Longtemps, je n’ai rien compris à cet énoncé : « La technique est anthropologiquement constitutive »[[Sur le sujet, voir notamment Bernard Stiegler , La technique et le temps, Paris, Galilée : la Cité des sciences et de l’industrie, 1994,. . Et puis, un jour, un Troll[[Un Troll est un individu qui, sur une liste de diffusion électronique, ou un forum électronique, intervient sciemment de façon perturbatrice, en tenant des propos insultants notamment. est arrivé. Sur une liste que je fréquentais. Un Troll, un vrai. Un qui se faisait passer pour quelqu’un d’autre (qui usurpait son adresse mail) et qui tenait des propos insultants, envers d’autres membres de la liste.
Un jour, un Troll est arrivé …
La liste s’est alors soudainement agitée. Que faire ? Faut-il prendre des mesures contre ces actions déstabilisatrices ou pas ? Si oui, quelles mesures ? On ne pouvait pas impunément laisser quelqu’un se faire passer pour quelqu’un d’autre, et lui faire tenir des propos ignobles ! Et puis, le mail suivant est arrivé :
Dans un courrier daté du 15/11/02 20:23:33 Europe de l’Ouest, dupont@ciella.com.fl a écrit :
> Il est évident que, sauf à adopter des mesures techniques (Durand)
> que nous aurions du mal à appliquer dans la liste fermée, si ce type
> d’activité se multiplie, il va falloir modérer la liste …
L’idée était d’opposer certaines mesures à caractère « technique » – en l’occurrence, la mise en œuvre de Signature Electronique Sécurisée (SES) – à d’autres mesures, censées être plus « humaines », ou plus « politiques », telle que la mise en place d’une « modération » de liste[[Une liste de diffusion électronique (ou un forum électronique) est dite modérée quand la publication d’un message sur la liste passe préalablement par un contrôle (généralement a priori) par un administrateur de liste, qui a alors fonction de modérateur.. La SES n’aurait été qu’un substitut technique à une mesure qui ne pouvait être qu’humaine (à savoir faite par des gens), et politique (l’action d’accepter ou de refuser tel message de telle personne sur la liste consacrant alors des choix politique et éthique).
Car, bien entendu, la manière dont nous allions répondre à cette attaque trollesque, allait contribuer, comme un autre participant de la liste le notait, à nous constituer politiquement :
Dans un courrier daté du 15/11/02 23:41:47 Europe de l’Ouest, baniron.pommier@idoo.fr a écrit :
> Tout cela peut avoir aussi valeur de test de la maturité politique
> de notre liste [… La transformation en liste modérée serait quand même un échec politique […
> Ces trolls sont des tueurs de liberté qui poussent à l’établissement, partout,
> de censures préalables. Tant que nous pourrons éviter d’y tomber, ce sera
> meilleur à tous égards.
Et de conclure sur la pertinence d’une mesure alternative, particulièrement humaine, l’indifférence :
> attendre que cela se passe (et ça se passera probablement si personne ne leur
> répond, en dehors du bref message que je viens d’envoyer)
Et alors, j’ai compris :
Les différentes mesures envisagées – tant celle de Signature Electronique Sécurisée, celle de Filtrage Préalable (euphémistiquement dénommé “modération”), que celle consistant à Feindre l’Indifférence – étaient, les unes comme les autres, des techniques ; plus précisément des techniques politiques, des techniques du politique, comme autant de dispositifs techno-politiques;
Que nous choisissions telle technique ou telle autre, elle allait contribuer à nous constituer politiquement, en tant qu’ « être politique », en tant qu’être à la politique, individuellement et collectivement.
Dis-moi quelle est ta technique, je te dirai quelle politique tu es
Un dispositif de Signature Électronique (« Sécurisé ») paraît à première vue être un mode de réponse « plus technique » que celui de Filtrage Préalable. En fait, il n’en est rien. Dans la réalité, il pourrait être même beaucoup plus « politique » (au sens, notamment, de construction/constitution institutionnelle et sociale) que « technique ». Les retours d’expérience sur de tels dispositifs montrent que les investissements requis pour la mise en oeuvre de dispositifs de signature électronique reposent sur des montages bien plus politiques que techniques.
