Marketing, financiarisation et complexe militaro-industriel : les trois sources de la data-économie

© Hugo Baisez pour LVSL

Il est devenu banal de dénoncer l’espionnage industriel pratiqué par les GAFAM et l’extraction des données privées qui alimentent leur chiffre d’affaires. Les causes de la croissance folle de cette data-économie sont cependant rarement évoquées. Pour les chercheurs Robert McChesney et John Bellamy Foster, il faut prendre en compte trois dynamiques à l’œuvre depuis des décennies. La militarisation de l’État américain, qui l’a conduit à développer un espionnage de masse pour neutraliser les opposants à sa politique étrangère ; le développement du marketing, qui a révolutionné la publicité en ciblant avec précision des segments de population, grâce l’accumulation de données personnelles ; la financiarisation, enfin, qui a conduit les banques à requérir toujours davantage d’informations auprès de leurs clients afin d’évaluer le « risque » de leurs prêts. La marchandisation des données développée avec internet n’a fait que radicaliser ce mode de fonctionnement, centré autour de la captation d’informations personnelles. Ce « capitalisme de surveillance » (terme qu’ils emploient plusieurs années avant Shoshana Zuboff) plonge ses racines dans le coeur même du système économique et géopolitique dominant.

Traduction et édition par Maud Barret Bertelloni et Vincent Ortiz. L’article complet est accessible sur le site de la Monthly Review.

Les États-Unis émergèrent de la Seconde Guerre comme pouvoir hégémonique dans l’économie mondiale. La guerre avait relevé leur économie de la Grande dépression en fournissant la demande effective nécessaire grâce aux commandes inépuisables d’armes et de troupes. La production réelle augmenta de 65% entre 1940 et 1944 tandis que la production industrielle s’accrut de 90%1. À la fin de la guerre, en raison de la destruction des économies européennes et japonaise, les États-Unis concentraient plus de 60% de la production manufacturière mondiale2. La peur était palpable parmi les élites qui craignaient que la fin du conflit marque un retour à la situation d’avant-guerre, avec une demande domestique insuffisante pour absorber le gigantesque potentiel de surplus économique généré par le système de production.

Les planificateurs d’après-guerre se mobilisèrent rapidement pour stabiliser le système, au moyen d’une promotion massive de la consommation par le biais d’une révolution du marketing de l’Avenue Madison [haut-lieu de l’industrie publicitaire à New York, N.d.T.] – et de l’instauration d’un état de guerre permanent sous la direction du Pentagone. L’incitation à la consommation et le complexe militaro-industriel constituaient les deux mécanismes principaux d’absorption du surplus de l’économie états-unienne de l’après-guerre. Après la crise des années 1970, un troisième mécanisme d’absorption du surplus s’y ajouta : la financiarisation, qui venait soutenir le système d’accumulation alors que la relance assurée par l’effort commercial et militaire faiblissait. Chacun de ces moyens apporterait bientôt son impulsion à la révolution des communications, portée par le développement des ordinateurs, des technologies numériques et d’internet.

Tous ces moyens d’absorption du surplus économique exigeaient de nouveaux moyens de surveillance et de contrôle

Tous ces moyens d’absorption du surplus exigeaient de nouveaux moyens de surveillance et de contrôle. Il en résulta une diffusion généralisée de la surveillance, associée respectivement aux domaines du militaire, du marketing et de la finance.

L’État guerrier

Peu après la guerre, un nouveau type de capitalisme, le Pentagon capitalism, s’implanta à Washington. L’instauration de l’État guerrier (the warfare state), représente un élément crucial de l’économie de l’après-guerre, qui plonge ses racines dans le complexe militaro-industriel. Le 27 avril 1946, le général Dwight D. Eisenhower, chef d’état-major de l’armée, diffusait un mémorandum dans lequel il soulignait l’importance d’établir un rapport contractuel étroit et prolongé entre le secteur scientifique civil et militaire, le secteur technologique, l’industrie et les universités3. Cela exigeait une expansion gigantesque du système de sécurité nationale, faisant appel à des scientifiques civils, à l’industrie et à des sociétés militaires privées, rassemblés au sein de cette branche secrète du gouvernement en pleine expansion. Eisenhower insistait sur le fait que les scientifiques devaient bénéficier de la plus grande liberté possible dans leur conduite de la recherche, mais au sein d’un cadre défini par les « problèmes fondamentaux » du secteur militaire.

L’importance accordée à l’intégration organique de l’armée, des sciences, des technologies et de l’industrie civile dans un vaste réseau se montrait plus complémentaire qu’opposée à la vision de l’économie de guerre issue du keynésianisme militaire de l’administration Truman. L’approbation du National Security Act de 1947 avait déjà instauré le Conseil de Sécurité Nationale (le National Security Council) – ainsi que la CIA. Par la suite, le Council of Economic Advisors et le National Security Council constitueraient les fondements de l’État guerrier américain. En 1952, Truman institua la très mystérieuse National Security Agency (NSA) comme bras de l’armée : l’organisme était chargé des programmes de suivi électronique clandestins des activités étrangères (et domestiques) potentiellement subversives4.

En 1950 Paul H. Nitze, directeur de l’Équipe des planifications politiques du Département d’État, obtenait un rôle directif dans la rédaction du Rapport n°68 du Conseil de Sécurité Nationale (NSC-68) qui élaborait la grande stratégie géopolitique américaine. Le NSC-68 voyait notamment l’augmentation conséquente de la dépense publique comme élément préventif crucial à la stagnation économique : « Il y a lieu de prévoir que les États-Unis ainsi que d’autres pays, feront dans quelques années tout au plus l’expérience d’un déclin d’ampleur significative de leur activité économique, à moins qu’ils développent des programmes de gouvernement plus affirmatifs que ceux actuels. » Cela offrait une justification additionnelle, par-delà les préoccupations géopolitiques, pour un réarmement massif, inspiré par les principes guns and butter du keynésianisme militaire [modèle qui associe la dépense civile et militaire de manière complémentaire N.d.T.].

Le rapport insistait sur le fait que le gigantesque programme de réarmement proposé n’exigeait aucun choix difficile du point de vue économique, car il pourrait bien « ne pas donner lieu à une baisse du niveau de vie » mais au contraire produire l’effet inverse.

« La lutte contre le communisme facilite la recherche de profits, tout autant que la recherche de profits facilite la lutte contre le communisme. Pourrait-on imaginer plus parfaite convergence d’intérêts ? »

En avril 1950, deux mois avant l’entrée des États-Unis dans la guerre de Corée, Business Week déclarait que les appels en faveur d’une augmentation des dépenses publiques, en particulier dans le secteur militaire, provenaient d’un « ensemble de préoccupations concernant les relations tendues avec les Russes et la peur croissante d’un taux de chômage domestique en augmentation.5», résumant ainsi les caractéristiques principales de l’économie politique de la guerre froide. Comme le faisait remarquer ironiquement Harry Magdoff en 1969, à la fin de The Age of Imperialism : « La lutte contre le communisme facilite la recherche de profits, tout autant que la recherche de profit facilite la lutte contre le communisme. Pourrait-on imaginer plus parfaire convergence d’intérêts ?6»

À gauche, Paul Baran et Paul M. Sweezy analysaient dans leur classique Capital monopoliste, publié en 1966, le militarisme et l’impérialisme nés des besoins de l’empire américain, et leur rôle d’absorption du surplus économique grandissant généré par l’économie7. Toutes les autres options de dépenses de relance de la part du gouvernement rencontraient des obstacles politiques entretenus par de puissants intérêts privés. La dépense publique civile avait atteint son maximum (en pourcentage du PIB) dès la fin des années 1930. Par conséquent, la dépense militaire était vue comme plus variable que la dépense civile, plus rapidement mobilisable comme outil de « redémarrage » de l’économie8.

La dépense militaire, expliquaient Baran et Sweezy, devait toutefois faire face à ses propres contradictions. La limite principale étant bien évidemment le caractère destructeur de la guerre, une troisième guerre mondiale entre les pouvoirs mondiaux devait à tout prix être évitée. La guerre ouverte se voyait ainsi principalement dirigée vers la périphérie de l’économie mondiale, avec le maintien d’une « machine militaire globale aux manettes d’un empire global » qui comptait, dès la moitié des années 1960, plus de mille bases militaires à l’étranger en support aux forces américaines à travers le monde.

Ces efforts d’agir en policier d’un empire global exigeaient deux corollaires : en premier lieu, une campagne de propagande massive qui fasse apparaitre l’empire comme bienveillant, nécessaire, essentiellement démocratique, intrinsèquement « Américain » et donc incontestable dans le débat public officiel. En deuxième lieu, le bâton qui accompagne la carotte de la propagande : l’interventionnisme larvé dans la périphérie de l’empire, la surveillance au centre.

L’effort de vente

À l’issue d’une période de développement intense au cours des années 1950, le marketing se transforma en système de surveillance organisée des consommateurs, de propagande ciblée et de manipulation psychologique des populations. Alors que l’épargne individuelle avait sensiblement augmenté pendant la deuxième Guerre Mondiale, les « Ad Men » de l’Avenue Madison devinrent l’incarnation de la nouvelle « culture de consommation » des années 1950, consacrée à la promotion d’innombrables marques supposément distinctes. Il en résulta une incitation à consommer de façon intensive, et la reprise générale de l’économie : les travailleurs, encouragés à s’identifier à des consommateurs pendant leur temps de repos, aggravaient leur dépendance à leur emplois tout en alimentant la machine économique. L’effort de vente émergea ainsi comme le processus dominant de gouvernement de l’appareil culturel du capitalisme monopoliste9.

Dès la fin des années 1950, les dépenses de publicité annuelles aux États-Unis s’élevaient autour de 20-25% des dépenses militaires…

La hausse des dépenses de marketing des années 1950 – les dépenses de publicité sont passées, en valeur nominale, de 3 milliards de dollars en 1929, à 10 milliards en 1957, puis à 12 en 1962 – a sans doute servi à augmenter la demande effective totale dans l’économie, créant de nouveaux emplois et de nouveaux marchés, stimulant l’investissement dans de nouvelles gammes de produits. Mais elle a aussi encouragé l’accumulation de prodigieuses quantités de déchets, sous forme d’emballages superflus, d’obsolescence des produits, de production de biens inutiles, etc. Le système du marketing tout entier constituait une « guerre implacable contre l’épargne, en faveur de la consommation.10 » Dès la fin des années 1950, les dépenses de publicité annuelles aux États-Unis s’élevaient autour de 20-25% des dépenses militaires…

L’immense croissance du marketing pendant cette période est indissociable de la consolidation du modèle d’accumulation capitaliste monopolistique. La concurrence par les prix n’occupait plus une place centrale dans la structure concurrentielle de l’économie : les oligopoles, agissant de concert, s’assuraient par collusion indirecte de l’augmentation du niveau des prix. La rivalité oligopolistique prenait la forme de ce que l’on a pu appeler par la suite la « concurrence monopolistique », qui se joue autour de l’acquisition des parts de marché par les différentes marques, et se concentre ainsi sur l’effort de vente. Comme l’a fait remarquer l’économiste Tibor Scitovsky : « L’augmentation sans précédent des dépenses de publicité est le signe d’une augmentation sans précédent des marges de profit et du déclin de la concurrence par les prix.11»

Pendant les années 1950, l’entreprise qui dépensait le plus en publicité aux États-Unis était General Motors, à l’époque la plus grande entreprise mondiale, pionnière de la différenciation des produits à partir de changements de modèle purement cosmétiques (comme les chromages ou les empennages). Elle intégra aux voitures l’obsolescence technique et psychologique et, comme elle était leader de marché, ses concurrents s’alignèrent rapidement au modèle, se répartissant le butin.

L’invention du système moderne de gestion des marques est, elle, attribuée à Procter & Gamble et au célèbre mémorandum interne de Neil McElroy du 13 mai 1931. Contrarié par la perspective de promouvoir le Camay soap, produit secondaire dans un marché dominé par le Ivory soap de la même Procter & Gamble, McElroy proposa de faire gérer les différentes marques de l’entreprise par différentes équipes, et de les promouvoir comme des activités entièrement distinctes, dans un contexte de différenciation des produits, adressés à différents publics de consommateurs. Devenu président de Procter & Gamble, McElroy adoptera le système des feuilletons télé (soap operas), en développant des programmes télévisés conçus en fonction d’un objectif purement commercial, fondés sur la répétition de trames narratives et d’arguments publicitaires.

Le succès considérable de l’intégration initiée par Procter & Gamble dans les années 1950 de la publicité à la programmation télévisée privée symbolise le triomphe du système commercial des médias américains de l’après Seconde Guerre. « Dès la généralisation de la radio pendant les années 1920, écrivait Herbert Schiller dans Mass Communications and Empire, le développement d’infrastructures de communication sophistiquées, ainsi que de services ancillaires comme les sondages, qui informent les consommateurs autant qu’ils les persuadent, est devenue la caractéristique première du capitalisme avancé. Il reste à peine un espace culturel (…) en dehors du réseau commercial.12»

Le complexe militaro-industriel et ARPANET

Après neuf ans à Procter & Gamble, McElroy accepta de devenir le nouveau secrétaire à la Défense du président Eisenhower. Il proposa de lancer une agence centrale pour les projets de recherche scientifique avancée, en mettant à profit le talent du vaste réseau universitaire et industriel du pays. Elle se concentrerait d’abord sur la recherche et sur le développement de missiles balistiques, de satellites et sur la recherche spatiale, mais serait dotée d’un pouvoir adjudicateur et d’un agenda de recherche sans contraintes ni limites. Le 7 janvier 1958, Eisenhower demanda au Congrès les fonds de démarrage pour la nouvelle Advanced Research Projects Agency (ARPA). McElroy choisit alors Roy Johnson, vice-président de General Electric, comme premier directeur.

NDLR : Pour une analyse des liens entre le complexe militaro-industriel et le développement des géants de la tech américaine, lire sur LVSL l’article de Bérenger Massard : « La cyberguerre : rivalités et enjeux de la gouvernance d’internet »

L’ARPA se donna pour objectif la militarisation de l’espace, grâce aux satellites de surveillance globale, aux satellites de communications et aux systèmes d’armements stratégiques en orbite, ainsi qu’à la mission sur la lune. Avant de quitter le Département de la Défense et de retourner chez Procter & Gamble, cette fois-ci comme directeur général, McElroy amenda la charte afin de l’orienter davantage vers la recherche opérationnelle du Département de la Défense, supplantant toutes les forces armées. Dès lors, l’ARPA (renommée Defense Advanced Research Projects Agency, DARPA, en 1972) se consacra au développement de systèmes missile antibalistiques et à TRANSIT, le prédécesseur du système de géopositionnement par satellite (GPS).

