Research on the security politics of the European Union is becoming increasingly abundant. To further the aims of this special issue on methodology among critical approaches to security, this article draws on the appropriation by this scholarship of the “social life of methods” debate to open two related lines of investigation. First, the article examines the inscription of researchers into European security politics not only as a limit to research, but as a method of access and analysis. The article looks particularly at the identification of researchers as “experts” by EU practitioners, and at expertise as method. The second line of investigation and reflection concerns the limits inherent to the way in which critical scholarship on security has appropriated the “social life of methods” discussion. The article argues that this is an opportunity to engage with methods in relation to concrete research endeavors, rather than to stage a theoretical discussion on methods.
Why does the EU promote the OSCE concept of border security in Kyrgyzstan while the OSCE export the EU Integrated Border Management in Tajikistan? To elucidate this paradox, this article lays bare the transnational symbolic struggle between two professional guilds: Finnish and Austro-Hungarian border guard contest for the monopoly over the legitimate definition of means of circulation in Europe, and beyond. In European headquarters, the Fins successfully occupy the forestage of the EU, thereby relegating their Austro-Hungarians competitors to the backstage of the OSCE. On the Central Asian fields, however, the former provide the assistance of the OSCE to Tajikistan, whereas the later deliver the aid of the EU to Kyrgyzstan. This chassé-croisé helps understand why the Tajik strategy of border reform incorporates key elements of the Schengen 4 tiers model, while the Kyrgyz strategy implicitly refers to the cooperative approach put forth by the OSCE.
This paper presents the island of Lampedusa as the theatre stage on which the “border play” of immigration control is performed. The paper first introduces the performers and spectators of the play, outlining their roles and places with respect to the architecture of the theatre space as well as the dramaturgy of the play. Next, the paper analyses the five acts of the play, notably examining the time period in which each of them transpires and the most marking or spectacular events. Each act is analysed with regard to its dominant narratives. The war against irregular migration is waged and justified in resorting to two different narratives: one being security, and the other humanitarian. On the Lampedusa stage, while both narratives take turns commanding the scene, they both are in fact always present. The two rhetorics are intertwined with one another, and together they contribute to constituting and strengthening the policies and practices of migration and border control.
Topic:
Security, Humanitarian Aid, Immigration, Border Control, and Borders
Faire la généalogie des figures de l'ennemi intérieur dans la pensée militaire française permet de montrer comment la pensée sécuritaire a été alimentée à partir de la reformulation d'un certain nombre de dispositifs de contrôle conçus pour, par et au travers de la guerre coloniale. En analysant la manière dont les courants dominants de la pensée militaire française ont conçu le contrôle de l'immigration, nous avons observé la reconstruction d'un ennemi intérieur socio-ethnique, la régénération puis la généralisation dans le temps et dans l'espace, à travers le modèle sécuritaire, d'une technologie conçue pour le contrôle exceptionnel de populations infériorisées : la lutte contre-subversive.
By applying an international political sociology to NATO’s military intervention over Libya, this paper proposes an analysis of securitization processes developed into particular military technologies and representations of the use of violence in the context of international military interventions. Our aim is to study securitization logics contained in the use of highly sophisticated military technologies allowing to create a particular sense of (in)security fixed on the referential of the use of violence. We try to demonstrate the different ways through which the use of violence is represented as more or less securing by an analysis of a practical and discursive construction of an opposition between NATO’s instrumental-rational use of violence and Gaddafi’s one, portrayed as irrational and indiscriminate.
Topic:
Security, NATO, Military Intervention, Conflict, and Violence
Political Geography:
Europe, Libya, North Africa, and United States of America
Social agents in charge of the coordination of local security committees dedicated to delinquency and its prevention seem to integrate submissvely the tools offered by the “new criminology” (such as local observatories, statistics, mapping, population profiling). In reality, such tools are mobilised for various reasons that are not only geared towards efficiency. The agents in charge not only use quantitative techniques because they believe in their legitimacy. They also use them as a way to consolidate the legitimacy of their roles. These roles are indeed quite new in the security landscape in France, and mobilising such criminological tools enable the agents to claim a particular form of expertise.
