"On mesure avec quelle facilité le pouvoir, grâce à ces outils puissants, sera en mesure de caractériser en quelques instants un ensemble d'individus à partir de quelques critères de tri bien choisis dans une base de données informatiques", écrivait J.-Cl. Vitran dans le rapport de 2009 de la Ligue des droits de l'homme (Une société de surveillance?), après avoir évoqué la forte mobilisation contre le fichier EDVIGE : outre la mobilisation des associations de défense des libertés, la pétition contre ce fichier avait récolté plus de 200 000 signatures en moins de deux mois. L'indignation publique avait alors contraint la droite au pouvoir à retirer provisoirement le projet.
(ci-contre, "écran intelligent" de la RATP smashé à la station de métro Rambuteau, Paris, juillet 2010, photo Hyperbate: luddite ou non, l'auteur de cet acte est certainement entré dans un "processus de radicalisation" qui lui vaudra l'attention de l'"instrument normalisé, multidimensionnel et semi-structuré de collecte des données et d'informations sur les processus de radicalisation dans l'UE" qu'a adopté le Conseil de l'UE dans ses conclusions du 26 avril 2010 - cf. infra.)
Le fichier français des personnes "à risque"
Las! En octobre 2009, le gouvernement Fillon promulguait le décret n°2009-1249 créant un fichier "relatif à la prévention des atteintes à la sécurité publique". Ce fichier, extrêmement large - un "sit-in" lors d'une réunion ministérielle constitue-t-il une "atteinte à la sécurité publique"? - , a "pour finalité de recueillir, de conserver et d'analyser les informations qui concernent des personnes dont l'activité individuelle ou collective indique qu'elles peuvent porter atteinte à la sécurité publique" ainsi que de "personnes susceptibles d'être impliquées dans des actions de violence collectives, en particulier en milieu urbain ou à l'occasion de manifestations sportives". En d'autres termes, toute personne "jugée à risque", selon les critères des policiers et autres agents de l'Etat habilités à alimenter ce fichier, pourra y être épinglé. Comme le remarquait la juriste G. Kouby, qui soulignait la pusillanimité de la CNIL, toute personne remarquée par les forces de l'ordre dans le périmètre d'une manifestation jugée un peu trop virulente serait susceptible d'être ainsi inscrite au tableau d'honneur de la Sécurité de l'Etat.
Pour couronner le tout, ce nouveau fichier comportait nombre de données sensibles, dont les "signes physiques objectifs", euphémisme pour parler de la couleur de la peau, et les "origines géographiques", ainsi que les "activités politiques, philosophiques, religieuses et syndicales" (le gouvernement gagnant à bon compte l'estime de la CNIL en remplaçant le terme d'opinions par celui d'activités). A cela, il faut ajouter les "personnes entretenant ou ayant entretenu des relations directes et non fortuites avec l'intéressé": tout individu plus ou moins proche d'un individu soupçonné par l'Etat se voyant donc lui-même soupçonné, selon une logique en boucle qui permet, à terme, de surveiller à peu près tout le monde. Où l'on voit l'intérêt pour l'Etat d'analyser des données considérées par la plupart des citoyens-internautes comme sans intérêt, dans la mesure où elles ne se focalisent pas nécessairement sur le contenu des messages, mais aussi sur le destinataire, l'heure de contact, le lieu d'envoi du message, etc., permettant de dresser des "cartes d'amis" à la Facebook.
L'EDVIGE européen, ou la surveillance de la "radicalisation violente"
Paris a donc pris une bonne longueur d'avances sur les conclusions du Conseil de l'Union européenne adoptées le 26 avril 2010 sous le doux nom de "conclusions du Conseil sur l'utilisation d'un instrument normalisé, multidimensionnel et semi-structuré de collecte des données et d'informations sur les processus de radicalisation dans l'UE", qui vise à "analyser d'une manière systématique les principaux facteurs des processus de radicalisation (...) suivre et partager les informations relatives aux processus de radicalisation y compris lorsqu'elles concernent d'autres régions du monde où une radicalisation pourrait avoir lieu" et "identifier et analyser de façon systématique les différents contextes susceptibles de donner lieu à la radicalisation et au recrutement".
