IDENTITÉS 1.0

Transcription

IDENTITÉS 1.0
IDENTITÉS 1.0
Yann Leroux
in Joyce Aïn , Identités
ERES | Hors collection
2009
pages 157 à 169
Article disponible en ligne à l'adresse:
-------------------------------------------------------------------------------------------------------------------http://www.cairn.info/identites---page-157.htm
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
Pour citer cet article :
-------------------------------------------------------------------------------------------------------------------Leroux Yann, « iDentités 1.0 », in Joyce Aïn , Identités
ERES « Hors collection », 2009 p. 157-169.
--------------------------------------------------------------------------------------------------------------------
Distribution électronique Cairn.info pour ERES.
© ERES. Tous droits réservés pour tous pays.
La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des
conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la licence souscrite par votre
établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque forme et de quelque manière que
ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en
France. Il est précisé que son stockage dans une base de données est également interdit.
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
--------------------------------------------------------------------------------------------------------------------
01 Intérieur identités
2/09/09
11:10
Page 157
Yann Leroux
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
Le 12 décembre 2004, un jeune homme poste une vidéo sur
Youtube et l’appelle « Numa Numa ». On le voit danser sur la
musique d’un groupe totalement inconnu et sur des paroles
incompréhensibles 1. « Numa Numa » est reprise, modifiée, redistribuée sur le réseau. Des variantes circulent. On y voit des personnes seules ou en groupe, des jeunes ou des vieux, des
professeurs du MIT ou des travailleurs danser sur « Numa Numa ».
La vidéo devient ce que l’on appelle sur Internet un phénomène
viral. D’après la BBC, elle aurait été vue plus de 700 millions de fois
sur l’Internet.
Internet est le domaine des grands chiffres. Aux 700 millions
de visionnages de « Numa Numa », on peut ajouter les 100 millions de comptes du site communautaire Facebook, les 7 milliards
de pages vues par jour sur l’encyclopédie en ligne Wikipédia, les
10 millions de comptes du jeu massivement multijoueur World of
Warcraft. Ces multitudes sont une bonne indication du travail psychique que chaque internaute doit fournir en ligne : partout, plus
d’un autre avec qui se lier et plus d’un autre avec qui éviter d’être
en relation. Les grands nombres ne sont pas les seuls à appeler un
travail autour de l’identité. Les caractéristiques de l’Internet, par
Yann Leroux, psychologue clinicien, psychanalyste
1. Il s’agit de Dragostea din Tei par le groupe O-Zone (Dan Balan, writer/producer).
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
iDentités 1.0
01 Intérieur identités
2/09/09
11:10
Page 158
Identités
158
ce qu’elles permettent par rapport au monde hors ligne, sont également à prendre en compte. Aussi, avant d’en venir à la façon
dont l’identité se dépose en ligne, je prendrai le temps de présenter ces espaces numériques qui se sont ouverts puis démocratisés au point de devenir ubiquitaires.
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
L’Internet n’est pas issu, comme on le dit souvent, de la
volonté du gouvernement américain de se doter d’un réseau qui
résisterait à une guerre atomique. La doctrine militaire était alors
régie par l’équilibre de la terreur, ce que les Américains résumaient fort bien par l’acronyme Mutual Assured Destruction. L’Internet est né au sein de l’ARPA, agence gouvernementale créée par
le président Dwight Eisenhower après que les bips Spoutnik ont
fait prendre conscience aux Américains du retard technologique
qu’ils avaient dans ce domaine. En 1969, l’ARPA met en place un
premier réseau reliant quatre grands centres universitaires 2. L’ARPA
a pour politique d’ouvrir l’ARPA et le réseau au plus grand nombre
d’universitaires. La politique de laisser-faire bienveillant sera poursuivie par les présidents suivants et aura des conséquences inattendues. Aux connexions entre les machines, les hommes
superposent leur socialité, faisant du réseau un nouvel espace
social.
