
Ainsi, en France, la Sagem produit des hélicoptères, des drones, des viseurs, des simulations, des terminaux sécurisés de jeu ou de cartes de crédit. Mais elle est aussi devenue le numéro un mondial des mesures dempreintes digitales, et propose enfin des « solutions gouvernementales » sur des sujets difficiles, comme la gestion de crise.
Autre exemple : American Science and Engineering (AS & E), qui embarquait des appareils de radiographie dans des missiles, et qui travaille à détecter des narcotiques aux douanes. Lentreprise est aussi fière de son dispositif Mobile Search, qui a permis darrêter des centaines dimmigrés clandestins mexicains.
Les laboratoires Sandia partenaire classique du système militaro-industriel américain mettent au point la traque des prisonniers à laide des systèmes de localisation par satellites (GPS)... et fabriquent des « renifleurs » dexplosifs. Léclectique firme américaine Foster-Miller construit des machines à conditionner les caramels ou le Pepsi... et réalise aussi un filet pour capturer un ennemi quon ne veut pas tuer. Elle participe à la fabrication du robot Talon, capable de manuvrer des armes dassaut en guérilla urbaine. Ainsi la notion nouvelle d« arme non létale (11) » aide-t-elle à combiner des métiers industriels très différents.
Parmi les inventions dans ce domaine intermédiaire entre la capture et la mise à mort : le générateur dondes de 7 hertz, construit en France dès 1972 et qui rendait les gens malades pendant des heures. Depuis, bien des progrès ont été effectués : par exemple, le « son de déférence », la voix dans le crâne (voice to skull, ou v2K), utilisée pour chasser les oiseaux des aéroports, mais qui peut être réorientée... vers des crânes humains. Le choc thermique par radiofréquences interfère aussi avec lactivité des synapses, immobilise à distance et donne de la fièvre, avant de littéralement cuire ou griller ladversaire persistant. Le laser à ultraviolets affecte les tissus osseux, et, au choix, induit une crise cardiaque ou rend aveugle...
Par ailleurs, le partage du travail idéologique entre lobbies industriels, administrations policières et filon médiatique de la peur permanente se systématise. Sans lui, la réorganisation de nos sociétés autour du « contrôle sur tous » serait impossible. Certes, le programme Total Information Awareness, qui prétendait au lendemain du 11-Septembre réunir pour le compte du département américain de la défense toutes les informations disponibles sur les 6,5 milliards dhabitants de la planète, était un délire (12). Mais ce quil amorçait était plus durable et plus dangereux : un prosélytisme sécuritaire de portée planétaire visant à se démarquer des principes démocratiques et libéraux sur lesquels nos sociétés sappuient.
Forteresses paranoïaques
Entérinant ce changement de paradigme, les agents du FBI promeuvent partout la surveillance en valeur centrale dun monde incertain. Et Hollywood de leur emboîter le pas : un film comme LInterprète (13), lourd et improbable (qui chercherait à assassiner, au siège de lONU, un vieux dictateur africain ?), comporte un catalogue des gadgets avec lesquels les bons policiers « homelandais » piègent les méchants Matabolais.
Face au danger, le consortium électronique Gixel suggère, dans son « livre bleu », de généraliser le pistage électronique dès la maternelle pour éduquer les jeunes esprits aux bienfaits de la biométrie... De leur côté, les jeux vidéo proposés par la plupart des grands producteurs américains, asiatiques ou européens font accepter aux adolescents un univers de passages ne souvrant que sur présentation de sésames adéquats, tandis que se multiplient les initiatives qui, comme « Carte à pouce » à lAquarium de Lyon, banalisent auprès des enfants lidée que lempreinte digitale est un moyen normal didentification.
Ce climat encourage les attaques toujours moins scrupuleuses des principes de confidentialité établis par la Commission des droits de lhomme de lONU. Ainsi, la Fédération française des assureurs prétend désormais accéder aux données personnelles des feuilles de soins électroniques, envisageant tranquillement la fin du secret médical. Le Parlement australien a adopté des lois permettant à la police despionner les courriels. LEtat suisse écoute les téléphones portables, les hommes politiques allemands sont de plus en plus sensibles au slogan « Datenschutz ist täterschutz » (« protéger les données, cest protéger les criminels »).
