Majority Report, ou l’état cyberprétorien

par Charles Bwele
vendredi 15 septembre 2006

À cause de la cybersurveillance généralisée et de la prohibition informationnelle, les démocraties développées risquent fort de muer en Etats prétoriens post-modernes, aux sinistres contours socio-économiques et géopolitiques. 

Efficacité, rentabilité, traçabilité

À la maison, au travail, en vacances, en voiture, dans les transports ou à l’étranger, vous faites corps avec i-Brother. 24 heures chrono sans lui (mobile multimédia, PDA WiFi, PC & modem multifonction), et c’est l’enfer sur terre. Tout irait pour le mieux ou presque sans ces mouchards électroniques (spywares, adwares, dataminers, transpondeurs) furtivement injectés ou intégrés d’office à i-Brother. Ainsi, léviathan WIntel, opérateurs télécoms, FAI et infomédiaires profilent point par point votre double numérique. Intrinsèquement réel, cet aimable personnage virtuel sera disséqué par divers segments du marketing : e-marketing, géomarketing, vidéomarketing, neuromarketing, etc.

Dans l’avenir des pays riches, toute déconnexion complète de i-Brother deviendra quasiment impossible. Intel planche déjà sur la généralisation vers 2010 de super-puces RFID compatibles avec les systèmes GPS, l’Internet hertzien et les classiques puces sans contact de votre passeport biométrique, de vos cartes d’identité, de paiement, de transport, d’assurance-maladie, etc. Votre mobile, votre automobile, votre carte bancaire ou votre micro-implant sous-cutané interagira, automatiquement et à distance, avec une flopée de scanners passifs et détecteurs actifs incrustés dans l’environnement artificiel : véhicules de police, portiques de sécurité, panneaux info-publicitaires, domotique, emballages et conditionnements, électronique médicale et carcérale...Selon votre votre âge, votre tranche de revenus, votre moyen de locomotion, votre localisation, votre groupe sanguin, votre casier judiciaire, etc.

La bande passante et le spectre électromagnétique grouilleront d’interconnexions entre objets d’abord, entre objets et humains ensuite... Bienvenue dans « l’informatique diffuse » ! Technomarketeurs et ministères de l’intérieur se pourlèchent les babines : ils retraceront vos parcours sur la Toile et dans l’espace en interrogeant les objets que vous avez cotôyés. Sus aux non-traçables, déconnectés, incompatibles, bogués ! Grâce à la « communication ambiante », en phase de démonstration dans les laboratoires du CNRS, de Los Alamos, d’Helsinki et de Tsukuba, Web des humains et Internet des objets ne formeront plus qu’un.

Génie et diable

Dans diverses situations, la cybersurveillance généralisée est aussi bienveillante qu’intrusive, et donnerait encore plus de fil à retordre aux criminels et aux terroristes.

Bientôt, l’informatique portée (mobile multimédia, biométrie, RFID, Bluetooth et assimilables) et la « communication ambiante » joueront un rôle décisif dans la protection et la recherche d’enfants. Au pays du soleil levant, la mère nippone géolocalise instantanément le keitai de son rejeton grâce à la téléphonie 4G. Peu avant une opération coup de poing, la police japonaise confirme ses cibles en repérant à quelques mètres près tous les mobiles en ligne/en veille présents dans une pièce ou un immeuble entier. Un astucieux procédé qui amoindrit significativement les fâcheuses bavures. Économiques et ergonomiques, les petites caméras de surveillance en réseaux WiFi (wireless CCTV) de la société anglaise NMI renforceront l’arsenal de Scotland Yard (soit 10% de la vidéosurveillance mondiale !), équiperont crèches, casinos, night-clubs, aéroports et lutte anti-incendie, pour ne citer qu’eux. Une technologie accessible aux pays du tiers-monde, qui ont habilement pris en marche le train de la téléphonie 3G et de l’Internet WiFi-Wimax.

Au Royaume-Uni, le raffinement de Mister Q a produit le redoutable système ANPR (Reconnaissance automatique des numéros d’immatriculation) intégrant vidéosurveillance intelligente, géolocalisation, radars routiers mobiles, bases de données de la justice, de la police, des douanes et des assurances. Les informations quotidiennement collectées permettent de rapidement profiler au détail près tous les automobilistes britanniques, elles ont valeur judiciaire de pièces à conviction et sont directement exploitables par les agences marketing et l’Institut d’études démographiques. Grâce au « real time watching & tracking », la protection des VIP, le transport de matières dangereuses, les pompiers, les ambulances, la gestion du trafic et la sécurité intérieure profiteront de l’immense potentiel de l’ANPR, optimum d’informatique diffuse, ange et démon de l’asphalte royale.