Derrière ce barbarisme se cache un projet de surveillance à l'échelle européenne destiné à mettre en fiches toute personne jugée coupable de s'intéresser un peu trop à la politique, à triturer en bits toute individualité soupçonnée d'être entrée dans un "parcours de radicalisation", puis à recomposer sous forme de diagrammes, de tableaux et de Powerpoints les "champs et trajectoires de radicalisation", ce qui, à défaut d'avoir des effets bénéfiques sur le plan de la lutte anti-terroriste, aura au moins le mérite de justifier le gagne-pain de ces messieurs de la sécurité, en convaincant les pouvoirs publics de la nécessité de mettre davantage de fonds dans les dispositifs sécuritaires... Ceci à l'heure où l'UE s'effondre dans la crise économique mondiale - l'UE n'est pas seule à effectuer ce saut dans le gouffre, puisque l'Australie vient d'annoncer qu'elle investirait, outre les sommes déjà consommées, près de 25 millions de dollars dans un fichier dit Enhanced Passenger Assessment and Clearance, visant à exploiter les données PNR (Passenger Name Record - que nous avions évoqué dans l'article Minority Report à la Maison Blanche: le profilage des voyageurs aériens) et à interdire l'entrée sur le territoire de voyageurs ayant transité par certains pays jugés "suspects".
On voit ainsi ces différentes initiatives se rejoindre dans le profilage, c'est-à-dire l'établissement de profils individuels et collectifs de personnes ou de groupe de personnes, ainsi que de zones, quartiers, pays, etc., jugés "dangereux". Qui sont donc ces personnes en voie de "radicalisation violente" auxquelles s'intéresse tant le Conseil de l'UE?
Aimable, dans l'annexe du document 8570/10 ENFOPOL du 16 avril 2010, les bureaucrates du sentiment d'insécurité nous fournissent la réponse, en note: les "idéologies" concernées sont, par exemple, celles d'"Extrémiste de droite/de gauche, [d']islamiste, [d']anti-mondialisation, etc." En d'autres termes, le mouvement social altermondialiste, dont la mobilisation avait suscité des propositions de ficher ses membres dans le fichier Schengen (SIS, destiné originellement à la répression des sans-papiers) sous la catégorie de "voyageurs-provocateurs de trouble" - concept extensible incluant, par exemple, toute personne assistant à un "sit-in", notait en avril Statewatch -, est considéré par ces responsables comme partie intégrante des menaces posées à la sécurité nationale. Coint'l'pro, any one?...
Les données récoltées sont tout aussi larges, comme l'indique le tableau ci-dessous (issu du document 8570/10), dans lequel sont ordonnées 70 questions. Celles-ci ont trait aussi bien au "registre dans lequel l'idéologie se situe" (nationalisme - mais quelle forme? le mouvement occitan est-il visé de la même façon que le serait un mouvement néonazi ? - "antimondialisme", etc.); "zone géographique touchée" (voilà la suspicion par quartiers ou pays); "Description littérale des MR, principaux MR ou titre/contenu de l'ouvrage" (MR: "messages radicaux"), instaurant une police des lectures; "L'un quelconque de ces MR est-il également cautionné par d'autres idéologies ou mouvements qui n'encouragent pas la violence?" et "Existe-t-il d'autres idéologies ou mouvements qui représentent une alternative aux MR et à l'idéologie qui les sous-tend, ou qui sont en concurrence avec eux?" montrant que la surveillance s'étend bien au-delà des groupes jugés "radicaux" ou "en voie de radicalisation" (ce qui permettait déjà d'inclure à peu près tout le monde), etc.
On remarquera l'usage fait des sciences sociales, de la psychologie, des sciences cognitives, de la sociologie, etc., dans ce remarquable instrument qui généralise les méthodes de la contre-insurrection à toute la population, et ce en temps de paix ! Ainsi, concernant les "canaux de diffusion de la radicalisation violente", ces experts s'intéressent à la "sélection des publics", à la "logique interne" et au "raisonnement utilisé dans les MR (déductif, inductif)" - une telle attention aux subtilités du raisonnement logique est épatante, n'est-ce pas? - aux "éléments émotionnels utilisés dans les MR", aux "langues, etc." Comme exemple de "radicalisation horizontale", on a l'intérêt éprouvé pour les "membres d'un forum de discussion sur Internet utilisé pour échanger des fichiers à contenu radical et pour s'exprimer ouvertement à leur sujet".
La liste des "facteurs [personnels] influençant la radicalisation violente" est éloquente:
22. Age, sexe, lieu de naissance et nationalité des agents?
23. Situation administrative (Nationalité d'origine, nationalité acquise, personne en séjour irrégulier, séjour temporaire, permis de travail, permis pour faire des études, etc.)?
24. Situation économique (Chômage, détérioration de la situation économique, perte d'une bourse d'études ou d'une aide financière, etc.)?