De quoi est-il question ? La signature électronique porte sur le projet de construire un « équivalent » (une traduction-transformation-élaboration), dans le monde du numérique et des réseaux, à nos « identités » « in the real world ». Ce projet peut donc être simultanément dangereux (big brotherisation) et intéressant (construction d’identités, pouvoirs constituants). Ainsi, ces dispositifs sont autant utilisés par les pouvoirs de contrôle (sécurité nucléaire par exemple) que par des communautés de hackers (Linux, Debian…), par le citoyen redevable d’impôts (télé-déclaration de la TVA par exemple) ou de vote (élection et « démocratie électronique »).
On voit bien alors qu’il n’y a pas « Une » technique de Signature Électronique, mais plusieurs déclinaisons/traductions/constitutions socio-techniques, ou techno-politiques, de dispositifs de signatures électroniques : selon qui la fait (la produit) et qui l’utilise, dans quelle optique politique.
Ce sur quoi travaillent certains de « nos amis les hackers », c’est justement, pour être rapide, à la construction de dispositifs socio-techniques de Signature Électronique qui participent à la constitution des Multitudes, et non à la celle d’États totalitaires, ou de Nouveaux-Marchés de l’identité électronique[[Voir les mesures gouvernementales incitatives à la création d’entreprises privées de « Tiers de Confiance » pour les « nouveaux marchés » de la Signature Électronique Sécurisée..
Les questions soulevées (et dont les différentes réponses sont implémentées/incorporées dans les divers dispositifs concernés) sont en effet aussi « politiquement pleines » que :
qui « atteste » de mon « identité numérique » ? Ou qui (ou quelle instance politique) atteste de(s) correspondance(s) entre mes identités « physiques » et mes identités « numériques », sur le réseau : l’État, des entreprises privées en concurrence, des communautés (que je choisis moi-même), des « amis », ou encore moi-même ?
souhaite-t-on pouvoir rester « anonyme » (ce qui est compatible avec certains dispositifs de signature électronique) ou pas, sur les réseaux ?
souhaite-t-on que l’anonymat éventuel puisse être, dans certains contexte, « levé », de façon « contraignante », ou pas ? Selon quels mécanismes politiques (autorisation d’un juge … ) ?
doit-on pouvoir être dotés de « plusieurs identités » numériques, ou pas ? Ces identités sont elles « subsumées » par une meta-identité ou pas ?
les clefs (numériques) permettant de pouvoir certifier de mon identité numérique, doivent-elles être accessibles également à une « autorité suprême » ou pas ? Dans quels cas éventuels et selon quelles procédures politiques ?
Au projet politique et au programme de recherche de la constitution des multitudes (et non pas, notamment, du peuple[[Voir notamment le numéro 9 de Multitudes sur la Philosophie politique des multitudes, mai-juin 2002.) pourrait répondre un projet politique et théorique sur les multitudes techniques. En effet, si « la » technique est constitutive de l’humain, et en cela est donc constitutive du politique, et si « le » politique est multiplicité (agissante) alors – à moins de s’enfermer dans une perception de « la » technique comme nécessairement opprimante « des » multitudes – il nous faut nécessairement une conception (et une action) de la multiplicité technique, des multitudes techniques.
Pour cela il faudrait, par exemple, être capable de penser (et d’agir en conséquence) qu’il n’existe pas une chose telle que « le » mail, « la » technique du mail. Entre un mail à technologie « propriétaire » d’un big brother aol-ien, qui accepte que les pouvoirs de contrôle y installent un dispositif de détection automatique de messages « déviants » de type Carnivore[[Carnivore est le système électronique de contrôle sur Internet mis en place par le Pentagone qui – sous prétexte de sécurité nationale et de lutte antiterroriste – scanne et vérifie le contenu d’une bonne partie des mails sur Internet (dont ceux transitant par les grands fournisseurs d’accès de type Aol) considérant ainsi tout utilisateur de mail comme un déviant en puissance. , et un mail « libre » d’une communauté d’hacktivistes, qu’est ce que ces dispositifs techno-politiques ont de commun ? Pas grand chose. Tout comme il n’y a pas unicité de « la » technique de l’automobile-qui-pollue-mais-dont-on-ne-peut-pas-se-passer-et-que-de-toute-façon-c’est-le-progrès, mais une extrême diversité possible de moyens de locomotion automobile, formant autant de dispositifs techno-politiques de déplacement différents, qui nous constituent différemment politiquement.
L’humain est techniquement constitutif ! (mais qui fabrique ces machines ?)
