Souriez, vous êtes filmés !
par Peter Singer

Souriez, vous êtes filmés !

Et c’est tant mieux ! Certes, les gouvernements disposent d’outils de contrôle de plus en plus sophistiqués. Mais, à l’ère du téléphone portable et de WikiLeaks, les surveillés se retournent contre leurs surveillants. Convertis au culte de la transparence, les citoyens utilisent eux aussi la technologie. Au service de la liberté et de la moralité.

Publié dans le magazine Books, juin 2012. Par Peter Singer

En 1787, le philosophe Jeremy Bentham proposa de construire un « panoptique », un bâtiment circulaire composé de cellules adossées aux murs d’enceinte et une tour de guet centrale, la « loge du gardien », permettant, grâce à un système de stores et de cloisons, d’observer toutes les geôles sans que personne ne sache à un instant quelconque s’il était effectivement surveillé. Bentham estimait que ce modèle architectural convenait particulièrement aux prisons mais qu’il pouvait aussi être appliqué aux usines, aux hôpitaux, aux asiles psychiatriques et aux écoles. Non seulement il permettrait d’observer les prisonniers, les ouvriers, les malades, les fous et les élèves, mais également – si le responsable se rendait dans la zone de guet – les gardiens, les contremaîtres, les personnels soignants et enseignants. L’adoption progressive de ce « principe d’inspection » finirait par créer « un nouvel ordre des choses », prédisait Bentham, en créant un monde où l’on verrait « la morale réformée, la santé préservée, l’industrie revigorée, l’instruction répandue, les charges publiques allégées, l’économie fortifiée ». Le panoptique moderne n’est pas un bâtiment et n’a pas besoin d’une présence réelle menaçante pour être efficace. Les avancées technologiques ont facilité la collecte, l’archivage et la diffusion de données concernant les individus, les entreprises et même l’administration. Avec les circuits de vidéosurveillance et les caméras numériques désormais connectés à Internet, nous avons les moyens d’appliquer le principe d’inspection de Bentham à bien plus grande échelle. Qui plus est, nous avons contribué à construire ce nouveau panoptique, en lui cédant une mine de données personnelles. Nous bloguons, tweetons et communiquons tout ce que nous sommes en train de faire, de penser et d’éprouver. Nous signalons à nos amis et relations, voire à des étrangers, l’endroit où ils peuvent nous trouver à tout moment. Nous bradons notre intimité en échange des agréments de la vie moderne, livrons à des entreprises les détails de notre situation financière et de nos dépenses, qui leur serviront ensuite à nous prendre pour cibles de leurs campagnes publicitaires et analyser nos habitudes de consommation [lire notre dossier « 500 millions d’amis », Books, n° 16, octobre 2010, p. 23-45]. Et c’est sans compter les informations collectées sans notre consentement. Depuis 2001, le nombre d’organisations gouvernementales américaines occupées à espionner les citoyens des États-Unis, sur le territoire ou à l’étranger, augmente à toute allure. La NSA intercepte chaque jour 1,7 milliard de courriels, appels téléphoniques, SMS et autres communications. Ce système héberge des données sur des milliers d’Américains, dont la plupart ne sont soupçonnés d’aucun méfait. Encore récemment, quand un agent de la circulation interpellait un conducteur, il devait contacter par radio le poste de police et attendre que quelqu’un vérifie le dossier. À présent, un petit appareil portable lui fournit sur-le-champ le numéro de sécurité sociale de l’individu, son permis de conduire, une liste de ses principales infractions, et même des photos. Le FBI peut aussi comparer vos empreintes avec les quelque 96 millions qui figurent dans ses archives numériques [lire « La surveillance en France », p. 26]. Pourtant, les surveillés se sont d’une certaine manière retournés contre leurs surveillants, en se servant d’organisations comme WikiLeaks qui, selon son fondateur Julian Assange, a diffusé plus de documents confidentiels que tous les autres médias du monde réunis. Quand Assange livra au Guardian 250 000 télégrammes diplomatiques, il les avait copiés sur une clé USB pas plus grosse que son petit doigt. Toutes les tentatives pour fermer le site WikiLeaks furent vaines, parce les fichiers sont reproduits sur des centaines d’autres [lire « Faut-il avoir peur de Wikileaks ? », Books, n° 17, novembre 2010, p. 77-86]. Et l’organisation n’est pas la seule à révéler des informations secrètes. Une multitude de groupes sont capables de sortir des affaires dans l’anonymat le plus complet. Les États, les entreprises et autres organisations soucieuses de protéger leurs données confidentielles tenteront de renforcer leurs systèmes de sécurité, mais elles devront aussi s’attendre parfois à voir échouer leurs stratégies de protection. La perfection de la démocratie Les nouvelles technologies ont permis une plus grande transparence, mais cette transparence est-elle à notre avantage ? Pour ceux qui considèrent le respect de la vie privée comme un droit inaliénable, la culture moderne de la surveillance vise à contrôler les comportements