La surveillance est un thème récurrent dans la culture populaire. Plusieurs romans, comme Nous autres (Yevgeny Zamyatin, 1921), Le meilleur des mondes (Aldous Huxley, 1932), et Fahrenheit 451 (Ray Bradbury, 1953) et des films comme Rapport minoritaire (2002), Le show Truman (1998) et la trilogie Jason Bourne (2000 et plus) décrivent et illustrent les types de surveillance. L’image de surveillance la plus courante semble provenir du roman de George Orwell intitulé 1984. Dans ce récit, chaque aspect de la vie des citoyens de classe moyenne et supérieure d’Océania est observé et contrôlé par la mystérieuse figure de Big Brother. Dans la conversation de tous les jours, Big Brother désigne des pratiques de surveillance de masse qui sont considérées excessivement intrusives.
Une autre image populaire de la surveillance tire son origine non pas de la culture populaire, mais d’écrits historiques sur le contrôle social. Le panoptique, d’abord imaginé par Jeremy Bentham vers le milieu des années 1700, représentait une conception expérimentale de prison idéale selon laquelle des individus « déviants » pouvaient être contrôlés et finalement réformés. La principale caractéristique du panoptique était la tour du gardien : disposée au centre d’une prison circulaire, elle permettait au gardien de voir l’intérieur de chaque cellule à tout moment. Cette visibilité était unilatérale : les détenus savaient qu’ils pouvaient être observés à tout moment, mais ils ne pouvaient pas voir à l’intérieur de la tour du gardien. Michel Foucault soutient qu’une telle structure inciterait les détenus à agir comme s’ils étaient toujours observés, qu’ils le soient ou non. [4]
Issues de la culture populaire, ces représentations de la surveillance ont un aspect important en commun : elles concernent un individu (ou quelques individus) surveillant un grand nombre de personnes. Aujourd’hui, cependant, les technologies et les techniques de surveillance permettent à presque n’importe qui de surveiller quiconque ou tout le monde. Kevin Haggerty et Richard Ericson remarquent que, avec la capacité croissante de la technologie pour surveiller régulièrement les activités quotidiennes, les images de « Big Brother » et du panoptique ne sont plus adéquates.
Au lieu du contrôle exercé par l’État ou des fonctionnaires à l’égard d’une audience spécifique, la surveillance est de plus en plus assurée par l’utilisation de technologies largement disponibles et axée sur un large éventail d’individus et d’activités. Kevin Haggerty et Richard Ericson appellent ce concept « l’assemblage surveillant ». Selon ce concept, des individus qui n’étaient pas précédemment l’objet de surveillance de routine sont de plus en plus susceptibles d’être contrôlés. [5]
Autrefois, la surveillance ciblait des individus ou des groupes identifiables pour une raison particulière. Par exemple, les autorités chargées de l’application de la loi contrôlaient les appels téléphoniques ou suivaient la trace des déplacements d’un individu au cours d’une enquête criminelle. Maintenant, un nombre croissant de personnes sont sous surveillance, et pas seulement celles qui font l’objet d’une enquête directe. De plus, nous sommes surveillés de plus d’une façon et par l’entremise de plusieurs sources.
Nous devons également adapter notre compréhension de la surveillance. Souvent, la surveillance est considérée comme une stratégie utilisée par l’État ou le gouvernement pour des questions de sécurité. Toutefois, avec la facilité croissante de la collecte d’informations et du suivi des mouvements, les moyens et les objectifs finaux de la surveillance ont changé. Kevin Haggerty et Richard Ericson indiquent que la surveillance moderne est une surveillance de masse, conçue pour transformer la population en consommateurs (et en produits de base) qui prennent part au marché, au lieu du rôle répressif ou disciplinaire qui caractérisait la surveillance traditionnelle ou personnelle. [6] Les sociétés commerciales peuvent maintenant utiliser la surveillance de masse pour élaborer des annonces ciblées ou observer les dépenses et les modèles d’achat des consommateurs à l’aide d’une gamme étendue de renseignements obtenus avec un minimum d’efforts. Cela signifie que la surveillance est moins fréquemment axée sur le corps matériel, mais plutôt sur des parcelles d’information obtenues par voie électronique, utilisées pour compiler une image d’un individu.
David Lyon soutient aussi que nous vivons dans une société de surveillance. [7] En termes simples, la surveillance fait désormais partie du fonctionnement quotidien de notre monde. Une importante proportion de nos actions quotidiennes sont enregistrées, qu’il s’agisse d’un achat effectué à l’aide d’une carte de crédit ou de débit (en ligne ou non), de l’utilisation d’un téléphone intelligent ou d’applications permettant de nous enregistrer à différents emplacements ou du simple fait de naviguer sur Internet et de consulter nos courriels. Ainsi, l’État surveille ses citoyens afin d’identifier les menaces potentielles, des employeurs supervisent leurs employés pour garantir une productivité maximale pendant les heures de travail, des parents observent leurs enfants pour s’assurer que ceux-ci n’ont pas accès à un contenu inapproprié et des entreprises contrôlent les transactions et les registres en ligne pour vérifier si leurs clients possèdent une cote de crédit acceptable. [8]
Souvent, la surveillance se justifie par des idées associées à la sécurité et au risque. Par exemple, les États contrôlent les activités en ligne des citoyens dans le but avoué de découvrir des complots terroristes ou d’élucider des problèmes de sécurité nationale. La surveillance est présentée comme nécessaire pour garantir la sécurité des citoyens face au risque posé par ceux qui participent à des activités illégales ou nuisibles. De même, les parents contrôlent les activités en ligne de leurs enfants en raison des risques associés à Internet, comme les prédateurs d’enfants en ligne, la pornographie et tout autre contenu inapproprié, ou encore la cyberintimidation. Les médias et la culture populaire abondent d’histoires de menaces et de dangers, et la surveillance est exposée comme un moyen de nous protéger, nous et nos enfants, de ces risques. Malgré les avantages de la surveillance pour le gouvernement, les compagnies et même les particuliers, les conséquences négatives doivent également être prises en considération, comme les flux de données, le détournement d’usage, le tri social et le manque de confiance dans les relations sociales.