À l’affirmation de la multiplicité politique, et du caractère constitutif de la technique, doivent répondre une théorie et une action de la technique comme multitudes. La technique est anthropologiquement constitutive, oui, mais l’humain est, lui, techniquement constitutif ! Autrement dit, il faudrait sortir du consensus mou – explicite ou, plus souvent, implicite – de l’autonomie de la technique, dont une version est l’inéluctabilité « du » progrès technique. Nous méritons le type de technique que nous utilisons (et ne nous pouvons en éviter la responsabilité politique), car la technique ne provient ni de Dieu, ni des ingénieurs, techniciens ou savants, mais de nous-mêmes, en tant qu’individus ou société humaine. Aucune machine n’a jamais accouché d’une machine, en tout cas d’une machine plus développée qu’elle-même.
Dans ce jeu sur la multiplicité politique, la constitutivité technique, la multiplicité technique et la constitutivité humaine, une communauté esquisse une voie, à travers ses pratiques innovantes. Ce n’est pas la communauté des techno-addicts, ni celle des mormons ou autres neo-luddistes post-modernes. Mais celle de hackers et hacktivistes du logiciel libre. Ils réussissent en effet, pour certains, à affirmer simultanément et à articuler :
la multiplicité politique : la pratique de la coopération productive volontaire au sein d’une structure en réseau fortement horizontal, telle que dans le projet Linux ;
la constitutivité technique : nombres de « communautés» de hackers (qui sont loin d’être uniquement virtuelles) se sont constituées à travers un projet technique, et certaines des techniques qu’ils construisaient visaient justement à se constituer comme communautés (les outils de travail coopératif en réseau « libre » notamment) ;
la multiplicité technique : dans ce tourbillon de projet coopératif portant sur des développements techniques (logiciels), une multiplicité et forte hétérogénéité de dispositifs socio-techniques, et techno-politiques, émergent ; tout en maintenant pourtant une certaine compatibilité et interopérabilité (logiciels de courrier par exemple).
La constitutivité humaine de la technique : par leurs pratiques quotidiennes de concepteurs-programmeurs-utilisateurs, ils s’affirment comme figures politiques de l’utilisateur-producteur de technique, comme acteurs et producteurs de la société techno-politique dans laquelle ils vivent.
Ré-appropriation de la technique / de nous-mêmes / du politique
Julia Kristeva montrait, dans son ouvrage Étrangers à nous-mêmes [[Julia Kristeva , Étrangers à nous-mêmes, Paris, Gallimard, Folio Essais , 1991, comment la xénophobie, la haine de l’étranger, était en fait une haine de nous-mêmes, une haine de ce que nous ressentions comme étrange (et donc détestable, étranger) en nous-mêmes, une haine de notre propre multiplicité, de notre propre étrangeté. Osons un parallèle, en tablant sur la constitutivité de la technique : être étranger à la technique, la considérer comme étrangère, et donc haïssable ou admirable – en tout cas fondamentalement différente et étrangère à nous – c’est être étranger à nous-mêmes. Peut être qu’une politique de la technique, ou l’appropriation de techniques du politique, requiert que nous acceptions, individuellement ou collectivement, notre techno-nature[[Voir notamment Philippe Roqueplo, Penser la technique : pour une démocratie concrète, Paris, Éditions du Seuil, 1983..
L’enjeu portant sur la ré-appropriation de la technique aurait alors une portée bien plus grande que la seule perspective de « maîtriser » des développements technologiques. L’enjeu consisterait en fait, en vertu de la constitutivité de la technique, en une ré-appropriation de … nous-mêmes, pour le moins dans notre « dimension » technique. Si nous voulons nous ré-affirmer comme être politique, peut-être avons-nous besoin de nous ré-approprier la technique. Ou plutôt nous approprier des techniques, pour en faire nos dispositifs techno-politiques, que nous pourrions alors accepter – i.e. adopter – comme nôtres (dans leurs multiplicités) et non pas les vivre comme extérieures et étrangères, dans leur opacité avilissante et leurs unicité et homogénéité oppressantes.
Les multitudes de l’ère de la mondialisation, du numérique et des réseaux, peuvent-elles exister sans « identités numériques » ? Je n’en suis pas sûr. Les multinationales, les pouvoirs de contrôle, ont « leurs » dispositifs socio-techniques de Signatures Électroniques Sécurisées et d’authentification. Nombre de hackers et de hacktivistes aussi. Pourquoi n’aurions-nous pas les nôtres ? Et je dis bien nos techniques. Pas les mêmes que les leurs.
Les multitudes seront techniques ou ne seront pas ?