Réseau scientifique de recherche et de publication

[TERRA- Quotidien]
Accueil > Revues choisies > Technologies, surveillance et identité

Revues choisies

Sélection d’articles de la Revue "Cultures & Conflits" (2002-2021)

Technologies, surveillance et identité

Ce dossier est composé d’une sélection, réalisée par et pour Terra-HN, d’articles publiés en libre accès par la revue Cultures & Conflits entre 2002 et 2021 sur la rôle des nouvelles technologies dans le domaine de la surveillance et de l’identification des personnes et de populations, notamment étrangères ou plus généralement soupçonnées. Ces articles, parmi beaucoup d’autres de la même revue, sont susceptible d’abonder les corpus bibliographiques en cours de constitution du domaine émergent des "humanités numériques plurielles" et d’informer des recherches nouvelles sur la cyber-surveillance, la cybergouvernance et les atteintes aux libertés fondamentales.


Technologies, surveillance et identité : enjeux anciens des nouvelles humanités numériques

(regroupement d’articles sélectionnés par J.Valluy pour Terra-HN, présentés en ordre chronologique inversé - (V1 : 13 avril 2017 - V2 : 23/08/2021 - V3 : 03/09/2021

- Didier Bigo et Laurent Bonelli, «  « Nous ne sommes pas un Big Brother ! » », Cultures & Conflits, 114-115 | été/automne 2019 : http://conflits.revues.org/21180 L’information numérique est à l’évidence devenue un enjeu et un objet central du travail des services de renseignement. La plupart d’entre eux intègrent désormais dans leur activité routinière le recueil de données personnelles venant de multiples secteurs de la vie sociale d’un individu et de ses relations, ainsi que leur analyse. Mais ils le font de manière diverse selon leur ancienneté dans le métier, leurs capacités en termes de personnel, de moyens financiers et technologiques, et surtout selon leurs visions de ce qu’est l’activité de renseignement. À partir de l’étude des principaux services de neuf pays occidentaux (États-Unis, Grande-Bretagne, Canada, Australie, Nouvelle-Zélande, France, Allemagne, Espagne et Suède), cet article se propose de construire rigoureusement un espace transnational du renseignement. La mise en relation des positions et des discours de ces acteurs avec leurs pratiques et le sens qu’ils leur donnent permet de comprendre les homologies ou, au contraire, les différences irréductibles qui structurent ensuite les coopérations et les types d’échange de données.

- Ivan Manokha, «  Le scandale Cambridge Analytica contextualisé : le capital de plateforme, la surveillance et les données comme nouvelle « marchandise fictive » », Cultures & Conflits, 109 | printemps 2018 : http://conflits.revues.org/19779 L’objectif du présent article est de situer le scandale récent autour de la société Cambridge Analytica dans le contexte plus large de l’importance de la surveillance dans la phase actuelle de développement du capitalisme. La thèse développée ici est que le capitalisme d’aujourd’hui se caractérise par deux évolutions significatives : d’une part, l’importance croissante d’une nouvelle « marchandise fictive » – les données –, en plus du travail, de la terre et de la monnaie, précédemment identifiés par Karl Polanyi comme objets ayant été transformés en « marchandises fictives » par la société capitaliste ; d’autre part, l’importance accrue d’un nouveau type de capital appelé ici « capital de plateforme », par référence aux plateformes numériques qui opèrent en tant que moyens de production à part entière (par exemple, Facebook) ou auxiliaires (par exemple, Uber). Ce capital de plateforme ne devient capital que lorsqu’il est combiné à cette nouvelle « marchandise fictive » qui lui tient lieu de « matière première ». Pour paraphraser Marx, le capital de plateforme doit rencontrer sur le marché un type de marchandise spécial – les données (en particulier, les données utilisateur) – afin de croître et de produire de la valeur. Ceci signifie que la surveillance et l’invasion constante de la sphère privée sont inhérentes au fonctionnement du capital de plateforme ainsi qu’à celui d’autres entités (par exemple, courtiers en données ou sociétés de conseil tels que Cambridge Analytica), dont le modèle commercial se fonde également sur cette nouvelle marchandise. Ces dernières, de même que certaines entités gouvernementales telles que les services de sécurité, compte tenu du volume d’informations détenues par les plateformes, sont incitées à accéder à ces données et peuvent être tentées de le faire de manière dissimulée, comme cela a été fait dans le cas de Cambridge Analytica. Lorsqu’elles sont révélées, de telles actions suscitent une condamnation et un tollé général, alors que l’acquisition quotidienne de données par le capital de plateforme et les entités qui lui sont liées, de manière continuelle et sans cesse croissante, ne génère par elle-même que très peu de critique. Celle-ci est au contraire de plus en plus normalisée et des campagnes telles que celle qui a été menée contre Cambridge Analytica ne font que contribuer à sa normalisation et à son objectivation croissantes.