Isabelle Delpla, Xavier Bougarel, and Jean-Louis Fournel
Publication Date:
03-2007
Content Type:
Journal Article
Journal:
Cultures & Conflits
Institution:
Cultures & Conflits
Abstract:
Le 11 juillet 1995, l'enclave et la ville de Srebrenica, en Bosnie orientale, tombaient aux mains des forces nationalistes serbes du général Mladic qui ont organisé le transfert forcé des femmes et des enfants, massacré plus de 7 500 Bosniaques et, dans les mois suivants, déterré et transporté les cadavres dans des fosses secondaires afin de dissimuler les traces du crime. L'enclave avait pourtant été officiellement déclarée « zone de sécurité » par les Nations unies en 1993, et ses habitants – dont des milliers de réfugiés venant de toute la Bosnie orientale – placés sous la protection de la communauté internationale, représentée en l'occurrence par un bataillon de casques bleus néerlandais. Le massacre de Srebrenica a été rapidement perçu comme le symbole des contradictions, erreurs et fautes, voire des crimes qui ont marqué la politique de « maintien de la paix » prônée par les grandes puissances et l'ONU en ex-Yougoslavie. L'horreur de ce dernier grand massacre de la guerre de Bosnie (1992-1995) a sans doute joué un rôle important dans l'intervention de l'OTAN contre les Serbes de Bosnie à la fin de l'été 1995 qui, à son tour, a conduit à la conclusion des accords de Dayton quelques mois plus tard. Le massacre de Srebrenica a ainsi été tristement fondateur pour l'Europe de l'après-Guerre froide, et notamment pour l'émergence d'une politique européenne de sécurité et de défense. A une échelle plus globale, l'issue tragique de la politique des « zones de sécurité » en Bosnie orientale a contribué à redéfinir les règles d'engagement et l'établissement des responsabilités nationales et internationales dans les opérations de type militaro-humanitaire.
Quels sont les liens entre technologie et sécurité et comment étudier la technologisation fulgurante de la sécurité ? Quels sont les enjeux et les processus qui mènent les pouvoirs publics à célébrer les nouvelles « technolo- gies de sécurité », telles que les techniques de surveillance et d'identification, comme l'instrument le plus puissant de lutte contre les risques et les menaces ? Quelles sont, enfin, les logiques de diffusion à l'œuvre faisant des « technolo- gies de sécurité » un dispositif presque banal de la vie quotidienne ? Pour exa- miner ces questions, nous nous proposons dans cet article – et plus générale- ment dans ce numéro – de dépasser les approches déterministes et essentialis- tes des rapports technologie / sécurité et d'adopter une analyse touchant aux contextes et dynamiques.
Contrairement aux approches déterministes et essentialistes, cet article se propose d'analyser les relations technologie / sécurité en termes de contextes et dynamiques. Après avoir posé le cadre définitionnel où la technologie est envisagée au sens de « dispositif » qui produit un environnement et façonne les comportements individuels et sociaux, l'auteur examine les éléments de contexte qui conditionnent la technologisation fulgurante de la sécurité. Le contexte est caractérisé par plusieurs phénomènes qui ont pour point commun de générer des incertitudes. Le recours aux technologies émergentes de sécurité se produit dans un cadre de gouvernance libérale où l'Etat coopère avec les entreprises, les organismes internationaux, l'Union Européenne etc. Pour tous ces acteurs la technologie apparaît comme la solution la plus scientifique pour anticiper les dangers et menaces futurs. Cela soulève des problèmes éthiques, juridiques, philosophiques, sociologiques et politiques cruciaux qu'il convient d'examiner à la lumière de la transformation des rapports humains par la technologıe.
A partir des années 1980, les gouvernements britanniques ont commencé à mettre en avant l'argument de la lutte antiterroriste dans leurs discours visant à justifier le besoin d'instaurer une carte nationale d'identité dans leur pays. Mais ils ne sont jamais parvenus à démontrer rigoureusement comment un tel document permettrait de lutter efficacement contre le terrorisme. Le caractère peu probant et souvent fragile de l'argumentaire antiterroriste, davantage mobilisé depuis le 11 septembre 2001, constitue une des principales explications à l'ampleur des résistances suscitées par l'Identity Cards Bill, projet gouvernemental d'encartement biométrique des citoyens britanniques lancé en 2002. En dépit de grandes difficultés, les autorités sont finalement parvenues à faire aboutir ce projet en 2006, mais en infléchissant leur discours, devenu à la fois plus prudent et plus ambigu, et en faisant valoir le caractère incontournable de prétendues obligations internationales.