L’une des plus grandes inventions de l’Internet fut découverte un jour de mars 1971 dans la plus grande discrétion… et la
culpabilité. Ray Tomlinson, ingénieur chez Bolt Beranek and
Newman, a modifié un programme permettant d’envoyer des
fichiers d’une machine à une autre via le réseau ARPANET. En
quelques lignes de codes et quelques essais plus tard, Tomlinson
a inventé le « netmail ».
Lorsqu’il en parle à son ami et collègue Burchfield, il lui
demande le silence : « N’en parle à personne. Ce n’est pas ce sur
quoi nous sommes supposés travailler. » Ses craintes seront
vaines. Le mail se répand sur le réseau à une telle vitesse que deux
ans plus tard, il constitue les trois quarts du trafic d’ARPANET. En
2. Les deux universités de Californie (UCLA et
versité de l’Utah.
USCB),
le
SRI
de Stanford et l’uni-
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
NOUVEAUX MONDES
iDentités 1.0
2/09/09
11:10
Page 159
159
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
1976, un rapport écrit pour la DARPA s’étonne : « Un aspect surprenant de ce service de message est la nature imprévue, non anticipée et non soutenue de sa naissance et de sa croissance. C’est
juste arrivé, et son histoire récente ressemble davantage à la
découverte d’un phénomène naturel qu’au développement raisonné d’une nouvelle technologie 3. »
ARPANET retournera finalement au domaine militaire. Mais les
hippies des années 1970 l’auront suffisamment détourné de sa
finalité première – la communication entre les machines – pour
qu’à ses marges se développent des mondes numériques et leurs
cultures : dans les Multi User Dongeons, on défend sa vie à coups
de sabre ou de pistolet laser, on discute sur les listes de diffusion
et les Bulletin Board Systems ; avec Usenet on commence à poser
les bases d’un réseau mondial.
Mais il manquait à ces mondes quelque chose qui puisse les
réunir tous. C’est ce qu’apportera Tim Berners-Lee. Alors qu’il travaille au CERN, il est confronté à la babelisation des machines, des
systèmes d’exploitation et des programmes. La recherche documentaire en est inutilement complexifiée puisque chacun doit
apprendre à se servir de chaque machine. Par ailleurs, les bases de
données ne communiquant pas entre elles, une recherche nécessite souvent de passer par plusieurs machines. Il propose de
résoudre ces difficultés en utilisant un système hypertexte global
et en fait la proposition en 1989. En décembre 1990, juste pour
Noël, le premier serveur web, nxoc01.cern.ch., est disponible. En
1992, le monde compte environ 50 serveurs web, 4 000 newsgroups et plus d’un million de machines. Trois ans plus tard, on
compte 100 000 sites disponibles. Ils sont aujourd’hui au nombre
de mille millards 4.
Entre-temps, le web a muté. Peter Merholz propose le mot
« wee-blog » (1999) pour désigner le dispositif d’écriture que des
internautes utilisent déjà depuis quelques années. Le blog,
3. Cité par http://alas.matf.bg.ac.yu/~mr02267/e-mail.htm. Imprimé septembre
2006. [« A Surprising Aspect of the Message Service is the Unplanned, Unanticipated, and Unsupported Nature of its Birth and Early Growth », Reads a Report
on e-mail Written for ARPA in 1976. « It Just Happened, and its Early History Has
Seemed More Like the Discovery of a Natural Phenomenon Than the Deliberate
Development of a New Technology. »]
4. « Official Google Blog : We Knew the Web was big… »
http ://googleblog.blogspot.com/2008/07/we-knew-web-was-big.html.