La fusion de la loi et de l’argent

En officialisant « l’interconnexion des réseaux d’information, du renseignement global et de la détection avancée du crime », le Patriot Act a sacré la société sous surveillance et sonné la ruée vers l’or technosécuritaire, marché évalué aux États-Unis à plus de 250 milliards de dollars en 2005, générant de juteux retours sur investissements dans l’intégration des systèmes (géolocalisation, Internet hertzien, téléphonie mobile multimédia, micro-électronique, biométrie, vidéosurveillance, matériaux intelligents). De l’Atlantique Nord à la mer du Japon, cette dynamique technologique bouleversera les notions d’intimité et de collectivité. Le monde sans fil n’est pas vous, camarades.

Côté Nouveau Monde, le 911 Act autorise police et justice à pénétrer librement dans les serveurs des infomédiaires et e-commerçants étatsuniens [Google, Yahoo !, MSN, AOL, Myspace, eBay-Skype, Amazon, etc.], ces derniers étant tenus de fournir à la NSA les codes sources de toutes leurs applications. En outre, cet amendement stipule que tous les réseaux télécoms et Internet opérant sur le territoire américain doivent impérativement être transparents aux systèmes d’écoute des autorités. Côté Vieux Continent, où de discrètes versions taille XS de la « No Such Agency » sont très actives, les ministères de l’économie revendent aux agences marketing les précieuses informations - certes anonymisées et agrégées mais extrêmement pointues, sur les contribuables. Ciblage commercial affiné = courbe des ventes redressée = TVA collectée augmentée. Vive l’arrière-plan de la feuille d’imposition en ligne ! Vive l’État régulateur et poisson-pilote de flux financiers  !

Verboten  !

Cette alliance objective entre institutions publiques et marchandes, prétendument antagonistes, prévaut notamment contre la cyberculture coopérative [open source, peer-to-peer, e-médias communautaires, échantillonnage-remixage virtuel]. En effet, l’e-conomie du don et de la réciprocité représente une menace majeure pour la production informationnelle capitalistique et pour la taxation afférente de valeur ajoutée en bout de chaîne. D’où les dispositifs de restriction artificielle de l’offre informationnelle : DRM, malwares censeurs ou bloquants, incompatibilité des standards, droits d’auteurs ultra-limitatifs, accès péagisés, vente et fidélisation forcées, répression des plates-formes de partage. Objectifs : rétablir la consommation béate et passive, l’effet de rareté, et de facto les rentes de monopole de naguère. Chez la perfide Albion, la consultation en ligne des textes légaux (publiés depuis 1906) sera carrément payante et leur reproduction soumise au copyright ! Nul n’est censé ignorer la cash-law, Majesté.

Cybersurveillance généralisée et prohibition informationnelle ne sont donc que les deux faces d’une même monnaie, émise par les canons jumelés de l’Etat cyberprétorien et du capitalisme anti-fordien (chapeau, M. Dugué !). Ce technopouvoir bicéphale s’accommode fort bien d’un système démocratique aisément subjugable à des intérêts privés ou à quelques volontés politiques par le jeu de lobbies, de mass media sous influence et peut-être du futur vote électronique. De grands ennemis de la société ouverte logent en son sein.

À moins d’un virage totalitaire pluri-institutionnel, je doute fort que la croisade contre le vent numérique atteigne réellement ses objectifs à moyen ou long terme, tant la « cyberconsomm’action » dispose d’asymétriques et disruptives capacités d’innovation et de nuisance, permettant d’outrepasser ou de surpasser les facteurs réglementaire, oligopolistique et monétaire. Skype, BitTorrent, Venice, licences Creative Commons et e-médias participatifs en sont quelques preuves... Déflagrantes pour les cartels info-culturels immergés dans cet environnement hautement darwinien, acculés à la réaction permanente plutôt qu’à l’action, aux mutations d’autant plus inachevées qu’ils seront constamment soumis aux contraintes court-termistes du quarterly report. L’obligation de profit comptable et le protectionnisme digital pénaliseront gravement la transmigration organisationnelle et l’offre gratuite DRMisée de Vivendi-Universal Music face à celle libre et multi-compatible du P2P (98% des fichiers audio téléchargés dans toute l’OCDE !). Cependant, en dérivant le modèle technico-économique de Kazaa/Morpheus, autrefois sa bête noire, le géant du loisir numérique a offert une victoire plus que symbolique à la gratuité cyberculturelle.