- Andrew Crosby et Andrea Rea, «  La fabrique des indésirables », Cultures & Conflits , 103-104 | automne/hiver 2016 : http://conflits.revues.org/19357 Basé sur une recherche ethnographique réalisée dans un aéroport européen, cet article analyse les pratiques de contrôle des gardes-frontières auprès des voyageurs ressortissants de pays tiers, proposant une anthropologie du pouvoir des contrôles aux frontières qui examine l’usage de la violence symbolique et du pouvoir étatique discrétionnaire. En nous appuyant sur les théories des « street-level bureaucracies » et celles des interactions sociales, nous analysons les pratiques de travail, les routines professionnelles et l’organisation du travail des gardes-frontières en démontrant que ce sont ces dernières qui activent et constituent la frontière et la politique du contrôle de la mobilité. Nous soutenons que le contrôle au sein de l’aéroport est basé à la fois sur l’influence de la frontière-réseau, ainsi que sur une performance dramaturgique de gestion bureaucratique qui créent les voyageurs légitimes et les passagers indésirables, évitent de potentielles protestations de ces derniers et feignent une responsabilité (accountability), destinée à un public plus large de citoyens. En tant que tel, le contrôle de la frontière serait dès lors plus un acte politique symbolique qu’un outil efficace de politique de mobilité et d’immigration.

- Benoît Dupont, «  La gouvernance polycentrique du cybercrime : les réseaux fragmentés de la coopération internationale », Cultures & Conflits, 102 | été 2016 : http://conflits.revues.org/19292 L’une des caractéristiques fondamentales de la délinquance numérique est sa nature transnationale, qui semble constituer un obstacle majeur à l’harmonisation et la coordination de ressources policières, par définition locales. L’étude empirique de la gouvernance internationale du cybercrime nous offre cependant une image bien différente de la situation. Cet article utilise la méthode de l’analyse des réseaux sociaux (ARS) afin de modéliser la structure polycentrique des acteurs et des initiatives qui incarnent la coopération anti-cybercriminalité. En se basant sur un corpus de 657 acteurs organisationnels participant à 51 initiatives, on applique la technique des réseaux d’affiliation (ou réseaux à deux dimensions) pour mesurer la cohésion du réseau global, identifier les acteurs publics et privés occupant un rôle central dans ce dispositif, ainsi que ceux jouant un rôle d’intermédiaire (ou de broker) entre des sous-groupes géographiques ou fonctionnels relativement segmentés.

- Zygmunt Bauman, Didier Bigo, Paulo Esteves, Elspeth Guild, Vivienne Jabri, David Lyon et R. B. J. (Rob) Walker, «  Repenser l’impact de la surveillance après l’affaire Snowden : sécurité nationale, droits de l’homme, démocratie, subjectivité et obéissance », Cultures & Conflits, 98 | été 2015 : http://conflits.revues.org/19033 Les révélations autour des programmes secrets de la NSA ont confirmé l’existence d’une surveillance de grande envergure de nos communications par les autorités gouvernementales américaines, qui touche également les pays alliés des États-Unis en Europe et en Amérique latine. Les ramifications transnationales de la surveillance nous invitent à ré-examiner les pratiques contemporaines des affaires internationales. Le débat ne se limite pas aux relations des États-Unis avec le reste du monde, ni à la surveillance et à la vie privée : il est beaucoup plus large. Cet article collectif décrit les spécificités de la cyber-surveillance, y compris les pratiques hybrides des services de renseignement et des compagnies privées de télécommunications. Il analyse ensuite les impacts de ses pratiques sur la sécurité nationale, la diplomatie, les droits de l’homme, la démocratie, la subjectivité et l’obéissance.

- Marie Goupy, «  La bienveillante neutralité des technologies d’espionnage des communications : le cas tunisien », Cultures & Conflits, 93 | printemps 2014 : http://conflits.revues.org/18863 L’usage des technologies de surveillance en Tunisie par l’État policier de Ben Ali pose de nombreuses interrogations quant au fonctionnement d’un système associant cyberpoliciers et ingénieurs-techniciens, État et entreprises occidentales de haute technologie, et qui ne peut être simplement appréhendé à travers le prisme trop étroit de l’opposition État policier ou dictatorial/État libéral. En partant du cas tunisien, cet article tente de comprendre le fonctionnement d’un système de surveillance technico-policier, au cœur duquel le principe de « neutralité technologique » joue un rôle structurant.

- Pierre Piazza, «  Logiques et ressorts de l’iconographie anti-biométrique en France », Cultures & Conflits, 91/92 | automne/hiver 2013 : http://conflits.revues.org/18805 En France, l’iconographie a joué à travers l’histoire un rôle non négligeable tant dans les entreprises étatiques destinées à légitimer la nécessité d’instituer certains dispositifs d’identification des personnes que dans les mobilisations dénonçant les dangers des initiatives prises par les pouvoirs publics en la matière. Au regard des expériences du passé, cet article montre comment l’image est devenue un instrument majeur du répertoire d’action contestataire des anti-biométrie. Il s’intéresse aussi à la manière dont ces derniers y recourent en investissant principalement quatre thématiques en vue de sensibiliser à leur cause : l’humour, l’histoire, l’enfance et le corps.

- Anthony Amicelle et Gilles Favarel-Garrigues, «  La lutte contre l’argent sale au prisme des libertés fondamentales : quelles mobilisations ? », Cultures & Conflits, 76 | hiver 2009 : http://conflits.revues.org/17768 La surveillance des flux de capitaux s’apparente à une « gouvernementalité de la mobilité » qui érige les institutions bancaires en filtres protecteurs de l’architecture financière internationale. Ces filtres procèdent à l’évaluation différentielle des risques devant mener à l’exclusion des flux « illégitimes » sans obstruer la fluidité systémique des mouvements d’argent. De cette gestion sécuritaire des flux financiers, basée sur l’identification de catégories à risque et la mise au ban des opérateurs illégitimes, découle une série de mises en tension au regard des libertés fondamentales qui mérite d’être étudiée. Dans une perspective de « sociologie de la critique », l’article propose d’examiner la publicité accordée à certaines transgressions de normes, avérées ou supposées, et à l’inverse le peu de réactions suscitées par d’autres. Les pratiques de lutte contre le blanchiment d’argent et le financement du terrorisme, ainsi que leur impact sur les droits fondamentaux se distinguent en effet par une visibilité variable qu’il s’agit de rendre intelligible. Pour ce faire, l’article s’articule autour de trois cas de figure, à savoir l’imposition de sanctions économiques ciblées (« listes noires »), la communication transnationale de données personnelles (« l’affaire SWIFT ») et la délégation à des acteurs privés de prérogatives policières.

