Abstracts
Abstract
This article examines the media technologies that mark paper as authentic. Using the examples of passports and paper banknotes, it considers the security features (e.g. graphic marks, holographs, chips) that do the work of reliably storing, protecting, and communicating authenticity across both space and time. These overt and covert authentication devices are examined in two interconnected ways: 1) as technologies with specific temporal conditions, constrained both by technical longevity and functional lifespan; and 2) as technologies that must be continuously reinvented to outpace counterfeiters and forgers. Together, these attributes have led to strategies of concealment that shift authentication from a human-legible activity at the perceptible surface to one that is concealed in the depths of machine readability. While this adds a level of security, it is also an example of how the material environment becomes rich in information that is inaccessible to human processing.
Résumé
Cet article se penche sur les technologies médiales qui attestent de l’authenticité d’un document. À l’aide des exemples des passeports et du papier-monnaie, l’article examine les mesures de sécurité (ex. dispositifs graphiques, holographes, puces électroniques) qui jouent les rôles d’espace de stockage fiable et de protection et de communication de l’authenticité, et ce, à travers l’espace et le temps. Ces dispositifs d’authentification sont examinés de deux manières différentes mais interreliées : 1) en tant que technologies aux contraintes temporelles particulières, limitées par leur obsolescence technique et leur durée de vie fonctionnelle; et 2) en tant que technologies pouvant être continuellement réinventées par le biais de fraudes ou de contrefaçons. Ces deux enjeux ont mené à l’élaboration de stratégies de dissimulation qui font évoluer le processus d’authentification lui-même : d’une action réalisée par les humains à la surface du papier, il devient une opération dissimulée dans les profondeurs du média, dépendant de la lecture par une machine. Bien que cette stratégie augmente la sécurité, elle est aussi un exemple de la quantité d’informations dans l’environnement qui échappent aujourd’hui à la perception humaine.