Cliquez pour m'envoyer un message

Chapitre Dix
DÉMOCRATIE TOTALE,
OU BIG BROTHER ?
Cliquez pour retrouver, en bas de cette page, des boutons de navigation

Les communautés virtuelles peuvent contribuer au renouveau de la démocratie, mais elles peuvent aussi servir à nous « vendre » un substitut factice et marchand du discours démocratique. Après avoir laissé largement la parole aux fervents adeptes de la démocratie électronique, il nous faut nous pencher sur le point de vue des sceptiques.

La télématique d'aujourd'hui, ça n'est pas seulement les sympathiques BBS ruraux et les réseaux d'associations humanitaires. Prenez Prodigy, par exemple, le service lancé avec, dit-on, un milliard de dollars de mise de fond par IBM et par Sears, et annoncé à grand renfort de publicités télévisées aux heures de grande écoute comme la merveille de l'ère de l'information destinée à toute la famille. Pour une somme forfaitaire mensuelle modique, l'abonné à Prodigy peut utiliser des jeux ; faire des réservations d'avion ; envoyer des messages électroniques aux autres abonnés (mais pas à ceux d'autres réseaux) et discuter de thèmes divers dans des forums. En contrepartie de cette diversité de services et de la modicité du coût, l'utilisateur est exposé en permanence à un bandeau publicitaire affiché au bas de son écran.

L'approche de Prodigy s'inspire, non pas de la télématique issue d'Arpanet et des BBS, mais d'une tentative ancienne d'appliquer à la télématique le modèle de la diffusion sous le nom générique de vidéotex. L'idée qui sous-tend le vidéotex, c'est que le public est prêt à payer et même à accepter de la publicité, en échange d'informations présentées sur un écran et sélectionnables par clavier téléphonique ou par clavier alphanumérique interposé. Mais comme l'ont prouvé en plusieurs occasions les échecs des expériences de vidéotex soutenues par l'État (Prestel en Grande-Bretagne) ou par des groupes de presse (Viewtron aux USA), le public n'est que modérément intéressé par la mise à disposition d'informations sur un écran, à moins qu'on lui propose également par ce biais un moyen de communication. Si le Minitel, dans le cadre de l'expérience française de vidéotex nommée Télétel et conduite par France Télécom, a connu tant de succès, c'est grâce aux messageries, aux services de convivialité disponibles à côté des services d'information.

Prodigy est calqué sur le modèle des magazines à grande diffusion ou des chaînes de télévision qui « vendent » leur lectorat. Les services et le contenu du magazine ou de la chaîne (et du service télématique) servent à attirer une large population d'utilisateurs, qui fournissent obligeamment toutes sortes de renseignements sur eux-mêmes, et l'opérateur peut ensuite vendre l'accès à cette population à ses annonceurs publicitaires. Le contenu du service ou du magazine est conçu expressément pour séduire les consommateurs les plus intéressants pour les annonceurs. Il s'agit là de la dérive la plus marchande de la logique de diffusion appliquée au cyberespace. Avec un million d'utilisateurs annoncés et ses deux sociétés mères confrontées à des difficultés, il n'est pas sûr que Prodigy puisse atteindre la masse critique d'utilisateurs nécessaire pour rentabiliser son investissement, mais son principe de fonctionnement — les utilisateurs sont les produits vendus par l'entreprise — a de l'avenir devant lui car il est lié à l'un des secteurs les plus rentables de toute l'histoire du capitalisme, celui de la publicité.

Archétype du service télématique de demain promu par de grandes entreprises, Prodigy donne à voir deux aspects inquiétants de la chose, qui tranchent sur les rêves innocents des utopistes. Tout d'abord, une vague de paranoïa — dont on a beaucoup parlé ailleurs sur le Réseau — a touché les abonnés de Prodigy à cause de la manière dont fonctionne le logiciel : pour pouvoir utiliser le service, il faut donner aux ordinateurs centraux de Prodigy le contrôle de votre micro-ordinateur (par l'intermédiaire de l'infâme fichier STAGE.DAT). D'où l'idée que tout ou partie de vos fichiers personnels puissent être recopiés par le serveur. Même si aucune preuve n'existe pour corroborer une telle hypothèse, la technique utilisée par Prodigy autorise tous ces soupçons. Une des tendances critiques vis-à-vis des nouvelles technologies de communication, sur laquelle je reviendrai, stigmatise précisément ce type de scénario : l'abandon plus ou moins volontaire d'un pan de notre vie privée pour prix de l'accès à des informations.

Second aspect inquiétant du fonctionnement de Prodigy : le principe de la censure généralisée. Des dizaines de personnes sont employées à examiner toutes les contributions écrites par les abonnés et à supprimer celles dont le contenu est offensant. Cette mesure s'est avérée très efficace contre les injures racistes et antisémites. Elle s'est révélée également très efficace contre les commentaires sur la politique de Prodigy faits par les abonnés. Lorsqu'ils s'abonnent au service, ceux-ci doivent signer un contrat qui donne droit au serveur de modifier tous les messages publics avant leur publication effective, et qui dans le même temps absout Prodigy de toute responsabilité quant au contenu de ces messages, qui sont considérés comme appartenant au domaine public. Face à cette censure, les abonnés décidèrent, pour pouvoir continuer à discuter librement de la politique de Prodigy, de faire appel à la messagerie électronique gratuite et à son système de listes de diffusion. Les messages électroniques privés sont en effet protégés par l'Electronic Communications Privacy Act de 1986, et ne peuvent être ouverts par un tiers que sur ordre d'un tribunal. Alors Prodigy décida de modifier la tarification de la messagerie électronique, de limiter les messages gratuits à trente par mois et de les facturer 25 cents pièce au-delà.

Au titre d'éditeur (de services électroniques), Prodigy bénéficie de la protection du Premier Amendement contre toute ingérence étatique, ce qui veut dire que les utilisateurs du service ne peuvent le poursuivre en justice pour non-respect de leur droit d'expression sans mettre en cause le droit du serveur lui-même. Aux États-Unis, tout éditeur peut publier ce que bon lui semble en dehors de propos injurieux ou diffamatoires. Celui qui n'est pas content du fonctionnement de Prodigy est libre d'aller chercher mieux ailleurs... à condition qu'il y ait autre chose ailleurs. C'est bien là le problème. L'exemple de Prodigy est peut-être symptomatique de ce que nous connaîtrons demain si un nombre restreint de grandes entreprises parvient à monopoliser un marché des télécommunications sur lequel, aujoud'hui, tout un ensemble de petites et de moyennes entreprises rivalisent de manière saine avec ces géants.

Aussi longtemps que les BBS seront licites et que les compagnies téléphoniques ne factureront pas au volume d'informations transférées (et en resteront à la facturation au temps passé), il y aura des alternatives aux services proposés par les grands du secteur. Mais si une de ces méga-entreprises met tous ses atouts — puissance financière, économies d'échelle, appuis politiques — au service de l'éviction de concurrents modestes, comme le Well, Big Sky Telegraph et autres fournisseurs à bas prix d'accès à Internet ? De telles pratiques ont déjà eu lieu dans le secteur des télécommunications. Ce dernier est en général considéré comme un secteur économique comme les autres, mais il est pourtant assez spécifique : maîtriser les télécommunications, c'est pouvoir influer sur les autres. L'accès à ces nouveaux services est donc bien une question politique et ceux qui s'en empareront auront tout le loisir de consolider leur pouvoir.

