par Julien Forest | Fév 12, 2020 | Analyses, Societé
Les technophiles savent ce que la nouvelle année annonce : le lancement d’une myriade de nouveautés technologiques. Que ce soit à travers des interfaces beaucoup plus discrètes1 ou l’intégration de plateformes connectées au sein d’une pluralité d’objets du quotidien, tels des réfrigérateurs2, des assainisseurs d’air3, les compagnies technologiques veulent s’immiscer dans toutes les sphères de la vie privée. Ces nouvelles avancées n’ont toutefois rien pour rassurer les défenseurs de la propriété des données.
L’introduction de technologies numériques omniscientes dans des objets du quotidien est plus réelle que jamais. Le phénomène est souvent désigné par le terme « Internet des Objets (IdO) » et est vu comme une composante importante de la révolution numérique en cours et à venir. Lei Jun, propriétaire de Xiaomi, entreprise chinoise pionnière dans la fabrication d’objets connectés, avait présenté4 sur son blogue l’été dernier une vision du monde où l’omniprésence de ces objets connecterait l’entièreté des ménages d’une nation. Sa prédiction fait son bout de chemin : les plus récents réfrigérateurs connectés5 analysent la nourriture qui s’y trouve pour ainsi proposer à leur propriétaire des recettes possibles avec ces ingrédients.
« Ces avancées technologiques existent pour faciliter la vie des utilisateurs [et des utilisatrices] ainsi que pour augmenter leurs capacités et leur efficacité » affirme la docteure Darine Ameyeb, chercheuse postdoctorale en intelligence artificielle à l’École de technologie supérieure de Montréal. Mme Ameyed soulève un argument qui pourrait faire hésiter certains adeptes de l’Internet des Objets (IdO) : « Pour le moment [les entreprises qui offrent ces services] se soucient beaucoup plus de leurs intérêts que de l’intérêt du bien commun. »
Les récents scandales entourant les appareils connectés et l’utilisation des données qu’ils produisent viennent consolider l’affirmation de Darine Ameyeb : « Les objets connectés permettent la collecte en temps réel et de façon extrêmement précise de données sur une grande variété de points d’information des utilisateurs [et des utilisatrices] », explique la chercheuse. Ces « données résiduelles » ne sont pas essentielles au bon fonctionnement des interfaces, mais les fabricants les accumulent tout de même, souvent à l’insu des utilisateurs et des utilisatrices.
L’entreprise We Vibe, qui offre des jouets sexuels capables d’être déclenchés à distance, avait fait les manchettes6 en 2017 après que la justice américaine l’a reconnue coupable de la collecte et du stockage de données de ses client·e·s sans que ceux-ci et celles-ci en soient informés. Les adresses IP, les fréquences d’utilisations ainsi que des données de température du corps étaient stockées dans les serveurs de l’entreprise. En plus de la récolte illégale de ces informations, des failles dans la sécurité de l’application permettant de prendre le contrôle du vibromasseur avaient aussi été décelées.
Transparence sans régression
« La technologie a toujours fait partie de l’expérience humaine et nous sommes devenus qui nous sommes grâce à elle », indique la professeure au Département de sociologie de l’Université du Québec à Montréal, Débora Krischke Leitao. La professeure, dont les recherches portent sur les enjeux du numérique, reconnaît toutefois que des questions se posent. Elle dénonce notamment la façon dont les utilisateurs adhèrent aux différentes plateformes, à travers des « Termes et conditions » que personne ne prend le temps de lire. Selon elle, l’adhésion aveugle à ces termes beaucoup trop longs à lire contribue aux dérives. Une étude7 a démontré que pour lire toutes les politiques de confidentialité auxquelles un usager ou une usagère adhère chaque année, il faudrait lire en moyenne huit heures par jour, pendant 76 jours.
Darine Ameyed, qui travaille elle-même sur des projets d’intelligence artificielle permettant la collecte de données en temps réel, s’indigne lorsque celles-ci sont récoltées à l’insu de l’utilisateur ou de l’utilisatrice : « La récolte de ces données devrait être une décision sociétale, et non seulement entre les mains d’intérêts privés » réclame la chercheuse. Elle insiste pour que la transparence soit l’épicentre d’une saine relation entre l’utilisateur ou l’utilisatrice et les grandes entreprises technologiques. Toutefois, celles-ci se sont avérées extrêmement réticentes à les informer de la collecte de ces informations.
Autres dérives
Il ne suffit qu’à penser au lien étroit entre Pokémon Go et Google8, l’affaire Cambridge Analytica, le microphone caché9 dans l’assistant personnel Google Nest pour s’interroger sur les réelles intentions de ces grandes entreprises technologiques.
Le jeu Pokémon Go a marqué un tournant dans l’utilisation des données générées par une application. La compagnie Niantic, fondée par l’ancien employé de Google John Hanke, avait conclu des ententes avec plusieurs entreprises, notamment Starbucks et McDonald’s, dirigeant les utilisateurs et utilisatrices de l’application à la recherche de Pokémons vers ces restaurants. En récoltant les données de localisation des joueurs et joueuses, Niantic savait combien de personnes étaient allées dans ces commerces grâce à son jeu. Pour chaque joueur ou joueuses entrant dans ces restaurants, l’entreprise recevait un montant, empochant ainsi des millions10 de dollars en influençant les allées et venues de ses utilisateurs et utilisatrices.
Conscientisation, législation
La professeure Débora Krischke Leitao affirme que la conscientisation des utilisateurs et utilisatrices face aux enjeux d’un monde hyperconnecté passe par la mise en lumière de tels scandales : « L’éducation [sur ces enjeux] est importante, mais ce n’est pas assez pour éviter toutes les dérives » affirme la professeure de sociologie. Elle croit qu’une certaine forme de législation quant à la collecte de telles données est nécessaire, sans toutefois devenir trop stricte.
Un avis qui fait écho à l’opinion de la chercheuse Darine Ameyed : « La législation est un couteau à double tranchant », avise-t-elle. Bien qu’elle considère que la mise en place d’une législation est nécessaire, tel le Règlement général sur la protection des données (RGDP) en Europe, elle met en garde contre une réglementation trop stricte qui empêcherait de partager des données contribuant à l’amélioration des services. Selon elle, certaines données ont avantage à être partagées, mais l’utilisateur ou l’utilisatrice doit être informé quant à l’utilisation de celles-ci.
Éducation
Cette conscientisation vis-à-vis de l’importance de l’éducation des enjeux liés numérique fait lentement son chemin à travers le réseau scolaire québécois. L’Université Laval a mis en place l’Observatoire international sur les impacts sociétaux de l’IA et du numérique, ayant pour objectif de favoriser l’innovation et l’utilisation responsable de ces nouvelles technologies ainsi que de recommander des améliorations aux normes et aux lois en vigueur pour promouvoir une utilisation responsable du numérique. L’observatoire n’a toutefois pas encore fait de recommandations auprès du gouvernement pour encadrer l’accès aux données personnelles des utilisateurs connectés.
