Protocoles de la terreur
Dans la série télévisée 24 h Chrono, le monde est divisé en deux. Il y a d’un côté le siège de la CTU dans lequel les informations sont traitées. Le bâtiment est protégé et reste la plupart du temps indemne. De l’autre, il y a la ville dans laquelle Jack Bauer ne cesse de courir à la recherche d’une menace imminente. La CTU est la souveraineté de la machine numérique, cette « boîte noire » (Minsky) par laquelle passe les données du réseau, symbolisant l’étrange souveraineté américaine post-11 septembre, tout à la fois étendue et resserrée dans un infime espace propre et sécurisé où trône des bureaux informatiques multiécrans et qui ressemble à s’y méprendre à une salle de contrôle financier ou à n’importe quelles entreprises américaines.
Le corps de Jack Bauer est quant à lui christique et sanguinolent. La mission qu’il doit réaliser outrepasse ses capacités physiques, son corps est marqué par les blessures et les tortures. Il est livré à l’arbitraire et à la violence. S’il ne cesse de souffrir, il ne meurt jamais. Son corps est la souveraineté du corps blessé et livré au-dehors. Cette autre immunité paradoxale post-11 septembre.
La question posée par ces deux lieux est celle du renseignement qui met en relation un espace de données informatiques et un espace urbain traversé par des corps. Elle permet de problématiser l’efficacité de la terreur : une société complexe et dense (une ville) peut être déstabilisée par un très petit nombre d’individus organisés. Or, dans nos sociétés où l’information, et par voie de conséquence le renseignement, est numérique, nous traitons deux ordres de grandeur hétérogène : d’un côté les statistiques permettant de faire émerger des formes d’une grande quantité d’information (c’est la visualisation du big data) et de l’autre côté la détection de l’anomalie dans un flux continuel (c’est par exemple le cas pour les caméras de surveillance).
Le renseignement a pour objectif d’anticiper une anomalie en partant de l’analyse d’une grande quantité d’informations classées selon des critères identiques. Le renseignement s’interroge sur le possible, il spécule, afin que quelque chose n’ait pas lieu.
Comment une société du grand nombre peut-elle se défendre face à une menace constante et en petit nombre ? Comment passer d’une grande échelle à des unités minuscules ? La course de Jack Bauer dans les rues de LA consiste justement, à partir des recoupements effectués dans les bases de données de la CTU, à déceler l’anomalie, à traduire ces flux d’informations en une menace localisée. Il s’agit donc de trouver « une aiguille dans une botte de foin » ou, en d’autres termes, après accumulation de données à la CTU, de revenir aux étants. Numériser les étants, analyser ces données numériques, retourner aux étants.
L’usage dans le renseignement des bases de données n’est pas neutre, car celles-ci sont une certaine compréhension du monde en tant que tableaux (ligne et colonne) qui accumulant un nombre insensé de données pour réduire les étants, estiment qu’il sera possible d’y détecter quelque chose. Ainsi, on numérise le monde et on pense pouvoir utiliser cette numérisation pour agir en retour sur le monde, comme si cette utilisation et cette traduction d’un ordre ontologique à un ordre logique étaient sans effet et restaient neutres.
Les protocoles, en tant que manière de faire communiquer plusieurs réseaux, permettent le recoupement, c’est-à-dire l’intercompatibilité des bases de données. Toutefois cette intercompabilité, parce qu’elle est fondée sur des origines profondes et historiques, se répand et excède les limites de la souveraineté. C’est pourquoi le petit nombre qui terrorise le grand nombre ne cesse d’utiliser les systèmes numériques : téléphone, ordinateur, Web, PS4, etc.
Le protocole s’applique à la terreur d’une façon ambivalente. Il permet de lutter contre en effectuant des recoupements. Il est aussi un instrument de terreur parce qu’en permettant une traduction généralisée, il est sans finalité sémantique. Il peut donc être utilisée à plusieurs fins : ce sont les mêmes outils qu’utilisent les services de renseignement gouvernementaux et les groupements terroristes. Toute mesure de protection fournit des armes supplémentaires aux “ennemis” et c’est pourquoi la sécurité met en danger la liberté sur le front intérieur et le front extérieur. En passant du grand nombre au petit nombre, on diminue la liberté du grand nombre.
Ceci permet d’expliquer l’ambiguïté structurelle de la relation entre le protocole et la terreur : un acte terroriste peut entraîner une société dans ses propres contradictions. Nous comprenons ainsi pourquoi les logiciels utilisés pour garantir la neutralité du Web sont indifféremment des outils au service des terroristes. Le fait que l’informatique manie des codes dénués de sens permet leur application à toutes choses, aux amis comme aux ennemis, troublant par là même les frontières identitaires. N’importe quelle mesure est une contre-mesure, n’importe quelle décision politique peut se renverser en son contraire, parce que les protocoles utilisés permettent, structurellement, cette compatibilité généralisée. Mais ceci veut aussi dire que le renversement peut se jouer aussi en sens inverse.
Il ne faut donc pas s’étonner que dans ce café du commerce qu’est devenu Facebook ces derniers jours où beaucoup pensent devoir livrer leurs analyses géostratégiques, le complotisme refait surface parce qu’il exprime l’ambivalence des possibles qui est celle de notre contemporanéité: les victimes sont les tortionnaires et réciproquement, les pays occidentaux l’ont bien cherché, les groupes terroristes sont le symptôme de la violence occidentale, les actes de terreur à Paris recouvrent ceux tout aussi importants dans d’autres contrées du monde, etc. Il ne s’agit pas de rentrer dans le détail de ces argumentations plus ou moins hallucinées, mais simplement de souligner que l’image politique de l’ambivalence de la souveraineté par les protocoles, c’est-à-dire d’une souveraineté énergumène qui s’étendant sur toutes choses détruit la distinction entre le dedans et le dehors, est le complotisme. Dans celui-ci, chacun interprète, livre son analyse, exprime ses idées dans le tumulte des réseaux sociaux. Le bruit qu’un tel grondement introduit dans les flux numériques, vient un peu plus brouiller la détection de l’anomalie qui pourrait nous terroriser. Anomalie venant se détacher sur fond de bruit numérique et qui constitue, d’une façon étrange, le sujet contemporain.