Sunteți pe pagina 1din 11

LUTTE CONTRE LE TERRORISME :

LA TECHNOLOGIE N'EST PAS NEUTRE

Ayse Ceyhan

Armand Colin | « Revue internationale et stratégique »

2009/2 n° 74 | pages 18 à 27
ISSN 1287-1672
ISBN 9782247082032
Article disponible en ligne à l'adresse :
--------------------------------------------------------------------------------------------------------------------
https://www.cairn.info/revue-internationale-et-strategique-2009-2-page-18.htm
--------------------------------------------------------------------------------------------------------------------
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


Distribution électronique Cairn.info pour Armand Colin.
© Armand Colin. Tous droits réservés pour tous pays.

La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les
limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la
licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie,
sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de
l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage
dans une base de données est également interdit.

Powered by TCPDF (www.tcpdf.org)


99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 18

RÉSUMÉ ABSTRACT q
/ Ayse Ceyhan est maître de conférences à Sciences Po, directrice du Groupe
d’études et d’expertise « sécurité et technologies » (GEEST) et du programme
« sécurité, technologie, société » à la Maison des sciences de l’homme (MSH)

Lutte contre le terrorisme :


la technologie n’est pas neutre
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


La lutte contre le terrorisme s’opère entre
autres par la collecte numérique de don-
nées personnelles et du traçage des itiné-
raires. Pour ce faire, elle recourt aux
technologies d’information et de commu-
nication (TIC), à la biométrie, à la vidéo- Fight Against Terrorism:
surveillance ou aux bases de données. Le Technology Is Not Neutral
revers de cette tendance est la création
d’un espace politiquement incontrôlé et The war on terrorism operates between the
géré par une logique de prévision techno- collecting digital data and the tracing routes.
logique. D’où l’apparition de problèmes To do this, it uses Information and Communi-
juridiques et éthiques cruciaux avec l’in- cation Technologies (ICT), biometrics, video
trusion croissante des technologies d’iden- surveillance or data bases. The reverse of this
tification et de surveillance dans la vie trend is the creation of a politically uncontrol-
privée des individus et l’utilisation des led space managed by a logic of technology
données personnelles à des fins d’anticipa- oversight. Hence, appears the emergence on
tion des menaces. Dans ce contexte, les legal and ethical problemes with growing
contours de la lutte contre le terrorisme intrusion of identification and surveillance
sont flous et on peut craindre une évolu- technology in individuals private lives and the
tion vers une surveillance généralisée des use of personal data in the anticipation of
populations. threats. In this context, the contours of the
fight against terrorism are blurred and there
are fears a move towards a general surveil-
lance of the population.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 19

ÉCLAIRAGES

Lutte contre le terrorisme :


la technologie n’est pas neutre
/ Ayse Ceyhan Maître de conférences à Sciences Po, directrice du GEEST

Comment nommer l’action des gouvernements et des agences de sécurité qui porte sur
la lutte contre le terrorisme transnational si difficile à caractériser avec certitude en raison
de l’absence de point focal ? L’antiterrorisme ? Le contre-terrorisme ? L’intelligence pré-
dictive ? L’intelligence offensive ? Dans le monde de la stratégie et de l’intelligence, il
existe certes une panoplie de définitions. Pour certains par exemple, lorsque la stratégie
est dirigée contre les effets du terrorisme, il s’agit de l’antiterrorisme et lorsqu’elle est
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


dirigée contre ses causes, il s’agit de contre-terrorisme. Pour d’autres, il n’y a pas de
différence notoire entre les deux.
Le flou conceptuel qui entoure ces notions s’explique non seulement par des raisons
sémantiques (l’anti ou le contre-terrorisme par exemple), mais surtout à cause de la diffi-
culté d’identifier avec précision l’objet focal de la lutte contre le terrorisme ainsi que de
l’hétérogénéité de son champ d’action et des moyens mis en œuvre. De nos jours, la lutte
contre le terrorisme s’opère dans de multiples espaces situés à la fois dans l’international, le
transnational (les réseaux) et l’espace public, mais aussi dans le privé et le virtuel (internet)
au moyen de la collecte numérique de données personnelles et du traçage des itinéraires.
Pour ce faire, elle recourt de plus en plus aux technologies de pointe comme les technolo-
gies d’information et de communication (TIC), la biométrie, la vidéosurveillance ou les
bases de données considérées comme l’instrument le plus puissant pour contrer la menace
terroriste. Toutefois, à la lumière des enseignements de la philosophie de la technologie,
il convient de rappeler que la technologie n’est jamais neutre 1. Elle est toujours le produit
La revue internationale et stratégique, n° 74, été 2009