Les notions liées à la citoyenneté numérique sont quant à elles absentes du curriculum actuel du Ministère de l’Éducation. Certaines solutions sont cependant mises en avant : un professeur à l’École d’éducation internationale de McMasterville, Nicolas Ouellet, a décidé de pallier ce manque. « J’ai pris sur moi la tâche d’aborder ces questions en créant Questions internationales », un cours offert aux élèves de 5e secondaire qui aborde divers enjeux liés au numérique. Jérôme Abran, un élève qui suit le cours, estime que les notions apprises lui permettent d’être plus alerte quant à son utilisation du numérique et propose que toutes les écoles doivent adopter une telle formation.
Connectivité et vie privée, incompatible?
Les dérives en matière de sécurité et d’utilisation des données qui assombrissent l’industrie des objets connectés ne signifient toutefois pas qu’il est impossible d’utiliser ces appareils en toute sécurité. Darine Ameyed maintient que les appareils comme tels ne sont pas le problème : c’est la gestion et l’accessibilité des données cumulées entre les mains d’entreprises privées qui est problématique.
La chercheuse explique qu’il est possible de connecter certains appareils à un réseau local, celui-ci n’étant pas connecté à Internet. Ce type de réseau est contrôlable à partir d’un petit ordinateur, tel un Raspberry Pi, mais ne permet toutefois pas le contrôle à distance. C’est donc que, dans la situation actuelle, avoir accès à toutes les fonctionnalités de cette myriade de nouvelles technologies, c’est faire une croix sur une partie de sa vie privée.
Crédit photo : Pixabay
1 Dave Priest, « These smart displays are beautiful », CNET, 6 janvier 2020. www.cnet.com/videos/these-smart-displays-are-beautiful/.
2 Sami Lee, « Samsung and LG go head to head with AI-powered fridges that recognize food », The Verge, 2 janvier 2020. www.theverge.com/2020/1/2/21046822/samsung-lg-smart-fridge-family-hub-in….
3 Christopher Close, « CES 2020: OneLife PureOne Air Purifier has a filter that can be thrown in the dishwasher », iMore, 10 janvier 2020. www.imore.com/ces-2020-onelife-pureone-air-purifier-has-uses-filter-can-….
4 AJ Cortese, « Xiaomi Announces its ‘Mi Home’ – AIoT Smart Home Initiative », Pandaily, 12 juin 2019. pandaily.com/xiaomi-announces-its-mi-home-aiot-smart-home-initiative/.
5 Andrew Gebhart, « Bosch’s fridge with food recognition might make me actually want a smart kitchen », CNET, 9 janvier 2020. www.cnet.com/news/boschs-fridge-with-food-recognition-might-make-me-actu….
6 Pierrick Labbe, « Le fabricant de We Vibe condamné pour collecte de données », objetconnecte.net, 15 mars 2017. www.objetconnecte.net/we-vibe-sextoy-condamnation-1503/.
7 Keith Wagstaff, « You’d Need 76 Work Days to Read All Your Privacy Policies Each Year », Time, 6 mars 2012. techland.time.com/2012/03/06/youd-need-76-work-days-to-read-all-your-privacy-policies-each-year/.
8 Don Reisinger, « How Google Is Quietly Benefiting From Pokémon Go’ Success », Fortune, 12 juillet 2016. fortune.com/2016/07/12/google-pokemon-go/.
9 Zack Whittaker, « Google says Nest’s secret microphone was ‘never intended to be a secret’ », TechCrunch, 20 février 2019. techcrunch.com/2019/02/20/nest-secret-microphone/.
10 Josh Constine, « Pokémon GO reveals sponsors like McDonald’s pay it up to $0.50 per visitor », TechCrunch, 31 mai 2017. techcrunch.com/2017/05/31/pokemon-go-sponsorship-price/.
par Rédaction | Mar 7, 2018 | Analyses, International
Par Samuel Fortin Lambert
Depuis l’arrivée au pouvoir du président Xi Jinping en mars 2013, le durcissement de la législation envers toute forme de dissidence sur la Toile – et plus largement à l’endroit de la société civile – semble révéler une certaine « tentation totalitaire du régime[i] » et donne un aperçu de « la nouvelle ère[ii] » annoncée par le président chinois en clôture du 19e congrès du Parti communiste.
La nouvelle révolution culturelle de l’Internet chinois
Le 24 octobre dernier, les délégué·e·s présent·e·s au congrès du Parti communiste chinois (PCC) ont confié un deuxième mandat d’une durée de cinq ans au président Xi Jinping en plus d’inscrire noir sur blanc dans la charte du PCC les grandes lignes de sa pensée[iii], le plaçant ainsi de facto aux côtés de Mao Zedong, père de la République populaire de Chine (RPC). Depuis l’arrivée au pouvoir en 2013 de celui que plusieurs surnomment Xi Dada (tonton Xi), le gigantesque dispositif de surveillance et de censure d’Internet – connu sous le nom de Grande Muraille électronique, ou de cybermuraille – n’a cessé de voir ses prérogatives étendues et ses outils de censure renforcés[iv].
La campagne de « purification d’Internet[v] » lancée au printemps 2014 est, à ce titre, un exemple parmi tant d’autres de cette volonté de l’État chinois d’accroître son arsenal législatif sur la Toile afin de lutter contre tout contenu jugé immoral ou illégal. Officiellement présentée comme étant l’occasion d’identifier et de supprimer les contenus à teneur pornographique, cette campagne provoqua de nombreuses réactions parmi les internautes né·e·s au lendemain des événements de Tian’anmen. Plusieurs moquèrent le rigorisme de cette nouvelle mesure et osèrent faire le rapprochement avec la Révolution culturelle maoïste des années 1950 en déclarant : « Finalement, nous aussi nous aurons notre Révolution culturelle[vi]. »
Aujourd’hui, cette révolution est en marche et l’État chinois semble peu enclin à plaisanter avec le contrôle de son cyberespace. De fait, c’est dans le contexte d’une cristallisation de la répression exercée par l’appareil sécuritaire que le 7 novembre 2016, le parlement chinois a adopté une loi obligeant les entreprises étrangères à coopérer afin de « protéger la sécurité nationale[vii] », tout en resserrant les règles liées à l’activité des internautes. Cette mesure rejoint d’ailleurs la longue liste de lois qui, depuis 2013, visent à renforcer la mainmise du pouvoir chinois sur la toile et par là même, étendre son contrôle sur la société civile.
Éloigner l’extérieur pour mieux contrôler l’intérieur
Historiquement, la Grande Muraille électronique semble s’inscrire dans une certaine continuité de la logique politique adoptée par le pouvoir chinois qui consiste à préserver sa légitimité politique à travers un contrôle systématique de sa population. Effectivement, d’un point de vue historique, le pouvoir central chinois a constamment cherché à fonder, à ériger, voire à édifier son pouvoir sur une structure, à la fois concrète et symbolique, une structure qui protège en même temps qu’elle enferme : le mur. C’est du moins la théorie du sinologue américain Owen Lattimore qui, en 1937, avançait l’idée selon laquelle « la construction de murs semble s’inscrire dans l’identité collective chinoise dès ses débuts »[viii]. Ce « réflexe du mur[ix] » qui consiste à édifier des murailles – dont la Grande Muraille de Chine est en soi l’expression la plus concrète – afin de préserver l’intégrité de l’empire[x] serait, selon cette lecture, le fruit d’une longue tradition d’un pouvoir qui a continuellement cherché à éloigner l’extérieur pour mieux contrôler l’intérieur. À cet égard, la cybermuraille semble donc être une forme de réactualisation moderne de cette doctrine politique millénaire présente sous les différentes dynasties ayant dirigé la Chine.
