IDENTITÉS 1.0
Transcription
IDENTITÉS 1.0
IDENTITÉS 1.0 Yann Leroux in Joyce Aïn , Identités ERES | Hors collection 2009 pages 157 à 169 Article disponible en ligne à l'adresse: -------------------------------------------------------------------------------------------------------------------http://www.cairn.info/identites---page-157.htm Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES Pour citer cet article : -------------------------------------------------------------------------------------------------------------------Leroux Yann, « iDentités 1.0 », in Joyce Aïn , Identités ERES « Hors collection », 2009 p. 157-169. -------------------------------------------------------------------------------------------------------------------- Distribution électronique Cairn.info pour ERES. © ERES. Tous droits réservés pour tous pays. La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage dans une base de données est également interdit. Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES -------------------------------------------------------------------------------------------------------------------- 01 Intérieur identités 2/09/09 11:10 Page 157 Yann Leroux Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES Le 12 décembre 2004, un jeune homme poste une vidéo sur Youtube et l’appelle « Numa Numa ». On le voit danser sur la musique d’un groupe totalement inconnu et sur des paroles incompréhensibles 1. « Numa Numa » est reprise, modifiée, redistribuée sur le réseau. Des variantes circulent. On y voit des personnes seules ou en groupe, des jeunes ou des vieux, des professeurs du MIT ou des travailleurs danser sur « Numa Numa ». La vidéo devient ce que l’on appelle sur Internet un phénomène viral. D’après la BBC, elle aurait été vue plus de 700 millions de fois sur l’Internet. Internet est le domaine des grands chiffres. Aux 700 millions de visionnages de « Numa Numa », on peut ajouter les 100 millions de comptes du site communautaire Facebook, les 7 milliards de pages vues par jour sur l’encyclopédie en ligne Wikipédia, les 10 millions de comptes du jeu massivement multijoueur World of Warcraft. Ces multitudes sont une bonne indication du travail psychique que chaque internaute doit fournir en ligne : partout, plus d’un autre avec qui se lier et plus d’un autre avec qui éviter d’être en relation. Les grands nombres ne sont pas les seuls à appeler un travail autour de l’identité. Les caractéristiques de l’Internet, par Yann Leroux, psychologue clinicien, psychanalyste 1. Il s’agit de Dragostea din Tei par le groupe O-Zone (Dan Balan, writer/producer). Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES iDentités 1.0 01 Intérieur identités 2/09/09 11:10 Page 158 Identités 158 ce qu’elles permettent par rapport au monde hors ligne, sont également à prendre en compte. Aussi, avant d’en venir à la façon dont l’identité se dépose en ligne, je prendrai le temps de présenter ces espaces numériques qui se sont ouverts puis démocratisés au point de devenir ubiquitaires. Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES L’Internet n’est pas issu, comme on le dit souvent, de la volonté du gouvernement américain de se doter d’un réseau qui résisterait à une guerre atomique. La doctrine militaire était alors régie par l’équilibre de la terreur, ce que les Américains résumaient fort bien par l’acronyme Mutual Assured Destruction. L’Internet est né au sein de l’ARPA, agence gouvernementale créée par le président Dwight Eisenhower après que les bips Spoutnik ont fait prendre conscience aux Américains du retard technologique qu’ils avaient dans ce domaine. En 1969, l’ARPA met en place un premier réseau reliant quatre grands centres universitaires 2. L’ARPA a pour politique d’ouvrir l’ARPA et le réseau au plus grand nombre d’universitaires. La politique de laisser-faire bienveillant sera poursuivie par les présidents suivants et aura des conséquences inattendues. Aux connexions entre les machines, les hommes superposent leur socialité, faisant du réseau un nouvel espace social. L’une des plus grandes inventions de l’Internet fut découverte un jour de mars 1971 dans la plus grande discrétion… et la culpabilité. Ray Tomlinson, ingénieur chez Bolt Beranek and Newman, a modifié un programme permettant d’envoyer des fichiers d’une machine à une autre via le réseau ARPANET. En quelques lignes de codes et quelques essais plus tard, Tomlinson a inventé le « netmail ». Lorsqu’il en parle à son ami et