Nyouter, l’œil de Sauron…
La capacité technique de contrôler les individus est aujourd’hui si complète (puces RFID, vidéo-surveillance, Hadopi, lois anti-terroristes, numérisation des supports de communication), qu’elle rend possible l’établissement d’un régime totalitaire, si coercitif, qu’il sera pratiquement impossible de le renverser !
L’urgence pour les gouvernements de légiférer sur la surveillance, va de pair avec la montée du chômage et de la colère, qui justifieront dans quelque temps cette législation. Il ne fait aucun doute que l’augmentation de la misère favorisera la violence et que la nécessité de faire respecter l’ordre public passe par le contrôle des moyens de communication.
Qu’est-ce que Nyouter ?
Basiquement, c’est une carte sur laquelle tout un chacun/chacune indique ses coordonnées et les personnes à contacter en cas de “problèmes”…
La délivrance de cette carte qu’il faudra un jour imprimer au départ de la page d’inscription de ce site : www.Nyouter.com qui n’existe pas, n’a jamais existé et n’existera plus jamais, s’accompagnera automatiquement et obligatoirement par l’enregistrement de diverses données personnelles, dont (et surtout) divers numéros de téléphone de personnes proches à contacter…
BRUXELLES : Une voiture s’arrête. Deux hommes masqués en sortent. Un troisième reste derrière le volant, attendant ses complices. Ils s’apprêtent à cambrioler une bijouterie du centre de Bruxelles. Leur quatrième complice joue le rôle d’une cliente, déjà à l’intérieur. Suite à ce hold-up, en décembre 1987, Patrick Henderickx est arrêté et inculpé d’attaque à main armée et d’association de malfaiteurs. Il avait déjà été jugé auparavant pour recel, faux et usage de faux, extorsion de fonds, association de malfaiteurs et vols qualifiés. Un peu moins d’un an après, il est condamné à 60 mois plus 6 mois et avec 36 mois d’arriérés pour récidive : “C’est en jouant à la roulette russe dans un hôtel célèbre du haut de la ville que je m’impose dans le monde des truands de l’époque et mes fréquentations deviennent alors des noms comme Tosca, Daniel le fou ou encore un certain Francis le belge, à l’époque en cavale. Paradoxalement et comme toujours, mes séjours en prison en 1981 et 1984 ainsi que mon silence m’offrent une notoriété qui me propulse dans un cercle très restreint à l’époque, celui des braqueurs ! Pourtant, très vite, je comprends que ce monde n’est pas le mien et essaye même de changer de vie”, m’explique Patrick Henderickx, en revenant sur son passé.
Bien connu des médias belges et français, cet ancien truand a raconté sa vie dans deux livres. Né en 1960, après une enfance et une jeunesse difficile, il sombre dans la délinquance et passera plusieurs fois par la case prison : “En 1991 et après avoir purgé quelques années de détention pour des faits de grand banditisme, je n’imaginais pas que ma resocialisation ferait de moi un expert en prévention contre les agressions violentes et prises d’otages”, continue-t-il… et en devenant un membre actif de Flics et Voyous, une asbl créée par Pierre-Bernard Velge, inspecteur principal à la PJ, sa vie bascule de l’autre côté de la barrière : “C’est dans le désert tunisien que Pierre-Bernard Velge me présente un certain Samir, soldat. Nos discussions hebdomadaires abordent le métier de sécurité et les formations diverses. De retour en Belgique, je commence à faire des recherches sur la protection rapprochée ainsi que sur les écoles officielles de formation. Je me découvre alors une passion pour la négociation en prise d’otages. À chaque occasion et de façon discrète, je parcours les pays de l’est et la France pour suivre des formations diverses”… Pour donner suite à cela, naissent : CATS (Cellule d’Accompagnement Tactique Sécurisé) et MILA (Mission Internationale de Lutte Anti-violence et abus envers les enfants).
Dans ce cadre, il multiplie les missions humanitaires, comme récupérer des enfants kidnappés. L’été dernier, il invente le site Nyouter qui permet de retrouver des personnes disparues. À travers MILA, il mène un combat contre la pédophilie, en ayant démantelé plusieurs réseaux. Un mauvais passé, une rédemption et une nouvelle vie. Un trio de feu. Dans “Le Seigneur des Anneaux”, roman de J.R. Tolkien, le Souverain Terrible, depuis la sombre forteresse de Mordor, voit tout et sait tout. Sauron connait les principaux secrets de ses adversaires et leurs plans lui sont facilement révélés. Son Œil scrutateur et menaçant, observe leurs moindres mouvements et échapper à sa surveillance sera le seul moyen d’espérer mener à son terme la Quête de l’Anneau. Dans une forteresse Europe soi-disant assiégée selon les diktats du Nouvel ordre Mondial auxquels les gouvernements ont fait allégeance, faut-il craindre que quelque nouveau nécromancien, au fait de tous les comportements des gens, puisse, au nom de la sécurité de tous, menacer la liberté de chacun ?
C’est la question que j’entends examiner dans cet article en observant comment se développent les systèmes complexes de surveillance d’une part… et, d’autre part, les effets possibles d’un risque de glissement de la sécurité au sécuritaire dans un contexte d’abandon aux administrations d’un contrôle législatif de l’organisation et du fonctionnement des systèmes de surveillance et de sécurité.
L’apport des technologies informatiques, d’internet à la mise en place de systèmes sophistiqués de surveillance, à fait déjà l’objet de nombreuses études.
Dans le domaine de la circulation et de la surveillance des personnes, le développement des techniques sécuritaires, a suscité l’expression d’inquiétudes quand au devenir des libertés susceptibles d’en subir les effets réducteurs.
