Le mouvement hacker et sa politisation

Transcription

Le mouvement hacker et sa politisation
 Le mouvement hacker et sa politisation La figure populaire du pirate, homme libre écumant les mers à la recherche de bateaux à piller émerge dans un contexte particulier, lors du XVIIe siècle. Apparaissant à une époque de multiplication des flux marchands, il prône une idéologie libertaire et entend s’émanciper des contraintes sociales qui pèsent sur lui. Le pirate informatique actuel apparaît lui aussi dans un contexte de mondialisation des flux, à travers la généralisation d’Internet. Son développement a permis une augmentation considérable du nombre d’informations échangées, que les lois sur la propriété intellectuelle tentent difficilement de réguler. Le saccage de sites web, l’élaboration de virus et surtout le téléchargement « pair à pair » sont autant d’exemples de piraterie contemporaine. Certains de ces pirates modernes se veulent les hérauts d’un monde où les flux d’informations seraient libérés de toute contrainte. L’allégorie du pirate, voguant sur une mer devenue toile, n’est pas sans fondement: Virgile dans ses Géorgiques parle de la mer comme un espace infini non borné, sans autorité, et par conséquent anonyme et libre. Il lui oppose la terre, qui est un espace entouré de frontières où la loi s’exerce. Comme la mer, la toile constitue un espace autonome car la globalisation de ses flux l’a rendue difficilement contrôlable. Internet est à l’origine d’un espace différencié qui ne fut réglementé que très récemment, rendant possible l’exercice de pratiques s’affranchissant des lois civiles. Les navigateurs de la mer comme les surfeurs d’Internet ont ainsi pour point commun d’échapper dans une certaine mesure à la souveraineté des « terriens »1. 1
Antoine Garapon, « L’imaginaire pirate de la mondialisation », Esprit, N°7, 2009, p 155. Naissance du hacker La figure du hacker date des années 1960, aux débuts de l’ère informatique. Les ordinateurs font alors l’objet d’expérimentations dans les grands instituts universitaires. La plus connue, le Massachusetts Institute of Technology, reçoit en 1961 l’un des premiers mini-­‐
ordinateurs, le DEC PDP-­‐1 conçu par la société Digital Equipment Corporation. Un club d’étudiant, le Tech Model Railroad Club, se propose d’étudier la machine et certains d’entre eux, par faute de temps, décident de préprogrammer des tâches informatiques à l’avance : les hacks. Les étudiants réalisant les meilleurs hacks y gagneront le surnom de hackers et le hack deviendra synonyme de prouesse technique2. L’habileté de ces techniciens de l’informatique est au fondement de l’éthique du hacker, qui par sa curiosité et son ingéniosité développe les technologies de l’informatique pour multiplier les opportunités. Bien qu’encore balbutiante, l’informatique ne sert alors pas seulement à la recherche universitaire. Dès les années 1960, la contre-­‐culture américaine a fait naître de nouveaux idéaux qui s’expriment à travers des combats comme la libération sexuelle, la désobéissance civile, ou les mouvements pour les droits civiques. De ces mobilisations de masse émerge une société civile décidée à remettre en question l’ensemble de la société. On envisage de nouveaux modes de vie où l’existence s’organise autour d’une communauté prônant le partage et l’échange généralisé, en rupture avec le consumérisme de la société américaine. Y sont réclamées une véritable liberté de pensée et des « possibilités d’évasion sans limite »3, qui se doublent d’un refus de toute entrave à la liberté. L’informatique naissante n’échappe pas à ces revendications. Elle devient au contraire un moyen d’expérimenter ces nouveaux modes de vie, en se construisant autour d’une communauté au sein de laquelle le partage permet de vivre de manière autonome en marge de la société. Cet esprit est diffusé dès 1968 par le Whole Earth Catalog (littéralement le « Catalogue du monde entier »), considéré par Steve Jobs comme « la 2
Thierry Bardini, Serge Proulx, « La culture du hack en ligne, une rupture avec les normes de modernité », Les Cahiers du numérique, 2002, pp. 35-­‐54. 3
Ibid. bible de sa génération, […] un Google de poche »4 . Ce catalogue « idéaliste débordant de recettes formidables et d’idées épatantes» 5 renfermait en ses pages la description d’outils techniques ou des astuces de bricolage informatique, visant à subvenir de façon autonome aux différents besoins. Cette logique de partage articulée autour de l’adage Do it yourself (« fais-­‐le toi-­‐même ») permet, une indépendance vis-­‐à-­‐vis des aînés, ce qu’illustre le cas des phone phreakers (pirates du téléphone). Dans les années 1970, John Draper découvre que le sifflet offert par une marque de céréales émet une tonalité de 2600 hertz, correspondant au code analogique des téléphones publics AT&T. En sifflant dans le combiné avec ce sifflet, il devient possible de passer gratuitement un appel 6 . John Draper s’inscrit par-­‐là dans la lignée des hackers car il est parvenu de manière habile à détourner la technologie à son profit. Réunie autour de l’idéal d’un informatique comme nouvel espace de liberté, la jeune communauté s’agrandit progressivement pour