Grandeur et obsolescence

Malgré de colossales ressources technologiques et budgétaires sans cesse renouvelées, la National Security Agency n’a pu prévenir les attentats d’Oklahoma City et du 11 septembre 2001, idem pour ses petites soeurs européennes contre les tragédies de Madrid 2004 et Londres 2006 ; la saturation informationnelle ou le défaut d’interception y sont probablement pour quelque chose. N’oublions pas que ces « agences » sont aussi de remarquables outils d’intelligence politico-économique et d’espionnage industriel.

Malheureusement, en ce début de XXIe siècle, où une poignée d’individus embusqués peut réaliser de funestes scores autrefois réservés à des bombardiers B-52 ou à des catastrophes technologiques type Bhopal, il n’existe aucun profil type du terroriste. Timothy McVeigh, les pirates du 11 septembre et les factions néo-nazis russes ne sont devenus soupçonnables qu’une fois leurs horreurs commises. Si le jihadisme n’a pas véritablement révolutionné le fait terroriste, il a en revanche appréhendé les faits médiatiques et globalisé mieux que ses poursuivants. Le ciblage de vecteurs de mondialisation ou de mobilité (ambassades US du Kenya et de Tanzanie, World Trade Center à New York, gare de Madrid, transports urbains à Londres, night-club à Bali, hôtels touristiques à Mombasa, Djerba et Amman) garantissent l’impact meurtrier local et le retentissement psychologique planétaire.

N’ayons pas peur des mots : dans les eaux troubles de l’après-Guerre froide, CIA, Mi-6, FSB, DGSE et compagnie, administrations rivales et rétentrices d’informations, créés bien avant ou pendant la Guerre froide, n’ont pas été fondamentalement repensés pour combattre activement des nébuleuses terroristes déterritorialisées, a fortiori d’inspiration religieuse. L’époque des Brigades Rouges, des Abou Nidal-Abbou Abbas et des espions est-allemands est bel et bien révolue.

Dès lors, comment pré-détecter un terroriste, avec ou sans i-Brother, dans ces magmas en perpétuelle fusion de la révolution informationnelle, de l’engrenage de la technique (1), de l’ultra-nomadisme et de la globalisation ? Des serveurs Internet aux fichiers administratifs, du réseau interbancaire aux listings de passagers, Jack Bauer, James Bond et Nikita visent dans le tas, espérant dénicher parmi vous l’éventuel tueur en masse qu’ils intercepteront avant qu’il ne soit trop tard. Plongé lui aussi dans l’incertitude quantique de notre époque, l’Etat cyberprétorien vit dans le cycle ignorance-spéculation-paranoïa. Krachs boursiers, bavures militaires et policières, populismes, fascismes, guerre froide et conflits chauds doivent énormément à cette spirale infernale. On le voit, plus le risque terroriste [réel ou fictif] pèsera sur la vie quotidienne, plus l’arbitrage entre libertés fondamentales, société ouverte et hospitalière, sécurité intérieure et normalité géostratégique virera au casse-tête, voire au cauchemar. Un premier tie-break remporté par les jihadistes : ils ont poussé l’Occident à la prétorianisation et à la fortification.

À l’image de la lutte anti-terroriste, la conduite de la guerre conventionnelle patauge lourdement face aux guérillas asymétriques, et ceci malgré la succession de « nouveaux concepts stratégiques ». Si les vagues offensives concentriques de F-16, Tornado et Mirage dégradent rapidement un commandement militaire serbe ou un pouvoir central irakien, ils sont inutiles contre un surnombre de kamikazes ou de miliciens en réseaux jouant habilement de l’essaimage, de la dispersion et de la dissimulation. Dans la guerre asymétrique (ou guerre du faible ou fort), la non-défaite est une victoire, surtout lorsque le présupposé fort ne parvient guère à articuler supériorité militaire et assise politique. Jetez un coup d’oeil aux actualités d’Irak, d’Afghanistan, de Somalie et de Côte d’Ivoire.

Toutefois, point de venin concentré dans ces lignes contre les agences de renseignement et les armées des cinq continents. Malgré leurs océaniques lacunes et leurs outrageantes dérives, le monde actuel n’est pas envisageable sans elles.

Vers une mondialisation séparée ?