d’un contexte particulier et génère à son tour des procédés, des normes, des institutions,
des symboles et des routines qui modélisent le comportement des individus, des organisa-
tions et des sociétés. Quel est alors l’impact du processus de technologisation sur la lutte
contre le terrorisme ? Avec l’intrusion des technologies de sécurité dans des espaces ano-
dins qui ne sont pas a priori des espaces de lutte contre le terrorisme, peut-on encore
parler d’antiterrorisme ou est-on en train de le remplacer par un autre concept, voire
même un autre paradigme ?

1. Andrew Feenberg, (Re)penser la technique. Vers une technologie démocratique, Paris, La Découverte/Mauss, 1999.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 20

20 ÉCLAIRAGES

Multiples incertitudes
Aux yeux de nombreux auteurs comme James der Derian 1, le flou conceptuel qui
entoure le concept d’antiterrorisme tient en fait à la difficulté de conceptualiser le terro-
risme lui-même. Est-il une forme de guerre ? Un moyen pour une cause plus large ?
Une stratégie politique ? Un substitut à la guérilla ? 2 Cette difficulté est accentuée par des
jeux de positionnement et d’intérêt qui opposent différents acteurs à l’intérieur d’organes
impliqués dans la lutte contre le terrorisme 3. À cela s’ajoute le caractère flottant de
l’objet focal qui complique considérablement l’élaboration de définitions et le travail
opérationnel. Il est ainsi difficile d’identifier et de localiser avec certitude « l’ennemi
futile ». Est-il un groupe isolé ? Un réseau mouvant ? Des protagonistes déterritorialisés
d’une guerre ? Bénéficie-t-il du soutien d’un ou plusieurs États ? J. Habermas et J. Derrida
notent que ce caractère insaisissable du terrorisme est trop souvent négligé par les médias
occidentaux au profit d’une utilisation du terme comme allant de soi et affirment qu’il
expose l’univers politique à des dangers imminents autant qu’à des défis à venir 4. Un des
défis majeurs est de trouver la réponse adéquate pour contrer ce phénomène.
Il convient également de situer ce défi dans le contexte d’incertitudes qui caractérise
notre époque. Ce contexte est qualifié d’incertain pour plusieurs raisons, dont en particu-
lier l’insuffisance des paradigmes cognitifs traditionnels pour rendre intelligible les trans-
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


formations en cours comme celles générées par la globalisation. Selon Ulrich Beck 5 et
Zygmunt Bauman 6, les codes et les références cognitifs traditionnels comme ceux pro-
duits par la modernité des Lumières ou hérités de la guerre froide sont insuffisants pour
comprendre l’impact de la « modernité liquide » sur les relations internationales, les rap-
ports sociaux et la vie intime. Selon Z. Bauman, ce contexte peut être métaphoriquement
caractérisé de « liquide » en l’assimilant à un état léger, fluide et mouvant 7. Désormais,
l’élément structurant n’est plus la certitude, mais l’incertitude et le risque, lequel est
considéré comme la probabilité d’occurence d’un événément ou d’un phénomène inat-
tendu. Pour le contrer, le monde social et le « monde vécu » sont progressivement orga-
nisés à l’image des microprocesseurs et des ordinateurs, avec toutefois des résistances et
des effets pervers qui sont encore incontrôlables. Le revers de cette tendance est la créa-
tion d’un espace non colonisé par l’individu, politiquement incontrôlé et géré par une
logique d’anticipation et de prévision technologique. D’où l’apparition de problèmes