On est en fait en présence de deux conceptions opposées de l'avenir à l'horizon de la fin de la décennie. La vision utopique de l'agora électronique, d'une « Athènes sans esclaves » rendue possible par les télécommunications, les ordinateurs bon marché, et des réseaux décentralisés comme Usenet ou FidoNet a bénéficié depuis plusieurs années du soutien d'adeptes enthousiastes, dont j'ai fait partie. J'ai été l'un des fervents supporteurs de gens comme Dave Hughes et Mitch Kapor, dans leur lutte pour rééquilibrer, grâce à la télématique, la maîtrise des moyens de communication au profit du simple citoyen. Et je persiste à penser que si cette technologie est comprise et défendue par suffisamment de citoyens, elle peut accroître la démocratie comme l'alphabet et l'imprimerie l'ont fait avant elle.

Les critiques entendues çà et là à l'encontre de cette attitude, les indices inquiétants fournis par Prodigy, les conséquences préoccupantes pour la vie privée de tout un chacun de certaines de ces nouvelles technologies doivent néanmoins être pris en considération. Et si cet espoir d'un sucroît de démocratie n'était qu'un leurre, destiné à distraire l'attention des gogos pendant que les puissants se partagent le pouvoir et le butin ? Ceux qui trouvent les défenseurs de la démocratie électronique bien naïfs font remarquer qu'on a déjà vu dans le passé de nouveaux moyens de communication, séduisants au départ, transformer le débat démocratique en talk shows et en messages publicitaires. Pourquoi la télématique serait-elle finalement plus génératrice de démocratie que la machine à vapeur, l'électricité ou la télévision ?

Trois types de discours critiques sont à prendre en considération. Le premier se place dans le cadre d'une analyse historique des différents moyens de communication et suggère que les moyens de communication électroniques ont déjà dégradé le débat public en transformant une part croissante du contenu des médias en discours vendeur en faveur de diverses marchandises. Les tenants de cette thèse parlent de réification ; même le processus politique, selon eux, a été réifié, transformé en marchandise. Leur thèse s'intitule Réification de la sphère publique. La sphère publique, c'est ce dont nous disposions au titre de citoyens d'une démocratie, mais que, selon eux, nous avons perdu au profit du monde marchand. C'est précisément sur la sphère publique que se concentrent les espoirs des activistes de la communication électronique : ils espèrent que la télématique marquera le retour de discussions larges et nombreuses entre citoyens, gages d'une revitalisation de la démocratie.

La seconde tendance critique s'inquiète de ce que les réseaux interactifs à haut débit, en conjonction avec d'autres techniques, pourraient être utilisés pour la surveillance, le contrôle et la désinformation aussi bien que pour la transmission d'informations. À ces menaces directes s'ajoutent les conséquences plus sournoises des nouvelles technologies et des nouveaux modes de vie qu'elles amènent. Les notions traditionnelles de vie privée, d'intimité sont mises à mal lorsque toutes sortes d'informations individuelles peuvent être aisément recueillies et disséminées. Chaque fois que nous faisons appel à des modes électroniques de communication et de transaction, nous laissons des traces numériques invisibles ; l'arrivée à maturité de technologies permettant de suivre précisément ces traces, l'usage de plus en plus répandu du traitement informatique pour faire des rapprochements utiles, tout cela ne laisse pas d'inquiéter.

À côté des communications entre personnes, bien d'autres flux d'informations personnalisées transitent sur les réseaux du monde entier : transactions financières, états de crédit, dossiers médicaux informatisés, etc. La plupart d'entre nous s'imagine qu'il est impossible de surveiller tous ces flux et d'inquiéter tel ou tel individu pour raisons financières, sanitaires ou politiques. Vous vous souvenez des knowbots que nous avons évoqués dans un chapitre précédent et qui, en bons robots de l'ère informatique, iraient explorer le Réseau pour votre compte afin d'en ramener précisément les informations que vous auriez demandées ? Et si quelqu'un pouvait faire appel à un knowbot pour recueillir toutes les informations vous concernant sur le Réseau ? Et si, par le jeu de la baisse continue du prix des ordinateurs, cette possibilité n'était pas seulement ouverte aux gouvernements et aux grandes entreprises, mais à tout un chacun ?

Chaque fois que nous prenons un billet de train ou d'avion, que nous faisons nos courses, que nous communiquons, les utilisateurs de cartes de paiement que nous sommes contribuons un peu plus aux flux d'informations qui transitent entre les points de vente, les banques, les fichiers locaux et nationaux, les bases de données diverses. Ces communications cyberspatiales empruntent les mêmes réseaux de transmission par paquets, des paquets qui peuvent contenir aussi bien des traces de transactions que des séquences vidéo ou du texte. Lorsqu'on commencera à pouvoir recouper tous ces flux, la tentation sera grande, pour des gens peu scrupuleux ou avides de pouvoir, de s'en servir pour nous asservir.

Cette théorie est développée par une école critique baptisée Panoptique, en référence à la prison parfaite proposée au XVIIIe siècle par Jeremy Bentham, prison dont les conditions d'existence sont parfaitement remplies par la technologie d'aujourd'hui.

Un dernier type de critique mérite d'être mentionné, malgré l'imagerie un peu délirante invoquée par ses tenants : l'école hyperréaliste. Les hyperréalistes estiment que les nouvelles technologies de l'information ont d'ores et déjà transformé la réalité que nous connaissions auparavant en une simulation électronique. Vingt ans avant l'élection d'un acteur hollywoodien à la présidence des États-Unis, les premiers hyperréalistes faisaient remarquer que la politique avait tourné au cinéma, qu'elle était devenue spectacle, en élevant la stratégie romaine du panem et circenses au niveau de l'hypnotisme de masse. Nous vivons au sein d'une hyperréalité conçue pour imiter la réalité et permettre d'extraire l'argent des portefeuilles des consommateurs : les forêts du Matterhorn sont peut-être bien malades, mais leur reproduction à Disneyland n'en finit plus de faire rentrer les dollars. Les programmes de télévision, les acteurs de cinéma, les parcs d'attraction composent ensemble un tissu d'illusions dont la réalité se renforce au fur et à mesure que nous sommes de plus en plus nombreux à y croire et que les technologies s'améliorent.

Un certain nombre d'observateurs mettent en question les critiques du courant hyperréaliste, les trouvant abstraites et théoriques, insuffisamment étayées par une argumentation sur la technologie elle-même. Il reste que ce courant a réussi, au moins en partie, à révéler les effets des nouvelles technologies de communication sur nos modes de pensée. S'il fallait une bonne raison pour tenir compte des avertissements des hyperréalistes, on la trouverait dans le fait que le monde d'aujourd'hui ressemble bien plus à la société qu'ils ont prédite il y a des dizaines d'années qu'à celle annoncée à la même époque par les tenants optimistes du progrès technologique. Si le « village planétaire » imaginé par McLuhan dans les années 60 est en passe d'exister, il est d'une coloration moins rose que prévue, et la « société du spectacle » — autre prédiction des années 60 — ressemble fort au monde façonné par les technologies de l'information d'aujourd'hui.

 

Le bradage de la démocratie : réification de la sphère publique


Il y a un lien direct entre la possibilité d'avoir des conversations informelles au sein de communautés réelles (le café du coin) ou virtuelles (le forum électronique de votre choix) et la capacité, pour le groupe social concerné, de se gouverner sans monarque ou dictateur. Ce rapport sociopolitique prend place — et c'est son point commun avec la notion de cyberespace — dans une sorte d'espace virtuel que les spécialistes appellent sphère publique.

