(Im)mobilité des déplacements extrêmes

Exploration de la mobilité en tant qu’élément constitutif de notre immobilité croissante. « Juste à temps ». « À la demande ». « À la carte ». Poussée continue de ce qui nous oblige dans cette nouvelle constellation du territoire,  de l’autorité et du droit.


PARTIE 1

Le régime de la (im)mobilité semble marqué par de fortes contradictions. Les frontières sont tout à la fois ouvertes et fermées à façon selon les populations qui les traversent et sur la base de critères socio-économiques évolutifs1. Ce régime de gestion des frontières a des implications éthiques et politiques profondes.

La sociologue Saskia Sassen2 (dé)montre toute la complexité des interactions entre acteurs locaux, autorités, responsables économiques et accords transnationaux ou institutionnels combinés aux potentialités des nouvelles technologies et capacités communicationnelles.

La priorité des États n’est plus tant la seule sanction que la régulation préventive. Leur objectif est moins de punir un individu isolé que de gérer des flux ou d’anticiper leurs mouvements, des déplacements de groupes voir d’estimer, au préalable leur potentialité socio-économique. Les technologies de l’identification et de la gestion de données se perfectionnent chaque année davantage.

Le recours systématique à la base de données permet en effet de sélectionner, de séparer et d’exclure. Alors que certains sont largement encouragés à voyager dans l’exterritorialité du cyberespace, où tout est mis en œuvre afin que chacun se sente à l’aise dans ses déplacements, « chez soi », d’autres au contraire sont privés de documents de transit et figurent dès facto parmi les catégories empêchées, exclues du flux3.

La régulation de la mobilité cherche à concilier liberté et sécurité. En 1957, le premier objectif du traité de Rome était l’élimination des barrières divisant l’Europe. Depuis avec Schengen, il s’agit de créer un espace de liberté de mouvement et d’abolir les contrôles sur les biens et les gens à l’intérieur des frontières internes en se dotant d’outils pour renforcer l’extérieur des frontières : Frontex, Schengen Information System (SIS)…

C’est à l’intérieur de l’espace Schengen que les autorités judiciaires et politiques d’un pays décident si une personne doit être enregistrée ou non dans la base de donnée SIS. L’information injectée dans le système depuis chaque réseau national est reliée à un système central (Strasbourg) sur lequel se connecte ½ million de terminaux. Les agences nationales SIRENE forment l’interface humaine du système.

Pour faire parti du cercle, un État doit être en capacité de prouver qu’il est capable de gérer le contrôle. SIS se comporte comme un système de « profiling », de prévention afin d’empêcher les immigrants illégaux de rentrer dans l’Union4.

En croisant potentiellement les bases de données d’information provenant des registres de la police avec les archives de la sphère publique ou du domaine privé – assurance, banque, commerces5, réseaux sociaux6 –  il devient possible de catégoriser les individus et d’anticiper les contrôles. Il s’agit bien d’un logique de gestion et d’anticipation des comportements à risque.

En matière de sécurité intérieure, cette notion de gestion du risque ou d’anticipation des comportements déviants7 est l’objet de toutes les attentions8, de la part de sociétés privées à but très lucratif9 comme des laboratoires de recherche.

Christian Wolf, chercheur au Liris (Laboratoire d’informatique en images et systèmes d’information ; CNRS-INSA de Lyon), explique : « Nous avons lancé une compétition internationale, à laquelle sont inscrits 40 laboratoires de recherches. Objectif : reconnaître des comportements complexes impliquant plusieurs individus qui agissent en même temps sur une vidéo, ou une interaction humain-objet. Nous avons réalisé des vidéos types : une personne entre et sort d’une pièce, une autre passe un petit objet à son voisin, une troisième parle au téléphone puis laisse en partant un bagage à ses pieds, etc. Dans quelques mois, nous saurons quelles équipes identifient et nomment automatiquement les scènes-clés avec le plus de précision« .10

SIS nouvelle génération, (SIS II) « sera un système d’information à grande échelle contenant des signalements de personnes et d’objets. Il sera utilisé par les gardes-frontières, les fonctionnaires des douanes et les autorités chargées des visas et du maintien de l’ordre dans l’espace Schengen, en vue de garantir un niveau de sécurité élevé. Ce nouveau système, qui est soumis à des procédures d’essai intensives en étroite collaboration avec les pays de l’Union européenne et les pays associés qui participent à l’espace Schengen remplacera le système actuel et proposera des fonctionnalités améliorées. (…) Dès que cela est possible d’un point de vue technique, les empreintes digitales peuvent aussi être utilisées pour permettre l’identification d’un ressortissant d’un pays tiers sur la base de ses identificateurs biométriques« .11

Tout est une question d’équilibre et de mots. Quand la liberté devient l’otage de la sécurité et du management des comportements.

Les « catégories » d’individus qui constatent une limitation ou une suppression de leur participation sociale et politique à l’échelle locale finissent par subir des limitations analogues à l’échelle globale.

La solidité des frontières matérielles et linéaires propres à la territorialité étatique est minée, de nouvelles frontières viennent constamment s’y ajouter. Certains chercheurs évoquent désormais le concept de zone de frontières universelle, d’un monde frontière. Les frontières à configuration variable sont embarquées par l’individu selon son statut.

