hackers en politique

Transcription

hackers en politique
AIX-MARSEILLE UNIVERSITÉ
INSTITUT D’ÉTUDES POLITIQUES
D’AIX-EN-PROVENCE
MÉMOIRE
pour l’obtention du Diplôme
HACKERS EN POLITIQUE
Politisation du cyberespace et hacktivisme
Par Madame Sophie ANDRIOL
Mémoire réalisé sous la direction de
Madame Stéphanie DECHEZELLES
Année universitaire 2013-2014
L’IEP n’entend donner aucune approbation ou improbation aux opinions émises dans
ce mémoire. Ces opinions doivent être considérées comme propres à leur auteur.
MOTS CLEFS
Hackers – Internet – Politique - Politisation
Communauté – Mouvement social – Mobilisations
Hacking – Hacktivisme – Activisme
RÉSUMÉ
Pirates des temps modernes ou corsaires du cyberespace ? Au-delà de l’anonymat
cher aux hackers, ce travail de recherche sociologique a pour ambition de décrypter les
modalités de leur entrée en politique.
L’analyse des trajectoires individuelles des hackers et du spectre de leurs
engagements permet de prendre la mesure de la politisation du mouvement et d’explorer
ses modalités, du hacktivisme anonyme venant en aide aux populations des révolutions
arabes, au militantisme partisan en Europe.
Ainsi, au travers de l’étude des structures et des contextes qui portent le
mouvement ou le condamnent, nous éclairons ici les dynamiques d’un processus de
politisation qui ont fait d’un club de mordus de l’informatique d’une prestigieuse
université américaine le mouvement protéiforme et engagé que l’on connaît aujourd'hui,
sur la Toile comme dans les Parlements.
REMERCIEMENTS
J’adresse toute ma gratitude aux hackers et hackeuses qui ont m’ont généreusement
accordé leur temps et leur confiance, et ont été une grande source d’inspiration. La
réalisation de ce mémoire a dépendu de leur participation, et leur est donc dédiée.
Toute ma reconnaissance à un comité de relecture aussi patient qu’efficace : Sylvie,
Pauline, Marina, Papa, Maman.
Mention spéciale enfin à mes amis, et spécialement à mes colocataires, qui m’ont
patiemment supportée et soutenue tout au long de ce travail.
SOMMAIRE
INTRODUCTION
Partie I – La naissance du hacktivisme et les déterminants du processus de
politisation du mouvement hacker.
A. La subversion au cœur de l’histoire du hacking.
1) L’éthique hacker et ses mythes fondateurs : naissance d’une culture.
2) De bidouilleurs en experts : utilisations et évolutions du mouvement.
B. Des pranksters aux hacktivistes : redéfinition des représentations et
basculement vers la politisation du hacking.
1) Privatisation et répression dans le cyberespace.
2) Les hackers entrent en résistance : débuts du hacktivisme.
C. Influence rétroactive de l’éthique hacker avec les technologies
développées.
1) Construction d’un outil à partir d’un imaginaire collectif.
2) Le hacktivisme marque-t-il un renouveau des mobilisations collectives ?
Partie II – Engagement individuel et entreprises collectives du hacktivisme.
A. Les degrés et processus d’engagement des hackers en politique : portraits,
motivations et trajectoires personnelles.
1) Portrait sociologique du hacker.
2) Du hacker au hacktiviste : quels processus d’engagement ?
B. Organisation des structures du hacktivisme et cadrage des mobilisations.
1) Maillage de la communauté dans l’espace physique.
2) Collectifs hacktivistes et formations politiques : figures de proue de la
politisation du mouvement.
C. Pratiques discursives et contextes politiques qui informent le hacktivisme.
1) Le hacktivisme impacté par des acteurs qui lui sont extérieurs et
potentiellement antagonistes.
2) Lignes de tension au sein du mouvement en réaction aux prises de
position des acteurs extérieurs.
CONCLUSION
INTRODUCTION
A l’évocation du terme « hacker », l’écho est unanime : on parle des « pirates », des
« Anonymous », de « vols de numéros de cartes bleues ». Et c'est en somme tout ce qu’on
en verra si l’on se contente de regarder la surface de ce mouvement protéiforme : des
informaticiens asociaux, ou de petits génies de l’Internet, qui passent leurs journées
devant un ordinateur et s’amusent à infiltrer les réseaux de firmes multinationales ou les
serveurs gouvernementaux, ou peut-être aussi cette image en vogue d’une armée de
Chinois prêts à lancer des cyber attaques contre les Etats-Unis. C'est en tout cas ce que
laissent croire les quelques reportages consacrés aux hackers diffusés aux heures de
grande écoute. Aux hackers est associée tantôt une connotation péjorative, celle du cyberterroriste tapi dans l’ombre, et qui menace de sa maligne virtuosité notre sécurité sur le
Web, et tantôt l’image positive du héros du cyberespace1, qui fascine de par sa capacité
hors normes à maîtriser les arcanes d’une science informatique que nous utilisons
quotidiennement sans jamais l’avoir vraiment comprise.
Et pourtant, appareillant de leur port d’attache suédois, les « pirates » sont passés à
l’abordage du vaisseau amiral de l’Union Européenne, en installant dès 2009 deux
émissaires au Parlement. D’ailleurs, en étant plus attentif, on remarque que des notions,
telles que la neutralité du Net2, ou la libre circulation des données, commencent à
émerger dans le débat public. On en a récemment entendu parler à l’occasion de l’accord
entériné par le Parlement européen le 3 avril dernier3, mais avant cela autour de projets
de lois dont on connaît davantage les acronymes que le contenu : PIPA, SOPA, ACTA…
1 Espace virtuel rassemblant la communauté des internautes et les ressources d’informations numériques
accessibles à travers les réseaux d’ordinateurs (Larousse). 2
VION-DURY, Philippe. « Vainqueurs et losers : voilà à quoi ressemblerait un Internet sans neutralité ».
Rue 89. 25 avril 2014 (Disponible à l’adresse : http://rue89.nouvelobs.com/2014/04/25/vainqueursloseurs-voila-a-quoi-ressemblerait-internet-sans-neutralite-251773)
3
FRADIN, Andréa. « La neutralité du Net adoptée au Parlement européen : d’accord, mais ça veut dire
quoi ? ». Slate. 3 avril 2014 (Disponible à l’adresse : http://www.slate.fr/economie/85509/neutralite-dunet-adoptee-parlement-europeen-explication).
1 On a également pu être impressionné par les Anonymous déchaînant leur courroux
numérique contre quiconque prétendait nuire à l’organisation Wikileaks (en l’occurrence
les géants Paypal ou Visa), et les masques de Guy Fawkes envahir les rues. Au milieu de
ce bouillonnement de revendications, difficile donc de faire la part de ce qui relève
exactement du hacking, ou même de comprendre ce que « hacktivisme » signifie.
On remarque cependant d’emblée la spécificité que revêtent ces mobilisations, qui
sont canalisées et diffusées virtuellement, et qui ont pour objet l’Internet. Les hackers,
pionniers de l’Internet et des nouvelles technologies, viennent aujourd'hui au secours des
principes fondateurs de l’outil qu’ils ont créé, en s’appuyant sur ce vecteur pour organiser
leurs mobilisations.
On observe également la diversité des postures que semblent aujourd'hui contenir le
« hacktivisme », notamment au travers des dénominations de black, white, grey, ou
encore rainbow hats4. Face à ces nombreux questionnements autour du phénomène
hacker, il semble nécessaire d’explorer ce système, et de tenter de comprendre en
interrogeant les dynamiques du mouvement et les acteurs eux-mêmes, ce que sont
précisément leurs revendications.
§ Internet dans le champ du politique : contexte et enjeux du sujet.
Le mouvement hacker et le hacktivisme se développent principalement entre l’Europe
et les Etats-Unis, ces puissances occidentales se situant du « bon côté » de la fracture
numérique, et qui ont bénéficié pleinement des progrès de l’informatique. En effet
aujourd'hui, le taux de pénétration d’Internet en Amérique du Nord est de 81%, et de
78% en Europe de l’Ouest, contre seulement 18% en Afrique ou 12% en Asie du Sud5.
Le caractère massif de cet usage d’Internet, et le fait que notre vie s’organise toujours
4
Il est d’usage de nommer les hackers « chapeaux » noirs, blancs, gris ou multicolores, selon les
intentions qu’on leur prête. Ainsi, un hacker considéré comme malveillant sera classé dans la catégorie
« black hat ».
5
ROPARS, Fabian. « Tous les chiffres 2014 sur l’utilisation d’Internet, du mobile et des médias sociaux
dans le monde », Blog du Modérateur, 8 janvier 2014 (Disponible à l’adresse :
http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/)
2 plus via les réseaux, indiquent en effet que l’Internet est devenu un territoire de luttes à
part entière.
Dans ce contexte, où la notion de mondialisation est portée à son paroxysme en
abolissant presque totalement les frontières au sein du cyberespace, les différents enjeux
de maîtrise des données personnelles, de vie privée ou encore de surveillance organisée
par les pouvoirs publics se font jour. Ces questions ont été très médiatisées au travers des
différents projets de lois qui ont récemment provoqué la levée de boucliers du
mouvement hacktiviste. On a pu voir en 2011 aux Etats-Unis, sous la pression des
industriels du disque et du cinéma, les propositions de loi Stop Online Piracy Act (SOPA)
et Protect IP Act (PIPA) 6 qui avaient pour cibles les sites de partage de contenu
multimédia, tels que The Pirate Bay. Face à ces mobilisations d’une ampleur inédite sur
la Toile comme dans les rues, et au lobbying hacktiviste, les soutiens à ces projets de loi
se sont finalement amenuisés jusqu’à ce qu’ils soient retirés. Plus récemment, c'est
l’Accord commercial anti-contrefaçon (ACTA)7 qui a fait parler de lui en Europe et aux
Etats-Unis, et à l’occasion duquel les hacktivistes ont à nouveau signé une victoire
retentissante. Il y a enfin eu l’affaire Snowden, du nom de cet informaticien américain
qui a révélé au grand jour les écoutes et collectes de données opérées par les agences du
Renseignement américain (la National Security Agency ou NSA) grâce aux programmes
Prism et XKeyscore.
La nouvelle cartographie des pouvoirs sur le cyberespace engage donc de nouveaux
acteurs et de nouvelles communautés, dont l’unité de base est constituée d’internautes,
autrement dit de citoyens du monde entier qui accèdent au Réseau à tout moment et y
consultent, y reçoivent ou y échangent des informations. Les Etats tentent de superviser
ce nouvel espace et de le réguler, et en quelque sorte d’y prolonger les prérogatives qu’ils
ont sur leurs territoires nationaux. Internet est également un merveilleux outil pour les
6
« SOPA, PIPA : Qu’est-ce que c'est ? Où en est-on ? ». Obsession. 20 janvier 2012 (Disponible à
l’adresse : http://obsession.nouvelobs.com/high-tech/20120118.OBS9096/sopa-pipa-qu-est-ce-que-c-estou-en-est-on.html)
7
L’Accord Commercial Anti Contrefaçon (Anti-Counterfeiting Trade Agreement ou ACTA) a été
négocié secrètement par une dizaine de pays (dont l’Europe et les Etats-Unis). Il comportait notamment
une procédure simplifiée pour permettre l’accès des ayants-droits à l’identité des utilisateurs suspectés de
télécharger illégalement des contenus multimédias. La proposition sera finalement rejetée par le
Parlement Européen à 478 voix contre, 39 voix pour et 165 abstentions. (Source :
http://www.lemonde.fr/technologies/article/2012/07/04/le-parlement-europeen-vote-contre-le-traite-anticontrefacon-acta_1729032_651865.html)
3 entreprises, qui y trouvent un puissant vecteur de profit, de la publicité à la vente de
produits et de services en ligne à des coûts très réduits.
Mais comme nous l’avons évoqué, l’activisme a également fait irruption sur le
Réseau : les ONG y ont leurs sites leur permettant de lancer des pétitions et de récolter
des dons, les réseaux terroristes en font un outil de propagande et de recrutement.
Tout ceci s’inscrit par ailleurs dans un contexte dit de « crise du politique » et de la
représentativité, c'est-à-dire d’une méfiance et d’une hostilité croissante envers le
système politique8. Celle-ci conduit les citoyens à favoriser les populismes, dont on
observe la montée en Europe aujourd'hui, et a minima à privilégier les initiatives de
démocratie directe, ou ce que les Pirates appellent « démocratie liquide ». Or,
l’avènement des nouvelles technologies et surtout d’Internet offre l’espoir d’une « mise à
égalité entre dominants et dominés»9, puisque les rapports de force du monde réel sont
bousculés dans le cyberespace, où le poids des institutions est tout relatif comparé à la
fluidité des données et à la masse des utilisateurs, tous placés sur la surface plane de la
Toile.
C'est dans ce contexte de remise en question des lignes de frontières qu’émerge le
hacktivisme, qui regroupe une myriade d’individus différents sous la bannière des droits
individuels dans le cyberespace. Du fait même de son lieu et de son objet, le hacktivisme
est un mouvement social qui présente des caractéristiques bien particulières que nous
nous attacherons à étudier ici.
Nous partons donc du postulat de départ qu’il existe une politisation du mouvement
hacker, que l’on voit apparaître progressivement depuis les années 1990, et dont l’une
des principales caractéristiques est le mouvement hacktiviste. Ce dernier donne corps au
croisement des problématiques politiques avec celles du monde hacker, qui se destinait
alors jusque-là seulement à des problématiques techniques. Les prises de positions des
hackers dans les médias, leur regroupement en lobbies et leurs diverses activités visant à
8
DORMAGEN, Jean-Yves, MOUCHARD, Daniel. Introduction à la sociologie politique. Éd. De Boeck.
Collection Ouvertures Politiques. 2ème édition. 2008. Pages 95-104.
9
RIEMENS, Patrice. « Quelques réflexions sur la “Culture hacker”, Multitudes, 2002/1 n°8, p.181-187.
4 avoir un impact direct sur les politiques publiques, d’abord aux Etats-Unis puis en
Europe, sont autant de signes de cette politisation, couronnée par l’entrée en politique des
hackers en 2006, sous l’étiquette du parti Pirate.
Pourtant, malgré tous ces développements, la littérature scientifique sur le sujet n’est
encore que très peu nourrie. La récente irruption dans le champ du politique d’un « parti
Pirate », les nombreux coups d’éclat de Wikileaks ou d’Anonymous, paraissent pourtant
mériter que l’on se penche davantage sur un tel phénomène.
Ce mémoire est donc une entreprise de démystification tout autant qu’un travail
sociologique visant à comprendre ce « côté obscur de la force » de l’Internet, et ce qui
motive les hackers à passer des systèmes informatiques au système politique.
§ Le sens du hacking et son appréhension par des cadres
sociologiques.
Préalablement à toute présentation plus complète du sujet, il faut commencer par
définir ce que l’on entend par « hackers », et donc par « hacking ». Le hacking est une
pratique qui prend corps dans le contexte des années 1960 aux Etats-Unis, et plus
spécifiquement au sein du microcosme qu’est le Massachussets Institute of Technology
(MIT). Il s’agit tout autant d’une activité technique que d’un exercice d’imagination : le
hacking est la réappropriation et la reconfiguration créative d’outils technologiques10, à
savoir en l’occurrence l’informatique qui se développe à l’époque. Ainsi, John Draper
(plus connu sous son pseudonyme « Captain Crunch ») décrit le hacking comme un « état
d’esprit qui consiste à contrôler la technologie plutôt que se laisser contrôler par elle ».
Un hacker serait donc une « personne qui fait un usage créatif des techniques pour
qu’elles répondent à son besoin, en les détournant de leur finalité initiale » (NOOR,
BLANC, 2012).
10
JORDAN, Tim, TAYLOR, Paul. Hacktivism and Cyberwars, Rebels with a cause?, Éd. Taylor and
Francis. 2004.
5 C'est donc le « hack » qui est l’élément de base du hacking. Il fait référence à un tour
de force virtuose de programmation11, ou plus largement à l’utilisation de la technologie
d’une manière originale. Soulignons toutefois que ceci est la définition originelle et la
plus large du hack, et qu’elle fait aujourd'hui l’objet de débats, notamment en ce qui
concerne la place que l’illégalité peut y prendre. Nous y reviendrons.
Le hack – et donc le hacking, qui est l’effectuation du hack, sa pratique – est avant
tout une disposition d’esprit. Turkle (1984) 12 en fait une théorisation efficace, en
comparant la quête du hack à celle du « Saint Graal ». On remarque donc d’emblée la
dimension mystique intégrée à la pratique et l’aspect totalisant que peut revêtir cette
quête pour les individus qui y dévouent leur vie. Turkle souligne que le hack relève d’une
esthétique particulière, qui rappelle la magie. Elle prend l’exemple de John Draper, qui
s’était fait une spécialité de hacker les téléphones et le réseau téléphonique, et narre
l’expérience suivante : Draper plaçait deux téléphones côte à côte sur une table,
composait un numéro sur le premier, et le second sonnait après un laps de temps
correspondant au délai nécessaire pour que l’appel transite à travers le monde avant de
revenir à ce téléphone, le tout, bien sûr, sans avoir à payer la communication.
Il y a là, dit Turkle, « un résultat vraiment surprenant obtenu par des moyens
ridiculement simples ». C'est le premier aspect constitutif du hacking : comme un athlète
fait paraître la figure la plus périlleuse et technique d’une simplicité étonnante à ses
spectateurs, le hacker accomplit des exploits techniques sans en avoir l’air, d’un simple
geste. Le second trait caractéristique du hacking est contenu dans le premier, à savoir la
maîtrise absolue de la technique, la parfaite connaissance des composants de la machine
et de leurs interrelations qui permet d’en avoir un contrôle total. Enfin, le troisième
élément déterminé par Turkle est le fait que « le hacker est une personne hors du système
qui n’est pourtant jamais exclue par ses règles ». Le hacker, de par sa dévotion à la
technologie et son appétence pour le contournement des règles, est de fait une personne
en marge de la société. Jordan et Taylor associent ce dernier élément à l’illégalité du
hacking, mais il conviendra de nuancer ce propos. En effet, on remarque que l’illégalité
est moins une condition sine qua none du hack qu’un dommage collatéral, puisque le
11
La programmation est « l’ensemble des activités liées à la définition, à l’écriture, la mise au point et
l’éxécution de programmes informatiques » (Larousse en ligne)
12
Citée par JORDAN, TAYLOR, op. cit.
6 hacker se préoccupe davantage de la machine – qui ne lui oppose pas intrinsèquement de
barrières légales – que de l’environnement dans lequel elle est contenue.
Notons également que le hacking, selon cette définition, peut tout à fait s’appliquer au
champ complet des technologies. On voit d’ailleurs que, des modèles réduits de train au
crochetage des serrures, les hackers se passionnent pour des applications variées de cet
ethos. Le hacking peut donc être considéré comme un style de vie en soi, pour quiconque
est doté d’une certaine curiosité et de la volonté inébranlable d’améliorer les systèmes
(des plus simples aux plus complexes). Le regain du do-it-yourself à l’occasion de la
crise économique a d’ailleurs été un facteur de « mainstreamisation » du hacking. Nous
nous concentrerons toutefois sur le champ du hacking informatique, puisque c'est là
qu’est concentré aujourd'hui le mouvement social hacker.
Prenant en compte cette définition du hacking, qui semble maintenant bien éloignée
de celle du « hors-la-loi du cyberespace » à laquelle nous sommes habitués, nous
pouvons légitimement nous interroger sur la justification de cette acception de hackers
« malveillants », et d’autre part sur le terme de « hacktivisme ».
Si, lors des prémices de l’informatique, le hacking était une affaire de groupes
marginaux et de contre-culture, à mesure que la micro-informatique et que le Réseau des
réseaux se développent, le hacking sort peu à peu de l’ombre et connaît une certaine
popularité, qui ne le sert cependant pas vraiment. En effet, c'est dans les années 1990, qui
voient la montée d’un Internet commercial, qu’est forgée la définition du hacker telle que
nous la connaissons aujourd'hui. Les hackers dotés de leurs précieuses compétences en
informatique sont recrutés par les firmes qui deviendront des multinationales des
nouvelles technologies – telles que Microsoft ou Apple – et le hacking devient synonyme
de l’intrusion illicite dans un ordinateur, à l’aune des divers scandales de vols de numéros
de cartes bleues et d’intrusion dans les boîtes mails qui surviennent à l’époque. Mais
comme nous l’avons indiqué, ces formes de cybercriminalité n’ont que peu de rapport
avec le hacking, et les hackers cherchent d’ailleurs à s’en différencier en nommant
« crackers » ou « script kiddies » ceux qui se contentent de lancer des attaques et de faire
un usage malveillant des techniques inventées par les hackers. C'est précisément parce
qu’ils usent et ne créent pas, et donc ne recherchent ni ne pratiquent le « hack » qu’ils ne
7 peuvent pas être appelés « hackers ». Si nous n’allons pas jusqu’à dire que le hacking
s’effectue invariablement dans les marges de la légalité, il faut garder à l’esprit que le
hack est, en soi, aussi neutre que peut l’être un composant électronique. C'est sur cette
ambiguïté que vont s’appuyer les autorités pour faire des hackers les boucs émissaires de
la cybercriminalité, qui fait son apparition dans un cyberespace au public grandissant.
Le hacking est donc passé en quelques décennies de la dénomination du génie
créateur technologique à la définition des larcins commis dans le cyberespace. C'est
principalement ce fait qui motive l’apparition du hacktivisme. Celui-ci naît donc de la
conjonction du hacking, de la société de l’information, et des phénomènes de résistance
et d’activisme social contemporain (JORDAN, TAYLOR, 2004). Le hacktivisme serait
donc un phénomène social et culturel propre aux univers virtuels apparus avec Internet,
qui se caractérise par des tentatives de contrôle du cyberespace ayant pour but d’affecter
la vie réelle.
Tout l’enjeu et la problématique posée par le hacktivisme sont la relation entre le
cyberespace et l’espace physique. En effet, on trouve dans l’ouvrage de Tim Jordan et
Paul Taylor13 une phrase évocatrice au sujet du hacktivisme, qui serait « l’activisme
devenu électronique ». Cependant, il faut nuancer ici leur propos en montrant bien qu’il y
a dans le hacktivisme la rencontre entre deux mouvements distincts : d’une part, celui des
activistes qui utilisent désormais des moyens informatiques, et de l’autre, les hackers qui
tendent à devenir des activistes. Tout au long de cette étude, le mot « hacktivisme » sera
utilisé pour désigner le second mouvement, puisque nous nous focaliserons sur
l’évolution de la mouvance hacker, en cherchant à comprendre comment des passionnés
de technologie et d’exploits techniques peuvent en arriver à interférer avec le système
politique et éventuellement à l’intégrer.
De ce point de vue, le Critical Art Ensemble (CAE)14 offre un discours éclairant sur
ce qui motive et justifie le hacktivisme, en évoquant une « nouvelle géographie des
relations de pouvoir dans les pays développés » au sein du cyberespace, par lequel « les
individus sont réduits à des données, la surveillance a lieu à une échelle globale, les
13
14
JORDAN, TAYLOR, Op. cit.
Ibid. Traduction personnelle
8 esprits ont fusionné avec la réalité des écrans ». Dans un discours aux accents
dystopiques, le collectif appelle à y implanter le « noyau de la résistance politique et
culturelle », puisque c'est désormais dans le cyberespace que se jouent les luttes de
pouvoir.
Ainsi, les mobilisations se structurent davantage autour de la technologie et des
questions qu’elle peut soulever en termes d’éthique. Ces mobilisations sont par ailleurs
caractérisées tantôt par la virtualité des outils utilisés et de leurs cibles, tantôt par l’appui
à des mobilisations physiques comme on l’a vu pour les Printemps Arabes. Le
hacktivisme puise dans un répertoire d’actions varié qui produit les formes
kaléidoscopiques de l’engagement de ses acteurs : du loup solitaire à la foule des
Anonymous qui ont pris récemment une large place dans les médias.
Le hacktivisme connaît donc tout autant un essor médiatique qu’il est la cible des
répressions gouvernementales, comme en témoignent les nombreux procès de hackers et
les projets de lois ayant pour but de pénaliser l’utilisation de logiciels de hacking. En ce
sens, la politisation croissante du mouvement pourrait être vue comme une tentative de
« rentrer dans les rangs » en instaurant une nouvelle manière de lutter à l’intérieur même
des cadres définis par les autorités. Il y a là une tension entre une mobilisation cantonnée
dans le registre de « trublion » (ce qui appelle en réponse la répression des autorités), et
le choix d’un passage à un registre d’actions plus policé en vue de maintenir le problème
à l’agenda, prenant ainsi le risque de basculer vers un « scénario de domestication » où
les hiérarchies partisanes prennent le pas sur la détermination de la mobilisation15. C'est
effectivement dans cette tension que semble aujourd'hui se situer le mouvement
hacktiviste.
Ainsi antagonisés à partir des années 1990 par les pouvoirs publics, les hackers (du
moins certains d’entre eux) prennent la voie du hacktivisme, entamant de fait la
politisation du mouvement. Il faut d’abord souligner dans le terme « hacktivisme » la
dimension de l’« activisme », que l’on peut définir comme étant un ensemble d’actions
entreprises dans le but de promouvoir un changement, en opposition aux pouvoirs en
15
KRIESI, ou PIVEN et CLOWARD, cités par NEVEU, Érik. Sociologie des mouvements sociaux.
Editions La Découverte. Collection Repères. 4ème édition. 2005. p.110.
9 place (Hands, 2011). Pour expliciter cette hypothèse d’un mouvement social hacker et de
sa politisation progressive, la sociologie des mobilisations combinée à l’utilisation de
données de première main va donc être particulièrement éclairante. Elle offre des clefs de
lecture et de compréhension des mouvements sociaux qui nous permettront de déterminer
plus finement les motivations et les modalités du passage du hacking d’une sous-culture à
un hacktivisme prenant d’assaut la politique.
Car derrière les hackers et leurs lignes de codes, il y a des individus avec leurs
parcours de vie, donc des motivations, des frustrations et différents types de ressources,
ce qui nous amène à définir ici les principaux concepts sociologiques qui seront invoqués
dans cette étude. En effet, il s’agit ici de chercher à « décoder » le hacktivisme et les
différentes attitudes des hackers face à la politique pour expliquer l’évolution du
mouvement. Pour ceci, il faut comprendre le système dans lequel évoluent les hackers,
les discours qu’ils élaborent, et les déterminants qui vont favoriser un passage à l’action
collective et à terme une politisation du mouvement.
Un mouvement social peut se définir comme étant un « processus de formation des
foules, des groupes, des associations et des organisations pour la satisfaction d’objectifs
communs. Souvent des unités sociales durables sont formées, avec des dirigeants, des
loyalismes, des identités, et des buts communs » (Oberschall, 1973)16. Ainsi, l’action
collective se différencie d’un simple regroupement d’individus puisqu’il relève d’un
« agir-ensemble intentionnel »17. De plus, les individus participant à un mouvement
social doivent avoir le projet explicite de se mobiliser ensemble, et de mettre en avant des
revendications pour défendre une cause. Herbert Blumer (1946) explique donc que les
mouvements sociaux sont des « entreprises collectives visant à établir un nouvel ordre de
vie »18.
Neveu relève également que les mouvements sociaux se définissent entre autres par
l’identification d’un adversaire, qui permet de cristalliser l’action d’un « nous » qui
qualifie le groupe, contre les mesures d’un « ils » mis à distance. On voit bien ce
mouvement se dessiner dans le cas du hacktivisme avec l’antagonisation mutuelle des
16
p.102, cité dans NEVEU, p.50
NEVEU. Op. cit.
18
Cité dans NEVEU, Ibid.
17
10 hackers et des pouvoirs publics. Une dynamique de mobilisation collective est donc un
« processus de co-définition et de co-maîtrise de situations problématiques » 19 , qui
suppose de la part des différents acteurs en présence la production de discours qui tendent
à promouvoir une certaine vision d’un problème donné.
Peut-on considérer pour autant qu’un mouvement social tel qu’on l’a définit relève
invariablement de la politique ? Tout dépend ici de ce que l’on entend par politique : si
l’on prend l’acception large des normes de la vie en société, alors en effet « tout est
politique », comme me le répèteront les hackers interrogés lors de l’enquête. Mais cette
vision, comme le souligne Neveu, ne nous permet pas de percevoir les spécificités du
mouvement. Nous entendrons donc ici le mot « politique » comme ce qui est de la
responsabilité des autorités politiques, c'est-à-dire du gouvernement qui produit les
cadres de représentation des phénomènes sociaux. C'est dans la mesure où l’Etat prend
une place de plus en plus grande à partir du XIXème siècle que le sociologue Charles
Tilly émet l’hypothèse que tous les mouvements sociaux ont tendance à se politiser,
puisqu’ils comprennent désormais l’Etat comme le destinataire des protestations.
Ici, on peut considérer que le mouvement hacker s’inscrit dans le cadre d’une
politique conflictuelle, que McAdam, Tarrow et Tilly (2001) définissent comme étant un
acte de revendication, collective et publique, dans un processus dont l’une des parties est
nécessairement l’Etat.
Ainsi, nous prenons le parti de dire que le mouvement hacker connaît un processus de
politisation. Le terme de « politisation » comprend plusieurs nuances, mais il désigne
globalement le processus qui amène une personne ou un groupe à la politique. Ainsi, le
fait de « politiser » reviendrait à donner à quelque chose un caractère ou une dimension
politique, ou bien à amener quelqu’un ou un groupe à jouer un rôle politique20.
19
CEFAÏ, Daniel. « Comment se mobilise-t-on ? L’apport d’une approche pragmatiste à la sociologie de
l’action collective ». Sociologie et sociétés, vol. 41, n°2, 2009, p.245-269 (Disponible à l’adresse :
http://id.erudit.org/iderudit/039267ar).
20
Dictionnaire en ligne Larousse : http://www.larousse.fr
11 Si l’on parle d’un phénomène social tel que le hacktivisme, la politisation est actée
par sa « mise en politique » (BARTHE, 2000), c'est-à-dire que les acteurs politiques
prennent en charge ce qui a été défini comme un problème. Le politique effectue ici la
conversion en redéfinissant les frontières entre les espaces sociaux. Typiquement, dans le
cas du hacking, ce qui pouvait être une activité totalement neutre vis-à-vis du
gouvernement s’est retrouvée érigée en problème social, et a été politisée, dès lors que le
gouvernement a défini le hacking comme étant un acte criminel d’intrusion dans les
systèmes informatiques, ce contre quoi se sont élevés les principaux intéressés. Il s’agit
par ce processus de rendre intelligible à la cité le problème social et d’en faire la publicité
pour qu’il soit traité par les pouvoirs publics. La définition d’un problème public
comprend donc un processus de fabrication de représentations et d’images qui attribue
aux différents acteurs en présence différents rôles et responsabilités (STONE, 1989,
p.282).
Quant à la politisation des individus eux-mêmes, il s’agit de l’intensité avec laquelle
ils s’intéressent et de l’acuité avec laquelle ils comprennent le travail des acteurs
politiques21. Cette définition souligne par contraste la possibilité de l’indifférence au
politique, qui constitue aujourd'hui un phénomène majeur de nos sociétés occidentales et
dont nous verrons qu’il a son importance dans l’analyse du mouvement hacktiviste.
L’autre élément concomitant de la politisation des individus est la notion de compétence
politique, qui est le « savoir « savant » et technique sur l’univers politique » 22 que
possèdent les individus, et qui traduit par ailleurs les représentations du monde social
qu’ont intériorisé les acteurs, et qui rejaillissent par exemple sur leurs votes ou leur
propension à s’engager ou non dans diverses mobilisations. Il faut donc souligner la
relation circulaire qui s’établit entre compétence politique et politisation, de telle manière
qu’elle en est l’une des composantes essentielles. A terme, l’entrée en politique des
individus et des groupes se fait donc selon la concordance de ces multiples facteurs.
Le hacktivisme est donc une forme militante qui est totalement conditionnée par son
objet, à savoir Internet, qui est venu bouleverser les rapports de force entre les citoyens et
le pouvoir en place. Ce type d’activisme en ligne, distinctif des hackers, présente des
21
22
DORMAGEN, MOUCHARD, Op. cit.
Ibid.
12 formes particulières, que Granjon appelle des « formes d’engagement distancié ». Elles
bénéficient d’une organisation réticulaire qui prend son essence dans l’architecture du
Réseau Internet 23 . Parmi les aspects que Granjon identifie comme permettant le
ralliement à ce type d’engagement distancié, on trouve une défiance à l’encontre des
phénomènes de centralisation ainsi qu’une logique de résistance au contrôle social, mais
aussi un rapport politique original, « qui ne vise pas la conquête légale du pouvoir, mais
la construction d’espaces indépendants de l’emprise de l’Etat et du marché ». Autant de
traits propres au mouvement hacker et hacktiviste qu’il sera intéressant d’illustrer au
travers de ce mémoire.
La résistance qu’organise le hacktivisme insiste sur une visée éthique et un avenir
politique qui définissent un renouveau des contours du militantisme24. Une des premières
instances de cette résistance s’est révélée au travers de la mobilisation des hackers
américains contre la puce électronique Clipper en 1993, qui a rassemblé les
« cyberpunks » contre ce nouveau moyen de surveillance organisée par l’Etat.
Un autre trait du hacktivisme est ici à mettre en exergue : le fait qu’il se développe
principalement dans les pays occidentaux fortement développés, ce qui indique que ces
mobilisations se font parmi des populations qui bénéficient en moyenne d’un niveau de
vie élevé et dont tous les besoins matériels basiques sont satisfaits. C'est ce que théorise
Ronald Inglehart, qui se base sur l’idée d’une société post-industrielle dans laquelle les
revendications sont de fait axées sur la qualité de la participation, l’autonomie et la
qualité de vie.
Cependant, une des principales caractéristiques du hacking est qu’a priori, il est
peu probable pour ses acteurs d’être mobilisés ou impliqués en politique, du fait de la
nature essentiellement technologique de leur activité ; ils refusent initialement de prendre
part à des mobilisations ou de souscrire à des revendications d’ordre politique.
L’explication de cet apparent paradoxe constituera le cœur de notre étude, qui s’appuiera
largement sur les apports de la sociologie des mobilisations. Il est toutefois important de
préciser que cet apport ne peut être que limité, dans la mesure où la notion de
23
GRANJON, Fabien. « Les répertoires d’action télématique du néo-militantisme ». Le Mouvement
Social, 2002/3 n°200, p.11-32.
24
PASTEUR, Julien. « La faille et l’exploit: l’activisme informatique », Cités, 2004/1 n°17, p.55-72.
13 cyberespace implique un changement radical de la nature du champ d’étude et donc une
certaine limitation des théories utilisées.
§ Comprendre les modalités de politisation des hackers.
Si l’on s’intéresse particulièrement à la politisation du hacking aujourd'hui, c'est entre
autres à cause de la particularité que revêt ce dernier, à savoir son lien intrinsèque avec la
technologie de l’informatique et des réseaux, devenue centrale aujourd'hui, et qui est en
passe de devenir un enjeu politique majeur. Le hacking est, selon Riemens, le « premier
mouvement social propre à la technologie informatique ». En effet, l’augmentation
exponentielle des usages de l’informatique et surtout de l’Internet a donné lieu à la
création de nouveaux territoires et de nouvelles régulations.
Avec la découverte de ces nouvelles frontières surgissent différents enjeux qui
occupent aujourd'hui les hacktivistes, et dont le premier serait d’ordre politique, tandis
que le second serait social. Il apparaît d’emblée que la technologie informatique, et
surtout le réseau Internet constituent une opportunité inédite d’apporter une nouvelle
dimension à la vie des individus, car il y a désormais un cyberespace qui lie hommes et
idées en s’affranchissant de la géographie et du temps. Mais cette assertion paraît
immédiatement illusoire. En effet, un tel espace ne peut s’affranchir intégralement des
problématiques du réel qui croisent celles du virtuel, et de fait cette rencontre ne se fait
pas sans heurts. Ainsi, si l’on peut espérer par le biais des machines gagner en autonomie,
en savoir et en libertés, le pendant de cette situation est le risque d’érosion des libertés
individuelles que l’on croyait acquises.
Par ailleurs, faut-il souscrire à l’hypothèse pessimiste que la technologie
s’accompagne de la dissolution inévitable des liens sociaux et donc de la possibilité de
lutter ensemble, ou au contraire, voit-on aujourd'hui l’émergence de nouvelles formes de
mobilisations plus fluides et plus mobiles donc plus puissantes face aux gouvernements ?
Sur la base de notre postulat d’une politisation du mouvement hacker, qui a vu de
simples communautés virtuelles évoluer jusqu’aujourd'hui avoir plusieurs sièges au
14 Parlement européen, il s’agit de comprendre comment la politisation du mouvement
hacker s’effectue. Autrement dit, comment d’un challenge intellectuel et d’un outil
d’empowerment individuel, ont pu naître des préoccupations sociales puis politiques,
jusqu’à entrer dans la compétition électorale.
La question centrale que sous-tendent les recherches effectuées dans le cadre de ce
mémoire est donc de savoir comment les bidouilleurs passionnés d’informatique et de
liberté des réseaux que sont les hackers peuvent avoir été amenés à entrer dans le système
politique. Il s’agit également de savoir si cette entrée s’est faite de leur propre volonté, ou
davantage selon une logique de glissement qu’ils n’auraient pas entièrement maîtrisée.
Cette problématique est soulignée par les tensions intrinsèques au mouvement hacker,
notamment en ce qui concerne la définition du hacktivisme. En effet, celui-ci est souvent
perçu comme un entre-deux, à mi-chemin entre l’activisme et le hacking. Les activistes y
voient une forme spectaculaire de résistance ou de sabotage, alors que les hackers eux
considèrent souvent cette activité comme ineffective et inepte25.
Il faut donc signaler ici le problème que peut poser le passage du hacking au
hacktivisme, puisque « contrairement à l’activisme politique, l’objet de l’activité hacker,
la connaissance et l’exercice de la curiosité, est intérieure à son sujet. Les obligations qui
dérivent de l’éthique hacker sont souveraines et non pas instrumentales, elles priment
donc toujours sur quelque but que ce soit – s’il y en a un. »26 Nous observerons donc la
manière dont une mouvance hacker initialement hostile à l’intégration de considérations
politiques s’est trouvée prise dans un contexte qui a provoqué sa politisation.
§ Méthodologie de recherche et structure du mémoire.
Pour répondre à cette problématique, ce mémoire s’appuie essentiellement sur la
réalisation d’une enquête de terrain qui a permis la collecte de données de première main.
Une série d’entretiens qualitatifs et un questionnaire permettent d’adosser la littérature
25
26
RIEMENS, Op. Cit.
Ibid.
15 scientifique à une base concrète, et ainsi d’explorer les parcours individuels des hackers
de manière à comprendre plus largement les dynamiques et enjeux du mouvement
hacktiviste.
Il faut préalablement apporter des précisions quant à la méthodologie employée pour
cette enquête sociologique. Celle-ci s’est décomposée en deux phases : d’une part, un
questionnaire quantitatif et, d’autre part, une série d’entretiens semi-directifs, menés
parallèlement, entre janvier et février 2014.
Le questionnaire, auquel ont participé 68 personnes27, était ouvert du 9 au 24
janvier 2014, et a été élaboré avec l’aide de Sabine Blanc (journaliste spécialisée dans le
hacking) et de tous les hackers qui en ont fait la critique constructive28. Il est composé de
questions à choix multiples et de questions ouvertes où de courtes réponses peuvent être
données (par exemple pour ce qui est de la définition du hacking ou du hacktivisme). Le
questionnaire a été diffusé en deux versions, l’une française, l’autre anglaise, via les
canaux IRC des hackerspaces29 et sur les listes de diffusion du Parti Pirate International,
ainsi que les listes de diffusion des hackerspaces (Hackerspaces General Discussion
List). De ce point de vue, il comporte donc un léger biais, puisqu’en passant par ces
canaux de diffusion, les participants au questionnaire sont davantage susceptibles
d’appartenir à un hackerspace ou à un Parti Pirate.
Il a été particulièrement intéressant d’observer les réactions lors de la diffusion du
questionnaire. Le plus souvent, les individus se montraient très méfiants, d’autant plus
qu’à ce moment, le scandale des écoutes de la NSA était révélé dans les médias.
Quelques personnes ont eu des réactions agressives, notamment à cause de l’utilisation
de Google Forms30, considérée comme hautement inappropriée pour le public auquel je
m’adressais. Ceci a donc pu jeter un certain discrédit sur l’enquête. Cependant, de
nombreux retours ont été positifs, et le questionnaire a aussi été perçu comme une
opportunité pour les hackers de s’exprimer et de partager des opinions. De nombreuses
personnes ont eu à cœur de corriger certaines erreurs du questionnaire et de proposer des
27
Le nombre relativement faible de réponses est en grande partie lié à l’utilisation du logiciel Google
Forms, qui a fait fuir de nombreux hackers, très réticents à utiliser Google de manière générale. Etant
dans l’impossibilité d’améliorer mon enquête en utilisant un questionnaire payant, Google Forms était la
seule option restante.
28
Voir questionnaire en annexe #3.
29
Listés sur hackerspaces.org 30
Outil de sondage en ligne gratuit.
16 idées pour d’autres questions. A titre anecdotique, pour la question du statut matrimonial,
le choix de réponse « relations multiples » a été ajouté après la prise en compte
d’arguments proposés par un des participants.
Les entretiens semi-directifs ont été conçus à partir des questions de recherche.
Les interviewés sont tous des hackers. Ils sont à la fois des personnalités au sein du
mouvement, à l’instar de Rick Falkvinge (fondateur du Parti Pirate suédois) ou Mitch
Altman (inventeur et fondateur du hackerspace Noisebridge), des anonymes qui tiennent
à le rester (Smile), et des personnes ayant répondu à une demande d’interview émise par
le biais de la liste de diffusion, comme ce fut le cas de Carlo ou Kenneth. Le premier
entretien a été un entretien « de cadrage » avec la journaliste Sabine Blanc, co-auteure,
entre autres, d’un des ouvrages de référence sur le sujet : Hacker, bâtisseurs depuis 1959.
Les neuf entretiens suivants ont tous été réalisés avec des hackers impliqués à différents
degrés dans le militantisme. Deux d’entre eux sont des femmes, ce qui est représentatif
du nombre peu élevé de femmes présentes dans le mouvement hacker (11% dans le
questionnaire).
La question de l’anonymat s’est révélée très problématique au cours des
entretiens, puisque certaines questions abordaient des sujets qui auraient pu porter
préjudice à l’interviewé si ses réponses révélaient une action illégale. Ainsi les
interviewés étaient-ils libres de répondre ou non aux questions posées. Une réponse
vague ou absente laisse donc supposer qu’il y a là un aspect de la vie du hacker qui exige
l’anonymat.
Cet anonymat a souvent été impossible à garantir techniquement. Tout d’abord
parce que les outils de cryptographie nécessaires étaient hors de ma portée, mais
également parce que les hackers eux-mêmes étaient souvent confrontés au problème de la
sécurisation de leurs communications, et ce malgré leurs efforts. Carlo von Lynx (il a
préféré utiliser un pseudonyme), membre des Partis Pirates allemand et italien, a
expliqué, lors de l’entretien que nous avons effectué via un logiciel spécial (Mumble),
que : « Tant qu’il y a un serveur comme intermédiaire, on ne peut pas être certain que la
communication va être sécurisée. En ce moment nous dépendons d’un serveur pour être
en sécurité et je ne suis en fait même pas certain que ce serveur soit sûr. Mais c'est mieux
que rien. »
17 C'est pourquoi l’anonymat est un élément crucial, justifiant l’utilisation de
pseudonymes qui seront utilisés pour les interviewés qui en ont émis le souhait. C'est
d’ailleurs la condition à laquelle certains, dont l’exemple le plus parlant est Smile (il a
insisté pour que son identité n’apparaisse nulle part), ont accepté d’entrer dans certains
détails de leurs activités.
Le traitement du sujet proposé sera donc dans un premier temps celui d’une analyse
de l’historique du mouvement hacker et des facteurs qui ont permis au mouvement de se
politiser. Nous étudierons donc la manière dont l’outil informatique a pu devenir arme et
objet de contestation sociale. Cela comprend une analyse des représentations et discours
des acteurs en présence et de leur évolution, ainsi qu’une étude des ressources dont les
hackers disposent et qu’ils ont mis en œuvre pour se mobiliser.
L’analyse globale du hacking et du hacktivisme sera dans un second temps complétée
par un changement d’échelle, nous faisant accéder aux trajectoires individuelles qui
constituent l’élément de base du hacktivisme, et qui fournissent la clef de compréhension
des structures du hacktivisme et de ses déploiements selon la structure des opportunités
politiques.
18 Partie I - La naissance du hacktivisme et les déterminants du
processus de politisation du mouvement hacker.
Dans un soucis de situer le mouvement hacker et hacktiviste dans sa chronologie,
et d’en étudier les principales dynamiques, nous étudierons dans cette première partie de
quelle manière l’éthique hacker a pu déterminer par la suite les formes de l’action
collective du mouvement. Sans chercher à donner aux éléments historiques un sens a
posteriori, nous analyserons le passage progressif du hacking au hacktivisme, en
soulignant les éléments précurseurs ou déclencheurs du processus de politisation.
A. La subversion au cœur de l’histoire du hacking.
Si l’on veut comprendre ce qu’est le hacktivisme, il faut remonter aux origines du
mouvement hacker et à leur éthique qui a permis de créer l’Internet. En effet, un
mouvement social naît avant tout d’une culture partagée transformée ensuite en une
croyance qui vient alimenter la mobilisation. Nous détaillerons donc ici les éléments de
cette culture commune qu’on les hackers et la mesure dans laquelle ceux-ci peuvent
laisser présager une politisation du mouvement.
Nous verrons que le hacking est en réalité une manière de penser et une attitude qui
n’est pas nouvelle. Expérimenter, innover, partager le savoir et être reconnu par ses
pairs : telle est l’essence même du hacking, tel qu’il est pratiqué dès les années 1960 par
les passionnés du Massachussetts Institute of Technology (MIT), puis en Californie
jusque dans les années 1980.
19 1) L’éthique hacker et ses mythes fondateurs : naissance d’une culture.
a) Le Massachussets Institute of Technology, berceau du hacking
Lorsqu’il s’agit d’explorer les prémices du mouvement hacker, l’ouvrage de référence
est L’éthique hacker de Steven Levy31, sur lequel nous nous baserons largement ici pour
comprendre la genèse et les premières évolutions du mouvement.
Levy situe donc une première phase dans les années 1950 : celle des « hackers
authentiques ». Le mouvement naît en effet au Massachussetts Institute of Technology,
dans un de ses clubs d’étudiants : le Tech Model Railroad Club (TMRC). Celui-ci
rassemble des étudiants passionnés de trains modélisés, qui passent leurs jours et leurs
nuits à en monter, démonter et remonter les circuits, à rechercher de nouvelles pièces
pour les améliorer, même si cela implique parfois d’ « emprunter » des pièces ayant une
tout autre vocation à l’origine. Comme le note Levy, « une grande part du matériel utilisé
par le Système provenait de donations de la compagnie de téléphone »32.
Ces premiers hackers ont en commun un « même rapport au monde », une même
vision : « pour eux, les choses n’avaient de sens que si l’on découvrait leur
fonctionnement » 33 . Ils sont motivés par l’expérimentation et l’innovation, mais
entretiennent aussi déjà un certain rapport à la subversion, dans la technique comme dans
leur attitude au quotidien.
§ Les adorateurs du Système
Il y avait au sein du TMRC une partition entre les membres passionnés par les décors
et peintures minutieuses des pièces et ceux qui préféraient s’occuper de la technique des
circuits que Levy décrit comme suit : « [Ils] étaient obsédés par le fonctionnement du
Système, par ses multiples complications, par la manière dont chaque petite opération
31
LEVY, Steven. Hackers, heroes of the computer revolution. Traduction de Gilles Tordjman. Editions
Globe, rééd. 2013. Première édition en 1984.
32
Ibid, p.17.
33
Ibid., p.11.
20 affectait toutes les autres et par la façon dont on pouvait tirer parti de ces modifications
pour en optimiser le fonctionnement. »34 Ainsi, de cette première partition s’effectuera
progressivement une scission irrémédiable entre les deux groupes, tant dans les objectifs
que dans l’attitude, et en naîtra le mouvement hacker.
C'est avec l’introduction du premier ordinateur au MIT (le TX-0) que la scission du
TMRC est définitivement actée, et les « hackers » focalisent désormais toute leur
attention sur cette nouvelle et prometteuse machine. Ils s’échinent à concevoir de
nouveaux systèmes de programmation, sans cesse améliorés. Un basculement s’effectue à
ce moment, qui tient en « la nature conviviale du TX-0 » 35 . Les lignes de code
informatique ne sont alors que des séries de trous sur des cartes, que les hackers
entreposent près de la machine, de sorte que n’importe qui peut y accéder et en pointer ou
en corriger les erreurs.
Si cette « convivialité » constitue un premier élément de l’éthique hacker, un autre
trait les distingue des autres utilisateurs de la machine. Peter Samson, dans une
métaphore musicale, parle d’ « improvisation », voire « à la manière des beatniks de
Harvard Square – [de] se lâcher complètement dans l’abandon créatif le plus brumeux ».
L’activité hacker ne se limite donc pas à de la programmation et à une pure expertise
technique. Il s’agit ici de créativité et d’innovation qui confinent à l’art, à tel point que
Samson fera référence au sentiment « que peut ressentir un artiste lorsqu’il découvre le
mode d’expression qui lui correspond absolument. »
Les hackers sont fascinés par le fonctionnement du système, mais ils ne se contentent
pas de l’observer. Il s’agit pour eux de l’améliorer sans cesse, de démonter les machines
pour les reprogrammer et observer les effets de leurs interventions. Le mot « hack », qui
vient à l’origine du verbe anglais « to hack », signifiant l’action de tailler à la hache, de
manière non conventionnelle mais efficace, est ici repris pour désigner « un projet
entrepris au nom d’un plaisir personnel, sans aspiration collective » sur une machine.
34
35
Ibid., p.17.
Ibid, p.26.
21 L’action pouvait par ailleurs être qualifiée de « hack sérieux » lorsqu’il s’agissait d’une
« opération [qui] se distinguait par sa nouveauté, son style et sa virtuosité technique. »36
Pour ces « hackers », il s’agit donc de pratiquer une expérimentation infinie sur les
machines. Tels des aventuriers, ils consacrent leur existence à la découverte de nouveaux
horizons techniques. De cette quête d’innovation naissent souvent des débats au sein du
groupe de hackers du MIT, produisant une saine émulation entre pairs, une compétition
qui stimule leur créativité et met en jeu leur ego37. Levy décrit la manière dont ces joutes
d’experts sont orientées vers l’unique but de trouver « la Bonne Solution »38, ou en
d’autres termes, la Vérité informatique qui optimisera le fonctionnement du programme.
Ils cherchent donc à construire ensemble un sens, celui du Système et, incidemment,
celui du mouvement hacker prend forme ; c'est par la pratique et la répétition de routines
que se forge une identité hacker, plus que par des discours ou l’obédience à une règle
prédéfinie. Les hackers développent une forme d’ethos transmis des plus anciens aux
nouveaux arrivants, puis au travers de divers manifestes. En effet, l’ethos est au sens
bourdieusien une des composantes de l’habitus, et désigne un ensemble de pratiques qui
n’est pas intentionnellement cohérent. L’ethos relève davantage d’une certaine
propension à engendrer un certain type de pratiques. Par exemple, Robert Merton décrit
un ethos scientifique qui paraît très proche de celui des hackers. Il est caractérisé par
l’universalisme, le communalisme (c'est à dire le fait de concevoir la recherche comme
un bien commun), le désintéressement et le scepticisme organisé. Il s’agit donc des
mœurs communes au groupe, qui vont progressivement être formalisées de manière à être
pérennisées et à constituer une éthique39.
On voit bien, dans ce microcosme de la prestigieuse université américaine, comment
une culture se dessine parmi les hackers. Celle-ci rassemble des histoires, un vocabulaire,
des attitudes, voire un code vestimentaire commun. Le hacker américain Eric S.
36
Ibid, p.19.
Ibid., p.106.
38
Ibid., p.81.
39
FUSULIER, Bernard. « Le concept d’ethos. », Recherches sociologiques et anthropologiques, 42-1.
2011, (Disponible à l’adresse : http://rsa.revues.org/661)
37
22 Raymond en parle ainsi dans sa « Brève histoire des hackers »40 : « Le Vrai Programmeur
type était un ingénieur ou un physicien. Il portait des chaussettes blanches et des
chemises et cravates en polyester, chaussait des lunettes épaisses et codait en langage
machine, en langage d'assemblage, en FORTRAN et en une demi-douzaine de langages
aujourd'hui oubliés. C'étaient les précurseurs de la culture des hackers, les héros trop
méconnus de sa préhistoire. »
Les hackers, programmeurs de génie dévoués à la Machine, sont aussi des « ados
solitaires et désocialisés » 41 pour qui toute la vie gravite autour des ordinateurs du
neuvième étage d’un bâtiment du Tech Square42; et le groupe des autres hackers constitue
le seul environnement relationnel. Ils développent donc un langage propre et leurs
discussions obéissent à des règles tacites. D’abord, remarque Levy, il y a des sujets dont
on ne parle pas, qui ne sont pas dignes d’intérêt, tels que le sport ou les filles.
Levy se sert également d’une anecdote pour illustrer ces comportements spécifiques :
celle de la nourriture chinoise. En effet, les hackers ne consacrent que très peu de temps à
se nourrir et, de fait, vont au plus rapide : en l’occurrence, les restaurants chinois bon
marché, ouverts jusqu’à des heures très tardives. Ces repas sont, pour le groupe, une
occasion de débattre des problèmes techniques et même, pour certains, de continuer à
programmer à l’aide de feuilles imprimées pour l’occasion. Levy raconte que, pour les
hackers, la cuisine chinoise est en soi un système à explorer, au même titre qu’un
ordinateur : après avoir appris le mandarin, ils l’utilisent pour commander leurs plats,
pensant ainsi accéder à des mets réservés aux initiés. Ceci constitue l’un des exemples les
plus édifiants de la manière dont le hacking peut être transposé loin des machines : tout
se résume à la compréhension la plus complète possible d’un système (que ce soit un
langage humain ou machine) pour pouvoir en user et améliorer un aspect de la vie.
40
RAYMOND, Eric. « Une brève histoire des hackers », 1998. Traduit par Sébastien Blondel en 1999.
Publié dans Open sources – Voices from the Open Source Revolution. (Disponible à l’adresse :
http://www.linux-france.org/article/these/hackers_history/fr-a_brief_history_of_hackerdom.html)
41
LEVY, op. cit., p.86.
42
Zone commerciale qui fait face au campus du MIT.
23 § Avènement d’une éthique
Pour tenter de cerner précisément l’essence du hacker et de son éthique, Levy liste
dans son ouvrage « Les principes fondateurs de l’éthique des hackers » (chapitre 2), dont
il date l’avènement à la période du TX-0 qui, selon lui, « cristallisait quelque chose de
neuf : un mode de vie avec une philosophie, une morale et un rêve »43.
ü L’accès aux ordinateurs – et à tout ce qui peut nous apprendre quelque chose
sur la marche du monde – doit être total et sans restriction. Appliquez toujours
ce principe : faites-le vous-même !
ü L’accès à l’information doit être libre.
ü Défiez le pouvoir – défendez la décentralisation.
ü Les hackers doivent être jugés sur leurs résultats et non sur des critères
fallacieux comme leurs diplômes, leur âge, leur race ou leur classe.
ü On peut créer de la beauté et de l’art avec un ordinateur.
ü Les ordinateurs peuvent améliorer notre vie.
Il est important de rappeler que ces principes ne sont pas formulés par les hackers
eux-mêmes, mais définis a posteriori : Levy dit bien que, parmi les hackers du MIT, le
sujet de l’informatique dans ses rapports avec la politique ou la société en général n’est
pas réellement débattu, hormis lorsqu’il s’agit de s’insurger contre le monopole de la
société IBM qui freine l’innovation, ou contre la naïveté du grand public44. Ces principes
semblent toutefois suffisamment pertinents pour être pris comme un point de référence
dans notre étude, notamment puisqu’ils sont toujours énoncés par les hackers
contemporains. Nous nous servirons donc entre autres de cette éthique pour analyser
l’importance de ces préceptes fondamentaux dans le développement du mouvement et
dans sa politisation.
43
44
LEVY, op. cit., p.37.
Ibid. p.86
24 Tout d’abord, on remarque l’idéal méritocratique qui se détache de ces préceptes. Il
n’existe pour les hackers aucune autre forme de reconnaissance que la démonstration
d’ingéniosité par l’utilisation de la machine. Une machine ne reconnaît pas la couleur de
peau de son utilisateur ; elle se contente de répondre aux commandes qui lui sont données
et ses capacités sont potentiellement illimitées, pour peu que l’utilisateur éclairé lui
communique les bonnes informations et soit en mesure d’améliorer ses caractéristiques.
On peut citer l’exemple de Peter Deutsch, doué d’une intelligence hors du commun, qui
fréquente les laboratoires du MIT et le TX-0 dès l’âge de douze ans45.
Ensuite, il est important de souligner l’aspect ludique du hacking, ce que fait assez
largement Pekka Himanen dans un autre ouvrage de référence : L’éthique du hacker46. Il
y insiste sur le fait que l’un des fondements de cette éthique est le jeu ou, plus
précisément, les expériences ludiques (« joyful experiments ») que le hacking permet. Il
reprend les exemples de célèbres hackers tels que Linus Torvalds qui explique lui-même
qu’à la base du développement du système d’exploitation Linux, il y a le fait que cela soit
« drôle d’y travailler »47. Tim Berners-Lee, qui est à l’origine du Web tel que nous le
connaissons, a commencé par lier des « programmes de jeu » entre eux48. L’aspect
ludique est particulièrement remarquable dans la description que fait Raymond de la
philosophie des hackers du système Unix49. Et Himanen souligne d’autant plus ce fait
qu’il se traduit dans la vie des hackers, lorsque Richard Stallman se promène dans
d’extravagants accoutrements de mage ou Eric Raymond en sénateur romain. Ces
hackers ne conçoivent donc pas tant leur activité auprès des machines comme un travail
harassant, mais plutôt comme une activité divertissante50.
Himanen va plus loin dans l’analyse de l’éthique hacker puisqu’il la décrit comme un
mouvement alternatif qui s’opposerait à l’éthique protestante du travail51 qui imprègne
45
Ibid. p.27
HIMANEN, Pekka. L’éthique Hacker et l’esprit de l’ère de l’information. Paris, éditions Exils. 2001.
47
Ibid, p.4. Traduction personnelle.
48
Cité dans HIMANEN, op. cit. p.4. Traduction personnelle.
49
RAYMOND, Eric S. Op. cit.
50
C'est ce qu’explique Torvalds dans sa préface du livre de Himanen, avec une tripartition entre la survie,
la vie sociale et le divertissement.
51
Max Weber, dans L’éthique protestante et l’esprit du capitalisme, définit le travail comme un devoir,
une obligation que l’individu doit ressentir par rapport à la tâche qu’il effectue. Himanen compare cette
éthique protestante à la tâche perpétuelle de Sisyphe, dénuée de sens, mais qui n’est jamais remise en
question. 46
25 totalement nos vies et qui voudrait que l’on place le travail comme aspiration et devoir
ultime, au centre de nos existences. En effet, ici, le travail n’est pas une fin en soi, mais
est accompli par les hackers pour le plaisir, avec une coopération directe plutôt qu’une
dépendance salariale. Himanen explique également que cette éthique de travail qu’ont les
hackers peut s’étendre à beaucoup d’autres domaines, à commencer par le domaine
académique. En effet, la passion de la découverte et de l’exploration à la recherche du
vrai ne date pas des années 1960 et peut, par exemple, être imputée à Platon, qui par sa
dialectique, tente de rechercher de la manière la plus rigoureuse possible une Vérité.
Une autre observation, en phase avec celle de l’aspect ludique du hacking, est
celle qui consiste à dire, à l’instar de Kenneth McKenzie Warwick dans son Manifeste
hacker, que « la classe hacker a une forte affinité avec l’économie du don52 ». Les
précurseurs du mouvement insistent en effet sur le fait qu’ils ne travaillent pas pour
l’argent et échangent volontiers leurs programmes avec leurs pairs pour les améliorer.
Les hackers instaurent un retour à l’économie du don par le partage constant qui les fait
échapper à la marchandisation de l’information. Jean-Louis Sagot-Duvauroux va jusqu’à
dire que « la gratuité aura en toute occurrence partie liée avec l’avenir, qu’elle soit
soutenue par la puissance du grand nombre ou imposée par effraction, grâce à
l’ingéniosité des hackers, ou les deux. » 53 Ainsi prophétise-t-il une continuation de
l’éthique hacker dans la société toute entière, une diffusion de leurs préceptes qui pourrait
engager jusqu’à une modification du modèle économique.
Il faut aussi noter la référence à l’anti autoritarisme54 et à l’anarchisme55 dans le
mouvement. C'est ce dont traite l’article « Briseurs de code » de Jean Matouk56 qui fait
notamment référence à McKenzie Warwick, disant que les hackers sont des innovateurs
qui brisent l’ancien pour en faire du neuf. De par cette transgression d’un monopole
technique, Matouk avance l’idée que les hackers sont intrinsèquement, du fait de leur
52
Théorisée par Marcel Mauss, l’économie du don ne se conçoit que dans la réciprocité.
SAGOT-DUVAUROUX, Jean-Louis. « Vive la gratuité ! », Le monde diplomatique, juillet 2006
(Disponible à l’adresse : http://www.monde-diplomatique.fr/2006/07/SAGOT_DUVAUROUX/13639).
54
Hostile à toute sujétion, qu’elle soit politique ou intellectuelle (Larousse).
55
Idéologie fondée sur le rejet de toute tutelle gouvernementale, administrative et religieuse, et
privilégiant donc la libre initiative individuelle (Larousse).
56
MATOUK, Jean. « Briseurs de code », Médium, 2008/3 n°16-17, p.289-309.
53
26 activité, progressistes. De même, puisque toute information doit être libre, un hacker est
fondamentalement anti autoritariste, ne pouvant supporter l’idée que l’information soit
édulcorée avant de lui parvenir, en d’autres termes, qu’il n’ait pas la possibilité d’en avoir
la pleine maîtrise. Ceci est confirmé par les entretiens menés lors de l’enquête conduite
pour ce mémoire, où les hackers se taxent eux-mêmes d’ « anarchistes », en ceci qu’ils
prônent une auto-organisation. Levy va jusqu’à qualifier explicitement les hackers de
« révolutionnaires » et souligne un point important : le fait que ces « préceptes (…)
n’avaient pas fait l’objet de débats ou de discussions ; ils avaient été acceptés tacitement.
On ne publia aucun manifeste. Personne ne fit de prosélytisme. L’ordinateur suffisait à
évangéliser […]». La « révolution » hacker est donc menée sur le mode quasi-biblique de
la révélation, qui fédèrera le mouvement autour d’une croyance, force mobilisatrice nonnégligeable.
Peut-on pour autant en conclure que les hackers sont a priori des rebelles à l’autorité
et que le mouvement est donc forcément de nature contestataire ? Dans une certaine
mesure, il l’est, puisque l’étymologie même du mot « hacking » renvoie à la notion
schumpetérienne de « destruction créatrice », qui indique la nécessité que l’ancien soit
détruit pour laisser place au nouveau (sous-entendu à l’innovation). Mais le problème
reste que, puisque ses membres n’ont pas conscience de la portée sociétale de leur
éthique, le mouvement ne peut pleinement s’affirmer comme contestataire. Au stade
initial qu’est celui des années 1960 aux Etats-Unis, il n’y a pas de revendication
clairement formulée par le groupe, puisqu’aucun adversaire sérieux ne vient perturber ses
activités. Matouk conclut en disant que la « classe » des hackers n’est pas consciente
d’elle-même, mais, cependant, tend à le devenir, à mesure que les inventions
technologiques profitent de moins en moins au plus grand nombre.
Levy, lui, conclut son chapitre traitant de l’éthique hacker par une question qui
semble toujours guider le mouvement et sa politisation aujourd'hui : « Ne pourrait-on pas
imaginer
un
système
humain
aussi
parfait
que
celui
qu’on
recherche
en
informatique ? »57. En effet, on constate que tous ces principes ne sont autres que les
règles de fonctionnement du Système informatique lui-même.
57
LEVY, op. cit. p.48.
27 Finalement, le hacker améliore la machine dans le but de voir la machine améliorer sa
vie. C'est un outil de pouvoir et un vecteur d’accomplissement personnel pour les hackers
qui ne peuvent ainsi admettre aucune restriction dans l’usage qui en est fait et, plus
largement, aucune restriction dans la diffusion d’une information, puisque cela
signifierait, de fait, la limitation de leur personne.
Malgré ce que dit Levy sur cette adhésion spontanée de la communauté à ces valeurs,
il convient de démontrer que celle-ci se regroupe en réalité autour de ce qu’on pourrait
appeler une mythologie (c'est-à-dire un ensemble de mythes où figurent des héros, ici
rassemblés autour du phénomène hacker) et partagent les codes qui y sont liés.
b) Folklore et mythologie en zone hacker
Nous avons déjà indiqué la naissance d’une culture hacker, c’est-à-dire d’un
imaginaire collectif, avec ses propres codes, sa divinité « Système », ses modes
d’expression spécifiques et ses règles. Il convient maintenant de l’examiner en détails et
de voir sur quelles fondations elle est érigée, et à quels univers symboliques elle fait
référence.
L’avènement de l’informatique se fait parallèlement à celui de la contre-culture
américaine caractérisée, entre autres, par le mouvement punk, qui est empreint
d’idéologie anarchiste. Elle s’ancre dans les imaginaires grâce à des œuvres de sciencefiction, telles que les films Tron (1982) et War Games (1984) ou les livres Neuromancer
de William Gibson (1984) et The shockwave rider de John Brunner (1975).
§ Les héros
Au travers de la description de différentes personnalités des premières heures du
hacking, nous pouvons montrer dans quelle mesure les attitudes et habitudes de certains
individus ont constitué des précédents pour le mouvement dans son ensemble. Il est
d’ailleurs intéressant de remarquer que l’image archétypale du hacker n’est pas si
éloignée de la réalité, puisque Margaret Hamilton, programmeuse du MIT, garde en
28 mémoire le souvenir de ses collègues hackers perçus comme une « personnalité
collective », celle d’« un jeune homme négligé mais poli, qui raffolait des ordinateurs audelà de toute raison. »58
Dans son livre, Levy décrit un « triangle » de trois personnalités qui, tout en ayant une
conception et des pratiques différentes du hacking, vont être au cœur de cette culture et
de la détermination de ses codes.
On trouve, en premier lieu, Richard Greenblatt59, un « hacker né » qui fut présenté par
son père, à l’âge de 9 ans, à quelques étudiants en électronique, avec qui il fabriquera,
entre autres, une caméra de télévision. C'est en 1962 qu’il entre au MIT, où il écrira le
premier langage informatique FORTRAN pour l’ordinateur PDP-1, langage qu’il
considère presque comme un art. Greenblatt impressionne par son éthique de travail : il
fait preuve d’une concentration et d’une endurance remarquables, allant jusqu’à reléguer
tout autre chose que le hacking (la nourriture ou l’hygiène, par exemple) au rang de
« broutilles ». A titre d’illustration, sa crasse légendaire conduit ses camarades à inventer
une unité olfactive – le « milliblatt » – et, en dernier ressort, à le traîner sous la douche de
décontamination d’urgence lorsqu’ils ne peuvent plus supporter son odeur. Malgré cette
anecdote, Greenblatt est admiré pour sa dévotion. Un autre trait de sa personnalité, en
rapport avec son activité de hacker, est sa défiance envers l’autorité professorale. Le
diplôme lui importe peu ; il voit bien au-delà et sait qu’il pourra accomplir de grandes
choses grâce à ses compétences de hacker.
Le deuxième pilier de ce triangle est Bill Gosper, décrit par Levy comme un « pur
génie des mathématiques »60. C'est donc tout naturellement qu’il intègre, au MIT, le
cercle des mathématiciens qui considèrent, pour leur part, la science naissante de
l’informatique comme une « sorcellerie ». Gosper décide donc de devenir sorcier et
d’appliquer son génie à ces machines intrigantes, acquérant rapidement une réputation de
« hacker des maths ». Il devient un « guide » au sein de la communauté, utilisant ses
compétences pour alléger des programmes ou résoudre des problèmes complexes. Il
résoudra, par exemple, le jeu de Solitaire du PDP-1 en moins de trente minutes à l’aide
58
LEVY, op. cit., p.102.
Ibid. p.72. 60
Ibid. p.77.
59
29 d’un programme spécialement conçu à cet effet. Gosper est fasciné par l’usage de
solutions en apparence contre-intuitives, voire a priori irrationnelles, pour améliorer la
machine et ses programmes. Pour lui, même les erreurs ont un intérêt profond, et il est
fasciné par l’aléatoire de la machine. Un peu plus tard, il sera, malgré lui, engagé par la
Navy ; mais, ulcéré par la médiocrité de ses supérieurs et le peu de sophistication des
ordinateurs utilisés, il finira par retourner au MIT.
Il y a enfin Stewart Nelson61, dont le père est physicien et technicien et qui, dès son
plus jeune âge, se passionne pour les téléphones et surtout pour leur fonctionnement. Il
s’amuse donc à démonter et à remonter ces machines, parvient notamment à accélérer la
vitesse de composition d’un numéro et à passer des appels longue distance gratuitement.
Pour Nelson, le hack est « une joyeuse exploration », et il ne le pratique en aucun cas
pour en tirer un profit financier. Il va même jusqu’à signaler les erreurs détectées dans le
système aux opérateurs, en se faisant passer pour un technicien de la compagnie.
Plusieurs points se détachent de l’examen de ces personnalités. On remarque tout
d’abord que les hackers vouent un culte sans borne à la machine et aux systèmes sur
lesquels ils travaillent nuits et jours. Les autres types d’activités, telles que les
distractions ou les relations sociales, sont totalement inutiles pour eux puisqu’elles ne
sont qu’une perte de « temps machine ». Paradoxalement, les hackers ont donc en
commun le goût pour l’isolement. La seule chose qui semble les motiver à se réunir est le
partage d’informations autour des machines et des programmes.
On comprend également que les hackers n’ont pour seul but que l’ingéniosité, la
« Bonne Chose », qui doit être atteinte à tout prix. Ils ne prennent donc pas en compte les
entraves de nature légale ou règlementaire qui n’ont, à leurs yeux, aucune espèce de
légitimité. Ils s’introduisent dans les systèmes pour en comprendre le fonctionnement, les
améliorer et, ce faisant, en repérer les failles qu’ils signalent ou corrigent, que ceci soit
considéré comme illégal ou non.
Ainsi, on peut citer en exemple le « Comité de Réquisition de Minuit »62 du TMRC,
une équipe spéciale dont la mission est de s’introduire là où le matériel dont ils ont
61
62
Ibid. p.97. Ibid. p.38
30 besoin se trouve, c’est-à-dire généralement dans un endroit fermé à clef et interdit au
public. Levy insiste sur le fait qu’aucun d’entre eux « ne considérait cela comme du
vol », puisque bien souvent les pièces n’étaient qu’empruntées et non volées. Ceci
démontre l’esprit ludique intrinsèque au hacking, présent tout autant lors des
manipulations techniques que dans la vie quotidienne.
Les hackers sont motivés par le défi et l’apparence de l’inaccessible, qui se
matérialisent aussi bien sous la forme de bug informatique d’une porte fermée. Ceci est
démontré par Levy lorsqu’il évoque « le hacking des serrures »63 qui devient pour les
hackers du MIT « une croisade ». En effet, précise-t-il, « pour un hacker, une porte
fermée est une insulte, une porte verrouillée, un outrage ». Il s’agit donc pour eux
d’outrepasser élégamment ces obstacles en rivalisant d’ingéniosité.
Finalement, l’illégalité n’est dans leur activité qu’un dommage collatéral, un
épiphénomène qui n’est pas recherché en lui-même et qui n’impacte pas la prouesse
technique. Les hackers semblent ignorer cet aspect pour ne se concentrer que sur
l’objectif de dépassement des limites techniques apparentes. En effet, lorsque ces
derniers transgressent une loi, dépassent une barrière, ils n’ont en tête que l’objectif
d’amélioration d’un système.
Il y a là une forme de revendication de liberté, plus ou moins explicite. Celle-ci se
traduit, entre autres, par la défiance qu’opposent les hackers du MIT aux autorités de
l’université, la même qu’ils auront plus tard face aux autorités fédérales. C'est l’esprit du
hacker « trickster »64, qui modifie les règles pour son propre plaisir et contre le pouvoir
en place, au bénéfice de ceux qui profitent du nouvel ordre établi65, à l’instar des
personnages légendaires de Prométhée ou du renard dans Le Roman de Renart. En ce
sens, on peut apercevoir les prémices de ce que sera plus tard la contestation via la parole
hacker (le hacktivisme).
On peut citer en exemple « Captain Crunch » (de son vrai nom John Draper), dont le
pseudonyme en dit long sur sa notoriété. Il est l’un des héros du « phreaking », mot issu
d’une contraction entre « telephone » et « freak » (qui signifie ici « marginal ») et qui
63
Ibid. p.108
Littéralement : farceur, du verbe « to trick » : faire une farce, piéger, duper.
65
SOUFRON, Jean-Baptiste, BENCHOUFI, Mehdi. « Anonymous mon amour », France Culture.
Azerty/Qwerty, les chroniques numériques.10 août 2011.
64
31 consiste à utiliser un petit sifflet bleu, qui est en fait un jouet trouvé dans un paquet de
céréales, pour passer des appels longue distance grâce à sa tonalité de 2600 hertz. Cette
pratique, considérée par les hackers comme ludique et pourtant illégale (puisqu’elle
permet de passer les appels gratuitement), est caractéristique du hacking des
pranksters (littéralement les « farceurs ») dont l’activité est une forme de revendication
de liberté au travers d’un détournement. Comme le résumera Peter Ludlow, « Pirates are
freedom fighters keeping the dream alive! »66
§ Les légendes
On peut définir deux types de récits au sein de la communauté hacker : ceux qui sont
construits par les hackers eux-mêmes, et ceux qui sont pour ainsi dire phagocytés par la
communauté pour devenir les repères de leur identité narrative. Il est important de noter
qu’il n’y a pas toujours de vérité historique avérée dans ces récits ; mais celle-ci n’est pas
indispensable pour rendre les faits intelligibles, ni pour donner une consistance aux
événements. Ils constituent un référent auquel les hackers peuvent s’identifier.
Dans sa « Brève histoire des hackers », Raymond mentionne ce « folklore hacker »,
avec différents éléments de récits, tels que la « célèbre histoire de Mel »67 ou l’affiche des
Blinkenlights qui parodie la langue allemande pour parler des signaux lumineux sur le
tableau de bord d’un ordinateur.
66
« Les pirates sont des combattants de la liberté qui continuent de faire vivre le rêve ! » (traduction de
l’auteur), dans LUDLOW, Peter. High noon on the Electronic Frontier : Conceptual Issues in Cyberspace.
MIT Press, 1996, p.111.
67
Publiée par Ed Nather en 1983 sur UseNet, cette histoire a été par la suite « hackée » en vers libres,
selon une postface de l’auteur datant de 1992.
32 Figure 1. L’affiche des « Blinkenlights »68
Les hackers produisent donc des récits qui intègrent souvent une large part d’humour
et se racontent ainsi, à l’instar de ce poème de Peter Samson69 : « Allumeur du monde, /
Testeur de fusibles, innovateur, Chevalier motorisé du système / Crasseux, poilu, avachi,
/ Machine aux diodes luminescentes : / Ils me disent que tu es maléfique et je les crois ;
parce que j’ai vu tes ampoules colorées sous le Plexiglas, comme autant d’appâts pour les
esclaves du système… ». Levy précise que les membres faisant partie du noyau dur du
TMRC et qui se baptisaient eux-mêmes « hackers » (« avec une certaine fierté », est-il
ajouté) s’érigent même en héros nordiques (dont on trouve des survivances dans la
culture ingénieure aujourd'hui). On retrouve dans ce poème la fascination pour le système
dont les hackers sont les « esclaves » ne pouvant résister à l’attrait des lumières offertes
par la machine.
Ainsi, Levy souligne, par la majuscule apposée au mot « Système », que celui-ci est
l’objet au centre de la petite communauté, telle une divinité adulée par ses disciples. La
métaphore est filée tout au long des premiers chapitres du livre par Levy, celle d’un
« clergé », sorte de gardiens du temple qui auraient la mainmise sur les ordinateurs
d’alors et que les hackers « hérétiques » viendraient défier, concurrencer pour redéfinir
les règles du culte qu’ils vouent à la divinité « Système ».
Il y a donc dans le hacking cette notion de « foi », de « mission »70 à accomplir. La
raison de vivre des hackers est le temps passé sur la machine et la prouesse technique,
68
Blog de Jason Antman, 23 juin 2009 (Disponible à l’adresse :
http://blog.jasonantman.com/2009/06/blinkenlights-blinkenlichten/)
69
LEVY, op. cit. p.19 70
Ibid.
33 leur but ultime. La force de ces croyances vient donc solidifier les liens partagés entre les
hackers.
Certaines histoires telles que l’anecdote de la partie d’échecs entre l’universitaire
Herbert Dreyfus, fervent détracteur de l’informatique, et l’ordinateur PDP-6, suffisent à
s’exprimer en lieu et place des hackers. Levy raconte que, lors du duel, l’ordinateur a
rapidement battu l’universitaire et que les hackers n’applaudirent ni n’exultèrent tant ils
étaient peu surpris du résultat. L’auteur conclut donc en expliquant que « pour convertir
les mécréants, le prosélytisme n’est pas forcément la solution : mieux vaut vivre
intensément sa foi de l’intérieur. »71 On retrouve ici la métaphore religieuse qui indique
encore une fois l’intensité d’un véritable culte voué à la machine.
Loyd Blankenship paiera le prix fort de cette « foi », puisque c'est après son
arrestation, en janvier 1986, qu’il écrira The hacker manifesto72, sous le pseudonyme de
The Mentor. Ce texte qui décrit l’état d’esprit et les motivations des hackers est resté
célèbre et l’on s’y réfère encore aujourd'hui comme à une pierre angulaire de la littérature
issue du mouvement. Le texte est donc écrit par un hacker lui-même, puisque
Blankenship est connu pour avoir piraté le réseau téléphonique de la compagnie AT&T,
ce qui lui a valu son arrestation.
La culture hacker repose également sur des récits qui lui sont extérieurs. Le
visionnaire Vannevar Bush, par exemple, publie, en juillet 1945, dans The Atlantic
Monthly, un article intitulé « As we may think » qui décrit une machine conceptuelle : le
Memex permet d’améliorer les capacités de la mémoire humaine, jusqu’à la rendre
quasiment infinie. Cette machine attribuerait des codes aux souvenirs, ce qui permettrait
d’effectuer une indexation à grande échelle de ces documents, de manière à pouvoir in
fine créer des liens entre deux codes et ainsi structurer le tout. Ceci nous rappelle
évidemment le mode de fonctionnement des liens hypertextes utilisés actuellement dans
la structure du Web.
71
72
Ibid.
Voir annexe # 1.
34 Nous pouvons citer un autre récit, fondateur et visionnaire lui aussi, mais en qualité
d’ouvrage de fiction. Il s’agit du Neuromancien de William Gibson, publié en 1984, qui
invente le genre littéraire que l’on appellera plus tard le « cyberpunk » et qui introduit
pour la première fois le terme « cyberespace ». L’ouvrage décrit les aventures d’un
hacker renommé mais déchu, et embauché pour une dernière mission pour ses capacités à
s’introduire dans la Matrice.
Comme le souligne Hakim Bey, le hacker est l’ « héritier d’une tradition plurielle et
produit de son époque »73, et la communauté s’appuie sur ces productions fictionnelles et
idéologiques se construire un univers symbolique et des cadres de représentation propres.
2) De bidouilleurs en experts : utilisations et évolutions du mouvement.
L’informaticien Joseph Carl Robnett Licklider (1915-1990), surnommé le « pionnier
de l’informatique », a, dès 1960, la vision (que l’on peut qualifier de prophétique) des
« ordinateurs comme outils de communication » 74 . On peut mettre cette théorie en
résonnance avec celle de la cybernétique, développée par le mathématicien et docteur en
philosophie Norbert Wiener (1894-1955)
75
qui postule qu’une communication
harmonieuse peut permettre de prévenir le chaos qui menace l’homme. Il avance
également l’idée que l’homme n’est défini que par ses communications avec les autres ;
de fait, les plus grandes découvertes auraient lieu en ce domaine.
A la lumière de ces théories, la mise en place des premiers réseaux d’ordinateurs peut
être considérée comme une véritable révolution, dans laquelle les hackers ont été des
acteurs centraux, puisqu’ils ont mis leurs compétences au service des agences de
recherche et de l’armée américaine pour développer ce qui allait devenir l’Internet. Ainsi,
le groupe opère un glissement progressif, depuis le relatif anonymat du MIT jusqu’au
73
BEY, Hakim. Temporary Autonomous Zone (TAZ), 1985.
LICKLIDER, Joseph Carl Robnett. « Man-computer symbiosis », IRE transactions on Human Factors
in Electronics, volume HFE-1, p.4-11, mars 1960 (Disponible à l’adresse :
http://worrydream.com/refs/Licklider%20-%20Man-Computer%20Symbiosis.pdf).
75
TERTRE, Marc Tertre. « Norbert Wiener, père de la cybernétique et prophète oublié », Mediapart, 5
juin 2013 (Disponible à l’adresse : http://blogs.mediapart.fr/blog/marc-tertre/050613/norbert-wiener-perede-la-cybernetique-et-prophete-oublie)
74
35 devant de la scène médiatique. Le mouvement est porté par les mobilisations collectives
libertaires des années 1960 et 1970, aux Etats-Unis, et se démocratise donc, tout en
faisant accéder la technologie informatique à une nouvelle étape cruciale : celle du
micro-ordinateur.
a) La consécration discrète apportée par l’Internet, un réseau érigé
grâce au hacking.
§ Les hackers, les scientifiques et l’armée
En 1969, un réseau appelé ARPANet est créé : ce nom est issu d’une contraction entre
celui de l’Agence pour le développement de projet en recherche avancée (Advanced
Research Project Agency ou ARPA) qui collabore avec le Ministère de la Défense
américain (Department of Defense) (d’où l’occurrence de l’appellation DARPANet). Il
s’agit du « premier réseau d’ordinateurs transcontinental et à haut débit » 76 . Son
architecture met en œuvre une décentralisation (via la transmission par paquets) qui
rendrait le réseau résilient, d’où le fait que l’armée s’y intéresse et le finance largement,
car elle espère pouvoir s’en servir en cas d’attaque nucléaire, dans le contexte de la
guerre froide avec l’URSS.
En 1983, le réseau sera séparé entre Milnet (réseau militaire) et Arpanet (dédié aux
universités), le tout formant l’Arpanet/Internet – Internet signifiant littéralement interréseaux. Ce n’est que quelques années plus tard, au CERN (Conseil Européen pour la
Recherche Nucléaire, aujourd’hui renommé Organisation Européenne pour la Recherche
Nucléaire), dans le cadre d’une recherche de stratégie interne pour améliorer la
coordination des projets par les ordinateurs, que Tim Berners-Lee conçoit un navigateur
par lequel l’utilisateur pourrait explorer les fichiers stockés au moyen d’un Protocole de
Transmission Hypertexte (http). Le système sera baptisé plus tard : la « toile d’araignée
mondiale », le Web tel que nous le connaissons.
76
RAYMOND, op. cit.
