26.06.2013 Views

LIVRE 2005 - page rieuse - Free

LIVRE 2005 - page rieuse - Free

LIVRE 2005 - page rieuse - Free

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

leurs dernières découvertes comme l'ultime<br />

moyen de précaution et de prévention<br />

des menaces. Cartes d'identité infalsifiables<br />

[Voir « L'Ines pairait ? », p. 378],<br />

puces équipées du GPS, puces [RFID]<br />

implantées dans le corps [Voir « Very<br />

cheap », p. 415] [...], promettent de<br />

devenir un outil de sécurité illimitée à<br />

multiples usages dans les domaines de la<br />

santé, du travail et de la sécurité.<br />

[... Les] technologies de surveillance et<br />

d'identification portent non seulement<br />

sur les données à caractère personnel<br />

qui sont archivées dans les puces et les<br />

fichiers mais aussi sur [... l’iris], la voix, la<br />

main etc. et [la] structure génétique [...<br />

La] surveillance devient de plus en plus<br />

intrusive et [...] "autorise l'inscription et<br />

le fichage de l'élément le plus privé et le<br />

plus incommunicable de la subjectivité :<br />

la vie biopolitique" [9]. » [3]<br />

Cette conception de « l'identité s'inscrit<br />

dans une logique sécuritaire d'identification<br />

[...] cherchant à déterminer [...] surtout<br />

"qui projette de faire quoi".. » [3] Ce<br />

qui définit le méchant ? « Il avait perpétré<br />

– et aurait perpétré, même s’il n’avait<br />

jamais posé la plume sur le papier – le<br />

crime fondamental qui contenait tous les<br />

autres. Crime par la pensée, disait-on. Le<br />

crime par la pensée n’était pas de ceux<br />

que l’on peut éternellement dissimuler.<br />

On pouvait ruser avec succès pendant<br />

un certain temps, même pendant des<br />

années, mais tôt ou tard, c’était forcé, ils<br />

vous avaient. » [10]<br />

« Comme toujours, les critiques [...] faisant<br />

valoir le risque d'égarer les enquêteurs<br />

sur de fausses pistes, en multipliant<br />

les accusations erronées, [... se heurtent]<br />

à l'affirmation jamais prouvée mais difficile<br />

à démentir, que ces systèmes ont<br />

déjà permis de démanteler de dangereux<br />

complots. En attendant, les investissements<br />

technologiques consentis<br />

Survie surveillée 464<br />

avec des crédits publics renforceront les<br />

compétences des géants du logiciel et<br />

du data mining américains » [11].<br />

« Il n'est guère surprenant que ces programmes<br />

engendrent un taux d'erreurs<br />

alarmant ; non seulement parce qu'ils<br />

signalent des personnes innocentes<br />

comme étant "dangereuses" ["faux positifs"],<br />

mais aussi parce qu'ils laissent filer<br />

des personnes dangereuses ["faux<br />

négatifs"].<br />

[A l’opposé, avec] l'approche "low-tech",<br />

ce sont des êtres humains qui évaluent<br />

sur-le-champ si un individu pose une<br />

"menace" pour la société. Mais comme<br />

les agents pêchent par un excès de [suspicion],<br />

sans trop se soucier du bien-être<br />

des individus signalés, on ne compte<br />

plus le nombre de cas de citoyens qui<br />

ont été considérés à tort comme une<br />

menace.<br />

L'évaluation des risques entraîne des<br />

conséquences véritablement kafkaïennes<br />

car les critères employés pour<br />

évaluer le risque sont vagues ou tenus<br />

secrets, et les renseignements utilisés<br />

sont souvent imprécis et incomplets. Les<br />

innocents qui sont identifiés comme<br />

posant un risque à la sécurité, selon le<br />

modèle d'évaluation des risques, ne<br />

savent généralement pas pourquoi on<br />

leur a apposé cette étiquette, et encore<br />

moins comment s'en débarrasser. » [1]<br />

On a par exemple vu l'effet d'un « "Omar<br />

m'a tuer"... Du vent... Mais revêtu du<br />

poids de la certitude scientifique. [...]<br />

L'arrivée massive de la surveillance technologique,<br />

de la preuve technologique,<br />

c'est aussi l'arrivée à prévoir de quantité<br />

d'erreurs judiciaires imputables [...] à<br />

l'excès de confiance en cette technologie,<br />

ou à sa mauvaise utilisation. Votre<br />

téléphone GSM aura cafté [Voir « Devine<br />

d'où j't'appelle ! », p. 439] que vous étiez<br />

près du mauvais endroit, au mauvais

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!