1. James der Derian, « 9/11 Before, After and in Between », SSRC September 11 Essays, cf. www.ssrc.org/sept11/essays/
der_derian.htm
2. Il y a une littérature abondante sur ce débat définitionnel dont nous citerons seulement quelques références : Isabelle
Sommier, Le terrorisme, Paris, Flammarion, coll. « Dominos », 2000 ; Pierre Dabezies, Jean Servier, « Terrorisme »,
Encyclopédie Universalis, 1995, tome 22, p. 330 ; Gérard Chaliand (sous la dir.), Les stratégies du terrorisme, Paris,
Desclée de Brouvier, 1999 ; Charles Tilly, « Terror, Terrorism, Terrorist », Sociological Theory, mars 2004.
3. À cet égard, le Rapport de la Commission du 11 septembre est instructif ; il souligne la compétition entre les services
au sein de la communauté de l’intelligence ainsi qu’entre les services de renseignement, le FBI et le State Department,
cf. www.9-11commission.gov/report/911Report.pdf
4. Giovanna Boradori, Le concept du 11 septembre. Dialogue Jacques Derrida, Jürgen Habermas, Paris, Galilée, 2004,
p. 13.
5. Ulrich Beck, La société du risque, Paris, Aubier, 2001.
6. Zygmunt Bauman, Liquid Modernity, Paris, Polity, 2000.
7. Zygmunt Bauman, op. cit., p. 2-3.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 21

Lutte contre le terrorisme : la technologie n’est pas neutre / Ayse Ceyhan 21

juridiques et éthiques cruciaux avec l’instrusion croissante des techologies d’identification


et de surveillance dans la vie privée des individus et l’utilisation des données personnelles
à des fins d’anticipation de menaces.
Pour les spécialistes de l’antiterrorisme, l’incertitude est générée par l’absence d’infor-
mation tactique et stratégique sur les acteurs qui risquent de passer à l’acte et le caractère
unique du contexte que les enseignements des expériences passées ne suffisent pas à
éclairer. En effet, la fluidité de la menace crée un défi contre les méthodes d’analyse
et de prévision traditionnelles. Dès lors, l’antiterrorisme ne se limite pas seulement au
renseignement, aux écoutes ou à l’infiltration mais tend à porter davantage sur le traite-
ment de l’information collectée par l’entremise des technologies d’identification, de sur-
veillance et de prédiction.

Anticiper l’imprévisible : le recours aux technologies de sécurité


Les terroristes sont perçus par des agences de sécurité et des services de renseignement
comme des individus extrêmement mobiles qui ressemblent à tout le monde et qui manient
comme tout un chacun internet, la téléphonie mobile et les moyens de transactions finan-
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


cières. Comme on peut le voir dans les recommandations du Rapport de la commission
sur le 11 septembre 1, pour les « maîtriser », il est recommandé de cibler leur mobilité
(itinéraires, voyages), leurs communications et leurs transactions bancaires et financières.
Pour ce faire, il faut dans un premier temps les identifier, les localiser et connaître leurs
intentions. Tâche difficile qui se traduit par le recours aux technologies de sécurité, telles
que la biométrie ou la vidéosurveillance perçues comme des instruments scientifiques pos-
sédant une grande valeur d’authenticité en ce sens que leur matière de base comme le
corps et l’image ne « mentent pas ». Pratiquement les législations de tous les pays occiden-
taux prévoient leur déploiement dans des espaces multiples comme les lieux de culte, les
aéroports et les gares, les infrastructures critiques, etc., des espaces qui toutefois ne sont pas
a priori des lieux de lutte contre le terrorisme. C’est ainsi qu’en France par exemple la loi
de 2006 relative à la lutte contre le terrorisme 2 a eu pour effet d’accélérer l’installation
d’équipements de vidéosurveillance dans les espaces qui ne pouvaient pas en être équipés
jusque-là, comme plusieurs lieux de culte, le siège social de certaines entreprises, les grandes
La revue internationale et stratégique, n° 74, été 2009

entreprises de communication et de transport comme la SNCF. Elle a aussi donné aux


policiers et gendarmes (désignés nommément) la possibilité d’un accès direct aux images
des systèmes vidéo appartenant à des tiers ou à des collectivités locales 3.
Nous nous proposons de définir les technologies de sécurité comme des dispositifs
intelligents d’identification, de surveillance et de protection capables d’être opérationnels

1. 9/11 Commission Report Recommendations, op. cit., p.402.