36 Le parallèle établi par Pekka Himanen entre l’éthique hacker et l’éthique de travail en
vigueur dans le monde académique est particulièrement utile pour expliquer comment
s’est construit le réseau ARPANet. Ceci est particulièrement remarquable dans la
manière dont se font les contributions et la collaboration dans le travail sur le réseau,
comme expliqué dans l’article « Grandeur et décadence d’Arpanet. La saga de Netville,
cité champignon du cyberespace »77 de John Leslie King, Rebecca E. Grinter et Jeanne
M. Pickering. Nous nous attardons donc ici sur les premiers pas du réseau, pour
comprendre de quelle manière les préceptes de l’éthique hacker y sont intrinsèquement
liés.
Les auteurs utilisent l’image de la communauté virtuelle de « Netville » qui n’est
autre qu’un groupe de développeurs qui travaillent ensemble sur les bases de ce que l’on
appelle aujourd'hui l’Internet. Cette métaphore des « pionniers » partant à la « conquête
d’une frontière technologique » démontre bien la révolution technologique qui allait
avoir lieu, l’avènement du « cyberespace » tel que l’avait imaginé William Gibson,
semblable à la découverte d’un nouveau monde.
Les auteurs relèvent trois réussites majeures du développement de l’ARPANet : tout
d’abord, la possibilité de construire un réseau solide d’interconnexions grâce à la
transmission de paquets, ensuite, le courrier électronique et, enfin, le World Wide Web,
qui va doter le réseau de capacités nouvelles en utilisant la technologie hypertexte. Mais,
si ces avancées technologiques ont été possibles, c'est avant tout grâce au maintien d’une
cohérence
au
sein
d’une
communauté
pourtant
disparate
techniquement
et
géographiquement. King, Grinter et Pickering attribuent cette unité en premier lieu à la
convergence de valeurs institutionnelles fondamentales qui ont lieu grâce à la synergie
opérée entre les différentes agences soutenant le projet : la « curiosité intellectuelle »
d’abord, qui justifie le fait que trouver une solution innovante à un problème soit une
récompense en soi. On trouve ensuite la « méritocratie informelle », avec des résultats
évalués au sein de la communauté par les pairs, permettant aux meilleurs d’accéder au
rang de « gourou ». Enfin, un « présupposé égalitaire », qui garantit l’accès ouvert au
77
KING John Leslie, GRINTER Rebecca E., PICKERING Jeanne M., SOUQUET Elisabeth, « Grandeur
et décadence d’Arpanet. La saga de Netville, cité champignon du cyberespace. », Réseaux, 1996, volume
14, n°77, pp. 9-35.
37 réseau, pour peu que l’entrant soit doté des capacités suffisantes. Ce sont ces valeurs
combinées qui « permirent à une population très désagrégée et dispersée de travailler
ensemble pour créer un étonnant artefact jamais vu jusque-là. »
Pour illustrer ces valeurs, on peut prendre l’exemple de la compagnie de téléphonie
AT&T, qui refuse de céder la licence d’utilisation de la plateforme réseau UNIX78 à des
sociétés commerciales et en met le code source à disposition des universitaires de
Berkeley. C'est cet état d’esprit qui permet la naissance de l’Internet en stimulant l’effort
de recherche et l’innovation.
Ainsi, l’agence ARPA fournit les ressources financières et technologiques permettant
aux chercheurs de travailler avec peu de contraintes et, de surcroît, protège les résultats
de ces recherches du marché ou des organismes de régulation qui auraient pu entraver
leur bon déroulement. Ceci constitue le cadre dans lequel les chercheurs évoluent. Il
convient
également
de
rappeler
que
ces
chercheurs
bénéficient
eux-mêmes
d’interconnexions sociales préalables et donc d’une éthique préexistante qui va
s’appliquer à leur collaboration dans le cadre de l’ARPANet. On remarque notamment
qu’entre eux il n’y a pas de concurrence, mais une collaboration : « Ils partageaient des
solutions partielles, travaillaient en coopération sur les logiciels de chacun et rendaient
leurs résultats accessibles à tous. »79 Le développement organique du réseau est donc
caractérisé et permis par une éthique de travail qui s’apparente totalement à celle que
nous avons expliquée précédemment concernant les hackers.
C'est grâce à la conjonction de cette éthique et de l’émulation soutenue par l’agence
ARPA que s’esquisse la valeur fondamentale du libre accès au réseau, transposée à partir
du modèle du libre accès à la littérature universitaire, prôné par la science ouverte de
l’époque. Cette ouverture se base également sur la nécessité de progresser (d’excellence
technologique) et, pour ce faire, de partager les connaissances entre les membres souvent
éloignés. Enfin, pour toute limite, les membres de la communauté virtuelle ont une
autorité les supervisant - l’Internet Engineering Task Force (IETF) - et des « règles du
78
UNIX (successeur de MULTICS) est un système d’exploitation multiutilisateur et multitâche, créé en
1969 par deux hackers, Ken Thompson et Dennis Ritchie, au sein des laboratoires Bell. Sa principale
évolution fut l’adoption du langage C. Il est décrit par Thompson comme un « système autour duquel une
communauté pourrait se constituer ». Il a, par la suite, inspiré le développement du système d’exploitation
libre Linux. (futura-sciences.com)
79
KING et al., op. cit. p.17.
38 jeu », suffisamment souples, cependant, pour garantir l’évolution du tout vers la
supériorité technologique tant recherchée. Ainsi, on retrouve dans l’ARPANet cette
« tour de Babel » auto-organisée que décrira plus tard Eric S. Raymond en parlant de
l’Internet.
§ Un réseau Internet participatif et communautaire, fondé sur les
principes hacker
Nous pouvons maintenant examiner ce qui, dans l’architecture même de ce « nouveau
monde » qu’est le cyberespace, porte l’empreinte hacker et fait dire à King, Grinter et
Pickering que la construction de l’Internet renforce une « culture de hackers »80.
Face à la constante augmentation du nombre et de la diversité des plateformes
utilisant le réseau, il a fallu mettre en place des normes de standardisation pour garantir
son bon fonctionnement. C'est ainsi que le Network Working Group (NWG) met au point
des standards en donnant une place centrale aux notions d’ouverture, de partage, de
participation et de collaboration et en excluant celle de bureaucratie, notamment le
système des « Request for Comments » (littéralement « appel aux commentaires »).
Ceux-ci permettent à tout utilisateur de faire remarquer le besoin d’un changement sur le
réseau. Cette proposition sera examinée par les développeurs et autres membres de la
communauté, pour aboutir à un accord et à la mise en place éventuelle de la modification,
accompagnée d’une publication pour annoncer ce changement. Vinton Cerf commente
cette procédure : « Nous devions donc trouver un moyen de documenter ce que nous
faisions, sans donner l’impression que nous imposions quoi que ce soit à qui que ce
soit ! »81
La création du Protocole de Contrôle de Transmission, accolé au Protocole Internet et
regroupé sous le sigle TCP/IP, relève également de ce besoin de standardisation et sera
adopté comme une norme au sein d’ARPA, puis sur les plateformes universitaires.
80
Ibid. p.24.
1993. Vinton Cerf est l’un des « pères fondateurs » de l’Internet ; il a notamment contribué à la création
du protocole TCP/IP.
81
39 S’ajoute à ce protocole le Domain Name Service (DNS) qui attribue des noms de
domaines aux membres de la communauté virtuelle. Ensemble, ces procédés viennent
renforcer la structure d’un réseau qui se veut neutre et égalitaire, en garantissant que
chacun puisse y accéder librement.
Il est remarquable, selon King, Grinter et Pickering, que ces solutions émergent non
pas d’un plan ou d’une méthodologie pensée en amont, mais des problèmes rencontrés au
fur et à mesure de l’expansion de la communauté. Tout l’enjeu est de pouvoir maintenir
un équilibre entre les besoins de cette communauté de plus en plus large et le besoin
d’une autonomie locale. Ainsi, ces précurseurs de l’Internet apportent des solutions
techniques, mais aussi sociales en organisant le réseau à l’image de leur éthique ; et les
utilisateurs du réseau sont invités à prendre part à son développement.
Les chercheurs de l’ARPANET peuvent donc être considérés comme des mécaniciens
qui créent et améliorent eux-mêmes leurs propres outils. Dominique Cardon, dans La
démocratie Internet, remarque que le mouvement hacker montre d’abord une volonté
d’agir sur soi-même, puis sur son environnement (c'est aussi ce qu’on peut voir dans le
transhumanisme du Neuromancien de Gibson, où les personnages augmentent leurs
capacités physiques grâce à des implants robotisés). Ainsi, les hackers font l’apologie de
l’autonomie au sens propre du terme : il s’agit de se donner à soi-même sa propre loi. En
construisant l’outil qu’est l’Internet, cette représentation impacte donc le réseau, lui
donnant un sens et une orientation idéologique. On peut ainsi avancer, à l’instar de
Cardon, que le Web aurait en lui-même les « valeurs libertaires » des hackers qui l’ont
construit. De surcroit, dans un mouvement retour, c'est parce qu’il fait advenir les rêves
des hackers qu’Internet va devenir la clef de voute de leurs mobilisations.
b) Du garage à l’entreprise : les hackers impulsent et suivent la
massification des usages de l’informatique.
§ Naissance d’une conscience collective du mouvement
La fin des années 1960, aux Etats-Unis, est l’époque de grandes revendications (où
l’on retrouve à la fois le mouvement féministe, celui des droits des afro-américains, des
40 mouvements pacifistes, etc.), des manifestations pour la liberté (dont l’emblématique
festival de Woodstock en 1969), qui concordent avec l’avènement de l’informatique.
Attisé par la peur de l’emprise de l’armée américaine sur le réseau, le mouvement hacker
se développe alors dans un axe plus idéologique82.
Le mouvement du Community Memory Project, dont l’un des fondateurs est Lee
Felsenstein, se préoccupe de la démocratisation de l’informatique et se donne pour
mission d’y faire accéder le plus grand nombre de citoyens possible. Pour ce faire, ils
récupèrent des ordinateurs et les placent dans les quartiers où les habitants peuvent y
accéder librement83. On observe, avec ce groupe, une première évolution du mouvement
hacker : loin de la confidentialité des laboratoires du MIT, l’informatique s’immisce dans
l’espace public et cherche à se faire connaître. Ainsi, les membres du Community
Memory Project distribuent des tracts, pour inviter les habitants de Berkeley (en
Californie) à venir découvrir ce « système de communication qui permet aux gens de
partager directement leurs intérêts ». Steven Levy voit en cela « la preuve que
l’informatique pouvait servir comme une arme de guérilla, au service des individus,
contre la bureaucratie. »
84
Ainsi, Felsenstein fait œuvre de vulgarisation de
l’informatique, ce que l’on pourrait considérer de prime abord comme contradictoire avec
l’éthique originelle des hackers qui visent l’excellence (et non la simplification) ; mais
cette volonté de rendre accessible le Système et ses mystères répond toutefois à l’idée de
totale liberté de l’information et constitue surtout un premier pas vers la politique pour le
mouvement hacker. On a là la première percée du hacking dans la sphère du politique,
avec des hackers qui cherchent à influer sur la vie de la cité.
Il est intéressant de voir dans quelle mesure la trajectoire biographique de Lee
Felsenstein a été déterminante pour la naissance du projet Community Memory. Ce
surdoué de l’électronique et activiste des droits civiques a été élevé par un père « qui
croyait en la « perfectibilité » de l’homme et en l’exemplarité de la machine comme
modèle social »85. L’imaginaire du jeune homme est nourri de romans de science-fiction,
82
Site de sciences Po Paris sur la Cybercontestation, op. cit.
LEVY, op. cit, p. 170. 84
Ibid.
85
Ibid. p.172.
83
41 aux héros desquels il s’identifie fortement. Dans le roman de Robert Heinlein,
notamment, Révolte en 2100, il s’identifie au jeune soldat qui doit lutter contre les forces
du « Prophète » et en reprendra même les paroles pour un article publié dans un journal
clandestin, le Berkeley Barb. C'est du fait de son passé d’activiste et dans le contexte du
Freedom of Speech Movement qui ébranle la Californie que Felsenstein, jeune ingénieur
qui vient d’être mis à la porte d’un laboratoire de la NASA, va mettre sa virtuosité
technique au service de ses aspirations militantes, au moment même où « la technique et
surtout les ordinateurs étaient perçus comme les forces du Mal »86. Il se fait très critique
de l’organisation des manifestations, qu’il trouve bien trop chaotiques pour être efficaces,
et fait des propositions directement inspirées de logique informatique pour y mettre de
l’ordre. En 1968, il écrit dans le Berkeley Barb : « La Révolution est plus qu’une bagarre
au hasard des rues. Elle nécessite organisation, argent, détermination et volonté
d’accepter de construire sur les désastres passés »87.
C'est plus tard, de sa rencontre avec Jude Milhon, puis Efrem Lipkin, que naîtra le
Community Memory Project, à la suite du Project One de Bay Area qui, lui, avait pour
vocation de combattre « l’aura d’élitisme et même de mysticisme qui entourait le monde
de la technique », mais qui s’est retrouvé enlisé dans sa propre bureaucratie88. Ces
hackers qui ont tourné le dos à une utilisation militaire de l’informatique commencent à
considérer que leurs compétences dans ce domaine pourraient représenter un véritable
contre-pouvoir.
C'est le cas pour un autre personnage, Bob Albrecht (« le visionnaire caché derrière la
People’s Computer Company », 89 pour reprendre les mots de Levy), qui remarque
l’engouement de jeunes lycéens pour la programmation et leur transmet ce savoir dans
l’optique de leur montrer bien plus qu’une technique. Albrecht veut leur transmettre
« une nouvelle façon de vivre », « le pouvoir » 90 , et fait de son enseignement une
86
Ibid. p.170.
Ce passage est directement inspiré de Révolte en 2100, où il est écrit : « La Révolution n’est pas le fait
d’une poignée de conspirateurs murmurant autour d’une bougie vacillante dans des mines désertes. Elle
exige des fournitures sans nombre, une machinerie moderne et des armes modernes… et il doit y avoir de
la loyauté… et une organisation du personnel de toute première classe ».
88
LEVY, Op. Cit. p.179-181.
89
Ibid. p.184. 90
Ibid, p.185.
87
42 véritable « pratique évangélique »91. En octobre 1972, il crée le magazine de la People’s
Computer Company avec, en première page, l’inscription suivante : « Les ordinateurs
sont pour la plupart utilisés contre les gens au lieu de l’être pour les gens. Utilisés pour
commander les gens au lieu de les libérer. Il est temps de changer cela – nous avons
besoin d’une… People’s Computer Company ».92
Ainsi, on remarque que le mouvement hacker, au travers de ces différents groupes,
commence à s’organiser et à produire du sens et des événements en plus de ses propres
outils. Parce qu’ils commencent à se sentir menacés par l’emprise de l’armée et de l’Etat
américain, ils prennent conscience de l’importance de communiquer à l’égard du grand
public pour transmettre les valeurs de l’éthique hacker. Parce qu’ils sont experts en
technologies, les hackers sont les premiers à s’ériger contre une vision panoptique toute
puissante et à repérer ces dérives technologiques93.
Un projet tel que le Whole Earth Catalog94 ou les slogans accrocheurs du « manuel de
contre-culture informatique »95 de Ted Nelson, Computer Lib and Dream Machines, se
font voix du réveil de la communauté et de son entrée dans des considérations politiques.
Nelson écrit : « Je sers un intérêt. Je veux que l’informatique soit utile aux individus et le
plus tôt sera le mieux, sans complexité ni servilité humaine exigées. Quiconque est
d’accord avec ces principes est avec moi. Et quiconque ne l’est pas est contre moi. Ce
livre défend la liberté individuelle. Il est contre les limitations et les contraintes. »96 Cet
ouvrage, érigé au rang de Bible dans la communauté, signe les prémices des
mobilisations collectives qui adviendront par la suite.
Les hackers découvrent donc que, au-delà de la pure technique, la science de
l’informatique et, plus précisément, la technologie en réseau qu’ils ont développé
constituent un nouveau pouvoir qui pourrait servir les intérêts des citoyens. C'est
principalement le contexte sociopolitique de l’époque qui permet cette évolution, d’abord
91
Ibid, p.187.
Ibid, p.189.
93
PASTEUR, Op. cit.
94
Initié en 1968 par Stewart Brand, catalogue recensant les activités pratiques à faire soi-même (do-ityourself), du jardinage à la conception de machines. Voir : http://www.wholeearth.com/
95
LEVY, op. cit, p.192,.
96
NELSON, Theodor H., Computer Lib and Dream Machines, 1974
92
43 en promouvant l’informatique, puis en faisant évoluer l’outil (notamment avec la création
du réseau Arpanet) et sa puissance symbolique. Les hackers se retrouvent alors investis
du pouvoir immense conféré par le réseau et, par là-même, d’une vraie responsabilité.
C'est sur le terrain fertile de petits groupes de surdoués de la technologie, qui
cherchent à tout prix à comprendre le fonctionnement du système pour pouvoir
l’améliorer, que se développe une conscience collective. Les hackers remarquent que cet
outil pourrait être aisément accaparé par l’Etat de manière à en faire une puissance de
contrôle des citoyens ; et c'est en voulant empêcher cette dystopie orwellienne d’advenir
qu’ils se mobilisent en répandant la clef du savoir (et donc le pouvoir) auprès de leurs
concitoyens, utilisant ainsi l’effet du nombre. Toutes proportions gardées, on pourrait
comparer ce mouvement à celui des Lumières, excepté que l’innovation majeure qui
vient éclairer les esprits est représentée par les Diodes.
§ Hybridation du mouvement
Une première différenciation s’opère donc entre les hackers qui privilégient avant tout
la prouesse technologique et ceux qui commencent à entrevoir les avancées sociales que
pourrait apporter la machine97. Cette séparation est d’autant plus exacerbée au sein du
Homebrew Computer Club, sorte de proto-hackerspace98 fondé par deux hackers qui
n’étaient plus satisfait de la People’s Computer Company : Fred Moore et Gordon
French.
Moore est un idéaliste, convaincu que l’argent n’est pas utile et que seul compte le
collectif. En cela, les ordinateurs représentent pour lui un espoir d’une nouvelle
communauté fondée seulement sur cette passion et motivée par la démocratisation de
l’accès à l’informatique. En effet, le groupe est fondé sur une forme d’idéalisme (sa
devise est « donner pour aider les autres ») et son organisation est caractéristique de
l’anarchisme : aucune inscription n’est nécessaire pour participer aux réunions (il n’y a
donc aucun contrôle des entrées et sorties dans le groupe), aucune cotisation n’est requise
97
LEVY, Op. cit. p.217.
Ce terme qui n’était pas utilisé à l’époque désigne aujourd'hui un espace dédié aux hackers et à la
conception de leurs projets.
98
44 (la gratuité est censée garantir le libre partage de l’information) et ses membres n’élisent
pas de leader (ainsi l’organisation est totalement horizontale).
Cependant, ses membres (parmi les hackers californiens les plus en vue du moment,
dont Bob Albrecht et Lee Felsenstein, mais aussi quelques-uns encore anonymes tels que
Steve Wozniak) sont davantage motivés par l’aspect technique et par le rêve de parvenir
à monter son propre ordinateur que par des ambitions idéalistes 99. Pour réellement
comprendre ce qui caractérise ce nouveau groupe et l’importance qu’il a eue dans
l’histoire du hacking et de l’informatique, il faut analyser le contexte dans lequel il est
créé.
Il y a d’abord des personnages comme Felsenstein, dont nous avons parlé, et qui
désormais projette de concevoir une machine qui répondrait aux idées des auteurs qui
l’inspirent, tels que Marx ou Illich100 : il a pour ambition de créer la machine qui pourra
libérer le peuple du joug de l’oppression politique.
Ensuite, le cadre est celui de d’une Californie qui fourmille alors d’ingénieurs passant
leur temps à concevoir des projets (Felsenstein et Marsh, par exemple, travaillent à
l’élaboration d’un TV Typewriter) et osant à peine rêver de pouvoir un jour concevoir
leur propre ordinateur. Autour de cette effervescence et de l’achat et de la revente de
pièces usagées se crée également une économie de recyclage, avec des lieux où
s’échangent ces pièces et se rencontrent les hackers101.
C'est au milieu de l’émulation de l’époque et de la région qu’Ed Roberts, un
passionné de technologies qui a fondé la société MITS, conçoit, avec son ingénieur Bill
Yates, le premier micro-ordinateur : l’Altair 8800. Cette machine peut être construite en
kit et commandée par correspondance. Le journaliste Les Solomon qui en fait la publicité
dans le magazine Popular Electronics (qui vendra à cette occasion un demi-million
d’exemplaires) écrit cette phrase, qui en dit long sur le retentissement que va avoir la
commercialisation du premier micro-ordinateur : « C'est là que chaque homme peut
devenir un dieu. »
99
LEVY, Op. cit. p.223
Ibid., p.199
101
Ibid. 100
45 Au travers du contexte qui a abouti à la naissance du Homebrew Computer Club, on
comprend mieux dans quelle mesure ce mouvement est motivé par un idéalisme
démocratique qui rencontre la culture hacker, le tout au sein d’une émulation d’idées et
d’un contexte économique propice.