D’ores et déjà, l’Amérique du Nord et l’Europe de l’Ouest donnent d’inquiétants signes de repli et bouclage derrière des frontières électronisées, militarisées et bureaucratisées à outrance, dont les victimes collatérales sont les voyageurs réguliers du Sud (touristes, étudiants, chercheurs et acteurs économiques d’Amérique latine, d’Afrique, du Moyen-Orient et d’Asie centrale-méridionale). Les craintes justifiées ou disproportionnées d’une déferlante migratoire, latino pour l’un et afro pour l’autre, n’arrangent guère les choses. La Chine, l’Inde, le Brésil et l’Asie du Sud-Est, nouvelles puissances en plein déploiement, ont ouvert leurs portes à ces flux humains et économiques du Sud, riches en opportunités multiples. La coopération scientifique, les échanges universitaires, le commerce et le tourisme Sud-Sud semblent vivre leurs premiers grands instants. Une redistribution géoéconomique des cartes nettement ressentie par l’OMC et les compagnies aériennes, grandement « omise » par les mass media.

Chez l’Oncle Sam, le nombre d’étudiants étrangers ne cesse de plonger (de -40 à -70% entre 2001 et 2005, selon les facultés !) du fait d’une immigration devenue harassante depuis le 11 septembre. De prestigieuses institutions comme le MIT, Harvard, Yale ou Standford, pour ne citer qu’elles, accusent le coup. Sans compter les énormes conséquences pour une recherche américaine vivant du brain drain. L’agronome argentin, le contrôleur de gestion camerounais, l’informaticien marocain, le concessionnaire auto yéménite et l’étudiant viêtnamien en biologie s’orientent de plus en plus vers Bangalore, Shangaï, Séoul, Singapour, Sao Paulo ou Kiev, évitant les kafkaïennes tracasseries des consulats occidentaux. Les Asies, dernier grand carrefour humain des deux mondes ? Est-ce là l’autre clé de leur inexorable et fulgurante émergence ?

La tentaculaire « Chinafrique », tombeuse foudroyante de la « Françafrique », a admirablement su tirer parti de la fermeture et du désengagement progressifs de la France-Europe envers ses « amis africains ». Chine, Inde, Corée du sud et Asie du S-E investissent massivement la scène des Afriques sous le regard approbateur des classes moyennes locales. Celles-ci voient leur pouvoir d’achat considérablement soulagé par les productions asiatiques et leurs horizons socioéconomiques élargis par les partenariats afro-asiatiques : BTP, Ponts & chaussées, téléphonie 3G, Internet hertzien rapide, informatique, électronique grand public, grande distribution, agronomie, transports urbains, véhicules particuliers, infrastructures scolaires, hospitalières et sportives, etc. Aujourd’hui, Afrique et Asie entretiennent une solide relation « business » mutuellement bénéfique. De fait, et contrairement aux idées reçues, l’afro-croissance est au rendez-vous depuis trois ans : de 3% en 2004 à 5,1% en 2006. Avis aux apôtres de la « coopération », de l’humanitaire et de l’aide au développement !

Formes et fonctions

Au total, l’Etat cyberprétorien résulte peut-être d’un non-choix stratégique et philosophique. C’est d’abord un des symptômes de la crise de l’État, super-administration sédentaire et territoriale dont les fonctions régaliennes (police, justice, armée, Etat-providence, émission monétaire) dépérissent sous les effets de la globalisation financière, de la dérégulation géoéconomique, du terrorisme international de masse et de l’émergence d’entités non-étatiques désormais incontournables : techno-capitalistes (Microsoft, Google, Yahoo !, Intel, Cisco), info-capitalistes (AOL-CNN-Time, Fox-Skynews, Al-Jazira), hacktivistes, cyberpunks, multinationales de l’énergie et des biotechnologies, banques centrales et places boursières indépendantes, sociétés d’investissements spéculatifs, compagnies privées de sécurité, sociétés militaires privées, ONG. La prohibition informationnelle et la cybersurveillance généralisée, polices modernes de la pensée et du corps, doivent donc être questionnées à l’aune d’un rétablissement partiel de la puissance publique dans les domaines de la sécurité intérieure, du contrôle des frontières, de l’info-sécurité, de la propriété intellectuelle et de la fiscalité des industries numériques.

Néanmoins, Le « cyberprétorianisme » révèle également l’abyssale incapacité de l’État et de la firme à circonscrire les facteurs asymétrique et non-monétaire dans les champs de l’information, de la technologie, de l’économie et de la guerre. Facteurs encore trop éludés par la science économique et l’étude stratégique. Passablement léthargisées par le XXe siècle de l’organisation et de l’idéologie, la détermination et l’ingéniosité individuelle refont leur entrée fracassante dans le XXIe siècle du réseau et de l’asymétrie. Pour le meilleur, et pour le pire.

(1) L’engrenage de la technique. Essai sur une menace planétaire, d’André Lebeau. Éditions Gallimard, 2005.


Lire l'article complet, et les commentaires