Les États ne sont plus les acteurs principaux de la scène mondiale. Ils entrent en compétition avec d’autres subjectivités capables d’agir à l’échelle globale, avec d’autres autorités qui peuvent se superposer aux États dans la prise de décision (ONG, cartels, entreprises, etc.).

Comme le souligne Paolo Cuttitta :  « Le pouvoir territorial y opère à travers une double modalité. D’un côté, il agit directement sur ses frontières territoriales, en les diversifiant et en délocalisant l’action dans l’espace : les points constitutifs de la ligne de frontière sont clonés, multipliés et projetés en deçà et au-delà de la ligne même, en produisant un effet de flexibilisation introvertie ou extravertie de la frontière. La frontière peut ainsi passer de frontière fixe à frontière mobile, de matérielle à immatérielle, de linéaire à punctiforme ou zonale. D’un autre côté, le pouvoir territorial investit la sphère des frontières représentées par les statuts, par les conditions personnelles de migrants, en mettant en relief non seulement les différents statuts déjà existants, mais en les multipliant, en en remodelant les contours et en en différenciant les contenus ».12

À la pluralité des autorités correspond une pluralité des frontières mobiles. Ce système d’autorités et de dépendance croisées rappelle par certains aspects le règne des allégeances multiples du Moyen Âge.



PARTIE 2

Reconstitution de l’itinéraire et du naufrage d’un boat people en mer Méditerranée. 27 Mars 2001 – 10 avril 200113

  • L’embarcation des migrants quitte le port de Tripoli entre 0:00 et 2 :00 heures du matin le 27 mars 2011 avec 72 personnes à bord.
  • Après avoir progressé en direction de Lampedusa pendant 15 à 18 heures, les migrants envoient un signal de détresse par téléphone satellitaire. La localisation GPS du vaisseau est effectuée par la société de téléphonie Thuraya à 16:52 le 27 mars 2011 : latitude 33 58.2 N, longitude 12 55.8 E.
  • Peu après cet appel, les gardes côtes italiens émettent un appel d’alerte général sur le navire en perdition en indiquant ses coordonnées géographiques.
  • Le navire attend environ deux heures avant d’être survolé par un hélicoptère. Après cette rencontre, le téléphone satellitaire est jeté à l’eau. Le dernier signal détecté par THYUA fournit la localisation – 34 07.11 N et 2 53.24 E – à 19:08 le 27 mars 2011. Cette localisation correspond certainement au point de rencontre avec l’hélicoptère. L’embarcation est restée approximativement dans cette zone pendant 4 à 6 heures, avant d’être survolée une seconde fois par un hélicoptère militaire qui largue des biscuits et de l’eau avant de quitter la zone.
  • Sans vraiment bouger de la localisation correspondant au dernier signal, les migrants croisent quelques vaisseaux de pêche qui ne leur fournissent aucune assistance.
  • Ils décident alors de bouger entre 0:00 et 1:00 et progressent pendant 5 à 8 heures probablement en direction du nord, nord ouest vers Lampedusa à la vitesse de 4,43 km/h.
  • Le vaisseau tombe à court de carburant et commence à dériver vers une position de 34 24.792 N – 12 48.576 E à 7:00 environ le 28 mars 2011.
  • Le vaisseau dérive fortement sous l’effet du vent de Sud, Sud-Est et entre le 3 et 5 avril, les migrants rencontrent un vaisseau militaire qui ne les assiste en aucune manière.
  • Le 10 avril 2001, le bateau accoste à Zlitan. 11 personnes ont survécu. 2 mourront peu après leur débarquement.


Texte © Hélène Clemente – Photos © 1 : Martine Guillemain – 2 : assembly.coe.int


  1. http://www.euractiv.fr/chantage-politique-nicolas-sarkozy-schengen-article []
  2. http://www.librairiedialogues.fr/livre/978657-critique-de-l-etat-territoire-autorite-et-dro–saskia-sassen-demopolis []
  3. http://assembly.coe.int/Mainf.asp?link=/Communication/MigrantsAfriqueDuNord/default_FR.asp []
  4. http://www.didierbigo.com/ []
  5. de nombreux cas récents nous montrent à quel point ces échanges existent bel et bien : http://www.liberation.fr/societe/01012400602-chez-ikea-des-bons-d-achat-contre-des-bons-tuyaux []
  6. http://leplus.nouvelobs.com/contribution/322704-google-facebook-co-grande-braderie-sur-vos-donnees-privees.html []
  7. http://www.security.honeywell.com/fr/video/produits/ias/va/183081.html []
  8. http://www.lemonde.fr/technologies/article/2012/03/11/videosurveillance-trop-de-cameras-pas-assez-d-yeux_1654447_651865.html []
  9. http://www.vuvox.com/collage_express/collage.swf?collageID=01228b08ab []
  10. http://www.lemonde.fr/technologies/article/2012/03/11/videosurveillance-trop-de-cameras-pas-assez-d-yeux_1654447_651865.html []
  11. http://europa.eu/legislation_summaries/justice_freedom_security/free_movement_of_persons_asylum_immigration/l14544_fr.htm []
  12. Paolo Cuttitta, http://conflits.revues.org/index5593.html []
  13. http://assembly.coe.int/CommitteeDocs/2012/20120329_mig_RPT.APENDIX.EN.pdf []

Tags : , , , , , , , , ,

Laisser un commentaire




Copyright © D-Fiction