Secteur sécuritaire privé : des illégalismes sous couvert
Le curseur s’est déplacé : le pouvoir de surveillance, qu’on attribue traditionnellement à la police, n’est plus exclusivement détenu par l’État. Sous couvert de la théorie du partenariat junior, qui consiste à faire appel aux entreprises de sécurité privée pour combler les lacunes des forces de l’ordre étatiques [1], le secteur sécuritaire privé a progressivement happé le territoire de la police et l’a instrumentalisé. [2] Afin de gérer les risques et de réduire les pertes, les commanditaires de grandes entreprises ou de multinationales recourent aux agences de sécurité privée, préférées à la police pour plusieurs raisons : non seulement le secteur sécuritaire privé est plus efficace en terme de captation des informations et de traitement des banques de données, car moins soumis à des normes législatives, mais il permet aux entreprises mandantes de garder une mainmise sur l’enquête [3], maîtrisant ainsi les informations et les aboutissements : « Les acteurs privés appliquent en définitive une forme de justice privée. Ils décident souverainement si l’intervention de la justice publique est justifiée ou non. Or, les intérêts commerciaux des agences privées ne sont sans doute pas ceux du système de justice pénale.»
Cette justice privée ne garantit ni l’impartialité, ni l’égalité face à la loi ; elle ne garantit pas davantage la sécurité et l’assistance légale, la publicité et la motivation des décisions. En effet, l’agent privé pourrait être investigateur et jouer en même temps le rôle de procureur, de même que l’employeur (intéressé) ou le commanditaire pourrait être à la fois juge et partie. [4] Cette nouvelle forme de justice sert uniquement les intérêts commerciaux des entreprises mandantes et n’est aucunement intéressée par la lutte contre la criminalité. [5] Les agences de sécurité privée proposent des services qui servent à empêcher les dégâts sur les biens des entreprises, à maintenir leur taux de productivité en évitant par exemple certains types de publicité et à protéger des personnes haut-placées contre des personnes, souvent dominées sur un plan hiérarchique. [6]
La notion de sécurité est renversée : la protection devient attaque, la captation des données (et leurs utilisations) censée protéger la population, une nouvelle forme de colonisation. En apparence, le citoyen peut paraître légalement protégé contre les abus, mais le secteur sécuritaire privé profite du vide législatif, de la rareté et de l’inefficience des contrôles pour agir illicitement [7]. Les agences sécuritaires privées ne se contentent pas de jouer sur le flou de certaines lois concernant la protection des données, dont elles clament pourtant ouvertement l’existence : elles contournent le droit et violent les lois en vigueur. [8] Hannah Arendt avait déjà remarqué que les acteurs des régimes totalitaires avaient tendance à n’accorder aucune importance à leur propre législation. [9] En réalité, la loi est invoquée lorsqu’elle sert les intérêts des entreprises privées, et elle est oubliée et/ou détournée sitôt qu’elle devient contraignante.
Une autre tactique consiste à faire pression sur les gouvernements, sous couvert d’un impératif sécuritaire prétextant protéger la population, afin de modifier les lois elles-mêmes, de façon à légitimer telle ou telle pratique d’espionnage. Ainsi l’exemple de la Suisse, qui a voté une loi autorisant le secteur sécuritaire privé à poser des appareillages de surveillance dans des appartements civiles. [10] Les motifs de cet impératif sécuritaire ont rarement un visage inédit : on revendique généralement des mesures sécuritaires en faveur de la lutte contre le terrorisme, contre certaines drogues, contre le blanchiment d’argent et contre la pornographie infantile. [11] Néanmoins, ces quatre prétextes peuvent masquer une traque d’une toute autre nature : si comme le prétend Julian Assange, l’appareil de surveillance privé sert à déceler les opposants qui se dressent face aux multinationales, et face au secteur sécuritaire lui-même [12], ne serions-nous pas face à une répétition de l’histoire ? Où il s’agirait en somme d’entraver ce qui peut nuire à l’expansion du totalitarisme, d’éradiquer « tout ce qui serait susceptible de troubler l’homogénéité de la masse, (…) toute singularité qui menacerait l’effectivité de l’Universel [13] » ?