Mais on observe déjà, au sein de cette nébuleuse, une vision totalement différente de
l’industrie de l’informatique : selon les hackers « puristes », il faut donner les business
plans et les modèles techniques aux concurrents pour que ceux ci s’améliorent, alors
qu’au contraire, d’autres (tels qu’Ed Roberts, Bill Gates ou Paul Allen) ne considéraient
pas l’ordinateur comme une chose sacrée et entrevoyaient l’énorme bénéfice qu’ils
pouvaient en tirer102. De cette ligne de partage idéologique au sein du mouvement allaient
naître les premières querelles autour des logiciels.
La guerre est déclarée presque innocemment par les membres du Homebrew (Dan
Sokol, en particulier) qui copient le dernier programme conçu par Gates et Allen (qui le
commercialisent via la société MITS et en perçoivent donc des revenus). Sokol applique
pourtant à la lettre l’éthique des hackers, selon laquelle rien ne devrait faire barrage à
l’innovation et à la technique. Mais, pour Gates, ceci s’apparente à du vol et celui-ci
s’insurge : « Qui peut se permettre de faire pour rien du travail de professionnel ? Quel
amateur peut consacrer trois ans à programmer, trouver toutes les erreurs, rédiger la
documentation de son produit et le distribuer gratuitement ? »103. Sa diatribe est perçue
comme un outrage par la communauté hacker. Levy précise que « personne ne s’opposait
à l’idée que l’auteur d’un logiciel soit rétribué pour son travail, mais aucun d’eux ne
voulait abandonner l’idée que les programmes appartenaient à tout le monde. »104 Ce rêve
hacker, aisément applicable, à l’heure où les ordinateurs n’étaient que très peu répandus,
se heurte au problème de la démocratisation de l’outil. En effet, la démocratisation en fait
rêver d’autres aux profits démesurés qu’ils pourraient retirer de leurs droits d’auteur en
concevant des programmes.
On perçoit ici le système de pensée radicalement différent que proposent les hackers
par rapport à l’industrie. Cependant, ceux-ci sont plus occupés par la technique, et le
102
Ibid, p.243 et 251.
Ibid, p.254.
104
Ibid, p.255.
103
46 manque de cet esprit d’entrepreneur ou de gestionnaires empêche l’accès de l’intégration
par les entreprises de l’éthique hacker. Jim Warren indique une solution : « Si le logiciel
est gratuit ou peu cher, il est plus facile de le payer plutôt que de la copier et donc on ne
le « volera » plus. »105 La résistance s’organise donc pour protéger le logiciel et sa liberté
de circulation.
Parmi ceux qui ne considèrent pas l’informatique et les préceptes hacker comme
quelque chose de totalement sacré : Steve Wozniak (surdoué de l’informatique) et Steve
Jobs. Le duo Wozniak-Jobs est emblématique en ceci qu’il représente la rencontre entre
le monde du hack et celui de l’entreprise. Ils commencent par concevoir des « Blue
Boxes » (sur le modèle de John Draper, alias « Captain Crunch ») qu’ils vendent au porte
à porte. Puis, très vite, le génie de Wozniak aidant, ils se lancent dans la microinformatique et mettent en vente le premier ordinateur Apple au prix de 666,66 dollars,
avec une publicité qui fait directement écho aux idéaux des hackers: « Notre philosophie
est de fournir des logiciels pour nos machines, gratuitement ou à un prix dérisoire. »106 Si
Wozniak est un hacker surdoué, ce n’est pas le cas de Jobs, qui concentre ses efforts sur
la gestion de cette petite entreprise pour laquelle il entrevoit un grand futur : il fait le pari
de miser sur le marketing, alors que les autres sont persuadés que la technique suffirait107.
Le divorce entre les hackers puristes tels que Fred Moore et ceux qui voient une manne
financière dans les ordinateurs est acté au moment de la West Coast Computer Fair, qui
prouve la supériorité d’Apple.108
Ainsi, le Homebrew Computer Club a été le catalyseur qui a permis de propulser la
micro-informatique dans l’espace public et s’est retrouvé dépossédé de l’outil même, au
profit des grandes entreprises telles qu’Apple, dévoyant par là-même la culture hacker.
L’exemple de Microsoft, fondé en 1975 par Bill Gates et Paul Allen, porte également la
marque de ce schisme : alors que Gates, étant adolescent, s’amusait à pirater des
logiciels, il se retourne désormais contre cette idéologie en protégeant son système
d’exploitation, menaçant quiconque voudrait le pirater de poursuites judiciaires. C'est
également le cas de la firme Atari qui, de manière à « protéger son investissement afin de
pouvoir continuer à développer des jeux toujours plus innovants », fait savoir aux
105
Ibid, p.257.
Ibid, p.281.
107
Ibid, p.285.
108
Ibid, p.290-298.
106
47 « pirates malveillants » qu’elle engagera des poursuites contre quiconque s’arrogerait le
droit de copier ses jeux.
C'est donc la coopération avec des institutions telles que l’armée ou les laboratoires
de recherche qui a permis la diffusion au grand public des techniques qui étaient jusquelà l’apanage des communautés très restreintes qu’étaient celles des hackers. Et pour cette
raison a pu se développer une mythologie particulière que nous avons évoquée
précédemment, celle d’un cyberespace comprenant de nouvelles frontières et de
nouvelles opportunités pour ses artisans (Barlow, 1991). Le réseau Internet a permis de
cimenter le mouvement en faisant advenir une de ses utopies. De fait, il permet de
rassembler et d’organiser des groupes épars autour de cet objet qui deviendra le vecteur
de la politisation du mouvement autant que sa cause. On remarque par ailleurs que la
non-appropriation privée de la connaissance est une caractéristique forte du mouvement
hacker, mais qui va être impactée par la volonté de s’impliquer dans des secteurs
d’activités moteurs du capitalisme109.
Toutefois, avec la normalisation et l’expansion du cyberespace, on voit apparaître
« des visions économiques pragmatiques [qui entrent] en concurrence avec les
mythologies romantiques des futuristes à mesure que s’effectuait la domestication du
cyberespace, incluant ainsi le prosaïque tout en étant inclus par le prosaïque. » 110 Ceci
est d’autant plus exacerbé que, sous la présidence de Ronald Reagan, l’éthique hacker est
considérée comme anti compétitive et donc antipatriotique : la vente des programmes
devient un enjeu politique111 et les hackers font l’objet d’une véritable « chasse aux
sorcières ».
109
SOUFRON, BENCHOUFI. op. cit.
NISSENBAUM, Helen. « Hackers and the Ontology of the Cyberspace ». New Media Society. 2004.
p.201
111
NOOR, Ophélia, BLANC, Sabine. Hackers, bâtisseurs depuis 1959, éditions OWNI. 2012.
110
48 B. Des pranksters aux hacktivistes: redéfinition des
représentations et basculement vers la politisation du
hacking.
Après avoir expliqué la place qu’ont eut les hackers dans la construction des
nouveaux outils de communication tels que l’informatique personnelle et l’Internet, nous
allons maintenant nous attacher à définir de quelle manière s’est opéré le basculement
vers l’activisme politique et les conséquences de ce changement.
Il s’agira ici de montrer dans quelle mesure le mouvement de privatisation de
l’outil informatique et d’Internet, c’est-à-dire l’accaparement, par des firmes de plus en
plus puissantes, d’un outil construit par des hackers, vient en bousculer les usages et les
représentations.
Nous verrons donc comment cette privatisation s’effectue dans son aspect
technique tout d'abord, puis comment elle est appuyée par les gouvernements (en
particulier aux États-Unis). Ainsi, on voit se former une vague répressive à l’encontre des
hackers à partir d’un glissement sémantique qui les fait accéder au statut que nous leur
connaissons aujourd’hui : celui de « pirates », voleurs et destructeurs sans foi ni loi qui
sévissent dans le cyberespace.
Il faudra ensuite voir de quelle manière la communauté des hackers en question a
été impactée par ces changements et comment la résistance s’est organisée vis-à-vis de
cette « invasion » de leur territoire : quels discours et quelles stratégies se développent ?
Quels outils sont utilisés face à l’hégémonie du gouvernement et des firmes ?
Nous tenterons, au travers de ces analyses, de savoir dans quelle mesure l’identité
hacker a été redéfinie lors de ce déplacement de frontières et si leur entrée en politique se
fait accidentellement (uniquement due à des externalités) ou volontairement (poussée par
des motivations intrinsèques au mouvement).
1) Privatisation et répression dans le cyberespace.
C’est à la fin des années 1980, avec le développement fulgurant de la microinformatique, que l’on assiste progressivement à une massification des usages de
49 l’Internet. En 1990, l’ARPA se retire, ce qui marque une transformation de la vocation du
réseau. En effet, en entrant dans les foyers, l’ère de l’informatique individuelle trouve
deux usages principaux : poser des questions et faire des affaires. Et ces nouveaux
utilisateurs auront « une influence énorme sur la nature du réseau »112.
Pour les entreprises et les Etats, il s’agit désormais de protéger la poule aux œufs
d’or, et ce au détriment de la notion de « bien commun » selon laquelle avait été pensé
l’Internet lorsque le développement du réseau était principalement axé sur un objectif de
défense nationale.
Pour les hackers, cela signifie que l’ère de la renommée commerciale a pris le pas
sur celle de l’innovation, marquant ainsi la fin de la culture méritocratique informelle qui
avait vu naître et grandir le réseau. Comme le résument King, et al. : « Les citoyens de
Netville ont indubitablement perdu la propriété de la frontière électronique. »113 Ce sont
donc des évolutions à la fois techniques et juridiques qui font basculer Internet dans un
nouveau paradigme qui entre en conflit avec les valeurs de la communauté hacker.
a) Conséquences de la massification des usages et évolutions techniques
qui signalent la fin du règne Hacker
Le versant technique d’abord : si les hackers ont perdu la bataille qui leur a coûté
Netville, c’est en partie de leur propre fait, puisqu’en « maintenant de faibles barrières à
l’entrée d’une ressource très convoitée »114 (l’Internet), ils ont laissé le champ libre à
ceux qui voulaient s’en emparer. Ainsi, ces évolutions techniques visant à garantir la
rétribution des programmeurs qui élaborent les logiciels, puis les évolutions structurelles
du Net, vont à l’encontre de l’idéal d’innovation perpétuelle que prônaient les pionniers
de l’Internet.
112
KING et al., op. cit. p.27.
Ibid. p.28.
114
Ibid.
113
50 § Des verrous aux logiciels: une évolution technique
Il est important de préciser avant toute chose qu’à l’origine rien dans un ordinateur
n’a vocation à résister115. Les systèmes informatiques sont faits d’interconnexions, sortes
de routes sans barrières. De fait, le basculement effectué vers un verrouillage des
logiciels va totalement à l’encontre du mode de fonctionnement qui avait présidé jusquelà et contredit le double présupposé théorique de l’éthique hacker (à savoir la libre
circulation des informations et le droit de chacun à en disposer)116. Dans une métaphore
politique, il est possible de comparer ce changement à un passage d’une démocratie (où
chaque citoyen est un contributeur qui peut agir sur le système) à une société féodale
(avec une hiérarchie de seigneurs et de serfs, les uns pouvant agir sur le système et les
autres se contentant d’y participer)117.
C'est lors de la Convention de Genève, en 1996, que se situe un tournant majeur
pour le statut juridique du code source des logiciels. Philippe Quéau118 explique de quelle
manière cette convention, organisée par l’Organisation Mondiale de la Propriété
Intellectuelle (OMPI), a radicalement restreint le domaine public. En effet, dit Quéau, la
propriété intellectuelle a été mise en place de manière à préserver l’œuvre à travers le
temps, au même titre qu’un monument serait classé au Patrimoine Mondial de
l’Humanité. Or, en révisant la Convention de Berne de 1886 sur les droits d’auteur, on
tente de « s’approprier l’inappropriable ». En interdisant l’accès au code source des
logiciels propriétaires, c'est la dichotomie entre l’idée et son expression matérielle qui est
atteinte. Ainsi, cela reviendrait à privatiser le théorème de Pythagore ou le carbone 14119.
Ce basculement, soutenu par le Computer Software Copyright Act de 1980120, puis
le passage au brevet (de manière à garantir la protection de l’innovation contenue dans le
115
PASTEUR, op. cit. 116
Ibid.
SHIRKY, Clay. « How the Internet will (one day) transform government », TedGlobal, juin 2012
(Disponible à l’adresse :
http://www.ted.com/talks/clay_shirky_how_the_internet_will_one_day_transform_government)
118
Cité dans BLONDEAU, Olivier. « Genèse et subversion du capitalisme informationnel. LINUX et les
logiciels libres : vers une nouvelle utopie concrète ? », dans Libres enfants du savoir numérique, éditions
de l’Eclat « Hors collection », 2000, p.171-195.
119
Ibid.
120
Cette loi autorise spécifiquement la protection du code d’un logiciel par le Copyright Act de 1976.
117
51 logiciel) 121 a des conséquences notoires sur la communauté des hackers ; car ces
nouveaux logiciels imposent des barrières aux innovateurs potentiels et ainsi freinent
l’amélioration au profit de la commercialisation. C’est donc d’abord une modification de
l’objet logiciel qui s’opère. On passe ici de l’économie du don (Raymond, 1999) à une
économie hybride, à mi-chemin entre la marchandise et le bien commun. C'est en
substance ce que dénonce McKenzie Wark dans son Manifeste Hacker : « L’information,
comme le sol ou le capital, devient une forme de propriété monopolisée par une classe
dominante, dans ce cas précis, une classe de vectorialistes, nommés ainsi parce qu’ils
contrôlent les vecteurs par lesquels l’information est abstraite »122.
La conception même du code informatique (et donc du logiciel dont il est le
fondement) est modifiée avec la marchandisation. Le problème ici est que le code
justement représente le langage des hackers. Anonyme et ouvert, il contient l’essence des
principes du hacking. Le code « habilite et instaure le hack », il est un porte-parole en luimême, qui rend superflue la présence d’un leader charismatique123. La transformation de
celui-ci en marchandise, protégée de surcroît par des droits d’auteur, porte directement
atteinte à un élément fondateur du mouvement hacker.
On assiste donc, avec le passage à la marchandisation des logiciels propriétaires, à
une sorte de réécriture de l’histoire de l’informatique personnelle, avec une exploitation
des notions de convivialité, d’accès universel et d’interactivité (Bardini, 2000) ; alors que
cette image d’une « révolution démocratique informatique » ne sert que de trompe-l’œil à
des visées conservatistes, puisque la condition de cet essor commercial est de laisser de
côté l’apprentissage et l’empowerment qui pouvaient naître des ordinateurs. Cela annihile
donc la singularité du hack telle qu’elle était promue par les pionniers de l’informatique.
Eric Raymond s’interroge à ce titre : ce changement marque-t-il la fin de l’ère du
« techno-héroïsme » ?
121
Autre étape importante dans ce processus : le procès Lotus v. Borland en 1990, où se joue la défense
d’une innovation (un menu déroulant simplifié), qui n’est pas couvert par le droit d’auteur. Voir : Center
for the Protection of Intellectual Property (George Madison University) (url :
http://cpip.gmu.edu/tag/computer-software-copyright-act-of-1980/)
122
WARK, Kenneth McKenzie. A hacker manifesto version 5.8, #11, 2002, traduction d’Olivier Surel en
2004, publié dans les archives du Parti Pirate français (Disponible à l’adresse :
https://partipirate.org/blog/com.php?id=1272)
123
BARDINI, Thierry, PROULX Serge, « La culture du hack en ligne, une rupture avec les normes de la
modernité », Les Cahiers du numérique, 2002/2, vol.3, p.35-54.
52 § La privatisation de l’Internet
La privatisation de l’Internet vient s’appliquer sur deux volets : premièrement la
structure même du réseau, puis son contenu.
Tout d’abord, on observe que l’hégémonie du marché s’étend désormais jusqu’aux
arcanes de l’Internet puisque le protocole TCP/IP est menacé de privatisation (Sandwig,
2002, cité par Nissenbaum). Avec l’architecture originelle donnée par le TCP/IP – qui
permet l’envoi de messages découpés en paquets, d’une adresse IP à une autre – la
régulation par une autorité est rendue très difficile car l’anonymat est à la base de ce
système 124. Ce protocole « end to end » (de bout en bout), au design minimaliste,
n’identifie pas les usagers. Sans authentification, la régulation est donc impossible.
Comme l’explique Lessig : « L’homme invisible ne craint pas l’Etat »125. Il apporte une
précision supplémentaire en se rapportant à un passage de la République de Platon qui
décrit le mythe de Gygès et Candaule. Ce passage traite du problème d’impunité que
causerait l’existence d’un anneau d’invisibilité : « Si donc il existait deux anneaux de
cette sorte et que le juste reçût l'un, l'injuste l'autre, aucun, pense-t-on, ne serait de nature
assez adamantine pour persévérer dans la justice et pour avoir le courage de ne pas
toucher au bien d'autrui, alors qu'il pourrait prendre sans crainte ce qu'il voudrait sur
l'agora, s'introduire dans les maisons pour s'unir à qui lui plairait, tuer les uns, briser les
fers des autres et faire tout à son gré, devenu l'égal d'un dieu parmi les hommes. »126
Seulement, ce système n’était pas nécessairement voué à rester inchangé. En effet,
au fur et à mesure que le réseau a évolué, il est devenu plus difficile d’évoluer
anonymement sur la Toile. La première évolution est une conséquence directe de la
démocratisation d’Internet. En effet, les fournisseurs d’accès à Internet (FAI) ont besoin,
pour attribuer une adresse IP à un utilisateur, de connaître son identité. Il est ainsi plus
aisé pour les agences gouvernementales, ou autres acteurs intéressés, d’avoir accès à ces
données. La deuxième évolution de l’architecture du réseau, comme l’explique Lessig, a
été réalisée dans un but purement commercial. A l’origine, le serveur Internet n’avait
124
LESSIG Lawrence. Code V2.0, éd. Basic Books, 2006
Ibid, p.38.
126
PLATON, La République, II, 359-360, traduction de Robert Baccou.
125
53 aucun moyen de se souvenir de la machine connectée alors qu’elle naviguait d’une page à
une autre. De manière très pragmatique, donc, cela rendait impossible la constitution
d’un « panier » virtuel pour faire ses achats en ligne. C'est pour cette raison que
Netscape127 introduit à partir de 1994 les fameux « cookies », sorte de petits paquets de
données envoyés à l’ordinateur par le site Web visité pour permettre la reconnaissance
par le serveur128.
L’architecture de l’Internet est donc informée de manière à refléter les usages : le
principe « end to end » égalitaire des débuts a laissé la place au pistage via
les « cookies ». Comme l’indique Lessig, tout dépend en réalité de la technique de
cryptographie qui est « sûrement la meilleure et la pire des technologies. Elle va prévenir
des crimes et en créer de nouveaux. Elle va renverser des dictatures, et les conduire à de
nouveaux excès. Elle va tous nous rendre anonymes et enregistrer nos moindres
transactions. »129 En effet, le prochain protocole Internet (IPv6) sera entièrement basé sur
ce niveau identitaire (« Identity Layer »), qui « rendra presque impossible l’anonymat sur
Internet »130.
On comprend donc ici que c'est cette édification de modules supplémentaires,
juxtaposés au simple protocole TCP/IP, qui rend possible la régulation sur Internet car
elle permet d’identifier les individus et le contenu qui transite sur le réseau. Au
croisement entre la technologie et la loi émergent donc des questions telles que la
propriété intellectuelle, la vie privée ou la liberté d’expression131, qui soulèvent des
interrogations quant à la gouvernabilité et la gouvernance du cyberespace entre les
différentes forces en présence : régulations étatiques, institutionnelles, internationales ou
encore autorégulation par les acteurs eux-mêmes132. C'est la question que pose Lessig et à
laquelle il répond simplement en disant que c'est le code qui devrait régner (« Code is
law »).
127
Netscape était un navigateur Internet (au même titre qu’Internet Explorer ou Mozilla Firefox
aujourd’hui).
128
LESSIG. Op. cit. p.48.
129
Stewart Baker et Paul Hurst, cités dans LESSIG, op. cit. p.53. Traduction personnelle.
130
Shawn Helms cité par LESSIG, ibid. Traduction personnelle. 131
LESSIG. Ibid, p.7
132
MASSIT-FOLLÉA, Françoise. « De la régulation à la gouvernance de l’Internet. Quel rôle pour les
usagers citoyens ? », Les Cahiers du Numérique, 2002/2, vol. 3, p.239-263
54 b) Comment les hackers sont devenus des pirates : enjeux
sémantiques et outils législatifs.
Internet, et surtout son élargissement, suggère de définir des régulations, et les
Etats se questionnent désormais quant à la législation à lui appliquer. C'est une « nouvelle
conception de la loi civile »133 qui doit entrer en vigueur dans le cyberespace. Du fait de
la démocratisation de l’outil informatique et d’Internet, la communauté hacker subit des
évolutions et de nouveaux acteurs font leur apparition. Tous ces changements vont être
d’importants facteurs de la politisation du mouvement hacker.
§ La construction sociale du « problème hacker », ou comment les
bricoleurs deviennent des hors la loi.