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
01 Intérieur identités
2/09/09
11:10
Page 160
160
Identités
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
comme on prendra rapidement l’habitude de l’appeler, a pour lui
de faciliter l’écriture en ligne. Un blog est un dispositif d’écriture
dans lequel les billets sont présentés dans l’ordre antéchronologique. C’est aussi un dispositif social : chaque blog propose une
liste de liens vers d’autres listes (blogroll) ; un système de rétrolien permet de publier en commentaire les liens vers les billets qui
lui sont relatifs. Les systèmes de syndication RSS permettent de diffuser facilement l’information. Enfin, des permaliens servent à
référer les billets de façon « permanente ». Quiconque sait se
servir d’un traitement de texte peut dorénavant mettre un
contenu en ligne. Là encore, la croissance est exponentielle. En
2004, Technorati recense 4 millions de blogs ; ils sont 133 millions en 2008.
À la base de cette évolution, une nouvelle écriture. À la linéarité du texte, le texte numérique propose de nouvelles fonctionnalités : il peut être copié et collé facilement. Il peut lier n’importe
quel contenu à n’importe quel autre contenu. Des données peuvent être échangées et mélangées entre différentes applications.
Cette facilité donnée aux internautes pour produire du contenu
par leurs articles, leurs photos, leurs vidéos, leurs commentaires,
leurs votes produit une somme extraordinaire de données.
TRAVAUX PIONNIERS
Ces espaces et leurs usages ont attiré l’attention des universitaires assez tardivement. John Suler est le premier psychologue à
avoir tenté de donner une analyse de ce qu’il vivait tous les jours
en ligne. Partant de son expérience de The Palace, un bavardoir graphique, il pose, article après article, les grandes lignes d’une psychologie du cyberespace. Il explore la psychologie des individus,
les relations interindividuelles, les dynamiques de groupe ou le
travail clinique en ligne, la régression en ligne, le changement de
sexe, les tensions entre la vie on et offline 5.
L’idée générale de ces premiers travaux est que l’Internet offre
un espace où l’on peut expérimenter différentes identités. Lisa
Nakamura parle même de « tourisme identitaire » pour les avatars : chaque utilisateur, en empruntant une identité, explorerait
5. Cette Psychologie of cyberspace est disponible à l’adresse
http://www.rider.edu/users/suler/psycyber/psycyber.html
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
01 Intérieur identités
01 Intérieur identités
2/09/09
11:10
Page 161
iDentités 1.0
161
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
L’IDENTITÉ S’ÉCRIT PLUSIEURS FOIS
Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec
l’adresse email, l’adresse IP, le nom, la signature et l’avatar.
L’adresse IP est la moins personnelle des adresses. Elle rattache l’individu à une machine – on pourrait même dire qu’elle
identifie une machine à tous ses utilisateurs. C’est également elle
qui rattache l’internaute au fournisseur d’accès Internet, et à tout
le corps social. Cette adresse IP est un véritable cordon ombilical
qui nous lie profondément au corps social. Sauf à utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur
lambda, cette adresse donne aux jeux de cache-cache que l’on
peut trouver sur l’Internet leur valeur exacte : il s’agit de positions
imaginaires par lesquelles se disent le rapport à la loi, à la culpabilité ou à sa propre origine.
L’adresse email est double. Elle s’articule de part et d’autre du
signe arobase « @ ». À droite, le nom de domaine du fournisseur
de l’adresse indique à tous à qui l’utilisateur confie son courrier
électronique et laisse transparaître quelques informations quant à
ses goûts ou son expertise de l’Internet : avoir une adresse email
chez alice.fr ou chez gmail.com sont deux choses très différentes.
L’adresse email révèle également des liens institutionnels. Une
6. http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html,
« Race In/For Cyberspace : Identity Tourism and Racial Passing on the Internet ».
7. Respectivement http://www.netvibes.com, http://www.friendfeed.com,
http://www.disqus.com
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
en profondeur les caractéristiques que la culture prête à cette identité 6. À cette idée s’ajoute que les internautes profitent largement
des avantages que leur offre l’Internet en gérant en ligne différentes identités. De ce point de vue, le texte de John Suler a un
peu vieilli, car les pratiques d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces d’écriture, les internautes trouvent plus économiques d’utiliser une seule identité.