collègue Burchfield, il lui demande le silence : « N’en parle à personne. Ce n’est pas ce sur quoi nous sommes supposés travailler. » Ses craintes seront vaines. Le mail se répand sur le réseau à une telle vitesse que deux ans plus tard, il constitue les trois quarts du trafic d’ARPANET. En 2. Les deux universités de Californie (UCLA et versité de l’Utah. USCB), le SRI de Stanford et l’uni- Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES NOUVEAUX MONDES iDentités 1.0 2/09/09 11:10 Page 159 159 Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES 1976, un rapport écrit pour la DARPA s’étonne : « Un aspect surprenant de ce service de message est la nature imprévue, non anticipée et non soutenue de sa naissance et de sa croissance. C’est juste arrivé, et son histoire récente ressemble davantage à la découverte d’un phénomène naturel qu’au développement raisonné d’une nouvelle technologie 3. » ARPANET retournera finalement au domaine militaire. Mais les hippies des années 1970 l’auront suffisamment détourné de sa finalité première – la communication entre les machines – pour qu’à ses marges se développent des mondes numériques et leurs cultures : dans les Multi User Dongeons, on défend sa vie à coups de sabre ou de pistolet laser, on discute sur les listes de diffusion et les Bulletin Board Systems ; avec Usenet on commence à poser les bases d’un réseau mondial. Mais il manquait à ces mondes quelque chose qui puisse les réunir tous. C’est ce qu’apportera Tim Berners-Lee. Alors qu’il travaille au CERN, il est confronté à la babelisation des machines, des systèmes d’exploitation et des programmes. La recherche documentaire en est inutilement complexifiée puisque chacun doit apprendre à se servir de chaque machine. Par ailleurs, les bases de données ne communiquant pas entre elles, une recherche nécessite souvent de passer par plusieurs machines. Il propose de résoudre ces difficultés en utilisant un système hypertexte global et en fait la proposition en 1989. En décembre 1990, juste pour Noël, le premier serveur web, nxoc01.cern.ch., est disponible. En 1992, le monde compte environ 50 serveurs web, 4 000 newsgroups et plus d’un million de machines. Trois ans plus tard, on compte 100 000 sites disponibles. Ils sont aujourd’hui au nombre de mille millards 4. Entre-temps, le web a muté. Peter Merholz propose le mot « wee-blog » (1999) pour désigner le dispositif d’écriture que des internautes utilisent déjà depuis quelques années. Le blog, 3. Cité par http://alas.matf.bg.ac.yu/~mr02267/e-mail.htm. Imprimé septembre 2006. [« A Surprising Aspect of the Message Service is the Unplanned, Unanticipated, and Unsupported Nature of its Birth and Early Growth », Reads a Report on e-mail Written for ARPA in 1976. « It Just Happened, and its Early History Has Seemed More Like the Discovery of a Natural Phenomenon Than the Deliberate Development of a New Technology. »] 4. « Official Google Blog : We Knew the Web was big… » http ://googleblog.blogspot.com/2008/07/we-knew-web-was-big.html. Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES 01 Intérieur identités 2/09/09 11:10 Page 160 160 Identités Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES comme on prendra rapidement l’habitude de l’appeler, a pour lui de faciliter l’écriture en ligne. Un blog est un dispositif d’écriture dans lequel les billets sont présentés dans l’ordre antéchronologique. C’est aussi un dispositif social : chaque blog propose une liste de liens vers d’autres listes (blogroll) ; un système de rétrolien permet de publier en commentaire les liens vers les billets qui lui sont relatifs. Les systèmes de syndication RSS permettent de diffuser facilement l’information. Enfin, des permaliens servent à référer les billets de façon « permanente ». Quiconque sait se servir d’un traitement de texte peut dorénavant mettre un contenu en ligne. Là encore, la croissance est exponentielle. En 2004, Technorati recense 4 millions de blogs ; ils sont 133 millions en 2008. À la base de cette évolution, une nouvelle écriture. À la linéarité du texte, le texte numérique propose de nouvelles fonctionnalités : il peut être copié et collé facilement. Il peut lier n’importe quel contenu à n’importe quel autre contenu. Des données peuvent être échangées et mélangées entre différentes applications. Cette facilité donnée aux internautes pour produire du contenu par leurs articles, leurs photos, leurs vidéos, leurs commentaires, leurs votes produit