Helen Nissenbaum théorise un glissement ontologique et sémantique majeur
autour de la communauté hacker. Dans la période allant des années 1950 aux années
1980, les hackers sont considérés comme catégorie d’individus ayant une passion
déterminée et une dévotion à la machine. Or, un glissement se produit vers l’attribution
d’une nouvelle identité : « Les hackers se sont vus dotés d’une nouvelle signification, pas
en temps que groupe ou sous-culture auto-identifiée, mais comme des mauvais acteurs de
cette nouvelle réalité sociale. » 134 Cette nouvelle sémantique associée aux hackers
cristallise un nouveau sens et de nouvelles représentations, permettant ainsi de justifier
l’emploi de mesures répressives à leur encontre : le « problème hacker » est ainsi créé et,
avec lui, sa solution.
De fait, cette nouvelle définition du concept ne laisse plus la place à un
questionnement sur le hacking qui est désormais synonyme d’illégalité. Nissenbaum
explique que « dire qu’un hacker est “bon” devient virtuellement un oxymore »135. C’est
à partir de là que naît la distinction manichéenne entre les « chapeaux noirs » qui
133
AURAY, Nicolas. « Le prophétisme hacker et son contenu politique », Alice, n°1, octobre 1998.
Pp.65-79.
134 NISSENBAUM, op. cit. p.204
135 NISSENBAUM, op.cit. p.205
55 représentent les hackers malveillants, tandis que les « chapeaux blancs » œuvrent aux
côtés du gouvernement pour détecter les failles de sécurité, par exemple.
Ophelia Noor et Sabine Blanc résument ce retournement sémantique de manière
métaphorique, en expliquant qu’associer automatiquement un hacker à un hors-la-loi du
cyberespace reviendrait à prendre tous les médecins pour des charlatans136. Du même
coup, l’écart se creuse avec la masse des utilisateurs de l’informatique et de l’Internet,
puisqu’une sorte d’aura de magiciens de la technique est érigée autour des hackers, que
ce soit avec une connotation négative ou positive. Ceci leur confère de surcroît un
problème de légitimité, puisque la conception des hackers comme contrevenants à l’ordre
en fait des acteurs mis au ban des processus démocratiques.
Ce glissement sémantique est alimenté dans la réalité par la sortie de l’Internet de
son rang initial de sous-culture, tendant ainsi à détourner le hacking de son sens premier.
On constate en effet une explosion du nombre d’utilisateurs : en 1987, 10.000 ordinateurs
sont connectés entre eux via Internet. Ils sont 2.500.000 en 1994 et ce chiffre atteint les
17 millions le 1er janvier 1997137. Ainsi, les gestes autrefois réservés à une petite
communauté de hackers peuvent désormais être commis par des citoyens moyens, ce qui
amène à une vulgarisation du hacking. On remarque, par exemple, que de nombreux
outils de piratage sont disponibles en ligne sur des sites de « Warez »138, où les néophytes
peuvent se fournir et profiter ensuite d’un certain anonymat pour commettre des méfaits.
Cependant, ils n’ont de hackers que le nom galvaudé qui leur est attribué par les médias,
car nous sommes ici bien loin des ambitions du hacking. C'est pourquoi ils sont
surnommés les « crackers » ou « script kiddies » par souci de les différencier. En effet,
hacker n’est pas seulement outrepasser une règle ou ouvrir une porte fermée à clef, « le
coup repose entièrement sur un élément d’inventivité qui sert à distinguer les “vrais”
hacks de ceux qui pourraient être qualifiés de ‘‘persévérance Nintendo’’ »139
136 NOOR, Ophélia, BLANC, Sabine. Hackers, bâtisseurs depuis 1959, éditions OWNI. 2012.
137
BOLOT, Jean-Chrysostome, DABBOUS, Walid. « L’Internet: Historique et évolution. Quel avenir
prévisible? », INRIA Sophia Antipolis (date de publication inconnue).
138
Sites spécialisés dans la distribution illicite de programme ou contenu multimédia déprotégés (source :
futura-sciences.com)
139
D.Freedmann, C.Mann, @Large : the strange case of the world’s biggest internet invasion, 1997, cités
dans JORDAN, TAYLOR, Op. Cit.
56 Ces nouveaux « hackers » agissent en bandes organisées (telles que Legion of
Doom ou Masters of Deception) ou en solitaires, et leurs motivations varient autant que
les moyens qu’ils utilisent. Cela peut aller du simple remplacement d’une page Web à la
destruction de serveurs. Par exemple, Alberto Gonzalez dit « J4guar » s’attaque aux
géants de la grande distribution et à leurs systèmes de paiement automatisés. Il récupère
ainsi environ 170 millions de numéros de cartes de crédit entre 2006 et 2008140. Il
écopera de vingt ans de prison. D’autres, tels que les membres du Cult of the Dead Cow
(littéralement : « le Culte de la Vache Morte ») se basent sur des revendications légalistes
et recherchent des moyens technologiques qui permettraient de libérer l’information141.
En tout état de cause, les actions de ces nouveaux « hackers » (qui ont peu de rapports
avec les anciens que nous avons décrits dans la partie précédence, notamment du fait de
l’évolution de leur environnement), ressemblent davantage à des phreakers ou
pranksters, qui s’amusaient à pirater les lignes téléphoniques, qu’à des créateurs de
programmes innovants. Ils tendent pourtant à remplacer les hackers dans l’imaginaire
collectif, du fait de l’exploitation médiatique massive dont ils font l’objet et qui relaie la
connotation criminelle qui les entoure.
§ La vague répressive contre les pranksters
Les années 1980 sont celles de la répression pour le cyberespace et les hackers. Ce
mouvement est initié avec la réforme du Copyright Act, en 1980, et se poursuit entre
autres avec les nouveaux droits de propriété accordés au contenu digital sur Internet, au
travers du Digital Millenium Copyright Act (DMCA) de 1998142. En France, la loi
Godfrain est votée en 1988, à la suite notamment de la découverte par des journalistes du
Canard Enchaîné de failles de sécurité sur le Minitel. Celle loi a principalement pour but
de combler un vide juridique dans le domaine de la cybercriminalité143.
140
GIAIMO, Cara. SimpliSafe blog, « Masters of Deception: 9 Ultimate Hackers », 21 janvier 2014
(Disponible à l’adresse : http://simplisafe.com/blog/ultimate-hackers)
141
PASTEUR, op. cit..
142 Cette loi vient mettre en application les décisions prisent lors de la Convention de Genève de 1996
évoquée plus haut. Elle interdit la reproduction non autorisée de contenus digitaux. 143
Site Hackers Republic, septembre 2012 (url: http://www.hackersrepublic.org/cultureduhacking/la-loigodfrain-explications-et-illustrations) 57 En 1986, le Computer Fraud and Abuse Act visait principalement des hackers tels
que Robert Tappan Morris, qui créa le premier ver informatique destiné à explorer le
réseau Internet et à en appréhender la taille. Seul problème : le ver fit des dégâts estimés
à 10% de la taille totale du réseau et Morris fut arrêté.
Ainsi, les arrestations de hackers se multiplient. Bruce Sterling parle des « hacker
crackdowns », ce qui signifie littéralement la répression du mouvement hacker. A partir
de la fin des années 1980 et tout au long des années 1990, la traque aux hackers
s’intensifie : les services de sécurité américains ciblent et infiltrent les réseaux de
hackers, prenant pour prétexte une panne sur le réseau téléphonique d’AT&T, qu’ils font
passer pour un « complot technique contre la sécurité de l’Etat » 144 . Ce fantasme,
largement relayé par la presse, permet aux autorités d’effectuer des perquisitions, de
confisquer durablement du matériel et d’arrêter les leaders de groupes, le tout sous le
nom d’opération Sundevil.
C'est ainsi que Robert Riggs (« Le Prophète ») est arrêté, alors qu’il est âgé d’à
peine 23 ans (en juillet 1989), et condamné à 21 mois de prison pour détention d’un
manuel des numéros d’urgence de la compagnie régionale de téléphone, qui lui aurait
servi à perpétrer des attaques contre l’opérateur. Loyd Blankenship (« Le Mentor »),
membre émérite du groupe « Legion of Doom », voit son matériel saisi et notamment un
disque dur qui contenait le « projet Phoenix », une « élaboration politique et théorique
ambitieuse qui, depuis 1988, reliait le monde souterrain des hackers », prônant une lutte
invisible et parasite pour « rendre librement accessible le savoir technologique »145. On
comprend déjà ici que certaines visées politiques étaient en gestation au sein du
mouvement.
L’un des problèmes que soulève la répression est l’incompréhension du
mouvement par les autorités ou, du moins, l’amalgame fait entre hacker et hors-la-loi. En
effet, comme pour les hackers du MIT en leur temps, l’illégalité n’est que le dommage
collatéral d’une exploration qui n’a pour d’autre motivation que la curiosité technique.
Ralf Bendrath va plus loin en disant que « les hackers sont le système immunitaire de la
société de l’information », c’est-à-dire qu’ils sont les plus à même de repérer et de
réparer les failles. Ainsi, on confondrait le poison et l’antidote de l’Internet. Cette
144
145
AURAY, op. cit.
Ibid.
58 incompréhension peut également être illustrée par l’idée de traduire hacker par
« délinquant assisté par ordinateur » en France
146
ou encore par l’association
systématique faite entre cybercriminalité et hacking147.
A ce titre, le récent reportage « Cyberwars »148 montre bien l’utilité des hackers.
Un hacker est embauché par une ville allemande avec pour mission de s’introduire dans
le système de gestion d’eau et d’électricité de la ville. Il s’agit de repérer les failles pour
mieux les corriger. Le résultat est édifiant : le hacker prend le contrôle du système en
trois jours. Or, ce type de failles constitue aujourd’hui un enjeu majeur pour les Etats et
les populations s’ils veulent se protéger au mieux contre d’éventuels actes de terrorisme.
On observe, au travers du mouvement de privatisation, puis de répression subi par
le cyberespace et les hackers, qu’Internet est désormais compris par les pouvoirs publics
comme un espace porteur de conflits et de luttes qui génèrent des foyers de résistance. La
politisation du mouvement débute donc par une remise en question des définitions et
représentations admises jusqu’ici. On peut souligner dans ce mouvement ce que le
sociologue Ted Gurr appelle une « frustration relative ». Il s’agit d’un état de tension
causé par le refus des attentes d’un groupe social par un autre (ici l’Etat). Le décalage
entre l’horizon d’attente construit socialement et la perception du présent constitue un
bon « carburant des mouvements sociaux »149.
Ainsi, les hackers s’immiscent en politique de manière quasi « accidentelle », à la
suite d’une agression de leur environnement 150 . Une question subsiste cependant :
comment peut-on résister (verbe qui signifie étymologiquement « se tenir stable »151)
dans l’espace virtuel, et donc mouvant par essence, qu’est Internet ?
146
Site de Sciences Po Paris sur la cyber-contestation, op. cit.
A titre d’exemple, une « Bibliographie de l’histoire de la justice française » sous la référence
« Cybercriminalité » dont de nombreux titres intègrent la référence au hacking
(Disponible à l’adresse : https://criminocorpus.org/bibliographie/themes/14254/)
148
ARTE. « Cyberwar, nouvelles guerres, nouvelles armes ». Diffusé 15 avril 2014.
149
GURR Ted, Why Men Rebel ?. 1970. Cité par NEVEU, Érik. Sociologie des mouvements sociaux.
Editions La Découverte. Collection Repères. 4ème édition. 2005.
150
DE LASTEYRIE Cyrille (alias Vinvin), Interview d’Olivier Laurelli, mise en ligne le 6 avril 2013
(Disponible à l’adresse : https://www.youtube.com/watch?v=6qDe35bBfrU)
151
Voir définition et étymologie du Littré: http://www.littre.org/definition/résister
147
59 2) Les hackers entrent en résistance : débuts du hacktivisme.
Le hacktivisme est défini par Laurent Gayer comme étant l’ « utilisation des
nouvelles techniques et du hacking à des fins sociales ou politiques »152. Dès lors que les
failles du système informatique deviennent un enjeu politique153, on voit émerger un type
d’activisme particulier qui est en fait une transposition du hacking à l’appareil
institutionnel et à l’espace public. Le hacktivisme reprend l’idée de désobéissance civile,
qui est une « forme légitime de non-violence, d’action directe utilisée pour faire pression
sur des institutions engagées dans des actions criminelles ou sans souci éthique »154.
Nous verrons donc ici de quelle manière la résistance hacker s’organise face aux
efforts des pouvoirs publics pour l’entraver, qu’ils soient menés sur le front de la
commercialisation, des logiciels ou de la législation des pays, le mouvement du logiciel
libre constituant un exemple notoire parmi les réactions et les revendications.
a) Caractéristiques de la résistance hacker.
§ Hackers, hacktivisme et activisme.
Il faut ici apporter d’emblée une précision importante sur ce que l’on peut entendre
par « hacktivisme » et ce que l’on cherche à définir. Il s’agit de montrer de quelle
manière la communauté hacker entre en résistance face à la marchandisation (notamment
via le logiciel propriétaire) et à la répression par le gouvernement, qu’il considère comme
des menaces. Ces mêmes hackers constituent donc un mouvement social à part entière et,
si jusque-là ils ne s’occupaient pas de politique, ils vont faire entendre leurs voix à partir
des années 1990.
Il y a cependant un amalgame possible dans la notion de « hacktivisme », tel que nous
l’avons évoqué en introduction. En effet, comme l’explique Patrice Riemens155, c'est à
152
GAYER, Laurent. « Le voleur et la matrice. Les enjeux du « cyber nationalisme et du « hacktivisme »,
Questions de Recherche, n°9, mai 2003.
153
PASTEUR, op. cit.
154
Ibid.
155
RIEMENS, Patrice. Op. cit.
60 cette période que se rencontrent les mouvements de l’activisme politique et des nouvelles
technologies portés par l’essor de la micro-informatique et du réseau Internet. Les coûts
d’accès à ce type d’outil étant en forte baisse, les activistes politiques y voient un
nouveau médium à explorer dans le cadre de leurs luttes, un levier supplémentaire pour la
défense d’une cause. A ce titre, on peut voir l’exemple des manifestations virtuelles
organisées par Ricardo Dominguez dans le cadre de l’Electronic Disturbance Theater.
C'est en réalité un mouvement à double-sens qui s’opère puisque les hackers, eux
aussi, face à la montée de la commercialisation et de la répression gouvernementale, vont
produire de nouvelles réflexions. Ils iront même jusqu’à « reconsidérer leurs méthodes,
leurs opinions et même leurs positions dans l’ordre établi »156, ce qui conduira à la
naissance de mouvements tels que celui du logiciel libre (que nous verrons par la suite)
dans une logique de self-help, c'est à dire la mise en place d’un contournement des
barrières et du conflit frontal en apportant les moyens d’y répondre.
Or, les logiques activistes et hackers promeuvent des principes très différents. Les
premiers ont une vision utilitariste de la technologie et donc du hacking qui peut
constituer de brillants actes de revendication et de sabotage. Les hackers, quant à eux, ont
une vision que l’on pourrait comparer à celle de « l’art pour l’art ». Riemens précise que
« les obligations qui dérivent de l’éthique hacker sont souveraines et non pas
instrumentales, elles priment donc toujours sur quelque but que ce soit – s’il y en a
un. » 157 . De plus, le mouvement hacker comporte une telle diversité d’obédiences
politiques et une telle insuffisance de ce qui pourrait être un programme (celui-ci se
limitant à l’exploration sans borne d’un savoir libre) qu’un alignement avec l’activisme
semble fortement compromis. Les hackers voient donc souvent dans ce que l’on nomme
communément le hacktivisme un travestissement de la technique. Par exemple, une
attaque par déni de service158 peut revenir pour eux à nier la liberté d’expression qu’ils
prônent au quotidien.
Ainsi, le « hacktivisme » serait une forme hybride, pour ainsi dire bâtarde, à michemin entre l’activisme politique et le hacking, mais dont aucun d’eux n’assume
156
Ibid. p.183.
Ibid, p.184
158
Tentative par un très grand nombre d’ordinateurs d’accéder à un site Internet à répétition et dans un
laps de temps très court, dans le but de submerger le serveur et de le rendre incapable de répondre aux
demandes.
157
61 réellement la filiation. Il convient donc de préciser que nous n’emploierons ici ce terme
que pour faire référence à l’activisme émanant de la communauté hacker et revendiquée
par elle et non pour désigner l’utilisation de l’informatique (et de méthodes plus ou moins
liées au hacking) pour servir les intérêts d’un activisme politique préalablement constitué.
§ Les éléments fondateurs du hacktivisme : liens et hésitations
On observe, à l’instar de Yannick Chatelain, que la coordination de la communauté
hacker et de ses revendications se fait principalement au travers de différents manifestes.
Il y a d’abord eu le Hacker Manifesto de Loyd Blankenship, que nous avons
précédemment évoqué, qui vient apporter une certaine base idéologique au mouvement.
Plus récemment, en 1996, John Perry Barlow écrit sa « Déclaration d’Indépendance du
Cyberespace » 159 en réaction au Telecommunications Act, qui cristallise l’opposition
entre la logique propriétaire qui se développe et celle des hackers. Ce texte, emprunt
d’une certaine naïveté, de références libertaires constantes et d’une critique radicale de
l’Etat160, participe également de l’élaboration théorique du mouvement hacktiviste.
Au début des années 2000, un manifeste du Chaos Computer Club (CCC) condamne
la revendication du groupe Legions of the Underground (LoU) qui avait annoncé, fin
1998, sa volonté de déclarer la « guerre de l’information » à la Chine et à l’Irak, puisque
l’Etat américain ne serait pas en mesure de s’opposer efficacement à ces ennemis161.
Cette condamnation du CCC fait suite à la déclaration, publiée le 7 janvier 1999, qui a été
signée par de nombreux groupes phares de la communauté (dont le L0pht, le CCC, le
Cult of the Dead Cow et également Eric Corley qui possède la revue « 2600 : The Hacker
Quarterly »). La déclaration énonce clairement le refus de la communauté de participer à
cette « guerre de l’information » qui contredit les principes hackers pour plusieurs
raisons. D’abord, il s’agit de ne pas donner du grain à moudre aux autorités qui
voudraient faire passer les hackers pour des terroristes. Ensuite, l’idée de couper la Chine
du reste du monde en paralysant ses systèmes d’information serait contre-productive et
159
Voir annexe #3
PINARD, Maxime. « L’hacktivisme dans le cyberespace : quelles réalités ? ». Revue internationale et
stratégique. 2012/3 n°87, p.93-10.
161
CHATELAIN, Yannick. ResisTanz : Hackeurs, les maquisards de l’innovation !, éd. L’Harmattan,
2009
160
62 n’aiderait en rien à sa libéralisation. Enfin, cela va à l’encontre du principe de liberté de
l’information défendu par les hackers.
Un autre manifeste, lancé par le Cult of the Dead Cow et intitulé « The Hacktivismo
Declaration » (paru en 2001) est un des éléments fondateurs du hacktivisme actuel. Il y
est écrit : « Nous ne supportons plus les violations manifestes des droits de l’homme et de
la liberté d’expression […]. Les hackers ne laisseront pas certains gardiens du Temple
ridiculiser la Convention internationale des droits civiques et politiques, pas plus que la
Déclaration universelle des droits de l’homme. Et nous sommes prêts à payer pour
ça »162. Ce texte permet ainsi de « donner un sens à une communauté d’action » et
également d’ériger « une ligne de conduite et [une] cohérence dans l’action de la scène
[hacker] »163, comme préconisé par Raymond. Ces différents textes signalent un tournant
du mouvement vers une politisation accrue. En effet, comme l’indique Raymond, les
avancées technologiques fulgurantes des années 1990 ont constitué un obstacle à la
stabilisation et à l’unification de l’unité hacker. Il s’agit donc, au travers de ces écrits,
d’appeler au ralliement du mouvement.
Un extrait du manifeste de McKenzie Wark explique bien ce souci de constituer une
identité fixe pour la communauté hacker : « Nous ne savons pas encore qui nous sommes.
Nous reconnaissons notre existence distinctive comme groupes, programmeurs, artistes,
écrivains, scientifiques, musiciens : au-delà de la représentation négative de cette masse
d’éléments fragmentaires et épars d’une classe qui lutterait encore pour s’exprimer
d’elle-même pour elle-même, comme autant d’expressions du procédé de production
d’abstraction dans le monde. Geeks et freaks naissent dans le négatif de leur exclusion
originelle par les autres. Les hackers sont une classe, mais une classe virtuelle, une classe
qui doit se hacker elle-même pour son existence manifeste en tant que telle : une classe
utopiste. »164
Cette problématique de définition est particulièrement visible dans les hésitations
du mouvement quant à la posture à adopter, entre innovation pure et une forme de
« destruction créatrice ». On remarque ici une oscillation permanente entre des
déclarations nuancées. Un cracker peut déclarer : « Je ne veux pas détruire. Je veux
162
Ibid. p.84, traduction de l’auteur.
Ibid.
164
WARK, op. cit..
163
63 créer »165, tandis qu’un hacker faisant une présentation de la philosophie du hacking
conseille : « Soyez destructeurs et pas seulement curieux et créatifs, parce que nous
sommes dans une position unique pour agir ainsi. »166 Cette hésitation entre pacifisme et
terrorisme, ou l’usage de moyens virtuels que l’on pourrait qualifier de violents pour
servir des intérêts tels que la défense des droits de l’homme, est particulièrement
problématique et tend à scinder le mouvement hacktiviste en deux.
b) Le mouvement du logiciel libre : outil à part entière de l’arsenal
militant hacktiviste.