25. Traits psychologiques pertinents (Troubles psychiques, personnalité charismatique, personnalité faible, etc.)?
26. Possibilité d'une motivation psychologique sous-jacente chez les agents (Frustration et privation relatives, haine/vengeance, obligation morale, motivation à caractère social, incitations et récompenses, sentiment de culpabilité, etc.)?
27. Niveau/type d'éducation?
28. Nature de l'expérience professionnelle?
29. Nature et niveau des connaissances et/ou de l'engagement idéologiques?
30. Nature et niveau des connaissances et/ou de l'engagement religieux?
31. Niveau socio-économiques?
32. Passé de délinquant?
33. Niveau d'exposition à la violence?
Au vu de toutes ces questions, on peut craindre que le "livret personnel de compétences" dont tout élève en France doit disposer ne serve à autre chose qu'à simplement établir l'employabilité de la main-d'oeuvre, comme le craint la Ligue des droits de l'homme. Un étudiant ayant perdu sa bourse et s'étant engagé dans une action anti-pub, telle que l'auteur probable de la casse de l'"écran intelligent" de la RATP sur la photographie ci-contre, serait sans doute concerné par ce souci d'exhaustivité.
On terminera cette liste non-exhaustive des intérêts du Conseil de l'UE par cette question: "Comment la personne considère ou interprète-t-elle la relation entre cette identité collective et les autres agents, et la situation sociale, culturelle, religieuse, politique ou économique?" avec la note fantastique qu'ont ajouté les agents loyaux de l'Etat et qui pourrait sans doute fournir à leurs yeux une définition légitime du terrorisme: "Les groupes terroristes exagèrent les situations d'injustice, d'inégalité, d'oppression, etc." Méfiez-vous donc d'exagérer, par exemple en parlant de "rafles": ce n'est pas parce que le Robert vous donne raison que le procureur et la police le feront!
A. Idéologies et messages radicaux sous-tendant la radicalisation violente | B. Canaux de diffusion de la radicalisation violente | C. Facteurs influençant la radicalisation violente | D. Effet et changements |
1. Description de l'idéologie encourageant directement la violence (2) | 5. Modèles de communication utilisés pour diffuser les messages radicaux (2) | 8. Description des facteurs personnels individuels (12) | 12. Description des effets et des changements cognitifs (6) |
2. Agents souscrivant à cette idéologie et encourageant directement la violence et la radicalisation violente (3) | 6. Agents intervenant dans le processus de communication (6) | 9. Description des facteurs liés au groupe, sociaux et organisationnels (11) | 13. Description des effets et des changements émotionnels ou affectifs (5) |
3. Description des messages radicaux (4) | 7. Autres éléments du processus de communication (2) | 10. Description des facteurs macro-sociaux (7) | 14. Description des effets et des changements comportementaux (6) |
4. Messages radicaux et autres idéologies ou mouvements (2) | 11. Description des lieux où la radicalisation violente a lieu (2) |
Cet "instrument" dont le Conseil vante la flexibilité, "étant donné que le potentiel de l'outil ne peut être perçu indépendamment des observations et des compétences d'analyse de l'utilisateur final", est "multidimensionnel", parce qu'il recense des données très diverses, et conçu de façon si flexible qu'on ne sait pas encore à quoi il servira! Un document secret, cité par Statewatch, souligne la nature "purement opérationnelle" du dispositif, chaque agence nationale étant libre d'ajouter ou de retirer des questions et d'interpréter ces catégories à sa guise. Le Conseil donne cependant quelques pistes:
Lorsque l'accent est mis sur les agents, l'instrument peut servir à collecter des informations sur la radicalisation violente d'individus particuliers ou d'un petit groupe de personnes; l'évaluation des données sera donc automatiquement intégrée à la prise de décision tactique et opérationnelle, avec la mise en œuvre de mesures et de dispositions considérées ici comme appropriées.
Lorsque l'accent est mis sur la question [de la "radicalisation violente"], d'autre part, l'instrument ne collectera pas d'informations concernant des agents particuliers mais, plutôt, sur l'ensemble de tous les cas connus de radicalisation violente. Les évaluations ultérieures, qu'elles soient purement descriptives, explicatives ou prospectives, auront ainsi une influence sur la prise de décision stratégique visant à changer le cours des événements pour la question considérée.
