[Chronique] Philippe Aigrain, Soeur(s), par Ahmed Slama

octobre 22, 2020
in Category: chronique, livres reçus, UNE
0 620 2
[Chronique] Philippe Aigrain, Soeur(s), par Ahmed Slama

Philippe AIGRAIN, Sœur(s), Publie.net, coll. « Temps réel », automne 2020, 256 pages, 17 €, ISBN : 978-2-37177-601-2.

 

En dire assez pour donner envie d’aller y voir de plus près, mais sans tout dévoiler pour autant. Non pas pour préserver quelque « suspense » que ce soit, mais plutôt une expérience singulière de lecture. Exercice périlleux, auquel je ne suis pas habitué. Il y aurait justement tant à dire de ce premier roman Sœur(s) de Philippe Aigrain. Figure majeure de la lutte pour les libertés sur internet et les « biens communs » ; contre la surveillance généralisée et l’abus (devenu généralisé) de la propriété intellectuelle. Recoupant ce que l’on appellera rapidement son domaine d’expertise, Sœur(s) n’est en rien un essai déguisé sous les atours d’un roman. Le roman (se) tient par sa composition mûrement réfléchie ; tenir en haleine, non pas pour quelques broutilles inconsistantes, ou pour happer des lecteurs ou lectrices en mal de frissons, la dissimulation d’éléments clés, dans et par la composition du roman sert justement le propos, ni artificielle, ni bassement commerciale.

Imitant les spirales que figure la couverture, avec ce point mis non pas au centre, mais à côté, nous allons explorer ce roman « ébahissant ».

Hack et « fausses » identités

Ça commence par un courriel accompagné d’une photographie : « Je suis ta sœur et j’ai besoin de toi. N’essaye pas de me répondre. Laisse-moi te contacter. » Problème… le personnage n’en a pas, de sœur. Et pas d’histoire, ici, de parents ayant une quelconque vie cachée ou tout autre chose de cet acabit. Alors quoi ? On pense, avec le personnage, automatiquement à une « fraude 4-1-9 » ou « arnaque nigériane » – les deux appellations provenant du code (numéro 4-1-9) nigérian sanctionnant ce type de fraudes. Il s’agit, en gros, d’obtenir les coordonnées bancaires d’une personne afin de lui subtiliser de l’argent et ce en gagnant sa confiance par des moyens aussi « subtils » qu’un supposé gain à la loterie ou l’appel à l’aide d’un·e proche.

À l’instar du personnage, nous avions été aiguillés vers une mauvaise piste, préjugé qui vous fait braquer l’attention sur les plus démuni·es. Ainsi ne s’agit-il pas d’une arnaque, mais d’un hack à grande échelle je préfère pour ma part l’usage du terme anglais plus précis, plutôt que le français « piratage » chargé de connotations négatives[1]. En effet nous apprenons que plusieurs identités semblent avoir été « fabriquées » de toutes pièces. Des personnes – essentiellement des femmes – répertoriées dans les fichiers, disposant de (vraies) cartes d’identité sans en avoir jamais fait la demande. Qui sont dès lors ces femmes ? D’où viennent-elles ?

Puzzle narratif

Et c’est là où nous entrons dans la composition polyphonique du roman, s’y succèdent des fragments écrits à la première personne (pour la plupart), intitulés en fonction du narrateur ou de la narratrice qui, chacun·e, dans et par son discours va nous donner sa version. D’abord Lui et Elle. Lui qui a reçu le courriel, Elle qui semble en être l’expéditrice, et qui semble souffrir d’amnésie

« Sur ma carte d’identité, il est écrit Sexe : F. Sexe est en bleu et le F en noir avec des caractères imitant ceux d’une machine à écrire, un appareil qui date d’avant que je sois moi, pour qu’on voie bien que c’est une réponse à une question. Sexe, c’est une question, et sur les cartes d’identité, on répond H ou F. (…) Agathe. C’est la première fois que je prononce ce nom qui apparaît sur ma carte d’identité, et l’émotion qui me submerge, ce n’est pas tous les jours qu’on se baptise soi-même. »

Et ces fragments figurent des sortes de puzzles narratifs qui, mis bout à bout, reconstituent l’ensemble de l’histoire et donnent à voir les perspectives. Un roman en 3 dimensions, de 3D narrative. Parmi les voix qui forment cette polyphonie se trouve « Eux ». Eux sont chargés de la sécurité intérieure, « censés défendre l’ordre républicain et la paix civile ». Eux sont stupéfaits par ces identités qui surgissent de nulle part. Les fragments qui relatent leurs échanges se présentent sous la forme de réunions, de dialogues entre une supérieur (ou n+1 comme on dit dans la langue devenue hégémonique du management) et ses subordonné·es. Eux décident – dans la mesure de leur pouvoir – de ce qu’il faut faire tout en se conformant aux décisions qui viennent de plus haut, en s’adaptant – tentent-ils du moins – aux remous que provoquent les contrôles policiers et le pouvoir dont ils sont un rouage (parmi d’autres). Eux entrevoient tout ce qui questionne leurs pratiques comme ennemis ; qu’il s’agisse des « droits-de-l’hommistes », des « féministes », des « zadistes » ou encore « ces petits malins qui font la cartographie collaborative des caméras » ; tout ce qui remet en cause leur pouvoir est à annihiler.