Son travail le plus remarquable dans ses premières années eut cependant à voir avec le développement de la technologie de transmission de données par paquets [technologie de transfert de données informatiques, actuellement en vigueur N.d.T.], qui a conduit au premier Internet et au réseau satellite par paquets. Dans les années 1980, la DARPA se concentra sur la promotion de l’initiative Star Wars, sous le mandat de Ronald Reagan, dans le contexte de la « seconde Guerre froide ». Dans les années 1990 et 2000, elle eut pour fonction de développer les technologies de surveillance numérique ainsi que des drones, en étroite collaboration avec la NSA.13

C’est avec la nomination en 1961 du troisième directeur de l’ARPA, Jack P. Ruina, que l’organisation devint une pièce maîtresse dans la recherche en technologie informatique. Ruina intégra J.C.R Licklider du MIT, scientifique behavioriste et programmateur informatique, à la direction de la division de l’ARPA consacrée aux sciences du comportement et au command and control. Celui-ci mit en place des relations contractuelles avec les meilleurs informaticiens des universités de tout le pays et favorisa une culture de la mise en réseau fondée sur l’interconnexion des ordinateurs. Dans les années 1960, l’ARPA devint le point névralgique du travail sur les réseaux informatiques, culminant au début de la décennie suivante avec la création d’ARPANET, le précurseur de l’internet contemporain.

Et pourtant, l’ultime adresse à la nation d’Eisenhower, le 17 janvier 1961, révélait les doutes, le manque de certitude, l’ambivalence et même la peur éprouvés à l’idée de ce qui avait été créé. Le président pointait du doigt le fait que les États-Unis avaient développé une « industrie d’armement permanente aux vastes proportions » : « …nous dépensons davantage chaque année pour notre sécurité militaire que le revenu net de toutes les entreprises américaines. » Il poursuivait en exhortant les gouvernements à « se mettre en garde contre l’acquisition d’une influence du complexe militaro-industriel indue » et la société à ne pas devenir « captive d’une élite scientifique et technologique » dans un contexte où « le pouvoir de l’argent est omniprésent. »

Les avertissements d’Eisenhower restaient délibérément vagues. Il ne donnait aucune définition du « complexe militaro-industriel », terme qui n’apparaît qu’une seule fois dans son discours. Ses remarques faisaient cependant référence à une réalité : celle d’un complexe militaro-technologico-entrepreneurial dans l’institution duquel il avait lui-même joué un rôle capital en 1946, et qui avait massivement crû tout au long de sa présidence à la Maison Blanche. En 1962, 56,2% des ventes de l’industrie de l’électronique des États-Unis étaient destinées au domaine militaire, et à l’industrie spatiale civile qui lui était étroitement liée.14

La financiarisation, le data mining et la cyberguerre

Après la fin de la guerre du Vietnam, l’économie états-unienne entra dans une crise, suivie d’une longue période de profonde stagnation caractérisée par le déclin des taux de croissance réelle et par une augmentation du chômage et du sous-emploi15. Si les dépenses militaires et l’effort de vente avaient permis d’absorber une large partie du surplus économique des années 50 et 60, leur capacité à stimuler la relance s’estompa au cours des années 1980, malgré la croissance rapide du crédit à la consommation (avec les cartes de crédit) qui dynamisait l’effort de ventes, et malgré la deuxième guerre froide déclenchée par Reagan, qui gonflait les dépenses militaires. De fait, Reagan proposait une forme de keynésianisme militaire, réduisant les impôts aux entreprises et aux riches, tout en accroissant largement les dépenses militaires. Parmi ces dernières figure le très coûteux programme de défense anti-missile dit « guerre des étoiles » (Star Wars),dirigé par la DARPA.

C’est cependant la financiarisation néolibérale qui caractérise l’ère Reagan, plus encore que le développement de l’État guerrier. Alors que le surplus économique ne trouvait plus assez de débouchés rentables dans ce que les économistes nommaient « l’économie réelle », une masse monétaire croissante était écoulée dans le secteur financier. Les décennies d’expansion guerrière, notamment la période de la guerre du Vietnam, avaient par ailleurs généré un surplus de dollars à l’étranger, que l’on appellerait par la suite le « marché des eurodollars », générant une importante demande de débouchés au sein de l’économie américaine pour ce capital monétaire en surplus. Les institutions financières répondirent à cette demande accrue de produits spéculatifs en créant une gamme infinie de nouveaux instruments, sous la forme de différents types de contrats à terme, d’options et de produits dérivés.

L’économie des États-Unis et du monde assistèrent alors à une montée en flèche de l’activité spéculative, rendue visible par la croissance du levier de la dette – avec une hausse de l’endettement financier des entreprises qui, de 10% du PIB états-unien en 1970, représenta plus de 40% en 1990, et continua de croître par la suite16. Cela n’aida pas simplement à absorber le surplus grâce à la croissance des dépenses en investissements fixes (avant tout en structures organisationnelles et en ordinateurs) et en emplois dans l’économie réelle (une armée grandissante d’analystes financiers) : la hausse spéculative de la valeur des actifs financiers augmenta la richesse des classes capitalistes indépendamment de la production et permit la dépense d’une fraction de cette nouvelle richesse financière dans les biens de luxe, absorbant en retour le surplus et stimulant l’économie.

Alan Greenspan, nommé par Reagan à la présidence du Federal Reserve Board, orchestra deux décennies d’expansion financière rapide, facilitée par les interventions fréquentes du Federal Reserve Board pour fournir plus de liquidité comme prêteur en dernier ressort, en favorisant un environnement de marché de plus en plus dérégulé. Tout cela renforça le pouvoir de Wall Street à Washington – et ce de manière encore plus marquée qu’avec les grands manufacturiers de l’après Première Guerre17. Tout cela accéléra également les politiques de promotion de la financiarisation.

Chaque aspect du revenu, des dépenses et du crédit des foyers fut intégré à des bases de données massives et évalué en termes de marchés et de risque.

La financiarisation se vit ultérieurement intensifiée par le développement des réseaux informatiques à haute vitesse, devenus les nouvelles infrastructures critiques des marchés spéculatifs – ainsi que par une quantité substantielle de manigances financières18. Mais l’apport de la financiarisation au capitalisme de surveillance va bien au-delà. Comme la publicité et comme la sécurité nationale, le capitalisme de surveillance a un besoin insatiable de données. L’expansion de ses profits dépend en large partie de la titrisation des prêts immobiliers ; de la généralisation de l’usage de la carte de crédit, de la croissance des fonds d’assurance santé et des fonds de retraite, des prêts étudiants, ainsi que d’autres éléments de crédit personnel.

NDLR : Lire sur LVSL notre entretien avec Christophe Masutti, auteur de l’ouvrage Aux sources du capitalisme de surveillance, réalisé par Maud Barret Bertelloni : « La surveillance est un mode du capitalisme »

Chaque aspect du revenu, des dépenses et du crédit des foyers fut intégré à des bases de données massives et évalué en termes de marchés et de risque. Entre 1982 et 1990, le poids moyen de la dette individuelle augmenta de 30% aux États-Unis, et avec lui l’emprise commerciale sur les vies quotidiennes. Comme l’écrivait Christian Parenti dans son livre de 1991, The Soft Cage, « les données produites par les cartes de crédit, les cartes bancaires, les cartes de réduction, les comptes Internet, les achats en ligne, les reçus de déplacement, les relevés d’assurance médicale cartographient notre vie en créant des dossiers numériques dans des bases de données privées.19»

En 2000, comme le signalait Michael Dawson dans The Consumer Trap, presque toutes les sociétés majeures aux États-Unis construisaient d’immenses bases de données, en lien avec des entreprises de data mining20. Aujourd’hui [en 2014, N.d.T.] le premier courtier de données (data broker) est Axciom, le géant du marketing. Il possède 23,000 serveurs informatiques qui traitent plus de 50 trillions de transactions de données chaque année. Il détient en moyenne 1,500 points de données sur plus de 200 millions d’Américains, regroupés en « dossiers numériques » individuels, qui associent un code de 13 chiffres à chaque personne, permettant de la suivre à la trace, online comme offline, grâce au croisement de données. Un grand nombre de données est désormais récolté sur les réseaux sociaux comme Facebook. Axciom les organise en différents « aperçus comportementaux brevetés premium » (premium proprietary behavioral insights).

Chaque personne est aussi placée dans des catégories relatives à son style de vie, inférées de sa classe, de ses habitudes de dépense et de son emplacement géographique. Acxiom vend ces données (en fournissant un accès différencié aux bases de données) à ses clients, parmi lesquels se trouvent douze des quinze principales sociétés émettrices de cartes de crédit, sept des dix principales banques commerciales, cinq des dix principales compagnies d’assurance, six des dix principales sociétés de courtage, huit des dix principales compagnies dans le secteur des médias et des télécommunications, sept des dix principaux distributeurs, onze des quatorze principaux fabricants automobiles, trois des dix principales entreprises pharmaceutiques. Ses clients incluent plus de la moitié des cent plus grosses entreprises des États-Unis.

Depuis septembre 2001, Acxiom collabore étroitement avec le FBI, le Pentagone et le Département de Sécurité intérieure au sujet du partage des données. En 2001, l’entreprise a nommé dans son conseil d’administration le général Wesley Clark, ancien commandant en chef des forces alliées de l’OTAN en Europe pendant la guerre du Kosovo, puis candidat à la présidentielle américaine. Elle a payé Clark plus de 800,000$ comme lobbyiste, principalement en lien avec le Département de la Défense et le Département de Sécurité intérieure. Grâce à l’intermédiation de Clark, Axciom a commencé à travailler avec le Total Information Awareness Program (TIA), un programme coordonné par la NSA, censé agréger et analyser tous les échanges numériques de la population états-unienne, dirigé par l’amiral John Poindexter21. Il a aidé à mettre en place les systèmes de surveillance totale de la population américaine et mondiale22.

La financiarisation a facilité l’intrusion de la finance dans tous les aspects de la vie et conduit à une extension de la surveillance comme mode de gestion du risque financier.

La financiarisation – entendue comme la croissance sur le long terme de la spéculation financière par rapport au PIB – a facilité l’intrusion de la finance dans tous les aspects de la vie et conduit à une extension de la surveillance et du contrôle de l’information comme mode de gestion du risque financier. Au fur et à mesure de sa financiarisation, l’économie devient de plus en plus vulnérable aux krachs financiers. Cela augmente la perception du risque des investisseurs et donc le besoin de systèmes de gestion du risque, de chiffrement des données, et de sécurité au sens large.

Aujourd’hui, les craintes de cyberattaques aux dépens des institutions financières, du système financier tout entier et du système militaire figurent comme préoccupations premières pour la sécurité nationale.

Internet et le capital monopoliste

ARPANET a cessé ses activités en 1989. Le World Wide Web s’est développé au début des années 1990, avec une augmentation exorbitante du nombre d’utilisateurs et avec la commercialisation rapide d’internet. Trois changements cruciaux s’en sont suivis : (1) en 1995 le NSFNET23 a été privatisé et sa structure administrative démantelée, une fois la dorsale du système passé sous le contrôle des fournisseurs d’accès à internet privés ; (2) le Telecommunications Act de 1996 a permis une dérégulation massive des télécommunications et des médias, permettant la concentration et la centralisation du capital dans ces secteurs ; (3) le Financial Services Modernization Act de 1999 a dérégulé le secteur financier, cherchant de cette manière à alimenter la bulle financière en train de se développer24. Ces trois éléments ont convergé dans l’une des plus grandes vagues de fusions, la bulle dot-com. La concentration de capital dans les secteurs de la technologie et de la finance a subi une accélération majeure, portant à des niveaux inégalés le pouvoir monopolistique.

La bulle dot-com a explosé en 2000. À la fin de la décennie, Internet avait acquis un rôle central dans l’accumulation du capital et les entreprises qui le gouvernaient étaient presque toutes devenues des « monopoles », selon le sens que les économistes donnent au terme. Cela ne signifie pas que ces entreprises vendaient 100% de la production du secteur, mais qu’elles en vendaient une quantité suffisante pour en contrôler les prix, ainsi que la compétition à laquelle elles étaient confrontées.

Le moyen principal de création de richesse sur internet et via des plateformes privées, comme les applications, provient de la surveillance de la population – qui permet à une poignée d’entreprises de récolter la part du lion des revenus issus de l’effort de vente. La numérisation de la surveillance a radicalement changé la nature de la publicité. L’ancien système, dans lequel des annonceurs achetaient de l’espace ou du temps dans un média dans l’espoir que l’utilisateur remarque la publicité alors qu’il lisait des nouvelles ou profitait du divertissement offert, est désormais révolu. Les annonceurs n’ont plus besoin de subventionner le journalisme ou la production d’autres contenus médiatiques pour atteindre le public qu’ils ciblent. Ils peuvent au contraire l’identifier avec précision, à la personne près, et le suivre dès qu’il est en ligne (et le plus souvent dans l’espace physique). Le présupposé du système est qu’il n’y ait pas de privacy qui tienne. La conséquence est que le système commercial de production de contenus médiatiques, et en particulier le journalisme, s’est effondré – sans rien en réserve pour le remplacer.

Les révélations Snowden ont mis en lumière le fonctionnement étroitement imbriqué entre l’armée et les géants du Net, le « complexe militaro-numérique ».

Ces entreprises monopolistes coopèrent sans hésitation avec le bras répressif de l’État, qu’il s’agisse de l’armée, du renseignement ou des autorités de police. Les révélations d’Edward Snowden sur le programme PRISM de la NSA, entre autres, ont mis en lumière le mode de fonctionnement étroitement imbriqué entre l’armée et les géants du Net, le « complexe militaro-numérique25». À cet effet, Beatrice Edwards, directrice executive du Government Accountability Project, parle de l’émergence d’un « complexe de surveillance public-privé26».

Par-delà le large réseau d’entreprises militaires privées, ce complexe inclut la « collaboration secrète » avec les principales entreprises du Net et des télécommunications27. En partie volontaires, en partie contraints par la loi, les exemples de partage de données incluent notamment :

* Un rapport de 2009 de l’inspecteur général de la NSA divulgué par Snowden affirmant que la NSA a établi des relations de collaboration avec plus de « 100 entreprises » 28.

* Microsoft a offert l’accès à la NSA via une back-door (avant le cryptage) à sa messagerie Outlook.com, aux appels et aux chats Skype (630 millions d’utilisateurs à travers le monde), ainsi qu’à SkyDrive, le système de stockage cloud de Microsoft (250 millions d’utilisateurs). Les révélations Snowden montrent que Microsoft a collaboré de manière active avec la NSA.

* AT&T a volontairement vendu à la CIA les métadonnées de ses appels téléphoniques, pour plus de 10 millions de dollars par an, en lien avec les enquêtes antiterrorisme de cette dernière29.

* Verizon (comme probablement AT&T et Sprint) a fourni à la NSA les métadonnées des appels de son système, à l’intérieur des États-Unis en entre les États-Unis et d’autres pays. Ces métadonnées ont été fournies à la NSA sous l’administration Bush comme sous celle Obama30.

* Microsoft, Google, Yahoo et Facebook ont transmis les données de dizaines de milliers de leurs comptes tous les six mois à la NSA et à d’autres agences du renseignement, avec une augmentation rapide du nombre de comptes transmis31.

Total Information Awareness, PRISM et Snowden

Entre les services de renseignement et l’industrie militaire privée s’est mis en place un système de porte pivotante. McConnell, le directeur du renseignement national de l’administration Bush, est retourné chez Booz Allen comme vice-président, alors que James Clapper, le directeur du renseignement national de l’administration Obama, en est un ancien cadre. Booz Allen est détenue en majorité par le groupe Carlyle, spécialisé dans l’investissement en private equity et l’acquisition de société militaires privées. Le groupe Carlyle a été impliqué dans certains des plus gros LBO [rachat d’entreprise par effet de levier, pratique consistant à racheter une entreprise après avoir contracté une dette à cet effet, N.d.T.] et entretient depuis longtemps des rapports privilégiés avec la famille Bush32.

Les révélations Snowden ont dévoilé que tandis que le Congrès, furieux, retirait son financement au programme TIA mené par John Poindexter au sein de la DARPA, la NSA avait déjà lancé son programme secret en matière, dans le cadre du President’s Surveillance Program (initié peu après le 11 septembre) – un programme d’écoutes électroniques sans mandat. La mise en place de PRISM, destiné – comme le TIA de Poindexter – à la surveillance totale d’internet, a quant à lui pris plus de temps, en raison des nouvelles technologies nécessaires et de la collaboration requise avec les principales plateformes du Net. Le développement technologique et la majeure partie du travail de surveillance effectif devait être concentré dans les mains de Booz Allen et d’autres entreprises militaires privées. Bien que la NSA emploie plus de 30,000 salariés, elle s’appuie généralement sur les 60,000 employés des entreprises militaires privées qu’elle engage33.

Les documents Snowden ont révélé que la NSA a de moins en moins besoin de la coopération active des entreprises des télécommunications et d’internet, car elle peut puiser dans leurs systèmes directement. La NSA et le GCHQ [Britain’s Government Communications Headquarters – l’agence de renseignement britannique, N.d.T.] n’ont pas besoin de faire infraction dans les comptes des utilisateurs stockés par les serveurs Yahoo et Google. Ils interceptent l’information au passage, alors qu’elle circule via les câbles de fibre optique entre data centers34. La NSA travaille aussi avec sa contrepartie britannique, le GCHQ, pour intercepter les clouds privés de Yahoo et de Google, qui emploient des réseaux de fibre optique privés, en dehors de l’internet public, afin de protéger leurs données35.

La NSA a accès a plus de 80% des appels téléphoniques internationaux, qu’elle rémunère aux monopoles des télécommunications états-uniens à la hauteur de centaines de millions de dollars chaque année. Elle a fait effraction dans des réseaux de données étrangers36. De cette manière, elle a pu espionner jusqu’aux chefs d’État de ses alliés.

Le résultat le plus plausible est l’union de ces géants industriels et de l’appareil sécuritaire du gouvernement, aux dépens de la population.

Les révélations Snowden ont bouleversé la population américaine, déjà péniblement affectée par de nombreuses intrusions dans leur vie privée et par la surveillance omniprésente. Les hackers dissidents associés à Anonymous et à Wikileaks, les courageux lanceurs d’alerte, comme Snowden et Chelsea Manning – la soldate de 25 ans qui a diffusé des centaines de milliers de documents classifiés – ont mené le combat contre le secret de cet État sécuritaire37 [ en anglais : the secret government-corporate security state, N.d.T.]. De nombreuses organisations luttent pour la liberté d’expression et pour le droit à la vie privée dans ce nouveau capitalisme de surveillance38. La population dans son ensemble doit encore comprendre les dangers qu’un système politique comme la « dollarocratie » représente pour la démocratie, d’autant plus qu’elle s’appuie désormais sur un complexe militaro-financier-numérique aux proportions inimaginables, capable de faire du data mining de tous les aspects d’une vie – outils qu’elle emploie d’ailleurs déjà afin de réprimer des groupes dissidents39. Le résultat le plus plausible de tout cela est l’union de ces géants industriels et de l’appareil sécuritaire du gouvernement, aux dépens de la population.

Pendant ce temps, la probabilité d’une cyberguerre s’accroît, menaçant le système capitalisme tout entier ainsi que l’empire américain. L’ironie du sort veut que la structure même de l’impérialisme augmente les risques de sécurité. (Et, bien évidemment, le risque de cyberguerre sera employé afin de justifier les limitations des droits individuels et pour purger le web de toute valeur non marchande). L’une des préoccupations critiques du Département de la Défense américain concerne le piratage des circuits des puces et des dispositifs électroniques qui pourraient abattre les systèmes financiers comme les systèmes de défense.

Ces vulnérabilités sont malheureusement inévitables au sein du système hyper-impérialiste actuel, tel qu’il émane des contradictions du capital financier monopoliste40. L’exploitation économique de la population mondiale ainsi que des Américains a exposé les vulnérabilités du système impérialiste états-unien, provoquant en retour des tentatives de contrôle accrues. Ce sont les signes d’un empire mourant. Afin de prévenir un désastre humain et planétaire, il est nécessaire que la vox populi se fasse entendre à nouveau et que l’empire soit démantelé. La révolution numérique doit être démilitarisée et soumise aux valeurs démocratiques. Il n’y a pas d’autre issue.

Version originale :

John Bellamy Foster and Robert W. McChesney, “Surveillance Capitalism: Monopoly-Finance Capital, the Military-Industrial Complex, and the Digital Age,” Monthly Review 66, no. 3 (July-August 2014): 1-31.

Notes :

1 DuBoff, Richard B. Accumulation and Power. Armonk, NY : M.E. Sharpe, 1989, p. 91.

2 Branson, Iliam H. « Trends in the United States International Trade and Investment Since World War II » in Martin Feldstein (ed.). The American Economy in Transition. Chicago : University of Chicago Press, 1980, p. 183.

3 Eisenhower, Dwight D. « Memorandum for Directors and Chiefs of War Department General and Special Staff Divisions and Bureaus and the Commanding Generals of the Major Commands ; Subject: Scientific and Technological Resources as Military Assets », avril 1946. Publié comme Annexe A in Melman, Seymour. Pentagon Capitalism. New York : McGraw Hill, 1971, pp. 231-234.

Comme le soulignent McChesney et Foster, Seymour Melman identifie ce memo comme le document fondateur de ce que le même Eisenhower désignera du nom de « complexe militaro-industriel » dans son adresse d’adieux à la Nation du 17 janvier 1961. N.d.T.

4 Gearan, Anne. « “No Such Agency” Spies on the Communications of the World », Washington Post. 6 juillet 2013.

5 Business Week, 15 avril 1950, 15, cité par Vatter, Harold G. The U.S. Economy in the 1950s. New York : W.W. Norton, 1963, p. 72.

6 Magdoff, Harry. The Age of Imperialism. New York : Monthly Review Press, 1969, pp. 200-201. Traduction LVSL. Une traduction française de l’ouvrage est disponible, par Geneviève Pelat. L’âge de l’impérialisme : l’économie de la politique étrangère des États-Unis. Paris : F. Maspéro, 1970.

7 Sweezy, Paul M. et Paul A. Baran. Monopoly Capital. New York : Monthly Review Press, 1966. Traduction française par Christos Passadéos. Le capitalisme monopoliste: un essai sur la société industrielle américaine.Paris : F. Maspéro, 1968. N.d.T.

8 Bureau of Economic Analysis, « National Income and Product Accounts », Tableau 1.1.5 (Gross Domestic Product), et Tableau 3.9.5 (Government Consumption Expenditures and Gross Investment), http://bea.gov ; Sweezy, Paul M. et Paul A. Baran. Monopoly Capital. Op. cit. pp. 207-13. ; Foster, John Bellamy et Robert W. McChesney. « A New Deal under Obama ? », Monthly Review. vol.60 no 9. février 2009, pp. 1-11.; Holleman, Hannah, Robert W. McChesney, John Bellamy Foster, et al. « The Penal State in an Age of Crisis », Monthly Review. vol.61 no 2. juin 2009, pp. 1-17.

9 Au sujet du concept « d’appareil culturel », voir Foster, John Bellamy et Robert W. McChesney. « The Cultural Apparatus of Monopoly Capital », Monthly Review. juillet-août 2013, vol.65 no 3. p. 1‑33.

10 Sweezy, Paul M. et Paul A. Baran. Monopoly Capital. Op. cit., pp. 118–28.

11 Ibid., pp. 115–17.

12 Schiller, Herbert I. Mass Communications and American Empire. Boulder : Westview Press, 1992, pp. 8-9.

13 Hafner, Katie et Matthew Lyon. Where Wizards Stay Up Late. New York : Simon and Schuster, 1996.  ; L. Parker Temple III. Shades of Gray: National Security and the Evolution of Space Reconnaissance. Reston, VA : American Institute of Aeronautics and Astronautics, 2005, pp. 132-33, 142, 146, 192-200, 208-18, 233, 242.

14 Voir Nathanson, Charles E. « The Militarization of the American Economy » in David Horowitz (ed.). Corporations and the Cold War. New York : Monthly Review Press, 1969, p. 209.

15 Voir Foster, John Bellamy et Robert W. McChesney. The Endless Crisis. New York : Monthly Review Press, 2012.

16 Magdoff, Fred et John Bellamy Foster. « Stagnation and Financialization : The Nature of the Contradiction », Monthly Review. vol.66 no 1.

17 Voir Lewis, Michael. Flash Boys. New York : N.N. Norton, 2014.

18 Ibid.

19 Parenti, Christian. The Soft Cage : Surveillance in America. New York : Basic Books, 2003, pp. 91-92, 96.

20 Voir Dawson, Michael. The Consumer Trap. Urbana : University of Illinois Press, 2005.

21 L’amiral John Poindexter, ancien conseiller à la sécurité nationale de Reagan, fut impliqué dans l’affaire Iran Contra ainsi que dans le scandale NSDD-145 (une tentative de garantir l’accès de la NSA à tous les ordinateurs privés). Le Congrès a retiré son financement au TIA en 2003. N.d.T.

22 Kroft, Steve. « The Data Brokers: Selling Your Personal Information », CBS 60 Minutes. 9 mars 2014. ; Behar, Richard. « Never Heard Of Acxiom? », Fortune. 23 février 2004.

23 Le réseau institué en 1985 par la National Science Foundation, successeur d’ARPANET, qui reliait les réseaux de recherche et du gouvernement américains, puis inclut les premiers fournisseurs d’accès à internet privés. N.d.T.

24 Foster, John Bellamy et Hannah Holleman. « The Financial Power Elite », Monthly Review. 1-19, vol.62 no 1. p. mai 2010.

25 McChesney, Robert W. Digital Disconnect. New York : New Press, 2013, p. 158.

26 Edwards, Beatrice. The Rise of the American Corporate Security State. San Francisco : Berrett-Koehler, 2014. ; Karlin, Mark. « Six Reasons to Be Afraid of the Private Sector/Government Security State. Interview with Beatrice Edwards », Truthout. 16 mai 2014.

27 Greenwald, Glenn. No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. New York : Henry Holt, 2014, p. 104.

28 Harding, Luke. The Snowden Files. New York : Vintage, 2004, p. 202.

29 Savage, Charlie. « C.I.A. Is Said to Pay AT&T for Call Data », New York Times. 7 novembre 2013.

30 Greenwald, Glenn. « NSA collecting phone records of millions of Verizon customers daily », The Guardian. 6 juin 2013. ; Savage, Charlie. « C.I.A. Is Said to Pay AT&T for Call Data ». Op. cit. Voir aussi la “NSA Spying FAQ” de la Electronic Frontier Foundation, N.d.T.

31 Ackerman, Spencer. « Microsoft, Facebook, Google and Yahoo release US surveillance requests », The Guardian. 3 février 2014.

32 Bennett, Drake et Michael Riley. « Booz Allen, the World’s Most Profitable Spy Organization », Bloomberg Business. 20 juin 2013.

33 Greenwald, Glenn. No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. New York : Henry Holt, 2014, p. 101. ; Greenwald, Glenn et Ewen MacAskill. « Boundless Informant: the NSA’s secret tool to track global surveillance data », The Guardian. 11 juin 2013.

34 Harding, Luke. The Snowden Files. Op. cit. pp. 208–14.

35 Gellman, Barton, Ashkan Soltani, et Andrea Peterson. « How we know the NSA had access to internal Google and Yahoo cloud data », Washington Post. 4 novembre 2013. Voir aussi la “NSA Spying FAQ” de la Electronic Frontier Foundation, N.d.T.

36 Harding, Luke. The Snowden Files. Op. cit. p. 203.

37 « Similarities Seen in Leaks by Snowden, Manning », Baltimore Sun. 10 juin 2013. [accessible aux États-Unis].

38 Au sujet de ces groupes, voir Boghosian, Heidi. Spying on Democracy. San Francisco : City Light Books, 2013, pp. 265-89.

39 Nichols, John et Robert W. McChesney. Dollarocracy. New York : Nation Books, 2013.

40 L’expression est de McChesney et Foster. Voir à ce sujet Foster, John Bellamy et Robert W. McChesney. « The Age of Monopoly-Finance Capital », Monthly Review. février 2010, vol.61 no 9.

Olivier Tesquet : « Nous sommes prisonniers de l’état d’urgence technologique »

© James Startt

Journaliste à Télérama et spécialiste des questions numériques, Olivier Tesquet s’intéresse à la thématique de la surveillance dès 2011 avec La Véritable histoire de Wikileaks. En 2020, il co-rédige avec Guillaume Ledit Dans la tête de Julian Assange (Acte Sud, 2020). Avec À la Trace, sous-titré « enquête sur les nouveaux territoires de la surveillance » et publié aux éditions Premiers Parallèle, il plonge son lecteur dans les méandres du commerce de la donnée et de la revente de nos surplus comportementaux. Olivier Tesquet se définit lui-même comme un cartographe ; il se fixe pour objectif de nommer et décrire les mécanismes par lesquels un « capitalisme de la surveillance » est rendu possible. Entretien réalisé par Maxime Coumes et Florent Jourde et retranscrit par Cindy Mouci et Catherine Malgouyres-Coffin.


LVSL – Dans votre précédent ouvrage, À la trace, vous rappelez que le contrôle des individus ou des groupes est une affaire régalienne, notamment à travers la mise en place des livrets ouvriers, des fiches anthropométriques ou encore des pièces d’identités, du XVIIe au XXe siècle. Comment s’est opéré ce glissement vers une forme de surveillance hybride, où les États semblent maintenant s’accommoder de l’immensité des données collectées par les GAFAM, données qu’ils réutilisent eux-mêmes pour étendre le contrôle au plus près des comportements individuels ?

Olivier Tesquet – Je pars du postulat que deux effets se conjuguent. Avec la révolution technologique et la dématérialisation progressive de nos vies, nous nous sommes mis à donner de plus en plus d’informations sur nous, et quelque part, nous sommes devenus des participants actifs dans cette vaste entreprise. Les États, dans cette opération, ont largement délégué ce contrôle à des entreprises, qu’elles soient grosses et visibles – comme les plateformes qu’on connaît tous, de Google à Facebook – ou plus petites et sans pignon sur rue, à l’image des courtiers en données ou des officines qui vendent des outils de surveillance. Ces entreprises-là sont devenues le bras armé et invisible de cette nouvelle organisation du contrôle, en opérant à la fois pour leur compte personnel à des fins pécuniaires, mais également à des fins régaliennes, dans la mesure où elles viennent fournir un certain nombre d’informations utiles à des gouvernements. Ainsi, le renseignement militaire américain achète par exemple des données de géolocalisation issues d’applications grand public à des data brokers qui les aspirent par le biais d’un petit morceau de code informatique dissimulé à l’intérieur desdites applications.

L’exemple le plus frappant, de mon point de vue, c’est l’affaire Snowden, parce que c’est l’histoire d’une double délégation privée. J’entends par là que l’on en connaît la partie la plus médiatisée et spectaculaire : une coopération entre des grandes entreprises technologiques et les services de renseignement américains, en l’occurrence la NSA. Mais il ne faut pas oublier qu’Edward Snowden travaillait pour Booz Allen Hamilton, une entreprise de consulting qui, dans l’Amérique post-11 septembre, a fait partie de ce cortège d’acteurs privés associés à la lutte contre le terrorisme.  À l’heure où le monde dans lequel nous vivons est perçu comme de plus en plus dangereux, que ce soit pour des raisons liées aux risques terroriste ou sanitaire, la tentation de cette privatisation est de plus en plus forte.

LVSL – Est-ce une tendance naturelle de l’État selon vous ? Est-ce que la technologie (au sens large) a accéléré cet appétit de récolte et de classification de la donnée ?

O.T. – Il faut rappeler qu’en France, lorsque l’État invente l’identité, au XVIIIe siècle, que ce soit avec le livret ouvrier, le carnet anthropométrique pour les populations nomades ou la photographie judiciaire, les seules personnes sommées de la justifier sur la voie publique sont les pauvres, les étrangers, les travailleurs et les criminels récidivistes. C’était le cas jusqu’à l’invention de la carte d’identité pour tous, au siècle dernier. Un véritable glissement anthropologique s’est opéré dans un laps de temps très court. Aujourd’hui, on voit bien que les technologies d’identification – en premier chef la biométrie – ne concernent plus seulement les populations considérées comme dangereuses. Bien sûr, il reste des élus, majoritairement de droite, pour invoquer le suivi très serré des fichés S, mais nous sommes entrés dans une ère très foucaldienne où le seuil de suspicion s’est considérablement abaissé. La reconnaissance faciale, pour paraphraser un colonel de gendarmerie auteur d’une note sur la question, « c’est le contrôle d’identité permanent et général ».

LVSL – On sent presque une défiance de l’État vis-à-vis de la population et inversement. C’est révélateur de nos démocraties, notamment en Europe du Sud où on a vraiment des États en danger. On a peut-être même un cercle vicieux qui s’accélère avec le renforcement de cette technologie plutôt intrusive ou invasive.

O.T. – C’est tout à fait observable en France depuis quelques années. Face à la baisse de confiance de larges pans de la population dans la parole politique, les institutions et la puissance publique, il ne reste que deux outils pour gouverner : la force et la technologie, la seconde pouvant se mettre au service de la première. C’est, je crois, la raison pour laquelle les démocraties libérales sont – paradoxalement – plus poreuses aux dérives de la surveillance.

LVSL – La notion de « souveraineté numérique » se développe depuis quelques années, au point qu’une commission d’enquête sénatoriale s’est emparée du sujet et a remis son rapport en octobre 2019. Les États ont-ils encore une marge de manoeuvre devant un capitalisme de surveillance aussi impérieux et dominant ? Cette notion de « souveraineté numérique » n’est-elle pas déjà en retard sur la puissance actuelle des GAFAM ?

O.T. – Aujourd’hui, la question de la « souveraineté numérique » est à la fois un vœu pieux et une forme de hochet politique. Je vais prendre un exemple très récent : nous l’avons vu avec StopCovid. Le gouvernement, et notamment Cédric O (Secrétaire d’État chargé de la Transition numérique, NDLR) ont justifié cette aventure par le génie français. Notons d’ailleurs que la France est à peu près le seul pays européen à avoir choisi de s’entêter dans une voie absolument souveraine, avec un système qui n’est pas du tout interopérable avec d’autres pays de l’Union européenne. Je me souviens de la façon dont Cédric O a défendu le projet dans l’hémicycle, où il a quand même invoqué pêle-mêle Pasteur et le Concorde. Or ces déclarations sont pour moi des déclarations d’intention. Elles peuvent être louables : la question de la souveraineté numérique est on ne peut plus légitime, à l’heure où tout le monde ou presque s’accorde sur l’existence d’une forme de colonisation par les grandes plateformes à la fois de nos économies et de nos intimités, stockées dans des data centers sur lesquels nous n’avons pas de contrôle, utilisées à des fins qui nous échappent.

Mais la réalité révèle un double discours. Nous avons de nombreux exemples qui montrent que l’État s’appuie encore sur des entreprises qui, précisément, menacent cette souveraineté. L’exemple qui me vient spontanément en tête, c’est celui de Palantir, qui travaille depuis les attentats de 2015 avec la DGSI pour exploiter les métadonnées que le renseignement intérieur français collecte dans le cadre de la lutte antiterroriste, au mépris des arrêts rendus par la Cour de Justice de l’Union européenne. À l’époque, pour justifier ce contrat, Patrick Calvar, l’ancien patron de la DGSI, avait affirmé qu’aucun acteur français ou européen n’était capable de répondre au cahier des charges dans le temps imparti. En dernier recours, devant l’urgence, ses services se sont donc tournés vers une société américaine notoirement opaque, proche de la communauté du renseignement américain au point qu’elle a été lancée après le 11-Septembre grâce au soutien d’In-Q-Tel, le fonds d’investissement de la CIA.

La crise sanitaire commande un StopCovid, la crise sécuritaire, un Palantir. C’est bien qu’il y a un problème quelque part. Mais ce n’est pas un mal spécifiquement français, et il faut ajouter que la souveraineté numérique ne doit pas servir de pis-aller. Le patron de Thalès expliquait récemment qu’il était parfaitement capable de construire un Palantir français en deux ans. Mais la question qui m’intéresse est ailleurs : souhaite-t-on réellement construire un Palantir français ?

LVSL – La DGSI a renouvelé son contrat avec la société Palantir. Le gouvernement français ne risque-t-il pas, en saisissant cette opportunité, l’enfermement technologique ?

O.T. – Au-delà du contrat avec une entreprise en particulier, les technologies sécuritaires provoquent ce qu’on appelle l’effet cliquet. C’est à dire qu’une fois adoptées, on ne revient jamais en arrière. On l’observe particulièrement dans la lutte antiterroriste. Pensez au plan Vigipirate : mesure d’exception en 1995, toujours en vigueur aujourd’hui. Il faut se figurer « l’effet cliquet » comme une horloge : le temps qui a passé est irrémédiablement perdu. Une fois qu’on s’est allié à Palantir, peut-on s’en désaccoutumer ?

C’est d’autant plus inquiétant que Palantir, qui mettait déjà en œuvre la politique d’expulsion des clandestins de l’administration Trump, est en train de se renforcer considérablement à la faveur de la crise sanitaire. Il n’est pas anodin qu’après des années d’atermoiements, l’entreprise ait été introduite en Bourse en pleine pandémie. Elle continue à perdre de l’argent, mais va tout de même enregistrer des profits records cette année, après avoir démarché à peu près toutes les autorités sanitaires de la planète. L’Allemagne et la France lui ont un peu claqué la porte au nez, mais ça n’a pas été le cas au Royaume-Uni ou aux États-Unis. Chez nos voisins britanniques, Palantir gère les données hospitalières, et pourrait bientôt organiser la politique de tests, qui a souffert d’un certain nombre de ratés. Outre-Atlantique, Palantir travaillera main dans la main avec les autorités sanitaires pour décider qui bénéficiera du vaccin contre la Covid-19 quand il sera disponible. C’est un pouvoir considérable, de vie ou de mort pourrait-on dire.

LVSL – On le voit aussi dans le Health Data Hub qui a été confié à Microsoft.

O.T. – C’est l’autre exemple que j’avais en tête. Dans le contexte sanitaire actuel, sur un sujet aussi sensible que l’administration de nos données de santé, le débat mérite mieux qu’un contrat attribué sans appel d’offres à une société américaine qui, au nom du Cloud Act et de la sécurité nationale, peut voir ses serveurs réquisitionnés à tout moment. Je rappelle d’ailleurs qu’à ce titre, le Health Data Hub a été attaqué devant le Conseil d’Etat, et suscite la circonspection de nombreux parlementaires. Et l’enjeu dépasse cette simple plateforme. Aujourd’hui, lorsque nous utilisons Doctolib par exemple, présenté comme une licorne française et une fierté nationale, il faut rappeler que nos données sont hébergées chez Amazon.

LVSL – Il existe également un double discours souverainiste qui se manifeste par la négation ou l’ignorance de ce qui se fait en France en matière de potentiel numérique. C’était un peu le sentiment du patron d’OVH qui affirmait que l’on aurait peut-être pu le faire (en parlant du Heath Data Hub).

O.T. – Nous sommes prisonniers de ce que j’appelle l’« état d’urgence technologique ». Qu’il s’agisse de Palantir, de StopCovid ou du Health Data Hub, nous sommes contraints de décider dans l’urgence, temporelle et politique, sécuritaire et sanitaire.

LVSL – On assiste depuis plusieurs années à des « glissements de souveraineté » de la part des États notamment en Europe au profit de compagnies géantes comme Facebook ou Amazon. Facebook développe le Libra sa propre monnaie, énième affront aux yeux de certains dirigeants. Ces entreprises qui dépassent dans leurs chiffres d’affaires le PIB de certains pays, constituent-elles une menace pour l’État nation ?

O.T – En 2010, Nicolas Sarkozy, lorsqu’il était président de la République, avait organisé le G8 : outre les chefs d’Etat habituels, il avait convié les patrons des grandes plateformes encore bourgeonnantes. À l’époque, sous le chapiteau du jardin des Tuileries, les gouvernements étaient encore très enthousiastes vis-à-vis de Facebook ou Google, parce qu’ils offraient, pensait-on à l’époque, des opportunités de croissance, assez prodigieuse.

Dix ans plus tard, on constate que le rapport de forces s’est complètement inversé : Mark Zuckerberg est reçu comme un chef d’État à l’Elysée. À contrario, quand un ministre fait le déplacement dans la Silicon Valley, par exemple Bernard Cazeneuve après les attentats de 2015, il traite avec un vice-président quelconque. Les échanges en eux-mêmes sont déséquilibrés, on ne discute pas du tout d’égal à égal. D’un point de vue purement symbolique, c’est à la fois très révélateur et extrêmement problématique. Comment fait-on pour arrêter un train lancé à grande vitesse quand on sait que quelques réglages ne vont pas suffire à freiner sa course ? Aujourd’hui, les tentatives de régulation, trop timides, se fracassent sur la réalité de cette dissymétrie.

LVSL – Dans cette forme de dépendance et de rapport assez nocif entre certains États et ces entreprises, on se pose la question : Comment sortir de ce dispositif ? Est-ce que la solution viendrait de la société civile ? Peut-on imaginer d’autres sorties et par quels moyens ?

O.T. – Pendant longtemps, on a estimé que le meilleur moyen de renverser la vapeur était de négocier au niveau international, ou en tout cas supranational. C’est à la fois terriblement banal et proprement terrifiant de le verbaliser ainsi, mais un pays seul ne peut rien face à Facebook ou Google. Mais, le temps passant, il semble de plus en plus évident qu’il faut ramener la discussion devant notre porte. La ligne de front est ici. Il faut relocaliser les luttes, mesurer l’impact des technologies dans notre environnement le plus proche. Les spatialiser, c’est leur donner une forme, une préhension. L’espace urbain tendant à devenir le lieu où la toute-puissance de la technique se manifeste, j’ai tendance à penser que les victoires peuvent s’obtenir au niveau local. Google a voulu transformer un quartier de Toronto en showroom de la ville intelligente de demain ; les habitants s’y sont opposés et le projet a été abandonné. On observe une tendance similaire sur la reconnaissance faciale : aux Etats-Unis, plusieurs mairies, de San Francisco à Portland, ont interdit son utilisation à des fins policières. En France, la CNIL ou des tribunaux administratifs ont interdit un certain nombre d’expérimentations sur le territoire, à Nice ou à Marseille.

Plus généralement, je crois aussi à la capacité d’action collective des citoyens. Aujourd’hui, le plus gros caillou dans la chaussure des GAFAM est une class action lancée par Max Schrems, un étudiant autrichien particulièrement procédurier qui, emmenant des centaines de milliers de personnes des plateformes dans son sillage, a obtenu la tête du Privacy Shield, l’accord qui encadrait le transfert de données entre l’Europe et les Etats-Unis et permettait aux têtes de pont du capitalisme de surveillance de capitaliser sur le dos de nos intimités.