2. Rapport d’information de l’Assemblée nationale no 683. La loi no 2006-64 du 23 janvier 2006 relative à la lutte contre
le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, cf. http://www.assemblee-
nationale.fr/13/rap-info/i0683.asp.
3. Idid.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 22

22 ÉCLAIRAGES

en temps réel pour identifier et localiser les dangers et prévoir les risques probables 1.
Ces technologies comme la biométrie et la vidéosurveillance sont caractérisées par leur
miniaturisation, leur facilité d’interconnexion et leur capacité de traitement instantané de
l’information grâce à leur connexion à des bases de données. Il convient toutefois de
rappeler qu’à l’origine elles n’étaient pas destinées à être déployées dans des systèmes de
sécurité, ni dans des architectures d’antiterrorisme. Elles ont été inventées pour des
champs autres que la sécurité et la défense comme l’optique et la biologie (la biométrie),
la génétique (l’ADN), l’informatique (les bases de données), l’ingénierie d’images (les
caméras vidéo) et les technologies de l’information et de la communication (TIC) (la
surveillance numérique par IP). Parmi ces technologies, ce sont les technologies d’identi-
fication et de surveillance qui ont la plus grande valeur de scientificité et d’authenticité
pour détecter les personnes « à risque », c’est-à-dire des terroristes potentiels capables de
passer à l’acte. À l’image des techniques biométriques, telles que la lecture de l’ADN,
l’empreinte de l’iris et de la rétine, la reconnaissance faciale des émotions, les technologies
d’identification et d’authentification, ont pour fonction d’assigner une identité scientifi-
quement reconnaissable à un individu au moyen de l’empreinte des parties inchangeables
du corps comme l’iris ou l’empreinte digitale. Les technologies de surveillance, quant à
elles, sont des systèmes interconnectés qui consistent en l’observation, la collecte, l’enre-
gistrement et le traitement des données à caractère personnel dans un espace territorial
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


ou virtuel afin de suivre les itinéraires, les mouvements, les comportements et les commu-
nications d’un individu et lui attribuer un degré de risque 2.
Si l’appellation « technologies de sécurité » est souvent employée de façon générique
dans le champ académique afin de désigner les technologies utilisées pour lutter contre
les insécurités et le terrorisme, l’Administration américaine, quant à elle, a préféré utiliser
l’appellation de « technologies d’antiterrorisme » qui est symboliquement plus chargée.
Celle-ci a été officialisée par le SAFETY Act 3, adopté en 2002, qui autorise le
Department of Homeland Security (DHS) à édicter un certain nombre de normes tech-
niques et opérationnelles, auxquelles doivent se conformer les nouvelles technologies et
les services attenants pour recevoir le label de « technologie d’antiterrorisme ».
Depuis la fin des années 1970, les nouvelles technologies ont été progressivement
intégrées dans des systèmes de sécurité, lesquels s’organisent progressivement à l’image
des puces et des microprocesseurs si l’on reprend la métaphore de Z. Bauman 4. Au
départ, il s’agissait de solutions pilotes ou individuelles pour faire face à un seul problème
comme la protection de la frontière entre les États-Unis et le Mexique. Suite aux attentats
du 11 septembre 2001, la « technologisation de la sécurité » est en passe de devenir une
norme internationale adoptée au nom de la lutte contre le terrorisme. Dans les discours
politiques, le recours aux technologies nouvelles est justifié en avançant plusieurs argu-

1. Définition adoptée par le Groupe d’Études et d’Expertise « Sécurité et Technologies » GEEST-MSH, cf. www.geest.msh-
paris.fr
2. Pour plus de détails, voir Ayse Ceyhan, « Technologie et sécurité : une gouvernance libérale dans un contexte d’incerti-
tudes », Cultures & Conflits, no 64, 2006.
3. Support of Anti-Terrorism by Fostering Effective Technologies Act.
4. Zygmunt Bauman, op.cit.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 23

Lutte contre le terrorisme : la technologie n’est pas neutre / Ayse Ceyhan 23

ments comme la lutte contre la fraude à l’identité, la protection de l’espace public, la


sécurisation des services de l’e-gouvernement, etc., mais l’argument qui les domine tous
est celui de la lutte contre le terrorisme. Toutefois, les spécialistes de la sécurité et de
l’antiterrorisme reconnaissent eux-mêmes qu’il s’agit d’un argument relatif, et que rien
ne prouve, surtout quand on observe le terrorisme transnational, que la sécurisation des
documents d’identité est un moyen efficace de détection des terroristes en puissance et
de ceux qui sont sur le point de passer à l’acte 1.