L’argument péremptoire des attentats du 11 septembre 2001, puis de mars 2004 à Madrid… sans omettre ceux de Londres…, rejoignant le vieux syndrome de la citadelle assiégée que sont les États-Unis…, les États européens ont commencé à mettre en place, à des niveaux divers, des systèmes informatisés de contrôle d’entrée, de suivi et de surveillance des étrangers aux frontières et à l’intérieur des États.
Dans l’espace Schengen, la création des fichiers SIS I & II en sont des exemples. Comme aux États-Unis et au Canada dans les aéroports, aux frontières routières, des systèmes ont été testés, mis en place, adaptés, à la recherche de la plus grande efficacité. Les programmes “Parafes” après “Pegase”, les systèmes “Frontières intelligentes”,“Nexus”, “CANPASS-Air”, “IPV/DP”…, en fournissent des illustrations. Agissant pour le bien de tous, construisant une forteresse reposant sur une surveillance interne et externe dont l’efficacité est parfois déjà mise en cause, l’Europe, comme dans le célèbre roman de Dino Buzzati attend ses tartares. Mais le système se dénature, l’instrument du contrôle, le nouveau Golem, tend, au fur et à mesure d’une sorte d’auto-développement et d’auto-justification, à développer son emprise en créant sournoisement des interconnexions de fichiers, à la fois sur le plan interne et externe. Bien avant l’informatique, la tentation de surveiller les gens, a toujours été une des activités favorite de la police.
Le développement des technologies informatiques lui a donné désormais les moyens d’une révolution : l’avènement d’une dictature de la transparence, que j’ai nommé “Dictatucratie” dans un de mes romans.
Le développement de la mise en place des systèmes de sécurité au lendemain du 11 septembre 2001 tendait, au delà de la régulation classique des flux d’immigration (économique, académique, climatique, demandes d’asiles etc…), à organiser la surveillance de toutes les personnes aux États-Unis et dans le monde entier, ainsi que la gestion de l’entrée des étrangers sur le territoire des États “amis” dans les meilleures conditions d’efficacité possible, afin d’assurer soi-disant la sécurité et l’ordre public, dans un contexte de menace terroriste inventé de toutes pièces dans le cadre d’une “stratégie planétaire de la peur”, via la création d’attentats terroristes attribués à un nouvel ennemi, contre lequel toutes les nations appartenant au “Nouvel Ordre Mondial” devaient s’unir en partageant toutes leurs ressources, particulièrement policières et militaires…
La volonté d’améliorer cette gestion a conduit à l’adoption de systèmes complémentaires et de pratiques qui conduisent, en contrôlant le pouvoir judiciaire et en dirigeant le système administratif, à des formes de dérives sécuritaires : fichiers de type “Eloi”, fichiers des personnes nées à l’étranger, fichiers PNR, interconnexion directe des fichiers, échanges d’informations Europol, Eurojust, Interpol etc..
La structure de l’œil de Sauron, est un développement des systèmes complexes de surveillance, selon l’argument que : derrière tout citoyen, tout immigré et tout étranger, se cache un terroriste, un criminel, un trafiquant, un fraudeur, un irrespectueux, un politiquement-incorrect, un marginal !
Le phénomène que nous observons est une réponse technologique à une problématique sociétale.
Il est aggravé par les circonstances liées au soi-disant développement du terrorisme… et repose sur la mise en place de coopérations induites par la nécessité de la prévention.
La menace sur les “peuples libres de la Terre du Milieu“, qui est une menace diffuse car inventée sur l’espace de liberté de sécurité et de justice (sic !) que prétend être l’Union Européenne…, résulte de la conjonction de phénomènes divers dont les développements dans le temps sont variables : les phénomènes migratoires que les contextes de crises politiques, économiques (internes et externes) rendent plus ou moins sensibles… et la lutte contre le terrorisme qui tend à devenir l’un des axes dominant des politiques élaborées par les puissances occidentales faute d’autres ennemis réels.
Alors que le Conseil de Tampere des 15 et 16 octobre 1998 annonçait la mise en place d’une politique ouverte d’asile et de rationalisation et de cohérence dans la règlementation de l’immigration…, les mesures effectivement mises en place prirent une orientation nettement plus sécuritaire.
Après la vague d’attentat de 1995 en France, les attentats qui frappèrent les États-Unis le 11 septembre 2001, l’Espagne le 11 mars 2004, la Grande Bretagne le 7 juillet 2005… et les multiples tentatives déjouées depuis 2001 en France, en Grande Bretagne et en Allemagne…, amenèrent la population à considérer l’argument de l’attrait pour l’espace commun de prospérité et de paix des candidats à l’immigration comme un prétexte possible à l’infiltration d’agents susceptibles d’organiser des attentats !
La mise au jour de l’installation en Allemagne d’une partie de la soi-disant chaine logistique des attentats du 11 septembre 2001 en fournissait la démonstration. Il en découlera la mise en place progressive d’un système rigoureux de contrôle des conditions d’accès légal dans l’espace Schengen, ainsi qu’un contrôle accru des populations à l’intérieur des États. Le contrôle à l’entrée s’est en effet vu complété par un système de surveillance et de recherche au sein même de “l’espace de sureté”. L’immigration “illégale” a donné prétextes à poursuites, détentions et reconduites aux frontières, le cas échéant à poursuites pour infractions liées à une entreprise terroriste ! Cette évolution a été constatée par Joelle Van Buren, collaboratrice du bureau Eurowatch, dès 2003, lorsqu’elle écrivait : ”La mise à niveau, présentée comme technique, du système d’information Schengen, sert exclusivement de paravent à un glissement de ses objectifs, de l’accompagnement de la liberté de circulation vers la constitution d’une base de données de surveillance et d’enquête”.