Voici la description qu'en donne un de ses principaux théoriciens, le philosophe et critique social Jurgen Habermas :

Par sphère publique, nous entendons d'abord ce champ de la vie sociale où peut se former une opinion. L'accès à la sphère publique est en principe ouvert à tous. Une partie de cette sphère publique est composée par toutes les conversations qui ont lieu entre différents individus. Au cours de ces conversations, les individus ne se comportent ni en professionnels conduisant leurs affaires, ni en sujets asservis à une législation contraignante et tenus d'obéir. Ils constituent ensemble un public lorsqu'ils traitent de sujets d'intérêt général hors de toute coercition, c'est-à-dire avec le droit de s'assembler et de s'exprimer librement.

Avec cette définition, Habermas a formalisé ce qui s'exprime dans nos sociétés démocratiques lorsque nous disons par exemple « Le public n'acceptera pas une telle décision », ou « Cela dépend de l'opinion publique ». Il a également attiré l'attention sur le lien étroit qui existe entre ce tissu de communications informelles et libres et les bases de la société démocratique. Un peuple ne peut s'autogouverner que s'il a la possibilité de communiquer largement, librement et publiquement. Le premier amendement de la Constitution américaine protège les citoyens contre toute ingérence de l'État dans leurs communications : le droit à l'expression, le droit de la presse, le droit de rassemblement relèvent tous de la communication. Sans ces droits, il n'y a pas de sphère publique. Demandez aux citoyens de Prague, de Budapest ou de Moscou ce qu'ils en pensent.

Pour ces raisons, dès que la politique dépasse le cadre de la réunion municipale de citoyens, la sphère publique court le risque d'être influencée par la nature des moyens de communication utilisés. Selon Habermas :

Lorsque le public est très nombreux, cette communication doit passer par des organes médiateurs ; de nos jours, ce sont les journaux et les magazines, la radio et la télévision qui sont les médias de la sphère publique. [...] Quand on parle d'opinion publique, on fait allusion à la fonction de critique ou de contrôle qu'exerce le public de manière à la fois informelle et formelle (au cours des élections). Les réglementations qui assurent une publicité aux activités d'État participent également de cette fonction de contrôle par l'opinion publique. C'est cette public-ité qui eut dans le passé à s'opposer à la politique secrète des monarques et qui a permis l'avènement du contrôle démocratique de l'État.

Allez demander aux Chinois ce qu'ils pensent du droit d'expression libre, de celui d'imprimer, d'organiser une réunion de contestation de la politique du gouvernement ou de mettre en œuvre un BBS. Mais la confiscation totalitaire des moyens de communication n'est pas la seule manière, pour le pouvoir politique, d'empêcher la libre discussion entre citoyens. Il est également possible d'altérer la nature du discours public en assurant la promotion d'un discours factice et rémunéré. Si une oligarchie possède le contrôle des canaux d'information et si son objectif principal consiste à vendre de l'espace publicitaire, ceux qui ont de quoi payer acquièrent le contrôle du discours public. Ce qu'exprime Habermas de la manière suivante :

Alors que la public-ité servait auparavant à soumettre les opinions individuelles et les politiques d'état au filtre de la raison publique, elle est aujourd'hui trop souvent enrôlée au service des intérêts de certains groupes. Sous sa forme dégradée « publicitaire », elle sert à susciter l'adhésion du public à des gens et à des choses. L'importance, aujourd'hui, des services de « relations publiques », montre bien combien la sphère publique, qui émergeait auparavant de manière naturelle de la structure de la société, est manipulée, produite au cas par cas pour servir tel ou tel intérêt.

Le fait que l'opinion publique puisse être fabriquée et que les spectacles électroniques puissent capturer l'attention d'une majorité de citoyens a mis à mal les fondements mêmes de la démocratie. Selon Habermas :

Il est normal que les concepts de sphère publique et d'opinion publique ne soient apparus qu'au XVIIIe siècle. Ils sont issus d'un contexte historique bien précis. C'est à ce moment-là qu'on a pu commencer à distinguer opinion individuelle et opinion publique. [...] L'opinion publique ne peut exister que si le public à la possibilité de débattre. Cette liberté de débat public, surtout quand il s'agit de critiquer les autorités politiques, est loin d'avoir toujours existé.

La sphère publique et la démocratie sont nées ensemble des mêmes causes. Maintenant que la sphère publique, coupée de ses fondements, semble agoniser, la démocratie est elle aussi en danger.

Dans l'Amérique du XVIIIe siècle, à l'époque de la révolution et de l'élaboration de la constitution, les Comités de correspondance étaient parmi les principaux lieux de matérialisation de la sphère publique. En examinant leur manière de fonctionner, on découvre qu'ils constituaient en quelque sorte les précurseurs des réseaux d'aujourd'hui, même si le contenu des échanges se réduisait à des documents papiers et si le mode d'acheminement était le cheval. Dans leur livre Networking, Jessica Lipnack et Jeffrey Stamps décrivent ces comités :

C'était des forums au sein desquels ceux qui réfléchissaient aux questions économiques et politiques confrontaient leurs opinions et contribuaient ainsi à dégager les contours d'une nouvelle nation en Amérique du Nord. En entretenant entre eux une correspondance suivie, en faisant lire à leurs voisins les lettres échangées, cette génération de révolutionnaires transformaient des idées de jeunesse en réflexion politique mature. Des femmes et des hommes participaient ainsi au débat sur l'indépendance vis-à-vis de l'Angleterre et sur la nature de l'avenir américain. [...]

Pendant les années de gestation de la Révolution américaine, c'était par les lettres, les bulletins, les pamphlets, transmis d'un village à l'autre, que s'affinait l'idéal démocratique. Puis les correspondants s'accordèrent pour estimer qu'il fallait passer aux réunions physiques. Les concepts d'indépendance, de gouvernement démocratique avaient été débattus, discutés, rejetés, reformulés des centaines de fois lorsque les participants à ce courant révolutionnaire se réunirent à Philadelphie.135

Précurseurs de l'organisation en réseaux, nos grand-parents ne se doutaient pas que le produit de leur idéalisme, moins de deux siècles plus tard, serait une super-puissance au pouvoir sans précédent sur le devenir de la planète.

[NdT 135] Lieu de proclamation de la Déclaration d'indépendance des États-Unis, le 4 juillet 1776.

Au fur et à mesure de l'évolution des États-Unis et du progrès des technologies, ces discussions d'intérêt général — l'esclavage et le droit des états face au pouvoir fédéral étaient alors deux des thèmes majeurs abordés — changèrent également. Le texte écrit était le principal véhicule de ces discussions et sa forme influa de plus en plus sur la nature de celles-ci. Les moyens de communication du XIXe siècle, c'était les grands quotidiens et les journaux de quatre sous, premiers avatars de ce qui allait devenir les mass media. Dans le même temps, la naissance de la publicité (la « réclame ») et l'émergence de la notion de « relations publiques » commençaient à miner la sphère publique, en inaugurant une catégorie de discours factice et vénal.

La simulation (et donc la destruction) du discours authentique, d'abord aux États-Unis puis dans le reste du monde, marque probablement selon Guy Debord la naissance de la « société du spectacle » et selon Jean Baudrillard le premier glissement du monde dans l'hyperréalité. Avec l'avènement de la télévision, la colonisation de la société civile par les médias tourna à la campagne de promotion quasi politique pour la technologie elle-même. (« Le progrès est notre produit majeur » disait le porte-parole de General Electric, Ronald Reagan, au début de la télévision.) Avec le XXe siècle et l'adoption du téléphone, de la radio et de la télévision comme véhicules du discours public, le débat politique n'est plus celui que les pères de la Constitution avaient privilégié.

Désormais, un homme politique est une marchandise, les citoyens sont des consommateurs, et les grandes questions sont tranchées à coup de discours creux et de mises en scène à grand spectacle. Dans les manifestations ou les meetings politiques, la caméra de télévision est le seul spectateur qui compte vraiment. Selon Habermas et d'autres, cette réification généralisée a entraîné une détérioration radicale de la sphère publique. Le discours a dégénéré en publicité, et cette dernière s'appuie sur le pouvoir croissant des médias électroniques pour modifier les perceptions et former les opinions.