Vers l’intelligence prédictive : la primauté de l’information


multi-sources
En général, l’intelligence est prédictive, c’est-à-dire destinée à prévoir des événements
futurs. Toutefois, cette fonction n’est pas aisée à remplir quand le contexte et l’objet focal
sont insaisissables. Avec la progression de la « modernité liquide », c’est aux technologies
nouvelles qu’est attribué le rôle de fixer l’insaisissable. Ce qui explique le recours croissant
aux technologies de l’information et de la communication pour collecter les données et
au déploiement des bases de données pour les transformer en information stratégique a
priori sans intérêt, sauf pour les analystes qui la traitent et l’inscrivent dans un format
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


interopérable afin de l’échanger avec d’autres services de renseignement.
L’appellation « intelligence prédictive » est empruntée au monde de l’entreprise et
porte sur l’analyse des comportements et des goûts des clients et/ou des consommateurs
pour prévoir les tendances futures avant de bâtir une stratégie commerciale. Rappelons
que le terme « intelligence » ne correspond pas exactement à la traduction en langue
anglaise du terme « renseignement ». Il signifie un processus d’analyse qui commence par
l’acquisition de données, se poursuit par leur transformation en informations stratégiques
et aboutit enfin à un ensemble de descriptions, d’explications et de jugements utiles pour
permettre à une politique ou à programme de se réaliser 2. Son origine étymologique
atteste d’ailleurs l’importance de sa fonction d’analyse. Il est dérivé du latin « intellegre »
dont le sens est « réaliser ou comprendre », lequel vient de « lego » qui signifie entre
autres « action de recueillir ou de collecter ». Il apparaît ainsi plus porté vers l’analyse de
l’information afin de produire de la connaissance que le terme « renseignement » qui
La revue internationale et stratégique, n° 74, été 2009

évoque à la fois l’idée de recueillir de l’information souvent à la dérobée et de fournir


des éléments ou des indications (renseigner) sur une situation ou un individu 3, mais qui
ne laisse pas présager le travail d’analyse qui constitue le cœur même du processus 4.

1. Pierre Piazza, Laurent Laniel, « Une carte nationale d’identité biométrique pour les Britanniques : l’antiterrorisme au
cœur des discours de justification », Cultures & Conflits, no 64, hiver 2006, p. 49-63.
2. Pour les éléments définitionnels, voir : « Intelligence-laid Policions. The New Intelligence Architecture, US Department
of Justice », Office of Justice Programs, septembre 2005, NCJ 210681.
3. Pour un cadre définitionnel plus large, voir : « Renseignement européen : les nouveaux défis », Rapport de l’Assemblée
de l’Union de l’Europe occidentale. Assemblée européenne intérimaire de la sécurité et de la défense, doc. A/1775, 4 juin
2002.
4. Pour une mise en perspective critique, voir Christian Marcon, Nicolas Moinet, L’intelligence économique, Paris, Dunod,
2006.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 24

24 ÉCLAIRAGES

La lutte contre le terrorisme tend de plus en plus vers l’intelligence prédictive non
seulement sous l’impulsion des États-Unis, mais aussi de l’Union européenne. En effet,
depuis 2005 cette dernière a fondé sa stratégie de contre-terrorisme sur la collecte, l’ana-
lyse, le traitement et l’échange de l’information en s’appuyant sur quatre piliers : préven-
tion, protection, poursuite et réponse 1. Dans l’intelligence prédictive, à l’instar du
modèle américain, l’analyse de l’information est considérée comme la clé de voûte ainsi
que l’atteste cette déclaration de George Bush lors de l’inauguration du National Coun-
terterrorism Center (NCTC) : « Le NCTC portera sur un travail analytique, le meilleur
travail analytique sur la menace terroriste et deviendra la banque de connaissance de notre
gouvernement sur les terroristes connus et inconnus » 2. Le Rapport de la Commission
du 11 septembre va même plus loin en demandant l’établissement de canaux de commu-
nication entre différentes agences tant au niveau national qu’international afin de favoriser
l’échange de l’information. Toutefois dans la pratique les agences de lutte contre le terro-
risme ne paraissent pas vraiment enclines à partager leurs informations avec d’autres
agences ni au niveau national ni au niveau international.
Notons que ce mode de collection de l’information correspond plutôt à la conception
anglo-saxonne de l’intelligence qui s’opère parallèlement aux mondes de la défense et de
la stratégie dans le champ civil comme le monde des affaires, le social ou le médical.
Systématiquement connectées à l’informatique, ses sources de collecte de l’information
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