et à museler les opposants [lire « La vie privée a-t-elle un avenir ? », p. 25]. Mais, de la même manière qu’il place sous surveillance notre vie privée, le principe d’inspection, s’il était universellement appliqué, pourrait aussi se révéler la perfection de la démocratie, le moyen de savoir ce que font réellement ceux qui nous gouvernent, de garder un œil vigilant sur les abus des entreprises, de protéger nos libertés individuelles. En d’autres termes, cette technologie va-t-elle devenir une forme de tyrannie, ou va-t-elle nous délivrer de la tyrannie ? Va-t-elle mettre un terme à la démocratie ou la renforcer ? Les normes établissant ce que nous voulons tenir secret et ce que nous voulons rendre public ne cessent d’évoluer. Au fil de l’histoire occidentale, le désir d’intimité s’est accru, peut-être comme symbole de rang social, puisqu’un paysan pauvre ne pouvait s’offrir une maison avec des chambres individuelles. Les Américains nantis d’aujourd’hui affichent leur rang non seulement en disposant d’une chambre pour chaque membre de la famille, plus une pour les invités, mais aussi d’une salle de bains pour chaque chambre, plus une pour les invités, ce qui évite d’exhiber les effets personnels de la famille. Il n’en a pas toujours été ainsi. Une estampe japonaise du XVIIe siècle montre un couple en train de faire l’amour pendant que sa fille agenouillée sur le sol s’exerce à la calligraphie. Les habitants de Tikopia, une île de Polynésie, « aiment dormir côte à côte serrés les uns contre les autres, auprès de leurs enfants ou leurs parents ou leurs frères et sœurs, sans distinction d’âge ni de sexe », écrit l’anthropologue Dorothy Lee dans Valuing the Self. Les Gebusis de Nouvelle-Guinée vivent dans des cases communes et passent pour « éviter la solitude », montrant même de la réticence à regarder des photos où ils sont seuls. Selon certaines normes sociales, plus une pratique est répandue, moins elle est dangereuse pour un individu donné. Les premières femmes à porter des robes au-dessus du genou ont attiré des regards désapprobateurs et peut-être des attentions sexuelles non désirées ; mais dès lors qu’elles furent nombreuses à montrer leurs jambes, le péril diminua. Il en va de même pour l’intimité : quand des millions de gens sont prêts à faire circuler des informations personnelles, les risques qu’ils encourent individuellement s’amenuisent. Et cette transgression collective et à grande échelle de l’intimité a d’autres avantages, comme l’ont montré les dizaines de milliers d’Égyptiens qui se sont affichés comme fans de la page Facebook « Nous sommes tous Khaled Said », nom d’un jeune homme tabassé à mort par la police d’Alexandrie. Cette page est devenue le QG en ligne des manifestants qui ont renversé le président Hosni Moubarak. Que Facebook et d’autres soient le miroir ou le moteur de l’évolution des normes sociales en matière d’intimité, le fait que le site compte aujourd’hui 900 millions d’usagers signifie que l’avantage d’être connecté, de partager des informations, d’étoffer son réseau, de faire son autopromotion, de flirter, de crâner, contrebalance largement à leurs yeux les atteintes à la vie privée que cela entraîne [lire l’encadré ci-dessous]. C’est quand cette perte ne relève pas d’un choix que les questions difficiles apparaissent. Le panoptique de Bentham est devenu un symbole d’intrusion totalitaire. Michel Foucault l’a décrit comme la « perfection du pouvoir ». Nous savons tous que la police peut obtenir les enregistrements de conversations téléphoniques quand elle cherche des preuves de complicité dans un crime, mais la plupart d’entre nous seraient surpris par la fréquence de telles requêtes. Verizon, le premier opérateur américain, reçoit à lui seul 90 000 demandes par an. Le renforcement récent des mesures de surveillance a engendré des abus. Un cas évident est celui de Brandon Mayfield, un avocat de l’Oregon converti à l’islam, incarcéré sur une suspicion de complicité dans les attentats de Madrid en 2004. Après son incarcération, Mayfield a porté plainte contre l’État et conduit un juge fédéral à déclarer inconstitutionnelles les dispositions du Patriot Act que le FBI avait invoquées pour enquêter sur lui. Mais, comme dans la plupart des cas d’abus de pouvoir de ce genre, la cause du problème n’est pas tant dans les moyens d’investigation accordés à l’État que dans l’interprétation erronée faite par l’administration des faits découverts, et dans le caractère arbitraire des détentions qui en résultent. Si ces mêmes pouvoirs étaient utilisés pour déjouer un nouveau 11-Septembre, la majorité des Américains approuveraient sans aucun doute. Il existe toujours un risque de mésusage des données collectées – par un régime cherchant à faire taire l’opposition, par une entreprise cherchant à tirer profit d’une connaissance plus précise de ses clients potentiels. L’étendue et la sophistication technologique de cette collecte de données…
Pour lire la suite de cet article, JE M'ABONNE, et j'accède à l'intégralité des archives de Books.
Déjà abonné(e) ? Je me connecte.
Imprimer cet article
0
Commentaire

écrire un commentaire