Cela leur permet d’être repérés et reconnus plus facilement par les
moteurs de recherche et les autres internautes, indépendamment
de l’espace où ils se trouvent. Ce mouvement est accompagné ou
accentué par la mise en place de dispositifs centralisateurs comme
Netvibes, Friendfeed ou Disqus 7.
162
2/09/09
11:10
Page 162
Identités
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
adresse email finissant par mit.edu signifie que la personne travaille au prestigieux Massassuchet Institute of Technology tandis
qu’une adresse en gov.fr ou mil.fr signifie un lien avec les affaires
gouvernementales (gov) ou militaires (mil) françaises (fr). À
gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom
qu’il se donne, qu’il soit similaire ou différent de celui de son état
civil, est toujours investi. Il est ce par quoi la personne souhaite
être appelée par un autre et de ce fait un conteneur pour les formations de son inconscient. C’est aussi un moyen pour s’enraciner dans un terroir, qu’il soit urbain ou rural, et d’associer à son
nom les caractéristiques et les valeurs qui lui sont prêtées : dans
certains espaces de discussion, faire savoir que l’on est du 9.3 ou
du 3.3 peut être décisif. On écrira donc son adresse avec la syntaxe <nom><département>@<service commercial>.
La lecture de l’adresse email peut parfois permettre de
discriminer l’humain du non-humain. Une adresse en
[email protected] est doublement indicatrice d’un robot :
« anon » est l’apocope d’anonymous (anonyme) qui marque l’utilisation d’un service d’anonymisation, tandis que anon.petnet.fi est
un domaine connu pour héberger des robots spammeurs.
Ainsi, l’adresse email peut se lire <nom> chez <institution> ou <service commercial>. Elle est une écriture des liens
d’un sujet à une institution ou à un service. Elle rassemble : tous
ceux qui utilisent le même service ont en commun et partagent le
même suffixe (free.fr, aol.com, alice.fr…), et différencie : on est
d’un service et pas d’un autre.
Le nom – ou le pseudo – peut correspondre à une partie de
l’adresse email ou être différent. Là encore, un travail subtil entre
les correspondances ou les différences des diverses parties de
l’identité numérique est possible. Le nom que chacun se donne
en ligne est toujours très investi. Il arrive d’ailleurs assez souvent
que lorsque des personnes se rencontrent hors ligne après avoir
sympathisé en ligne, elles continuent à s’appeler par leurs noms
en ligne. Ce fort investissement s’explique au moins pour une part
dans les liens que la construction du nom en ligne nourrit avec
l’inconscient et plus précisément avec les fantasmes originaires.
Se donner un nom place chacun dans la position qu’il imagine avoir été celle de ses parents au moment de sa naissance. Le
nom donné en ligne peut être porté par des mouvements de réparation – nom que l’on aimerait porter, nom d’un proche disparu –
ou d’idéalisation – nom d’un idéal ou même d’une discipline. Il
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
01 Intérieur identités
01 Intérieur identités
2/09/09
11:10
Page 163
iDentités 1.0
163
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
« Mon prénom est Jean-Daniel. La famille et quelques amis d’enfance m’appellent Jean-Da, ce que mon épouse (qui ne l’était pas
encore) détestait. Elle m’appelait JD. Parallèlement à ça, j’ai une
tante qui m’a toujours surnommé “le sage”, dans le sens du vieux
sage, celui qui a des paroles sensées et réfléchies. Mon épouse me
chambrait à ce sujet en m’appelant JD-san (“san” étant un suffixe
que les Japonais utilisent pour marquer le respect). Et JD-san étant
compliqué, elle a inversé, raccourci, et c’est devenu Sanji. Du
coup, j’ai commencé à signer Sanji sur Usenet en 95 ou 96... »
En un nom, on croise les investissements d’une épouse, le
souvenir d’une tante, la place donnée à un enfant, le goût du
Japon, une élision et une inversion. Pour d’autres, ce sont les jeux
avec les images qui diront les mouvements de travail de l’identité
ou qui marqueront des investissements sucessifs8. C’est ainsi que
l’on peut être suffisamment attaché à une image pour l’associer à
son nom dans des lieux différents et que les changements de cette
image peuvent marquer différents moments de maturation.