LVSL – Pour rester sur le thème de la souveraineté, les réseaux sociaux sont des lieux qui n’échappent pas aux enjeux géopolitiques. Avez-vous l’impression que les risques d’ingérence étrangère sont sous-estimés ?

O.T. –  Aux États-Unis, plusieurs personnes ont été inculpées après l’élection présidentielle de 2016. Elles gravitent autour de l’Internet Research Agency, une ferme à trolls basée à Saint-Pétersbourg et financée par un proche de Poutine, Yevgeny Prigozhin. Avec peu de moyens – on parle d’environ 100 000$ –, en alimentant le dissensus sur des sujets de société brûlants, en montant des groupes Facebook ou en organisant de faux événements, ils ont pu toucher 130 millions de personnes.

Paradoxalement, les gouvernements occidentaux sous-estiment et surestiment la menace. Ils la sous-estiment parce qu’ils la comprennent très mal. On peine encore à comprendre le soft power extrêmement agressif, volontiers manipulatoire de la Russie, qui a développé une doctrine de déstabilisation passant à la fois par des canaux médiatiques assez officiels (je pense à Russia Today ou à Sputnik), et par des hackers clandestins opérant pour le compte du GRU, le renseignement militaire, contre des cibles allant du Parti démocrate américain à Emmanuel Macron. Cela forme un tout, et pour nombre de responsables politiques, c’est encore un impensé stratégique.

Dans le même temps, nous avons tendance à surestimer la menace. C’est peut-être une tendance plus collective, qu’on peut lier au scandale Cambridge Analytica. On commence à bien connaître l’affaire : on sait qu’une officine en conseil politique, financée par un milliardaire conservateur et boostée aux données siphonnées sur Facebook, a œuvré à la victoire de Donald Trump et du camp du Brexit. Mais quel a été son impact réel ? Il y a quelques semaines, un rapport de la CNIL britannique a publié une autopsie de l’incident. Ce rapport est très intéressant parce qu’il explique que l’entreprise a surtout brillé par sa capacité à vendre une compétence plutôt qu’un outil en particulier. Sa meilleure arme, c’est son argument marketing. Dès lors, ce qui m’intéresse, c’est de savoir quel écosystème rend Cambridge Analytica possible. Et je crois qu’un tel acteur n’existerait pas s’il n’était pas mis en orbite par une économie souterraine peuplée de courtiers en données, qui formulent quotidiennement les mêmes promesses de prédiction totale et s’alimentent entre eux. On ne peut pas qualifier Cambridge Analytica de menace mortelle pour la démocratie en faisant l’économie de ce panorama global.

Plus largement, je pense que nous avons un problème méthodologique au moment de se confronter à cette question de l’emprise des sociétés informatiques sur nos vies – ce que Shoshana Zuboff appelle le « capitalisme de surveillance ». On peut s’en tenir à ce mot-là, même si je diverge sur la définition. Elle s’intéresse à ces dispositifs pour ce qu’ils nous font, je préfère m’attarder sur ce qu’ils sont. Les nommer, les décrire. Le danger réside dans la possibilité de la manipulation, avant même sa réalisation. C’est pour cela que j’envisage mon rôle comme celui d’un cartographe, dont la tâche consiste à mettre à nu ces mécanismes cachés. Je veux croire qu’on échafaudera une critique plus opérante du « capitalisme de surveillance » en révélant son architecture qu’en se concentrant sur ses effets, difficiles à mesurer.

LVSL – Sur la loi de sécurité globale, votre avis en quelques mots ?

O.T. – On a beaucoup parlé de l’article 24, qui entraverait considérablement la possibilité de documenter l’action de la police, mais il faut regarder dans son intégralité le contenu de cette pochette surprise sécuritaire, votée, rappelons-le, en plein reconfinement. Il s’agit ici d’offrir un cadre légal à des technologies déjà utilisés par la police dans un cadre « non stabilisé », pour reprendre l’expression de Gérald Darmanin.

Autrement dit, d’écrire la loi à partir de sa transgression, comme on a pu le faire avec la loi renseignement de 2015, ce qui me semble particulièrement problématique en démocratie. L’article 22 prévoit par exemple la banalisation des drones qui, à l’exception des domiciles, pourront filmer n’importe quelle situation, et transmettre leurs images en temps réel à un poste de commandement.

On les voit déjà quadriller le ciel, puisqu’en dépit d’une décision du Conseil d’Etat, qui a interdit leur utilisation pour contrôler le respect du confinement, la préfecture de police s’en sert de manière routinière pour surveiller les manifestations. Il faudra également être très vigilants sur la reconnaissance faciale : elle a délibérément été laissée de côté, les rapporteurs du texte insistant sur sa complexité.

Cela ne veut pas dire qu’elle est interdite, au contraire : les amendements qui réclamaient un encadrement plus strict ont été méthodiquement rejetés ; et le livre blanc de la sécurité, récemment publié par le ministère, rappelle qu’elle devra avoir été éprouvée pour les Jeux Olympiques de 2024. Il faut donc s’attendre à des expérimentations tous azimuts dans les mois qui viennent, un délai qui me semble bien court pour débattre de la portée technologique, juridique et philosophique d’une technologie aussi invasive et prédatrice des libertés fondamentales.

LVSL – En août 2019, Frédéric Lordon, lors d’un débat organisé par l’université populaire d’Eymoitiers, voyait dans cette appropriation de l’image et de la violence filmées des smartphones une sorte d’émancipation de la vérité, mais qui selon lui allait être, à très courte échéance, remise en cause par les pouvoirs publics. Au regard de cette mise en garde, quel regard portez-vous sur le floutage des visages des forces de l’ordre ?

O.T. – Gérald Darmanin nous explique que c’est pour protéger l’intégrité physique et psychique des fonctionnaires, afin qu’ils ne soient pas jetés en pâture sur les réseaux sociaux. Ce qu’il oublie de rappeler, c’est que dans le même temps, la proposition de loi vise à faciliter la production de vidéos par les forces de l’ordre, notamment celles des caméras piétons, afin de rendre compte « des circonstances de l’intervention ». Or, à l’heure actuelle, ces bodycams, expérimentées depuis deux ans, ne filment pas en permanence. C’est le policier qui décide quand l’activer. Ce qui se manifeste dans cette proposition de loi relative à la sécurité globale, c’est l’asymétrie de plus en plus dangereuse entre une police discrétionnaire et des citoyens mis à nu. D’un côté, des centres de commandement hermétiques. De l’autre, un espace urbain sans angles morts.

Et ce qui se joue, c’est une bataille des images. Le passage à tabac de Michel Zecler l’a encore montré : il ne peut y avoir de débat sur les violences policières qu’en les montrant. Or, un gouvernement qui nie leur existence et refuse d’employer cette terminologie n’est pas seulement contesté dans son monopole de la violence légitime ; c’est son régime de vérité qui est attaqué de toutes parts, par des anonymes équipés de smartphones. À mes yeux, l’article 24 procède de la même logique que l’interdiction de l’anonymat sur les réseaux sociaux : c’est l’expression autoritaire d’un pouvoir qui ne supporte pas d’être contesté par celles et ceux à qui il refuse de donner la parole.

Extraction des données par les GAFAM : aller au-delà de l’indignation

© Fondation Cartier, Grand orchestre des animaux

Chaque jour, des milliards de données sont extraites de nos outils digitaux et réutilisées par les géants du numérique à des fins de ciblage publicitaire. La critique de ce capitalisme de surveillance a été popularisé dans les médias, notamment par Shoshana Zuboff, professeur émérite à la Harvard Business School, et auteur d’un ouvrage éponyme. Elle dénonce inlassablement les dangers que font courir les GAFAM sur l’autonomie des citoyens. Mais faut-il s’indigner de la soif insatiable de Google ou d’Amazon pour les données personnelles ? Ou simplement y voir la conséquence prévisible de l’extension du capitalisme vers de nouveaux marchés ? Evgeny Morozov, auteur de nombreux ouvrages consacrés au numérique (dont Le mirage numérique : Pour une politique des big data, publié en 2015), répond à Shoshana Zuboff dans cet article.


Si l’utilisation par Zuboff de l’expression « capitalisme de surveillance » est apparue pour la première fois en 2014, les origines de sa critique remontent plus loin. On peut en trouver la trace dès la fin des années 1970, à l’époque où Zuboff commençait à étudier l’impact des technologies de l’information sur les lieux de travail – un projet de quarante ans qui, en plus de donner lieu à de nombreuses publications, l’a également nourrie d’espoirs utopiques et de déceptions amères. Le décalage entre le possible et le réel a informé le contexte intellectuel dans lequel Zuboff – auparavant prudemment optimiste à la fois sur le capitalisme et la technologie – a construit sa théorie du capitalisme de surveillance, l’outil le plus sombre et le plus dystopique de son arsenal intellectuel à ce jour.

De la naïveté à l’indignation : les promesses déçues du capitalisme numérique

Les conclusions déprimantes de son dernier livre sont très éloignées de ce que la même Zuboff écrivait il y a seulement dix ans. En 2009 encore, elle affirmait que des sociétés comme Amazon, eBay et Apple « libéraient des quantités massives de valeur en donnant aux gens ce qu’ils voulaient, selon leurs propres conditions et dans leur propre espace ». Mme Zuboff est arrivée à ce lumineux diagnostic grâce à son analyse globale de la manière dont les technologies de l’information modifiaient la société. À cet égard, elle faisait partie d’une cohorte de penseurs qui soutenaient qu’une nouvelle ère – que certains qualifiaient de « post-industrielle », d’autres de « postfordiste » – était à nos portes.

« Le calcul prend le pas sur la vie politique de la communauté comme base de la gouvernance », conclut Zuboff. Au lieu de fonder un journal fasciste, un Benito Mussolini contemporain serait probablement en train de courir après le capital-risque, de créer des applications et de se lancer dans la maîtrise de l’art martial du piratage de la croissance…”

C’est de cette analyse – et des attentes initialement positives qu’elle a engendrées – qu’est née la critique contemporaine de Zuboff sur le capitalisme de surveillance. C’est également à partir d’elle que l’on comprend pourquoi son dernier livre s’aventure souvent, tant sur le plan du contenu que du langage, sur le terrain du mélodrame : Zuboff, à l’unisson de l’ensemble de la classe dirigeante américaine, assoiffée par les promesses de la nouvelle économie, s’attendait à ce que quelque chose de très différent se profile à l’horizon.

Son premier livre, In the Age of the Smart Machine, publié en 1988, a été bien accueilli. Zuboff y déployait un appareil conceptuel et une série de questions qui allaient refaire surface dans tous ses écrits ultérieurs. S’appuyant sur un travail ethnographique de plusieurs années dans l’industrie et les bureaux, le livre prévoit un avenir ambigu. Selon Zuboff, la technologie de l’information pourrait exacerber les pires caractéristiques de l’automatisation, priver les travailleurs de leur autonomie et les condamner à des tâches indignes. Mais utilisée à bon escient, elle pourrait avoir l’effet inverse : renforcer la capacité des travailleurs en matière de pensée abstraite et imaginative et inverser le processus de déqualification décrié par de nombreuses critiques marxistes du travail sous le capitalisme.

Avec les technologies de l’information, les entreprises modernes ont dû choisir, selon Zuboff, entre « automatiser » et « informer ». Ce dernier terme renvoie à leur capacité, nouvellement acquise, à rassembler des données – le « texte électronique » – liées au travail sur ordinateur. Sous l’ère antérieure de la direction scientifique de Frederick W. Taylor [à l’origine du taylorisme NDLR], ces données étaient recueillies manuellement, par l’observation et l’étude du temps et des mouvements. En extrayant les connaissances tacites des travailleurs sur le processus de travail, les gestionnaires, aidés par les ingénieurs, pouvaient le rationaliser, ce qui réduisait considérablement les coûts et augmentait le niveau de vie.

Grâce aux progrès des technologies de l’information, la rédaction du « texte électronique » devenait bon marché et omniprésente. Si ce texte était mis à la disposition des travailleurs, il pourrait même saper le fondement du contrôle managérial, fondé sur la croyance selon laquelle le manager est « celui qui sait le mieux ». Le « texte électronique » a engendré ce que Zuboff, à la suite de Michel Foucault, a décrit comme un « pouvoir panoptique ». Issu des pratiques autoritaires de l’ancien lieu de travail fortement centralisé, ce pouvoir était susceptible de renforcer les hiérarchies existantes ; les cadres se cachaient derrière les chiffres et gouvernaient à distance, au lieu de se risquer aux aléas de la communication personnelle. S’il s’accompagnait d’une structure démocratique sur le lieu de travail et d’une égalité dans l’accès au « texte électronique », ce pouvoir pourrait toutefois permettre aux travailleurs de contester les interprétations que les dirigeants font de leurs propres activités et de s’approprier un certain pouvoir institutionnel.

À l’ère de la machine intelligente, un livre sur l’avenir du travail et aussi, inévitablement, sur son passé, était ainsi remarquablement silencieux sur le capitalisme. Si l’on passe outre sa vaste bibliographie, cet ambitieux tome de près de cinq cents pages ne mentionne le mot « capitalisme » qu’une seule fois, par l’entremise d’une citation de Max Weber. Cela ne peut que surprendre, étant donné que Zuboff ne faisait nullement l’apologie des entreprises qu’elle étudiait. Elle ne se faisait aucune illusion sur la nature autoritaire du lieu de travail moderne, qui constituait rarement un espace de réalisation de soi pour les travailleurs, et elle prenait plaisir à s’attaquer aux managers égocentriques et avides de pouvoir.

En dépit de ces occasionnelles remarques critiques, c’est autour du savoir et de son rôle dans la perpétuation ou l’affaiblissement des hiérarchies organisationnelles que Mme Zuboff a structuré son cadre analytique. La propriété privée, la classe sociale, la propriété des moyens de production – les éléments qui structuraient les conflits autrefois liés au travail – ont été pour la plupart exclus de sa grille de lecture. Après tout, l’objectif de l’étude était de comprendre l’avenir du lieu de travail tel qu’il est médiatisé par les technologies de l’information. L’approche ethnographique de Zuboff était davantage adaptée pour interroger les managers et les travailleurs sur ce qui les séparait, que pour esquisser les impératifs économiques qui reliaient chaque entreprise à l’ensemble de l’économie mondiale. Ainsi, la machine intelligente imaginée par Zuboff fonctionnait largement en-dehors des contraintes invisibles que le capitalisme imposait aux dirigeants et aux propriétaires.