Le contrôle d’Internet comme logique de conservation du pouvoir
Si en 2018, à l’heure de l’extension rapide du Web chinois – 772 millions d’internautes recensé·e·s au 1er février 2018[xi] contre 5000 en 1995[xii] – les autorités tendent à accroître leur emprise sur l’Internet en développant massivement les capacités de la cybermuraille, c’est que le pouvoir cherche aujourd’hui avant tout à évacuer toute source potentielle d’instabilité intérieure, alors même que la Chine entend désormais jouer le rôle de leader de premier plan sur la scène internationale. Néanmoins, malgré l’apparent sursaut autoritaire constaté ces dernières années, le développement des mécanismes de contrôle de l’Internet n’est pas nouveau et a commencé bien avant l’ascension au pouvoir du président Xi Jinping[xiii]. En effet, la Grande Muraille électronique, qui ceinture aujourd’hui le réseau chinois, a d’abord été pensée et conçue à la fin des années 1990 comme un dispositif de surveillance et de contrôle susceptible de préserver la légitimité d’un régime faiblissant et en proie à un « sentiment d’insécurité persistant[xiv] » depuis le soulèvement populaire de la place Tian’anmen au printemps 1989.
Symptôme chinois emblématique de l’effondrement du communisme comme « système de valeur[xv] » à l’aube des années 1990, Tian’anmen a eu pour effet d’inciter le PCC à revoir son modèle de gouvernance ainsi qu’à repenser sa logique politique. C’est d’ailleurs durant cette période de forte instabilité que le Parti décida de mettre son destin en jeu en favorisant le développement de nouveaux secteurs de croissance économique susceptibles de raviver le nationalisme et de saper les critiques adressées au régime[xvi]. Ainsi, dès son apparition en 1994, Internet fut rapidement considéré par le gouvernement chinois comme un outil au fort potentiel économique et stratégique[xvii] devant faire l’objet d’un développement strictement encadré par l’État. Son développement exponentiel lors des deux années qui suivirent obligea le pouvoir à prendre conscience de l’importance d’assurer l’étanchéité du réseau vis-à-vis de l’influence étrangère – perçue comme « déstructurante et déstabilisatrice[xviii] » – au risque de voir s’effriter la stabilité politique chèrement retrouvée depuis la répression sanglante de Tian’anmen.
La cybermuraille comme vaste dispositif de surveillance de masse
Conçue au départ comme un mur d’enceinte virtuel ayant pour objectif de ceinturer l’ensemble du réseau chinois et d’en contrôler les points d’accès[xix], la cybermuraille fut donc peu à peu érigée comme un immense dispositif voué à capter et récolter les données présentes sur la Toile tout en préservant l’intégrité du régime contre d’éventuelles pressions extérieures. C’est donc essentiellement à des fins de régulation et de contrôle qu’à partir de 1996, le ministère de la Sécurité publique (MSP) lança, avec l’aide de plusieurs firmes étrangères, le vaste projet de Bouclier d’or (Jin Dun) – à l’origine de la Grande Muraille électronique – sorte de gigantesque pare-feu informatique intégré directement au réseau chinois. Parmi les entreprises ayant participé à l’élaboration de ce projet, on retrouve une société canadienne aujourd’hui disparue, Nortel Networks. Celle-ci avait alors activement participé au développement des capacités de traçage et de filtrage du dispositif en concevant l’outil Internet Personnel ayant pour tâche de rendre possible l’identification des abonné·e·s en établissant un lien direct entre leur adresse IP (Internet Protocol) et leur véritable identité[xx].
D’un point de vue technique, la Grande Muraille s’apparente donc aujourd’hui à un dispositif informatique dont l’objectif principal est la surveillance de masse. Autrement dit, comme l’explique André Mondoux, professeur à l’École des médias de l’UQAM, comme tout dispositif de surveillance de masse, la cybermuraille implique une collecte massive de données (big data) en vue d’anticiper et de gérer les flux d’informations présents sur le réseau[xxi]. Véritable tour de contrôle d’Internet, le fonctionnement de la Grande Muraille électronique repose principalement sur des outils de traçage, de « filtrage et de blocage[xxii] » visant à maîtriser la circulation de l’information[xxiii] par le suivi et l’altération des processus informatiques impliquant les adresses IP, les filtres DNS et les URLpermettant l’accès à certains sites présent sur le World Wide Web (www).
Cyberpolice, responsabilisation pénale et autocensure
En plus de bénéficier d’une architecture informatique extrêmement sophistiquée, le dispositif de surveillance mis en place par le gouvernement chinois s’appuie également sur une « patrouille policière de surveillance permanente[xxiv] », composée d’environ 50 000 fonctionnaires chargé·e·s d’écumer le web à la recherche de propos séditieux. À cela s’ajoute également un système électronique de délation en « temps réel » prenant la forme de deux mascottes virtuelles en uniforme nommées Jinging et Chacha. Couramment utilisé, ce système vise à « encourager la participation [des] internaute[s] au contrôle de l’Internet[xxv] » qui, d’un simple clic, peuvent alerter les autorités pour toute infraction aperçue sur la Toile[xxvi]. Aussi, en plus d’assurer une censure intégrale des contenus jugés illégaux ou inopportuns, l’État chinois procède également à une forme de « canalisation de l’opinion publique[xxvii] » grâce à la collaboration active de centaines de milliers de militant·e·s du PCC surnommé·e·s wu mao dang, responsables d’inonder les espaces de discussion virtuels de commentaires favorables au régime[xxviii].
Cette surveillance aussi active que massive exercée par l’appareil sécuritaire de l’État chinois se résume en une sorte de panoptique faisant constamment planer le doute quant à l’éventualité d’être épié·e ou dénoncé·e. Ce « système de responsabilisation[xxix] » destiné à encadrer et orienter le comportement des usagères et usagers ainsi que des fournisseurs d’accès à Internet est fondé sur l’autocensure de quiconque formule, véhicule ou héberge des propos jugés « subversifs[xxx] » ou contrevenant à la loi. Depuis 2013 et l’arrivée au pouvoir de Xi Jinping, la loi prévoit d’ailleurs une peine allant jusqu’à trois ans de prison pour toute publication de rumeurs ou de messages « délictueux » vue plus de 5 000 fois ou partagée plus de 500 fois[xxxi] sur Weibo, populaire site de microblogues semblable à Twitter.