La société de consommation, meilleur procédé jamais conçu pour créer de la richesse à court terme, assure sa croissance économique en répandant l'idée que vivre, c'est acheter. Elle se perpétue à travers les quotidiens bon marché et les programmes de télévision qui nous disent quoi acheter pour justifier notre existence. Ce qui était auparavant support d'une communication authentique est devenu le véhicule d'une mise à jour permanente de nos désirs marchands.

Avec l'argent, la politique, et la télévision, on bâtit un système efficace, qui se suffit à lui-même. Et lorsque les techniques de vente développées pour diffuser automobiles et hamburgers sont appliquées aux idées politiques, c'est le plus riche qui est le mieux à même d'influer sur la conduite des affaires du pays. On y perd bien entendu le discours raisonné qui est à la base de la société civile. Cette disparition se manifeste, en creux, par des aspirations que ne peuvent satisfaire le dernier modèle de chaussures en vogue ou le nouvel animateur de télévision dont tout le monde parle. Un certain nombre d'observateurs estiment d'ailleurs qu'il y a un lien de causalité directe entre le succès de la télévision commerciale et la perte d'intérêt pour les causes politiques.

Lorsque, dans ce contexte, les adeptes inconditionnels des BBS et de la télématique proclament que les réseaux ont en eux-mêmes, et de manière quelque peu magique, un effet « démocratogène », sans faire mention de la vigilance et des efforts indispensables pour assurer un courant démocratique réel à partir de ce potentiel, ils prennent le risque d'être des agents inconscients de ce mouvement de réification. De tous temps, et à chaque progrès technologique, les proclamations optimistes de ce type se sont fait entendre, et elles on régulièrement servi les intérêts de ceux qui souhaitaient retirer de ces nouvelles technologies un bénéfice commercial.

Les critiques du concept de démocratie électronique ont ainsi retrouvé de nombreux exemples de ce que James Carey appelle la « rhétorique du technologiquement sublime ». Carey fait le commentaire suivant :

En dépit de l'échec manifeste du progrès technique à résoudre les principaux problèmes sociaux du siècle, les intellectuels contemporains continuent à voir régulièrement dans chaque nouveau gadget technologique un potentiel révolutionnaire transcendant les logiques historique et politique. [...] Selon ce futurisme moderne, ce sont les machines qui possèdent l'inspiration téléologique. Alors que ni les réunions de village, ni les journaux, ni le télégraphe, ni la télévision n'ont réussi à créer les conditions d'une nouvelle Athènes idéale, les avocats contemporains de la libération par le progrès nous annoncent de manière insistante un nouvel âge postmoderne de la démocratie instantanée par votes et sondages électroniques et informatisés.

Carey n'avait peut-être pas prévu qu'on verrait même deux candidats à l'élection présidentielle de 1992, Ross Perot et William Clinton faire clairement état de leurs projets de démocratie électronique. Si vraiment les États-Unis sont sur le point d'adopter un système dans le cadre duquel le président participera à des débats électroniques et fera voter les gens par téléphone pour être « plus directement en prise avec le peuple » (et peut-être contourner le parlement ?) sur les grandes questions, il est important que les citoyens américains saisissent le danger du fonctionnement par plébiscite. La manipulation des médias et la technique du plébiscite remontent à Joseph Goebbels, qui sut mettre la radio entièrement à son service à l'époque du Troisième Reich. Des expériences de sondage et de vote par télévision interactive ont été conduites par Warners, avec son service Qube, au début des années 80. Voici ce qu'un professeur de sciences politiques, Jean Betheke Elshtain, pense du concept de vote par télévision interposée :

C'est une sorte de jeu interactif qui vise à nous persuader que nous participons, alors que nous ne faisons que réagir de manière prévue à un système de stimuli externes. [...] Dans tout système plébiscitaire, les opinions de la majorité écrasent les opinions minoritaires ou hétérodoxes. Les régimes plébiscitaires vont en général de pair avec une politique autoritaire présentée comme étant au service de l'opinion majoritaire. Cette opinion s'exprime à l'occasion de plébiscites ritualisés et aisément manipulables, aucun débat sérieux n'étant nécessaire.

Les mêmes espoirs de décentralisation de pouvoir, de participation accrue des citoyens, d'égalisation des chances ont été placés successivement dans la machine à vapeur, dans l'électricité, dans la télévision. Ces innovations technologiques, nous le savons maintenant, ont changé le monde mais n'ont pas répondu à ces aspirations utopiques.

Je crois qu'il est trop tôt pour juger de la justesse de l'un ou l'autre de ces courants de pensée. Je crois aussi que ceux qui défendent l'idée d'un élargissement de la démocratie par la télématique peuvent influer sur le cours des événements, à condition qu'ils tiennent précisément compte des critiques qui leur sont faites. S'ils y répondent de manière satisfaisante, leurs espoirs auront plus de chances d'être satisfaits. S'ils n'en sont pas capables, peut-être ne vaut-il mieux pas donner de faux espoirs au reste de la population.

L'idée qu'en dotant les citoyens d'ordinateurs puissants, on les protège contre le pouvoir totalitaire renvoie à d'autres conceptions passées du même type. Comme l'écrit Langdon Winner (un auteur que devraient lire tous les révolutionnaires de l'informatique) dans son essai Mythinformation :

De toutes les idées politiques des adeptes enthousiastes de l'informatique, la plus poignante est cette foi naïve selon laquelle l'ordinateur doit permettre l'égalisation des chances dans nos sociétés modernes. [...] On voudrait nous faire croire que le citoyen ordinaire, équipé d'un micro-ordinateur, serait capable de contrer l'influence des grandes entreprises informatisées.

Ce type de croyance rappelle celle des révolutionnaires des siècles passés, qui pensaient qu'il était essentiel de donner au peuple des armes à feu pour lui permettre de renverser les différents régimes autoritaires. Au cours de la Révolution américaine, de la Révolution française, de la Commune de Paris, de la Révolution russe, le rôle du « peuple en armes » était central dans le programme révolutionnaire. Mais comme l'a bien montré la défaite de la Commune de Paris, le fait que les forces populaires disposent d'armes n'est pas obligatoirement décisif. Lorsqu'il s'agit d'affrontements directs, c'est souvent le côté le mieux équipé, le plus puissant, le plus impitoyable qui l'emporte. C'est pourquoi la disponibilité d'ordinateurs bon marché, si elle fait monter la barre du pouvoir d'intervention de tout un chacun dans le champ social, ne modifie pas nécessairement le rapport de forces relatif. L'utilisation d'un micro-ordinateur ne modifie pas plus le rapport de l'individu vis-à-vis, par exemple, des services secrets que l'utilisation d'un deltaplane ne le hisse au niveau de l'armée de l'air.

La grande force de l'idée de démocratie électronique, c'est que les progrès en technologies de communication peuvent aider les citoyens à casser la logique de la diffusion, dans le cadre de laquelle ils sont les jouets des chaînes de télévision, des syndicats de la presse et des grands éditeurs. La grande faiblesse de l'idée de démocratie électronique, c'est qu'elle est bien plus facilement annexable au mouvement de réification des idées qu'expliquable en termes clairs. La commercialisation et la réification du discours public ne constituent qu'une facette des dangers présentés par la sophistication croissante des moyens de communication. Le Réseau, cet instrument merveilleux de revitalisation des relations horizontales, peut aussi servir de cage invisible dont on ne peut s'échapper. Que des hommes politiques mal intentionnés se saisissent de ses leviers de commande, et l'on peut craindre le pire pour nos libertés.