L’importance de ces phénomènes, l’ampleur des populations concernées et le champ géographique de l’action, vont conduire les autorités en charge de la sécurité, à la fois, à mesurer la fragilité des documents sur lesquels s’appliquent leur contrôle, l’assistance considérable que pouvait leur apporter l’électronique… et la nécessité de la coopération avec leurs homologues. L’argument du manque de fiabilité et des possibilités de falsification des documents traditionnels d’identification des individus, a fait l’objet de très nombreuses études. Il suffit de se référer aux travaux relatifs à la mise en place de la carte d’identité électronique, du passeport biométrique et de l’ensemble des titres pouvant faire l’objet d’application de puces électroniques !
L’absence de rigueur de certains États producteurs de ces documents a été aussi mis en avant. Face aux rumeurs d’attentats “terroristes” distillées perversement par les États, certains gouvernements, dont les États-Unis, ont poussé leurs populations, via un matraquage par les médias à leurs bottes (que n’aurait pas renié Goebbels), à ne plus vouloir dépendre, pour leur sécurité, des documents “papiers” émis par d’autres États dans lesquels leur confiance était rendue limitée. L’informatique, la biométrie, l’interopérabilité des fichiers, ont ainsi offert aux États, la maîtrise de ces technologies…, la dématérialisation et l’ubiquité de l’internet viendra compléter l’arsenal des États dans la quête d’information sur les populations.
La biométrie regroupe l’ensemble des techniques permettant d’identifier un individu grâce à ses caractéristiques physiologiques (empreintes, forme de l’iris ou du visage, ADN, réseau veineux…), ou comportementales (rythme des pas, de la frappe du clavier…). Elle fait de nos corps des cartes d’identité, bien plus sûrement que la simple déclaration de nos nom et prénom. Si son utilisation avec un minimum d’efficacité est intimement liée au développement de l’informatique, ses grands principes ont commencé à émerger dès le XIXe siècle, avec notamment les travaux d’Alphonse Bertillon. Il fut le premier chef du service d’identification du dépôt de la Préfecture de police à travailler sur l’anthropométrie puis sur les empreintes digitales (appelées alors dactyloscopie).
Dès 1872, les détenus français sont tous photographiés, ce qui permet à Bertillon de s’essayer à des classements, mais il doit avouer que le rapprochement entre plusieurs photographies d’une même personne est particulièrement difficile. D’où l’idée de se servir de la photographie pour prendre quelques mesures (écartement des yeux, hauteur et largeur du visage…), bien plus faciles à comparer entre elles. Les premières empreintes digitales sont enregistrées par la police française en 1882. Dans ce siècle d’organisation scientifique de la société, la biométrie fait ses premiers pas.
D’autres techniques sont découvertes au début du XXe siècle. Mais c’est avec l’informatique que la biométrie va réellement devenir une réalité. En effet, réduire le corps à un certain nombre de mesures est intéressant, mais pouvoir stocker et comparer ces mesures nécessite des moyens techniques conséquents. Toute une série de brevets et d’algorithmes de reconnaissance, essentiellement américains, apparaissent dans les années 1980.
Ils permettent de réduire la partie du corps scannée à un ensemble de points, facilement stockables dans un enregistrement informatique, qui forment un gabarit. Lors du contrôle, un nouveau gabarit est créé et comparé à celui de référence. À la fin des années 1990, un secteur industriel émerge. Pour qu’une mesure biométrique soit utile, il faut à la fois qu’elle soit discriminante d’un individu à l’autre, universelle et stable. Ainsi, notre groupe sanguin, s’il est stable et universel, n’est pas suffisamment discriminant pour nous distinguer à coup sûr de notre voisin. À l’inverse, le détail de la forme de notre visage est assez discriminant (attention aux jumeaux cependant) mais change avec le temps. Même nos empreintes digitales, si elles ne changent pas de forme, s’estompent avec l’âge ! Deux grands types d’applications sont possibles, l’authentification et l’identification. Dans le premier cas, on se contente de vérifier que la personne qui se présente est bien la bonne, ce qui implique qu’elle soit identifiée par ailleurs (badge, saisie de nom…). L’identification consiste à comparer la mesure prise avec une base plus ou moins importante d’enregistrements effectués au préalable. Plus la base est réduite (les employés d’une entreprise), plus la comparaison est rapide. Alors qu’il faut 15 minutes à un policier français pour retrouver l’empreinte d’un individu dont il connaît le nom dans le Fichier national des empreintes digitales (authentification), sa recherche prendra environ 3 heures s’il recherche une empreinte qu’il ne peut associer a priori à un nom précis (identification).
Pour ce qui est de l’affirmation du principe de coopération, l’article 67§3 du Traité sur l’Union Européenne rappelle : ”L’union œuvre pour assurer un niveau élevé de sécurité par des mesures de prévention de la criminalité…, par des mesures de coordination et de coopération entre autorités policières et judiciaires et autres autorités compétentes, ainsi que par la reconnaissance mutuelle des décisions judiciaires en matière pénale et, si nécessaire, par le rapprochement des juridictions pénales”. Il trouvera une illustration dans la mise en œuvre de la plupart des réalisations institutionnelle ! L’article 7 de la convention du 19 juin1998 précise : ”Les parties contractantes se prêteront assistance et assureront une coopération étroite et permanente en vue d’une exécution efficace des contrôles et surveillances. Elles procèderont notamment à un échange de toutes les informations pertinentes et importantes, à l’exclusion de données nominatives à caractère individuel, sauf dispositions contraires de la présente convention, à une harmonisation, dans la mesure du possible, des instructions données aux services chargés des contrôles, et à la promotion d’une formation et du recyclage uniforme du personnel affecté aux contrôles. Cette coopération peut prendre la forme d’un échange de fonctionnaires de liaison”.