En outre, les autorités chinoises médiatisent abondamment les arrestations de cyberdissident·e·s, tout en maintenant le flou sur la ligne à ne pas franchir, renforçant ainsi l’autocensure des fournisseurs d’accès à Internet, ainsi que des internautes[xxxii], par « principe de précaution[xxxiii] ». Certaines prises de position telles que « signer une pétition en ligne, appeler à la réforme, critiquer ouvertement le gouvernement, faire référence aux événements de Tian’anmen, soutenir la secte Falungong ou les dissident·e·s politiques[xxxiv] » demeurent toutefois lourdes de conséquences. À l’heure actuelle, la principale difficulté rencontrée par les internautes chinois·es soumis·es à une « législation et une répression sévères[xxxv] » réside ainsi essentiellement dans le fait que « le champ des sujets inabordables ou sensibles[xxxvi] » est encore particulièrement étendu et peu balisé. En l’occurrence, tout sentiment contestataire exprimé au sein de l’espace public est passible de sanctions et est la plupart du temps durement réprimé. Dans ce contexte, le seul fait de manifester ou de participer à une grève relève de « formes d’engagement très avancées[xxxvii] ».
Vers une société de contrôle ?
La tendance observée ces dernières années révèle que la crispation du régime sur la question de la surveillance d’Internet coïncide généralement avec l’existence de contextes sociopolitiques particuliers. Les années 2008 et 2009 sont d’ailleurs assez révélatrices de ces pratiques cycliques d’un pouvoir cherchant à accroître ses capacités de surveillance et de censure lors d’événements susceptibles de le déstabiliser. Durant cette période, la Chine a successivement détrôné les États-Unis comme premier pays en nombre d’internautes[xxxviii], réprimé durement de violentes émeutes au Tibet au début du mois de mars 2008[xxxix], accueilli à Pékin les premiers Jeux olympiques de son histoire, en plus d’étouffer un nouveau soulèvement populaire de la minorité ouïghoure au Xinjiang à l’été 2009[xl]. Ces événements ont mis une pression politique et médiatique énorme sur le pouvoir et ont incité le président d’alors, Hu Jintao, à resserrer l’emprise de l’État sur les médias[xli] tout en augmentant considérablement les outils mis à la disposition des organes de sécurité et des corps policiers du pays.
Par conséquent, au cours des derniers mois et notamment en prévision du 19e congrès du PCC d’octobre dernier, le gouvernement chinois a logiquement redoublé d’efforts afin que soit respecté le « nouveau corpus[xlii] » de lois sécuritaires, entérinant de fait « un encadrement accru de la société civile et une persécution assumée des voix critiques[xliii] ». L’entrée en vigueur le 1er février dernier d’une nouvelle loi interdisant aux citoyen·ne·s chinois·es l’usage de VPN (Virtual Private Network) – à l’instar de la Russie ayant interdit leur l’utilisation depuis le 31 juillet 2017 – tend à démontrer encore une fois la volonté de l’État chinois d’accroître son contrôle sur la Toile. Cette nouvelle mesure, qui vise à empêcher tout contournement de la Grande Muraille par les internautes, semble être en parfaite adéquation avec la mise en place progressive d’une société de contrôle étendue et très sophistiquée, usant des dernières avancées de l’industrie du big data et de l’intelligence artificielle pour étendre son emprise sur les derniers interstices ayant pu échapper à son regard.
Crédit photo: Dominik Vanyi
[i] Brice Pedroletti, 27 décembre 2017, « Comment Xi Jinping a réinventé la dictature », Le monde.
[ii] Ibid.
[iii] Ibid.
[iv] Séverie Arsène, 2017. « L’opinion publique en ligne et la mise en ordre du régime chinois », Participations, vol. 1, n° 17, p. 50.
[v] Dulu Meiti, 7 mai 2014, « Chine. Au nom de la lutte contre la pornographie », Courriel international.
[vi] Ibid.
[vii] Ludovic Ehret (AFP), 7 novembre 2016.,« La Chine adopte une loi pour mieux surveiller Internet », Le Devoir.
[viii] Op.cit., Marie-Hélène Pozzar, p. 90.
[ix] Ibid., p. 91.
[x] Ibid., p. 92.
[xi] AFP, 1er février 2018, « La Chine compte plus de 770 millions d’internautes », La Presse, Pékin.
[xii] Frédérick Douzet, 2007, « Les frontières chinoises de l’Internet », Hérodote, vol. 2, n° 125, p. 128.
[xiii] Op.cit., Séverine Arsène, p. 48.
[xiv] Op.cit., Marie-Hélène Pozzar, p. 105.
[xv] Ibid., p. 104.
[xvi] Ibid., p. 104.
[xvii] Ping Huang et Michèle Rioux, 2015, « Gouvernance de l’Internet – vers l’émergence d’une cyberpuissance chinoise ? », Monde chinois, vol. 1, n° 41, p. 81.
[xviii] Op.cit., Marie-Hélène Pozzar, p. 93.
[xix] Entrevue téléphonique réalisée le 23 janvier 2018 avec Olga Alexeeva, professeure d’histoire à l’UQAM, spécialiste en géopolitique de la Chine.
[xx] Ibid., p. 103.
[xxi] Entrevue téléphonique réalisée le 22 janvier 2018 avec André Mondoux, professeur à l’École des médias de l’UQAM, spécialiste des technologies de l’information, de la surveillance et des idéologies.
[xxii] Op.cit., Marie-Hélène Pozzar, p. 102.
[xxiii] André Mondoux, 22 janvier 2018.
[xxiv] Op.cit., Marie-Hélène Pozzar, p. 101.
[xxv] Ibid.
[xxvi] Ibid.
[xxvii] Op.cit., Séverine Arsène, p. 44.
[xxviii] Op.cit., Marie-Hélène Pozzar, p. 101.
[xxix] Ibid., p. 100.
[xxx] Ibid., p. 101.
[xxxi] Brice Pedroletti, 16 octobre 2017, « L’Internet chinois en voie de glaciation », Le Monde.
[xxxii] Op.cit., Frédérick Douzet, p. 130.
[xxxiii] Ibid., p. 135.
[xxxiv] Ibid., p. 135.
[xxxv] Ibid., p. 130.
[xxxvi] Ibid., p. 130.
[xxxvii] Op.cit., Séverine Arsène, p. 37.
[xxxviii] Op.cit., Huang Ping et Michèle Rioux, p. 81.
[xxxix] Op.cit., Séverine Arsène, p. 43.
[xl] Ibid., p. 43.
[xli] Ibid.
[xlii] Op.cit., « Comment Xi Jinping a réinventé la dictature », Le Monde.
[xliii] Ibid.
par Daniel Stern | Jan 17, 2017 | Idées, Societé
De vieux mots porteurs d’un sens éclairant pour aujourd’hui ressurgissent parfois des dictionnaires poussiéreux. Leur mobilisation est polymorphe et ne se laisse pas fixer par la photographie de l’esprit analytique. Tel est actuellement le cas du terme « totalitarisme » qui ressurgit des cendres dans lesquelles la mort de l’URSS l’avait plongé. Sa résonance est un renouveau; les discussions qui l’invoquent indiquent une époque nouvelle qui demeure inscrite en continuité avec les calamités du XXe siècle.
Second de trois parties, cet article poursuit la réflexion entamée quant aux impacts de la technique sur l’organisation sociale. L’article précédent développait l’idée qu’en deçà des manifestations violentes et spectaculaires des totalitarismes du siècle dernier, notre regard devait se porter en direction de la technique afin de comprendre les configurations sociales particulières sous-tendant le totalitarisme. Loin d’avoir été complet dès les premiers jours, le totalitarisme doit être compris comme un mouvement de totalisation social parallèle au développement de la technique vers ce que l’on a nommé « la méga-machine ».
Les représentations du vieux totalitarisme
Les formes empruntées par la technique au XXe siècle avaient déterminé le mode d’organisation social massifié permettant la prise en main totale par les fascistes. À bien des égards, on peut dire que le totalitarisme politique consistait en une excroissance d’une forme de totalisation sociale mue par la technique. Or, les incarnations de la technique changent et ainsi va-t-il de leur impact sur l’organisation sociale. L’analyse historique de la technique doit être couplée à celle des transformations du totalitarisme afin de mieux saisir le mouvement de recouvrement du monde par la méga-machine. En ce sens, le totalitarisme politique tient d’une configuration sociale aujourd’hui désuète. Non seulement le mouvement de totalisation de la technique a perduré, mais, de plus, a revêtu aujourd’hui une forme nouvelle. C’est donc un totalitarisme d’une nouvelle mouture qu’il faut aujourd’hui identifier.
Au regard de la plupart des films de science-fiction dystopique, il apparaît que les représentations du totalitarisme se limitent à cette forme désuète que nous nommerons « totalitarisme 1.0 »[i]. Les derniers opus d’Hunger Games illustrent bien ce propos[ii]. Le récit met en scène d’un état tout-puissant, nommé « Capitole », aux tendances impérialistes maintenant son hégémonie notamment à travers la promesse de jeux dont seuls les vainqueurs obtiendront le pain. Alors qu’on aurait pu croire que le « Capitole » était une métaphore des classes dominantes actuelles par sa critique du consumérisme et du spectacle, la logique ne fut pas poussée plus loin. À travers le troisième opus de la série, le combat de l’image s’effectue anachroniquement par voie de propagande télévisée. Le président Snow reste un dictateur à vie et les rebels-les demandent des élections libres et un libre-échange économique… Bref, l’ajout cosmétique du motif dictatorial détourne de ce qu’il y avait réellement à chercher dans la métaphore du « Capitole ».
De même, la contestation ou la résistance tend souvent à être représentée sous la forme que le vieux totalitarisme lui avait empruntée. La tendance à faire réadvenir la masse, qui n’existe plus physiquement que dans le métro ou lors de spectacles d’envergure, se base sur le postulat erroné que le nombre fait la force. Dans Hunger Games, il n’est pas surprenant – et ce manque de surprise devrait nous étonner – que la résistance au « Capitole » soit justement mise en scène telle une organisation militaire hiérarchisée et centralisée. En effet, l’organisation sociale des rebels-les du district 13 renvoie à un étrange écho soviétique : forte hiérarchie militaire, uniformes, restriction alimentaire, puritanisme. La radio, les télévisions unidirectionnelles, la masse uniformisée rassemblée à tous les étages dans un cercle où la présidente est visible de partout – à l’inverse du panoptique – la masse qui l’acclame d’un slogan à l’unisson. Comment ne pas voir également, dans ce motif, nos manifestations actuelles et autres rassemblements de masses unies pour faire front commun?
De telles images oblitèrent la perception du totalitarisme qui est le nôtre. De telles représentations nous confortent dans l’idée que ces situations totalitaires sont bien loin de nous.
Le nouveau totalitarisme : l’obsolescence combinée des masses et des individus
Notre totalitarisme n’est plus l’uniformisation estompant les différences comme dans Le passeur ou dans Equilibrium, deux représentations d’un totalitarisme gris opposé aux affects humains[iii]. Déjà, le capitalisme de la surproduction-consommation régnait sur le royaume de la différence. Bien faible était ce premier pouvoir qui ne pouvait orienter le social qu’à travers un seul vecteur. La maturité de sa puissance est aujourd’hui d’orienter la multiplicité, c’est-à-dire de faire l’unité à partir de la différence. Observons à partir du vieux totalitarisme son développement jusqu’à sa forme actuelle.
On dit qu’une des premières décisions d’Hitler fut de favoriser l’achat de dispositifs radiophoniques dans tous les foyers[iv]. Il y avait là une nouvelle façon de s’adresser à la société massifiée, une nouvelle technique dépassant de loin les rassemblements de masse, les affiches ou les journaux. Alors que la radio était sur la crête de deux époques, l’appareil agissait dans l’ambivalence : une puissance inégalée dont le contenu s’adressait encore aux masses tandis que sa forme recelait un autre potentiel. En effet, la radio et la télévision étaient le signe de l’obsolescence des masses. Au début, la radio s’adressait aux masses chez elles. Puis – et ce fut encore plus vrai avec la télévision – ces techniques s’adressèrent aux individus de masse.
Le chiffre du totalitarisme 1.0 était l’un : le parti unique, la masse uniforme et le chef unique (non pas au sommet d’une pyramide, mais, comme le disait Hannah Arendt, au centre d’une société en pelures d’oignon diffusant depuis un unique centre). Son existence était celle de la masse – dans les trains, à l’usine ou au cinéma – à laquelle on s’adressait de manière unidirectionnelle.
Le totalitarisme 2.0 a marqué la fragmentation de la masse, son éclatement. Si l’on produisait déjà en masse, la technique s’orienta vers la production pour la masse en tant qu’elle était atomisée. Dans la séparation, la masse perd son existence physique : la consommation s’effectue en solo – par la radio, la télévision ou la voiture. On s’adressait encore à elle – malgré la présence de plus en plus grande des téléphones – mais de façon toute différente du premier totalitarisme. Quantitativement, le résultat était du jamais vu : une telle technique permettait de rassembler un nombre inégalé de personnes écoutant simultanément le même discours. Qualitativement, les masses n’étaient pas rassemblées au même endroit, mais dispersées ; elles n’étaient pas dans un lieu public, mais le lieu public s’exprimait chez soi. C’était l’organisation sociale qui en était modifiée, le public – et dans bien des cas le pouvoir – s’insérant dans le privé, c’est-à-dire un lieu de subjectivation autre et conçu à tort comme non-politique. Le collectif avait été fracturé par la technique nouvelle de la radio.
Mais ce moment n’est pas non plus l’essor de l’individu comme le prétend le discours sur l’individualisme. Aujourd’hui, avec la quantité de moyens personnels de diffusion coïncide une massification sociale inégalée. Jamais il n’y a eu moins d’individus. Autant la masse est atomisée, autant la désindividualisation est reçue personnellement, c’est-à-dire en privé. La multiplication des appareils individuels portables ne fait qu’exacerber cette logique en permettant de déplacer cette zone privée partout avec soi. On assiste encore une fois à un double mouvement où l’appareil privé donne accès au monde et où l’on apporte dans le monde l’objet qui nous prive de celui-ci[v]. La radio et la voiture sont les deux faces complémentaires d’un même mouvement d’obsolescence de la sphère privée et de la sphère publique. En écoutant la radio dans la voiture, nous sommes à la fois à l’extérieur et chez nous, séparés des autres par la voiture et ralliés au monde par la radio. Bref, ce qui rend solitaire, coupé des autres, est aussi ce qui nous constitue en tant que masse. Non, désormais puisque la masse est produite en solo, nous sommes des individus massifiés.
