Laboratoire social Mi Sangre

The “social lab” is Mi Sangre Foundation’s methodology for creating an ecosystem of transformation that relies on collaboration and capacity as modes of interrogation. In We Are Recording You Social Lab, we met with different community stakeholders to discuss and critique themes of security and surveillance and reimagine Medellín’s social contracts (the social dynamics and power between citizens and authority) that function between Medellín’s government and citizens. The discussions brought public servants, business owners, representatives of the city’s public transit system, representatives of the cultural sector, and youth advocates together in conversation. When these conversations and other pop-up activities that were organized by Edgelands in Medellín began, I had originally conceived of technology as being very distant from security and hadn’t understood how these two concepts could intersect. For this reason, in We Are Recording You Social Lab, we reimagined an urban social contract that prioritized conversation on the digitalization of urban security.

Ces réflexions sont issues d'un processus en plusieurs étapes provenant de Théorie U , développée par Senge et Scharmer (2007), une méthode qui permet de développer de nouveaux points de vue et de nouvelles notions sur un phénomène particulier. Ce processus cherche à rompre avec les préjugés pour favoriser, à l'inverse, une ouverture sur des manières innovantes de concevoir lesdits phénomènes.

Alors, afin d'obtenir une vision transcendant les disciplines, les conditions socio-économiques, les âges et autres caractéristiques personnelles, tous les citoyens ont été invités à participer à ce processus. A partir de ces nombreux -et fluctuants- points de vue individuels sur le problème, nous avons pu atteindre une compréhension holistique du sujet, c'est-à-dire sur les effets de la numérisation de la sécurité sur le contrat social de Medellin. Le résultat final prend forme au sein d'un document qui recueille les contributions de tous les participants des réunions.

Lors de la première réunion, les membres de ce programme ont appris à se connaître et ont exposé leurs conceptions, leurs craintes et leurs espoirs concernant l'essor de nouveaux outils numériques dans le domaine de la sécurité. Cela leur a permis de prendre conscience du poids de leurs voix sur la question, de reconnaitre leurs interlocuteurs comme égaux, et, malgré les potentielles divergences d'opinions, d'établir des consensus.

Lors de la deuxième réunion, les participants ont pris connaissance du système dans lequel s'inscrivait le processus de numérisation de la sécurité. Par le biais d'un exercice ludique, ils ont identifié les acteurs (non-)institutionnels les plus pertinents, leur position dans le système, leurs points d'interaction et ceux de tensions. A l'issue de cette "simulation sociétale", les participants ont pu réellement saisir les opportunités et les risques liés à l'introduction de nouvelles technologies dans leur société. Autrement dit, en prenant part dans cette mise en scène, les participants ont évolué d'une position individuelle (première réunion) à une position plus inclusive (deuxième réunion) vis-à-vis de la question.

Puis, la troisième réunion a concrétisé le phénomène étudié. Précisément, nous avons visité le Système Intégré d'Urgence de Medellin (SIES-M), un lieu qui abrite le système de réception des appels d'urgence et le système de vidéosurveillance de la ville. Le fait d'être sur place a permis aux participants de confronter les perceptions qu'ils avaient construites au cours des dernières réunions avec leurs applications réelles. Si cela a parfois renforcé certaines positions, cette visite a également ouvert la voie à de nouvelles questions et perspectives, encore occultées jusqu'alors.

Ce parcours alliant vocalisation, représentation et observation a naturellement conduit à la quatrième réunion: une réflexion sur ce qui avait été vécu. Les participants sont arrivés avec une question suffisamment large pour ensuite mener une discussion riche et complexe autour de l'interrogation "Quelle part de ma vie privée et de ma liberté individuelle suis-je prêt à sacrifier pour la sécurité et le bien commun ?". Par le biais d'un exercice de pleine présence et de cocréation ludique, cette question et d'autres aspects connexes ont été discutés ; les extraits les plus pertinents ont par la suite été recueillis, et des conclusions ont été tirées conjointement.

Le contenu de ce travail a été retranscrit sur papier dans notre "document martyre". Ce dernier tire son nom du fait que, lors de la réunion finale, les participants ont eu l'occasion de le lire, de le revoir, de le souligner, de reconstruire certaines parties avec lesquelles ils n'étaient pas entièrement d'accord et d'ajouter d'autres aspects qui auraient pu être omis.