L’organisation de la surveillance va reposer sur un double niveau de coopération : dans l’espace Schengen, d’une part… et dans les relations entre cet espace et certains États tiers, d’autre part. Dans la mise en place de ces procédures les liens spécifiques avec les États-Unis et le Canada peuvent permettre d’envisager l’adoption de certaines de ces techniques comme le résultat d’une sorte de “benchmarking” sécuritaire.
Le TIA serait-il l’avenir ? Ce concept que Jeremy Bentham entend appliquer au système pénitentiaire, l’univers imaginé par Tolkien, a déjà trouvé un certain degré de réalisation aux États-Unis depuis quelques années. Les attentats du 11 Septembre 2001 y ont été prétexte à une vaste opération de réduction des libertés publiques au nom des nécessités de la guerre “contre le terrorisme”. En Novembre 2002, un nouveau pas a été franchi par George W.Bush, au nom de la “sécurité intérieure”. L’administration Bush a alors établi un système de surveillance baptisé “Total Information Awareness System”, qui a légalisé ce qui se pratiquait déjà illégalement depuis quelques années ! Ce système de renseignement global a pour fonction d’explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l’ensemble des citoyens, américains… et aussi des citoyens de tous les pays du monde !
Avant même qu’un individu puisse se présenter aux frontières, plus rien de ce qu’il fait, dit ou lit n’est-plus, dès lors, ignoré par ce super Big Brother : émail, fax, communications téléphoniques, comptes bancaires, soins médicaux, achats de billets d’avion, abonnements à des journaux ou magazines, consultations de sites web… Sauron trouve ainsi son incarnation dans le “Nouvel Ordre Mondial”…, prévenu de tout ce qui se passe, de l’identité de tout un chacun, en ce compris tout ce qu’ils ne peuvent plus cacher… et ce par un système totalement automatisé : un Argus aux cent yeux et aux grandes oreilles !
Divers services de géolocalisation par le biais du téléphone portable existent !
Une mère de famille inquiète (du style de celle qui a déposé le message repris en ce début d’article), peut localiser sur Internet le portable de chacun de ses enfants (et de son époux) à sa demande (jusqu’à 15 portables différents), pour quelques euros par mois.
Une fois inscrite au service, notre mère de famille se connecte à Internet lorsqu’elle veut localiser sa fille qui traîne à la sortie des cours ou son mari qui est soi-disant encore au bureau… En quelques clics et en quelques secondes, elle sait à peu près où est son téléphone portable.
Selon quel principe ? Les téléphones portables fonctionnent grâce à un réseau d’antennes relais. Lorsque vous téléphonez ou recevez un appel, la communication passe par une de ces antennes avant d’être acheminée dans le circuit filaire habituel. Chaque appel est donc lié à une antenne spécifique.
À chaque antenne correspond une cellule qui représente la zone qu’elle peut couvrir. Si on ne peut pas localiser avec précision votre téléphone portable, votre opérateur sait dans quelle cellule il se trouve, ce qui lui donne déjà une bonne idée. En ville, la précision généralement constatée est de l’ordre de 300 mètres. En zone péri-urbaine, elle est plutôt d’environ 600 mètres. En zone rurale, la précision varie de 1 à 8 kilomètres. L’information peut encore être précisée par la mesure de la puissance nécessaire pour atteindre le portable. S’il est très éloigné de l’antenne relais, le signal mettra quelques millièmes de seconde supplémentaires pour aboutir. En transformant ce temps en distance, la localisation peut donc être affinée (100 mètres en milieu urbain, 1 kilomètre en milieu rural). Dès qu’il est allumé, même lorsque vous ne l’utilisez pas, votre téléphone portable (quel que soit le modèle, même basique) est donc localisé à quelques centaines de mètres près par votre opérateur pour assurer vos communications et permettre aux merveilleuses ondes de la conversation de vous relier à votre interlocuteur !
Le syndrome de la forteresse assiégée : c’est la fonction de l’œil de Sauron. Au delà de l’omni-surveillance et d’une certaine façon l’expliquant, le deuxième élément de la symbolique de l’œil de Sauron est celui de la forteresse assiégée ; celle de la défense et de la crainte qui justifient, quel qu’en soit le prix pour les autres, la nécessité de savoir pour prévoir et anticiper. Ce prix, à l’extrême, est alors la fin de l’État de droit par abandon de la présomption d’innocence au profit d’une présomption de dangerosité ou d’anormalité sociale…, toutes consignées, en l’espèce, dans des fichiers de sécurité.
Dans un article paru dans “Le Monde Diplomatique”, Joelle Van Buren, rappelait que : “Le détournement d’un fichier nominatif vers des usages non prévus lors de sa création est le péché capital des bases de données”. A bien des égards le 11 septembre 2001 aura été dans ce domaine l’évènement déclencheur d’une mutation dont Mireille Delmas-Marty a souligné l’importance en termes de protection des libertés : “Ces faux attentats, créés de toutes pièces par les gouvernements Israéliens et Américains réunis sous la bannière du Nouvel Ordre Mondial, ont libéré les responsables politiques, symboliquement et juridiquement, de l’obligation de respecter les limites propres à tout État de droit… et ainsi déclenché, par une série d’ondes de choc, des mouvements qui sont d’autant moins contrôlables qu’ils relèvent pour une large part des interdépendances liées aux phénomènes d’internationalisation du droit”.