À lire leurs échanges, comment ne pas penser à ce terme popularisé par l’actuel ministre de l’intérieur : « séparatisme ». Étiquette accolée à celles et ceux qui ne veulent pas se fondre dans le pouvoir et l’ordre. Comment ne pas penser également à ces écoutes, publiées il y a de ça quelques mois, où un ex-chef du renseignement (Bernard Squarcini) embauché par un milliardaire (Bernard Arnault) défend les intérêts de ce dernier avec les moyens de l’état – qui dit à ses ex-collègues, fonctionnaires, qu’il leur faut défendre CAC 40 ; preuve que l’état n’est que le garant de l’ordre capitaliste. Et eux sont un rouage (parmi d’autres) de cette machine. Malgré leurs moyens et leur influence, ça leur échappe, presque tout leur échappe, paranoïaques et focalisés sur la répression, la traque à mener contre tout ce qui contrecarre(rait) leur surveillance, ils ne prennent même pas la peine d’aller enquêter, surveiller du côté des dominants.

L’ébahissement sécuritaire

Par l’entremise de ce puzzle narratif, on tourne et l’on explore ces questions qui de coutume vont de soi : qu’est-ce qu’une « identité » ? Un fichier recoupant quelques informations ? Une photographie ? Un corps ? La correspondance entre un corps et son reflet (identité → ce qui est identique) administratif dans et par les fichiers administratifs ? Ou est-ce encore ce que l’on nomme les datas (données).

« – Dans les trois cas où l’on sait qu’il y a eu de vraies femmes, on n’a aucune indication qu’elles aient utilisé des ordinateurs, des téléphones, des cartes de crédit ou des dispositifs RFID comme les cartes de transports. Les seuls documents qu’elles ont utilisés sont les cartes d’identité qui ne sont pas lisibles à distance à cause de ce débat qui a tué la carte d’identité électronique avant qu’on décide qu’on ne demanderait plus leur avis aux droits-de-l’hommistes. »

Il y a ce phénomène qu’Eux appellent « l’ébahissement ». Terme inventé pour qualifier ces femmes aux identités fantômes : des ébahies. Comment les « identifier » elles dont justement l’identité reste floue ?

« Une nouvelle recrue du cabinet a décidé que le problème constituait une opportunité de mobiliser nos compatriotes. Ils ont pris le modèle du signalement de radicalisation : les signes qui doivent vous alerter. La liste n’est pas complète, mais elle inclut déjà : ne pas avoir de carte de crédit ; ne pas avoir de téléphone portable ; ne pas avoir de carte de transport traçable ; l’ébahissement (…) ; les comportements visant à éviter les contrôles d’identité ; une nervosité inhabituelle chez les femmes témoins de contrôles visant d’autres femmes ; les relations affectives avec des personnes présentant les signes précédents. Et comme pour la radicalisation, ils précisent bien qu’un signe à lui seul ne doit pas inquiéter. »

Ou comment, comme pour la « supposée » radicalisation, « les signes distinctifs » stigmatisent une partie de la population ; une minorité politique, ici, les femmes. Elles doivent être et doivent rester identifiables et traçables. C’est une longue histoire que celle de l’identification sur-le-champ des femmes, notamment, on peut citer par exemple (et il y en aurait tant d’autres) les poches proscrites aux femmes depuis le XIXe siècle dans et par un pouvoir patriarcal qui représentaient une sorte d’espace intime et incontrôlé, pas visible ni saisissable au premier coup d’œil.

Face à ce qui est désigné comme l’ennemi intérieur voici que se déchaîne la domination policière. Et bien évidemment ça fait son chemin du côté de la population, se font dès lors des solidarités :

« … il faut penser à celles qui pourraient être signalées et essayer de comprendre pourquoi ils en ont peur ou veulent les stigmatiser, est-ce juste une cible qu’ils ont choisie par coïncidence ? Ou alors, qu’est-ce qui les a alertés ? Et d’abord qui sont ces ils ? »

Et même qu’Eux, avec leurs études, ont la certitude qu’elles (les ébahies) ne représentent pas un danger, mais trop paranoïaques pour lâcher. Comment peut-on laisser ainsi une frange, même minoritaire de la population intraçable, indétectable ? Surtout qu’il y a des fronts qui désormais soutiennent celles que l’on qualifie d’ébahies. Qu’est apparu un manifeste de l’ébahissement. Que se créent même, ici ou là, des ZEL pour Zone d’Ébahissement Libre où l’on apprend « à s’étonner des choses considérées comme les plus naturelles, par exemple les conférences de presse ou la politique sécuritaire. »

Hypothèse séduisante, plus s’étonner, mieux s’étonner, de tout ce qui nous entoure, d’abord du devenir d’internet et du web, et comme un écho à Sœur(s) et ces « ébahies », pourquoi pas détruire internet ?

 

 

[1] Négatives dans la représentation (stéréotypée) que nous nous faisons des pirates, car la piraterie fut également un système anarchiste bien plus égalitaire que nombre de systèmes actuels.

, , , , , ,
librCritique

Autres articles

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *