Entrée de carnet

Surveillance numérique et potentialités narratives: le glas du film de cambriolage?

Anthony Morin-Hébert
couverture
Article paru dans Critique et sémiotique de la surveillance numérique, sous la responsabilité de Sylvano Santini (2022)

À l’occasion d’une conférence donnée à l’UQAM le 13 octobre 2022, Bertrand Gervais s’est penché sur les surveillance studies et sur ce qu’il nomme la « culture de l’écran », qui se caractérise par une surveillance permanente de notre quotidien. Aujourd’hui alimentés par les caméras de nos ordinateurs et de nos téléphones intelligents, celles des drones et du système routier, des sonnettes intelligentes et d’une panoplie d’autres dispositifs, les écrans nous retransmettent une avalanche d’images du monde nous entourant. Gervais soutient que le cinéma contemporain s’est emparé de cet état de fait pour en aborder les ramifications; les films The Truman Show, Fight Club, Minority Report, Dragonfly Eyes et Look en sont d’excellents exemples. Les avancées technologiques du domaine de la surveillance ouvrent de nouvelles potentialités esthétiques et narratives pour les cinéastes, mais force est d’admettre qu’elles rendent du même coup caduques d’autres formes de fiction.

Ainsi en est-il du film de cambriolage (le caper movie), un genre jadis prolifique, mais dont Sydney Lumet prédisait déjà l’essoufflement il y a cinq décennies dans The Anderson Tapes (1971). Conçu sur la structure typique du genre, le long métrage met en scène Robert « Duke » Anderson (Sean Connery), un bandit qui, sitôt sorti de prison, élabore un plan pour cambrioler une luxueuse tour d’habitation new-yorkaise. Le monde a toutefois profondément changé durant ses neuf années d’internement : les dispositifs d’enregistrement et de surveillance analogiques ont proliféré, ce que la narration s’acharne à rendre évident. Du moment qu’il retrouve sa liberté, Anderson est guetté par les gardiens de la gare, assis dans leur salle de contrôle; les rues sont épiées par des caméras, tout comme les couloirs et les ascenseurs des immeubles. Chaque étape de la structure narrative du film de cambriolage est monitorée par différentes entités : l’élaboration du plan, l’assemblage d’une équipe de fins associés, puis le passage à l’action sont ponctuellement présentés par une caméra dissimulée, le téléobjectif d’un policier, un micro miniature scotché au corps d’une taupe ou raccordé à un magnétophone, etc. La musique électroacoustique qui accompagne généralement ces passages est très efficace en ce qu’elle surgit à d’autres moments du film où aucun appareil de surveillance n’est visible, dénotant la paranoïa du protagoniste en plus d’encourager la nôtre. Quelqu’un, quelque chose regarde-t-il ? L’adéquation entre la prison amorçant le récit et la surveillance de tous les instants et de tous les lieux, publics comme privés, est évidente. À l’instar des détenus asservis à l’autorité des geôliers, le citoyen moyen doit assumer l’épiage et l’enregistrement de ses moindres faits et gestes. Nous sommes dans le domaine du panoptique.

Mal compris à l’époque, Sidney Lumet avait réussi à présager ce que tant d’autres réalisateurs de caper movies ont depuis écarté du revers de la main : les histoires de braquages telles qu’Hollywood les avait cristallisées au début des années 1950 sont depuis longtemps dépassées par la technologie, ce qui explique sans doute la progressive dissolution du genre, absorbé et dilué par d’autres catégories narratives. Sa récupération par la science-fiction (Inception, 2010), l’horreur (Army of the Dead, 2022) ou l’animation pour enfants (The Bad Guys, 2022) n’est pas anodine : la représentation réaliste et crédible d’un braquage de grande envergure apparaît de plus en plus improbable. Entre autres parce que la culture de l’écran telle que décrite par Gervais rend difficile l’invisibilité physique, la clandestinité nécessaires à l’infiltration nocturne ou à la surprise du braquage musclé : « En culture de l’écran, n’importe qui peut prendre des photos ou des vidéos de n’importe qui et de n’importe quoi, puis les diffuser, à son gré, au monde entier. » (Gervais) Dopée par la connectivité du Web 2.0 et la portabilité des objectifs, la surveillance physique n’est plus l’apanage des forces de l’autorité, elle est complémentairement endossée, généralisée par tout un chacun, y compris notre famille et nos proches, s’immisçant dans les recoins les plus intimes de notre existence matérielle, ce qui en augmente considérablement l’herméticité. Lumet n’aurait toutefois pu prévoir que sur un tout autre champ, celui du numérique, les modalités de la surveillance seraient éventuellement bouleversées — l’anonymat y est beaucoup plus aisé, les angles morts y foisonnent; autorités et canailles s’y battent à armes égales.