 

Le Réseau comme prison parfaite


En 1791, Jeremy Bentham suggérait, dans son livre Panoptique, qu'il était possible d'intégrer un mécanisme de contrôle social à la structure même des bâtiments. Il baptisa ce mécanisme Panoptique.

Le dessin générique de bâtiment qu'il proposait pouvait s'adapter aux prisons, aux écoles, aux usines, etc. La structure est circulaire, organisée autour d'un puits central, et abrite des cellules individuelles. Un centre de surveillance est placé en haut du puits et reste dans l'ombre, tandis que les cellules sont éclairées : une seule personne est donc suffisante pour contrôler l'ensemble des cellules, et les occupants de ces dernières, tout en se sachant surveillés, ne peuvent savoir exactement quand s'exerce cette surveillance. Les inspecteurs sont eux-mêmes surveillés par d'autres inspecteurs invisibles. C'est d'ailleurs précisément cet état d'esprit — se savoir observé sans pouvoir repérer l'observateur — que souhaitait instaurer Bentham. Lorsqu'on réussit à instaurer cet état d'esprit à l'échelle d'une population, il n'est plus besoin de faire appel aux chaînes et aux fouets pour désamorcer toute idée de rébellion.

Le philosophe et historien Michel Foucault, dans son livre Surveiller et punir, se livrait à un examen des institutions exploitées par les puissants pour asservir les masses potentiellement rebelles. Foucault estimait que le Panoptique, tant dans sa conception que dans sa réalisation, était un instrument archétypal d'exercice du pouvoir par de futurs tyrans. Si la lecture, l'écriture, le droit à la libre communication donne aux citoyens un pouvoir qui les protège de l'oppression étatique, la possibilité de surveiller, de faire irruption dans la vie privée des citoyens donne à l'état le pouvoir d'entretenir la crainte, de contraindre et de contrôler les citoyens. Les populations peu éduquées ne peuvent se prendre en charge, mais à condition de disposer de moyens de surveillance sophistiqués, les tyrans peuvent contrôler même les populations les mieux éduquées.

Lorsqu'on vous parle de vie privée, vous pensez probablement à votre droit de ne pas subir d'intrusions dans vos affaires personnelles. À première vue, cela ne semble pas avoir de rapport avec la politique. Kevin Robins et Frank Webster, dans leur article « Cybernetic Capitalism: Information, Technology, Everyday Life », ont rapproché Bentham, Foucault et les réseaux de télécommunication modernes :

Nous pensons que Foucault a raison de voir dans le Panoptique de Bentham un événement significatif dans l'histoire de la pensée humaine. Nous souhaitons faire remarquer que les nouvelles technologies de l'information et de la communication — notamment lorsqu'elle s'actualisent sous forme de maillages électroniques — permettent l'extension massive du principe de Bentham. Elles assurent en effet les mêmes possibilités de mise en œuvre du pouvoir et du contrôle, tout en les libérant des contraintes architecturales propres au bâtiment physique de Bentham. Grâce à la « révolution de l'information », ce n'est plus seulement la prison, ou l'usine, qui est soumise au mécanisme disciplinaire du Panoptique, mais la société toute entière.

Le Panoptique, prévient Foucault, peut prendre plusieurs formes. C'est simplement un principe qui permet à un petit groupe de contrôler une large population. J. Edgar Hoover136 s'en est servi, Mao Zedong aussi. On n'a pas besoin de fibre optique pour instaurer un état policier, mais le principe de surveillance est certainement facilité lorsqu'on c'est le citoyen lui-même qui accueille l'instrument de sa surveillance, sous forme, par exemple, d'un câble de télévision.

[NdT 136] Directeur du FBI pendant de nombreuses années, notamment pendant la période de la « chasse aux sorcières ».

Les critiques de ceux qui placent leurs espoirs de changements sociaux dans les progrès de l'informatique ne manquent pas de faire remarquer que les techniques de communication ont toujours été dominées par les militaires, la police, les services secrets et continueront de l'être pendant longtemps. Un ordinateur, c'est d'abord une arme. C'est aussi un outil qui peut être utilisé à d'autres fins, mais avant de le promouvoir comme un instrument de libération, il est bon de réexaminer le contexte de ses origines, en étant aussi conscient que possible des applications néfastes que des tenants du totalitarisme pourraient en faire.

Le premier ordinateur numérique électronique a été créé par l'armée américaine pour effectuer les calculs balistiques liés aux tirs d'artillerie. L'armée et les services secrets, tout particulièrement aux États-Unis, ont toujours bénéficié d'une avance de dix à vingt ans sur les applications civiles de l'informatique. L'Agence de sécurité nationale (NSA) américaine, cette officine ultrasecrète spécialisée, entre autres, dans l'application de l'informatique au chiffrement et au déchiffrement, et les laboratoires nationaux américains de Livermore et de Los Alamos, au sein desquels sont conçus les bombes atomiques et les systèmes de défense antimissiles, sont depuis longtemps les dépositaires de la plus puissante armada de grands ordinateurs au monde.

En dehors de l'armée, l'informatique et les techniques de communication sont exploitées avec efficacité par les forces de police publiques et privées. J'ai pu moi-même observer un exemple de la sophistication des appareillages dont dispose la police : dans un laboratoire informatique de la banlieue de Tokyo, j'ai vu une caméra vidéo, placée sur une autoroute, zoomer sur la plaque d'immatriculation d'un véhicule, faire appel à un logiciel de reconnaissance de caractères pour décoder le numéro d'immatriculation, puis transmettre ce dernier aux ordinateurs de la police pour qu'un mandat de recherche soit lancé. Pas besoin d'intervention humaine : la caméra et l'ordinateur détectent qu'une infraction a été commise et identifient immédiatement le suspect. Pendant que les réseaux conviviaux de citoyens se sont interconnectés à travers le monde, les réseaux d'information policiers ont fait de même. Le gros problème, c'est que les officiers de police ont une arme et la permission de s'en servir ; s'ils vous tirent dessus à cause d'une information erronnée diffusée par le Réseau, c'est ce dernier qui est en partie responsable de votre mort. Au tout début de son livre prophétique The Network Revolution, Jacques Vallee racontait ainsi la sombre histoire d'un jeune Français qui était tombé sous les balles de la police à la suite d'une erreur d'un système d'informatique policière mal conçu.

Les clichés les plus spectaculaires auxquels on associe un état policier — les perquisitions nocturnes et iniques, les micros cachés des services secrets — sont rendus plus vraisemblables par la technologie. Aujourd'hui, il n'est même plus nécessaire de placer des micros pour espionner un intérieur : il suffit de donner une commande à distance pour transformer tout téléphone — même lorsqu'il est raccroché — en microphone. Et puis de nouveaux scénarios de surveillance deviennent possibles. Les atteintes à la vie privée, invisibles au plus grand nombre, sont commises en pleine lumière ; leurs instruments sont les caisses enregistreuses et les cartes bancaires. Lorsque Big Brother fera finalement son apparition, ne vous étonnez pas s'il a les traits d'un vendeur de grand magasin car, grâce à la sophistication croissante des réseaux d'information, la vie privée est elle aussi devenue une marchandise.

Hier, vous êtes peut-être allé au supermarché ; la caissière s'est servi d'un lecteur de code à barres pour enregistrer vos achats et vous avez peut-être payé avec votre carte bancaire ou avec une carte de crédit. Dans la nuit, il est fort possible que les données correspondant à ce que vous avez acheté et à votre identité aient été transmises du supermarché vers un ordinateur central de recouvrement. Ce matin, des informations détaillées sur votre comportement de consommateur ont peut-être été sélectionnées dans une base de données, pour être vendues à une autre entreprise qui les compilera demain en un dossier électronique précisant ce que vous achetez, où vous habitez et le montant de votre endettement. La semaine prochaine, une troisième entreprise achètera peut-être ce dossier, le regroupera avec quelques millions d'autres sur un disque optique et le proposera à la vente comme outil de marketing.