suivent les évolutions d’internet. Ainsi, de nos jours, avec l’élargissement croissant du
Web aux usages multiples, allant de Google aux sites de réseautage social en ligne sur
Web 2.0 comme Facebook, Linkedln ou Netlog qui sont plus ouverts aux usages des
individus, les sources d’extraction de l’information se multiplient et portent pratiquement
sur tous les aspects de la vie, même les plus anodins 3. Finalement, comme le rappelle
David Lyon, sur le plan de la méthode, il n’apparaît plus de grande différence entre
l’intelligence effectuée au nom de l’antiterrorisme ou de la sécurité et les techniques de
marketing employées dans des départements de grandes compagnies 4. Toutes les deux
construisent des statistiques de comportement et de goût normalisées par des techniques
de modélisation par ordinateur et bâtissent leur stratégie de ciblage sur le profiling des
individus que ce soit des voyageurs ou des consommateurs.
Un des exemples les plus pertinents de ce type d’intelligence est le système Personal
Name Record (PNR) – les données de dossiers passagers – auquel recourt l’Administra-
tion américaine pour renforcer la sécurité d’aviation à la suite des attentats du 11 sep-
tembre. Il s’agit d’une base de données qui contient les données personnelles concernant
les détails de voyage des passagers, créée soit par le biais d’un système de réservation
informatique (GDS) ou directement par une compagnie aérienne ou ferroviaire. Les
données personnelles portent sur le nom, l’itinéraire, les moyens de paiement du billet,
les réservations d’hôtel et de voiture et les préférences (siège, plateau-repas, etc.). Il

1. EU Counterrerrosim Strategy, Council Document no 14469/4/05.


2. Presentation of the National Counterterrorism Center, George W. Bush, 25 April 2004, cf. http://www.nctc.gov.
3. David Lyon, Surveillance after September 11, Cambridge, Polity, 2003.
4. Idid. ; David Lyon, Surveillance as Social Sorting. Privacy, Risk and Digital Discrimination, New York, Routledge, 2003.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 25

Lutte contre le terrorisme : la technologie n’est pas neutre / Ayse Ceyhan 25

convient de rappeler que le stockage de ce type de données est une pratique ancienne
effectuée depuis longtemps par les compagnies d’aviation pour des raisons de marketing
et d’échange au sein du secteur de tourisme. Les données sont exploitées par quatre
compagnies privées : Sabre, Amadeus, Galileo, Worldspan. Depuis le 11 septembre, cette
pratique est devenue un moyen pour échanger les données personnelles des passagers
entre l’Union européenne et les États-Unis dans un but officiel de lutte contre le terro-
risme et l’immigration clandestine. Les données contenues dans ces bases de données sont
traitées afin de savoir à l’avance si un passager est un terroriste connu ou un terroriste
potentiel. Cependant, en raison de son traitement des données à caractère personnel, ce
système a été fortement critiqué par le Parlement européen, le Contrôleur européen des
données personnelles et le G-29 1 pour manque de dispositions sérieuses protégeant les
données personnelles et la vie privée des passagers surtout aux États-Unis où la législation
américaine ne contient pas de mesures de protection semblables à celles adoptées par
la directive européenne de 1995 2. Toutefois, ces critiques n’ont pas empêché l’Union
européenne de signer l’accord PNR du 7 juillet 2007 avec Washington et de décider
d’adopter un système similaire pour stocker pendant treize ans les données personnelles
des voyageurs des pays tiers à destination de l’un des pays de l’UE. Par ailleurs, le recours
à ce type de dispositif ne se limite pas seulement à l’UE. En France, par exemple, la loi
du 26 janvier 2006 sur la lutte contre le terrorisme autorise les policiers et les gendarmes
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