La signature est un bout de texte que l’on appose à tous les
messages que l’on rédige. À l’origine, la netiquette imposait
qu’elle soit précédée de deux signes – suivie d’un espace et d’un
retour à la ligne. Cette convention permettait aux logiciels de différencier facilement le texte de sa signature. La signature ne devait
pas dépasser quatre lignes, et le corps de chaque réponse devait
être plus long que celui de la signature. Du fait de l’augmentation
de la bande passante, la signature s’est peu à peu modifiée et
aujourd’hui les éléments de netiquette ne sont guère pris en
compte.
Par exemple :
Mag. Dominik M. Rosenauer
Klinischer und Gesundheitspsychologe
8. La question intéresse régulièrement les internautes comme peut le montrer
une recherche rapide avec comme clefs choix + pseudo.
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
n’est pas rare, par exemple, de voir quelques « Psychanalyse » sur
les forums de psychanalyse…, donnant à leur parole des airs des
prosopopée qui peuvent être étonnants : « Moi, la psychanalyse,
je parle ».
Le nom en ligne est une formation de l’inconscient qui peut
même être groupale, comme le montre l’exemple suivant :
01 Intérieur identités
2/09/09
11:10
Page 164
Identités
164
Psychotherapeut (Systemische Familientherapie)
Einzel-, Paar-, Familientherapie, Gruppen
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
est loin des standards préconisés par la netiquette mais a l’avantage de l’exhaustivité puisqu’elle indique la profession (psychothérapeute), le cadre de référence (thérapie familiale systémique),
l’adresse hors ligne, le numéro de téléphone et les adresses en
ligne (email et site personnel).
La signature peut également indiquer les multiples facettes
d’une identité professionnelle peut-être composite :
Emmanuel Bing – psychanalyste – écrivain – artiste peintre – atelier
d’écriture
5 rue Tiphaine - 75015 Paris - 01 45 79 63 26
La Grange aux dîmes - 1 rue du 11 Novembre
77540 Voinsles - 01 64 07 75 57
http://www.scytale.fr - http://www.atelier-bing.com
En quatre lignes, on trouve un nom, quatre professions,
deux adresses postales, deux numéros de téléphone et deux sites
personnels.
La signature clôt un discours. Si l’on considère la mouvance
dans laquelle nous sommes pris sur Internet, c’est un point qui
peut être investi comme représentant une permanence. Cela peut
être une adresse géographique, une citation, un lien vers un site…
En passant au web, la signature s’est un peu sophistiquée : elle
peut se faire image, fixe ou animée. Elle peut également contenir
des éléments d’information issus d’un autre domaine, et mis à
jour en temps réel. Un site comme xfire.com permet à chacun
d’afficher en signature les derniers jeux vidéo joués durant la
semaine, le statut actuel (en ligne/hors ligne), les serveurs sur lesquels ils ont été joués, et quelques statistiques.
Enfin, depuis le web 2.0, la signature est souvent utilisée
pour faire connaître les réseaux sociaux où l’on peut être joint.
Mais, de Usenet à aujourd’hui, la dynamique reste la même : la
signature est le lieu de la permanence. Elle dit en effet, quel que
soit le contexte, quelle que soit l’humeur ou la tonalité du mes-
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
Capistrangasse 4/15
1060 Wien
M +43.664.5315478
E [email protected]
H www.psycheonline.at
2/09/09
11:10
Page 165
iDentités 1.0
165
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
sage que l’on vient d’écrire, que le fond des choses reste toujours
identique à lui-même. En ce sens, elle est un représentant de la
continuité d’exister.
