Menu

European news without borders. In your language.

Menu
×

Mesurer le corps mobile

Les articles d’actualité et Les rapports d’ONG portant sur la nature high-tech des frontières européennes abondent. Chacun d’entre eux explique comment les formes de surveillance, de dissuasion et de contrôle à distance complètent de plus en plus les fortifications frontalières et, dans certains cas, les remplacent. Si ce type de recherche et de plaidoyer est essentiel pour obliger l’UE et les développeurs de technologies à rendre compte de leur rôle dans l’orientation des demandeurs d’asile vers des routes migratoires mortelles, il ne tient pas compte de la longue histoire de ces technologies et de leur rôle établi dans les appareils de gouvernance occidentaux. Cela risque non seulement d’amplifier les « méthode IA » parmi les décideurs politiques et les développeurs, qui saluent ces outils comme un moyen de créer des frontières « plus intelligentes » et de protéger les droits de l’homme des migrants.Plus important encore, ce type d’amnésie historique peut également faussement interpréter la violence et les exclusions engendrées par ces technologies comme un problème technique de « biais » facilement corrigé par des mesures plus précises ou des ensembles de données plus vastes. Au lieu de cela, une grande partie du préjudice subi par ces technologies devrait être comprise comme inhérente à leur conception.

Un catalogue d’identification

Considérez ces instructions pour mesurer une oreille:

1

p>.

Ce processus peut sembler être une relique pittoresque et quelque peu curieuse de la fin du siècle, mais il n’en est rien. Le bertillonnage, système de mesure, de classification et d’archivage pour l’identification des criminels conçu dans les années 1870 par le policier français éponyme, a marqué un tournant dans l’histoire des technologies de surveillance et d’identification. Il est remarquable que ses principes clés sous-tendent les technologies d’identification jusqu’à aujourd’hui, de la base de données à la biométrie et à l’apprentissage automatique.

Un lien étroit et historiquement établi existe entre les craintes liées à la circulation incontrôlée de divers « indésirables » et l’innovation technologique. Les techniques du XIXe siècle, développées et affinées pour résoudre les problèmes liés au vagabondage, à la gouvernance coloniale, à la déviance, à la folie et à la criminalité, sont les fondements de l’appareil de surveillance des frontières high-tech d’aujourd’hui. Ces techniques comprennent la quantification, qui fait du corps humain un code, la classification et les méthodes modernes d’indexation et d’archivage.

Enregistrement moderne des invasions

Les systèmes frontaliers intelligents utilisent des technologies avancées pour créer des frontières « modernes, efficaces et efficientes« . Dans ce contexte, les technologies avancées sont souvent présentées comme traduisant les processus frontaliers tels que l’identification, l’enregistrement et le contrôle de la mobilité en une procédure purement technique, rendant ainsi le processus plus équitable et moins sujet à la faillibilité humaine. La précision algorithmique est caractérisée comme un moyen d’éviter les préjugés politiques contraires à l’éthique et de corriger les erreurs humaines. En tant que chercheur sur les fondements technoscientifiques de l’appareil frontalier de haute technologie de l’UE,2 je reconnais à la fois l’élasticité croissante des pratiques frontalières contemporaines et la méthodologie historiquement établie de ses outils et de ses pratiques.3

L’appareil frontalier de haute technologie de l’UE est un outil de gestion des frontières.

Par exemple, prenez la base de données Eurodac, une pierre angulaire de la gestion des frontières de l’Union européenne. Créé en 2003, cet index stocke les empreintes digitales des demandeurs d’asile en application du règlement de Dublin sur la première entrée.4 La prise d’empreintes digitales et l’inscription dans des bases de données interopérables sont également des outils centraux utilisés dans des approches récentes de la gestion des migrations telles que l’approche Hotspot, où l’attribution de l’identité sert à filtrer les migrants « méritants » de ceux qui ne le sont pas.5

. des objectifs plus larges en matière de migration« , en stockant des données non seulement sur les demandeurs d’asile, mais aussi sur les migrants en situation irrégulière afin de faciliter leur expulsion. Une proposition récemment acceptée a ajouté l’imagerie faciale et les informations biographiques, y compris le nom, la nationalité et les informations du passeport, à la prise d’empreintes digitales. En outre, l’âge minimum des migrants dont les données peuvent être stockées a été abaissé de quatorze à six ans. interopérable » avec un certain nombre d’autres bases de données de l’UE stockant des informations sur les personnes recherchées, les résidents étrangers, les titulaires de visas et d’autres personnes présentant un intérêt pour les administrations chargées de la justice pénale, de l’immigration et de l’asile, ce qui permet de relier efficacement la justice pénale à la migration tout en élargissant considérablement l’accès à ces données. Eurodac joue un rôle clé pour les autorités européennes, comme en témoignent les efforts déployés pour atteindre un « taux de prise d’empreintes digitales de 100 % » : la Commission européenne a poussé les États membres à inscrire toute personne nouvellement arrivée dans la base de données, utilisant la coercition physique et la détention si nécessaire.