Alors que le « capital » voyait sa propriété s’accroître – le livre l’a mentionné une douzaine de fois -, Zuboff ne l’a pas perçu, à l’instar des marxistes, comme une relation sociale ou l’éternel antagoniste du travail. Au lieu de cela, elle a marché dans les pas des économistes néoclassiques en le considérant comme une machine – ou de l’argent – lié à des investissements. Le « travail », à son tour, était surtout traité comme une activité physique. Bien que Zuboff ait également mentionné le rôle historique des syndicats, ses lecteurs ne saisiront pas nécessairement le caractère antagoniste du « travail » et du « capital » – au lieu de cela, ils entendent surtout parler de conflits situationnels au sein des lieux de travail individuels, entre travailleurs et managers.

Cela n’est guère surprenant : Zuboff n’est pas marxiste. En outre, elle aspirait à devenir professeur à la Harvard Business School. Cependant, son plaidoyer en faveur de lieux de travail plus équitables et plus dignes suggère qu’elle pourrait être, au moins sur certaines questions, un compagnon de route pour les causes progressistes. Ce qui la distinguait des voix les plus radicales dans ces débats était son insistance constante sur les effets ambigus des technologies de l’information. Le choix entre « automatiser » et « informer » n’était pas seulement un sous-produit analytique de son cadre de travail ou un simple accessoire rhétorique. Elle l’a plutôt présenté comme un choix réel, existentiel, auquel sont confrontées les entreprises modernes aux prises avec la technologie de l’information.

De tels choix binaires – entre « capitalisme réparti» (distributed capitalism) et « capitalisme managérial » (managerial capitalism), entre « capitalisme d’information » (advocacy-oriented capitalism) et « capitalisme de surveillance » (surveillance capitalism) – animeront également les livres ultérieurs de Zuboff. Mais même à ce stade précoce, il n’est pas clair qu’elle ait été justifiée à faire le saut analytique consistant, sur la base d’observations ethnographiques en vertu desquelles certaines entreprises étaient effectivement confrontées au choix entre « informer » et « automatiser », de conclure plus largement que les conditions extérieures du capitalisme moderne high-tech universalisaient ce choix pour toutes les entreprises, ce qui représente une nouvelle étape dans le développement capitaliste lui-même.

Amazon et Google ont-ils trahi leurs fondements originels ?

Acceptée telle quelle, la possibilité d’un choix entre « automatiser » et « informer » a sapé les critiques traditionnelles du capitalisme en tant que système d’exploitation structurelle (et donc inévitable) ou de déqualification. Dans la nouvelle ère numérique de Zuboff, une alliance agile et harmonieuse entre travailleurs et managers pourrait permettre à des entreprises intelligentes et éclairées de libérer le pouvoir émancipateur de « l’information ».

Nous pourrions ici entrevoir les contours plus larges de l’approche de Zuboff à l’égard du capitalisme : ses maux, dont elle reconnaît bien volontiers l’existence de certains, ne sont pas le sous-produit inévitable de forces systémiques, telles que la quête de profit. Ils sont plutôt la conséquence évitable de certaines dispositions organisationnelles particulières qui, bien qu’ayant été utilisées à des époques antérieures, peuvent maintenant être rendues obsolètes par les technologies de l’information. Cette conclusion pleine d’espoir a été tirée presque entièrement de l’observation des entreprises capitalistes, car le capitalisme lui-même – considéré comme une structure historique, et non comme une simple agrégation d’acteurs économiques – était dans son ensemble absent de l’analyse.

La clef de la dernière théorie de Zuboff sur le capitalisme de surveillance est la notion de « surplus comportemental » (behavioral surplus), un raffinement de l’expression plus vulgaire « d’épuisement des données » utilisé par beaucoup dans l’industrie technologique. Elle renvoie à la distinction entre « information » et « automatisation » exposée dans son premier livre. Rappelons que le « texte électronique », qui renaît dans le dernier livre sous le nom de « texte fantôme », a une valeur immense pour différents acteurs, souvent antagonistes. Lorsque certaines entreprises l’utilise pour donner du pouvoir aux consommateurs – comme le fait, par exemple, Amazon avec des recommandations de livres tirées des achats de millions de clients – le texte électronique suit la voie idyllique de l’information, alimentant ce que Zuboff appelle le « cycle de réinvestissement comportemental ». Lorsque les entreprises technologiques utilisent les données extraites pour cibler les publicités et modifier le comportement, elles créent un « surplus comportemental » – et cette percée clé crée un « capital de surveillance ».

Google constitue un archétype pour la théorie de Zuboff. Au cours de ses premières années d’existence, alors qu’il avait encore besoin d’un modèle commercial, Google avait du potentiel pour devenir l’entreprise favorite de Zuboff, au service du « capitalisme d’information » : sa seule motivation pour recueillir des données était l’amélioration du service. Une fois qu’elle a adopté la publicité personnalisée, les choses ont changé. Aujourd’hui, Google souhaite davantage de données sur les utilisateurs pour vendre des annonces, et pas seulement pour améliorer les services. Les données que cette plateforme recueille au-delà du besoin objectivement déterminé de servir les utilisateurs – un seuil important que L’ère du capitalisme de surveillance introduit mais ne théorise jamais explicitement – constituent le « surplus comportemental » de Zuboff. En tant qu’entreprise capitaliste, Google veut maximiser ce surplus, en l’élargissant en profondeur – en pénétrant toujours plus profondément dans les données de nos âmes et de nos ménages – mais aussi en largeur, en offrant de nouveaux services dans de nouveaux domaines et en diversifiant ses « actifs de surveillance ».

Sur plus de sept cents pages, Zuboff décrit ce « cycle de dépossession » dans toute son ignominie : nous sommes régulièrement volés, nos expériences enlevées et expropriées, nos émotions pillées, par des « mercenaires de la personnalité ». Elle dépeint avec force l’insupportable « engourdissement psychique » induit par les capitalistes de surveillance. Oubliez le cliché selon lequel si c’est gratuit, « vous êtes le produit », exhorte-t-elle. « Vous n’êtes pas le produit, vous êtes la carcasse abandonnée. Le produit provient du surplus qui est arraché à votre vie ». Le pire, cependant, est encore à venir, affirme-t-elle, alors que les géants de la technologie passent de la prédiction du comportement à l’ingénierie. « Il ne suffit plus d’automatiser les flux d’informations nous concernant », prévient-elle ; « le but est maintenant de nous automatiser ».

Cette nouvelle infrastructure mondiale destinée à la manufacture des comportements produit une « puissance instrumentale », car la « puissance panoptique » du premier livre de Zuboff transcende les murs de l’usine et pénètre l’ensemble de la société. Contrairement au pouvoir totalitaire, il évite la violence physique ; inspiré par les idées comportementalistes brutales de B.F. Skinner, il nous conduit plutôt vers les résultats souhaités (pensez aux compagnies d’assurance qui font payer des primes plus élevées aux clients les plus risqués). « Le calcul prend le pas sur la vie politique de la communauté comme base de la gouvernance », conclut Zuboff. Au lieu de fonder un journal fasciste, un Benito Mussolini contemporain serait probablement en train de courir après le capital-risque, de créer des applications et de se lancer dans la maîtrise de l’art martial du piratage de la croissance.

Zuboff choisit de se battre, rejetant la responsabilité de cette « tyrannie » émergente sur les intellectuels de la Silicon Valley, une étrange bande d’idiots utiles et d’entrepreneurs véreux hauts perchés sur des institutions quasi-académiques comme le Media Lab du MIT. Nommer ce système de destruction des âmes pour ce qu’il est, affirme-t-elle, est la condition préalable à une contre-stratégie efficace, car « sa normalisation nous laisse chanter dans nos chaînes ». Ce n’est pas une mince affaire, car le pouvoir idéologique exercé par le Big Tech – avec ses groupes de réflexion, ses lobbyistes, ses conférences technologiques – est immense.

Les débats politiques actuels, cependant, ne parviennent pas à saisir la dimension systémique du problème, selon elle. Qu’importe que notre comportement soit modifié par deux « capitalistes de la surveillance » ou une dizaine. Insister sur « le cryptage avancé, l’amélioration de l’anonymat des données ou la propriété des données » est une erreur, affirme Zuboff, car « de telles stratégies ne font qu’avaliser le caractère inévitable de la surveillance commerciale ».

Zuboff propose néanmoins un certain nombre d’issues politiques, reproduisant la demande de son précédent livre pour un « droit de sanctuaire » (right to sanctuary), insistant également sur un droit au « futur ». Le droit de l’Europe à être oubliée – qui permet aux utilisateurs de demander que des informations périmées ou erronées disparaissent des résultats de recherche – s’inscrit dans cette perspective. Zuboff espère également qu’un nouveau mouvement social fera pression pour des institutions démocratiques plus fortes et veillera à ce que l’expérience humaine ne soit pas réduite à une « marchandise fictive » – comme les précédents « doubles mouvements », décrits par Karl Polanyi dans La grande transformation, qui ont remis en question la marchandisation du travail, de la terre et de l’argent. Les capitalistes éclairés, comme Apple, feraient le reste.

Les présupposés de base de l’argumentation de Zuboff peuvent maintenant être énoncés plus explicitement : le « capitalisme managérial », cimenté par un pacte social entre les capitalistes et la société a eu son utilité, mais au début des années 2000, il était temps d’essayer quelque chose de nouveau. Le « capitalisme réparti » – imaginé comme un « capitalisme d’information » dans son dernier livre – en était l’héritier naturel. Apple aurait pu être le fer de lance d’un nouveau pacte social, mais elle a échoué dans cette mission. Google, à son tour, a bénéficié des inquiétudes liées aux données de l’après-11 septembre, tandis que des décennies de victoires du néolibéralisme lui ont permis d’éviter la réglementation.

“Zuboff semble identifier l’extraction de données et la modification des comportements non pas comme des conséquences de la concurrence capitaliste, mais comme les causes sous-jacentes qui propulsent l’émergence du nouvel ordre économique (…) Elle augure une révolution copernicienne, Mais qui repose sur des fondements assez délicats.”

Alors que le capitalisme de surveillance sur le capitalisme d’information, un double mouvement devrait émerger pour créer les conditions institutionnelles qui permettraient à l’apple-isme de combler les espaces politiques et économiques laissés vacants par le fordisme.

Quête d’efficacité contre quête de maximisation du taux de profit comme moteurs du capitalisme

Avant d’évaluer la validité et l’importance de ces arguments, il est important de se rappeler ce qu’ils doivent au cadre conceptuel d’Alfred Chandler [historien américain, qui s’est attaché à l’étude de l’organisation au sein de l’entreprise, et aux moyens de maximiser son efficacité NDLR]. Le récit de Zuboff est cohérent parce qu’il est capable de poser l’existence de trois régimes différents, chacun avec son propre ensemble d’impératifs et d’économies distincts. Ces régimes décrivent les opérations des grands acteurs économiques : General Motors et Ford dans le cas du « capitalisme managérial » ; Google et Facebook dans le cas du « capitalisme de surveillance » ; Apple et l’Amazon d’avant Alexa dans le cas du « capitalisme d’information ».

En elles-mêmes, cependant, ces descriptions ont peu d’importance, car nous pouvons trouver de nombreuses autres façons de lire la réalité économique et politique. Le cadre de Chandler, fondé sur des explications fonctionnalistes, n’admet pas facilement l’existence de récits alternatifs. Son pouvoir explicatif aigu découle en partie de la posture de fonctionnalisme omniscient qu’il s’est lui-même imposée. Les chandleriens ne se donnent pas souvent la peine de chercher des explications alternatives, ne serait-ce que pour les rejeter comme étant inexactes. Par conséquent, les questions importantes qui déterminent normalement le choix des schémas explicatifs – le cadre analytique choisi explique-t-il mieux la réalité que les autres solutions ? a-t-il un grand pouvoir prédictif ? sont rarement posées.

Ainsi, les lecteurs de The Age of Surveillance Capitalism chercheront, en vain, le point de vue de Zuboff sur le « capitalisme de plateforme », le « capitalisme cognitif » ou le « biocapitalisme » – quelques-unes des méthodes alternatives bien établies pour encadrer le même ensemble de problèmes historiques et politiques. Que ces cadres rivaux n’expliquent pas le « capitalisme de surveillance » tel que Zuboff le définit est évident ; qu’ils ne décrivent pas certains des mêmes phénomènes qu’elle regroupe sous cette étiquette l’est beaucoup moins. Et pourtant, la discussion de Zuboff sur les explications alternatives n’arrive jamais. Sept cents pages n’ont pas dû suffire…

Le même problème se posait dans ses livres précédents. The Support Economy ne fait pas mention des débats de longue date sur le post-fordisme (un terme qui n’apparaît jamais dans le livre lui-même). In the Age of the Smart Machine, de même, ignore les critiques de l’automatisation ainsi que les nombreuses suggestions pour utiliser les technologies de l’information de manière plus humaine et non-automatique – des suggestions qui avaient déjà été faites par la discipline désormais oubliée de la cybernétique de gestion. Zuboff travaille dans un style très différent : elle expose ce qu’elle croit être un phénomène unique, en le décrivant en profondeur, mais sans construire de ponts (ne serait-ce que pour les brûler) vers des conceptions alternatives de ce même phénomène.

Le monde a-t-il besoin d’un nouveau Chandler pour comprendre la transformation du capitalisme à l’ère numérique ? Si oui, Zuboff est un candidat de premier plan. Mais les grands courants de changement historique indiquent clairement que nous avons plutôt moins besoin de Chandler. Le cadre chandlerien, malgré toutes ses intuitions analytiques, est structurellement aveugle aux relations de pouvoir – le résultat de son manque de curiosité inné envers les explications non fonctionnalistes. Ceci, à son tour, limite les possibilités pour les chandleriens de déceler les impératifs souvent tacites mais fatalement imposés par le système capitaliste. Par conséquent, toutes ces théories – « capitalisme managérial », « capitalisme d’information », « capitalisme de surveillance » – ont beaucoup à dire sur chacun des adjectifs qui les qualifient, mais sont muettes sur les questions relatives au capitalisme lui-même, le réduisant généralement à quelque chose de relativement banal, comme le fait qu’il existe des marchés, des marchandises et, occasionnellement, des pactes sociaux entre les capitalistes et le reste de la société.

