Les ressources

Recueil de citations sur les thèmes de la surveillance et de l’intime

Pour la préparation de notre projet d’application mobile ludique consacrée à la protection des données, nous avons préparé un recueil de citations sur le thème de la surveillance et de l’intime. Nous le partageons ci-dessous : bonne lecture!

Secret et intimité

Respectée, l’intimité n’est pas fermeture. Elle peut engager une relation, partager sa vérité avec un autre, celui que l’on désigne, celui qu’on se choisit. Sans cet accord, l’alterité devient trahison. Sans cette possibilité, elle devient solitude.

Muriel Flis-Trèves, L’intime, otage de la « transparence » (2018)

Hall, en 1971, dans « La dimension cachée », définissait l’espace intime à travers ses travaux sur la proxémie (ou proxémique), comme une « bulle de protection », espace de liberté à l’abri de l’intrusion et de l’emprise, enveloppe du moi qui préserve de la confusion avec autrui ou de l’appropriation par autrui. Cet espace intime est à géométrie variable et dépend de l’évolution des normes sociétales.

Frédéric Chiche, « Vous pouvez vous déshabiller là » La consultation de gynécologie à l’épreuve de l’intime (2018)

La pudeur, c’est la possibilité de reconnaître son intimité et l’intimité de l’autre. Il va donc y avoir – pour accéder à cette acceptation qui a des implications personnelles et sociales présentes et futures – une nécessité obligée, celle de s’être construit en tant que sujet.

Catherine Potel Baranes, Intimité du corps. Espace intime. Secret de soi (2008)

Connaître les secrets d’une personne, revient à se l’approprier, et donc aussi à l’« utiliser » ou s’en servir – contre son gré souvent. La société moderne nous exhorte à devenir « lisses », à avoir une hyperadaptabilité, à se « livrer » au flux continuel d’informations, et soumet à une exigence de transparence. Le secret paraît dès lors suspect : il est apparenté au mensonge, à la trahison, à une zone d’ombre qui ralentit l’adaptation et rend « inappropriable », ou inapproprié. En réalité, le secret est une puissance, un devenir plus qu’une « information ».

Charlotte Casiraghi, Les voies du secret (2015)

En un sens, avec le secret on est toujours trois. Le gardien, le témoin, l’exclu.

On attache parfois plus de prix au crime d’« avoir » un secret qu’un contenu de ce secret lui-même.

Contrairement à ce qu’on imagine, la fabrique du secret numérique, la production indéfinie de codes de protections, est vouée à l’entropie d’un effacement continuel. Les codes seront toujours déchiffrés, les systèmes de clôture et de défense seront rendus obsolètes par des techniques de plus en plus performantes, le secret est voué à la révélation, il lui revient.

Et c’est toujours au nom de son « bien » que l’on ordonnera aux individus d’être le plus lisible possible. De nouveaux totalitarismes s’esquissent dans les discours qui dénoncent le risque de voir renaître les anciens. La transparence volontaire sert la servitude volontaire.

Heidegger a montré que le voile constitutif de la vérité est caractérisé par une certaine ambiguïté que les premiers poètes et penseurs grecs respectaient. Contrairement à nous, ce n’est pas le mystère et le secret qu’ils considéraient comme une menace pour la vérité, mais la dissimulation qui en est l’exact contraire.

Le secret est un rapport d’initié à une connaissance qui, de fait, comme le secret, retranche du collectif un ou plusieurs de ses membres.

Anne Dufourmantelle, Défense du secret (2019)

La vie privée, ce n’est pas ce que l’on dissimule, c’est de l’espace non public, quelque chose dont nous avons besoin pour ensuite jouer notre rôle sur l’agora. Elle est aussi vitale socialement que le sommeil l’est biologiquement.

Jean-Claude Ameisen

Du côté de Google

La plupart des gens ne souhaitent pas que Google répondent à leurs questions. Ils veulent que Google leur dise quelle est la prochaine action qu’ils devraient faire. Nous savons en gros qui vous êtes, ce qui a de l’importance pour vous et qui sont vos amis.

Si vous faites quelque chose et que vous ne voulez que personne ne le sache, peut-être devriez-vous déjà commencer par ne pas le faire.

Dans ce futur nouveau, vous n’êtes jamais perdu. Nous connaîtrons votre position au mètre près et bientôt au centimètre près.

Eric Schmidt, PDG de Google

La vie privée est un concept qui a émergé lors du boom urbain de la révolution industrielle. Si bien que cela pourrait très bien n’être qu’une anomalie.

Vinton Cerf, évangéliste en chef de Google (2013)

Panoptique

Surveillance générale de la population, vigilance muette, mystérieuse, inaperçue… C’est l’œil du gouvernement incessamment ouvert et veillant indistinctement sur tous les citoyens sans pour cela les soumettre à aucune mesure de coercition quelconque…

L’effet majeur du Panoptique est d’induire chez le détenu un état conscient et permanent de visibilité qui assure le fonctionnement automatique du pouvoir. Faire que la surveillance soit permanente dans ses effets, même si elle est discontinue dans son action ; que la perfection du pouvoir tende à rendre inutile l’actualité de son exercice.