Marquage de la criminalité

6 L’historien et philosophe français Michel Foucault décrit comment, dans le contexte d’une urbanisation et d’une industrialisation croissantes, les États sont devenus de plus en plus préoccupés par la question de la « circulation ». Les personnes et les biens, ainsi que les agents pathogènes, circulaient davantage qu’au début de la période moderne.7 Bien que les États n’aient pas cherché à supprimer ou à contrôler entièrement ces mouvements, ils ont cherché des moyens d’accroître ce qui était considéré comme une circulation « positive » et de minimiser la circulation « négative ». Ils ont déployé les nouveaux outils d’une science sociale positiviste à cette fin : des approches statistiques ont été utilisées dans le domaine de la démographie pour suivre et réguler des phénomènes tels que les naissances, les accidents, les maladies et les décès.8 L’État-nation gestionnaire émergent a abordé le problème de la circulation en développant une boîte à outils très particulière rassemblant des informations détaillées sur la population et en développant des méthodes normalisées de stockage et d’analyse.

La circulation des criminels connus constituait un problème particulièrement épineux. Au XIXe siècle, on pensait généralement que si une personne avait commis une infraction une fois, elle en commettrait une autre. Cependant, les systèmes disponibles pour l’identification des criminels étaient terriblement inadaptés à la tâche. 9 Or, avant l’avènement des systèmes modernes d’identification, il n’existait que deux moyens d’y parvenir : le marquage au fer rouge ou la reconnaissance personnelle. Si le marquage au fer rouge a été largement utilisé en Europe et en Amérique du Nord sur les condamnés, les prisonniers et les personnes réduites en esclavage, l’évolution des idées sur la criminalité et les sanctions a largement conduit à l’abolition du marquage physique au début du dix-neuvième siècle. Le casier judiciaire a été créé à la place : un document écrit répertoriant le nom du condamné et une description écrite de sa personne, y compris les marques d’identification et les cicatrices.

Le casier judiciaire a été créé à la place. 10 Notamment, ces problèmes ont continué à hanter la gestion contemporaine des migrations, car les bases de données contiennent souvent des entrées multiples pour la même personne, résultant des différentes translittérations des noms de l’alphabet arabe à l’alphabet romain.

L’ancêtre de la datafication 11

portrait parlé, ou spoken portrait, qui en résulte, transcrit le corps physique dans un « langage universel » de « mots, chiffres et abréviations codées ».12 Pour la première fois dans l’histoire, une description précise d’un sujet pouvait être télégraphiée.

Identification par empreintes digitales les systèmes qui ont été testés et déployés pour la première fois dans l’Inde coloniale convertissaient les motifs des crêtes papillaires en un code, qui pouvait ensuite être comparé à d’autres codes générés de la même manière. Reconnaissance faciale technologie produit des représentations schématiques du visage et leur attribue des valeurs numériques, permettant ainsi la comparaison et l’appariement. D’autres formes d’identification biométrique telles que l’identification vocale, les scans de l’iris et la reconnaissance de la démarche suivent le même principe.

De la taxonomie à l’apprentissage automatique

13 à Zygmunt Bauman14 et Denise Ferreira da Silva15&nbsp ; la classification est un outil central des Lumières européennes, dont la taxonomie de Carl Linnaeus est l’exemple le plus emblématique. Dans son tableau gradué, Linné a nommé, classé et ordonné hiérarchiquement le monde naturel, des plantes aux insectes en passant par les êtres humains, divisant et subdivisant chaque groupe en fonction de caractéristiques communes. La classification et les taxonomies sont largement considérées comme l’expression des changements épistémologiques fondamentaux du début de l’ère moderne, qui sont passés d’une épistémologie théocentrique à une épistémologie rationaliste, ce qui a permis des percées scientifiques mais a également été lié à la colonisation et à l’asservissement.16 Dans leur ouvrage sur le sujet, Geoffrey Bowker et Susan Leigh Star soulignent l’utilisation de la classification comme un instrument puissant mais souvent méconnu d’ordonnancement politique : « Les agendas politiquement et socialement chargés sont souvent d’abord présentés comme purement techniques et il est même difficile de les voir. Au fur et à mesure que les couches du système de classification se fondent dans une infrastructure fonctionnelle, l’intervention politique initiale devient de plus en plus fermement ancrée. Dans de nombreux cas, cela conduit à une naturalisation de la catégorie politique, par le biais d’un processus de convergence. Elle devient une évidence.’17

la prédiction algorithmique, qui analyse de grandes quantités de données, y compris des modèles de mouvement, des messages sur les médias sociaux, des conflits politiques, des catastrophes naturelles, et plus encore, remplace de plus en plus la modélisation statistique des migrations dans le but de tracer des schémas migratoires. La Commission européenne finance actuellement des recherches sur les méthodes algorithmiques qui permettraient d’étendre les formes existantes d’analyse des risques en s’appuyant sur des sources de données plus larges afin d’identifier de nouvelles formes de comportements « risqués ». L’apprentissage automatique est également testé ou utilisé dans les gardes-frontières « détecteurs de mensonges »la reconnaissance du dialectesuivi et identification des navires suspectsreconnaissance faciale aux frontières intérieures de l’UE et analyse comportementale des détenus dans les camps grecs. Comme l’illustre ce large éventail d’applications, aucune technologie frontalière ne semble échapper à l’apprentissage automatique, qu’il s’agisse de l’analyse assistée d’images de drones ou de l’examen des demandes d’asile.

La technologie de l’apprentissage automatique peut être utilisée pour la gestion des frontières. La classification est au cœur de l’apprentissage automatique – ou du moins du type d’apprentissage automatique basé sur les données data-driven machine learning qui est devenu dominant aujourd’hui. Les points de données individuels sont organisés en catégories et sous-catégories, un processus mené soit par l’apprentissage supervisé, soit par l’apprentissage non supervisé. Dans l’apprentissage supervisé, les données d’apprentissage sont étiquetées selon une taxonomie prédéfinie. Dans la pratique, cela signifie généralement que des humains attribuent des étiquettes à des données telles que « chien » à une image de ce chien. Le modèle d’apprentissage automatique apprend à partir de cet ensemble de données étiquetées en identifiant des modèles en corrélation avec les étiquettes. Dans l’apprentissage non supervisé, les données ne sont pas étiquetées par les humains. Au lieu de cela, l’algorithme identifie de manière indépendante des modèles et des structures au sein des données. En d’autres termes, l’algorithme classe les données en créant ses propres groupes sur la base de modèles inhérents à l’ensemble de données. Il crée sa propre taxonomie de catégories, qui peut ou non s’aligner sur les systèmes créés par l’homme.

Le type de criminel supposé

18 L’idée du cluster algorithmique en tant que « communauté naturelle » comporte un important mouvement de racialisation : les formes de conduite associées à la migration irrégulière sont par conséquent étiquetées comme « risquées ». Comme ces groupes sont formés sans référence à des critères prédéfinis, tels que les substituts « classiques » de la race comme la nationalité ou la religion, ils sont difficiles à contester avec des concepts existants comme les caractéristiques protégées ou les préjugés.19 Par exemple, un migrant peut être identifié comme un risque pour la sécurité par un algorithme d’apprentissage automatique basé sur une corrélation opaque entre les itinéraires de voyage, les messages sur les médias sociaux, les réseaux personnels et professionnels, et les conditions météorologiques.

La notion de groupe algorithmique en tant que « communauté naturelle » comporte un important mouvement de racialisation : les comportements associés à la migration irrégulière sont par conséquent étiquetés comme « risqués ». 20

La confiance dans les conclusions tirées de l’analyse quantitative des traits du visage reste un puissant attrait. Un article de 2016 prétendait avoir entraîné avec succès un algorithme de réseau neuronal profond à prédire la criminalité à partir de photos de tête tirées de permis de conduire, tandis qu’une étude de 2018 faisait des affirmations similaires sur la lecture de l’orientation sexuelle à partir de photos de sites de rencontres.

La confiance dans les conclusions tirées de l’analyse quantitative des traits du visage reste un attrait important. 21 Autrement dit, les techniques de classification et de quantification ne peuvent être dissociées des contextes sociopolitiques qu’elles sont chargées de vérifier et de cautionner. Pour reprendre les termes du spécialiste des relations internationales Robert Cox, la classification et la quantification sont toujours destinées à quelqu’un et à un but précis.22

Les techniques de classification et de quantification ne peuvent être dissociées des contextes sociopolitiques qu’elles sont chargées de vérifier et de garantir. 23

24 En outre, une confiance excessive dans les algorithmes nous pousse vers le déterminisme, alignant notre comportement sur les prédictions des machines au lieu de suivre d’autres voies. C’est un problème dans les cultures politiques fondées sur la responsabilité. Si nous voulons tirer les leçons du passé pour construire un meilleur avenir, nous ne pouvons pas nous fier aux résultats prédictifs d’un modèle d’apprentissage automatique.

AI déjà-vu

terrains d’essai technologiques » pour affiner les systèmes de classification et former les algorithmes. La crainte d’une mobilité humaine incontrôlée continue d’être utilisée comme moteur de la recherche et du développement, la technologie étant à son tour déployée pour résoudre les problèmes qu’elle a elle-même créés. Et les méthodes positivistes des sciences sociales restent essentielles pour traduire les multiplicités rugissantes en valeurs numériques nettes. **

Cet article est basé sur les recherches menées dans le cadre du projet ‘Frontières élastiques : Rethinking the Borders of the 21st Century’ basé à l’Université de Graz, financé par la fondation NOMIS.

1 A. Bertillon, Instructons signalétiques, Melun, 1893, planche 16, p. 262.

.

2 Je fais partie d'une équipe de chercheurs au sein du projet Elastic Borders financé par NOMIS Elastic Borders project, Université de Graz, Autriche.

Paragraphe 2.1.1.1.1.1.1.1.1.1.1.1.1.1.1.

3 Voir aussi : M. Maguire, 'Biopower, Racialization and New Security Technology', Social Identities, Vol. 18, No.5, 2012, pp. 593-607 ; K. Donnelly, 'We Have Always Been Biased : Measuring the human body from anthropometry to the computational social sciences', Public, Vol. 30, No. 60, 2020, pp. 20-33 ; A. Valdivia and M. Tazzioli, 'Genealogies beyond Algorithmic Fairness : Making up racialized subjects', in Proceedings of the 2023 ACM Conference on Fairness, Accountability, and Transparency, FAccT '23, Association for Computing Machinery, 2023, pp. 840-50.

.

4 Si les empreintes ont été prises en Grèce, mais que le demandeur d'asile a ensuite été appréhendé en Allemagne, il risque d'être renvoyé en Grèce pour le traitement de sa demande.

Les empreintes ont été prises en Grèce, mais le demandeur d’asile a ensuite été appréhendé en Allemagne.

5 B. Ayata, K. Cupers, C. Pagano, A. Fyssa et D. Alaa, The Implementation of the EU Hotspot Approach in Greece and Italy : A comparative and interdisciplinary analysis (working paper), Swiss Network for International Studies, 2021, p. 36.

.

6 J.B. Rule, Private Lives and Public Surveillance, Allen Lane, 1973.

7 Ibid. p. 91.

La surveillance publique, 1973.

8 M. Foucault, La société doit être défendue. Conférences au Collège de France, 1975-76, trad. D. Macey, Picador, 2003, p. 244.

La société doit être défendue.

9 S. A. Cole, Identité des suspects : A history of fingerprinting and criminal identification, Harvard University Press, 2001, p.12.

Les identités suspectes :

10 Ibid, pp. 18-9.

11 Ibid., pp. 34-45.

Ibid.

12 Ibid., p.48.

Ibid.

13 M. Foucault, L'ordre des choses. Routledge, 1975.

M.

14 Z. Bauman, Modernity and the Holocaust, Blackwell Publishers, 1989.

.

15 D. Ferreira da Silva, Toward a Global Idea of Race, University of Minnesota Press, 2007.

.

16 S. Wynter, 'Unsettling the coloniality of being/power/truth/freedom : Vers l'humain, après l'homme, sa surreprésentation - un argument', CR : The New Centennial Review, Vol. 3, No. 3, 2003, pp. 257-337.

17 G. C. Bowker et S. L. Star, Sorting things out : Classification and its consequences, MIT press, 2000, p. 196.

18 L. Amoore, 'The deep border', Political Geography, 2001, 102547.

.

19 Ibid.

Ibid.

20 Galton a mené une étude similaire sur des garçons d'écoles juives, à la recherche de marqueurs raciaux de la judéité.

La recherche de marqueurs raciaux de la judéité a également été menée sur des garçons d’écoles juives.

21 K. Crawford, The Atlas of AI : Power, Politics, and the Planetary Costs of Artificial Intelligence, Yale University Press, 2021, pp. 126-7.

L’Atlas de l’IA : pouvoir, politique et coûts planétaires de l’intelligence artificielle, Yale University Press, 2021, pp. 126-7.

.

22 R. W. Cox, 'Social Forces, States and World Orders : Beyond International Relations Theory', Millennium, Vol. 10, No. 2, 1981, pp. 126-155.

22

23 H. Nowotny, In AI We Trust: Power, Illusion and Control of Predictive Algorithms. Polity, 2021, p. 22.

24 Ibid.

Polity 2021, p. 22.

Go to top