la surveillance et son futur

Classé dans : à partir du politique | 0

 

deux grandes catégories de surveillance

 

la surveillance finalisée ou surveillance fonctionnelle

 

Toute procédure finalisée a pour caractéristique principale d’être “optimisable“: l’objectif à atteindre une fois identifié, il est possible de s’employer à améliorer la fiabilité et l’économie de ressources qui lui sont attachées. Cette optimisation peut aller jusqu’à l’automatisation pour les objectifs très précisément formulés. On peut prendre l’exemple du contrôle d’un process industriel, voire commercial, où le client indélicat qui sort de la procédure normale en partant sans payer peut déclencher une alarme voire un verrouillage automatique des portes. Plus précise est la finalité, plus facile est l’optimisation et plus elle est automatisable. Dès que les limites s’estompent, l’optimisation devient plus aléatoire. Elle suppose la mise en jeu d’une évaluation plus large, d’une marge d’interprétation, donc une présence humaine ou une intelligence artificielle très évoluée: par exemple, la surveillance d’un enfant.

 

la surveillance globale non finalisée

 

Au côté d’une surveillance fonctionnelle s’attachant à des objectifs identifiés voire à des transgressions répertoriées, qui en justifie l’existence et en détermine les moyens, on trouve ce que nous appellerons la surveillance globale ou idéologique, sans finalité précise et qui n’existe qu’en contrepoint de la notion de confiance.

Ce type de surveillance “dé-fonctionnalisée“ se présente comme une forme de garantie globale et indéterminée.

Sont ainsi fondées, la plupart des organisations politiques démocratiques, par extension aux rapports exécutif-législatif ou judiciaire-policier du principe énoncé par Machiavel:

Quand, dans la même constitution, vous réunissez un prince, des grands et la puissance du peuple, chacun de ces trois pouvoirs surveille les autres

Cette valeur de garantie est alimentée par sa dimension dissuasive, celle de la peur du gendarme ou selon la formulation de Michel Foucault:

Surveillance générale de la population, vigilance muette, mystérieuse, inaperçue… C’est l’oeil du gouvernement incessamment ouvert et veillant indistinctement sur tous les citoyens sans pour cela les soumettre à aucune mesure de coercition

La documentation générale constitue une troisième voie pour cette surveillance globale.
Elle est l’équivalent informatif de ce qui remplit nos caves et nos greniers, ces cartons pleins de “choses qui peuvent servir“.

Cette idéologie de la non-confiance affecte aussi les rapports qu’entretiennent les surveillants entre eux et qui nous a produit cette constellation de fichiers. Chacun de nous est ainsi aujourd’hui “fichable» ou “fiché“ dans:

STIC (système de traitement des infractions constatées de la police nationale)
JUDEX (le même, mais pour la gendarmerie)
TAJ (fichier en cours de fusion “douloureuse“ de la police et à la gendarmerie)
CASSIOPÉE (le même pour le ministère de la Justice)
FNAEG (fichier national automatisé des empreintes génétiques)
INDECT (centralisation des données de vidéosurveillance)
CRISTINA (fichier de l’ex DST)
EDVIGE (incorporation des fichiers de la DST dans ceux des renseignements généraux)
SIS (système d’information Schengen)

Et pourquoi pas:

ECHELON
FRENCHELON (le même pour la France)

Et éventuellement:

• base de données d’INTERPOL
• base de données d’EUROPOL (le même pour l’Europe)
FPR (fichier des personnes recherchées)

…et beaucoup d’autres, pas tous orientés vers la surveillance, mais pouvant y collaborer (voir PRISM)

Un citoyen français figure aujourd’hui dans 400 à 600 fichiers ! Et n’est pas près d’en sortir, les bases de données actuelles n’étant pas conçues pour détruire de façon irréversible une information précédemment stockée

Les deux premiers de notre liste (STIC & JUDEX), accessibles par 180 000 agents et concernant 6,8 + 2,6 millions de personnes, ont supporté en 2012, 26 millions de consultations. (source CNIL)

Dans son rapport de janvier 2009, la CNIL évoque:

L’utilisation par certains services de l’État …/… de ces données dans le cadre des enquêtes administratives préalables à l’accès à certains emplois (près d’un million…)

et précise:

Cependant, des dysfonctionnements importants perdureront malgré ces avancées : il n’a pas été prévu de mettre à jour les millions de fiches issues du STIC et de JUDEX, qui comportent de nombreuses données inexactes, avant leur versement dans TAJ.  Ainsi, des personnes continueront à se voir refuser l’accès à certains emplois, à un titre de séjour ou à la nationalité française sur le fondement de données d’antécédents erronées.