Prises séparément, toutes ces informations sont disponibles auprès d'organismes publics ; c'est leur compilation, les rapprochements nominatifs, qui constituent l'intrusion. Sur chaque disque CD-Rom diffusé, il y aura un fichier détaillant vos goûts, vos préférences en termes de marques, votre situation maritale, etc. Si vous vous exprimez dans le cadre d'un forum Usenet, c'est encore mieux : vos opinions politiques, vos préférences sexuelles et même votre façon de penser peuvent être compilées et croisées avec le reste de votre dossier.

Les capacités de compilation et de tri de l'information, qui permettent de traiter des millions de détails — anodins lorsqu'ils sont pris individuellement mais révélateurs dans leur ensemble — sont aujourd'hui formidables. Et curieusement, cette machinerie Panoptique d'aujourd'hui s'appuie sur la même infrastructure qui permet à des écoles du Montana de communiquer avec des professeurs du MIT, ou à des dissidents chinois de diffuser des nouvelles et d'organiser la résistance contre leur régime. Cette capacité à compiler des dossiers très détaillés sur des millions de gens ne pourra que devenir encore plus formidable dans les années qui viennent, avec la montée en puissance des ordinateurs et l'interconnexion croissante des réseaux électroniques de transactions. La réification de la vie privée est rendue possible par les mêmes infrastructures — ordinateurs, réseaux — qui ont servi à créer les communautés virtuelles. Le pouvoir d'espionner s'est démocratisé.

Lorsque nos terminaux ou nos ordinateurs domestiques seront aussi puissants que des superordinateurs et que nous pourrons tous envoyer et recevoir d'énormes quantités d'information, il n'y aura même pas besoin de pouvoir dictatorial pour que nous espionnions nos voisins et que ceux-ci nous espionnent. Nous nous vendrons les uns les autres des petits bouts de nos vies privées respectives. Les entrepreneurs les plus en pointe commencent déjà à en grignoter des morceaux et à les commercialiser. Que nous choisissions ou non de les révéler, les informations qui nous concernent intéressent un certain nombre de gens. Nous savons tous désormais qu'à partir d'un abonnement à un magazine, nos coordonnées peuvent être diffusées très largement et nous valoir des quantités astronomiques de junk mail, mais tout ce qui sert à recueillir et à exploiter ces informations privées nous reste invisible.

L'attaque la plus insidieuse contre notre droit à la vie privée viendra donc peut-être non pas d'une dictature politique, mais des mécanismes du marché. Le nom « Big Brother » évoque un état totalitaire futur qui fonctionnerait par surveillance électronique constante de la population ; mais les technologies d'aujourd'hui sont bien plus subtiles que ce qu'Orwell pouvait prévoir. Si les manipulateurs totalitaires arrivent effectivement à leurs fins, je prédis qu'ils le feront non pas en envoyant la milice perquisitionner librement chez tout un chacun, mais en instaurant progressivement un contexte dans lequel nous serons amenés à nous vendre aux chaînes de télévision, à laisser le supermarché du coin vendre les données concernant nos achats et dans lequel toute mesure nous permettant de lutter contre ces agissements sera abolie. Les armes qu'ils auront à leur service, ce seront des programmes informatiques recoupant codes à barres, numéros de cartes de paiement, numéros de Sécurité sociale et autres traces électroniques qui permettent de remonter jusqu'à nous en cette ère de l'information. Mais l'arme la plus puissante dont ils disposeront, ce sera la disparition ou l'absence de lois susceptibles d'empêcher ces abus.

« Marketplace », un CD-Rom sur lequel étaient gravées des informations personnelles variées sur 120 millions d'Américains, avait été annoncé par Lotus en 1991. Devant l'émotion soulevée par ce projet, Lotus décida finalement de ne pas commercialiser ce disque. En ce moment même, on installe dans certains foyers des systèmes de télévision interactive qui permettront aux gens de télécharger le programme de leur choix et d'envoyer dans l'autre sens des indications de leurs goûts, de leurs préférences, de leurs opinions. Dans quelques années à peine, les réseaux de fibre optique à très haut débit permettront d'en savoir encore plus à votre sujet et de nourrir toutes sortes de bases de données, avec votre autorisation ou non.

Les dossiers individualisés sont des mines d'or pour ceux qui savent comment gagner de l'argent en enregistrant à quels magazines vous êtes abonné, quelle sorte de yaourts vous mangez et quelles organisations politiques ou syndicales vous soutenez. Des données invisibles — vos nom, adresse et autres données démographiques — sont déjà aujourd'hui encodées dans certains bons d'achat qui vous sont envoyés. À terme, les annonceurs seront capables, grâce à de nouvelles technologies, d'adapter les publicités télévisées à chaque foyer. Les agences de publicité, les spécialistes du marketing direct et les conseils en politique savent déjà comment exploiter votre code postal, votre numéro de sécurité sociale et autres données. Ces courtiers professionnels en informations privées sont les premiers à s'être rendu compte qu'une partie non négligeable de la population est prête à les laisser collecter et utiliser des informations qui las concerne en échange d'espèces sonnantes ou d'avantages.

Il y a peut-être d'ailleurs là une réponse possible aux problèmes d'inégalité d'accès au Réseau : certains seraient en mesure de se payer les services télématiques, et les autres y auraient accès en acceptant de fournir des informations. En répondant à quelques questions, en consentant à ce que certaines de vos transactions soient enregistrées, vous auriez droit, par exemple, à un certain nombre d'heures de service.

Vous voulez vendre une partie de votre vie privée ? C'est votre droit et je ne dis pas qu'il faut le limiter. Mais en médecine, par exemple, il existe une notion de consentement éclairé : avant de vous faire subir un traitement ou une opération, le médecin vous en indique clairement les risques et les effets secondaires. J'aimerais qu'il en soit de même pour la diffusion d'information individualisées.

La meilleure protection contre l'invasion technologiquement assistée de nos vies privées, c'est peut-être encore un ensemble de règles et de lois visant à l'encadrer, à la limiter. Mais les technologies permettent souvent de contourner les réglementations. Les militants libertaires du cyberespace, quant à eux, envisagent de combattre la technologie par la technologie et de remédier à ce problème en ayant recours au chiffrement individuel. C'est peut-être par une combinaison de lois et de solutions techniques que l'on permettra à tout un chacun de continuer à tirer parti du Réseau sans être victime de son potentiel oppressif.

Gary Marx, professeur de sociologie au MIT, est un spécialiste de ces questions. Il suggère la solution suivante :

Les règles dont nous avons besoin peuvent s'inspirer du Code du traitement de l'information élaboré en 1973 pour le ministère américain de la Santé, de l'éducation et de l'assistance sociale. Ce code comprenait cinq grands principes :

Aucune donnée individuelle ne doit être conservée secrètement.

Chacun doit pouvoir savoir quelles informations le concernant sont enregistrées, et à quoi elles sont utilisées.

Chacun doit pouvoir empêcher que des informations recueillies pour un usage soient employées pour un autre usage sans son consentement.

Chacun doit pouvoir corriger des informations enregistrées le concernant.

Toute entité gérant, exploitant ou diffusant un fichier d'informations individuelles doit s'assurer de la fiabilité des données et doit prendre toutes les précautions utiles pour en empêcher l'utilisation non autorisée.