La dernière version de ce document, qui n'aspire néanmoins pas à être exhaustif, rassemble toutes les voix des participants sans qu'aucune d'entre elles n'ait de prépondérance sur les autres. Vous trouverez ci-dessous les réflexions les plus significatives développées par nos participants vis-à-vis des effets de la numérisation de la sécurité sur le contrat social de Medellin. En réalité, ceci pourrait se résumer en deux lignes:

Un fragment de chanson de Jorge Drexler "La machine est faite par l'homme, et c'est ce que l'homme en fait",

A phrase from the poet and literary critic Jorge Gaitán Durán:

"Every aesthetic [social in this case] edifice rests on an ethical project. Failures in vital conduct corrupt the possibilities of creative [social] conduct".

Dans cet exercice de construction citoyenne, personne n'a remis en cause l'utilité de la digitalisation de la sécurité (ex. implantation de caméras ou d'autres outils de Big Data et de Machine Learning) dans la prévention et l'endiguement de la criminalité. En effet, ces outils ont fait preuve de leur efficacité en tant que méthodes de protection tant par leur poids dissuasif que par leur capacité à enregistrer les actes criminels, et ainsi, à "fournir du matériel à valeur probante en cas d'injustice ou d'abus".

"Il ne faut pas avoir peur d'être enregistré si l'on peut contribuer à une consolidation efficace de la sécurité citoyenne".

Toutefois, les discussions autour de la numérisation de la sécurité ont à un moment pris un autre tournant, passant de la question de l'utilité des technologies à celle de leur nécessité ou de leur finalité. Les "Pourquoi ?" et "Pour quoi faire ?" à l'égard de la numérisation ont dès lors conduit à une conversation sur les principes moraux incontournables en matière de technologie, parmi lesquels figurent, d'après les participants, la  confiance, la compassion et l'éthique. Ce dernier critère d'éthique a notamment été mentionné dans cinq des documents de conclusion rédigés à l'issue de la quatrième réunion. En voici quelques extraits :

• That the data collected can go hand in hand not only with security but also with the construction of an ethical society.

• The Public Administration should govern its actions based on ethics and respect for the other, leaving aside mercantile and performative interests.

- Caméras et surveillance doivent fonctionner selon une éthique professionnelle.

- Un outil sans critères éthiques ne résout rien.

Sur la base de cette déclaration : "Les outils en soi ne sont ni bons ni mauvais. C'est l'utilisation qui en est faite qui est pertinente ; ici l'utilisation et la manipulation éthiques des informations et des données sont utiles pour prévenir d'éventuels dommages", nous pouvons formuler la thèse suivante :

It is necessary to establish a protocol that guarantees ethics in the use of technological tools.

En premier lieu, il est important de parvenir à définir des orientations éthiques de base dans les environnements numériques, de définir le type de société dont nous avons besoin et que nous aspirons à construire. Ainsi, une approche souhaitable pourrait être celle adoptée en Corée du Sud, que nous pouvons résumer en quatre principes :

1) il revient aux utilisateurs la responsabilité de réglementer l'utilisation des technologies numériques, 2) il revient aux fournisseurs la responsabilité d'évaluer l'impact social négatif de l'IA et des robots, 3) il revient aux développeurs la responsabilité d'éliminer les préjugés et les caractéristiques discriminatoires de l'IA, et 4) les appels à projet de développement d'IA et de robots ne présentant pas de caractéristiques "antisociales" sont indispensables. En résumé, les politiques et principes éthiques de Corée du Sud mettent l'accent sur l'équilibre entre la protection de la "dignité humaine" et le "bien commun". Cela réaffirme le rôle initial de ces technologies, à savoir, "protéger la dignité humaine" et "promouvoir le bien social commun". "

Les interventions et les accords des participants étaient étroitement liés au paragraphe ci-dessus, mais pas directement influencés par celui-ci. Il a donc été conclu que les politiques publiques visant à la numérisation de la sécurité devraient être construites sur la base de protocoles qui garantiraient, entre autres, les points suivants :

- Transparence dans l'utilisation des informations recueillies : les informations doivent être utilisées aux fins prévues, à savoir la prévention et la répression des actes criminels et la garantie des droits de l'Homme. Qui plus est, les citoyens doivent avoir le droit de savoir ce qui est fait de leurs informations.