une somme extraordinaire de données. TRAVAUX PIONNIERS Ces espaces et leurs usages ont attiré l’attention des universitaires assez tardivement. John Suler est le premier psychologue à avoir tenté de donner une analyse de ce qu’il vivait tous les jours en ligne. Partant de son expérience de The Palace, un bavardoir graphique, il pose, article après article, les grandes lignes d’une psychologie du cyberespace. Il explore la psychologie des individus, les relations interindividuelles, les dynamiques de groupe ou le travail clinique en ligne, la régression en ligne, le changement de sexe, les tensions entre la vie on et offline 5. L’idée générale de ces premiers travaux est que l’Internet offre un espace où l’on peut expérimenter différentes identités. Lisa Nakamura parle même de « tourisme identitaire » pour les avatars : chaque utilisateur, en empruntant une identité, explorerait 5. Cette Psychologie of cyberspace est disponible à l’adresse http://www.rider.edu/users/suler/psycyber/psycyber.html Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES 01 Intérieur identités 01 Intérieur identités 2/09/09 11:10 Page 161 iDentités 1.0 161 Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES L’IDENTITÉ S’ÉCRIT PLUSIEURS FOIS Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email, l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moins personnelle des adresses. Elle rattache l’individu à une machine – on pourrait même dire qu’elle identifie une machine à tous ses utilisateurs. C’est également elle qui rattache l’internaute au fournisseur d’accès Internet, et à tout le corps social. Cette adresse IP est un véritable cordon ombilical qui nous lie profondément au corps social. Sauf à utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquelles se disent le rapport à la loi, à la culpabilité ou à sa propre origine. L’adresse email est double. Elle s’articule de part et d’autre du signe arobase « @ ». À droite, le nom de domaine du fournisseur de l’adresse indique à tous à qui l’utilisateur confie son courrier électronique et laisse transparaître quelques informations quant à ses goûts ou son expertise de l’Internet : avoir une adresse email chez alice.fr ou chez gmail.com sont deux choses très différentes. L’adresse email révèle également des liens institutionnels. Une 6. http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html, « Race In/For Cyberspace : Identity Tourism and Racial Passing on the Internet ». 7. Respectivement http://www.netvibes.com, http://www.friendfeed.com, http://www.disqus.com Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES en profondeur les caractéristiques que la culture prête à cette identité 6. À cette idée s’ajoute que les internautes profitent largement des avantages que leur offre l’Internet en gérant en ligne différentes identités. De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces d’écriture, les internautes trouvent plus économiques d’utiliser une seule identité. Cela leur permet d’être repérés et reconnus plus facilement par les moteurs de recherche et les autres internautes, indépendamment de l’espace où ils se trouvent. Ce mouvement est accompagné ou accentué par la mise en place de dispositifs centralisateurs comme Netvibes, Friendfeed ou Disqus 7. 162 2/09/09 11:10 Page 162 Identités Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES adresse email finissant par mit.edu signifie que la personne travaille au prestigieux Massassuchet Institute of Technology tandis qu’une adresse en gov.fr ou mil.fr signifie un lien avec les affaires gouvernementales (gov) ou militaires (mil) françaises (fr). À gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom qu’il se donne, qu’il soit similaire ou différent de celui de son état civil, est toujours investi. Il est ce par quoi la personne souhaite être appelée par un autre et de ce fait un conteneur pour les formations de son inconscient. C’est aussi un moyen pour s’enraciner dans un terroir, qu’il soit urbain ou rural, et d’associer à son nom les caractéristiques et les valeurs qui lui sont prêtées : dans certains espaces de discussion, faire savoir que l’on est du 9.3 ou du 3.3 peut être décisif. On écrira donc son adresse avec la syntaxe <nom><département>@<service commercial>. La lecture de l’adresse email peut parfois permettre de discriminer l’humain du non-humain. Une adresse en [email protected] est doublement indicatrice d’un robot : « anon » est l’apocope d’anonymous (anonyme) qui marque l’utilisation d’un service d’anonymisation, tandis que anon.petnet.fi est un domaine connu pour héberger des robots spammeurs. Ainsi, l’adresse email peut se lire <nom> chez <institution> ou <service commercial>. Elle est une écriture des liens d’un sujet à une institution ou à un service. Elle rassemble : tous ceux qui utilisent le même service ont en commun et partagent le même suffixe (free.fr, aol.com, alice.fr…), et différencie : on est d’un service et pas d’un autre. Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou être différent. Là encore, un travail subtil entre les correspondances ou les différences des diverses parties de l’identité numérique est possible. Le nom que chacun se donne en ligne est toujours très investi. Il arrive d’ailleurs assez souvent que lorsque des personnes se rencontrent hors ligne après avoir sympathisé en ligne, elles continuent à s’appeler par leurs noms en ligne. Ce fort investissement s’explique au moins pour une part dans les liens que la construction du nom en ligne nourrit avec l’inconscient et plus précisément avec les fantasmes originaires. Se donner un nom place chacun dans la position qu’il imagine avoir été celle de ses parents au moment de sa naissance. Le nom donné en ligne peut être porté par des mouvements de réparation – nom que l’on aimerait porter, nom d’un proche disparu – ou d’idéalisation – nom d’un idéal ou même d’une discipline. Il Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES 01 Intérieur identités 01 Intérieur identités 2/09/09 11:10 Page 163 iDentités 1.0 163 Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES « Mon prénom est Jean-Daniel. La famille et quelques amis d’enfance m’appellent Jean-Da, ce que mon épouse (qui ne l’était pas encore) détestait. Elle m’appelait JD. Parallèlement à ça, j’ai une tante qui m’a toujours surnommé “le sage”, dans le sens du vieux sage, celui qui a des paroles sensées et réfléchies. Mon épouse me chambrait à ce sujet en m’appelant JD-san (“san” étant un suffixe que les Japonais utilisent pour marquer le respect). Et JD-san étant compliqué, elle a inversé, raccourci, et c’est devenu Sanji. Du coup, j’ai commencé à signer Sanji sur Usenet en 95 ou 96... » En un nom, on croise les investissements d’une épouse, le souvenir d’une tante, la place donnée à un enfant, le goût du Japon, une élision et une inversion. Pour d’autres, ce sont les jeux avec les images qui diront les mouvements de travail de l’identité ou qui marqueront des investissements sucessifs8. C’est ainsi que l’on peut être suffisamment attaché à une image pour l’associer à son nom dans des lieux différents et que les changements de cette image peuvent marquer différents moments de maturation. La signature est un bout de texte que l’on appose à tous les messages que l’on rédige. À l’origine, la netiquette imposait qu’elle soit précédée de deux signes – suivie d’un espace et d’un retour à la ligne. Cette convention permettait aux logiciels de différencier facilement le texte de sa signature. La signature ne devait pas dépasser quatre lignes, et le corps de chaque réponse devait être plus long que celui de la signature. Du fait de l’augmentation de la bande passante, la signature s’est peu à peu modifiée et aujourd’hui les éléments de netiquette ne sont guère pris en compte. Par exemple : Mag. Dominik M. Rosenauer Klinischer und Gesundheitspsychologe 8. La question intéresse régulièrement les internautes comme peut le montrer une recherche rapide avec comme clefs choix + pseudo. Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES n’est pas rare, par exemple, de voir quelques « Psychanalyse » sur les forums de psychanalyse…, donnant à leur parole des airs des prosopopée qui peuvent être étonnants : « Moi, la psychanalyse, je parle ». Le nom en ligne est une formation de l’inconscient qui peut même être groupale, comme le montre l’exemple suivant : 01 Intérieur identités 2/09/09 11:10 Page 164 Identités 164 Psychotherapeut (Systemische Familientherapie) Einzel-, Paar-, Familientherapie, Gruppen Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES est loin des standards préconisés par la netiquette mais a l’avantage de l’exhaustivité puisqu’elle indique la profession (psychothérapeute), le cadre de référence (thérapie familiale systémique), l’adresse hors ligne, le numéro de téléphone et les adresses en ligne (email et site personnel). La signature peut également indiquer les multiples facettes d’une identité