Mais à cela, il faut ajouter – et peut-être est-ce là un des buts d’une telle organisation sociale – que la masse individuée est d’autant plus paralysée par l’isolement réciproque de ses parties. « La »massification par dissémination », nous dit Günther Anders, vise toujours en même temps un double affaiblissement. Elle ne vise pas seulement à affaiblir les individus (en leur livrant les marchandises de masse qui les transforment en êtres de masse), mais aussi, en même temps, les masses (en »disséminant » ces marchandises). […] Que nous soyons des »individus massifiés » qui rôdent ou une »masse éclatée en individus » affalés et inactifs, c’est une seule et même chose[vi]. » Dans ce cas-ci, le nombre ne fait pas la force, mais en constitue justement la faiblesse. À l’opposé de cette situation, le petit groupe d’individus libres apparaît comme le seul nombre ayant une quelconque force.
Cela dit, cette époque, elle aussi, est aujourd’hui dépassée. Ce que l’on voit advenir depuis une trentaine d’années indique une nouvelle forme de totalisation sociale. Le totalitarisme 3.0 consacre la coordination et l’interconnexion des individus-massifiés via les médiums du pouvoir. Alors que l’on s’adressait à nous de manière unidirectionnelle, nous célébrons aujourd’hui la communication multilatérale et la participation. Au deuxième stade, le pouvoir avait accès aux individus-massifiés sur le mode de la livraison ; au troisième, le pouvoir se réalise sur et à travers les interconnections où les individus-massifiés se livrent au monde autant qu’on les prend. Non, dire cela ainsi reste en deçà de la violence réelle : il faudrait représenter la chose telle une prise, une capture, une chasse où la proie avance vers le prédateur, pieds et mains volontairement liés. Notre existence s’exprime sous le signe d’Internet, de la géolocalisation, de la consommation Netflix ou Amazon ; désormais on se déplace en Google Maps. Cette époque que nous vivons aujourd’hui est celle de la réalisation de la méga-machine.
L’idéal n’est plus le meilleur État, mais la meilleure machine.
L’État n’est plus suffisant pour asseoir la totalité ;
celle-ci va déjà beaucoup plus loin et n’a plus besoin de lui.
L’auto-régulation capitaliste ne peut pas équivaloir l’organisation
sans accros, sans ratés
sans misère ou laissés pour compte
des méga-ordinateurs.
Une gestion technique
de toute la vie,
un monde-machine.
Totalitarisme 3.0 : (1/3) La Technique
Totalitarisme 3.0 : (3/3) La fin de la méga-machine
CRÉDIT PHOTO: PeteLinforth
[i] La notation des totalitarismes selon la formule « X.0 » réfère aux versions informatiques, mais plus précisément aux différentes phases d’Internet notées de la sorte. Ainsi, la phase 1.0 d’Internet désigne un moment d’unidirectionnalité : il y a une pluralité d’émetteurs qui agissent en parallèle. La phase 2.0 est la désignation la plus connue décrivant tout le domaine des réseaux sociaux et de l’interactivité des êtres-connectés. Enfin, la phase 3.0, encore en émergence, désigne l’« Internet of things », c’est-à-dire l’interconnexion des objets à travers Internet. L’homologie entre celles-ci et les diverses phases du totalitarisme est parlante. L’intuition vient de Sarah B. Thibault, qui a nommé son article de la sorte. – B.Thibault, Sarah. « Totalitarisme 2.0 ». Revue l’esprit libre. 4 novembre 2015. http://revuelespritlibre.org/totalitarisme-20
[ii] Lawrence, Francis. Hunger Games : Mockingjay part 1 and 2. (2013 et 2014)
[iii] Noyce, Phillip. The Giver. (2014) et Wimmer, Kurt. Equilibrium. (2002)
[iv] Anders, Günther. L’Obsolescence de l’humanité, tome 2 : Sur la destruction de la vie à l’époque de la troisième révolution industrielle. Éditions Fario, Paris, 2011 (1980), p.89
[v] Anders, Günther. « L’Obsolescence de la masse », op. cit. p.83
[vi] Anders, Günther. « L’Obsolescence de l’individu », op. cit. p.182
par Daniel Stern | Jan 9, 2017 | Idées, Societé
De vieux mots porteurs d’un sens éclairant pour aujourd’hui ressurgissent parfois des dictionnaires poussiéreux. Leur mobilisation est polymorphe et ne se laisse pas fixer par la photographie de l’esprit analytique. Tel est actuellement le cas du terme « totalitarisme » qui ressurgit des cendres dans lesquelles la mort de l’URSS l’avait plongé. Sa résonance est un renouveau; les discussions qui l’invoquent indiquent une époque nouvelle qui demeure inscrite en continuité avec les calamités du XXe siècle.
Ce texte s’inscrit en réponse à « La montée du terrorisme : une croisade contre les masses désunies » de Julien Gauthier-Mongeon et « Totalitarisme 2.0 » de Sarah B.Thibault publiés par L’Esprit libre[i]. Il vise à alimenter le débat en cours en offrant une autre perspective sur le sujet. On avait d’ailleurs reproché à Hannah Arendt d’avoir cristallisé à son époque le sens du concept « totalitarisme [ii]». Cet article sera le premier d’une série de trois portant sur ce concept. Il tentera d’élaborer une définition alternative du totalitarisme sous le signe de la technique. Le second se penchera sur la transformation historique des modes d’organisations sociales totalitaires. Enfin, le troisième texte portera sur le potentiel totalitaire d’Internet.
Les totalitarismes du XXe siècle pensés par après
Les totalitarismes du siècle dernier ont ravagé la surface de la Terre. Aujourd’hui, on en retient principalement une quantité phénoménale de morts – les camps d’extermination, les guerres, les goulags – ainsi que l’iconographie extrêmement prégnante des idéologies étatiques unitaires et des cultes de la personnalité. Pourtant, une question demeure inaudible, bien que cruciale : et si on ne se souvenait que des effets secondaires du totalitarisme?
La Shoah, les génocides, tout comme le lancement de missiles atomiques sur Hiroshima et Nagasaki, sont le résultat de rapports sociaux qu’il faut interroger. « C’est quand sévit la mort que le miracle de l’obéissance éclate aux yeux[iii]. » Ces millions de morts n’ont été possibles qu’en fonction d’une situation sociale particulière. Cette configuration sociale est le réel totalitarisme. En effet, au-delà des uniformes ou de la propagande, le totalitarisme doit avant tout être défini à partir d’une organisation sociale singulière menant à la totalisation. On n’insiste pas assez sur la notion de totalité centrale au concept. La dictature, contrairement au totalitarisme, s’exerce sur la société en tant que tout : c’est le schéma de la pyramide où un petit nombre surplombe toute la société. Le totalitarisme s’exerce dans la société en faisant de celle-ci une totalité, c’est-à-dire en fragmentant le tout social et en le réorganisant de sorte que la domination s’insère dans les liens et dans les interactions sociales. Autrement dit, le totalitarisme est l’accomplissement d’un mouvement de totalisation sociale qui était déjà en germe avant le XXe siècle et dont le résultat est la domination entière de la totalité.