L’avatar signale le sujet pour les autres depuis que le web
s’est doté de dispositifs sociaux comme les forums. Il s’agit d’une
image, choisie par l’utilisateur et qui le représente. Lorsque l’utilisateur ne se choisit pas une image, le dispositif d’écriture lui en
donne une par défaut : il aura la même que tous ceux qui souhaitent, de ce point de vue, rester anonymes. L’image est utilisée dans
des buts narcissiques, agressifs ou séducteurs : les pouvoirs de
l’image (voir S. Tisseron) jouent ici pleinement.
À l’exception de l’adresse IP qui est donnée par un tiers, tous
les autres marqueurs d’identité sont des échos de la vie imaginaire
et inconsciente de l’utilisateur. Les marqueurs d’identité disent
vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut
être privée, familiale ou publique.
L’IDENTITÉ S’ÉCRIT DANS PLUSIEURS LIEUX
Depuis le web 2.0, l’identité s’écrit aussi dans plusieurs
lieux. Par exemple, un billet posté sur un blog sera aussitôt acheminé vers plus d’un autre via les fils RSS, le courrier électronique.
Il apparaîtra en intégralité ou en partie dans différents espaces, où
il pourra être redistribué ou commenté. Il en va ainsi de tout
contenu mis en ligne sur le réseau : photo, vidéos, textes peuvent
être commentés, étiquetés, distribués et même parfois modifiés.
Et à chaque fois, le contenu sera associé à une identité. Du point
de vue de l’utilisateur, la multitude des lieux d’écriture où son
identité est diffractée a des potentialités morcelantes dont il peut
avoir à se défendre. Cela peut être fait en utilisant des dispositifs
d’écriture centralisateurs, comme Facebook ou Netvibes, et en s’y
tenant.
JEUX D’IDENTITÉS : KAYCEE NICOLE
Il existe sur Internet un nombre important de groupes de discussions dédiés à des personnes souffrant de pathologies ou à
leurs proches. La facilité avec laquelle il est possible de créer des
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
01 Intérieur identités
166
2/09/09
11:10
Page 166
Identités
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
groupes sur Internet, le contact et le recrutement aisés avec des
personnes souffrant des mêmes difficultés et la culture du « selfhelp » garantissent leur succès. Lors de la mise en place du
web 2.0, assez naturellement, des malades ont commencé à
blogger jour après jour leur maladie. L’un d’entre eux, Kaycee
Nicole, a tenu en ligne un journal de sa maladie jusqu’à ses derniers jours. L’annonce de sa mort a provoqué une vive émotion
chez les personnes qui suivaient son blog. L’annonce de la supercherie aura un écho bien au-delà ! Kaycee Nicole cachait en fait
deux personnes. Une adolescente, qui a commencé à incarner
cette identité mais qui a assez rapidement abandonné le jeu de
rôle. Et sa mère, Debbie Swenson, qui l’a repris et qui a mené le
jeu en ligne pendant des années jusqu’à son épilogue.
Un psychologue américain, Marc D. Feldman 9, a forgé en
2001 l’expression « Syndrome de Munchausen en ligne » pour
rendre compte de ces tromperies. L’Internet serait en quelque
sorte le lieu rêvé pour à la fois produire des symptômes et trouver
une audience. La production des symptômes y serait aisée et
même facilitée puisque le dire en texte suffit.
La notion d’un syndrome de Munchausen en ligne est donc
récente 10. Elle témoigne de l’effort des cliniciens pour rendre
compte des faits qu’ils observent en ligne. Elle est cependant
insuffisante et cela pour deux raisons. On peut lui faire comme
première critique qu’elle s’appuie sur le syndrome de Munchausen qui n’est qu’une façon d’éviter de parler des troubles hystériformes ou de la maltraitance. La seconde critique qui peut lui
être adressée est qu’elle n’est que descriptive et qu’elle ne rend pas
compte des dynamiques intrapsychiques.