Le terme « flux de données » désigne en général la transmission transfrontalière des données. [9] Cela peut devenir problématique lorsque les lois ou les restrictions d’un pays, d’un État, ou d’une province à l’égard de la vie privée n’empêchent pas le transfert transfrontalier de renseignements confidentiels ; lorsque des différences existent entre les approches législatives des pays, il devient difficile pour les individus de connaître le bon organisme national avec qui communiquer ou la loi qui gouverne leurs renseignements en cas de problèmes associés à la vie privée. [10]
Le détournement d’usage survient lorsque des données sont recueillies dans un but avoué, mais qu’elles sont utilisées à d’autres fins sans avis ni consentement. Ce détournement se révèle souvent une façon d’optimiser ou de consolider des pratiques existantes. Les informations recueillies par une source dans un certain but peuvent être inoffensives et ne pas préoccuper l’utilisateur en tant que tel. Toutefois, différentes sources d’informations recueillies peuvent être combinées, ce qui permet de tracer une image précise du comportement et des intérêts de l’utilisateur. [11]
Le tri social est aussi une caractéristique inhérente à la surveillance. Des catégories prédéterminées peuvent permettre de classer les gens à partir de données anonymes et globales. Il est ensuite difficile de changer ou de contester de telles étiquettes. La prédominance de la surveillance permet l’institutionnalisation de ces étiquettes et de ces catégories, ce qui renforce les différences à plusieurs niveaux, comme l’âge, le sexe, l’origine ethnique et le statut socioéconomique. [12]
La surveillance est également associée à un certain manque de confiance. Lorsqu’une personne (tel un citoyen ou un enfant) est surveillée par une autre (comme le gouvernement ou un parent) dans le but de contrôler son comportement, ceci indique implicitement à l’individu sous surveillance qu’on ne lui fait pas confiance. Vivre dans une société de surveillance nous indique que les autres ne peuvent pas nous faire confiance – et que nous ne devrions pas davantage faire confiance aux autres. [13]
En particulier, les jeunes grandissent aujourd’hui dans un monde où toutes leurs activités en ligne sont contrôlées d’une certaine manière. En outre, de nombreux jeunes acceptent ces pratiques de surveillance comme condition à l’utilisation de la technologie et considèrent celles-ci comme tout à fait normales. Alors que certains utilisent des techniques pour faire obstacle à la surveillance ou s’y soustraire, cette normalisation de la surveillance est encore un sujet de préoccupation. La normalisation signifie qu’une pratique autrefois exceptionnelle ou hors de l’ordinaire est maintenant tellement courante qu’elle en devient banale.
[1] Surveillance. (2012). Merriam-Webster.com. En anglais. Extrait le 7 mai 2012 de http://www.merriam-webster.com/dictionary/surveillance.
[2] Lyon, D. (2001) Surveillance Society: Monitoring Everyday Life. Buckingham: Open University Press.
[3] Hiranandani, V. (2011). Privacy and security in the digital age: contemporary challenges and future directions. The International Journal of Human Rights, 15(7), 1091-1106.
[4] Foucalt, M. (1995). Discipline and Punish: The Birth of the Prison. New York : Vintage Books.
[5] Martin, A.K., van Brakel, R.E., & Bernhard, D.J. (2009). Understanding resistance to digital surveillance: Towards a multi-disciplinary, multi-actor framework. Surveillance & Society, 6(3), 213-232 ; Haggerty, K.D., & Ericson, R.V. (2000). The surveillant assemblage. British Journal of Sociology, 51(4), 605-622.
[6] Haggerty & Ericson, 2000.
[7] Lyon, D. (2008). Surveillance Society. Fesitval del Diritto, Piacenza, Italia. Septembre 2008. En anglais. Extrait le 7 mai 2012 de http://www.festivaldeldiritto.it/2008/pdf/interventi/david_lyon.pdf.
[8] Idem.
[9] Wright, D., et al. (2010). Sorting out smart surveillance. Computer Law & Security Review, 26, 343-354.
[10] Kuner, C. (2010). Regulation of transborder data flows under data protection and privacy law: Past, present, and future. TILT Law & Technology Working Paper No. 016/2010. En anglais. Extrait le 10 mai 2012 de http://www.tilburguniversity.edu/research/institutes-and-research-groups/tilt/ publications/workingpapers /ckuner16.pdf/
[11] McKee, H. A. (2011). Policy matters now and in the future: Net neutrality, corporate data mining, and government surveillance. Computers and Composition, 28, 276-291. ; Lyon, 2008.
[12] Lyon, 2008.
[13] Idem.