- Interconnexion entre les institutions qui collectent les informations : afin de garantir une plus grande efficacité dans la prévention et l'endiguement des actes criminels ou d'autres problèmes, ces institutions de récolte de données doivent établir au préalable des critères solides d'analyse et d'exécution. Cela implique également la recherche d'un équilibre entre une centralisation excessive et une décentralisation des informations collectées.

- Volet éducatif des agents : ceux qui utilisent de tels outils technologiques doivent être formés aux limites éthiques et juridiques de la surveillance des citoyens.

- Formation des citoyens à l'égard des technologies : il est essentiel que les citoyens puissent se forger un avis construit et critique vis-à-vis de ces technologies et de leur utilisation.

- Ne pas utiliser ces technologies pour limiter les citoyens dans l'exercice de leur droit à la ville : personne ne doit se sentir contraint d'agir d'une manière différente de ce qu'il pense. Les outils technologiques et principalement les caméras ne doivent pas être utilisés pour dissuader les gens de réaliser des actes tels que des marches de protestation et autres manifestations citoyennes.

Comme mentionné par le philosophe et professeur de l'Université EAFIT Jonathan Echeverri Álvarez dans un récent débat sur l'éthique dans les environnements numériques, il est important de souligner que ce protocole ne peut pas rester un simple code d'éthique sans effets observables. Un grand défi est donc de le transformer en une question culturelle dont les effets se traduiraient par des changements de conduite et de comportements de la part des agents institutionnels, et des citoyens en général.

Le principe du contrat social implique généralement la renonciation à certaines libertés individuelles contre la garantie, par l'État, de la sauvegarde de l'intégrité personnelle et de la propriété privée. Par conséquent, lorsque la sécurité ou la protection contre la criminalité se résume à l'imposition de limites à l'autonomie individuelle, la relation entre l'État et les citoyens est fragmentée et menacée. Un protocole éthique correctement appliqué servirait à reconstruire cette relation et donnerait lieu au second slogan :

"The opposite of security is not insecurity, but distrust."

Le mot confiance a été mentionné huit fois par les participants à la réunion de pleine présence ; il apparaît donc comme la condition la plus importante pour garantir le respect du contrat social à l'heure de la numérisation de la sécurité. Un protocole éthique relatif à l'utilisation des technologies faciliterait sans aucun doute la reconstruction de cette confiance dans les cas où elle se serait rompue. C'est ce qui ressort de l'objectif de l'un des participants : "Atteindre la confiance des citoyens envers les caméras, dont le bon usage dépend uniquement de l'équipe humaine qui se trouve derrière."

L'un des moyens de participation citoyenne les plus créatifs suggéré pour renforcer la confiance envers les institutions est de promouvoir "La possibilité pour les utilisateurs de participer aux diagnostics et aux solutions des décisions digitales (...)". Cela renvoie au concept de sécurité comme construction collective, et, à nouveau, à la nécessité d'un protocole éthique pour la manipulation de ces outils numériques.

Troisièmement, la nécessité d'une définition plus complète de la sécurité, qui transcende la simple répression du crime, est une autre thèse pertinente identifiée par nos participants. La sécurité au XXIème siècle et face à l'essor des outils numériques ne peut continuer à être comprise comme l'unique garantie de l'absence de crimes ou la punition d'éventuels délinquants. D'autres dimensions doivent entrer dans l'agenda public et, à leur tour, conditionner la discussion sur la numérisation de la sécurité et du contrat social. Les participants formulent cette urgence selon les termes suivants :

"Il est nécessaire d'humaniser le concept de sécurité"

L'expression "sécurité humaine" a été mentionné par l'un de nos participants, et rejoint de fait cette idée d'humanisation de la sécurité. Ce concept a été développé par les Nations unies dans les années 1980, marquant alors une transition en matière de priorité : de celle relative à la protection des États-nations, nous sommes passés à celle concernant la protection des individus. Depuis, le concept de protection se comprend comme étant étroitement lié à celui de développement humain.