professionnelle peut-être composite : Emmanuel Bing – psychanalyste – écrivain – artiste peintre – atelier d’écriture 5 rue Tiphaine - 75015 Paris - 01 45 79 63 26 La Grange aux dîmes - 1 rue du 11 Novembre 77540 Voinsles - 01 64 07 75 57 http://www.scytale.fr - http://www.atelier-bing.com En quatre lignes, on trouve un nom, quatre professions, deux adresses postales, deux numéros de téléphone et deux sites personnels. La signature clôt un discours. Si l’on considère la mouvance dans laquelle nous sommes pris sur Internet, c’est un point qui peut être investi comme représentant une permanence. Cela peut être une adresse géographique, une citation, un lien vers un site… En passant au web, la signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée. Elle peut également contenir des éléments d’information issus d’un autre domaine, et mis à jour en temps réel. Un site comme xfire.com permet à chacun d’afficher en signature les derniers jeux vidéo joués durant la semaine, le statut actuel (en ligne/hors ligne), les serveurs sur lesquels ils ont été joués, et quelques statistiques. Enfin, depuis le web 2.0, la signature est souvent utilisée pour faire connaître les réseaux sociaux où l’on peut être joint. Mais, de Usenet à aujourd’hui, la dynamique reste la même : la signature est le lieu de la permanence. Elle dit en effet, quel que soit le contexte, quelle que soit l’humeur ou la tonalité du mes- Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES Capistrangasse 4/15 1060 Wien M +43.664.5315478 E [email protected] H www.psycheonline.at 2/09/09 11:10 Page 165 iDentités 1.0 165 Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES sage que l’on vient d’écrire, que le fond des choses reste toujours identique à lui-même. En ce sens, elle est un représentant de la continuité d’exister. L’avatar signale le sujet pour les autres depuis que le web s’est doté de dispositifs sociaux comme les forums. Il s’agit d’une image, choisie par l’utilisateur et qui le représente. Lorsque l’utilisateur ne se choisit pas une image, le dispositif d’écriture lui en donne une par défaut : il aura la même que tous ceux qui souhaitent, de ce point de vue, rester anonymes. L’image est utilisée dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image (voir S. Tisseron) jouent ici pleinement. À l’exception de l’adresse IP qui est donnée par un tiers, tous les autres marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale ou publique. L’IDENTITÉ S’ÉCRIT DANS PLUSIEURS LIEUX Depuis le web 2.0, l’identité s’écrit aussi dans plusieurs lieux. Par exemple, un billet posté sur un blog sera aussitôt acheminé vers plus d’un autre via les fils RSS, le courrier électronique. Il apparaîtra en intégralité ou en partie dans différents espaces, où il pourra être redistribué ou commenté. Il en va ainsi de tout contenu mis en ligne sur le réseau : photo, vidéos, textes peuvent être commentés, étiquetés, distribués et même parfois modifiés. Et à chaque fois, le contenu sera associé à une identité. Du point de vue de l’utilisateur, la multitude des lieux d’écriture où son identité est diffractée a des potentialités morcelantes dont il peut avoir à se défendre. Cela peut être fait en utilisant des dispositifs d’écriture centralisateurs, comme Facebook ou Netvibes, et en s’y tenant. JEUX D’IDENTITÉS : KAYCEE NICOLE Il existe sur Internet un nombre important de groupes de discussions dédiés à des personnes souffrant de pathologies ou à leurs proches. La facilité avec laquelle il est possible de créer des Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES 01 Intérieur identités 166 2/09/09 11:10 Page 166 Identités Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES groupes sur Internet, le contact et le recrutement aisés avec des personnes souffrant des mêmes difficultés et la culture du « selfhelp » garantissent leur succès. Lors de la mise en place du web 2.0, assez naturellement, des malades ont commencé à blogger jour après jour leur maladie. L’un d’entre eux, Kaycee Nicole, a tenu en ligne un journal de sa maladie jusqu’à ses derniers jours. L’annonce de sa mort a provoqué une vive émotion chez les personnes qui suivaient son blog. L’annonce de la supercherie aura un écho bien au-delà ! Kaycee Nicole cachait en fait deux personnes. Une adolescente, qui a commencé à incarner cette identité mais qui a assez rapidement abandonné le jeu de rôle. Et sa mère, Debbie Swenson, qui l’a repris et qui a mené le jeu en ligne pendant des