La traque des opposants politiques ne serait en somme guère étonnante. C’est en effet la caractéristique même des sociétés disciplinaires. Ainsi :
« (…) la discipline fixe ; elle immobilise ou règle les mouvements ; elle résout les confusions, les agglomérations compactes sur les circulations incertaines, les répartitions calculées. Elle doit aussi maîtriser toutes les forces qui se forment à partir de la constitution même d’une multiplicité organisée ; elle doit neutraliser les effets de contre-pouvoir qui en naissent et qui forment résistance au pouvoir qui veut la dominer : agitations, révoltes, organisations spontanées, coalitions – tout ce qui peut relever des conjonctions horizontales. De là le fait que les disciplines utilisent les procédures de cloisonnement et de verticalité, qu’elles introduisent, entre les différents éléments de même plan des séparations aussi étanches que possible, qu’elles définissent des réseaux hiérarchiques serrés, bref qu’elles opposent à la force intrinsèque et adverse de la multiplicité le procédé de la pyramide continue et individualisante. » [14]
Il semble tout du moins possible que le secteur sécuritaire cherche à entraver les processus micro-politiques des individus déterminés et engagés dans la lutte pour la vie privée, compte tenu que le secteur sécuritaire veille à sa perpétuation. Deux autres aspects propres aux totalitarismes historiques se retrouvent aussi dans le secteur sécuritaire d’aujourd’hui : la prédiction et le secret. En effet, les programmes de surveillance, fonctionnant à l’aide d’algorithmes, opèrent de façon à pouvoir prévoir les comportements des populations, et d’individus particuliers. Dans les totalitarismes historiques, les polices secrètes arrêtaient des individus, en les accusant de crimes qui ne correspondaient qu’aux modèles projetés sur eux – et rarement à une réalité tangible. Il s’agissait d’une anticipation logique, qui visait à détecter et à empêcher tout crime éventuel [15], sans se soucier si le suspect avait réalisé, ou pensé réaliser, l’acte en question. [16] Ce principe de prédiction est réactualisé par les agences de sécurité privée et le renseignement, à la différence que les suspects ne sont pas arrêtés, mais minutieusement profilés [17] et placés sur des listes noires (qui peuvent entraver leur vie professionnelle ou l’accès à certaines assurances ; nous pouvons parler dans ce cas de répression indirecte).
Ces prédictions, présentées sous un jour d’infaillibilité (les machines ne se trompent pas, la logique non plus), deviennent plus importantes que le contenu des informations récoltées [18], et peuvent mener à des abus, dans le sens où l’on utilise un profil arbitraire contre un individu donné. Afin d’éviter des réactions trop vives concernant les pratiques d’espionnage contemporaines, les agences de sécurité ont intérêt à rendre troubles leurs agirs, et à calfeutrer leurs tactiques sous une chape d’indiscernabilité.
Références
[1] « Des tâches policières privatisées à une police grise » Tom Decorte, Wouter Van Laethem, Lode Van Outrive, dans Joanna Shapland, Lode van Outrive (sous la direction de), Police et
sécurité : contrôle social et interaction public/privé, éditions l’Harmattan / Déviance, Paris, 1999, p. 83
[2] Ibid., pp. 89-91
[3] Ibid., p. 84
[4] Ibid., p. 81
[5] Ibid., p. 83
[6] Ibid., p. 81
[7] Ibid., p. 84-85
[8] Jean-Marc Manach et Jérôme Thorel « NSA, Prism et consorts : quoi de neuf ? », France Culture, Place de la Toile, 15 juin 2013, 47:00 [3:30 et 6:10], consulté le 16 juin 2013 et le 20 février 2015.
[9] Hannah Arendt, Les origines du totalitarisme : Le système totalitaire, éditions du Seuil, Paris, 2002 (1948), p. 172
[10] www.swissinfo.ch/fre/-big-brother-_la-suisse-se-souvient-du-scandale-des-fiches/41157092, www.laquadrature.net/fr/lecanardenchaine-la-loi-sur-le-renseignement-reste-sur-lestomac-du-conseil-detat, www.droitfondamentaux.ch et Big Brother Awards Suisse 2009
[11] Julian Assange, Menace sur nos libertés : comment Internet nous surveille, comment résister, éditions R. Laffont, Paris, 2013, pp. 58-59
[12] Ibid., p. 62
[13] Jean Vioulac, La Logique Totalitaire, essai sur la crise de l’Occident, Presses universitaires de France, Paris, 2013, p. 75
[14] Michel Foucault, Surveiller et punir, Editions Gallimard, Paris, 1975, p. 255-256
[15] Hannah Arendt, Les origines du totalitarisme : Le système totalitaire, op.cit., pp. 224-225
[16] Ibid., pp. 225-226
[17] Il existe une loi en France qui permet de récolter des informations sur un individu pour profilage, pendant une période de douze mois. Dans ce genre de cas, l’ordinateur du suspect est absorbé par des programmes et ses informations précisément analysées. Cf. Jean-Marc Manach et Jérôme Thorel « NSA, Prism et consorts : quoi de neuf ? », op.cit., [12:40]
[18] Hannah Arendt, Les origines du totalitarisme : Le système totalitaire, op.cit., p. 102