Les réseaux qui transmettent des millions ou des milliards de bits par seconde, dont la sécurité est par nature assez lâche et qui sont largement interconnectés ne constituent certainement pas l'environnement idéal pour appliquer ce type de réglementation, mais cette liste a au moins le mérite de bien centrer le débat sur les valeurs qui sont en cause. Pour peu, néanmoins, que le profit ou le pouvoir retiré de ces pratiques soit suffisamment important, et pour peu que les caractéristiques techniques du Réseau empêchent de poursuivre efficacement ceux qui s'en rendent responsables, aucune loi ne conviendra pour protéger les citoyens. C'est pourquoi un sous-groupe de pionniers de l'informatique milite depuis quelque temps déjà pour la solution du chiffrement individuel.

Le chiffrement, c'est la science du codage des messages. Et l'informatique y joue un rôle depuis bien longtemps. Alan Turing, l'un des pères spirituels de l'informatique, s'appliqua, pendant la Seconde Guerre mondiale, à utiliser des stratégies basées sur l'informatique pour déchiffrer les messages nazis encodés par la machine Enigma. Aujourd'hui, on estime que la plus grosse concentration de puissance de calcul est entre les mains de l'Agence nationale de sécurité américaine, spécialiste du chiffrement et du déchiffrement high tech. Ordinateurs et théories mathématiques sont les armes déployées par les combattants du chiffre. Comme les ordinateurs, comme la télématique, les techniques de chiffrement passent progressivement du domaine des spécialistes à celui du grand public.

La technique dite du « chiffrement par clé publique » est l'objet d'un grand débat depuis quelques années, pas seulement parce qu'elle permet à tout un chacun d'envoyer un message codé qui ne peut être décodé que par son destinataire — quelle que soit la puissance informatique déployée pour tenter de le « casser » —, mais aussi parce qu'elle autorise l'apparition de deux armes très efficaces contre toute tentation panoptique, la monnaie électronique et la signature électronique. Grâce à la monnaie électronique, un vendeur peut vérifier le crédit d'un acheteur, et transférer le montant voulu du compte de celui-ci à son propre compte sans jamais connaître l'identité de cet acheteur. Grâce à la signature électronique, il est possible, dans un environnement télématique où tout contenu textuel est théoriquement falsifiable, de s'assurer avec certitude de l'identité d'un expéditeur de message. Les applications de ce système sont nombreuses pour tout ce qui touche à la propriété intellectuelle, à la publication télématique et à la sécurité des informations individuelles.

La clé, c'est la formule qui permet de déchiffrer un codage donné. Jusque récemment, les clés de déchiffrage devaient être tenues absolument secrètes. Une clé divulguée, et la confidentialité des messages était compromise. Le chiffrement par clé publique s'appuie sur des découvertes mathématiques récentes et consiste à disposer de deux clés, l'une que l'on conserve par devers soi et l'autre que l'on rend publique. Si quelqu'un veut m'envoyer un message codé, il se sert de ma clé publique pour le chiffrer et je me sers de ma clé privée pour le déchiffrer. Il est par ailleurs impossible de déduire la nature de la clé privée à partir de la clé publique. Et comme le chiffrement s'appuie sur des principes mathématiques précis, il est possible de démontrer qu'une technique de chiffrement donnée est suffisamment élaborée pour résister aux tentatives d'« effraction » par superordinateur.

Les débats en cours portent sur le fait de savoir si les citoyens ont le droit de se servir de procédés de chiffrement indécryptables. L'Agence nationale de sécurité y est totalement opposée, qui y voit une entrave à sa tâche de surveillance des communications présentant un danger potentiel pour la sécurité des États-Unis. Certaines découvertes en mathématiques appliquées au chiffrement sont automatiquement classées dès qu'elles sont faites par les chercheurs. John Gilmore, l'un des fondateurs de l'EFF, a récemment intenté une action contre la NSA au motif que cette dernière avait classé et interdit l'usage de textes fondamentaux de cryptographie qui sont très certainement déjà connus des ennemis des États-Unis. Quelques jours après qu'il eut informé la presse de sa démarche, l'agence surprit tout le monde en déclassant les documents.

La monnaie électronique est une sorte de carte de paiement qui vous permet de régler toutes sortes d'achat, dans la limite de votre crédit, sans laisser aucune trace nominative dans le cadre de la transaction. La même technique pourrait être appliquée à d'autres types d'informations individuelles — fichiers médicaux, fichiers juridiques — et les rendre ainsi bien moins vulnérables. Différentes applications de chiffrement sont donc envisagées pour lutter contre différents types de menaces panoptiques. Mais l'usage immodéré du chiffrement peut entraîner lui aussi son lot de problèmes : le chiffrement individuel ne profitera-t-il pas aussi aux criminels et aux terroristes ? Les services de renseignements, pour compenser leur incapacité à surveiller les communications, n'auront-ils pas recours à des techniques de surveillances encore plus dangereuses pour les libertés ? Le chiffrement individuel, c'est donc une de ces applications inattendues des mathématiques qui — comme la fission nuclaire — peut changer beaucoup de choses, en bien ou en mal. Mais nous disposons encore d'un peu de temps pour débattre de se conséquences éventuelles.

Le troisième courant critique à l'égard des fervents adeptes de la télématique partage le point de vue du premier sur la réification de la sphère publique, mais en tire des conclusions quelques peu surréalistes. Dans le cadre d'ouvrages souvent abstrus de philosophie contemporaine, qui nous viennent de France pour la plupart, ces auteurs stigmatisent les effets pervers, sur les plans psychologique et social, des diverses technologies de communication de ces dernières décennies.

 

Les hyperréalistes


Les hyperréalistes considèrent que les technologies de communication modernes entraînent le remplacement intégral du monde naturel et de l'ordre social traditionnel par une hyperréalité mise en scène par la technologie, une « société du spectacle » dans laquelle nous ne sommes même pas conscients que nous travaillons pour gagner de l'argent destiné à payer des spectacles dont le seul but est de nous dire ce que nous devons désirer, ce que nous devons acheter et pour quel homme politique voter. Nous ne voyons pas notre environnement comme un simulacre dans lequel les médias s'attachent à nous extorquer argent et pouvoir. Nous le prenons pour la « réalité », pour l'ordre naturel des choses. Pour les hyperréalistes, la télématique, comme les autres techniques de communication, est vouée à devenir un autre instrument efficace de notre asservissement. Même si une minorité peut à la rigueur bénéficier des réseaux pour être mieux informée, la grande majorité de la population, si l'on s'en tient aux exemples analogues passés, a toutes les chances de s'en trouver encore plus manipulée. L'hyperréalité, c'est en quelque sorte une version du Panoptique suffisamment évoluée pour que personne ne croie à son existence ; les gens continuent de se croire libres, mais leur pouvoir a totalement disparu.

La télévision, le téléphone, la radio et les réseaux informatiques sont des outils politiques très efficaces car leur fonction n'est pas de fabriquer ou de transporter des produits, mais d'influencer les perceptions et l'opinion des gens. À mesure qu'ils deviennent de plus en plus « réalistes », les programmes TV et autres divertissements électroniques servent de plus en plus d'instruments de propagande. Les plus radicaux des membres de l'école hyperréaliste prétendent que les merveilleuses technologies de communications modernes servent à cacher la disparition et le remplacement subtil de la vraie démocratie — et de tout ce qui était authentique, nature, relations humaines, etc. — en simulacres à visées marchandes. L'illusion de démocratie électronique amenée, selon ses partisans, par la télématique n'est qu'un camouflage de plus destiné à masquer la vraie nature de l'enjeu : le remplacement de la démocratie par un état marchand planétaire exerçant son pouvoir grâce aux manipulations, par médias interposés, du désir de chacun. Pourquoi contraindre les gens par la force ou l'intimidation lorsqu'on peut les amener à payer pour se placer sous influence ?