La réception de l’œuvre de Chandler est éloquente. Pour ses détracteurs, le récit de Chandler sur le « capitalisme managérial » n’était qu’un conte de fées savamment élaboré, qui permettait aux élites américaines de légitimer leur pouvoir par des mythes rivalisant avec ceux qui jaillissent aujourd’hui de la Silicon Valley. Chandler a loué les cadres américains, les champions présumés de l’efficacité, pour avoir servi non pas les intérêts du capital, mais ceux de la société. Zuboff a avalisé d’importants aspects du récit de Chandler, n’ergotant que sur la durabilité du capitalisme managérial face au changement technologique, ses conséquences sur le monde intérieur des consommateurs et sa culture organisationnelle hautement sexiste, narcissique et hiérarchique.

Les critiques de Chandler, en revanche, l’ont accusé du crime méthodologique consistant à inverser la causalité de l’explication historique. Ce qui a motivé l’expansion de l’industrie américaine, c’est la recherche du profit et du pouvoir, et non la recherche de l’efficacité ; cette dernière, là où elle s’est produite, découlait seulement de la première. Centrées sur la rentabilité à long terme, les entreprises ont essayé de gagner des parts de marché par des pratiques anticoncurrentielles, telles que les rabais, les ristournes et les contrats d’exclusivité. Les prix bas ont été obtenus non seulement ou même principalement grâce à l’efficacité, mais aussi en externalisant les coûts de production sur la société (par exemple la pollution), en supprimant les droits des travailleurs et en faisant obstacle aux modes alternatifs non commerciaux d’organisation sociale.

Pour les critiques, la principale question n’est pas de savoir si les mains de la coordination sociale sont visibles (à la Chandler) ou invisibles (à la Adam Smith), mais plutôt si elles sont sales. Et, pour la plupart, elles l’étaient – surtout lorsqu’il s’agissait d’obtenir un approvisionnement continu en matières premières de l’étranger. Dans ce contexte, les odes de Chandler au capitalisme managérial n’étaient que l’envers des théories du sous-développement avancées par les économistes critiques en Amérique latine : le bon fonctionnement du capitalisme managérial américain s’est fait au prix d’un dysfonctionnement et d’un retard de développement de nombreuses économies étrangères. Ces économies sont devenues de simples appendices du système de production américain, incapables de développer leur propre industrie.

Le désaccord le plus important portait sur la question de savoir qui construisait le capitalisme managérial. Pour Chandler, c’était l’attrait du développement technologique exogène et les impératifs de la société de masse. Pour ses critiques – qui préféraient des termes comme « libéralisme d’entreprise » – ce sont les capitalistes qui, trouvant des alliés dans l’appareil d’État, ont piégé les technologies ouvertes dans des programmes d’entreprise étroits. Les managers étaient la conséquence, et non la cause, de ces développements.

Zuboff, tout comme Chandler, n’avait pas à s’engager pleinement dans de telles critiques, elle pouvait se permettre d’être nostalgique des « réciprocités constructives producteurs-consommateurs » du capitalisme managérial dans ses travaux antérieurs. Elle n’était pas étrangère à la thèse du « libéralisme d’entreprise », citant même Martin Sklar, l’un de ses principaux partisans, dans The Support Economy. Et pourtant, elle n’a pas fait usage de ces critiques. Au lieu de cela, elle a continué à voir le capitalisme de gestion comme un compromis gagnant-gagnant entre les consommateurs, les travailleurs et les producteurs ; un compromis cimenté par des institutions démocratiques mais, malheureusement, toujours dépourvu de possibilités d’épanouissement individuel.

Une comptabilité complète des méthodes et des coûts du capitalisme managérial doit cependant regarder au-delà de l’axe consommateur-producteur-travailleur. Qu’est-ce que cela signifie pour les relations interculturelles, la structure familiale, l’environnement et le reste du monde ? Qu’en est-il de l’autodétermination des individus en dehors du marché ? Le régime qui lui succédera, qu’il soit fondé sur la défense des droits ou la surveillance, ne devrait-il pas être évalué sur cette échelle de coûts potentiels beaucoup plus grande ? Ces considérations supplémentaires n’entrent cependant jamais vraiment en ligne de compte, car la teneur fonctionnaliste globale de l’argument dicte déjà les critères mêmes sur lesquels l’attrait du nouveau régime doit être évalué.

Extraction des données, modification des comportements : la cause et la conséquence

Après ce prélude assez long – cet article aspire à rivaliser avec le livre en termes de prolixité ! – il est temps d’examiner dans quelle mesure le récit de Zuboff sur le capitalisme de surveillance tient la route en tant que théorie. L’un des avantages non avoués d’opérer dans le cadre de Chandler est que, si Zuboff réussit la tâche qu’elle s’est tacitement fixée, son livre produira un modèle analytique solide qui éclairera toutes les interprétations ultérieures de l’économie numérique. C’est, après tout, ce qui est arrivé à Chandler : son cadre est devenu le modèle dominant, bien que parfois contesté, pour penser l’ère de la production de masse.

Zuboff, cependant, ne déclare pas explicitement qu’elle propose un modèle analytique d’une ambition intellectuelle aussi vaste ; elle fait à peine mention de Chandler. En fait, elle laisse toujours la porte ouverte à une interprétation différente et se contente d’illustrer la bataille destructrice pour les données numériques dans le monde qui se déroule actuellement entre des entreprises telles que Google et Facebook, avec comme dommage collatéral l’autonomie des consommateurs individuels. Une explication détaillée des mouvements et des considérations tactiques qui façonnent cette bataille l’amène à introduire un phénomène appelé « capitalisme de surveillance », mais les ambitions théoriques de ce concept, selon l’interprétation actuelle, sont très modestes.

“Les récentes révélations sur les pratiques de partage de données par Facebook confirment que les impératifs du « capitalisme de surveillance », s’ils existent, ne sont que secondaires par rapport à ceux du capitalisme lui-même. L’entreprise, préoccupée par sa croissance, a traité les données comme un actif stratégique.”

Les récentes révélations sur les pratiques de partage de données par Facebook confirment que les impératifs du « capitalisme de surveillance », s’ils existent, ne sont que secondaires par rapport à ceux du capitalisme lui-même. L’entreprise, préoccupée par sa croissance, a traité les données comme un actif stratégique.

Par souci de clarté, appelons cette interprétation thèse I. N’offrant rien de plus qu’une description, la thèse I implique très peu sur la durabilité, l’importance globale et l’impact du capitalisme de surveillance sur le capitalisme lui-même. Il y a certainement de nombreux effets sociaux négatifs, mais la thèse I ne les considère pas comme pires que ceux des modèles alternatifs.

Zuboff fournit suffisamment d’avertissements pour suggérer que l’illustration de la thèse I – un ensemble d’observations, et non une hypothèse – résume ses intentions. Alors que le capitalisme de surveillance semble révolutionnaire – pourquoi sinon le qualifier de « nouvel ordre économique », qui affecterait même les bouteilles de vodka et les thermomètres rectaux ? – Zuboff concède que les lois habituelles du capitalisme en matière de mouvement demeurent et sont simplement complétées par les nouveaux impératifs autour des données. Lu comme un exposé méticuleux de la thèse I, le livre est un mystère : pourquoi se donner tant de mal pour révéler les dommages occasionnels de Google et de Facebook – rien d’inédit en 2019 – sinon pour en tirer de plus larges et plus audacieuses conclusions ?

L’argument du livre de Zuboff selon lequel nous pourrions encenser la thèse II est donc peut-être plus pertinent. Tout d’abord, c’est une hypothèse correcte : elle postule que le capitalisme de surveillance non seulement produit des effets qui sont sans équivoque pires que ceux des régimes numériques alternatifs, mais qu’il devient aussi la forme hégémonique du capitalisme. Les anciennes lois du capitalisme s’appliquent, mais seulement formellement, la classe, le capital et les moyens de production ne conservant que peu d’emprise analytique. Pour s’adapter à l’environnement en mutation rapide, les capitalistes d’aujourd’hui doivent suivre les impératifs de la nouvelle logique fondée sur la surveillance ; ils doivent se préoccuper des moyens de modification du comportement, et non des moyens de production.

La thèse II a des implications révolutionnaires. Elle identifie l’extraction de données et la modification des comportements non pas comme des conséquences occasionnelles de la concurrence capitaliste, mais comme les causes sous-jacentes qui propulsent l’émergence du nouvel ordre économique, tandis que ses impératifs, à leur tour, en viennent à prendre le pas sur ceux du capitalisme lui-même. La thèse II augure une révolution copernicienne dans la façon dont nous comprenons l’économie numérique. Mais cette révolution repose sur des bases assez délicates, car Zuboff doit prouver, et pas seulement affirmer, son renversement de causalité sous-jacent. Si elle échoue, on en revient à la thèse I : les données sont appropriées – de manière extensive, rationnelle, infâme – et les efforts pour les monétiser ont parfois des effets sociaux délétères – un argument qui est certainement correct, mais quelconque.

La preuve critique et déterminante de la thèse II n’arrive jamais, ce qui n’est pas une grande surprise pour quiconque connaît la théorie commerciale de Chandler. Au contraire, la simplicité de la thèse I et l’ambition de la thèse II se confondent pour donner la tautologie de la thèse III, tout aussi bien connue des aficionados de Chandler : les capitalistes de surveillance s’engagent dans le capitalisme de surveillance parce que c’est ce que les impératifs du capitalisme de surveillance exigent. Zuboff fait régulièrement appel à cette thèse auxiliaire, qui facilite le postulat qu’elle doit prouver par ailleurs.

La thèse III, cependant, n’est pas une hypothèse à prouver mais un axiome impossible à falsifier : tout cas qui ne correspond pas à la théorie peut toujours être écarté comme se situant en dehors du capitalisme de surveillance tel que la théorie le définit, et donc, non soumis à ses impératifs. Ce qui peut être falsifié, c’est la thèse II, car elle pose des mécanismes de causalité réels.

Avant que vous, cher lecteur, ne soyez mal à l’aise en soupçonnant, non à tort, qu’un exercice ennuyeux et cruel de philosophie analytique est sur le point de se dérouler, soyons clairs sur sa raison d’être : sans une réaffirmation claire de la thèse de Zuboff dans un langage lucide et vérifiable, nous risquons toujours de nous noyer dans les marécages tautologiques de la thèse III. À cette condition, nous pouvons procéder avec notre propre Tractatus Logico-Philosophicus miniature.

La thèse II est un ensemble de plusieurs propositions :

  1. La civilisation de l’information pourrait choisir entre le capitalisme de surveillance et le capitalisme d’information ;
  2. Les deux tirent parti de l’extraction de données : l’un pour obtenir un surplus comportemental, l’autre pour améliorer les services ;
  3. Certaines caractéristiques de la civilisation de l’information ont rendu le capitalisme de surveillance hégémonique ;
  4. À mesure qu’il devient hégémonique, ses impératifs le deviennent aussi ;
  5. Dans ses effets sociaux, le capitalisme de surveillance est davantage néfaste que ses alternatives.

Les preuves fournies pour étayer chacune des affirmations de la thèse II ci-dessus sont souvent incomplètes et n’excluent pas d’autres explications. Dans de tels cas, la thèse III comble les lacunes. Abordons chacune de ces propositions selon ses propres termes.

La proposition ii est cruciale, car elle pose les relations de cause à effet entre l’extraction de données et les impératifs des deux ordres économiques : dans la civilisation de l’information, les données sont collectées soit parce qu’elles constituent un surplus comportemental (ce qui nous donne le capitalisme de surveillance), soit parce qu’elles améliorent les services (ce qui nous donne le capitalisme d’information). Cette proposition pourrait s’appliquer à des cas idéaux comme Google et Apple. Mais qu’en est-il des cas limites ? Dans quelle mesure l’accent mis sur la vie après la mort des données des utilisateurs explique-t-il la dynamique du « capitalisme de l’information » lui-même ?

Extraction secrète des données pour « améliorer les produits » : capitalisme de surveillance ou d’information ?

Prenons l’exemple d’Amazon. Les lecteurs électroniques Kindle collectent constamment des données – livres lus, pages tournées, paragraphes soulignés – qui aident Amazon à décider quels livres publier par ses propres moyens. Cela s’inscrit dans le cadre de la défense du capitalisme : les consommateurs finissent par obtenir des livres plus pertinents. Amazon, cependant, fabrique également des modèles Kindle moins chers qui contiennent de la publicité. Si la publicité est personnalisée, nous devons être dans un capitalisme de surveillance à part entière. Si elle est générique, nous devons être dans le no man’s land du capitalisme numérique, coincés entre la défense des intérêts et la surveillance. Si le capitalisme de surveillance est, en effet, diagnostiqué, alors un double mouvement d’un genre ou d’un autre devrait se produire et garantir que nous payons tous le prix fort pour ces lecteurs électroniques ; sinon, notre autonomie est menacée.

Remarquez que cette prescription normative, ainsi que l’explication de la raison d’être de la publicité personnalisée, sont fournies par les pouvoirs miraculeusement persuasifs de la thèse III. Mais n’avons-nous pas simplement postulé que les données améliorent les services ou modifient les comportements au lieu de montrer que ces résultats se produisent ? Et si ces publicités Kindle, personnalisées ou non, n’existaient que pour permettre à Amazon d’attirer les consommateurs sensibles aux prix ? Après tout, le fait que les tech leviathans collectent des données et diffusent des publicités recouvre différentes motivations. Et si Amazon voulait simplement inonder le marché avec des appareils moins chers, assurant ainsi sa position sur le marché ? Pourquoi est-il plus important « d’accaparer » l’offre de données que le marché lui-même ?

Pensez également à l’expansion d’Amazon dans nos foyers. Amazon pourrait en effet récolter nos conversations sur des appareils compatibles avec Alexa pour éventuellement modifier notre comportement ; il pourrait même modifier notre comportement pour extraire plus de données. Mais il est également possible qu’Amazon souhaite simplement améliorer sa capacité de reconnaissance vocale, qu’elle monétise ensuite par le biais d’Amazon Web Services, la principale source de ses bénéfices. Amazon, comme la plupart des grandes entreprises technologiques, dissimule ses activités d’extraction de données. Mais l’invisibilité de ses opérations prouve, tout au plus, qu’elles sont malhonnêtes. La définition de Zuboff du capitalisme de surveillance dépend de la question à savoir si le surplus de comportement est utilisé pour modifier le comportement, et non si l’extraction de données est visible. Les processus d’extraction de données inhérents à l’alternative positive de Zuboff (lorsque les données entrent dans le cycle de réinvestissement comportemental) sont, après tout, aussi opaques que ces mêmes processus sous le capitalisme de surveillance (lorsque les données produisent un surplus comportemental).

Alors, qu’est-ce qui motive Amazon : la rentabilité et la survie, ou l’extraction de données et la modification des comportements ? Si l’on s’en réfère à la révolution copernicienne que suggère Zuboff, ce dernier point a pris le pas sur l’entreprise numérique capitaliste. « Amazon est à la recherche d’un surplus comportemental », écrit-elle. « Cela explique pourquoi la société a rejoint Apple et Google, dans le concours pour le tableau de bord de votre voiture, en forgeant des alliances avec Ford et BMW. » Voici la même hypothèse, telle qu’elle aurait probablement été formulée avant la révolution copernicienne de Zuboff : « Amazon a rejoint Apple et Google dans le concours pour le tableau de bord de votre voiture, forgeant des alliances avec Ford et BMW. En conséquence, elle est à la recherche d’un surplus comportemental ».

La raison pour laquelle Amazon a rejoint Apple et Google dans cette mission mérite une investigation, et non une simple présomption. Pour le faire correctement, sans doute faudrait-il cesser de nous concentrer sur le rapport de ces entreprises aux consommateurs, pour examiner comment elles interagissent avec les autres entreprises et les gouvernements. Comme ces interactions n’incluent pas les consommateurs, Zuboff en fait peu de cas – bien qu’elles permettent souvent de réaliser des profits bien plus élevés que les agences de publicité des géants de la technologie.

Quoi qu’il en soit, Zuboff n’a pas besoin de chercher à savoir pourquoi Amazon se joindrait à Apple (Apple ?!) et à Google dans cette mission, puisque la thèse III fournit commodément toutes les réponses. Ainsi, la chasse au surplus comportemental devient la cause, et non l’effet, des pratiques des entreprises technologiques. Et bien que Zuboff concède que les impératifs plus généraux de la concurrence sur le marché façonnent leur lutte, ces entreprises ne font leur travail qu’après que l’objectif de la lutte – la récolte de données – ait été fixé, de l’extérieur, par la thèse III. Le capitalisme de surveillance est, sans surprise, davantage rattaché à la « surveillance » qu’au « capitalisme ».

Le critère selon lequel la proposition ii classifie les entreprises – en extrayant des données pour modifier les comportements ou améliorer les services – génère également des résultats étranges. Prenons l’exemple d’Uber, qui est à peine mentionné dans le livre – peut-être pour de bonnes raisons. Uber, qui ne dépend pas des revenus publicitaires, est confronté à des incitations qui diffèrent de celles de Google ou de Facebook. Pratique-t-il un capitalisme d’information ? Ses dirigeants le diraient : les tactiques agressives d’Uber garantissent que les passagers bénéficient de services meilleurs et moins chers. Cela correspond à la définition qu’en donne Zuboff : « Lorsqu’une entreprise recueille des données comportementales avec l’autorisation des consommateurs et uniquement dans le but d’améliorer un produit ou un service, elle s’engage dans un capitalisme mais pas dans le capitalisme de surveillance ».

Uber, cependant, effectue de nombreuses choses odieuses avec les données. Prenez par exemple le scandale Greyball découvert par le New York Times en 2017. Greyball était le système d’espionnage interne d’Uber qui rendait ses véhicules invisibles aux utilisateurs à proximité des bâtiments gouvernementaux tout en signalant leurs données, comme les détails des cartes de crédit, qui laissaient supposer qu’ils travaillaient dans les forces de l’ordre. Ici, l’objectif de l’extraction de données, même si elle est malveillante et invisible, n’était ni la modification du comportement des utilisateurs ni l’amélioration du service. Il s’agissait plutôt de créer une sous-classe permanente de non-utilisateurs afin d’échapper à la réglementation et de maintenir les coûts à un faible niveau.

Il existe une théorie plus simple et plus générale pour expliquer l’extraction de données et la modification du comportement que Zuboff ignore, piégée comme elle l’est dans le cadre de Chandler, avec son besoin brûlant de trouver un successeur au capitalisme managérial. Cette théorie plus simple va comme suit : les entreprises technologiques, comme toutes les entreprises, sont motivées par la nécessité d’assurer une rentabilité de long terme. Elles y parviennent en écrasant leurs concurrents par une croissance plus rapide, en externalisant les coûts de leurs opérations et en tirant parti de leur pouvoir politique. L’extraction de données et la modification des comportements qu’elle permet – ce qui est clairement plus important pour les entreprises dans des secteurs tels que la publicité en ligne – s’inscrivent dans ce contexte, là où elles le font.

“Revenons à Uber. Est-ce que l’entreprise extrait des données, et devrions-nous nous en inquiéter ? Certainement. Mais devrions-nous accepter la révolution copernicienne de Zuboff, et penser l’économie numérique à travers le prisme de l’extraction de données comme point nodal ?”

En d’autres termes, ils ne sont qu’un effet local d’une cause globale. C’est cette cause – la nécessité d’assurer une rentabilité à long terme face à la concurrence – qui détermine leur stratégie en matière de données. Cette explication parcimonieuse traite les cas de Google et d’Uber, sans qu’il soit nécessaire de poser de nouveaux « régimes » hybrides tels que, par exemple, le « capitalisme d’information ». En réalité, le régime à l’œuvre n’est que celui du capitalisme au sens strict – et l’utiliser comme catégorie analytique aide à compenser les nombreuses lacunes des concepts de capitalisme managérial et du capitalisme de surveillance.

Les récentes révélations sur les pratiques controversées de partage de données par Facebook confirment que les impératifs du « capitalisme de surveillance », s’ils existent, ne sont que secondaires par rapport à ceux du capitalisme lui-même. L’entreprise, préoccupée par sa croissance, a traité les données comme un actif stratégique : lorsque les impératifs d’expansion impliquaient qu’elles devaient être partagées avec d’autres entreprises technologiques, elle l’a fait sans hésiter, donnant accès à Microsoft, Amazon, Yahoo et même Apple (bien qu’Apple ait nié leur implication). Sous le capitalisme, la question de savoir qui s’approprie le surplus comportemental est secondaire ; ce qui compte, c’est de savoir qui s’approprie le surplus réel et peut continuer à le faire sur le long terme.

Généralisation du capitalisme de surveillance : conjoncture malheureuse ou effet de structure ?

La proposition iii, selon laquelle la conjoncture actuelle favorise le capitalisme de surveillance plutôt que le capitalisme d’information, semble plausible. Comme je l’ai noté ci-dessus, Zuboff évoque des « affinités électives » entre les impératifs du capitalisme de surveillance et ceux qui ont façonné les opérations militaires de l’après-11 septembre et les initiatives de déréglementation néolibérales. Cela n’explique toutefois que la prospérité du capitalisme de surveillance, et non pas sa prospérité aux dépens du capitalisme d’information. Pour ce faire, il aurait fallu montrer que les affinités électives favorables au capitalisme de surveillance n’étaient pas simultanément favorables au capitalisme d’information.

Est-ce le cas ? Apple, que l’on peinerait à dépeindre en victime du capitalisme, canalise l’argent via Braeburn Capital, un fonds spéculatif géant. Amazon, avec ses 600 000 employés, est l’un des principaux bénéficiaires de la faiblesse du droit du travail. Amazon liste la CIA comme un client majeur. Siri [l’application informatique de commande vocale créée par Apple NDLR] provient du Stanford Research Institute, bénéficiaire de fonds du Pentagone. À y regarder de plus près, ces affinités électives sont légions. Mais c’est ici que la thèse III surgit comme par magie, modifiant la proposition initiale : le capitalisme de surveillance s’est avéré hégémonique… dans les environnements où il s’est avéré hégémonique.

Cette hégémonie est simplement postulée par Zuboff, et non mise en évidence. La dynamique de la concurrence ne pousserait-elle pas Google et Facebook à suivre la voie d’Amazon et de Microsoft, en vendant des services tels que le cloud computing et l’intelligence artificielle ? C’est ce que l’on est en droit de supposer si l’on pose que les capitalistes courent après la rentabilité (et non l’efficacité ou le surplus comportemental), et si l’on garde à l’esprit que de tels projets informatiques promettent des marges bénéficiaires lucratives, alors que la publicité entraîne des coûts de plus en plus élevés. Ces services ne pourraient-ils pas supplanter la publicité et la modification des comportements comme modèle principal de l’économie numérique ? C’est évident, mais ce n’est pas un problème que Zuboff considère.

Certaines lacunes de la proposition iv – qui laisse entendre que les impératifs du capitalisme de surveillance l’emportent sur ceux du capitalisme lui-même – ont déjà été discutées. Rappelons que la thèse II explique la stratégie des capitalistes de surveillance par leur impératif premier d’accaparer les réserves de surplus comportemental. Depuis 2001, Alphabet, la société-mère de Google, a acquis plus de 220 entreprises ; Facebook en a acquis plus de soixante-dix. La chasse aux données a-t-elle été le moteur de ces acquisitions ? Ou certaines d’entre elles – l’acquisition d’Instagram par Facebook par exemple – étaient-elles motivées par la recherche d’un pouvoir de marché ? Il est impossible de répondre à cette question en se contentant de regarder ce qui est arrivé aux données des deux entreprises qui ont fusionné. La troisième thèse, en revanche, le peut.

Revenons à Uber. Est-ce que l’entreprise extrait des données, et devrions-nous nous en inquiéter ? Certainement. Mais devrions-nous accepter la révolution copernicienne de Zuboff, et penser l’économie numérique à travers le prisme de l’extraction de données comme point nodal ?

Dans le cas d’Uber, le récit « pré-copernicien » est d’une puissance explicative bien plus importante. En 2017, Uber a perdu 4,5 milliards de dollars ; sa perte prévue pour 2018 est d’une ampleur similaire. La société se maintient à flot sur un océan de dettes, en attendant une introduction en bourse qui pourrait injecter de nouveaux fonds d’investisseurs extérieurs, en brûlant les liquidités de l’Arabie saoudite et de la SoftBank du Japon – cette dernière ayant elle-même une dette de plus de 150 milliards de dollars. Pourquoi une entreprise si lourdement endettée investirait-elle dans une société déficitaire ? Pourquoi le financement de la dette de la SoftBank a-t-il été si bon marché ? Et pourquoi l’Arabie saoudite verse-t-elle des liquidités dans des entreprises technologiques ? Les réponses à ces questions n’éclaireront pas ce que fait Uber avec les données, mais elles révéleront le premier impératif de l’entreprise : écraser la concurrence. Il ne fait aucun doute que cette directive primordiale implique parfois l’extraction de données. Mais l’inverse n’est pas vrai.

Nous devrions, bien sûr, tendre vers une utilisation équilibrée des explications micro et macro. Mais la tentative de Zuboff en la matière est toujours tributaire de la cohérence logique interne à la thèse III. « La technologie est l’expression d’autres intérêts », écrit-elle. « À l’époque moderne, cela signifie les intérêts du capital, et à notre époque, c’est le capital de surveillance qui commande le milieu numérique et oriente notre trajectoire vers l’avenir ». Cette conclusion selon laquelle le capital de surveillance, et non le simple vieux capital, dicte le développement de la technologie aujourd’hui, est simplement postulée. Les catégories antérieures perdent leur importance analytique par décret. Le récit de Zuboff se fonde sur la présomption qu’elles n’ont pas d’importance. C’est également ce qu’elle faisait dans son premier livre ; à l’époque cependant, Zuboff n’avait pas poussé le courage jusqu’à reconnaître que ses propres choix analytiques avaient invalidé les cadres précédents.

Une telle vision étroite est monnaie courante dans la plupart des théories commerciales de Chandler ; ses praticiens, d’ailleurs, n’en font pas mystère. Chandler lui-même a été très explicite sur son objectif dans les premières pages de son ouvrage The Visible Hand : « Je ne traite des grandes évolutions politiques, démographiques et sociales que dans la mesure où elles ont une incidence directe sur la façon dont l’entreprise a mené à bien les processus de production et de distribution ». Nous pouvons tolérer, au prix d’efforts considérables, un tel prisme dans le récit de l’histoire des entreprises ; cependant, lorsqu’il devient le fondement d’une théorie, comme l’ont été les textes de Chandler pour les théories ultérieures de l’entreprise et comme pourraient le devenir ceux de Zuboff pour les théories de l’entreprise numérique, nous risquons de substituer le solipsisme des entreprises à la perspicacité théorique.

Il nous reste à analyser la proposition v : l’idée selon laquelle les méfaits du capitalisme de surveillance sont supérieurs à ceux des logiques alternatives. Il n’est pas interdit de se demander pourquoi consacrer tant de pages à ce que Zuboff appelle le « pouvoir instrumental » si ce n’est qu’un des nombreux pouvoirs du capitalisme numérique et peut-être même pas le pire ? Hélas, Zuboff couvre ses paris, en concédant que les « pratiques monopolistiques et anticoncurrentielles dans le cas d’Amazon » et « les stratégies de prix, les stratégies fiscales et les politiques d’emploi [dans le cas d’] Apple » sont également problématiques.

En l’absence d’un cadre permettant de comparer les méfaits du capitalisme de surveillance avec ceux de ses alternatives, il n’y a qu’une solution : demander au lecteur de supposer, à la suite de la proposition III, qu’il est hégémonique, de sorte que ses problèmes méritent plus d’attention. Si ce n’est pas le cas, pourquoi s’inquiéter davantage des consommateurs dans les maisons intelligentes gérées par Alexa que des travailleurs dans les entrepôts intelligents néo-tayloriques d’Amazon ?

Dépourvue d’une analyse solide sur le fonctionnement du pouvoir anonyme sous le capitalisme, Zuboff finit par opposer le « pouvoir instrumental » du capitalisme de surveillance au « pouvoir totalitaire » des dictatures. Là où « le totalitarisme opère par la violence », « le pouvoir instrumental opère par la modification des comportements » et « n’a aucun intérêt pour nos âmes ni aucun principe à instruire ».

Peut-être, mais qu’en est-il de la « morne contrainte des relations économiques » évoquée par Marx ? Ne représentait-elle aucun pouvoir ? Voici ce que Friedrich Hayek – l’anti-Marx par excellence – écrivait dans les années 1970 : « La concurrence produit… une sorte de contrainte impersonnelle qui oblige de nombreux individus à adapter leur mode de vie d’une manière qu’aucun ordre ou instruction délibérée ne peut provoquer ». Hayek ne fait-il pas référence ici à la modification des comportements, entreprise par les forces impersonnelles du capitalisme sans injonctions totalitaires ?

Traduit par Eugène Favier-Baron et Vincent Ortiz.