s’organiser en un mouvement plus cohérent. Plusieurs textes fondateurs sont ainsi rédigés au cours des années 1980. En 1984, Steven Levy publie Hackers: Heroes of the Computer Revolution, dans lequel il propose une éthique du hacker qui reste d’actualité. Ce texte fondateur donne officiellement vie aux hackers comme catégorie, apporte une certaine cohérence à leur action et définit l’éthique hacker selon six principes : libre accès aux ordinateurs, capacité de ces derniers à améliorer la société, liberté d’information, idéal méritocratique, méfiance à l’égard de toute forme d’autorité, possibilité de « créer de l’art et du beau avec un ordinateur»7. Levy estime à cet égard que « l’accès aux ordinateurs, et à tout ce qui pourrait vous apprendre quelque chose sur la manière dont le monde fonctionne, doit être illimité et total. Dès qu’un obstacle apparaît, il faut s’atteler à le faire sauter »8. Ainsi, l’accès aux ordinateurs autant qu’à la connaissance, est considéré comme un droit fondamental. Par le droit, voire le devoir de supprimer tout obstacle, il propose la création d’un « cyber État de droit », dans lequel tout frein au perfectionnement de l’humanité 4
Steve Jobs, discours à l’Université de Standford, 12 juin 2005. Source : http://www.guardian.co.uk/technology/2011/oct/09/steve-­‐jobs-­‐stanford-­‐commencement-­‐address 5
Ibid. 6
Ibid. 7
Steven Levy, Hackers : Heroes of the Computer Revolution, Doubleday, 1984. 8
Ibid. par la liberté de l’information est systématiquement détruit. Posant les bases d’un cyberespace libre et autonome, il fait d’Internet une pièce maîtresse du perfectionnement de l’humanité, en marge de toute autorité contraignante. Sans y voir une véritable implication politique, le rejet de toute autorité qu’exprime Levy revêt déjà une connotation libertaire. En 1986, Loyd Blankenship publie le Manifeste du Hacker sous le pseudonyme de « The Mentor ». Hacker de premier plan, il développe une vision du cyberespace dans la lignée de celle proposée deux ans plus tôt par Levy. Il y présente le hacker comme évoluant dans un monde particulier qu’il décrit et cherche à protéger9. Si on considère le hacker comme un criminel dans le « monde réel10», il estime que son seul crime est celui de la curiosité11. À travers son manifeste, The Mentor revendique un monde sans couleur de peau, nationalité ou dogme religieux, et où l’exploration et la recherche de la connaissance ne doivent être entravées sous aucun prétexte. Il décrit un cyberespace utopique débarrassé de toutes les entraves à la liberté individuelle existant dans le monde « réel », afin d’édifier un monde libre, sans clivage ni appartenances. Comme le pirate du XVIIe siècle, dont le rang hiérarchique était attribué en fonction de ses faits d’armes12, la reconnaissance du hacker par ses pairs dépend de ses hacks, ses prouesses techniques. Le hacker appelle à créer un monde où aucune contrainte ne viendrait limiter la liberté de chacun à tirer profit de son potentiel. Il conclut son manifeste par une formule fondamentale pour l’identité des hackers : « Vous pouvez arrêter cet individu, mais vous ne pouvez pas tous nous arrêter. Après tout, nous sommes tous les mêmes »13. Le cyberespace n’admet ainsi aucune identité et ne peut être régi que par des rapports égalitaires. Bien avant les masques arborés par les Anonymous, les hackers se cachaient déjà sous le voile de l’anonymat qui les rendait identiques, donc égaux. De cette manière, aucune distinction ne peut être établie selon l’apparence ou les intentions du hacker et seuls ses actes importent. Le cyberespace est ainsi conçu comme une méritocratie parfaite qui permet l’épanouissement 9
Loyd Blankenship, « The Hacker Manifesto », Phrack, 1 :7, 1986. L’expression « monde réel» est employée ici et tout au long de cette analyse par opposition au « monde virtuel ». 11
Ibid. 12
Razmig Keucheyan, « Philosophie politique du pirate », Critique, Editions de Minuit, 2008, pp 458-­‐469. 13
Ibid. 10
personnel de chacun de ses membres, sans discrimination par l’âge, la race ou la catégorie sociale. La démocratisation de l’informatique et de l’ordinateur dit personnel a permis également une de démocratiser le hacking. Au cours de la seconde partie des années 1980 et durant les années 1990, avec l’évolution des ordinateurs « personnels », de plus en plus d‘utilisateurs sont capables de comprendre et de détourner des réseaux. En 1996, Perry Barlow parachève la définition du mouvement des hackers en publiant sa Déclaration d’indépendance du cyberespace, et se démarque de Levy et Blankenship par une conscience politique accrue. Par analogie avec Thomas Jefferson qui rédigea la Déclaration d’indépendance des États-­‐Unis précisément deux cents ans plus tôt, Barlow revendique l’autonomie totale d’un « monde nouveau », émancipé non du Vieux Continent mais du monde « réel ». Cette déclaration souligne qu’une conscience politique s’est développée chez les hackers par rapport à la décennie précédente, et sa maturité tranche avec le discours provocant de Blankenship. Parallèlement à cette conscience politique s’affirme une tendance anarchiste, rebelle et libertaire, qui passe par le rejet des autorités établies