à accéder aux PNR des compagnies d’aviation et des compagnies ferroviaires. Le PNR
est ainsi accepté par les autorités comme un moyen de profiler les passagers pour prévenir
de façon proactive et au moyen d’alertes tout risque d’acte terroriste. Or, jusqu’à présent,
son efficacité n’a jamais été prouvée.
Le traitement et l’échange de données à caractère personnel est également au cœur du
Traité de Prüm signé le 25 mai 2005 entre l’Autriche, la France, la Belgique, l’Allemagne,
l’Espagne, le Luxembourg et les Pays-Bas et transféré depuis 2007 dans le droit européen
en tant que règlement 3. Ce traité qui vise à accélérer la coopération européenne en
matière de consultation automatique et d’échange de données en se basant sur le « prin-
cipe de disponibilité » 4 prévoit l’échange de données génétiques, d’empreintes digitales,
données de plaques d’immatriculation afin de prévenir des attaques terroristes et de lutter
contre l’immigration clandestine. Ce type d’échange nécessite cependant une interopéra-
bilité des systèmes impliquant l’adoption de normes techniques communes entre diffé-
rents pays et au sein même des pays entre différentes agences, ce qui est loin d’être réalisé.
La revue internationale et stratégique, n° 74, été 2009

1. G-29. Avis commun à la proposition de décision-cadre du Conseil relative à l’utilisation des PNR à des fins répressives,
le 6 novembre 2007, 02/22/07/EU.
2. Pour de plus amples détails sur ces critiques, voir : Sylvia Preuss-Laussinotte, « L’Union européenne et les technolo-
gies de sécurité », Cultures & Conflits, no 64, 2006.
3. Ses dispositions comme l’échange des données ADN qui tombaient sous le 3e pilier ont été transférées dans le droit
européen.
4. « Principle of availability ». Selon ce principe, les autorités d’un État membre ont le même droit d’accès à l’information
détenue par une autre autorité dans l’Union, comme il est également appliqué aux autorités étatiques au sein de l’État
où les données sont stockées, voir Proposal for a Community Framework Decision as the Exchange of Information Under
the Principle of Availability, COM (2005) 490 Final, Bruxelles, 12 octobre 2005.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 26

26 ÉCLAIRAGES

L’engouement des gouvernements et des services de lutte contre le terrorisme pour


l’information suscite de nombreuses critiques dont celles du criminologue canadien Kevin
Haggerty 1, qui pense que ce système génère d’importants problèmes organisationnels
lorsqu’il s’agit de partager l’information avec d’autres services. Rappelant que l’informa-
tion dépend de la connaissance de fond d’une affaire (criminelle ou de terrorisme) par
une agence de sécurité comme la police ou les organes de lutte contre le terrorisme, son
partage avec d’autres institutions risque de « diluer » le travail d’analyse des officiers dans
l’enquête, créant ainsi la possibilité de sa monopolisation par d’autres agences ou institu-
tions. La dissémination de l’information peut diminuer la valeur du travail accompli,
générant des problèmes avec la hiérarchie et les organismes de tutelle ou de financement.
Par exemple, depuis que les compagnies d’aviation sont tenues de coopérer avec la Trans-
portation Security Agency (TSA) créée au sein de la DHS, les services de lutte contre le
terrorisme refusent de partager leurs données avec cette agence de peur de se voir « voler »
les informations qu’ils possèdent et de se voir dévaloriser aux yeux de l’Administration.
Ces évolutions laissent penser que l’antiterrorisme fait sienne les méthodes d’analyse
de risque que l’on retrouve également dans les champs de la surveillance et des finances.
Il s’agit de recourir aux méthodes de prévision à partir de probabilités mathématiques et
des fréquences observées. Or, ces méthodes peuvent être efficaces dans des situations déjà
connues, mais leur efficacité est mise en doute dans l’incertitude, en raison de l’impossibi-
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