Le primat accordé à la dangerosité désignée (terrorisme, anormalité sociale) comme motif d’élimination sur la sanction de la violation de la norme, remet alors en cause la conception que l’on pouvait avoir de l’État de droit. Victime d’une sorte de Tsunami juridique Montesquieu n’aurait plus sa place dans “notre” monde de guerre préemptive, de lutte préventive, où la “sécurité” à soi-disant protéger, n’est plus celle du citoyen, mais celle du pouvoir des financiers, menacé.
J’ai eu l’occasion dans une communication téléphonique récente avec un directeur de la Sureté de l’État, d’évoquer le passage, en matière de surveillance policière, de la recherche du délinquant à la conception d’une surveillance préventive fondée sur la recherche des comportements dits anormaux. C’est un mécanisme du même ordre qui a été installé aux USA et en Europe, dans la mise en place d’une surveillance globale de la société. Dans l’espace européen, mais aussi aux États-Unis, le concept de donnée personnelle n’existe quasi plus, la protection du “privé” de chacun n’est plus assurée. L’étanchéité entre les fichiers n’est plus garantie. La question qui se pose est de savoir si la seule crainte du terrorisme, alors que c’est une invention, peut suffire à justifier une sorte d’endormissement sur la protection des libertés. Dans une interview au journal “Le Monde”, Alex Türk, président de la Commission Informatique et liberté observait : ”De plus en plus, on élargit constamment le champ d’action des fichiers… Quand la CNIL dit que le champ visé par un fichier est trop large, le législateur rétorque qu’il ne s’agit que d’y ajouter un degré supplémentaire. Or cela finit par changer sa nature… Nous assistons à un développement insidieux de la norme qui instille un nombre croissant de contraintes dans la vie des citoyens. Il faudrait une réflexion globale sur la nécessité et la proportionnalité des moyens employés”.
Les propos du président de la CNIL donnent une illustration du mécanisme d’érosion insidieuse des libertés et de l’état de droit dans un contexte de crise.
Il n’en justifie pas pour autant l’acceptation d’un déficit démocratique. Le syndrome de la forteresse assiégée ne saurait ainsi être perçu comme autre chose que l’indice d’une forme de pathologie ! Mireille Delmas-Marty, dans son dernier ouvrage, écrit : ”Comment ne pas craindre que ce double glissement du criminel au criminel potentiel, puis de celui-ci aux populations, n’ouvre la voie d’une déshumanisation que révèle déjà le vocabulaire emprunté aux dispositifs sur la dangerosité des choses. Des termes comme le principe de précaution invoqué face au risque de récidive, ou la ‘traçabilité’ pour justifier la surveillance électronique, suggèrent la métamorphose de l’être humain en objet dangereux, objectivation au sens littéral, qui déshumanise au lieu de responsabiliser”.
Le même regard est applicable à la surveillance des gens, s’appuyant sur des stratégies de haute technologie ayant recours à l’interconnexion des fichiers… et bientôt à des identifiants biologiques !
L’extension du concept de population à risque avec l’inclusion dans le projet Eloi des personnes suspectées de venir en aide aux sans papiers-immigrés-illégaux, la mise en œuvre du traité de Prüm, la dénonciation encouragée des irréguliers doivent-ils être perçu comme les épiphénomènes d’une période de crise ou comme l’avènement d’une Europe policière et d’une cité de sycophantes dans un contexte de racialisation de nos sociétés ?
Ainsi que l’écrivait Daniel Borillo dans “Le Monde” : “La politique actuelle est travaillée par une contradiction. D’un côté, on cherche à isoler les sans-papiers, en traçant autour d’eux une frontière de la peur. Mais d’un autre côté, de même qu’on confond volontiers les immigrés légaux ou clandestins dans un semblable soupçon, de même la suspicion s’étend des étrangers aux citoyens d’origine étrangère. C’est ainsi que le préfet de la Seine-Saint-Denis, dans une note au ministre de l’intérieur récemment publiée, décrivait “un territoire où deux tiers de la population est étrangère, ou d’origine étrangère, et où les référents culturels sont loin de ceux de notre vieux pays”. Avec la racialisation de notre société, on ne fait plus guère la différence entre ceux qui sont étrangers et ceux qui en ont l’air”.
Entouré d’un réseau d’espions le gardien d’Angband inspirait la terreur dans une cité entourée de flammes !
Le discours qui est tenu par certains politiques pour justifier l’adoption de textes que l’on présente comme liés à l’obligation de faire face à une menace de terrorisme… et même d’une forme de subversion des populations autochtones…, participe aussi à une sorte de paranoïa dans leur mise en œuvre.
On peut ainsi se demander si un sans papiers est nécessairement un immigré illégal, s’il est éthiquement défendable dans des pays qui se targuent de défendre les droits de l’homme d’inciter à leur délation, d’arrêter ceux qui les hébergent où leur prêtent un téléphone portable ?
Les péripéties, épiphénomènes, maladresses administratives et policières dont on peut faire état autour de la laborieuse mise en place du fichier ELOI, sont là pour nous questionner. Symptômes de dérives, d’incertitudes ? On sait avec Brecht “qu’est encore fécond le ventre d’où est sorti la bête immonde”.
On voit avec Tolkien qu’autour du gardien d’Angband et de la forteresse assiégée, se trouvent de noires cohortes d’Orcs, Trolls et Loups-garous divers…, milices toujours prêtes à reprendre du service aux ordre de Sauron. Je ne m’attarderai naturellement pas sur la délation comme moyen de poursuite des êtres humains. La presse s’est faite en son temps l’écho de ces “contributions volontaires” à la mise en œuvre de la loi, qu’elles soient spontanées ou institutionnelles.