L’horreur des phénomènes observés au XXe siècle ne doit pas oblitérer notre volonté de compréhension. L’interrogation demeure : quelles sont les causes sociales profondes de telles organisations sociales ? Et si les racines du totalitarisme n’avaient pas alors été arrachées et continuaient à pousser insidieusement? Et si la totalisation de la société était possible à travers d’autres formes de contrôle[iv]?
Alors, la bête continuerait son avancée par l’entremise d’une violence et d’une terreur inconnues dans leur douceur. Notre regard serait endormi par la certitude de la victoire passée.
L’épouvantail totalitaire
Disons-le, penser le totalitarisme uniquement à partir des modèles du XXe siècle mène à un écueil. Olivier Moos en a trop bien décrit la récupération par le discours néo-orientaliste à l’encontre des islamistes pour que l’on cherche à analyser lesdits « djihadistes » à partir de ce concept[v]. Le mot « totalitarisme » ne servirait plus alors que d’épouvantail. Il désignerait l’Autre, la dictature ou l’organisation sociale basée sur la collectivité, que ce soit dans les films de science-fiction dystopique ou dans ses soi-disant incarnations nord-coréenne ou islamistes. Bref, dans son utilisation contemporaine, l’étiquette « totalitaire » ne sert généralement plus que de repoussoir légitimant le modèle des dites « démocraties » libérales.
Cela dit, deux considérations s’imposent : a) s’il faut reconnaître la monstruosité totalitaire vécue au XXe siècle, la cristalliser dans son horreur ou dans une idéologie personnalisée nous empêche d’en voir les structures quotidiennes et leurs rapports particuliers au social nous instruisant réellement sur le totalitarisme. b) Afin d’éviter la réification sur les versions nazies, fascistes et soviétique dans l’axe de la mythologie du vainqueur libéral, il semble nécessaire, tel que l’entreprend Sarah B. Thibault, de renverser le discours sur le totalitarisme envers notre propre société.
L’essence du totalitarisme
C’est en ce sens que le livre La logique totalitaire de Jean Vioulac me semble pertinent. Ce philosophe français contemporain y analyse le totalitarisme à l’aune du XXIe siècle sans le restreindre à la forme politique qui constituerait pour lui davantage les dérives d’un processus global plus profond. Ainsi, philosophiquement, le totalitarisme se définirait au sens strict comme pouvoir systémique de la totalité[vi]. Sur un motif heideggerien, l’auteur décrit l’épopée de la logique occidentale jusqu’à sa crise actuelle dénonçant son caractère intrinsèquement totalitaire depuis les fondements mêmes de la métaphysique en Grèce antique. C’est en ce sens – et là est tout l’intérêt de ce texte – qu’il est possible de concevoir un mode de totalisation sociale qui ne soit pas étatique.
En effet, si j’avais à mettre le doigt sur ce qu’il y a de plus totalitaire à notre époque, je pointerais sans hésitation dans la même direction que Vioulac : non pas vers l’islamisme, non pas vers le capitalisme, mais vers la technique.
Alors que Vioulac en vient à s’interroger sur les modes de diffusion du pouvoir et les dispositifs lui permettant de s’étendre et d’agir à distance, il tombe sur la technique[vii]. Dans un premier temps, Vioulac présente les techniques de mobilisation comme conditions de possibilité du totalitarisme, c’est-à-dire ce qui permet à la volonté totalitaire d’assurer son emprise totale. En ce sens, la technique apparaît comme un moyen. Or, rapidement, il apparaît que la technique n’est pas neutre puisqu’elle transforme radicalement les rapports sociaux où elle s’insère. En raison de cette transformation radicale que la technique implique, celle-ci ne peut plus alors être considérée comme un simple moyen[viii]. Qui plus est, « la totalisation technique, nous dit Vioulac, – en tant qu’elle est accomplissement de la totalisation métaphysique – est l’essence même du totalitarisme[ix]. »
Afin d’entreprendre la critique de la totalisation technique, Jean Vioulac tourne notre regard vers l’œuvre de Günther Anders. Dans ses lettres envoyées au fils d’Eichmann, le journaliste philosophique met en garde ce dernier : l’effondrement du troisième Reich n’impliquait pas la fin du totalitarisme. Il déclare : « On considère le totalitarisme comme une tendance d’abord politique, comme un système d’abord politique. Cela me semble faux. Ma thèse est au contraire que la tendance au totalitarisme appartient à l’essence de la machine et provient originairement du domaine de la technique[x]. » Ainsi, pour Anders, nous fonçons tout droit vers un totalitarisme technique qui en était la réelle essence, le moteur de son mouvement[xi].
La Méga-machine
Dans ses lettres, Anders explique que la technique n’est pas uniquement l’essence du totalitarisme en raison de la forme actuelle prise par notre monde. Ce n’est pas uniquement parce que celui-ci est de plus en plus recouvert de machines (métalliques ou sociales) qu’il est totalitaire. Il faut plutôt interroger un des principes fondamentaux inscrits au cœur même de la technique : la performance maximale. Le totalitarisme est l’essence de la technique, car en son cœur se trouve ancré sans remède un désir de totalisation.
Chaque machine vise la plus grande productivité. Son mot d’ordre qui est devenu le nôtre est la performance. Qui plus est, elle recherche continuellement la maximisation de la performance. Chaque obstacle à cette performance, chaque pause ou accroc dans la production est perçue comme une défaite.
Mais une machine n’est jamais une chose isolée. Elle ne se suffit pas en soi. Elle dépend de ce qui l’entoure. Si l’on pense à une machine simple, disons au hasard un métier à tisser, son mode de fonctionnement apparaît de façon inhérente comme vulnérable à son environnement. Elle dépend d’un travail humain constant autant pour l’activer que pour la nourrir, tout comme elle dépend de ressources pour la fournir.
Se soumettre aux aléas du hasard la condamne à la rouille. La seule façon d’assurer son efficacité est d’inclure dans son processus l’environnement qui lui était indépendant, de faire de l’extérieur un appendice, ou du moins une donnée calculable agissant de façon coordonnée. « Et ce dont elles ont besoin, explique Günther Anders, elles le conquièrent. Toute machine est expansionniste[xii]. » Soit la machine intègre un élément en son sein, soit elle se coordonne avec celui-ci. Le résultat de la coordination de deux machines devient une plus grosse machine éliminant le hiatus entre les premières. Une laveuse et une sécheuse de maison sont complètement indépendantes et les vêtements risquent de croupir longtemps dans la laveuse si un humain les y oublie. Par contre, dans une buanderie industrielle les machines de lavage-séchage sont interconnectées et les vêtements passent directement de l’une à l’autre.
Le principe de maximisation de la performance entraîne une constante imbrication des machines les unes aux autres. Toute autre machine, toute machine différente, car singulière, apparaît distancée, voire en compétition avec la première. Chaque machine est mue par une volonté d’expansion continuelle qui lui permettrait d’intégrer tous les ingérables de son environnement, tout ce qui échappe à son contrôle ou pourrait lui être nuisible. Et ainsi de suite : un plus grand ensemble apparaît vulnérable à ce qui l’entoure désormais et il doit alors soumettre ce nouvel environnement à son fonctionnement.