Au Danemark, la vertu démocratique nempêche pas de voter une loi antiterroriste qui restreint les libertés. Aux Etats-Unis, le Foreign Intelligence Surveillance Act (FISA) permet au gouvernement de surveiller les lectures en bibliothèque. Plus grave, un juge fédéral a décidé que la pose dun traceur GPS sur la voiture dun suspect « nest pas une atteinte à la vie privée (14) ».
Ensemble, ces indices illustrent lérosion de l« ancien » modèle des libertés civiles. Certes, des résistances se manifestent : du sommet de Madrid contre le terrorisme (15), où les participants ont réaffirmé l« absurdité » de combattre la terreur par la limitation des libertés, au Parlement européen déposant un recours contre laccord Etats-Unis - Union européenne sur les données des passagers aériens, ou aux populations espagnole et britannique opposant un superbe sang-froid civique à la provocation. Mais ailleurs, et notamment en France, chaque événement tragique est prétexte à réclamer plus de biométrie et de répression affichée.
La politique de la peur lemportera- t-elle ? Alors, les légendaires terroristes auront atteint leur but : en quatre ans, ils auront transformé les grandes démocraties en forteresses paranoïaques étouffant leurs propres citoyens.
Denis Duclos.
(1) Barthélémy Courmont et Darko Ribnikar, Les Guerres asymétriques, PUF, Paris, 2002.
(2) Sommet du G8, Gleneagles, Royaume-Uni, juillet 2005.
(3) « Indésirables : catégorie visée par le fichier centralisé du système dinformation Schengen (SIS II) géré à Strasbourg ; lire Jelle Van Buuren, « Les tentacules du système Schengen », Le Monde diplomatique, mars 2003.
(4) Selon le politologue Didier Bigo (entendu par la Commission nationale de linformatique et des libertés, le 11 mars 2005), la privacy est une « sphère interdite à lEtat », un droit positif à lanonymat.
(5) Nous devons au cinéaste André Weinfeld lidée du « business de la peur ».
(6) Le Sticky Shocker est un projectile à électrochocs lancé à une distance de dix mètres. Il contient une petite batterie et lélectronique nécessaire pour infliger des impulsions de 50 kilowatts faisant perdre tout contrôle musculaire à la victime.
(7) Visitor and Immigration Status Indication Technology : renforcement des formalités dentrée dans cent quinze aéroports et dans quartorze ports maritimes, exigeant entre autres la prise dempreintes digitales et dune photo électronique des ressortissants étrangers titulaires dun visa à leur entrée sur le territoire des Etats-Unis.
(8) Le prochain se tient du 20 au 25 novembre 2005 au Bourget.
(9) Nom du nouveau département chargé de la sécurité intérieure aux Etats-Unis.
(10) Lire Ignacio Ramonet, Irak. Histoire dun désastre, Galilée, Paris, 2005.
(11) Bernard Lavarini : Vaincre sans tuer : du silex aux armes non létales, Stock, Paris, 1997.
(12) Ignacio Ramonet, « Surveillance totale », Le Monde diplomatique, août 2003.
(13) Film américain de Sydney Pollack, avec Nicole Kidman et Sean Penn (2005).
(14) Déclaration du juge fédéral David Hurd, lors dun procès à New York, le 8 janvier 2005, et reprise par lensemble de la presse américaine.
(15) « Démocratie, terrorisme et sécurité », 17-18 mai 2002. Sommet UE - Amérique latine et caraïbes, dont la déclaration finale stipule que « la lutte contre le terrorisme doit se faire dans le respect des droits de lhomme, des libertés fondamentales et de lEtat de droit ».
--------------------------------------------------------------------------------------------------------------------------
Auteur : Denis Duclos
LE MONDE DIPLOMATIQUE | août 2005 | Pages 16 et 17
http://www.monde-diplomatique.fr/2005/08/DUCLOS/12433