La CNIL a pu refaire textuellement le même diagnostic quatre ans plus tard, soit cette année. Rien n’avait changé.

 

l’économie générale du contrôle social

 

La surveillance renvoie à des concepts temporels.

Sa dimension fonctionnelle a pour objet de donner des capacités d’anticipation visant à la prévention ou à la réactivité des actions correctrices. Elle trouve ses justifications dans l’immédiat.

L’unique dimension pseudo-fonctionnelle de la surveillance globale concerne la documentation générale. Sa forme traditionnelle est celle du fichier. Son utilité repose sur le postulat proverbial du “qui a bu boira“. Sa dimension temporelle est celle de la mémorisation.

Ce qui nous amène au “rêve“ du Big Data, mettre la mémorisation (le second) au service de l’action immédiate (le premier): le Saint Graal du prédictif. Mais il y a incompatibilité fondementale.

La finalité d’une surveillance lui donne son utilité, ses moyens les plus adaptés, donc ses possibilités d’optimisation voire d’automatisation.
La surveillance globale, ne disposant de rien de tout cela, peut être posée à priori comme économiquement non-pérenne.
Elle mobilise une quantité croissante de ressources pour des résultats jamais satisfaisants. Cette quête sans espoir d’une “connaissance globale“ ne fait que générer et révéler de nouveaux manques. Ses investissements passés s’imposent progressivement comme seuls justificatifs de ses coûts futurs. Elle est à l’information ce que la jalousie était pour Othello:

ce monstre aux yeux verts qui produit l’aliment dont il se nourrit

On voit dans les exemples du chapitre précédent à quelles dérives aboutissent ces différentes formes de surveillance non finalisées (accumulation de fichiers concurrents, non-maintenance, erreurs, acharnement thérapeutique sur les fichiers obsolètes )

 

la surveillance et le traitement massif de données

 

le big data

 

Plus qu’une évolution technologique, le big data est pour la surveillance un changement de paradigme.
Il suppose, d’une part, une transformation préalable en données numériques de tout ce qui se rapporte à l’individu afin de pouvoir procéder à un traitement unique et global (au moins dans l’idée) incluant les données directement numériques laissées par l’usager des réseaux (voir «le futur numérique selon Eric Schmidt et Jared Cohen») Il suppose d’autre part le pouvoir absolu de la machine, seule capable d’un traitement de cette envergure, en s’appuyant sur de nouveaux progrès techniques (voir «le premier ordinateur quantique lancé par Lockheed Martin» )

De fait, on peut dire qu’aujourd’hui cette transformation est accomplie. La machine connaît nos relations, nos centres d’intérêt. Nos déplacements sont tracés par les caméras de surveillance désormais capables de nous reconnaître (voir «l’avenir de l’image est-il dans l’invisible»), par nos téléphones portables, par nos paiements, par nos connexions… etc.

 

pourquoi met-on des bracelets électroniques aux prisonniers ?

 

Le bracelet électronique est l’outil d’une surveillance finalisée. Il est attaché à des personnes préalablement ciblées et renseigne en permanence sur le minimum fonctionnel de données essentielles: les coordonnées espace-temps. Cet outil implique l’identification rapide d’une transgression et la possibilité d’une action corrective rapide et ciblée.

Si ces données apparaissent suffisantes pour ceux qui sont en prison, pourquoi en faudrait-il davantage pour les autres ?

À l’inverse, Big Data ou non, la surveillance “globale“ n’est pas un outil pour l’action immédiate et n’est pas optimisable. On ne surveille pas mieux un enfant quand on connaît son groupe sanguin. La dichotomie fonctionnel-idéologique demeure.

 

le futur de la surveillance

 

vers une légitimité du big data

 

Comme tout principe de surveillance, le Big Data est appelé à se subdiviser en deux branches distinctes:

• le Big Data global ou idéologique
• le Big Data fonctionnel

Le Big Data serait d’ores et déjà accepté s’il était majoritairement admis qu’il n’est utilisé que dans la guerre contre le terrorisme, les pédophiles et les narcotrafiquants. Il serait peut-être plébiscité s’il assurait, en plus, une protection efficace contre les usurpations d’identité, les vols de toute nature et les différents types d’agression.La légitimité du Big data met en jeu les mêmes ressorts que celle des services de renseignement ou de police, connus et admis depuis toujours comme un mal nécessaire.
Comme le souligne LDH:

Bon nombre d’études montrent toutefois un degré d’acceptabilité très élevé, de la part du grand public, des fichiers informatiques, de la biométrie, de la vidéosurveillance, du traçage sur internet, de la géolocalisation, des puces RFID…, preuve que nous nous sommes habitués, avec quelque indifférence, à être fichés, observés, repérés, tracés.