Le stade ultime de ce développement est la méga-machine, la réunion de toutes les machines et de leur environnement. Autrement dit, il s’agit d’une méta-organisation régissant tous les sous-appareils. L’utopie de toute machine est de subordonner entièrement le monde à soi, de relier à elle toutes les autres machines : de devenir un appareil régissant tous les appareils. Le rêve des machines, c’est la machine en tant que machine-monde : bref, la méga-machine.
Il ne s’agit pas uniquement d’un combat entre machines pour l’accès à l’être-machinique suprême. Il y a là avant tout une conquête du monde dont l’objectif final est une domination totale. « Ce que souhaitent les machines, nous dit Anders, c’est un état où il n’y aurait plus rien qui ne soit à leur service, plus rien qui ne soit » co-machinique » : ni » nature « , ni » valeurs supérieures » et (puisque nous ne serions plus pour elles que des équipes de service ou de consommation) ni nous non plus, les humains[xiii]. » Au royaume des machines, dans la méga-machine, il n’y aurait plus rien d’autre que des pièces de machine. Ainsi il en irait du monde : le devenir monde des machines impliquerait le devenir machine du monde. « Et cela : le monde en tant que machine, c’est vraiment l’État technico-totalitaire vers lequel nous nous dirigeons[xiv]. »
Totalitarisme 3.0 : (2/3) Des vieux aux nouveaux totalitarismes
Totalitarisme 3.0 : (3/3) La fin de la méga-machine
CRÉDIT PHOTO: Victor
[i] Gauthier-Mongeon, Julien. « La montée du terrorisme : une croisade contre les masses désunies ». Revue l’esprit libre. 25 janvier 2016. http://revuelespritlibre.org/la-montee-du-terrorisme-une-croisade-contre… et B.Thibault, Sarah. « Totalitarisme 2.0 ». Revue l’esprit libre. 4 novembre 2015. http://revuelespritlibre.org/totalitarisme-20
[ii] Žižek, Slavoj. Vous avez dit totalitarisme? Cinq interventions sur les (més)usages d’une notion. Trad. Delphine Moreau et Jérôme Vidal. Éditions Amsterdam, Paris, 2004, p.13
[iii] Weil, Simone. Méditation sur l’obéissance et la liberté. (Hiver 1937-38)
[iv] La question est entre autre posée en ces termes par Cédric Lagandré dans son ouvrage La société intégrale aux p.15-16.
[v] Partant de l’analyse menée par Edward Saïd dans Orientalism, Olivier Moos étudie les transformations actuelles des discours à l’encontre de l’islam(isme). Pour celui-ci, on peut observer un déplacement du discours dominant au tournant des années 90 identifiant les mobilisations à référents islamiques comme premier ennemi de l’ordre mondial. Un tel discours récupérerait son contenu de l’orientalisme moderne et du discours dirigé contre l’URSS. — Moos, Olivier. Lenine en Djellaba, critique de l’islam et genèse d’un néo-orientalisme. 2012. Integrity research & consultancy, Paris, 260 p.
[vi] Vioulac, Jean. La Logique totalitaire : essai sur la crise de l’Occident. Paris. Presses Universitaires de France (PUF). 2013. 495 p. (p.29-30)
[vii] Technique : On entend généralement par le terme « technique », un ensemble de moyens, savoir-faire ou outils, permettant d’atteindre un but. De la sorte, il existerait plusieurs techniques particulières situées dans un contexte social et historique. C’est ce qui permet de dire, notamment dans À Nos Amis, qu’il y a des « techniques culinaires, architecturales, musicales, spirituelles, informatiques, agricoles, érotiques, guerrières, etc. ». (Comité invisible, À Nos Amis. p.122) Cette définition qui fait de tous les comportements humains un objet technique – à mon sens, une idée inhérente à l’idéologie techniciste – permet avant tout une distinction avec la « technologie ». Le second terme prend tout l’odieux de notre misère contemporaine : en tant que système des techniques, la technologie consisterait en notre expropriation des savoirs et techniques acquis à travers l’histoire humaine au profit de la machine. Toutefois, cette distinction ainsi que la vision causale (moyen-fin) de la technique ne permettent pas de comprendre la nature réelle de la technique. Dans ce texte, le terme « technique » désigne un principe qui cherche à se réaliser dans le monde. Ce principe tend à assigner à tous les êtres vivants et non-vivants le rôle de ressources en vue de leur éventuelle mobilisation. On ne peut pointer aucune entité physique et dire « Voilà la technique ». Il s’agit d’un processus transformant l’interaction entre les humains et ce qui les entoure en une relation instrumentale. Autrement dit, la distinction technique/technologie représente deux moments d’un mouvement plus fondamental.
[viii] Moyen : Un moyen consiste en un tiers parti qui vient s’insérer entre un sujet et une fin. Il permet d’atteindre la fin, mais ne modifie ni la fin, ni le sujet, ni quoi que ce soit dans le processus. Autrement dit, il est neutre. On dit souvent que telle ou telle technique est neutre, qu’elle est un simple outil qui peut être bien ou mal utilisé. Ce paragraphe du texte s’oppose à cette idée. Pour moi, la technique se présente comme un moyen, mais n’en est pas un, car elle transforme radicalement l’ensemble de la société. Dès son utilisation, elle a un impact social profond qui dépasse la logique moyen-fin. Les machines, nos objets électroniques, ne sont pas de simples outils auxquels on peut donner n’importe quelle intention. Une machine singulière a une fonction, mais l’ensemble des machines est intrinsèquement mu par un principe de performance maximale. Ce principe est le moteur de la totalisation technique.
[ix] Vioulac, Jean. op.cit. p.459
[x] Cette citation de Günther Anders me vient d’Erich Hörl. « The unadaptable fellow ». Tumultes, numéro 28-29, 2007. p.352
[xi] Adolf Eichmann était un haut fonctionnaire du régime nazi, en particulier responsable de la logistique de la solution finale. Après la guerre, il s’enfuira jusqu’en Argentine où il sera capturé par le Mossad en 1960. Jugé en Israël, son procès passera à la postérité intellectuelle notamment à travers la controverse entourant la série d’articles écrits par Hannah Arendt sous le titre Eichmann à Jérusalem où elle énonce le concept de « la banalité du mal ». À partir d’un point de vue similaire à celui d’Arendt, Günther Anders écrira deux lettres ouvertes à l’un des fils d’Eichmann, Klaus, ayant publiquement rejeté la justice qui avait condamné son père. Dans ces lettres, l’auteur présente le constat que Klaus Eichmann n’est pas seul dans sa situation et qu’à notre époque nous sommes toutes et tous des enfants d’Eichmann. Notre monde est plus que jamais eichmannien et plus que jamais se pose le problème de l’absence de responsabilité du mal quotidien. – Anders, Günther. Nous, fils d’Eichmann. 2003 (1988). Éditions Payot et Rivage. 169 p.
[xii] Ibid. p.92
[xiii] Ibid. p.94
[xiv] Ibid. p.96