Les stratégies de résistance numérique sont en effet multiples et accessibles, selon Benoît Dupont : « les sujets de la surveillance disposent […] de nombreux moyens de défendre leur vie privée et leur autonomie », autant dans une « perspective collective […] qu’individuelle » (Dupont, p. 43). On compte notamment les manœuvres de blocage telle la cryptographie, qui exploite la « puissance de calcul dont disposent les ordinateurs actuels […] pour produire des messages cryptés capables de résister aux tentatives des casseurs de codes les plus aguerris. » (Dupont, p. 44) Courriels, fichiers et autres informations peuvent être conservés ou partagés sans que quiconque ne possédant les « clés » adéquates puisse accéder à leur contenu. Les manœuvres de camouflage sont elles aussi d’une grande efficacité : en tirant profit de l’interconnectivité du Web, on peut faire transiter les données et agir à travers différents relais, différents serveurs répandus partout sur le globe, afin de brouiller les pistes et semer les potentiels traqueurs — il s’agit du P2P (peer-to-peer). Des logiciels clé en main permettent d’accomplir une telle procédure, par exemple les navigateurs TOR, Freenet et Psiphon (Dupont, 45) ou encore les clients torrents, auxquels d’autres dispositifs peuvent être adjoints pour renforcer l’anonymat. On peut penser à Tails, un système d’exploitation léger que l’on installe sur une clé USB et qui émule un ordinateur factice détruisant toute trace et donnée enregistrées après chacune de ses utilisations. Terroristes, réseaux de pédophiles et autres groupes criminels tirent bien entendu profit de tels outils; les voleurs n’y font pas exception. S’il est efficace et permet d’échapper à la surveillance des activités numériques tout en éludant le problème de la surveillance physique, cet attirail pose un problème pour le cinéma : comment le représenter à l’écran et par la bande-son ? Les techniques et le savoir-faire déployés par les bandits des capers films classiques pour assurer leur clandestinité font généralement l’objet d’une grande attention (Miklitsch, p. 173) — masques, bas nylon et cagoules dissimulant le visage; tunnels que l’on creuse, habits que l’on change et voitures qui décampent font tous partie d’une forte iconographie, lot de signes parfaitement intégrés à l’imaginaire collectif et dont la simple apparition à l’écran peut être comprise rapidement par la majorité du public. À l’inverse, par quels signes représente-t-on le P2P ou les logiciels d’encryptage de manière à capter l’attention du public, tout en évitant la bévue des représentations simplistes et caricaturales ?

Le problème se pose peut-être davantage pour la représentation du vol; à l’ère du Big Data, les véritables butins ne prennent plus la forme de lingots dorés dormant dans la voute d’une banque, mais celle de 0 et de 1 encryptant informations bancaires, numéros d’assurance sociale et de cartes de crédit, voire secrets d’État. Les tactiques pour les acquérir sont diverses, allant de l’attaque DDoS (par déni de service) à la fraude au clic et au vol de données (Dupont, 45); les données font souvent l’objet d’une demande de rançon ou sont vendues à des tiers, mais sont toujours récoltées par ordinateur. Là encore, fusils, explosifs et leurs mèches enflammées, outils de crochetage, chalumeaux et perceuses employées pour cueillir les magots; serrures et molettes numérotées, portes de coffres-forts et détecteurs de mouvements à neutraliser; alarmes à désamorcer, gardiens à assommer; lingots, diamants, bijoux et liasses de billets, emblématiques des films de cambriolage, constituent autant de signes encore opérants dans l’imaginaire collectif; quels sont leurs équivalents numériques, sinon les logiciels et les fichiers? Un document Excel comportant un impressionnant lot d’informations sensibles n’a pas le même impact visuel qu’une voute d’acier remplie d’or. L’interminable décodage d’un coffre-fort, aidé d’un stéthoscope accentuant les déclics métalliques, d’une perceuse dont la longueur de la mèche indique l’épaisseur du métal à forer, ou d’un bâton de dynamite employé en dernier recours, est plus apte à convoquer un lot d’indices dénotant la difficulté du vol, l’expertise du bandit et susciter le suspens que ne peuvent le faire des lignes de codes tapées au clavier d’un ordinateur, aussi nombreuses soient-elles. Simplement, les rafles des pirates informatiques ne paraissent pas convenir au médium cinématographique, ou semblent à tout le moins mal se prêter à « the spatial logic and temporal dynamics of the classic heist film » (Miklitsch, p. 209).

HULK, un logiciel permettant les attaques DDoS

Malgré tout, la criminalité numérique constitue un enjeu d’envergure auquel une grande attention médiatique est déjà accordée, comme en fait foi la couverture journalistique renouvelée du vol de données chez Desjardins, de la cyberattaque chez BRP ou de l’arrestation d’un redoutable pirate informatique, pour ne nommer que quelques récents exemples québécois. L’intégration de la caméra de surveillance aux films de fiction en tant que dispositif narratif et esthétique a certes permis au cinéma de rendre compte de la surveillance absolue de notre existence physique — Bertrand Gervais l’a bien démontré —, mais on peut se demander si les réalisateurs trouveront moyen de représenter de manière aussi efficace le pendant virtuel de ce monitoring; celui concernant nos activités en ligne. L’essoufflement du film de cambriolage réaliste annoncé par Lumet a bel et bien lieu — reste à savoir si les codes du genre seront un jour dépoussiérés et repris par l’émergence de digital caper movies, à moins que le cinéma n’évite complètement d’adresser ce sujet de manière frontale, le laissant à d’autres médiums plus récents et déjà pétris par le numérique comme la réalité virtuelle ou le jeu vidéo.

Bibliographie

Dupont, Benoît, « Les nouvelles géométries de la surveillance : dispersion et résistance », Sphères de surveillance, Presses de l’Université de Montréal, 2011, coll. « Hors collection », p. 27-51.

Gervais, Bertrand, « L’ère du soupçon et de la surveillance. Les caméras de surveillance, entre dispositifs et révélateurs de vérité », Archiver le présent, no 2,  « Monitorer le présent. L’écran à l’heure du soupçon », 2022, en ligne, <https://archiverlepresent.org/article-dun-cahier/lere-du-soupcon-et-de-la-surveillance-les-cameras-de-surveillance-entre>.

Miklitsch, Robert, I Died a Million Times : Gangster Noir in Midcentury America, University of Illinois Press, 2021, p. 173.

Osteen, Mark, « A Little Larceny: Labor, Leisure, and Loyalty in the ’50s Noir Heist Film », Kiss the Blood Off My Hands, University of Illinois Press, 2014, p. 171-192.

Type d'article:
Ce site fait partie de l'outil Encodage.