années jusqu’à son épilogue. Un psychologue américain, Marc D. Feldman 9, a forgé en 2001 l’expression « Syndrome de Munchausen en ligne » pour rendre compte de ces tromperies. L’Internet serait en quelque sorte le lieu rêvé pour à la fois produire des symptômes et trouver une audience. La production des symptômes y serait aisée et même facilitée puisque le dire en texte suffit. La notion d’un syndrome de Munchausen en ligne est donc récente 10. Elle témoigne de l’effort des cliniciens pour rendre compte des faits qu’ils observent en ligne. Elle est cependant insuffisante et cela pour deux raisons. On peut lui faire comme première critique qu’elle s’appuie sur le syndrome de Munchausen qui n’est qu’une façon d’éviter de parler des troubles hystériformes ou de la maltraitance. La seconde critique qui peut lui être adressée est qu’elle n’est que descriptive et qu’elle ne rend pas compte des dynamiques intrapsychiques. Si l’on garde comme ligne d’analyse le cas Kaycee Nicole 11, on peut penser que, par une telle conduite, Debbie Swenson explorait les objets de sa fille puisque c’est d’elle qu’elle reprend le personnage de Kaycee. Cela laisse supposer de la part de la mère une absence de cette censure que les parents éprouvent généralement à l’égard de leurs enfants 12. 9. http://www.selfhelpmagazine.com/articles/chronic/faking.html 10. La page Wikipédia qui lui est consacrée date de septembre 2007 et elle est à ce jour très peu lue. 11. http://en.wikipedia.org/wiki/Kaycee_Nicole 12. On trouve d’ailleurs une position similaire avec le cas de Megan Meier. Megan Meier est une jeune fille qui s’est suicidée après que son flirt en ligne, Josh, lui a annoncé qu’il rompt. Josh était une identité en ligne manipulée par une amie de Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES 01 Intérieur identités iDentités 1.0 2/09/09 11:10 Page 167 167 Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES La lettre explicative 13 laissée par Debbie Swenson donne à entrevoir une autre piste : celle d’un travail de deuil difficile. Kaycee était la figure composite de trois personnes « mortes trop tôt » du cancer et le blog a été une façon d’écrire et de transmettre leurs vies. « J’ai écrit, dit Debbie Swenson, leurs pensées, leurs plaisanteries, leurs combats, leurs peurs. » Le mécanisme psychologique sous-jacent est l’identification projective. Il a été décrit pour la première fois par Melanie Klein à propos de cas pathologiques : il s’agit du fantasme par lequel l’enfant imagine pénétrer le corps maternel, en personne ou avec des objets, afin de la contrôler. Plus tard, l’identification projective a été reconnue comme faisant partie des mécanismes-clés du développement normal. En effet, l’identification projective concourt à étendre les limites de son psychisme en les étendant à celles d’un autre, ou d’un groupe. Aux stades infans du développement, l’espace psychique se forme par le va-et-vient des introjections et des identifications projectives qui installent alternativement les objets dans l’espace psychique propre et dans l’espace psychique de l’autre. La croissance psychique se fait dans ces mouvements dans lesquels alternent la pleine reconnaissance de l’autre et des moments de fading où l’autre disparaît en soi ou le soi dans l’autre. Le processus d’identification projective est souvent porté par un double mouvement. Il s’agit d’abord d’une attente de contenant. On confie à l’autre ce que l’on ne peut soi-même contenir. Il s’agit ensuite d’une attente de transformation : on attend de l’autre qu’il puisse faire quelque chose de ce qu’on lui a confié afin de pouvoir le réintrojecter dans son propre espace psychique. Des variantes de l’identification projective ont été remarquablement décrites par Michel de M’Uzan 14. Bien que dans le passage qui suit il s’attache à décrire le fonctionnement psychique en séance de l’analyste, les mécanismes qu’il donne me semblent tout à fait valables en dehors de ce cadre et explicitent remarqua- Megan et sa mère. Celle-ci dira qu’elle souhaitait savoir ce que Megan disait à propos de sa fille... Dans ce cas, une identité en ligne a permis d’approcher un tiers pour connaître ses pensées à propos d’un proche. Voir aussi http://topics.nytimes.com/top/reference/timestopics/people/m/megan_meier/in dex.html?inline=nyt-per 13. http://psychcentral.com/blogs/kaycee_letter.htm 14. Michel de M’Uzan, La bouche de l’inconscient, Paris, Gallimard, 1994. Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES 01 Intérieur identités 168 2/09/09 11:10 Page 168 Identités Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES blement le phénomène qui nous occupe : « La ponte définit un besoin éprouvé par l’analyste, celui de déposer dans l’analysé des parties de lui-même, ses propres productions, ses façons de voir. On reconnaît là une sorte de projection ; mais il y a plus car l’analyste est alors exposé à s’intéresser avant tout au destin de ce qu’il a déposé. […] L’analyste ferait ainsi de son patient une sorte d’incubateur. La convoitise, de son côté, vise les contenus psychiques de l’analysé, en vue d’utilisations égoïstes, par exemple, une promotion de l’auto-analyse de l’analyste. Il s’agit de représentations d’objets, à même d’être délimités ; mais aussi de quelque chose d’infiniment plus élémentaire, comparable à une matière essentielle à traiter. […] La domination, enfin, a trait au besoin de contrôler rigoureusement le fonctionnement psychique de l’analysé […], comme si celui-ci ne devait jouir de la moindre liberté, comme s’il devait fonctionner conformément aux principes qui définissent les relations de l’analyste avec ses propres objets. » On reconnaît, avec la domination et la convoitise, l’identification projective telle que la définissait Melanie Klein : les mouvements d’envie poussent l’enfant à explorer fantasmatiquement la caverne maternelle et à y dérober les merveilles qui s’y trouvent. La ponte en est un mécanisme particulier et il me semble que c’est celui-là qui est le plus actif dans les cas de supercherie. Chaque mail posté sur la liste de diffusion, chaque post déposé sur le forum, chaque bout de phrase lancé dans la chat room sont autant d’œufs qui sont avidement lancés au groupe. Ce qui est déposé, ce sont des émotions, des souvenirs, des fantasmes insuffisamment élaborés. Ils ne sont plus tout à fait inconscients, puisqu’ils trouvent une voie de frayage au travers des fantaisies qu’invente le faker 15. Mais ils ne sont pas non plus tout à fait conscients, car le faker en ignore les soubassements fantasmatiques. Chaque réponse apportée est tout aussi avidement reçue car elle est potentiellement porteuse d’une introjection. Tant que l’introjection n’est pas suffisante, le faker continue à infiltrer le groupe avec son identité numérique. Celle-ci est un contenant des fantasmes qui cherchent impérieusement une voie de satisfaction. L’identité en ligne est une annexe du self du faker ; elle est à la fois le débarras, le container dans lequel on cherche à enfermer ce qui 15. Dans le folklore de l’Internet, le faker est celui qui met en ligne de faux contenus ou des contenus qui ne correspondent pas à leur intitulé. Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES 01 Intérieur identités 01 Intérieur identités 2/09/09 11:10 iDentités 1.0 Page 169 169 Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES LA VÉRITÉ DE LA FICTION On aura compris que je suis plus que réticent devant la formule « syndrome de Munchausen en ligne ». Il me semble que les termes antiques de « troll » et de « faker » sont amplement suffisants. Est un troll toute personne ou tout message dont la fonction est d’apporter le chaos dans le groupe. Trolls et fakers ont aussi, il faut bien l’admettre, des fonctions positives. Le premier, en pratiquant l’art d’avoir toujours raison, rompt les consensus et apporte au groupe les nouveaux points de vue sans lesquels il s’axphyxierait. Le second nous rappelle qu’il peut y avoir une différence entre ce qui s’écrit et ce qui existe. Tous nous enseignent qu’il y a un malaise dans la culture numérique : en ligne aussi, la première source de désagrément, et la moins évitable, c’est l’autre. Document téléchargé depuis www.cairn.info - univ_paris1 - - 194.214.27.178 - 15/10/2012 09h19. © ERES est douloureux et la colonie, les nouveaux espaces que le self a à conquérir. Mais c’est également un objet en attente de transformation. Au travers des réponses qui sont données, le faker peut asseoir de meilleures identifications. Dans le cas de Kaycee Nicole/Debbie Swenson, il peut s’agir de l’identification à une personne en deuil qui pourrait lui donner de meilleurs appuis pour son propre travail de deuil : qu’éprouve-t-on lorsqu’un proche est mort ? Qu’éprouve-t-on lorsqu’il agonise ? C’est à ces questions que le groupe répond. Il se comporte comme le chœur antique : il fait résonner les fantômes et les revenants. Il est la voix des morts.