Le Traité de Prüm (relatif à l’approfondissement de la coopération entre États en vue de lutter contre le terrorisme), a été signé en dehors du cadre des traités de l’UE, le 27 mai 2005 entre sept États membres de l’Union Européenne. Il apparait comme une double illustration (acmé ?) à la fois du développement du phénomène de sécurisation et de l’interconnexion croissante dans la mise en place des fichiers de renseignements.
Ce traité qui sera transposé dans le cadre communautaire, est perçu en effet comme pouvant à terme constituer le moyen policier le plus efficace contre la délinquance et le terrorisme, avec une extension aux concepts de dangerosité et d’anormalité, ainsi que le déclarait à Bruxelles le 15 février 2007, le Ministre allemand. Schäuble : “Suite à la transposition du Traité, l’énorme valeur ajoutée de celui-ci profitera désormais à l’ensemble des 27 États membres. L’objectif est de créer un système d’informations policières moderne afin de pouvoir lutter efficacement, à échelle européenne, contre des malfaiteurs. La valeur ajoutée particulière du Traité de Prüm réside dans le fait qu’il améliore nettement et confère plus d’efficacité à la procédure d’échange d’informations…. Ainsi, l’Autriche et l’Allemagne peuvent, depuis début décembre 2006, croiser leurs données ADN respectives en s’appuyant sur ce Traité. Ils sont à cet égard les premiers États à s’accorder un accès mutuel à leurs banques de données policières nationales par la voie d’une procédure dite du hit/no hit”.
Les chiffres confirment que l’idée qui était à la base du Traité de Prüm, de mettre en réseau les banques de données nationales existantes, constitue une solution tout aussi simple qu’efficace pour pouvoir lutter contre la criminalité transfrontalière et le terrorisme international.
L’échange d’informations en vertu du Traité de Prüm englobe d’ailleurs non seulement le croisement des données ADN, mais offre également la possibilité d’accéder à des données dactyloscopiques et aux registres d’immatriculation de véhicules.
Le croisement des données ADN, au nom de l’efficacité, est un pas vers leur mise en commun et cette racialisation que semblait craindre Daniel Borillodans dans son article du “Monde” : “Le fait que depuis quinze ans se développe en Autriche un climat xénophobe et que le FPÖ fasse de la surveillance, un thème porteur, comme celui de la sécurité en France, doivent-ils être considérés comme de simples coïncidences ou comme la confirmation d’un retournement en profondeur de tendance ? Les fichiers nationaux d’empreintes génétiques tendant, par ailleurs, à s’élargir de façon exponentielle à propos de toutes formes d’incidents, il est certain que la mise en œuvre du traité de Prüm sera en mesure de fournir aux autorités de police un instrument d’une très grande efficacité. Le mécanisme selon lequel la consultation automatisée des profils avec possibilité d’identification directe ne sera protectrice qu’en cas de non concordance et techniquement à tout moment réversible”.
On peut comprendre les craintes de Martin Kreickenbaum qui, à l’occasion de la réunion des ministres de l’intérieur et de la justice de l’UE sur la ratification du traité de Prüm, observait : ”Dans le but déclaré de la guerre contre le terrorisme, de la lutte contre le crime organisé et de la réglementation en matière d’immigration, les mesures discutées lors de la réunion supprimeront d’un seul coup la législation relative à la protection des données à caractère personnel qui est en vigueur dans l’UE et dans les États membres pour accorder des pouvoirs de surveillance plus étendus à la police”.
Ce traité était censé dès l’origine être temporaire et avait vocation d’être transcrit dans le cadre de l’Union Européenne.
Il a été intégré dans les acquis communautaires en 2007 et vient couronner et compléter les systèmes SIS et VIS sans que la question de la protection des données personnelles y soit véritablement tranchée.
Certes prévue au niveau des principes, sa mise en application concrète dans le cadre de la coopération policière et judiciaire risque de poser encore de nombreux problèmes et de maintenir dans une zone grise les possibilités de vérification et de contrôle de sa réalité.
Ce champ d’interrogation en l’état actuel des choses reste ouvert.
Si on tente de faire un état des lieux du développement dans l’Union Européenne d’une politique qui nous paraît à toutes et tous, quels que soient les discours tenus et justifications parfaitement admissibles présentées, de plus en plus sécuritaire…, un certain nombre d’éléments sont observables.
Dans un contexte de frilosité et de renfermement de l’Union européenne sur elle-même, qui l’amène à confondre les concepts de sureté et de sécurité, se développent des politiques se voulant préventives à l’occasion desquelles on assiste à :
– une multiplication des fichiers;
– un développement de l’interopérabilité et des interconnexions entre ceux-ci;
– une extension de leurs contenus, leur degré de développement pouvant aboutir à un changement de nature;
– une tendance à l’amalgame entre étrangers, populations d’origines étrangères, immigrés illégaux, demandeurs d’asiles;
– une confusion, dans les discours justificatifs sur la nécessité des mesures de prévention et des poursuites, entre culpabilité, dangerosité, anormalité;
– une réduction des pouvoirs des autorités de contrôle indépendante par diminution de leur périmètre d’action;
– la mise en place de ce que l’on peut considérer comme une sorte de “dictature de la transparence” et la disparition d’un droit à l’oubli !
Dans un rapport de 2004 du “Homeland Security Council initulé Planning Scenarios, pertaining to the defense of the Homeland” (Planification de scénarios relatifs à la défense du pays), le gouvernement Américain identifiait les catégories suivantes de “conspirateurs” potentiels : les terroristes (islamiques) étrangers et non-étrangers ; les groupes nationaux radicaux (groupes anti-guerres et des droits de la personne et de l’homme) ; les adversaires soutenus par des États (les États voyous)…, les pays instables ; les individus mécontents (les travailleurs activistes, les syndicats, certains écrivains et journalistes contestataires, et les anti-sionistes ainsi que les antisémites)…
En juin 2005, l’administration Bush a émis une Directive présidentielle de Sécurité nationale (NSPD 59- HSPD 24) intitulée “Biometrics for Identification and Screening to Enhance National Security” (La biométrie pour l’identification et la surveillance afin d’améliorer la Sécurité nationale).
Les procédures correspondant à cette directive, adoptée sans débat public ni l’approbation du Congrès, ont eu une portée considérable.
Elles sont liées à la question des troubles civils et font également partie de la logique derrière l’établissement des camps d’internement FEMA sous HR 645.
Le “Biometrics for Identification and Screening to Enhance National Security” va bien au-delà de la question précise de l’identification biométrique.
Elle recommande la collecte et le stockage d’informations liées à la biométrie, c’est-à-dire, d’informations sur la vie privée des citoyens Américains d’abord, puis du monde entier, dans les détails, le tout étant effectué “selon la loi”.
Les données contextuelles complétant les données biométriques incluent des informations sur le lieu et la date de naissance, la citoyenneté, l’adresse exacte actuelle et les précédentes, l’emploi actuel et les antécédents de travail, le numéro de téléphone actuel et les précédents, l’utilisation des services gouvernementaux et les rapports d’impôts !
D’autres données contextuelles comprennent les historiques bancaires et de cartes de crédit ainsi que les casiers judiciaires aux niveaux local, fédéral et des États, ainsi que les décisions judiciaires et autres dossiers publics faisant état de conflits juridiques voire particuliers, des dossiers relatifs à la garde d’enfant, au mariage, au divorce, à la sexualité, aux déviances, aux hobbys et autres préférences !
Cette directive utilise le 11 septembre 2001 et la “guerre mondiale au terrorisme”, comme justification totale pour mener une chasse aux sorcières contre les citoyens dissidents, créant simultanément un climat de peur et d’intimidation à travers le pays.
Elle réclame également l’intégration de diverses banques de données, ainsi qu’une coopération entre les agences concernant le partage d’informations, dans le but de centraliser les informations sur les citoyens américains… et ensuite sur les citoyens de tous les pays du monde.
NSDP 59 établit un cadre afin de permettre au gouvernement fédéral et ses différents services de police et de renseignement ce qui suit : “L’utilisation de méthodes et de procédures mutuelles compatibles dans la collecte, le stockage, l’utilisation, l’analyse et le partage d’informations biométriques et d’informations biographiques et contextuelles correspondantes de manière appropriée et légales, sans nécessairement respecter la confidentialité des renseignements des individus et leurs garanties juridiques” !
La directive NSPD 59 recommande des actions et un calendrier afférent dans le but d’améliorer le processus actuel d’identification et de surveillance axé sur les populations sous prétexte de la lutte contre le terrorisme en élargissant l’utilisation de la biométrie.
Les procédures incluses dans la NSDP 59 correspondent à une décision prise en juin 2005, laquelle consistait à créer un “service d’espionnage international des populations”, sous les auspices du FBI !
Alors, après tout cela, que penser de Nyouter ?
Quel intérêt peut-il y avoir à créer volontairement une carte d’identification en un temps ou les gouvernements du monde occidental se sont regroupés sous la bannière du Nouvel Ordre Mondial afin de contrôler chaque personne en détail ?
Elle ne va pas déverrouiller vos portes et ordinateurs !
Elle va par contre vous identifier dans votre bar, votre boîte de nuit préférée et/ou votre bordel favori si vous y tombez évanoui car les préposés téléphoneront chez vous pour décrire vos faits et gestes vous ayant placé en syncope…
Elle jouera le rôle d’une carte de fidélité dans vos endroits les plus secrets…
Ce sont bien tout ces services que les défenseurs des libertés individuelles lui reprochent, faisant de chaque individu une personne publique sans possibilité de vie privée.
Ne vaudrait-il pas mieux inventer une montre-bracelet équipée d’un brouilleur permettant à chacun/chacune de redevenir (ou de rester) un anonyme pouvant se rendre là où bon lui semble sans laisser de traces de ses déplacements ou de ses activités.
Mais pour l’instant, Nyouter n’a rien d’un système officiel.
Il est donc difficile d’interdire un gadget contrecarrant un autre gadget, lui même gadget d’autres gadgets sécuritaires à l’infini de la bêtise humaine…
Je me suis rendu au siège de Nyouter pour y dialoguer avec son fondateur :
– C’est quoi, Nyouter ?
– Parce que les sites internet utiles et innovateurs ne sont pas légions, je suis fier de vous parler d’un nouveau venu dans l’univers du web.
– Utile ?
– Oui, car son concept va sauver des vies.
– Innovateur ?
– Oui, car personne n’y avait pensé avant ou réussi à le concrétiser.
– Aujourd’hui, parce que l’homme est ainsi fait, nous sommes toutes et tous majoritairement persuadés d’avoir inventé l’eau chaude, le fil à couper le beurre, les boîtes échangistes, les boutiques de location de vidéo…, alors, vous c’est Nyouter…, mais c’est quoi vraiment… et à quoi ça va servir ?
– Ne pensez pas que cela n’arrive qu’aux autres, les conséquences qui en découlent sont parfois catastrophiques. Imaginez votre enfant parti à vélo, le plus âgé parti en scooter, votre conjointe en plein jogging ou votre père en promenade ! Que se passerait-il si l’un d’entre eux est retrouvé inconscient ?