Michel Foucault, Surveiller et punir (1975)

Il n’y a pas besoin de science-fiction pour concevoir un mécanisme de contrôle qui donne à chaque instant la position d’un élément en milieu ouvert, animal dans une réserve, homme dans une entreprise (collier électronique) […]. Ce qui compte n’est pas la barrière, mais l’ordinateur qui repère la position de chacun, licite ou illicite, et opère une modulation universelle.

Gilles Deleuze, Post-scriptum sur les sociétés de contrôle (1990)

Les philosophes Michel Foucault et Gilles Deleuze ont défini de façon très précise plusieurs types de coercitions exercées par les sociétés sur leurs membres : ils distinguent en particulier la « société disciplinaire » (telles que la société en trois ordres d’Ancien Régime ou la caserne-hôpital-usine du XIXe siècle) de la « société de contrôle » qui est la nôtre aujourd’hui. Dans une « société de contrôle », les mécanismes de coercition ne sont pas mis en œuvre par des autorités constituées qui les appliquent au corps social par contact local (autorité familiale, pression hiérarchique dans l’usine, surveillant de prison, etc.), mais sont incorporés par chacun (métaphoriquement et littéralement, jusqu’à l’intérieur du corps et de l’esprit), qui se surveille lui-même et se soumet à la surveillance opérée par d’autres points distants du corps social, grâce à une circulation rapide et fluide de l’information d’un bord à l’autre de la société.

La Quadrature du Net, Le vrai visage de la reconnaissance faciale (2019)

La surveillance est une question sociétale. Une société qui se sait et se sent surveillée va répondre par l’autocensure et le silence, ce qui va avoir pour effet secondaire de bloquer les innovations sociales autant que les capacités de résistance et de proposition des populations.

Francesca Musiani, Préface de Affaires privées – Aux sources du capitalisme de surveillance (2020)

Capitalisme de surveillance

L’essence du capitalisme de surveillance [est] une asymétrie de connaissance secrète et illégitime qui donne au parti qui sait tout le pouvoir de déposséder de sa liberté et de conquérir le parti qui ne sait rien et ne se doute de rien.

La Revue Durable, Entre dérives russes et syndrome chinois (2019)

L’économie de surveillance repose sur un principe de subordination et de hiérarchie. L’ancienne réciprocité entre les entreprises et les utilisateurs s’efface derrière le projet consistant à extraire une plus-value de nos agissements à des fins conçues par d’autres — vendre de la publicité. Nous ne sommes plus les sujets de la réalisation de la valeur. Nous ne sommes pas non plus, comme d’aucuns l’ont affirmé, le « produit » que vend Google. Nous sommes les objets dont la matière est extraite, expropriée, puis injectée dans les usines d’intelligence artificielle de Google qui fabriquent les produits prédictifs vendus aux clients réels : les entreprises qui paient pour jouer sur les nouveaux marchés comportementaux.

J’appelle « économies de l’action » ces processus inventés pour y parvenir : des logiciels configurés pour intervenir dans des situations réelles sur des personnes et des choses réelles. Toute l’architecture numérique de connexion et de communication est désormais mobilisée au service de ce nouvel objectif. Ces interventions visent à augmenter la certitude en influençant certaines attitudes : elles ajustent, adaptent, manipulent, enrôlent par effet de groupe, donnent un coup de pouce. Elles infléchissent nos conduites dans des directions particulières, par exemple en insérant une phrase précise dans notre fil d’actualités, en programmant l’apparition au moment opportun d’un bouton « achat » sur notre téléphone, en coupant le moteur de notre voiture si le paiement de l’assurance tarde trop, ou encore en nous orientant par GPS dans notre quête de Pokémon. « Nous apprenons à écrire la musique, explique un concepteur de logiciels. Ensuite, nous laissons la musique les faire danser. Nous pouvons mettre au point le contexte qui entoure un comportement particulier afin d’imposer un changement… Nous pouvons dire au réfrigérateur : « Verrouille-toi parce qu’il ne devrait pas manger », ou ordonner à la télé de s’éteindre pour que vous vous couchiez plus tôt. »

La télématique inaugure une ère nouvelle, celle du contrôle comportemental. Aux assureurs de fixer les paramètres de conduite : ceinture de sécurité, vitesse, temps de pause, accélération ou freinage brusque, durée de conduite excessive, conduite en dehors de la zone de validité du permis, pénétration dans une zone d’accès restreint. Gavés de ces informations, des algorithmes surveillent, évaluent et classent les conducteurs, et ajustent les primes en temps réel. Comme rien ne se perd, les « traits de caractère » établis par le système sont également traduits en produits prédictifs vendus aux publicitaires, lesquels cibleront les assurés par des publicités envoyées sur leur téléphone.