Au moment des événements de mai 1968, alors que les étudiants envahissaient les rues de Paris pour crier leur révolte contre le régime gaulliste, un manifeste radical signé par Guy Debord fut publié. La société du spectacle se démarquait assez nettement de ce que McLuhan disait à peu près à la même époque. Selon Debord, le cinéma, la télévision, les journaux servaient tous les intérêts d'une oligarchie mondiale de riches et de puissants, qui avaient appris à régner sans faire usage de la force — ou aussi peu que possible — mais en transformant tout en événements médiatiques. Les mises en scène auxquelles donnaient lieu les conventions des partis politiques destinées à faire plébisciter des hommes déja choisis en coulisses en constituait un exemple patent, mais c'était loin d'être le seul.

Le remplacement des vieux quartiers par les galeries commerciales, des cafés traditionnels par les restaurants fast food participait de cette société du spectacle, précisément parce qu'il permettait de supprimer ces « tiers lieux » fondateurs de la sphère publique.

Dans l'édition révisée de son ouvrage, plus de vingt ans plus tard, Debord insistait sur cet aspect particulier :

Car l'agora a disparu, et avec elle les lieux de convivialité propres à tels corps constitués ou à telles institutions indépendantes, aux salons, aux cafés, aux travailleurs d'une entreprise. Il n'y a plus d'endroit où les gens peuvent discuter des réalités qui les concernent car ils n'ont plus la possibilité de se dégager suffisamment longtemps de l'écrasante pression du discours médiatique et des forces conçues pour le relayer. [...] Ce qui est factice devient de bon goût, et se renforce en supprimant toute référence à ce qui était authentique. Et ce qui est authentique est reconstruit, aussi rapidement que possible, pour avoir l'air factice.

Un autre sociologue français, Jean Baudrillard, écrit depuis les années 60 sur la nature de plus en plus artificielle de la civilisation technologique et sur la corruption de nos systèmes symboliques. Son analyse dépasse la simple critique du rôle des médias, et il prétend expliquer la dégénérescence du sens dans le monde d'aujourd'hui. Dans le cadre de l'analyse historique à laquelle il se livre, la civilisation est passée par trois grands stades, marqués à chaque fois par une mutation du sens investi dans nos systèmes symboliques. Plus précisément, Baudrillard s'est attaché à décrire les relations évolutives entre signifiants et signifiés. Le mot chien est un signifiant dont le signifié, pour un individu francophone, est l'animal qui aboie. Selon Baudrillard, au cours de la première phase de la civilisation, lorsque le langage et l'écriture apparurent, les signifiants furent conçus pour désigner la réalité. Pendant la deuxième phase de la civilisation, qui couvre le siècle qui vient de s'écouler, la publicité, la propagande, la réification ont produit leur effet et les signifiants ont commencé à servir à masquer la réalité. La troisième phase vient de débuter et couvre notre passage dans l'hyperréalité ; nous sommes en effet à une époque où les signifiants commencent à servir à masquer l'absence de réalité. Ils nous aident désormais à faire semblant qu'il y a du sens.

Pour Baudrillard, la technologie et l'industrie ont réussi, au XXe siècle, à satisfaire les besoins de base de l'homme, et toute la machine à produire et à faire du profit a dû désormais se consacrer à satisfaire de simples désirs. Les nouveaux médias, radio et télévision en tête, ont permis de maintenir dans la population un niveau suffisamment élevé de désir pour que la société de consommation continue à fonctionner. Les techniques utilisées relèvent du jeu sur les signes et le sens ; ainsi une publicité pour des cigarettes pourra-t-elle lier le nom de la marque et une très belle photographie de la nature sauvage. C'est le royaume de l'hyperréel. Les communautés virtuelles y trouveront parfaitement leur place s'il s'avère que ce qu'elles offrent n'est après tout qu'un simulacre d'esprit communautaire auquel manquerait un élément fondamental d'authenticité.

Le discours de Baudrillard me rappelle une autre histoire de sombre utopie du début du siècle, Quand la machine s'arrête, de E.M. Forster. L'action se passe dans un monde futur ; des milliards de gens vivent chacun dans une confortable pièce multimédia, qui leur délivre automatiquement tout ce dont ils ont besoin, élimine les déchets et relie tous les habitants du monde, qui entretiennent en permanence les conversations les plus stimulantes. Le problème, c'est que plus personne ne se souvient que c'est une machine qui les fait vivre. Le titre de la nouvelle indique le développement dramatique qui constitue le ressort de l'histoire. Forster et Baudrillard ont choisi de développer le côté nocif des télécommunications et de le confronter au goût de l'homme pour l'illusion. Ils nous engagent à la prudence et illustrent opportunément les dangers des réseaux à hauts débits et des communautés virtuelles multimédias.

En raison de la nature même de la communication électronique, nous devons, pour prix de cet esprit communautaire retrouvé, remettre toujours en question la réalité de notre culture télématique. L'hyperréel, cela commence quand on oublie que le téléphone ne donne que l'illusion de la proximité à l'autre ou que le forum électronique ne procure qu'un semblant de réunion physique. Lorsque la technologie rendra ces illusions de plus en plus réalistes, dans les dix à vingt ans à venir, ce devoir de questionnement se fera encore plus pressant.

Comment ceux d'entre nous qui croient au potentiel démocratisateur des communautés virtuelles doivent-ils réagir vis-à-vis de ceux qui critiquent cet espoir ? Je crois que nous devons les inviter à débattre avec nous, et leur demander de nous aider à voir les défauts de nos rêves. Je crois que nous devons lire ce que les historiens et les sociologues ont écrit sur les illusions et les transferts de pouvoir entraînés par les précédentes technologies. La télématique et la technique en général ont leur limites ; il nous faut écouter ceux qui les ont analysées, tout en continuant à tester les aspects positifs de ces technologies. Ne pas céder à la « rhétorique du technologiquement sublime », examiner les conséquences sociales de l'utilisation des nouvelles technologies, se souvenir que la communication électronique porte une part d'illusion, ce sont là de bonnes précautions pour éviter le pire.

Mais pour que la démocratie électronique existe un jour, malgré tous les obstacles, ses partisans ne devront pas seulement éviter de faire des erreurs. Ceux qui considèrent les réseaux informatiques comme des outils politiques doivent bouger, et appliquer leurs théories à des communautés de plus en plus nombreuses et de plus en plus variées. Si l'espoir est encore permis, s'il est encore possible de faire reculer le spectre de l'hyperréalité de Baudrillard et de Forster, c'est bien parce que nous aurons réussi à voir le progrès technologique sous un jour nouveau. Plutôt que de tout accepter sans esprit critique ou de tout rejeter sous prétexte que les nouvelles technologies seraient des instruments à fabriquer de l'illusion, nous devons étudier celles-ci soigneusement et nous demander de quelle manière elles peuvent aider à bâtir des communautés plus fortes et plus humaines, ou même en quoi elles peuvent constituer un obstacle à ce projet. La fin des années 1990 apparaîtra peut-être aux historiens de demain comme une courte période cruciale de l'histoire au cours de laquelle les hommes auront réussi ou échoué à reprendre le contrôle des technologies de communication. Armés des connaissances nécessaires, guidés par une vision humaniste, mus par un attachement indéfectible au débat civique, nous, citoyens, tenons entre nos mains les leviers qui peuvent agir sur cette période critique. Ce que sera notre avenir, c'est largement à nous d'en décider.

F I N
• • •



Sommaire La Réalité virtuelle Fin du Chapitre 9 Sommaire Mac Informatique