Si l’on garde comme ligne d’analyse le cas Kaycee Nicole 11,
on peut penser que, par une telle conduite, Debbie Swenson
explorait les objets de sa fille puisque c’est d’elle qu’elle reprend
le personnage de Kaycee. Cela laisse supposer de la part de la mère
une absence de cette censure que les parents éprouvent généralement à l’égard de leurs enfants 12.
9. http://www.selfhelpmagazine.com/articles/chronic/faking.html
10. La page Wikipédia qui lui est consacrée date de septembre 2007 et elle est
à ce jour très peu lue.
11. http://en.wikipedia.org/wiki/Kaycee_Nicole
12. On trouve d’ailleurs une position similaire avec le cas de Megan Meier. Megan
Meier est une jeune fille qui s’est suicidée après que son flirt en ligne, Josh, lui a
annoncé qu’il rompt. Josh était une identité en ligne manipulée par une amie de
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
01 Intérieur identités
iDentités 1.0
2/09/09
11:10
Page 167
167
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
La lettre explicative 13 laissée par Debbie Swenson donne à
entrevoir une autre piste : celle d’un travail de deuil difficile.
Kaycee était la figure composite de trois personnes « mortes trop
tôt » du cancer et le blog a été une façon d’écrire et de transmettre
leurs vies. « J’ai écrit, dit Debbie Swenson, leurs pensées, leurs
plaisanteries, leurs combats, leurs peurs. »
Le mécanisme psychologique sous-jacent est l’identification
projective. Il a été décrit pour la première fois par Melanie Klein à
propos de cas pathologiques : il s’agit du fantasme par lequel l’enfant imagine pénétrer le corps maternel, en personne ou avec des
objets, afin de la contrôler. Plus tard, l’identification projective a
été reconnue comme faisant partie des mécanismes-clés du développement normal.
En effet, l’identification projective concourt à étendre les
limites de son psychisme en les étendant à celles d’un autre, ou
d’un groupe. Aux stades infans du développement, l’espace psychique se forme par le va-et-vient des introjections et des identifications projectives qui installent alternativement les objets dans
l’espace psychique propre et dans l’espace psychique de l’autre.
La croissance psychique se fait dans ces mouvements dans lesquels alternent la pleine reconnaissance de l’autre et des moments
de fading où l’autre disparaît en soi ou le soi dans l’autre.
Le processus d’identification projective est souvent porté par
un double mouvement. Il s’agit d’abord d’une attente de contenant. On confie à l’autre ce que l’on ne peut soi-même contenir.
Il s’agit ensuite d’une attente de transformation : on attend de
l’autre qu’il puisse faire quelque chose de ce qu’on lui a confié afin
de pouvoir le réintrojecter dans son propre espace psychique.
Des variantes de l’identification projective ont été remarquablement décrites par Michel de M’Uzan 14. Bien que dans le passage qui suit il s’attache à décrire le fonctionnement psychique en
séance de l’analyste, les mécanismes qu’il donne me semblent
tout à fait valables en dehors de ce cadre et explicitent remarqua-
Megan et sa mère. Celle-ci dira qu’elle souhaitait savoir ce que Megan disait à
propos de sa fille... Dans ce cas, une identité en ligne a permis d’approcher un
tiers pour connaître ses pensées à propos d’un proche. Voir aussi
http://topics.nytimes.com/top/reference/timestopics/people/m/megan_meier/in
dex.html?inline=nyt-per
13. http://psychcentral.com/blogs/kaycee_letter.htm
14. Michel de M’Uzan, La bouche de l’inconscient, Paris, Gallimard, 1994.
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
01 Intérieur identités
168
2/09/09
11:10
Page 168
Identités
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
blement le phénomène qui nous occupe : « La ponte définit un
besoin éprouvé par l’analyste, celui de déposer dans l’analysé des
parties de lui-même, ses propres productions, ses façons de voir.