En d'autres termes, cet instrument "flexible", destiné tant aux agences de renseignement et de maintien de l'ordre des Etats-membres qu'à EUROJUST, EUROPOL et SITCEN, le centre européen de coordination des agences de renseignement, vise deux objectifs principaux: cibler des individus et proposer des actions immédiates à entreprendre : c'est, en gros, la même logique que le fichier Schengen, qui "suggère" d'arrêter, éventuellement en prenant ses précautions, telle personne fichée; d'autre part, proposer des schémas généraux dont se gargarisent les experts ès délinquance afin de suggérer aux décideurs des feuilles de route générales. Il s'agit de créer, ni plus ni moins, une gigantesque méga-base de données permettant le profilage automatique, laquelle peut être utilisée pour orienter les politiques sécuritaires.
S'il ne servait qu'à cela, il y aura déjà lieu de s'inquiéter de cet outil protéiforme et tentaculaire, utilisé aussi bien par les praticiens du rétablissement de l'ordre sous toutes ses formes (donc y compris via les barbouzeries et autres provocations, que le mouvement altermondialiste a déjà eu l'heur de constater, par exemple au Canada) que par les "théoriciens", criminologues vendant leur fatras de "science" aux plus offrants (Muchielli, 2010).
EDVIGE, à côté, ou son successeur, semblerait bien inoffensif, si ce n'était qu'il ne s'intègre précisément dans ce schéma européen, "instrument de collecte" destiné à toutes sortes d'agences, faisant feu de toute donnée, obtenue tant par l'analyse du contenu "public" (ce qui inclut les réseaux sociaux, les forums, etc.) que par des opérations de renseignement plus confidentielles, qui cible à peu près toute personne, en prétextant la nécessité de s'intéresser aux "processus de radicalisation". Ceux-ci, en effet, ne prennent sens qu'en les comparant avec des méthodes non-"radicales", tandis que le vocable de "voie de radicalisation", faisant signe vers un processus "dynamique" et "évolutif", montre qu'aux yeux de l'Etat, nous sommes tous, potentiellement, "radical".
Testez-vous sur l'échelle de la radicalité - si vous lisez ce texte, il est peu probable que vous n'en soyez qu'au degré zéro de la révolte, et tout à fait impossible que nos "gardiens" vous considèrent comme tel. Vous n'avez "rien à vous reprocher"? Que ce soit le cas, ou non, que cela puisse changer à l'avenir, dans un contexte de répression croissante des mouvements sociaux, rien n'empêchera cependant que vous soyez cartographiés et que votre individualité déconstruite et recomposée en cartes générales ne serve à l'établissement de la politique générale du gouvernement - laquelle, ne vous inquiétez pas, est toujours celle du "bon sens".
Testez-vous sur l'échelle de la radicalité - si vous lisez ce texte, il est peu probable que vous n'en soyez qu'au degré zéro de la révolte, et tout à fait impossible que nos "gardiens" vous considèrent comme tel. Vous n'avez "rien à vous reprocher"? Que ce soit le cas, ou non, que cela puisse changer à l'avenir, dans un contexte de répression croissante des mouvements sociaux, rien n'empêchera cependant que vous soyez cartographiés et que votre individualité déconstruite et recomposée en cartes générales ne serve à l'établissement de la politique générale du gouvernement - laquelle, ne vous inquiétez pas, est toujours celle du "bon sens".
Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie. Cliquez sur plus d'infos pour les liens de webliographie.
Terry Burrows, The Toronto G20 Riot Fraud: Undercover Police engaged in Purposeful Provocation, Global Research, 19 juillet 2010
Olivier Le Cour Grandmaison, Une brève histoire de la rafle, Libération, 15 juillet 2010
Ligue des droits de l'homme, Du livret personnel de compétences à l’application numérique LPC, 9 juillet 2010
Papers, please! (un site frère!), Australian government expanding air travel surveillance, 9 juillet 2010
Statewatch, Protests in the EU: “Troublemakers” and “travelling violent offenders [undefined] to be recorded on database and targeted, avril 2010
Conseil de l'UE, doc. 8570/10, 16 avril 2010, Objet: Instrument de collecte de données et d'informations sur les processus de radicalisation violente
Conseil de l'UE, ibid., Projet de conclusions du Conseil sur l'utilisation d'un instrument normalisé, multidimensionnel et semi-structuré de collecte des données et d'informations sur les processus de radicalisation dans l'UE
Vos Papiers!, Minority Report à la Maison Blanche: le profilage des voyageurs aériens, 9 avril 2010
Muchielli, Laurent, « Vers une criminologie d'État en France ? », Politix 1/2010 (n° 89), p. 195-214 (sur les changements actuels de la criminologie)
G. Kouby, Remplacer EDVIGE, éviter EDVIRSP : fichiers de prévention de la sécurité publique..., 18 octobre 2009
Aucun commentaire:
Enregistrer un commentaire