Shoshana Zuboff, Un capitalisme de surveillance (2019)

Les capitalistes de la surveillance sont riches et puissants, mais ils ne sont pas invulnérables. Ils ont peur de la loi. Ils ont peur des législateurs. Ils ont peur des citoyens qui insistent sur la nécessité d’emprunter une voie différente.

Shoshana Zuboff, It’s not that we’ve failed to rein in Facebook and Google. We’ve not even tried dans The Guardian (2 juillet 2019)

Informatiques et libertés

L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Article 1 de la loi du 6 janvier 1978 Informatique et libertés

Code is Law.

Lawrence Lessig (1999)

Puisque les entreprises dominent la société et écrivent les lois, chaque avancée technologique est un moyen pour elles de restreindre ou de maltraiter davantage leurs utilisateurs.

Richard Stallman (2014)

La condition du règne des GAFA (Google, Apple, Facebook, Amazon), c’est que les êtres, les lieux, les fragments de monde restent sans contact réel. Là où les GAFA prétendent « mettre en lien le monde entier », ce qu’ils font, c’est au contraire travailler à l’isolement de chacun.

comité invisible, Maintenant (2017)

Lorsque vous dites « le droit à la vie privée ne me préoccupe pas, parce que je n’ai rien à cacher » cela ne fait aucune différence avec le fait de dire « Je me moque du droit à la liberté d’expression parce que je n’ai rien à dire », ou « de la liberté de la presse parce que je n’ai rien à écrire ».

Edward Snowden (2014)

Le chiffrement, ça marche. Correctement configurés, les systèmes de chiffrement forts font partie des rares choses sur lesquelles vous pouvez compter. Malheureusement, la sécurité des points d’accès est si horriblement faible que la NSA peut la contourner fréquemment.

Edward Snowden lors d’une conférence avec Glenn Greenwald

Nous avons découvert quelque chose. Notre seul espoir contre la domination totale. Un espoir que nous pourrions utiliser pour résister, avec courage, discernement et solidarité. Une étrange propriété de l’univers physique dans lequel nous vivons. L’univers croit au chiffrement. Il est plus facile de chiffrer l’information que de la déchiffrer.

Julian Assange, Menace sur nos libertés (2013)

La confidentialité pour les faibles, la transparence pour les puissants.

Courage is contagious.

Devises souvent repris par Wikileaks et ses partisan·es

La lutte contre le « terrorisme »

En juin 2013, le directeur de la NSA assura que les programmes de surveillance des télécommunications avaient permis de déjouer des douzaines de « complots terroristes ». En octobre, il révisa son estimation à la baisse, évoquant 13 « événements » en rapport avec le territoire américain, avant d’admettre que le nombre de menaces étouffées dans l’œuf par le programme de collecte des métadonnées téléphoniques se montait à une ou peut-être deux. En fin de compte, ne resta qu’un seul complot à avoir été déjoué par plus de dix ans de collecte massive de fadettes téléphoniques : un habitant de San Diego arrêté pour avoir envoyé 8 500 dollars à un groupe militant somalien.

Grégoire Chamayou, Loi sur le renseignement : les bugs du big data (2015)

Ces programmes n’ont jamais été conçus en réaction au terrorisme : il s’agit d’espionnage économique, de contrôle social, et de manipulation diplomatique. C’est une question de pouvoir.

Edward Snowden

Poésie et littérature

Argos est doté d’au moins deux pairs d’yeux, devant et derrière – ou même, selon les sources, d’une centaine ou d’une infinité. La multiplicité de son regard fait que jamais ses multiples paupières ne se ferment en même temps. Pas d’angle mort, d’où le surnom donné à Argos : Panoptès – « celui qui voit partout » –, parce qu’il est le meilleur surveillant de toute la Terre. Au sens grec du verbe « voir », il incarne l’homme théorique, boule omnidirectionnelle d’yeux ouverts, et, en termes d’images, rien ne lui échappe.

Michel Serres, Écoutez voir – L’histoire d’Argos et Hermès dans Philosophie magazine (2013)

L’œil était dans la tombe et regardait Caïn.

Victor Hugo, La conscience

Big Brother vous regarde.

Il captait tous les sons émis par Winston au-dessus d’un chuchotement très bas. […] Naturellement, il n’y avait pas moyen de savoir si, à un moment donné, on était surveillé.

Ils ne se révolteront que lorsqu’ils seront devenus conscients et ils ne pourront devenir conscients qu’après s’être révoltés.

George Orwell, 1984 (1948)

Et pourtant ce tyran, seul, il n’est pas besoin de le combattre, ni même de s’en défendre il est défait de lui-même, pourvu que le pays ne consente point à la servitude. Il ne s’agit pas de lui rien arracher, mais seulement de ne lui rien donner.

Étienne de La Boétie, Discours de la servitude volontaire (1574)

— Mais, combien de noms as-tu ?
— Autant qu’il en faut pour vivre libre.

Hayao Myazaki, Le château ambulant (2004)

Partager librement ce contenu :

↜ Retour