– Le système social actuel va les recueillir et les prendre en charge, l’un ira dans un hôpital, l’autre dans une morgue, la conjointe en jogging va disparaître à tout jamais en partant avec son amant et papa sera retrouvé dans son bar à putes habituel…
– Soyez sérieux, Monsieur… Mis à part la carte d’identité, absolument rien ne vous relie à eux ! Grâce à la Safety Card, qu’il ou elle soit à 200 mètres de chez vous ou à l’autre bout du monde, il suffit à n’importe qui de taper le code Nyouter de la SafetyCard sur le site pour connaître 3 personnes à contacter en cas de problème grave !!
– En pleine rue un jour d’affluence ou tout le monde s’en f… ? Ou alors en pleine campagne à 3 heures du matin ? Faut-il avoir un ordinateur ! Et faut-il aussi avoir eu le réflexe de fouiller dans les poches de la personne coupée en trois, au moment ou la police arrive et vous confond avec un détrousseur de cadavres ! De plus, les gens ont une carte d’identité, un permis de conduire, une carte de visite… Les policiers, pompiers et autres ambulanciers savent quoi faire, ils n’ont pas besoin d’une carte d’identification ! Et si elle tombe dans les mains de malfaisants, ils vont disposer de renseignements précieux…
– Vous ne voyez que le négatif, soyez positif ! La Nyouter est totalement gratuite, il vous suffit de télécharger la Safety Card après avoir introduit vos coordonnées ou celles de l’enfant ou adulte dont vous souhaitez être prévenu en cas de problème grave.
– C’est bien ce que je viens de vous dire, l’usage de la Safety Card est sans limite dans des mains peu recommandables !
– Les voyageurs, voyageuses et vacanciers, vacancières pourront joindre leur carte Nyouter Safety Card à leur passeport tamponné aux postes frontières…
– Très utile en cas de perte ou de vol de tous les documents, officiels ou non…, la carte sera elle aussi perdue ou volée…, pour contourner cela il faudrait attacher la carte à une chainette autour du cou, pour autant qu’elle soit dans un porte-carte étanche…, pensez aux noyés au milieu d’un lac, ou pire à un suicidé qui saute au milieu du Pacifique…
– www.Nyouter.com c’est aussi un service de messagerie révolutionnaire puisqu’il permet l’envoi d’é-mails anonymes. Loin des traditionnels Messenger et autre Facebook, en tant que concepteur j’ai rempli un vide dont l’utilité va devenir rapidement incontournable.Que vous soyez un jeune fugueur, quelqu’un qui a choisi de changer de vie, un suicidaire ou même un parent en fuite avec son ou ses enfants, Nyouter vous permettra de garder un lien ou simplement d’expliquer votre choix sans pour autant permettre votre localisation géographique.
– Vous croyez vraiment qu’un suicidaire qui se suicide va garder un contact avec qui que ce soit avec sa carte Nyouter une fois mort suicidé au milieu de l’océan Pacifique ? Et le parent en fuite…, croyez-moi, s’il est en fuite il ne va pas communiquer avec la personne qu’il ou qu’elle fuit !
– En résumé, Monsieur, de part son concept, Nyouter devrait être référencé comme ‘d’utilité publique’ et bénéficier d’une couverture médiatique internationale ainsi que de subsides. De plus le site est déjà disponible en Français et Anglais…
– Je reste sans voix, là !
La peur, encore et toujours la peur !
Il n’y a pas que des décideurs et des innocents dans cette vaste farce de nécromancie inconsciente de la vie !
Et il y a des questions que personne ne veut se poser !
Tout à l’heure sur la route des gens vont se précipiter, doubler en faisant de queues de poissons, bloquer les autres véhicules pour essayer d’être le premier au boulot…, pour pouvoir aller faire ses petites emplettes le soir parce que c’est considéré comme le plus important…
Les mêmes ou d’autres dans leur usine, ou leur bureaux d’études vont travailler à des abjections : “Si je ne le fais pas, quelqu’un d’autre s’en chargera”.
Alors bien des gens participent, et signent leurs propres avilissements en feignant d’ignorer que chaque geste, chaque pensée nourrit ce système qu’ils prétendent condamner alors qu’ils ne feraient pas le moindre effort à leur échelon pour en empêcher la croissance.
Alors ceux-là vont s’inscrire à Nyouter pour garder une “trace” au cas ou…, acheter des systèmes pour se préserver de toute sortes de maux, s’assurer de leur bien être avant tout, peur de le perdre, peur de ne plus pouvoir abuser, gaspiller, détruire…
Et il y a les autres qui cherchent à échapper dans la fuite désordonnée et attendent encore un sauveur (ou des sauveurs extraterrestres puisque c’est tendance), qui cherchent encore des révélations, des écoles de bien-être pour leur faire oublier leur participation effective à cette mascarade.
Alors pendant ce temps là, ils délèguent en construisant des nouveaux murs, des nouvelles barrières, en saupoudrant çà et là de pesticides et même dans leur esprit pour ne pas voir que ces nouvelles chaines, c’est eux-même qui les ont fabriqués par leur crainte et leur insatiable cupidité de bien-être.
Craignent-ils que quelqu’un leur prennent ?
Ils l’ont déjà perdu dans leurs casemates et derrières leurs armures, malgré leurs vaccins, leurs cameras.
Quand ils prétendront dompter les microbes qui leurs servent à digérer, ils se trouveront comme le roi Crésus, affamé jusqu’à la mort !
Quand il prétendront être à l’abri au fond d’une forteresse, il y aura toujours l’œil de Sauron pour les surveiller et l’œil de Caïn pour les menacer de représailles et les faire mourir de honte !
Pendant ce temps, le sage et l’enfant chevauchent sans crainte les dragons, les papillons volent, les fleurs s’épanouissent et les étoiles brillent !