lité de réduire une situation à un groupe de cas similaires. Selon Michael et Diane Bell 2,
le recours au concept de risque est une façon de rationaliser notre compréhension de
l’inconnu, nous donnant un sentiment de contrôle sur l’incertitude. Il est ainsi un nou-
veau langage pour signifier la même chose que l’incertitude mais sous un mode de ratio-
nalité qui lui attribue le droit d’ordonner nos rapports sociaux et privés. En d’autres
termes comme l’a montré George Herbert Mead, la rationalité n’est pas une façon de
reconnaître le monde, mais bien une façon de le construire 3. Le but fondamental d’une
telle construction est de produire un discours de prédiction qui rassure parce qu’il repose
sur des méthodes mathématiques et statistiques. À la lumière des travaux de Jean Delu-
meau, nous rappellerons que la fonction primordiale des discours de sécurité est l’assu-
rance des populations dans des moments de peur 4. Aussi, même si les procédés
d’évaluation des risques sont très coûteux, les gouvernements n’hésitent pas à les adopter
car le déploiement de ce type de méthodes semble avoir un effet convaincant sur les
opinions publiques. En effet, les résultats d’une enquête d’opinion menée entre 2004 et
2006 dans sept pays 5 montrent que, malgré les critiques des associations de droits de
l’homme, le recours aux technologies de sécurité pour lutter contre le terrorisme est
plutôt bien accepté par l’ensemble des personnes interrogées. En France par exemple,

1. Intervention au CERI, le 21 avril 2008. Voir également : K. Haggerty, Amber Gazso, « Seeing Beyond The Ruins : The
Surveillance as a Response to Terrorism Threat », Canadian Journal of Sociology, no 2, 2005.
2. Michael Mayerfield Bell, Diane Bell Mayerfield, « The Rationalization of Risk », 1999, cf. http://www.soc.iastate.edu/-
sapp/Bell.pdf.
3. George Herbert Mead, Movement of Thought in the Nineteenth Century, Chicago, University of Chicago, Ed. by
M.H.Moore, 1936.
4. Jean Delumeau, Rassurer et protéger. Le sentiment de sécurité dans l’Occident d’autrefois, Paris, Fayard, 1989.
5. Étude « Surveillance and Globalization of Personal Data 2004-2006 » menée par Queen’s University et Ipsos-Reid.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 27

Lutte contre le terrorisme : la technologie n’est pas neutre / Ayse Ceyhan 27

59 % des sondés pensent que les mesures de sécurité ne sont pas intrusives et 36 % accep-
tent le partage des informations entre différents ministères contre 20 % qui s’y opposent
et 24 % qui ne s’y opposent pas mais posent pour condition le consentement à l’avance
des personnes concernées. Par contre, ce qui pose problème, c’est le partage des données
personnelles avec des organismes privés 1.
Toutefois, cette fonction de réassurance contribue à rendre flou les contours de la lutte
contre le terrorisme qui ressemble de plus en plus à une surveillance généralisée des
populations. Elle recourt aux mêmes technologies et cible les mêmes populations, c’est-
à-dire tout le monde, pour détecter les personnes à risque en utilisant les mêmes méthodes
de profilage et d’anticipation des risques. La critique qui est adressée contre l’extension du
paradigme de surveillance vaut également pour l’antiterrorisme : celle du « détournement
d’usage » (function creep), c’est-à-dire le déploiement des dispositifs qui sont initialement
prévus pour d’autres usages sans tenir compte de leur principe de finalité et de leur
encadrement normatif et juridique 2. Au final, la question que nous avons soulevée au
début de cet article reste toujours ouverte : avec l’introduction des technologies de sécu-
rité peut-on encore parler d’antiterrorisme ou celui-ci ne se transforme-il pas progressive-
ment en un mélange de surveillance, de sécurité et d’analyse du risque ? Ces technologies
ne sont donc pas de simples outils au service d’une activité, mais des systèmes techno-
symboliques qui modélisent la lutte contre le terrorisme à l’image des microprocesseurs
Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin

Document téléchargé depuis www.cairn.info - - - 102.155.127.62 - 05/12/2019 10:44 - © Armand Colin


et des programmes informatiques considérés comme les moyens les plus rationnels pour
traduire l’incertitude en certitude.
La revue internationale et stratégique, n° 74, été 2009

1. Ayse Ceyhan, « Privacy in France in the Age of Security and Information technologies », D. Lyon, E. Zureik, E. Smith,
L. Harling-Stalker, Y. Chan (sous la dir.), Privacy, Surveillance and Globalization of Personal Information, McGill-Queen’s
University Press, à paraître fin 2009.
2. Cette critique a été adressée par la Commission européenne contre l’usage des techniques biométriques à des fins
d’identification et de surveillance, « Biometrics at the Frontiers : Assessing the Impact on Society », EU Commission Joint
Centre DG IRC, 2005.

S-ar putea să vă placă și