Page 1

Pirates, hackers, hacktivistes : déplacements et dilution de la frontière électronique Dans les années 1980, les hackers faisaient figure de héros de la révolution micro-informatique. Aujourd’hui, les hackers seraient devenus des hooligans 1 technologues. Plus souvent nommés « pirates » en français (et l’on sous-entend alors « pirates informatiques »), ils ont vu leur statut passer lentement de celui de héros d’un milieu technique d’initiés à celui de parasites pour la multitude des nouveaux usagers d’internet confrontés au spam, aux virus et autres failles de sécurité. Si en France la première télévision à péage avait déjà connu le développement de « décodeurs pirates », et si des jeux vidéo et programmes divers circulaient de copie (pirate) en copie (pirate) depuis le milieu des années 1980, nul doute que la diffusion d’internet a renouvelé et vulgarisé encore davantage cette figure du pirate/hacker. Depuis 1999, cette visibilité doit beaucoup au succès de Napster et des fichiers mp3 2. L’échange de fichiers par les réseaux peer-to-peer a en effet pointé l’attention des acteurs concernés et des médias sur les liens étroits entre des pratiques informatiques en réseau et l’évolution des droits 1. Cette expression très juste (« from heroes to hooligans ») est de Helen Nissenbaum, dans son bel article intitulé « Hackers and the contested ontology of cyberspace », New Media and Society, 2004, 6, p. 198. 2. Sur ce point des usages du téléchargement de biens culturels, on peut se reporter à J.-S. Beuscart, « Les usagers de Napster, entre communauté et clientèle », Sociologie du travail, 44/1, 2002, p. 461480, et E. Dagiral et F. Dauphin, « P2P : From File Sharing to Metainformation Pooling », Communications & Strategies, no 59, 2005, p. 35-51.

Valeur qui restait : 3.75 valeur éclatée : 0


PIRATES, HACKERS, HACKTIVISTES

481

d’auteur. Le qualificatif de pirate, appliqué aux usagers de ces technologies, fait évidemment écho au contournement de la loi, mais il prend une signification particulière liée à l’univers informatique. L’accusation de « piratage » croise en effet une figure cruciale de l’imaginaire de l’informatique et d’internet, celle du hacker. Beaucoup de passionnés sont désignés ou se proclament eux-mêmes hackers ou pirates, sans grande distinction apparente, revendiquant des compétences, des projets, des coups d’éclat et des convictions diverses. Au premier abord, une telle terminologie évoque la façon dont des usagers s’approprient et transforment des mondes techniques, parfois en les améliorant ou en les transfigurant (tels les wizards – magiciens –, terme réservé aux plus habiles d’entre eux). Mais entre l’activité du piratage de biens culturels, l’activité de pirate informatique casseur de code et celle du programmeur qui se réclame d’une éthique commune, quelles figures et quelles filiations peut-on dégager ? Plus généralement, qu’est-ce que le hack ? Comment décrire le geste spécifique du hacker ? Pourquoi ce geste a-t-il progressivement été assimilé au piratage ? Afin de répondre à ces questions, nous verrons dans un premier temps qu’il est nécessaire de resituer l’émergence des hackers au sein d’une histoire plus longue de l’ordinateur dit « personnel », par opposition à la « grosse » informatique calculatoire. Il est d’autant plus important d’analyser la pluralité des figures engagées dans ce processus qu’un effort de positionnement, de distinction et de lutte pour la reconnaissance est au cœur de l’activité des pirates informatiques. Les hackers des origines, parce qu’ils se posent en garants d’une éthique et d’un monde qu’ils ont élaboré et longtemps tenu secret, œuvrent aussi à qualifier les activités des uns et des autres sur les réseaux informatiques, en veillant à la non-usurpation du label hacker. Ainsi pour Steven Levy, les hackers sont-ils les « héros » de la révolution informatique 3 : les initiateurs, ceux qui ont rendu possible et insufflé un esprit au projet fou d’un « ordinateur personnel » (PC). En un sens plus contemporain, les hackers sont plus souvent représentés comme nuisibles, parfois désignés comme terroristes numé3. S. Levy, Hackers, Heroes of the Computer Revolution, Dell Book, New York, 1984.

Valeur qui restait : 4.75 valeur éclatée : 0


482

CRITIQUE

riques, dépositaires des virus, des dangers informatiques, de tout ce qui constitue la part d’ombre du paysage informatique à l’ère des réseaux de communication. Mais s’agit-il bien des mêmes acteurs ? S’il est loin de se résumer à une partition aussi binaire, ce monde est néanmoins fortement caractérisé et traversé par la mise en opposition de figures en lutte, white hats contre black hats. Cette lutte pour l’existence et la reconnaissance d’une activité et d’un monde se formule dès ses débuts en termes de frontières : les hackers se définissent entre les cadres académique et amateur, professionnel et bénévole, mais aussi par rapport à une vision du gouvernement des réseaux d’échange qu’ils ont imaginé et par la suite souhaité réguler. Les origines universitaires, amateurs et communautaires des hackers L’apparition de la figure du hacker exige d’être replacée dans deux contextes qui ne se recoupent qu’en partie, celui du monde universitaire américain d’une part, et celui des clubs d’amateurs de technique d’autre part. Comme pour d’autres outils (à l’image de la radio par exemple), ces deux contextes contribuent à ancrer la technologie dans des cercles plus ou moins éloignés et ouverts par rapport à celui des ingénieurs et des techniciens. Dans le premier cas, on trouve notamment des étudiants du Massachusset Institute of Technology (MIT) désireux de s’approprier de nouvelles machines ; dans le second, des passionnés de téléphone viennent transformer des cadres d’usage antérieurs. Portrait de l’étudiant en hacker À partir de la fin des années 1950, les départements scientifiques des grandes universités américaines ont été le lieu d’apparition des premiers ordinateurs. Ce sont donc des étudiants de campus prestigieux tels que Stanford, CarnegieMellon et en particulier du laboratoire d’intelligence artificielle du MIT, qui se sont trouvés en première ligne pour expérimenter ces machines encore très rares et onéreuses, qui apparaissent alors encore comme une variante des supercalculateurs. Ces machines présentent la particularité d’être utilisées col-

Valeur qui restait : 0.02 valeur éclatée : 0.02


PIRATES, HACKERS, HACKTIVISTES

483

lectivement, en « temps partagé ». Mais les chercheurs n’ont pas de contact très prolongé avec elles : ils ne croisent les ordinateurs que pour y introduire des cartes perforées, avant la mise au point des premières interfaces. On est donc bien loin de la vision de programmeurs « scotchés » à leur écran pendant des durées interminables. Qui plus est, chaque machine fonctionne indépendamment, et ne sert qu’à accomplir la tâche d’exécution inscrite dans ladite carte. Steven Levy a retracé l’histoire des étudiants et des chercheurs qui ont entrepris, avant que n’apparaissent les réseaux informatiques, de s’approprier différemment ces outils. Il y avait deux manières d’y parvenir : d’une part en cherchant à y accéder plus facilement, et d’autre part en imaginant de nouveaux usages éloignés des prescriptions d’usage. Pouvoir se rapprocher de ces machines pour mieux les connaître, mais aussi avec l’espoir de pouvoir les bricoler, constitue un objectif original et, eu égard aux règlements internes, particulièrement risqué. L’important est que ces acteurs que l’on dénomme hackers ne sont jamais à l’origine que des étudiants avancés qui, au contact de l’informatique naissante, ont développé l’idée et le désir de sa diffusion au plus grand nombre. Selon P. Ceruzzi, historien de l’informatique, ces étudiants ont d’abord mis l’accent sur la dimension « personnelle » de l’informatique, tandis que les autres catégories d’acteurs spécialistes privilégiaient la recherche informatique préexistante. Sans doute, on se tromperait en faisant des hackers les seuls acteurs d’une histoire mythique du PC : « L’affirmation selon laquelle les hackers ont créé l’informatique interactive moderne n’est qu’à moitié vraie. En gros, il n’y a jamais eu plus de quelques centaines de personnes assez chanceuses pour avoir la possibilité de “hacker” (c’est-à-dire de faire un travail de programmation non spécifié par son employeur) un ordinateur tel que le PDP-10 4 ». Mais ce serait une erreur plus grande encore que de négliger leur rôle décisif dans un 4. « The assertion that hackers created modern interactive computing is about half-right. In sheer numbers there may never have been more than a few hundred people fortunate enough to be allowed to “hack” (that is, not do a programming job specified by one’s employer) on a computer like PDP-10 « . P. Ceruzzi, A History of Modern Computing, MIT Press, 2003, p. 215.

Valeur qui restait : 9.75 valeur éclatée : 0


484

CRITIQUE

processus d’innovation original où se mêlent indissolublement les bricolages techniques et les représentations sociales de ses acteurs. Le désir de proximité avec les machines informatiques accompagne un engouement pour la programmation et le développement de codes et de programmes en tous genres. Souvent, la portée scientifique des expériences menées par les étudiants n’a rien d’évident, et la mobilisation de telles ressources techniques devient difficilement justifiable aux yeux de l’institution. Certains groupes, parmi lesquels le Tech Model Club, en sont réduits à accéder par effraction, de nuit, aux salles des machines. Dans ces circonstances et compte tenu des objectifs qu’ils se fixent, la résolution de problèmes s’effectue plus par le biais d’une inventivité débridée que par le respect des procédures enseignées, qui sont systématiquement contournées. C’est d’ailleurs le sens que ces acteurs donnent au terme « to hack », qui désigne le fait de parvenir au résultat désiré par des manipulations originales, nouvelles, voire encore largement inexpliquées 5 : « [L]e “hack pur” ne respectait pas les méthodes conventionnelles ni les prescriptions théoriques, venant d’en haut. Hacker c’était trouver un moyen, n’importe quel moyen qui marche, pour faire se produire quelque chose, pour résoudre un problème, pour créer le prochain frisson 6 ». Ces pratiques, collaboratives ont donné lieu à ce que de nombreux observateurs nomment un « esprit hacker », qui a donc d’abord été observé dans ces universités. L’histoire de l’informatique, mais aussi d’internet, retient le contexte californien dès lors que l’on étend cette histoire des interactions hommes-machines – ou hackers-machines, en l’occurrence – à l’apparition des réseaux informatiques de communication. 5. Pour approcher la richesse du vocabulaire des hackers et plus généralement d’une large partie des programmeurs dans une perspective compréhensive (et non dénuée d’humour), on peut se référer à l’ouvrage « compilé » par le célèbre hacker E. S. Raymond, The New Hacker’s Dictionary, MIT Press, 1996. 6. « The “pure hack” did not respect conventional methods or theory driven, top-down programming prescriptions. To hack was to find a way, any way that worked, to make something happen, solve the problem, invent the next thrill ». H. Nissenbaum, op. cit., 2004, p. 197.

Valeur qui restait : 3.50 valeur éclatée : 0


PIRATES, HACKERS, HACKTIVISTES

485

Patrice Flichy 7 montre en ce sens qu’internet intègre simultanément des idéaux propres au monde de la recherche scientifique et l’imaginaire des communautés issues de la contre-culture californienne. D’un côté, le développement d’internet s’appuie sur les principes des informaticiens évoqués : « 1. L’échange et la coopération ont d’abord lieu entre spécialistes ou entre personnes ayant les mêmes intérêts. 2. C’est une communauté d’égaux où le statut de chacun repose essentiellement sur le mérite, évalué par les pairs. 3. La coopération est centrale au cœur de cette activité scientifique. 4. C’est un monde à part, séparé du reste de la société 8. » De l’autre, l’éthique hacker complète ces principes autant qu’elle s’appuie sur eux. Selon Steven Levy, six caractéristiques majeures peuvent être relevées : – l’accès aux ordinateurs devrait être total et sans limite, – toute information devrait être libre, – il convient de se défier de l’autorité et de promouvoir la décentralisation, – les hackers devraient être jugés sur leur production et non sur de faux critères comme les diplômes, l’âge, la race ou la situation sociale, – on peut créer de l’art et de la beauté avec un ordinateur, – les ordinateurs peuvent transformer votre vie, pour le meilleur 9. Ainsi les hackers associent à leur passion technologique les représentations utopiques issues de la contre-culture californienne des années 1960 10. Les idées glanées sur les campus, les mouvements de contestation ainsi que les divers 7. P. Flichy, L’Imaginaire d’Internet, Paris, La Découverte, 2001 (trad. anglaise remaniée, MIT Press, 2007). 8. Ibid., p. 81-82. 9. S. Levy, op. cit., 1984, p. 40-45. 10. À propos du lien entre contre-culture et culture informatique, on peut notamment se reporter à l’ouvrage de J. Markoff, What the Dormouse Said. How the Sixties Counter-culture Shaped the Personal Computer Industry, Lieu, editeur, 2005. Sur la mise en œuvre très concrète – et décisive pour l’histoire du PC – de ces idées au sein du laboratoire de l’entreprise (de photocopieurs) Xerox, voir M. Hiltzik, Dealers of Lightning. Xerox PARC and the Dawn of the Computer Age, Lieu, HarperBusiness Book, 1999.

Valeur qui restait : 6.01 valeur éclatée : 0


486

CRITIQUE

modes de vie expérimentés à cette époque (communautés, drogues, etc.) contribuent à forger les principes de liberté (free speech, free access) mais aussi de gratuité de l’information et de son accès. Ce cadre social a joué un rôle majeur tant dans l’histoire de la micro-informatique personnelle que dans la forme prise par internet 11. Dans les deux cas, les hackers entendent véritablement créer un monde exempt des défauts qu’ils prêtent au monde réel. Ce monde va exister sans grande visibilité extérieure jusque dans les premières années de la décennie 1990, avec l’apparition d’internet. Selon Patrice Flichy qui a étudié l’impact de l’imaginaire des concepteurs dans la genèse d’internet, le réseau fournit un modèle pour une nouvelle société sans État. Mais ce modèle se définit lui-même par les frontières qu’il trace : non seulement l’infrastructure technologique définit la nature d’un monde à part, mais l’éthique hacker pose une frontière claire entre les habitants de ce monde et ceux qui ne peuvent en être ni même s’en réclamer. Cette éthique peut être interprétée en tant que système de règles, qui déterminent l’appartenance à la communauté des hackers. Ce penchant à l’établissement de frontières bien nettes annonce déjà le mouvement aujourd’hui plus connu sous le nom de « nétiquette », au moment où internet commence à se diffuser dans la société, période que de très nombreux hackers perçoivent et interprètent comme une phase de commercialisation qui correspond au détournement de leurs intentions originelles. Portrait de l’amateur en phreaker et en pirate 12 Parallèlement ou conjointement aux origines universitaires, les pratiques amateur de certains passionnés de techno11. À propos de ces conséquences dans le cas d’Internet, outre l’ouvrage de P. Flichy déjà cité, on peut se référer à K. Hafner et M. Lyon, Where Wizards Stay Up Late. The Origins of the Internet, Lieu, Simon & Schuster, 1996. 12. Signalons également un riche documentaire américain dont la première partie contient plusieurs archives vidéo des lieux et acteurs mentionnés : R. Cringely et L. Felsenstein, The Triumph of the Nerds, Ambrose Video, 1996, sous-titré « une histoire irrévérencieuse de l’industrie du PC ».

Valeur qui restait : 2.26 valeur éclatée : 0


PIRATES, HACKERS, HACKTIVISTES

487

logies ont également joué un rôle crucial dans la construction d’une figure du hacker, comme dans certaines évolutions des dispositifs techniques. Bruce Sterling 13, auteur de science fiction à tendance cyberpunk, fait ainsi remonter sa chronologie des actes de hacking à l’invention du téléphone. À partir de la fin des années 1950, cet instrument concentre les passions d’amateurs qui s’essaient au détournement des équipements téléphoniques. Les phreakers (contraction de phone freaks ou fanas de téléphone), à la manière des radios amateurs depuis les années 1920, décortiquent les matériels, fabriquent leurs outils et tentent de repousser leurs limites. La forte implantation de clubs d’amateurs férus de techniques, disposant de matériels et dotés d’une solide culture puisée dans des revues de référence, lorsqu’ils ne sont pas en contact direct avec les constructeurs, font de ce hobby un champ d’expérimentations tous azimuts qui se prêtent bien à la définition de l’acte du hack. Parmi les multiples bricolages et trouvailles recensés dans ce cadre, l’une d’entre elles ouvre la porte à l’exploration des réseaux de téléphone américains et à des « jeux » avec son opérateur, AT&T. La fréquence des 2600 Hz permet l’entrée, sans frais, sur les réseaux téléphoniques et rend possible les explorations, voire une prise de contrôle, de quelques fonctionnalités d’opérateurs. Un phreaker devint ainsi célèbre pour avoir reprogrammé temporairement l’horloge de la grande firme et inversé du même coup les tarifs de facturation, les conversations diurnes bénéficiant du coût nocturne. À mesure de leur diffusion au cours des années 1970, ces pratiques rencontrent les intérêts des premiers développeurs de la micro-informatique. Les informations concernant l’infrastructure téléphonique utilisée pour connecter les PC via les modems profitent des BBS (forums des premiers réseaux d’échange et de communication informatique qui relient les campus américains) pour être partagées. 2600 : The Hacker Quarterly, un magazine de hackers informatiques réputé apparu dans les années 1980, revendique d’ailleurs cette filiation en mentionnant cette célèbre fréquence, tout 13. B. Sterling, The Hacker Crackdown (Law and Disorder on the Electronic Frontier), IndyPublish.com, 1992 (texte disponible sur le web à des adresses variables).

Valeur qui restait : 6 valeur éclatée : 0


488

CRITIQUE

comme le groupe de discussion en ligne alt.2600. La diffusion progressive de l’ordinateur personnel contribue à l’accroissement des effectifs de passionnés, sur les campus universitaires notamment. Si le partage d’une éthique hacker largement dérivée des principes du monde académique caractérise un mode d’appartenance à un univers « underground », un autre élément va jouer un rôle crucial au début des années 1990. Élément classique de la construction identitaire collective d’un mouvement, cette date marque un avant et un après. L’avant est assimilé à un âge d’or, l’après à une forme d’entrée en résistance, à un désenchantement, mais révèle surtout les profondes mutations des mondes hackers. Tout comme les ravers de la musique techno, les hackers de la technologie informatique considèrent que l’âge d’or s’achève avec l’expérience de la répression policière et judiciaire. La liste des procès de hackers célèbres (celui du célèbre Kevin Mitnick en particulier) et l’adaptation du droit ancrent de façon durable cette période noire dans la mémoire collective du groupe. Bruce Sterling évoque un « hacker crackdown ». Ce moment correspond aussi à la construction d’une représentation sociale négative des hackers, qui deviennent des pirates au sens où cela est toujours communément entendu aujourd’hui : par leur faute, la sécurité devient une préoccupation majeure des acteurs de l’informatique et de ses réseaux, et l’analogie entre hackers et terroristes devient un lieu commun. Au-delà des cercles de spécialistes, les hackers se résument à ces dangers, et les pionniers du MIT sont à peu près oubliés. Ces derniers se dépeignent pourtant en « true » hackers, gardiens authentiques d’une éthique et d’un projet sociotechnique original, qu’ils vont s’employer à défendre. On le voit, ces acteurs, leurs projets et les technologies ont beaucoup évolué entre la fin des années 1950 et la fin des années 1980. Au fil de ces transformations, les acteurs engagés dans une relation avec l’informatique se sont multipliés, conformément aux souhaits des premiers hackers désireux de faire profiter la société du formidable outil qu’ils ont contribué à créer. Ce mouvement s’est accompagné d’une diversification des acteurs, ainsi que de nouvelles pratiques et manières de voir. Conjointement à la technique, on voit

Valeur qui restait : 0 valeur éclatée : 0


PIRATES, HACKERS, HACKTIVISTES

489

émerger une culture originale, généralement désignée sous le terme « cyberculture », qui renouvelle par exemple les codes de la science-fiction et contribue à séduire de nouveaux jeunes passionnés 14. Or leur arrivée, parallèle aux transformations de l’industrie informatique et plus largement de la place de l’informatique en réseaux dans les entreprises et dans la société, complexifie et transforme les enjeux et les figures du hacker. La lutte pour la reconnaissance et la préservation d’un projet social authentique : « true » hackers L’expansion du World Wide Web hors de son cadre d’origine transforme et accroît la portée des actions des « hackers ». Pourtant, ce ne sont pas eux, mais ceux qu’ils nomment les « crackers » qui deviennent visibles pour un plus large public : parce qu’ils représentent un danger pour la sécurité des réseaux et des échanges d’information en s’attaquant aux systèmes de protections des logiciels, ces derniers finissent par s’apparenter aux hackers. Cet exemple illustre le fait que la lutte pour la reconnaissance se double d’une lutte sémantique pour la qualification des acteurs et la signification du terme « hacker ». Face aux alertes médiatiques liées aux virus informatiques, au spam, au phishing et autres désagréments électroniques plus ou moins courants, des hackers fameux comme Eric S. Raymond mettent un point d’honneur à distinguer différentes figures et à faire reconnaître le rôle positif des « true hackers ». Les crackers sont de ce monde : ils crackent, cassent, dévérouillent et rendent vulnérables réseaux, accès ou logiciels. Les hackers dénoncent ces actions et, par opposition, défendent leur éthique et leurs compétences. Plus finement, face aux actions jugées déviantes des crackers, certains hackers peuvent même mettre leurs connaissances au service de la lutte contre ces derniers, en conseillant, voire 14. Pour un panorama de cette fameuse cyberculture, cf. M. Dery, Vitesse virtuelle : la cyberculture aujourd’hui, Éd. Abbeville, 1996. Pour une mise en perspective de ses mythes et œuvres fondatrices, voir D. Tofts (dir.), Prefiguring Cyberculture. An Intellectual History, Lieu, MIT Press, 2006.

Valeur qui restait : 8.51 valeur éclatée : 0


490

CRITIQUE

en intégrant durablement, les départements de sécurité informatique de certaines grandes firmes. C’est le cas d’un célèbre hacker mentionné plus haut, Kevin Mitnick, qui a fondé sa propre société de conseil en sécurité informatique, « Defensive Thinking ». Il est à ce double titre (hacker/expert) l’auteur d’ouvrages sur les pratiques des hackers décrites en négatif, du point de vue de celui qui cherche à s’en protéger 15. Cette lutte est généralement mise en abîme par l’opposition des white hats d’une part, et des black hats d’autre part. Cette lutte du Bien et du Mal se teinte parfois de nuances, à l’image des grey hats qui complètent les listes terminologiques. Ces mises en opposition binaires peuvent surprendre, mais il faut se souvenir qu’une société comme Google affirmer fonder son action sur ce seul principe : « Don’t be Evil ». En plongeant plus avant dans l’univers des chercheurs, programmeurs, professionnels et amateurs – souvent représentés comme des hommes jeunes, et blancs –, on peut distinguer plusieurs objectifs associés à la qualification de cette myriade d’acteurs. Une partie de ce langage qualifie le sens des actions en référence à une éthique : White, Grey, Black Hats, Hackers vs. Crackers, etc. L’activité qui consiste en la copie et le piratage de logiciels et leur mise à disposition est désignée sous le terme de Warez. À côté du sens des actions, un vocabulaire riche vient ainsi désigner l’état des compétences technologiques des uns et des autres. Les hackers, de ce point de vue, sont des codeurs, soucieux de la beauté, du style et de l’efficacité de leurs lignes de programmation : ils maîtrisent, inventent et améliorent. En leur sein, on compte des hackers célèbres, reconnus pour l’ingéniosité de leur travail : ce sont les Wizards, les magiciens de la programmation. De leur point de vue, les crackers ne jouent pas dans la même catégorie 15. Son ouvrage le plus intéressant est The Art of Deception, préfacé par un autre hacker célèbre, Steve Wozniak (et co-fondateur d’Apple), publié en 2002 chez Wiley Publishing Inc et récemment traduit en français. Pour une approche scientifique fine des pratiques et des activités de différents groupes de hackers, voir les travaux de Nicolas Auray (qui portent conjointement sur le militantisme) depuis sa thèse, Politique de l’informatique et de l’information. Les pionniers de la nouvelle frontière électronique, Paris, EHESS, 2000.

Valeur qui restait : 1 valeur éclatée : 0


PIRATES, HACKERS, HACKTIVISTES

491

dans la mesure où ils n’ont pas ce niveau de maîtrise des grands langages de programmation : par rapport aux wizzkids, ce sont de simples script kiddies, capables de copiercoller les scripts, ou bouts de programmes, élaborés par d’autres... En la matière, cet esprit collectif voire collaboratif ne pourrait donc pas tout faire. L’important est d’être en mesure de revenir aux sources du code des programmes d’exploitation, symbole de maîtrise ultime. Par exemple, utiliser un logiciel pour trouver un code bancaire n’est pas jugé équivalent au fait de programmer un tel logiciel. En outre, du point de vue de nombreux hackers, un tel objectif est condamnable éthiquement : celui qui s’y adonne ne peut se réclamer des hackers. Progressivement, ce qui est souvent désigné sous l’expression de « culture hacker » s’est donc ramifié en véritables sous-cultures, en communautés virtuelles (Legion of Doom, Private Sector, Demon Roach Underground, etc.), en revues (The Hacker Quarterly, Computer underground Digest – CuD, etc.), et même en réunions et conférences. Dans ce contexte, certains hackers renommés défendent farouchement leur qualificatif, qui s’est mué en label d’origine, ou du moins en garantie éthique minimale. Les ramifications de l’utopie originelle, de part et d’autre de la frontière électronique Le projet d’un cyberespace sans État, bien qu’originellement en partie financé par des programmes à vocation militaire, est marqué par une vision libertarienne de la politique, aux États-Unis notamment. Dans le même temps, les ingénieux hackers ont paradoxalement donné naissance à un certain nombre de mastodontes industriels. La question des rapports entre internet et le monde « extérieur » est donc au cœur des débats qui ont lieu sur les newsgroups des communautés hackers. Espace social distinct de la société extérieure, marqué par une faible volonté de publicisation autant que par une frontière technologique, son essor n’en rend pas moins nécessaire l’invention de modes de régulation. Pour Lawrence Lessig, les hackers assureraient l’essentiel de la régulation dans la mesure où le dispositif technique reste ici prévalent : « les logiciels définissent, plus que les lois, les vrais paramè-

Valeur qui restait : 0.01 valeur éclatée : 0.01


492

CRITIQUE

tres de la liberté dans le cyberespace. Et comme les lois, ils ne sont pas neutres 16 ». Au-delà de ce principe essentiel, les déclarations et prises de positions de certains hackers ont marqué cet esprit de méfiance vis-à-vis des lois de la société : John Perry Barlow a ainsi proclamé l’indépendance du cyberespace dans une célèbre déclaration 17. Avec le soutien d’autres hackers, il a également fondé une association de défense des libertés, l’« Electronic Frontier Foundation », créée « pour aider à civiliser la frontière électronique, pour la rendre réellement utile et bénéfique, non seulement à une élite technique, mais également à tous. Ce projet s’inscrit dans le respect des plus hautes valeurs de notre société, celle de la libre circulation de l’information et de la communication 18 ». Entre la déclaration d’indépendance d’une part et la mission universelle attribuée à l’informatique d’autre part, il est clair que la frontière en question passe par un paradoxe difficilement tenable. D’un côté, une société idéale et secrète de quelques digerati (élite hacker), de l’autre, le risque réel d’une ouverture massive de cet espace, doublée d’une commercialisation généralisée... La variété des formes prises par internet permet certainement la coexistence de ces deux tendances ainsi que d’une myriade d’intermédiaires. Les communautés virtuelles ouvertes des newsgroups, et celles plus confidentielles, des réseaux peer-to-peer, tout comme les forums et l’ensemble des interfaces de communication et d’information, peuvent être pliées aux projets politiques les plus divers. Parmi les pirates désignés sous le nom de « crackers » se trouvent des personnes désireuses de rendre accessible à tous, gratuitement ou quasi gratuitement, produits culturels 16. L. Lessig, « Tyranny in the infrastructure », Wired, juin 1997, p. 96. Voir aussi Code, and Other Laws of Cyberspace, New York, Basic Books, 1999, du même auteur. 17. Pour entrer dans le détail de ces représentations, débats et controverses, nous conseillons l’anthologie éditée par Peter Ludlow, Crypto Anarchy, Cyberstates, and Pirate Utopias, Lieu, MIT Press, 2001. Cet ouvrage met en perspective les textes d’auteurs tels que J. P. Barlow, R. Barbrook, M. Dery ou encore H. Bey déjà évoqué dans l’introduction de ce numéro. 18. Electronic Frontier Foundation, Texte de présentation de la mission de l’association.

Valeur qui restait : 4.75 valeur éclatée : 0


PIRATES, HACKERS, HACKTIVISTES

493

et logiciels nécessaires à l’activité créative. Le contournement des mesures de protection s’inscrit dans une entreprise non lucrative orientée vers la circulation des programmes, se réclamant de la liberté d’accès à l’information. Ces crackers ne comprennent donc pas les récriminations de certains hackers, qu’ils accusent en retour de se ranger du côté des grandes firmes informatiques, dont ils épousent les objectifs capitalistes. C’est le sens qu’ils prêtent à l’activité des white hats, qui œuvrent à sécuriser les réseaux informatiques et à en centraliser le contrôle. Cependant, dans ce processus de dilution de la frontière électronique, et compte tenu de la porosité croissante de ces mondes prétendument antagonistes, d’autres formes d’engagement et d’action à vocation politique ont pris forme. La progression de la présence des institutions gouvernementales et économiques sur internet s’accompagne ainsi de campagnes de piratage de leurs sites. Sous le terme « hacktivisme », des programmeurs, hackers et crackers de tous horizons prennent au sérieux ce nouveau terrain online de la lutte politique, reprenant à leur compte le slogan « Computer Power to the People ! ». À titre d’exemple, le groupe d’hacktivistes Floodnet, proche du mouvement zapatiste, attaque et détourne avec régularité le site du gouvernement mexicain. Les compétences en hacking sont ici mises au service d’un activisme politique, comme ce fut le cas lors du congrès de l’OMC de 1999, connu dans ce domaine sous l’expression « Battle of Seattle 19 » (cette bataille désignant la lutte pour une architecture d’internet ouverte). Le questionnement technique est aussi, pour la plupart de ces hacktivistes, un questionnement social et l’enjeu d’une lutte. Outre la question des méthodes employées pour le piratage de sites institutionnels, méthodes qui peuvent faire l’objet de critiques de la part de certains hackers, force est de reconnaître que ces « hacktions » s’appuient sur plusieurs grands principes de l’éthique hacker : défiance vis-à-vis de l’autorité, de la centralisation, espoir d’une transformation pour le meilleur. En hackant des machines et des serveurs, 19. Voir à ce sujet l’article de R. Kahn et D. Kellner, « New Media and Internet Activism : From the “Battle of Seattle” to “Blogging” », New Media and Society, p. 87-95, 2004.

Valeur qui restait : 6 valeur éclatée : 0


494

CRITIQUE

certains hacktivistes réactualisent et font évoluer ces principes fondateurs. De ce point de vue, l’invisibilité sociale relative d’une partie de ces engagements semble précisément le point nodal à questionner, suivant en cela la perspective travaillée par Olivier Blondeau : « Contrairement aux mouvements sociaux qui se “manifestent” de manière visible et bruyante, ces thèses 20 privilégient donc la défection, la disparition et l’invisibilité [...]. La caractéristique [de ces] formes d’activisme réside dans leur capacité à affoler la “boussole de l’adversaire” sans qu’il soit possible de savoir d’où et par qui est portée l’attaque 21 ». * En suivant les mises à jour de l’éthique hacker proposées par le philosophe Pekka Himanen, on peut dire que l’activité du hacker ne se résume pas à la seule maîtrise virtuose de technologies de pointe 22. Pekka Himanen replace cette activité dans une perspective wébérienne de liaison avec l’apparition et les transformations successives du capitalisme, en analysant notamment les transformations du rapport au travail. Il faut en ce sens insister ici sur la fécondité de la figure du hacker dans des travaux actuels de sciences sociales, où l’esprit hacker figure en bonne place. Dans son ouvrage intitulé Le Capitalisme cognitif, Yann Moulier-Boutang évoque par exemple les transformations du modèle productif capitaliste à l’aune des enjeux du logiciel libre (analysé comme un véritable nouveau modèle). À travers la formule « De Lénine en Angleterre à Marx en Californie », il illustre le rôle majeur des transformations initiées sur les campus américains men20. L’auteur parle notamment de Hakim Bey évoqué un peu plus haut. 21. O. Blondeau et L. Allard, Devenir Média. L’activisme sur Internet, entre défection et expérimentation, Paris, Éd. Amsterdam, 2007, p. 23-24. Sur ce sujet, voir également F. Granjon, L’Internet militant. Mouvement social et usage des réseaux télématiques, Paris, Éd. Apogée, 2001. 22. P. Himmanen, L’Ethique Hacker et l’esprit de l’ère de l’information, Paris, Exils, 2001. Signalons que le titre anglo-saxon, The Hacker Ethic est sous-titré pour le moins différemment... A Radical Approach to the Philosophy of Business, et préfacé par Linus Torvalds, « inventeur » du système alternatif libre « Linux ».

Valeur qui restait : 0.39 valeur éclatée : 0


PIRATES, HACKERS, HACKTIVISTES

495

tionnés au début de cet article : « Ces nouveaux monastères, aussi puissants que les bénédictins de Clairvaux, défrichaient non plus les forêts, mais les réseaux de l’intelligence collective 23 ». Dans une perspective plus philosophique qu’économique, Kenneth McKenzie Wark a quant à lui échafaudé un célèbre « manifeste » du hacker 24. Ce livre (à la couverture rouge) apporte une réponse para-marxiste à la proposition de Pekka Himanen, qui faisait du hacker une nouvelle figure de l’entrepreneur capitaliste. Rompant avec cette vision wébérienne orientée vers une éthique du travail, McKenzie Wark préfère redonner toute leur force à la dimension utopique des préceptes hackers. Et fonder, sur leurs expériences, une théorie critique renouvelée. L’insistance sur l’histoire de la construction conjointe d’une éthique hacker et du monde de la micro-informatique, des réseaux et d’internet en particulier, conduit à prendre en compte la variété des postures des hackers vis-à-vis de la question du piratage informatique. Ces postures et ces rôles, endossés par des passionnés d’informatique aux compétences variées, sont au cœur de tensions profondes et toujours actives. La désignation et l’autodésignation en tant que hacker et/ou pirate constitue l’enjeu de la qualification du sens et de la portée de ces actions technico-informatiques. Ce jeu crucial s’effectue d’abord de façon interne, dans ces communautés virtuelles, mais il échappe de moins en moins aux désignations externes (« la société », pour les hackers) qui agissent en retour. Ainsi la frontière électronique devient toujours plus difficile à garder, et même à identifier. Éric DAGIRAL

23. Y. Moulier-Boutang, Le Capitalisme cognitif – La Nouvelle Grande Transformation, Paris, Éd. Amsterdam, 2007, p. 21. 24. McKenzie Wark, A Hacker Manifesto, Cambridge Mass., Harvard University Press, 2004.

Valeur qui restait : 63.50 valeur éclatée : 0

Hackers  

Article publié dans Critique (C) Minuit

Read more
Read more
Similar to
Popular now
Just for you