dans le « monde réel ». Barlow dénonce l’incompréhension des pouvoirs publics face à ce nouvel outil qu’est Internet, tout en défendant son idéal utopique et la création d’une « civilisation de l’esprit dans le cyberespace » censée être « plus humaine et plus juste que le monde issu (des) gouvernements. »14 Pour lui, le monde assiste à l’émergence d’un nouveau modèle de civilisation, un nouveau contrat social auquel chacun peut souscrire : pour la première fois, la culture hacker envisage de sortir de la marginalité. Ajoutant que « les technologies ne sont pas neutres » 15 , Barlow affirme que l’informatique, Internet et toutes les possibilités qui en découlent peuvent être utilisées comme armes au service d’une cause « plus humaine et plus juste ». Le « mouvement » hacker s’est défini par des textes fondateurs qui ont progressivement déterminé son éthique et ses principes, passés de la marginalité anarchique à un modèle à tendance libertaire. Bien qu’on ne puisse parler d’une politisation du mouvement, on assiste à 14
Ibid. Ibid. 15
la naissance d’une conscience hacker, de revendications mais également d’une remise en cause de cette neutralité des technologies souhaitée par Barlow. Par-­‐delà son aspect technique, l’éthique du hacker est donc marquée par un désir de liberté et d’inventivité. L’autorité, publique comme privée, est souvent dénoncée comme entrave à la liberté du hacker. L’idéal de liberté s’exprime également par la mise à disposition des connaissances. La libre circulation de l’information et le droit de chacun à en disposer sont aux fondements de l’éthique hacker, qui prône un modèle d’échange alternatif à celui du marché. Aux débuts de l’Internet, lorsque la propriété intellectuelle sur les logiciels n’existait pas encore, les hackers ont ainsi élaboré leur propre système de droit d’auteur, appelé « gauche d’auteur », dont l’intérêt était de favoriser la création et l’inventivité en éliminant le risque de spoliation du travail. Par exemple, les contrats de licences « libres » confèrent à l’utilisateur le droit de copier, de redistribuer, et de modifier l’œuvre originale en contrepartie de différentes obligations, notamment celle de citer le nom de l’auteur original et de maintenir les versions modifiées sous la même licence16. L’initiateur de cette méthode est Richard Stallman (ancien employé du MIT), fondateur du « Mouvement informatique libre », mouvement social et politique défendant la libre mise à disposition des logiciels et des codes17 dans un but mélioratif18. C’est dans cette perspective que Stallman a lance en 1983 le projet GNU, visant à développer un système d’exploitation utilisable et partageable librement19 et qui sera repris par le suédois Linus Torvald pour être incorporé dans le système d’exploitation Linux. Le modèle de téléchargement en pair à pair est un reflet fidèle de la mentalité hacker. Le pair à pair permet à chacun de posséder une œuvre et de la partager sans que les lois de propriété intellectuelle ne viennent amenuiser cette liberté. Il s’organise sous la forme d’un réseau décentralisé où chaque client (l’internaute envoyant la requête) est également un serveur (attendant la requête et y répondant). Tous les individus sont donc égaux et libres de faire circuler l’information, qu’aucune autorité ne vient brider. Il serait néanmoins erroné de voir dans le mouvement hacker une forme de « communisme informatique », la liberté du 16
Nicolas Auray, « Pirates en réseau : détournement, prédation et exigence de justice », Esprit, N° 356, p. 170. Suite d’instructions logiques écrite par un informaticien et exécutée par un programme. 18
Thierry Bardini, Serge Proulx, op. cit., pp. 35-­‐54. 19
Source : http://common-­‐lisp.net/project/bknr/static/lmman/title.xml 17
hacker se définissant comme individualiste et souveraine. En proposant la « gauche d’auteur », Richard Stallman voulait avant tout protéger la « continuité personnelle » de l’auteur du logiciel que la propriété intellectuelle pourrait mettre en cause, en permettant la préservation d’une « identité morale » à travers la diffusion des œuvres20. Il s’agit ici d’offrir l’opportunité à toute la communauté de participer au programme sans pour autant que l’auteur s’efface derrière son œuvre. Le hacker n’est donc pas opposé à la propriété, sa défense de la libre circulation de l’information vise plutôt à garantir qu’aucune contrainte ne puisse limiter la liberté de chacun à tirer profit de son potentiel. Dès lors, l’éthique du hacker se rapproche plus d’une idéologie ultralibérale où la propriété intellectuelle serait perçue comme une rente contre la libre recherche du profit. C’est en tout cas ainsi que se définissent certains de ses membres emblématiques, à l’instar de Richard Falkving (président du Parti pirate suédois). A ses yeux, « les conservateurs ne sont pas pour le capitalisme pur, ils sont une espèce de poules mouillées sociales-­‐libérales. Je me définis comme ultra-­‐capitaliste, et c’est à partir de ce positionnement que je me suis impliqué politiquement21 ». La liberté de créer, d’explorer, de s’informer ne pouvant rencontrer de limite, la technologie apparaît comme un medium libérateur neutralisant toute tentative d’imposer des contraintes à la connaissance et la création. La fusion du militantisme politique avec celle du hacker reste néanmoins discutée. Nous avons vu que la culture hacker est à l’origine fondée sur une valorisation de la connaissance et de la curiosité, ce qui n’implique pas nécessairement de revendication de bouleversement de la société. Selon Patrice Riemens, le hacker reste peu politisé22 et appréhende Internet comme un espace de droits et de responsabilités dont il faut protéger l’intégrité et la neutralité, là où les militants politiques envisagent la toile comme un vecteur pour faire valoir leurs revendications. Par ailleurs, la plupart des activités politiques requièrent une hiérarchie et une organisation structurée, chose inconcevable pour le hacker qui se définit comme individualiste et dont les relations avec les autres hackers sont égalitaires. Des mouvements à connotation politique ne s’en sont pas moins formés en référence à cette culture. 20
Nicolas Auray, « De l’éthique à la politique : l’institution d’une cité libre », Multitudes, 2002, n°8, pp. 171-­‐180. Philippe Rivière, « Emergence du pouvoir pirate », Information 2.0, blog du Monde Diplomatique, 12 juin 2009. Source : http://blog.mondediplo.net/2009-­‐06-­‐12-­‐Emergence-­‐du-­‐pouvoir-­‐pirate 22
Patrick Riemens, « Quelques réflexions sur le concept de culture hacker », Multitudes, 2002, n°8, pp. 181-­‐187. 21
La genèse de « l’hacktivisme » : hackers et politique Malgré une structuration progressive, le mouvement hacker n’a pas encore fait usage de ses capacités technologiques à des fins politiques. C’est au cours des années 1990 que prend forme le lien entre « hacktivisme » -­‐ terme forgé par Jason Sack en 1995 -­‐ et politique. Cette rencontre a lieu lors du sommet de l’Organisation mondiale du commerce tenu à Seattle en 1999, au cours duquel les plateformes du réseau indépendant Indymédia 23 proposent localement des sources d’information alternatives. Si des liens se dessinent entre hackers et altermondialistes, on ne peut réellement parler d’un mouvement endogène de politisation des hackers : ceux-­‐ci ayant mis leurs plateformes à disposition dans le but de garantir la liberté d’expression et la liberté de l’information, ils ont agi en accord avec les principes de la cyberculture. Il est sans doute plus juste de parler d’une politisation exogène du mouvement des hackers par l’intégration de militants altermondialistes au milieu du hacking, au sein duquel ils ont importé leurs idéaux politiques. Du fait de l’anonymat caractéristique du milieu, il reste difficile de distinguer un hacker « politisé » d’un hacker « apolitique ». Les altermondialistes n’en ont pas moins agité les rangs au sein du mouvement, pour le pousser vers un « hacktivisme » plus politique. La naissance de l’hacktivisme a contribué à la création de mouvements divers œuvrant pour des causes variées, dans un nombre croissant de pays. Ces mouvements partagent généralement un attachement à la liberté d’information et une méfiance vis-­‐à-­‐vis de toute autorité imposée, que traduit un langage défendant le « peuple souverain et la capacité du cyberespace à accueillir une démocratie ‘’plus vraie’’ que dans le ‘’monde réel’’ »24. La nouveauté réside surtout dans le fait que les interactions entre monde réel et cyberespace se sont multipliées depuis les évènements de 1999 à Seattle. 23
Source : www.indymédia.org Frédéric Bardeau et Nicolas Danet, Anonymous : peuvent-­‐ils changer le monde ?, Editions Fyp, 2012. 24
Le Parti pirate : une tentative d’institutionnalisation de l’hacktivisme ? Le premier Parti pirate est apparu en 2006 en Suède, à l’occasion d’un procès retentissant contre le site The Pirate Bay, proposant des liens vers des contenus illégaux téléchargeables sur les réseaux de pair à pair. La condamnation du site a provoqué l’indignation d’une partie de la Suède, pays parmi les plus connectés au monde. Des manifestations réunissant quelques centaines de personnes ont eu lieu à Stockholm et à Göteborg, parmi lesquelles des activistes ont monté le premier Parti pirate. Parti de Suède, le parti s’est exporté et l’appellation « pirate » recouvre aujourd'hui des organisations politiques diverses, quoique relativement homogènes dans leur fonctionnement. La totalité des pays occidentaux possède aujourd’hui une formation pirate mais le mouvement s’est également installé dans plusieurs pays émergents. Le Parti pirate international permet à ces différentes organisations de coopérer entre elles et le premier congrès s’est réuni à Prague en avril 201225. Les partis pirates sont avant tout des partis centrés sur des enjeux « sectoriels », dont la vision d’Internet implique neutralité et suppression des droits d’auteur. A l’instar des « hactivistes », leur discours sur la technologie numérique est sous-­‐tendu par une vision politique plus générale. En outre, il est nécessaire aux pirates d’élargir leurs revendications, pour exister sur les scènes politiques nationales comme internationale, et pour éviter d’apparaître comme le « parti d’Internet ». On retrouve donc chez les formations pirates, malgré une identification idéologique assez hétérogène, des revendications sur la gratuité des services publics ou l’écologie. Il n’en demeure pas moins que leur socle identitaire est la volonté d’améliorer le système démocratique grâce à Internet. Ces partis connaissent des succès très divers. Le Parti pirate suédois a connu une victoire en demi-­‐teinte en 2009 : bien qu’il ait réussi à envoyer un élu au Parlement européen avec 6% des voix, son score aux législatives n’a pas dépassé 1,5% des suffrages. A l’inverse, le Parti pirate allemand (PPA) a connu une fulgurante montée en puissance, puisqu’il a rassemblé entre 8 et 13% des suffrages sur quatre élections législatives entre 2010 et 2011. Des sondages avaient 25
Source : http://www.rfi.fr/europe/20120414-­‐le-­‐parti-­‐pirate-­‐international-­‐penche-­‐prague-­‐europeennes-­‐2014 même fait grimper sa cote à plus de 10% des voix pendant plusieurs mois, le faisant apparaître comme possible troisième force de la politique allemande alors que le parti libéral s’effondrait. Cette ascension a néanmoins été ralentie par deux résultats très faibles dans les land de Bavière et de Niedersachsen, mais surtout par le très mauvais résultat du Parti aux élections fédérales allemandes (seulement 2,2% des voix alors que le Bundestag exige un seuil de 5% pour siéger.) Ailleurs, les partis pirates ont connu des succès plus limités : s’ils ont obtenu des élus en Suisse et République Tchèque, la formation française, qui présentait soixante-­‐dix candidats, n’a pas atteint le seuil de 1,5% des voix qui lui aurait permis d’obtenir un remboursement partiel des frais de campagne. La faiblesse des scores des pirates s’explique à la fois par leurs budgets restreints (le budget du parti en France ne s’élevait qu’à 4 000 euros en 201126) et par leur création récente, aucun parti, à l’exception du parti suédois, n’ayant été créé depuis plus de cinq ans. Ils n’ont ainsi participé qu’à peu d’élections et leur notoriété reste faible. Une organisation démocratique et numérique, principale innovation des Partis pirates Les principes d’organisation du Parti pirate reflètent sa volonté de mettre en place une « démocratie réelle » 27 (mandat impératif, transparence, souveraineté de l’ensemble des adhérents, publicité des réunions, visioconférences et notes). Leur principale innovation réside dans l’utilisation de la technologie au service de l’organisation du parti, principalement à travers l’utilisation du logiciel « Liquidfeedback » qui permet de prendre des décisions par vote. Visant à reproduire le système de la démocratie athénienne, organisée autour de l’ecclésia (assemblée populaire) et assurant l’égalité de la parole aux citoyens (isègoria), il permet de dématérialiser l’assemblée pour la rendre accessible à tous. Favorisant un fonctionnement proche de la démocratie directe, le logiciel permet à chacun de proposer et voter sur tous les sujets et s’il permet les délégations de pouvoir, celles-­‐ci le sont à titre temporaire et sont révocables à tout moment. 26
« Le Parti Pirate met le cap sur 2014 », Direct Matin, 12 juin 2012. L’exemple principal que nous utiliserons est celui du Parti pirate allemand, le plus développé et celui pour est disponible le plus grand nombre d’informations. 27
Les partis pirates font de Liquidfeedback un modèle d’organisation à généraliser plutôt qu’un outil de coordination interne, celui-­‐ci proposant une concrétisation du modèle de démocratie « liquide ». Chacun y est simple citoyen mais peut également devenir représentant en se voyant déléguer ce statut, d’autant plus qu’un délégué peut à son tour déléguer les voix qui le soutiennent à un autre. Emerge ainsi un système liquide où les opinions se réunissent au fur et à mesure, formant un « ruisseau » puis un « fleuve ». Le logiciel inclut par ailleurs un système de vote préférentiel : au lieu d’un vote négatif ou positif, les membres classent les propositions par ordre de préférence. Par calcul, le logiciel définit ensuite la proposition la plus plébiscitée et la moins décriée. Ce système est un entre-­‐deux entre démocratie représentative et démocratie directe. La possibilité de délégation permet néanmoins à une classe politique de se former, comme le constate Pierre Mounier (professeur à l’Ecole des hautes études en sciences sociales – EHESS, et candidat français aux législatives pour le Parti pirate). Selon lui, la nécessaire publicité des propositions du parti impose l’émergence d’une classe politique capable de rendre visible ses idées. La difficile confrontation au jeu politique A l’instar de nombreuses formations se réclamant de la démocratie directe, le Parti pirate refuse la professionnalisation politique et se heurte régulièrement aux règles du jeu parlementaire. Les élus du Parti pirate sont souvent critiqués dans les assemblées par leurs pairs, du fait de leur tenue (bermuda et bonnet orange fluo) ou de leur comportement (tweet et blogage en direct pour toutes les activités parlementaires). Par ailleurs, la professionnalisation entraîne une forme de dépendance au parti et à l’élection, qui devient la seule source de revenus d’un élu, ce qui favorise la discipline parmi des membres éminemment différents. Cet aspect n’existe pas au sein des partis pirates, où les membres sont relativement indépendants et où la transparence rend les propos accessibles à tous. Théoriquement, les membres du Parti pirate ne sont donc pas un groupe de professionnels structurés et ne sont pas uniformes idéologiquement. Si on considère souvent que les partis pirates se situent plutôt à gauche de l’échiquier politique, ce positionnement réside sur une forme de malentendu. En effet, des propositions comme la gratuité des services publics ou l’écologie ne contreviennent pas aux idées libertariennes présentes parmi les membres des partis pirates. Bien qu’aucune étude sociologique n’ait été réalisée sur les membres des partis pirates, on constate une grande hétérogénéité de profils idéologiques. En Allemagne, nombreux sont ceux issus de formations de gauche (Die Linke, SPD) mais également de droite (CDU), voire d’extrême-­‐droite (NPD). Alors que le président du Parti pirate suédois s’est défini comme « ultra-­‐capitaliste » et que son groupe au Parlement européen siège avec les écologistes, en France, la motion de Pierre Mounier intitulée « A gauche » a été approuvée par les membres28. Par ailleurs, si les partis pirates ont obtenu de bon scores aux élections législatives des Länder allemands, ils font face aux difficultés de la confrontation politique et ont vu la crédibilité de leurs représentants entachée par plusieurs scandales. L’ancien président du Parti pirate allemand, Johanes Ponader, a ainsi reconnu avoir eu recours aux dons des adhérents pour vivre depuis que ses allocations chômage avaient été coupées, alors que les partis pirates refusent la professionnalisation de leurs membres. De même, la militante et écrivain Julia Schramm a été vivement critiquée après avoir autorisé son éditeur à poursuivre des individus qui partageaient illégalement son dernier ouvrage. Novateurs à plusieurs égards, les partis pirates représentent un acteur de plus en plus incontournable dans la réflexion institutionnelle sur les nouvelles technologies. Si leur style provoque agacement ou railleries, leurs résultats électoraux en Allemagne ont amené les grands partis à dégager des moyens pour contrer cette menace : le SPD et le CDU/CSU ont ainsi fondé des Think-­‐tanks spécialisés dans les nouvelles technologies (respectivement D64 et Cnetz). Au niveau international, les partis pirates sont progressivement considérés comme des acteurs politiques capables de relayer des demandes et se sont vus proposer un siège d’observateur par la World Intellectual Property Organization (agence onusienne spécialisée dans le respect des brevets), l’invitation demeurant en suspens du fait de l’opposition de la France, des États-­‐Unis 28
Sabine Blanc, Guillaume Ledit, « Parti Pirate : “L’invention d’une culture politique” », Owni, 16 mai 2012. et de la Suisse. Les partis pirates sont néanmoins loin d’être les seuls acteurs politiques existant pour et grâce à Internet. Les partis pirates, du moins en France, tendent en revanche à se définir comme un parti temporaire : souhaitant changer les cadres de la politique, ils concentrent leurs revendications sur Internet et la démocratie mais disent vouloir se retirer du champ politique une fois que leurs demandes auront été prises en compte. Maxime Rouquet, président du Parti pirate français estime ainsi que des collectifs tel Anonymous ont une vocation à porter des sujets sur l’agenda politique dans le cadre d’actions de contestation, là où les pirates ont vocation à proposer des lois29. Que ces déclarations se concrétisent ou non, il est manifeste que les formations pirates s’envisagent en complémentarité avec les autres acteurs d’Internet, notamment Anonymous qui constitue aujourd'hui le visage le plus célèbre de l’hacktivisme. Anonymous : la naissance d’un hacktivisme protéiforme et informel Tentative de définition Si les premiers contacts entre hackers et monde politique, au cours des années 1990, étaient restés très informels, une meilleure organisation a vu se multiplier les actions, qui deviennent de plus en plus spectaculaires. Reflet de cette évolution, une identité distincte a réussi à émerger de l’univers des hackers: les Anonymous. Très médiatisés, les Anonymous arborent le masque de Guy Fawkes, un catholique anglais impliqué dans la Conspiration des poudres de 1605 et redevenu célèbre dans les années 1980 grâce à la bande dessinée V pour Vendetta30. Afin de rendre leurs actions plus visibles et massives, de nombreux hackers se sont rassemblés sous la bannière Anonymous, qui leur permettait de défendre les mêmes idéaux tout en préservant l’anonymat et le principe égalitaire qui s’y rattache. Si le mouvement a gagné en visibilité et en puissance, des difficultés apparaissent dès lors que l’on cherche à lui trouver une organisation formelle. En effet, les Anonymous ne peuvent être recensés et encore moins identifiés : ils représentent pour certains observateurs un« banc de poissons », autrement dit une masse informe animée par des principes identiques mais qui se dirige vers un objectif plus 29
Robin d’Angelo, « La démocratie représentative n’est pas efficace », Streetpress, 27 décembre 2012. Alan Moore, David Lloyd, V for Vendetta, DC Comics, 1982-­‐1990. 30
ou moins défini en un mouvement, sous forme de faisceaux relativement instables et brouillons. De forme et de taille variable, le mouvement semble toujours agir de manière coordonnée alors qu’il est difficile de comprendre depuis l’extérieur les objectifs qu’il poursuit. Pour Frédéric Bardeau et Nicolas Danet, définir Anonymous revient à tenter « d’attraper un savon mouillé » 31 : pour trouver une définition, il est plus pertinent de lister d’abord les formes d’organisation auxquelles le mouvement ne s’apparente pas. Anonymous ne peut d’abord être considéré comme une organisation non gouvernementale (ONG). Né sur Internet, le mouvement n’est déposé sur aucun registre officiel et ne possède pas de structure organisée. Animé par les idéaux de méritocratie et d’anonymat chers aux premiers hackers, il est dépourvu de hiérarchie et s’organise selon des rapports horizontaux. Le mouvement n’est pas plus un parti politique, dans la mesure où ce type d’organisation appartient à un « ancien monde » qu’il rejette et qu’il implique une institutionnalisation et une hiérarchisation32 que refusent les Anonymous. En témoignent les messages laissés à l’adresse des internautes et relayés par le site Anonnews.org : « Personne ne parle pour Anonymous. Rien n’est officiel. Aucune vidéo. Aucune opération. »33 Chacun peut finalement se revendiquer d’Anonymous dès lors qu’il mène une action en son nom. Se pose alors la question du maintien de la cohérence et de l’intelligibilité d’un mouvement planétaire refusant toute formalisation. Ce schéma organisationnel accroît en effet les risques de dislocation du mouvement du fait d’intérêts particuliers, voire divergents, comme l’a montré l’opération « Cartel » déclenchée au Mexique en 2011. Suite à l’enlèvement d’un Anonymous par le cartel de la drogue des Zetas, certains Anonymous locaux ont exigé sa libération en menaçant de révéler les identités des alliés des narcotrafiquants au sein d’institutions mexicaines, les Zetas menaçant en retour d’exécuter dix individus pour chaque nom donné34. En dépit de la libération du jeune hacktiviste, la tension entre le cartel et le web reste palpable. Elle 31
Frédéric Bardeau et Nicolas Danet, op. cit. Michel Offerlé, Les partis politiques, Paris, Presses Universitaires de France, coll. Que Sais-­‐Je?, 2008, p 8. 33
Source : http://anonnews.org/press/item/590/ 34
Voir Antoine Jeanneau, Louis Rossignol, Hugo Verger-­‐Garnacho, « Violence et narcotrafic : influence sur la société et réactions étatiques », Club du Millénaire, mars 2012. 32
souligne les limites du mouvement, une partie des Anonymous s’étant désolidarisés de cette initiative liée à des intérêts très locaux. Le mouvement n’est pas structuré autour d’objectifs clairement définis. Ses membres partagent plutôt certains principes fondateurs comme la défense de la liberté d’expression, le partage de la connaissance ou la croyance dans les effets bénéfique du réseau, qui peuvent donner lieu à des interprétations différentes et à des initiatives isolées. Malgré l’unité de façade qui fédère les Anonymous, il existe des différences selon la région du monde où ils sont présents. En Amérique du Sud, les membres se sont avant tout attachés à dénoncer la corruption des pouvoirs publics, tandis qu'en Europe ils s'intéressent également à des questions de politique locale ou d'environnement. Au-­‐delà des déclarations faisant du mouvement la voix de tous, on comprend que chacun peut l'utiliser pour défendre ses propres intérêts. Pour Frédéric Bardeau et Nicolas Danet, la notion « d'alter-­‐mondialisme numérique » est celle qui reflète le plus fidèlement l’idéologie Anonymous car ce terme permet d’englober plusieurs modèles de pensée et des pratiques très diversifiées, comme le «nihilisme, l'anarchisme, des approches libertarienne et libérale ou encore socialo-­‐communiste ». Quelles que soient la ou les idéologies prédominantes au sein du mouvement, l’absence de structure au sein du mouvement Anonymous le distingue néanmoins clairement de l’alter-­‐mondialisme. La définition « académique » du mouvement Anonymous proposée par Gabriella Colemann, anthropologue à l’Université de New-­‐York, est peut-­‐être actuellement la plus susceptible de cerner les contours d’une organisation protéiforme par nature : « C’est un mouvement de protestation né sur Internet mais ne se limitant pas à Internet, qui déploie ses propres actions sans coordination et converge vers d’autres mouvements de protestation. Ce mouvement constitue une bannière ouverte dont tout le monde peut se réclamer sous réserve d’utiliser les attributs d’Anonymous et de mener des actions en son nom. »
35
35
Gabriella Coleman,« Anonymous and the Politics of Leaking », in Benedetta Brevini, Anne Hintz, Patrick McCurdy, Beyond WikiLeaks: Implications for the Future of Communications, Journalism & Society, Palgrave Macmillan, 2013. Évolution du mouvement : des premiers coups d’éclat aux nouvelles cibles Le premier coup d’éclat des Anonymous a eu lieu en 2006 avec l’opération Pool’s Closed. Sur 4chan, sorte de forum anonyme initialement prévu pour les fans d’animation japonaise et foyer de la web culture underground, un groupe d’internautes a commencé à répandre la rumeur selon laquelle le modérateur (l’intelligence artificielle) du jeu en ligne Habbo (proche des Sims) aurait des tendances racistes, visant à exclure fréquemment les utilisateurs noirs ou à peau mate. En retour, un raid s’est organisé et des utilisateurs à peau noire, vêtements gris et coupes afro ont bloqué l’accès à l’un des lieux les plus populaires du jeu, une piscine, en affirmant que celle-­‐ci était contaminée par le Sida. Le blocage a duré plusieurs heures et a, d’une certaine manière, handicapé le bon fonctionnement du jeu en ligne. Même bon enfant et sans gravité, la première action d’Anonymous témoigne déjà du potentiel de nuisance du mouvement et de l’existence d’une conscience morale qui sous-­‐tend son action. Le deuxième coup d’éclat des Anonymous est connu sous le nom de YoutubePorn day. Pour protester contre des vidéos retirées sur Youtube pour des questions de droits d’auteur, et tous les ans depuis le 20 mai 2009, Anonymous publie des vidéos à caractère pornographique répondant à des mots clés proches des intérêts des adolescents. Si les premières actions du mouvement ressemblaient plus à des farces qu’à des attentats, les conséquences de ses actions sont devenues plus lourdes et ses cibles plus sérieuses à mesure que la renommée d’Anonymous a grandi. Au début cantonné aux thématiques d'Internet, le mouvement a progressivement diversifié ses combats. La première véritable cible a été l'Église de scientologie, suite à un discours prosélyte de Tom Cruise sur le pouvoir de la scientologie et la capacité de l’Église à « guérir les criminels ». Les autres domaines de luttes historiques sont la dénonciation des pédophiles et des mouvements d'extrême-­‐droite en France et en Angleterre, ainsi que ceux d'obédience nazie (cf. l'opération « Blitzkrieg », visant à bloquer ou pirater des sites néonazis, ou la publication en janvier 2012 des noms de sympathisants nazis sur Nazi Leaks). La deuxième catégorie de cibles recouvre la sphère économique privée, en particulier l'industrie du divertissement, qui défend les droits d'auteur et lutte contre le piratage d'œuvres culturelles. Dans la logique hacker, reprise par les Anonymous, il s'agit d'atteintes à la liberté du réseau, qui doit être libre et ne peut être filtré ou limité. En 2011, Universal, l'une des grandes majors de l'industrie du divertissement, a ainsi subi une attaque aboutissant à la fuite massive de données appartenant aux utilisateurs de ces services en ligne. Sony a également été la cible du mouvement, après un procès contre un Anonymous accusé d'avoir piraté le réseau PS3 et la conclusion d’accords avec Youtube pour bloquer l'accès aux vidéos permettant de visualiser le piratage de la PS3, le mouvement s'est acharné contre la firme. En avril 2011, Sony s’est ainsi vu dérober 77 millions de comptes personnels d'utilisateurs du Playstation Network. La troisième catégorie de cibles du mouvement est liée à des revendications d'ordre politique. Dès 2007, les Anonymous se sont mobilisés pour défendre des moines de Birmanie contre la junte au pouvoir. Une grande partie de ces opérations a ensuite été liée aux révolutions dans le monde arabe. Le mouvement est donc passé d'une focalisation sur l’univers Internet, mêlant farce et défense des libertés numériques, à une synchronisation avec des protestations de rue, diverses ONG, des mouvements sociaux et des actions politiques. Plus récemment, des masques d’Anonymous ont été aperçus au sein des mouvements Occupy dans différentes grandes villes du monde, même si aucune action informatique n’y était rattachée. Anonymous offre donc des informations utiles pour comprendre le processus de politisation du monde des hackers. Le mouvement a permis à un hacktivisme encore balbutiant de développer un « répertoire d’action collective »36 allant des farces potaches à la participation aux soulèvements arabes, permettant de se forger un nom et de représenter une menace capable de mettre en difficulté divers États et multinationales. Il reste néanmoins difficile d’en faire le symptôme d’une véritable politisation de l’hacktivisme. La principale limite du mouvement réside en effet dans sa construction anarchique et son absence d’organisation, qui l’empêchent de devenir une force institutionnelle effective. Anonymous semble voué à demeurer un courant de pensée et d’action désordonné, dont l’apport n’est pas pour autant à négliger : même si les membres du mouvement en tant que tels n’entendent pas entrer dans les instances décisionnaires des pouvoirs établis, ils font des émules qui poussent certains 36
Charles Tilly, La France conteste, de 1600 à nos jours, Fayard, Paris, 1986. observateurs à proposer d’audacieux parallèles historiques. De même que les Lumières étaient « issues de l'invention de l'imprimerie et ont conduit à la Révolution française », l’hacktivisme qu’incarnent les Anonymous, issu d'un Internet ouvert et collaboratif, pourrait-­‐ils être le « fer de lance d'une révolution mondiale ? »37. Rédaction : Henri Brouard, Martin Friedrich, Anatole Lamy Comité de rédaction : Louis-­‐Marie Bureau, Sarah Laffon 37
Frédéric Bardeau et Nicolas Danet, op. cit.