Il faut poser, que le Big Data n’en est qu’à ses premiers pas et qu’il va évoluer sur la base d’exigences visant à le rendre utile, acceptable et économiquement viable. En un mot: légitime.

L’utilité et la viabilité économique supposent un recentrage sur le fonctionnel (comme nous l’avons vu). Ils constituent, en outre, les principaux vecteurs d’une future et indispensable légitimité. (voir «le concept de légitimité: une clé pour l’approche du futur»)

 

un futur fonctionnellement logique et prévisible

 

Comme évoquée ci-dessus, la traçabilité permanente de l’individu apparaît comme la base nécessaire et surtout suffisante du contrôle social dans le monde matériel. Elle permet:

• l’identification des acteurs et des témoins d’une scène
• le suivi d’une personne ciblée

Elle offre éventuellement des services améliorant sa légitimité

• résolution des petits délits
• suivi des personnes vulnérables, enfants et seniors

Ce dernier type de service peut constituer l’amorce, le “pied dans la porte“ de systèmes dédiés, progressivement encouragés pour tous, voire plus tard imposés, par exemple à l’occasion d’un événement particulièrement dramatique… en un mot, l’équivalent fonctionnel du bracelet électronique.

Passer de l’état du “tous suspects“ à celui du “tous prisonniers“ correspond d’ailleurs, au bout du compte, à une continuité historique des plus logiques.

 

la marche obstinée vers “l’imparfait“

 

Son futur paraît donc prévisible. Pourtant la surveillance, à la fois outil et manifestation d’un pouvoir, sera à ce titre, toujours perturbée par de multiples facteurs (voir «l’improbable contre-utopie du big data»)

En premier lieu, l’octroi de privilèges.
Nous n’allons tout de même pas tracer nos espions, nos enquêteurs… ce serait absurde. Le président ? Vous n’y pensez pas. Les responsables politiques, économiques ? Ce n’est pas envisageable. Les riches ? Ils constitueraient des cibles de choix pour toute forme de délinquance. Les proches de tous ces gens? Tout à fait irresponsable.
Les agents ayant accès aux fichiers vont-ils accepter de se ficher eux-mêmes… etc.
Le brouillage des fichiers ne sera-t-il jamais utilisé comme monnaie d’échange ?
Et que faire des anciens hommes de pouvoir qui ne le sont plus, et ceux qui ne l’étaient pas et qui le sont devenus ?

Et puis il y a les spécificités des différents services d’enquête et de renseignement… qui auront besoin de mode de traitements spécifiques… qui s’appuieront sur certaines données qui le seront également… et dont ils souhaiteront conserver l’exclusivité.

Et puis “l’incompétence notoire des autres services“ qui ne sauront jamais protéger correctement les informations.

Et puis il y a le nouveau chef du renseignement qui veut “améliorer/changer“  ce qu’a fait son prédécesseur.

Et puis il faudrait trouver un moyen d’intégrer les individus non reconnus: étrangers, touristes, résidents temporaires ou en situation irrégulière…

Et puis il faut tenir compte de la professionnalisation de la fraude, qui nous oblige en permanence à compliquer le système.

Et puis, pourquoi rester sur une base de données aussi simpliste alors qu’il serait tellement facile d’ajouter…

Et puis pourquoi ne pas effectuer une synthèse avec des fichiers chargés depuis plusieurs décennies et qui ont fait leur preuve…

Et puis les pannes, les erreurs, les abus, les utilisations discrétionnaires, et les risques d’une perte de légitimité…

Et pendant ce temps, la surveillance globale par le Big Data se verra amputée progressivement des données les plus couteuses à extraire et à traiter. Rigueur budgétaire oblige.

Et pendant ce temps, on procédera à des retranscriptions de plus en plus simplistes de cette masse de données dans des fichiers humainement exploitables… parce qu’enfin, il faut bien que cela puisse servir!

Et pendant ce temps, on consacrera encore des ressources aux vieux fichiers existants, que personne ne voudra prendre la responsabilité de supprimer.

 

 

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *