Frontières, territoire, sécurité, souveraineté

Par Didier Bigo
Comment citer cet article
Didier Bigo, "Frontières, territoire, sécurité, souveraineté", CERISCOPE Frontières, 2011, [en ligne], consulté le 20/04/2024, URL : http://ceriscope.sciences-po.fr/content/part1/frontières-territoire-sécurité-souveraineté

Nous voici donc in fine face à une question dérangeante. Pourquoi de telles dénégations de nos pratiques de mobilité, toujours plus fréquentes, et l’affirmation de plus en plus féroce, d’un discours d’adéquation parfaite entre pratiques frontalières, contrôle des professionnels de la sécurité, volonté politique d’identifier la nation à un territoire et de faire de cette identité un corps homogène différent des autres entités alentour au moment où, justement, nos savoirs sur la mobilité (et la frontière) devraient nous la faire encore plus apprécier ?  

Une réponse détaillée supposerait sans doute une investigation approfondie des origines de ces systèmes de savoir et une réflexion sur la prévalence accordée au « tracé » géographique et au « droit » sur l’histoire et l’oralité dans ceux-ci. Cela obligerait à reprendre la genèse de l’histoire de la reconnaissance mutuelle des États les uns par les autres, de la piraterie et des zones non reconnues, de l’histoire coloniale des États occidentaux, des péripéties des organisations internationales et de la disparité existant entre les déclarations de principe d’égalité des États souverains territoriaux. Il faudrait également étudier les pratiques de domination et d’exploitation de certains territoires et analyser les perpétuelles déclarations concernant la confiance (mutuelle) dans les opérations de distinction faites par les autorités (entre elles), étude qui débouche le plus souvent sur une confiance des bureaucraties les unes envers les autres, qui ne se déploie que sur fond de suspicion envers ceux qui se déplacent et qui tourne à l’état de vigilance (Bigo, Castro et Walker 2005 ; Fœssel 2010).

Or à l’exception de quelques travaux sur la généalogie de la souveraineté et sur la constitution de l’État(icité), peu de recherches ont osé mettre à plat et démontrer logiquement les apories qui sont au fondement des relations internationales quand celles-ci s’appuient sur les sciences politiques. Ces rares travaux sont donc précieux en ce qu’ils permettent de se déprendre de ces conceptions classiques où l’ordre politique, la frontière et le territoire se conjuguent pour justifier une politique de l’ordre (Walker 1982 ; Bartelson 1995 et 2001; Walker 2006 et 2009 ; Lacroix 1985). Mais ils doivent être complétés d’une sociologie des pratiques de mobilité les plus quotidiennes, les plus routinières ; sociologie qui, une fois la frontière de l’ordre désacralisée, nous montre que le mot d’ordre de Michel de Certeau selon lequel nous sommes tous les migrants de quelqu’un se traduit concrètement tous les jours et empêche de lire le partage du monde entre mobiles et immobiles comme le fait un peu vite Zygmunt Bauman (Bauman 1999). Nous sommes tous mobiles mais nous le sommes asymétriquement et certains sont plus libres de bouger que d’autres ou plus exactement se déplacent sous surveillance mais rapidement sans être forcément arrêtés à des fins de contrôle ( Scherrer, Guittet et Bigo 2010).  

Ce chantier des relations entre mobilité, frontière, liberté, sécurité ne fait que s’ouvrir et il mobilise de plus en plus de personnes se retrouvant dans la notion des études de surveillance dont David Lyon est un des représentants les plus significatifs (Lyon 2001). Il est banal de rappeler que les voyageurs intra-européens reconnaissent qu’ils ont changé de pays à travers le changement de réseau de leur téléphone portable (et de ses oscillations) car ils ont voyagé sans contrôle ou parce qu’ils ont été contrôlés à leur point de départ par les autorités du pays qu’ils visitent et non au moment de franchir une ligne. Adrian Favell fournit de nombreux exemples de cette réalité (Loyal 2009). Plus profondément les modalités de contrôle liées à la frontière sont de moins en moins associées au lieu géographique de cette frontière.  Elles sont délocalisées, déléguées à des autorités étrangères et parfois dématérialisées ; leur existence dépendant de leur reconnaissance dans les bases de données et les logiciels adéquats, ce qui juridiquement déstabilise le stato-national et l’international en ouvrant, via le droit européen, une autre ligne de pensée (Guild 2009).

Un peu partout dans le monde, la police se fait à distance. Les contrôles s'exécutent dans des espaces extra-frontaliers, quitte à exciser pour cela une partie du territoire géographique, du territoire politico juridique comme se sont plu à le faire les gouvernements australien et américain ou à pixelliser les points de contrôle autour de la personne en prétendant qu’elle n’a pas franchi juridiquement la frontière aux yeux de la loi, quand bien même elle a atterri au cœur d’un espace physique reconnu comme celui d’une nation et d’un État comme cela est possible dans l'Union européenne (Bigo 1996 ; Basaran 2010). Ici, la définition des zones d’attente des aéroports, ports ou gares internationales nous emmène dans un monde où le bruit du discours de la frontière souveraine nous oblige à fermer les yeux sur les pratiques, pour ne pas dire éviter de regarder ce qui se passe lorsque frontière et contrôle ne sont plus synonymes. Le mythe territorial n’y survivrait pas. N’est-ce pas alors ce qui, plus que tout, permet de comprendre l’émergence de murs électroniques, de camps de rétention dont les rationalités géopolitique ou économique sont loin d’épuiser le sens ?

Contre le mythe de la frontière barrière et, comme l’a montré l’ensemble des recherches historiques et sociologiques, aucun régime démocratique n’a exercé un contrôle systématique ni obtenu un monopole effectif sur la circulation de mouvement des personnes autres que symboliques, même au plus fort de la répression des populations par les régimes stalinien, maoïste et leurs postes avancés : Allemagne de l’Est, Albanie (Christian et Droit 2005 ; Pasqualinis 2009 ; Domenach 1992).  La mobilisation totale et militaire de l’ensemble des ressources d’un gouvernement peut, très momentanément, bloquer les flux de passage surtout si le territoire est de dimension restreinte, mais il ne peut le faire que pour un temps court au regard de l’Histoire. En outre, il se dénature ou s’auto-détruit par cette pratique. Il n’y a donc pas de moyen de sceller les frontières d’un pays, il est juste possible de rendre ceux qui parviennent néanmoins à passer illégaux au regard du droit. Le contrôle porte donc sur le statut juridique, non sur les corps, n’en déplaise aux rhétoriques actuelles sur la prévention du terrorisme. Le territoire (le homeland) n'est pas inviolable et ne peut être défendu par un contrôle de frontières transformées en barrières. Avec un réel désir et des moyens économiques, le passage est possible (Ritaine 2009).

Les procédures d’acceptation des étrangers via les visas, les mécanismes de surveillance et de tri au moment du voyage, les contrôles des places aéroportuaires ou des flux maritimes, l’impossible ligne Maginot des points de passage terrestres, les rhétoriques distinguant des frontières extérieures « crustacéennes » des frontières intérieures de « jonction » et de « libre circulation » doivent êtres discutés selon ces lignes d’une disjonction de la politique de l’ordre et des pratiques du changement social.  Les procédures de gouvernementalité à distance nous montrent que si la souveraineté étatique s’énonce et se conçoit dans et par le territoire et par une vision des frontières en terme de cercle, il n’en va pas de même des pratiques effectives de contrôle mises en place par les professionnels de la sécurité avec l’aval des hommes politiques.

Le dispositif de police à distance ne recoupe pas le dispositif souverain. Il s’établit sur des bases alternatives et s’est lui même déjà affranchi du mythe national identitaire et intégrationniste des professionnels de la politique. Il fonctionne comme un « ban-optique » normalisant les majorités et catégorisant les indésirables (Bigo 2006). L’opposition entre experts du renseignement et gardes-frontières en dit long sur ce débat qui semble si abstrait sur la forme de la frontière. Les experts du renseignement ne veulent pas et ne croient pas à la clôture territoriale et à son efficacité. Ils souhaitent un contrôle de la mobilité qui passe par la projection en amont des contrôles et ils envisagent une reconceptualisation de l’humain en mobilité, bien au-delà de l’envoi de policiers ou de gardes-frontières dans les consulats, ce qui constituait, jusqu’à maintenant une formule de compromis avec les professionnels de la politique. Pour atteindre un tel objectif, il faudra transformer l'humain en information sécable, transférable et disponible pour une mise en réseau, via des bases de données interconnectées, mettre en place des visas électroniques accordés au vu des informations précédemment récoltées sur l’individu, ses proches ou ceux à qui il ressemble.

Les pratiques des guildes transnationales que décrit Philippe Bonditti se déploient en Europe, en Australie, aux États-Unis et, malgré des systèmes politiques et des attachements à des normes différentes, se recoupent sur un point : la frontière se fait réseau. Le contrôle de la mobilité joue avec le temps et l’anticipation pour essayer de filtrer les (in)désirables identifiés à partir de catégories précises en terme de hiérarchisation des peurs et des menaces mais qui demeurent une catégorie dont le nombre reste difficile à prévoir car elle ne repose pas sur un savoir préliminaire dans une logique judiciaire mais se fond dans une logique d’action coercitive préventive sur une anticipation des risques que le recours à la biométrie ne peut guère aider à résoudre. En effet, le plus souvent, la personne physique objet de suspicion est inconnue des services et n’est plus que son double virtuel, une série d’informations collectées à son propos pour des motifs divers et dans des temporalités différentes qui ne devient dangereuse qu'en s’agrégeant et en finissant par entrer dans la catégorie élaborée de dangerosité, ce que Rumsfeld avait nommé de façon théologique la détection d’ un unknown unknown (inconnu inconnu) (Guild 2009 ; Bonditti 2008 ; Dillon et Reid 2001).

Dans cette gestion de la mobilité, il ne s’agit plus tant alors de traiter le déplacement de la personne physique et de la tracer lors de son voyage, de vérifier son identité biométrique et de l’authentifier pour certifier qu’elle est porteuse d’un droit d’entrée, que de lire immédiatement à l’échelle « moléculaire » des informations sur la vie que le double électronique de cette personne signale et qu’elle-même ignore. On pourrait alors faire le parallèle avec ce que  signale Nikolas Rose sur les frontières de la vie humaine. Celle-ci bifurque et elle est de plus en plus ou, du moins, autant lue en terme quantique (biologie moléculaire) qu’en terme classique (médecine) (Rose 2007).  Il en va de même sur la sécurisation de la mobilité humaine en terme de désirabilité ou indésirabilité du groupe auquel un individu appartient. Aux professionnels de la politique la gestion du mythe national et de la frontière comme ordre, aux yeux des professionnels de l’(in)sécurité qui ont autorité à décider qui est désirable ou non, la gestion des bases de données et des profils hiérarchisés de nos peurs du futur (Squire 2010). La frontière n’est plus associée à la sécurité et à l’ordre politique. Elle en est détachée, mais la mobilité, si souvent confondue avec la liberté, devient dès lors la nouvelle place des (in)sécurisations, le nouveau défi (Bigo, Carrera, Guild, Walker. 2010).