- Rocco Bellanova et Paul De Hert, «  Le cas S. et Marper et les données personnelles : l’horloge de la stigmatisation stoppée par un arrêt européen », Cultures & Conflits, 76 | hiver 2009 : http://conflits.revues.org/17805

Le 8 décembre 2008, la Cour Européenne des Droits de l’Homme (CEDH) a prononcé un arrêt décisif concernant la requête d’effacement des données personnelles (empreintes digitales, échantillons et profils ADN) des deux citoyens britanniques S. et Marper, conservées dans les banques des données de la police. La conservation illimitée des données de personnes non condamnées est reconnue comme une violation du droit à la protection de la vie privée. Or, compte tenu du système technologique mobilisé et des pratiques policières dont il est question, l’arrêt devient encore plus important car il fixe des limites à la « simple conservation » des données privées et en souligne le caractère stigmatisant. Ainsi, la CEDH paraît identifier une possibilité de limiter les effets de la surveillance, aussi « soft » ou « smart » soit-elle.

- Mathijs Le Rutte, «  Sécurité et traitement des données personnelles », Cultures & Conflits, 76 | hiver 2009 : http://conflits.revues.org/17793 La menace du terrorisme conduit fréquemment les gouvernements et leurs agences de renseignement à avoir recours à un éventail de techniques d’enquête spéciales, telle que la collecte d’informations à grande échelle, qui concernent particulièrement les personnes soupçonnées d’activités criminelles comme le terrorisme. En plus des répercussions importantes qu’elles entraînent sur la population en général, ces entreprises d’identification touchent en particulier les demandeurs d’asile et les réfugiés. En effet, ces personnes ont besoin de la protection d’Etats autres que celui dont ils sont ressortissants, et leur sécurité dépend de leur capacité à circuler et à voyager. La vulnérabilité des demandeurs d’asile et des réfugiés est d’autant plus marquée qu’ils dépendent de procédures imposées et qu’ils ont généralement un accès limité au contrôle et aux recours judiciaires. Cet article entend surtout attirer l’attention sur la manière dont ces évolutions risquent d’entraîner des effets négatifs sur les demandeurs d’asile et les réfugiés.

- Morgane Iserte, «  Enquête en « zone d’attente réservée » de l’aéroport de Paris-Charles de Gaulle : vers une gestion sécuritaire des « flux migratoires » », Cultures & Conflits, 71 | automne 2008 : http://conflits.revues.org/15743 L’objet de cet article est de décrire certaines procédures du dispositif de contrôle migratoire relatives à l’entrée sur le territoire français et au transit en zone dite « internationale » des étrangers, telles que mises en œuvre dans la zone d’attente du site aéroportuaire de Paris-Charles de Gaulle. Notre idée est d’illustrer la mutation des techniques de confinement des étrangers au regard de l’évolution des exigences sécuritaires en matière de contrôle de l’immigration au sein de cette plate-forme aéroportuaire. L’analyse des méthodes policières de « dissuasion aéroportuaire » et des techniques de maintien en zone d’attente, dans un contexte d’intensification de la surveillance du mouvement, nous renseigne sur la mise en place d’un espace global sécuritaire auquel participent les nombreux acteurs privés et publics présents sur le site de Roissy. Nous chercherons à montrer quelles en sont les conséquences sur le traitement des personnes maintenues en zone d’attente.

- Gérard Beaudu, «  L’externalisation dans le domaine des visas Schengen  », Cultures & Conflits, 68 | hiver 2007 : http://conflits.revues.org/5793

L’externalisation, stratégie courante dans la gestion des entreprises privées, touche désormais les administrations publiques. Depuis peu, les consulats eux aussi recourent de plus en plus à des prestataires de services extérieurs auxquels ils confient des tâches qui relevaient jusque là de leur activité visas. L’article décrit de façon détaillée la réalité de l’externalisation dans le domaine des visas Schengen. Au-delà de la présentation factuelle, l’auteur met en lumière les motivations de l’externalisation et attire l’attention sur une série de problèmes juridiques et politiques qui vont de pair avec ce phénomène : respect du droit communautaire, intérêt des demandeurs de visas, dépendance vis-à-vis des prestataires, protection des données, rapports avec les pays tiers. L’analyse est centrée sur la politique des Etats Schengen mais elle inclut également des développements révélateurs sur l’expérience du Royaume-Uni dans ce domaine.

- Laurent Laniel et Pierre Piazza, «  Une carte nationale d’identité biométrique pour les Britanniques : l’antiterrorisme au cœur des discours de justification », Cultures & Conflits, 64 | hiver 2006 : http://conflits.revues.org/2174 A partir des années 1980, les gouvernements britanniques ont commencé à mettre en avant l’argument de la lutte antiterroriste dans leurs discours visant à justifier le besoin d’instaurer une carte nationale d’identité dans leur pays. Mais ils ne sont jamais parvenus à démontrer rigoureusement comment un tel document permettrait de lutter efficacement contre le terrorisme. Le caractère peu probant et souvent fragile de l’argumentaire antiterroriste, davantage mobilisé depuis le 11 septembre 2001, constitue une des principales explications à l’ampleur des résistances suscitées par l’Identity Cards Bill, projet gouvernemental d’encartement biométrique des citoyens britanniques lancé en 2002. En dépit de grandes difficultés, les autorités sont finalement parvenues à faire aboutir ce projet en 2006, mais en infléchissant leur discours, devenu à la fois plus prudent et plus ambigu, et en faisant valoir le caractère incontournable de prétendues obligations internationales.

- Ayse Ceyhan, «  Technologie et sécurité : une gouvernance libérale dans un contexte d’incertitudes », Cultures & Conflits, 64 | hiver 2006 : http://conflits.revues.org/2173 Contrairement aux approches déterministes et essentialistes, cet article se propose d’analyser les relations technologie / sécurité en termes de contextes et dynamiques. Après avoir posé le cadre définitionnel où la technologie est envisagée au sens de « dispositif » qui produit un environnement et façonne les comportements individuels et sociaux, l’auteur examine les éléments de contexte qui conditionnent la technologisation fulgurante de la sécurité. Le contexte est caractérisé par plusieurs phénomènes qui ont pour point commun de générer des incertitudes. Le recours aux technologies émergentes de sécurité se produit dans un cadre de gouvernance libérale où l’État coopère avec les entreprises, les organismes internationaux, l’Union Européenne etc. Pour tous ces acteurs la technologie apparaît comme la solution la plus scientifique pour anticiper les dangers et menaces futurs. Cela soulève des problèmes éthiques, juridiques, philosophiques, sociologiques et politiques cruciaux qu’il convient d’examiner à la lumière de la transformation des rapports humains par la technologıe.

- Ayse Ceyhan, «  Enjeux d’identification et de surveillance à l’heure de la biométrie  », Cultures & Conflits, 64 | hiver 2006 : http://conflits.revues.org/2176 La biométrie mesure l’unicité d’un individu à partir des parties inchangeables de son corps. Elle est présentée comme la méthode la plus scientifique pour identifier les individus avec certitude et pour contrôler le futur. Cet article examine l’adoption d’un dispositif sophistiqué de surveillance et d’identification par la biométrie comme faisant partie d’une problématique de la maîtrise de la fluidité par l’État. Défié dans ses fonctions wébériennes par la globalisation et la transnationalisation, l’État cherche à restaurer son monopole sur l’identification des personnes et sur la surveillance des mouvements en recourant aux technologies biométriques. Or, cette préoccupation de « sécuriser » dépasse les limites de l’État et constitue un enjeu de surveillance au niveau global. Par conséquent, il faudra repenser l’État dans un cadre post-wébérien où la globalisation de la biométrie participe à la déterritorialisation des contrôles.

- Valsamis Mitsilegas, «  Contrôle des étrangers, des passagers, des citoyens : surveillance et anti-terrorisme », Cultures & Conflits, 60 | hiver 2005 : http://conflits.revues.org/1829 Ces dernières années les demandes d’intensification de la surveillance et des contrôles du mouvement des personnes au niveau mondial se sont développées. Cet article examine cette intensification de la surveillance au sein de l’UE en analysant la législation obligeant les transporteurs à fournir les données personnelles des passagers aux services d’immigration, un accord entre l’UE et les Etats-Unis sur le transfert des « passenger name records » (PNR) aux autorités américaines, et les plans européens d’introduction de données biométriques aux passeports et visas et d’amélioration de l’interopérabilité des bases de données européennes (SIS et VIS notamment). Ces développements, justifiés par un discours de « guerre au terrorisme », élargissent le réseau de la surveillance et soulèvent un certain nombre de questions sur la légitimité, la démocratie, et la protection des droits fondamentaux dans l’UE. Ils apparaissent également en décalage avec le concept de l’UE comme espace sans frontières. Ce texte abordera ces questions en analysant les négociations, le contenu et les implications de telles initiatives.

- Philippe Bonditti, «  Biométrie et maîtrise des flux : vers une « géo-technopolis du vivant-en-mobilité » ? », Cultures & Conflits, 58 | été 2005 : http://conflits.revues.org/1825 Nous nous proposons ici d’explorer les imaginaires politiques à l’œuvre derrière le recours accru à l’identifiant biométrique et plus généralement aux nouvelles technologies. Ceci pour rappeler, d’abord, combien le recours à l’outil biométrique, informé par des imaginaires spatio-temporels non nécessairement compatibles, s’inscrit pourtant pleinement dans la prolongation des logiques historiques de contrôle et de surveillance des individus par l’Etat ; pour insister ensuite sur la convergence, de part et d’autre de l’Atlantique, des logiques à l’oeuvre dans la transformation des pratiques de contrôle et de surveillance des individus par l’Etat, convergence ici principalement relayée par l’imaginaire technicien et sa spatio-temporalité propre ; pour tenter de montrer enfin que ces développements renvoient en fait bien davantage à l’articulation problématique entre, d’une part, un souci de gestion/maîtrise du vivant-en-mobilité et, d’autre part, les cadres spatio-temporels de la souveraineté depuis lesquels sont développés ces mécanismes de gestion.

- Ayse Ceyhan, «  Sécurité, frontières et surveillance aux Etats-Unis après le 11 septembre 2001 », Cultures & Conflits, 53 | printemps 2004, : http://conflits.revues.org/1001 et https://conflits.revues.org/1005 Il convient de remarquer que les technologies de surveillance et d’identification portent non seulement sur les données à caractère personnel qui sont archivées dans les puces et les fichiers mais aussi sur les éléments les plus privés de la personne : ses parties du corps comme la rétine, la voix, la main etc. et sa structure génétique (les techniques biométriques, l’ADN). En conséquence, on peut dire que la surveillance devient de plus en plus intrusive et comme le remarque Agamben « autorise l’inscription et le fichage de l’élément le plus privé et le plus incommunicable de la subjectivité : la vie biopolitique ». C’est comme si la technologie et la biopolitique devenaient l’ultime moyen de sécuriser l’(in)sécurité et de gouverner le futur dans un monde de risques, d’incertitude et de peurs.

- Tony Bunyan, «  Surveillance des télécommunications : fin de partie », Cultures & Conflits, 46 | été 2002 : http://conflits.revues.org/797 Tout au long de ces quatre dernières années, l’Union européenne a été le champ d’une bataille invisible et jamais rapportée entre d’une part, les exigences des agences de sécurité (agences de sécurité intérieure et extérieure, police, gendarmerie, douanes, services de contrôle de l’immigration…) et d’autre part, les fonctionnaires de l’Union européenne chargés de la protection des données (et soutenus par la Commission européenne).Au centre de ce conflit, se trouve la tentative d’assaut lancée par les agences de sécurité sur les lois de l’Union européenne relatives à la protection des données et de la vie privée au motif qu’elles feraient obstacle à leur besoin d’avoir accès à toutes les données échangées par des moyens de télécommunication. Selon les agences de sécurité, ces données devraient être conservées par les prestataires de service pendant une période s’étalant de un à sept ans et ces mêmes agences devraient pouvoir y avoir accès.