On reconnaît là une sorte de projection ; mais il y a plus car l’analyste est alors exposé à s’intéresser avant tout au destin de ce qu’il a
déposé. […] L’analyste ferait ainsi de son patient une sorte d’incubateur. La convoitise, de son côté, vise les contenus psychiques de
l’analysé, en vue d’utilisations égoïstes, par exemple, une promotion de l’auto-analyse de l’analyste. Il s’agit de représentations
d’objets, à même d’être délimités ; mais aussi de quelque chose
d’infiniment plus élémentaire, comparable à une matière essentielle à traiter. […] La domination, enfin, a trait au besoin de
contrôler rigoureusement le fonctionnement psychique de l’analysé […], comme si celui-ci ne devait jouir de la moindre liberté,
comme s’il devait fonctionner conformément aux principes qui
définissent les relations de l’analyste avec ses propres objets. »
On reconnaît, avec la domination et la convoitise, l’identification projective telle que la définissait Melanie Klein : les mouvements d’envie poussent l’enfant à explorer fantasmatiquement la
caverne maternelle et à y dérober les merveilles qui s’y trouvent.
La ponte en est un mécanisme particulier et il me semble que c’est
celui-là qui est le plus actif dans les cas de supercherie.
Chaque mail posté sur la liste de diffusion, chaque post
déposé sur le forum, chaque bout de phrase lancé dans la chat
room sont autant d’œufs qui sont avidement lancés au groupe. Ce
qui est déposé, ce sont des émotions, des souvenirs, des fantasmes insuffisamment élaborés. Ils ne sont plus tout à fait inconscients, puisqu’ils trouvent une voie de frayage au travers des
fantaisies qu’invente le faker 15. Mais ils ne sont pas non plus tout
à fait conscients, car le faker en ignore les soubassements fantasmatiques. Chaque réponse apportée est tout aussi avidement
reçue car elle est potentiellement porteuse d’une introjection. Tant
que l’introjection n’est pas suffisante, le faker continue à infiltrer le
groupe avec son identité numérique. Celle-ci est un contenant des
fantasmes qui cherchent impérieusement une voie de satisfaction.
L’identité en ligne est une annexe du self du faker ; elle est à la fois
le débarras, le container dans lequel on cherche à enfermer ce qui
15. Dans le folklore de l’Internet, le faker est celui qui met en ligne de faux
contenus ou des contenus qui ne correspondent pas à leur intitulé.
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
01 Intérieur identités
01 Intérieur identités
2/09/09
11:10
iDentités 1.0
Page 169
169
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
LA VÉRITÉ DE LA FICTION
On aura compris que je suis plus que réticent devant la formule « syndrome de Munchausen en ligne ». Il me semble que les
termes antiques de « troll » et de « faker » sont amplement suffisants. Est un troll toute personne ou tout message dont la fonction est d’apporter le chaos dans le groupe. Trolls et fakers ont
aussi, il faut bien l’admettre, des fonctions positives. Le premier,
en pratiquant l’art d’avoir toujours raison, rompt les consensus et
apporte au groupe les nouveaux points de vue sans lesquels il s’axphyxierait. Le second nous rappelle qu’il peut y avoir une différence entre ce qui s’écrit et ce qui existe. Tous nous enseignent
qu’il y a un malaise dans la culture numérique : en ligne aussi, la
première source de désagrément, et la moins évitable, c’est l’autre.
Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES
est douloureux et la colonie, les nouveaux espaces que le self a à
conquérir. Mais c’est également un objet en attente de transformation. Au travers des réponses qui sont données, le faker peut
asseoir de meilleures identifications. Dans le cas de Kaycee
Nicole/Debbie Swenson, il peut s’agir de l’identification à une personne en deuil qui pourrait lui donner de meilleurs appuis pour
son propre travail de deuil : qu’éprouve-t-on lorsqu’un proche est
mort ? Qu’éprouve-t-on lorsqu’il agonise ? C’est à ces questions
que le groupe répond. Il se comporte comme le chœur antique :
il fait résonner les fantômes et les revenants. Il est la voix des
morts.