Selon cette nouvelle interprétation, l'État doit garantir la sécurité de ses citoyens sur le plan économique, alimentaire, sanitaire, environnementale, personnelle, communautaire et politique. Parfois, la sécurité des femmes s'impose comme une huitième dimension à considérer. L'une des interventions de notre quatrième réunion a soulevé le point suivant :

"On ne peut pas parler de mécanismes de sécurité numérique sophistiqués dans une ville, ou du moins en son hypercentre, lorsqu'en périphérie, des services plus simples à résoudre ne sont pas encore satisfaits."

Il ressort de ces paroles qu'il est nécessaire d'assurer d'autres dimensions de la sécurité, comme celles économique et sociale dans le cas susvisé, avant de discuter des avantages que pourraient entrainer une numérisation de la sécurité. Une vision plus globale à ce sujet est reflétée dans la conclusion d'un autre participant :

"La sécurité ne doit pas uniquement être associée à ou définie par la surveillance et la notion de contrôle ; il est important de la rapprocher des concepts de coexistence, de confiance et de garantie des droits fondamentaux afin d'assurer la dignité de chacun et le développement territorial des communautés."

De fil en aiguille, cette citation entrelace les principes directeurs des trois slogans mentionnés : une nouvelle notion de sécurité, de confiance et d'éthique. Cette imbrication met notamment l'accent sur la garantie des droits de l'Homme ainsi que sur la priorité accordée au développement communautaire. Enfin, un quatrième et très important slogan sur le rôle joué par les technologies dans la société est mis en avant, tel que :

"La coexistence est une autre forme de sécurité."

Il est donc nécessaire que les outils numériques, sur la base d'un protocole éthique déjà évoqué, garantissent -en plus d'empêcher la survenue d'actes délictueux- de nouvelles manières de coexister, de "se reconnaître dans la diversité pour harmoniser une coexistence célébrant les singularités", et génèrent une plus grande appropriation des espaces publics par les citoyens. "La coexistence est la clé de la sécurité, elle est nécessaire pour reconstruire la confiance. La sécurité est une garantie des droits."

Lors de la dernière réunion, alors que les participants procédaient à une lecture critique du texte qu'ils avaient rédigé collectivement, des recommandations et des ajustements ont été réalisés. Un nouveau slogan est apparu, qui n'avait pas été relevé auparavant :

"La sécurité ne dépend pas tant du citoyen que des institutions."

La sécurité, en plus d'être une construction collective, est un processus de coresponsabilité dans lequel chaque individu est responsable de faire en sorte que les autres citoyens se sentent en sécurité et intégrés ; c'est une sorte de processus de "construction de coexistence". Cependant, l'État demeure le principal responsable des politiques de sécurité, de la prévention de la criminalité et de la garantie que les outils technologiques se plient à un protocole éthique.

A nouveau, il convient de noter qu'à aucun moment l'utilité des outils technologiques dans le cadre de la sécurité a été remise en cause. De tout notre atelier, nous retenons que les discussions les plus constructives ont tourné autour de la relation de confiance entre les citoyens et l'État, des notions de sécurité, du renforcement de la coexistence, des garanties éthiques dans l'utilisation de ces outils et de la notion de coresponsabilité. Une des conclusions de nos participants synthétise cela :

"Les caméras et autres technologies servent de soutien aux différentes politiques publiques ; n'étant pas les outils principaux, elles nécessitent donc des politiques d'accompagnement qui favorisent la sécurité humaine, la coexistence et le développement socio-économique. C'est sur ces principes que l'accent doit être mis."

Enfin, étant donné la multitude de voix ayant participé à cet exercice, certaines questions -aussi nécessaires que les slogans- ont été émises, et permettraient de comprendre les effets de la numérisation de la sécurité sur le contrat social. En voici quelques-unes :

• Within a protocol for the use and creation of technological tools, can respect for the private sphere of users' lives be contemplated?

- Quelle serait la manière la plus efficace de sensibiliser la société à l'égard des politiques et protocoles d'utilisation des données, sans que cela modifie de manière excessive les comportements de chacun et, de fait, devienne contre-productif ?

- Quel compromis peut-on imaginer entre l'utilisation des données et la vente de celles-ci ? 

• If I am the owner of my data, can I decide whether it is sold or not?

And perhaps, most importantly, who should answer these questions?

Rapport final

Projets

Aucun objet trouvé.

Notre newsletter

* indique requis
Langue