Le logiciel libre est un type de logiciel fourni avec son code source, de manière à
encourager les modifications éventuelles, la copie et la redistribution. Il est totalement
ouvert et transparent, et promeut en cela la continuation de l’éthique hacker à l’échelle
planétaire.
Ce mouvement, que l’on ne peut pas réellement qualifier de novateur puisqu’il
reprend les principes de la communauté hacker qui ont rendu possible l’édification de
l’Internet, a été propulsé par les problèmes que l’accaparation de l’espace Internet a
rendus saillants : la propriété intellectuelle167 et le mode de production traditionnel des
biens.
§ Pourquoi le logiciel libre ?
Comme nous l’avons indiqué, c'est la nouvelle définition de la propriété intellectuelle,
qui confond et lie désormais l’idée et son support, qui crée le besoin de lancer un
mouvement du logiciel libre. Barlow déclare : « Vos concepts relatifs à la propriété, à
l’expression, à l’identité, au mouvement et au contexte ne nous concernent pas. Ils sont
165
KING, Fisher, « La conscience d’un cracker », Multitudes, 1998 (Disponible à l’adresse :
http://www.multitudes.net/La-conscience-d-un-cracker/.
166 GROENTE (pseudonyme), « The Philosophy of Hacking », présentation donnée au Chaos
Communication Camp, 30 décembre 2013 (Disponible à l’adresse :
https://www.youtube.com/watch?v=Hm_P2dexW-A).
167
DA LAGE, Olivier. « Internet, métamédia », Revue internationale et stratégique, 2004/4 n°56, p.7787.
64 fondés sur la matière. Ici, il n’y a pas de matière. »168 Auparavant, la question ne se posait
même pas, puisque tout logiciel pouvait être modifié et copié librement, à l’image des
cartes perforées des hackers du MIT, laissées à disposition de tous pour être corrigées par
les autres utilisateurs.
C'est à partir de la domination quasi monopolistique de Microsoft que le besoin d’un
mouvement du logiciel libre s’est fait plus pressant. Les logiciels propriétaires de
Microsoft répondent à la massification des usages de l’informatique, avec des produits
accessibles pour le grand public, mais s’avèrent tout simplement contre-productifs pour
l’industrie informatique. Bernard Lang explique clairement qu’ « une fois la concurrence
disparue, le seul producteur restant n’a plus aucun intérêt à investir pour améliorer ses
produits […] La recherche universitaire et l’enseignement sont entravés ou contrôlés par
la rétention de l’information. »169 Olivier Blondeau utilise une métaphore parlante pour
illustrer ceci : imaginez un constructeur automobile ayant acquis une position de
monopole sur le marché et qui interdirait aux conducteurs de ses voiture de soulever leur
capot. Ainsi, le logiciel propriétaire permet uniquement une consommation passive et de
moindre qualité puisque les évolutions ne sont pas encouragées. La rentabilité est
favorisée au détriment de la qualité du produit.
C'est dans cette optique que le logiciel libre entend révolutionner « au sens propre, la
législation de la propriété intellectuelle, en transformant le consommateur en co-acteur du
progrès technologique et de la diffusion de l’information ». Le logiciel libre constitue, à
ce titre, selon Blondeau, une forme de « subversion de l’expression juridique de la
propriété intellectuelle » et promeut en même temps des « alternatives aux nouvelles
formes de domination » de l’Etat et du marché.
Toutefois, libre ne signifie pas forcément gratuit. La philosophie GNU170 décrit la
rétribution des activités de programmation comme étant « totalement légale et
honorable », ne serait-ce que pour dédommager le programmeur des frais engagés lors de
la conception du logiciel.
168
BARLOW, John Perry. Déclaration d’Indépendance du Cyberespace, 8 février 1996 (Disponible à
l’adresse : http://reflets.info/john-perry-barlow-et-sa-declaration-dindependance-du-cyberespace/).
169
Bernard Lang, Membre de l’Association francophone des utilisateurs de Linux et des logiciels libres
(AFUL), dans Ressources libres et indépendance technologique dans les secteurs de l’information, cité
par BLONDEAU, op.cit.
170
Système d’exploitation de type UNIX, lancé en 1984, dont l’acronyme signifie « GNU’s not Unix ».
Voir : http://www.gnu.org/home.fr.html
65 § Un écosystème du logiciel libre avec des modes de coordination
spécifiques.
Plusieurs branches du mouvement du logiciel libre se développent à partir de
l’impulsion donnée par Richard Stallman, qui démissionne du MIT en 1984 pour
développer GNU et écrira son manifeste en 1985 pour réaffirmer la dimension
profondément éthique du projet. Selon lui, quatre libertés fondamentales sont respectées
par un logiciel libre : la libre exécution du programme, son étude, sa modification et
enfin sa redistribution. Stallman, lui-même, revendique la devise de « liberté, égalité,
fraternité »171 pour ses programmes.
A sa suite, Linus Torvalds, un étudiant en informatique finlandais, développe, à
partir de 1991, un nouveau système d’exploitation sur la base de la version libre de
l’ancien UNIX (MINIX). A ce moment, le projet GNU stagne et Linux aura un succès
rapide, non démenti à ce jour.
Un autre exemple d’une réussite du libre, connu de tous : Mozilla Firefox, le
navigateur internet, prend 20% de parts de marché en avril 2013172.
Le logiciel libre est donc une philosophie de gestion intégrée à l’outil. A titre
d’exemple, tout le monde a accès au code source de Linux, en permanence, ce qui crée
une carte des interdépendances et inter relations très complexes173. On est ainsi loin d’un
diagramme hiérarchique et ce sont des communautés vastes et complexes qui se créent,
que Torvalds a d’ailleurs gérées depuis sa boîte mail au début du projet. A chaque
modification, une signature est générée pour la mettre en lien avec son éditeur, mais le
tout n’a pas de coordination centrale : Linux procède d’une coopération sans
coordination.
On observe également l’introduction d’une nouveauté sociologique174 : celle de la
coordination uniquement par Internet, qui permet à l’ensemble des bénévoles travaillant
171
NOOR, BLANC, op. cit.
JUHAN, Virgile. « Internet Explorer 10 a presque doublé sa part de marché au niveau mondial », Le
Journal du Net, article du 2 avril 2013 (Disponible à l’adresse :
http://www.journaldunet.com/solutions/saas-logiciel/navigateur-en-mars-0413.shtml)
173
SHIRKY, op. cit.
174
RAYMOND, op. cit.
172
66 sur le programme (estimé aujourd’hui à environ 10 millions d’individus175) d’opérer une
« sélection darwinienne accélérée des mutations » de manière à le rendre plus efficace,
plus rapidement. Nous détaillerons dans la section suivante l’organisation de ces canaux
opérationnels.
Ce mode de fonctionnement est ce que désigne Raymond en utilisant la métaphore du
bazar (opposé à la cathédrale)176, « grouillant de rituels et d’approches différents, à partir
duquel un système stable et cohérent ne pourrait apparemment émerger que par une
succession de miracles ». Par contraste, le mode d’organisation de la cathédrale, qui est
celui du logiciel propriétaire type Microsoft, est « silencieux et plein de vénération ».
Plus qu’un mode d’organisation, Raymond théorise ici un mode de production totalement
inédit qui, à l’inverse de la production sérielle et rigide ingénieur-développeurconsommateur, préfère une désarticulation totale de la production, autant spatialement
que temporellement. Ce « style bazar »177 est fondé sur la « loi de Linus » : « étant donné
un ensemble de bêta-testeurs et de co-développeurs suffisamment grand, chaque
problème sera rapidement isolé et sa solution semblera évidente à quelqu’un. »
Blondeau conclut son analyse de ce phénomène en allant au-delà des rapports de
production et modes d’organisation pour parler des nouvelles formes de rapports sociaux
qu’induit le mouvement du logiciel libre. Il fait référence à la notion d’ « espace public
de coopération », où l’autre est un élément essentiel. En effet, dans l’éthique de travail
hacker, rien n’est possible sans l’aller-retour permis par l’altérité. Ce mouvement est
constitutif de la dynamique d’amélioration continuelle prônée par les hackers. C'est
même la « condition de l’acte de production » dans une « logique de coopération
réticulaire » qui va à l’encontre des prophéties postmodernes (à l’instar de Jean
Baudrillard ou Paul Virilio) selon lesquelles la société se dissoudrait dans
l’individualisme à cause de cette ère de l’information.
Internet et, plus précisément, le cyberespace évoluent donc pour devenir une
« arène de mobilisation prolongeant le réel et ses rapports de forces », un nouvel « outil
175
BLONDEAU, op. cit. p.192.
RAYMOND, Eric S., The Cathedral and the Bazaar, cité par BLONDEAU, op. cit. 177 BLONDEAU, op. cit. 176
67 et espace de (contre)-pouvoir » 178 pour lequel différents acteurs s’affrontent en vue d’en
remporter la légitimité. De fait, les réseaux informatiques ne sont plus seulement l’objet
d’une passion immodérée pour les hackers, mais deviennent également un nouveau
médium de résistance qui caractérise de nouveaux modes d’organisation à caractère
anarchique, antithèse d’une structure hiérarchique179.
Cette évolution soulève notamment la question de la gouvernance de l’Internet que
nous ne manquerons pas d’évoquer ultérieurement. Il est toutefois important de voir que
le virtuel génère désormais sa propre construction politique, son propre ordre, ses propres
modalités d’action180, laissant entrevoir l’avènement d’une « démocratie technique » à
l’image de la communauté hacker.
Après avoir évoqué les représentations communes au mouvement et l’évolution du
contexte qui engagent la politisation du mouvement, nous allons maintenant éclairer ce
qui constitue les bases de la sociabilité hacker et qui leur permettra de se mobiliser. Il
s’agit d’analyser dans quelles conditions la mobilisation peut avoir lieu. Nous partons ici
des deux variables de Tilly (1976) : l’identité catégorielle (catness), et la résiliarité
(netness) et dont la conjonction peut entre autres expliquer le passage au hacktivisme.
178
GAYER, op. cit.
PASTEUR, op. cit.
180
Ibid. 179
68 C. Influence rétroactive de l’éthique hacker avec les technologies
développées.
La prophétie de Licklider, qui annonçait l’utilisation des ordinateurs comme outils de
communication sur le mode d’une relation symbiotique avec l’homme, s’est aujourd’hui
largement concrétisée. En effet, les nouvelles technologies de communication, au centre
desquelles les ordinateurs et Internet, occupent une place prépondérante dans notre
quotidien.
On peut dès lors s’interroger, à l’instar de Thierry Bardini et Serge Proulx, sur les
conséquences qu’ont eues ces nouvelles technologies qui règnent désormais sur nos vies
de manière quasi totalitaire, sur nos modes d’expression et sur la manière même dont
nous communiquons. Au-delà de l’aspect communicationnel, c'est peut-être également
toute l’appréhension de la sphère du politique qui s’en trouve modifiée.
Il convient de se demander ce que l’utilisation extensive de médias tels qu’Internet
vient modifier dans la structure des rapports sociaux, jusqu’à éventuellement remettre en
question le mécanisme de la représentation au sens traditionnel, où l’individu tiendrait un
« rôle » aux fins du « contrat », mais serait intégré dans un processus plus égalitaire. C'est
en tout cas ce que se plaît à croire la communauté du hack, puisque leur outil est luimême générateur de nouvelles formes d’expressions et de revendications liées à la
culture informatique181.
Nous analyserons donc les facteurs qui permettent de garantir cohérence et
coordination au sein d’une communauté caractérisée par sa dispersion. Cette partie
détaillera l’importance cruciale des modes de communication au sein d’une communauté
hacker qui rompt avec les normes traditionnelles, d’un point de vue autant spatial que
temporel.
181 BARDINI, PROULX, op. cit. 69 1) Construction d’un outil à partir d’un l’imaginaire collectif.
Pour comprendre l’originalité des modes de communication hackers et comprendre
les sociabilités particulières qui s’y établissent, il faut au préalable explorer les
dynamiques qui ont été à l’origine de la constitution du réseau et plus spécifiquement les
imaginaires qui lui préexistent et qu’ils continuent d’invoquer. C'est grâce à l’étude des
sous-jacents philosophiques de l’architecture du réseau que nous pouvons comprendre les
spécificités des modes de communications qui sont les moteurs du hacktivisme.
a) De l’utopie à l’outil : mise en œuvre de principes libertaires.
§ Ce que dit l’outil de l’idéologie de son créateur.
Un outil naît nécessairement d’une idée. Il a pour préalable la vision de son créateur
quant à son utilité, à ses implications, voire à sa portée sociale. C'est cette vision qui va
ensuite guider et informer toute la création dans ses aspects les plus techniques. De la
Ford-T au Walkman, toutes ces innovations sont nées d’une forme d’utopie de leur
créateur. Il y a là l’idée d’aller contre les standards précédemment établis et de créer un
outil radicalement nouveau qui serait l’application concrète d’un rêve.
Patrice Flichy, dans « La place de l’imaginaire dans l’action technique »182, applique
cette idée à celle de la construction d’Internet où l’imaginaire des pionniers a eu une
place centrale. Ainsi, il décompose, en se basant sur la théorie de Ricoeur, les deux
mouvements distincts dont procède l’innovation : une phase d’utopie, puis une phase
d’idéologie.
La première est celle de l’imaginaire pur. Ici, c'est un imaginaire collectif qui va
prendre corps à la fois dans des innovations techniques, mais également au travers d’une
organisation sociale, via le groupe de travail d’ARPA, puis l’IETF qui régule Internet183.
L’utopie a principalement une fonction subversive, autrement dit de rupture avec l’ordre
182
FLICHY, Patrice. « La place de l’imaginaire dans l’action technique », Le cas de l’Internet, Réseaux,
2001/5, n°109, p.52-73.
183
Se référer à la partie I.B.1.
70 établi, puisqu’elle « permet, au départ, d’explorer la gamme des possibles », selon Flichy.
Elle constitue, dans un premier temps, une « alternative aux dispositifs techniques
existants ». Mais le passage à la réalité de l’idée n’est pas pour autant automatique et un
« débat sociotechnique » doit s’organiser pour aboutir à un accord entre les différents
acteurs en présence.
La seconde phase consiste en la solidification de cette utopie, à partir du moment où
elle prend corps dans la réalité. C'est la phase de « verrouillage technologique » qui va
former la base d’un nouveau fonctionnement social.
Cette élaboration sur l’importance de l’imaginaire dans la conception et la
construction d’un nouvel outil nous permet de comprendre que ce sont les idées
« utopistes » des concepteurs qui vont informer toute la structure de l’outil et donc
l’orienter ontologiquement. On peut ainsi dire que l’outil contient intrinsèquement et se
fait le vecteur d’une philosophie. Pour les hackers, cette philosophie est faite
d’anarchisme et d’idéaux libertaires.
L’approche par l’imaginaire est essentielle, selon Flichy, car elle souligne l’origine
d’une motivation, elle est une ressource importante mobilisée par différents acteurs au
cours du processus de création de l’outil. Toutefois, il reste à savoir comment ces
principes sont mis en application au travers de l’utilisation de l’outil, de manière à
structurer durablement les groupes mobilisés du hacktivisme.
§ Structuration des communautés en ligne autour de ces imaginaires
communs.
La référence à Licklider, qui évoquait des « communautés en ligne » constituées à
partir d’un « intérêt commun », prend ici tout son sens, puisqu’on observe comment cette
utopie incarnée dans le réseau donne lieu à des projets d’inspiration anarchiste et
libertaire. C'est le cas de The WELL184, fondé en 1985, qui permet l’avènement d’une
184
Acronyme de Whole Earth ‘Lectronic Link, que l’on peut traduire par « le lien électronique
planétaire ».
71 large « communauté virtuelle »185 (c'est à cette occasion que Howard Rheingold186 utilise
l’expression pour la première fois) qui échange par messages interposés sur le Bulletin
Board System (dit BBS)187. C'est un réseau d’entraide, d’amitiés et d’intérêts communs
qui se crée, sorte d’ancêtre des forums que nous connaissons aujourd’hui. Rheingold
raconte à propos du WELL l’anecdote de sa petite-fille, alors âgée de deux ans et piquée
un soir par une tique. Ne sachant que faire, la mère appelle le pédiatre (sans succès, à 23
heures), tandis que Rheingold se connecte au WELL, où un dénommé « Pr. Flash
Gordon » lui explique comment procéder. Cette histoire, pour Rheingold, montre
comment se crée un réseau « sanctifié » dans lequel les membres se sentent en sécurité, et
où une des thématiques centrales est la famille188. Cette communauté est donc perçue par
ses membres comme étant supérieure aux communautés traditionnelles, puisqu’elle
appartient à la fois aux concepteurs et aux usagers189 , mettant donc en pratique l’idéal
anarchiste d’auto-organisation.
Une référence majeure de l’ancrage anarchiste de l’outil informatique et des
communautés qui s’y développent est l’ouvrage d’Hakim Bey : Temporary Autonomous
Zones190. L’auteur y met en lumière différents réseaux libres d’interconnexions qu’il
regroupe sous la dénomination d’« utopies pirates ». Il évoque d’abord un réseau mondial
créé par les pirates et corsaires, constitué d’enclaves et d’îles lointaines où certaines
communautés se retranchaient et vivaient en toute illégalité. Il souligne également
l’exemple de l’ « Etat des Assassins »191, qui est une forme de communauté étatique
dispersée géographiquement et prenant tous les gouvernements pour ennemis. Cette
communauté avait pour seul but la poursuite de la connaissance. Enfin, Bruce Sterling
(figure de la littérature cyberpunk) élabore l’idée d’ « Iles en Réseau » dans l’ouvrage du
même nom, où les systèmes politiques échoués laissent la place à diverses communautés
185
RHEINGOLD, Howard. The virtual community, Homesteading on the Electronic Frontier, 1993
(Disponible à l’adresse: http://www.rheingold.com/vc/book/)
186
Ecrivain et enseignant américain, il est impliqué dans la communauté The WELL. Plusieurs de ses
ouvrages sont disponibles sur son site (url : http://rheingold.com/books/).
187
Technologie permettant de faire communiquer des ordinateurs via le réseau téléphonique.
188
RHEINGOLD, op. cit.
189
FLICHY, op. cit.
190
BEY, op. cit.
191
Ce serait en fait une référence à la secte islamiste des Assassins du XIe au XIIIe siècle (url :
http://ledroitcriminel.free.fr/le_phenomene_criminel/les_agissements_criminels/secte_assassins.htm)
72 qui expérimentent des modes de vie variés (certains prônant un retour à la nature,
d’autres refusant le travail, etc.)192. Hakim Bey conclut cette description sommaire de ces
communautés utopiques par l’idée qu’avec la technologie naissante de la microinformatique et d’Internet, l’utopie de zones autonomes deviendrait réalisable.
Plus avant dans le texte, il tente de décrire ce qu’il appelle les « Zones Autonomes
Temporaires » (ou TAZ pour Temporary Autonomous Zones). Elles sont, selon lui, des
« enclaves libres »193, opposées à l’Etat ou, plus largement, à toute forme de contrôle,
« comme une insurrection sans engagement direct contre l’Etat, une opération de guérilla
qui libère une zone (de terrain, de temps, d’imagination), puis se dissout, avant que l’Etat
ne l’écrase, pour se reformer ailleurs dans le temps ou l’espace. » Une TAZ est donc une
forme anarchiste et éthérée, sans ancrage physique durable, qui permet une opposition
diffuse à la domination exercée par un Etat. Elle est « un microcosme de ce “ rêve
anarchiste “ d’une culture libre »194.
Cette illustration permet de comprendre, par le biais de la littérature qui l’entoure, la
filiation directement anarchiste et antiautoritaire du réseau. Que ce soit au travers de la
littérature de science-fiction cyberpunk ou dans les différents manifestes évoqués
précédemment, on comprend que la structure de ces communautés a pour référents cette
utopie et un certain rêve de liberté. On trouve d’ailleurs, dans la description du WELL,
une phrase que l’on peut mettre directement en parallèle avec l’ouvrage (postérieur)
d’Hakim Bey : « Le WELL est un territoire de son propre droit, habité par un peuple
venant des quatre coins du monde.»195
La stabilité d’une communauté est ainsi obtenue par l’évocation de références
communes196 et l’usage d’un outil qui n’est pas idéologiquement neutre, mais imprégné
de cette philosophie anarchiste. L’outil Internet est donc créé dans deux buts essentiels :
la libre circulation de l’information, permise par la neutralité du réseau (qui lui fournit
192
STERLING, Bruce. Islands in the Net, Ed. Ace Books, 1989.
BEY, op. cit., p.3
194
Ibid., p.6
195
Traduction personnelle. Voir le site du WELL (url: http://www.well.com/aboutwell.html )
196
Se référer à la mythologie évoquée en I.A.
193
73 une surface lisse pour circuler) et l’agrégation d’informations grâce à son partage
immodéré.
Comme le relève Amaëlle Guiton, un des slogans hackers est : « l’information veut
être libre » 197 et un de leurs leitmotivs : le « datalove » (littéralement, l’amour des
données) prôné entre autres par le groupe Telecomix. Ces deux mots d’ordre sont basés
sur une revendication de liberté d’expression qui est encouragée, comme nous l’avons vu,
par la structure même du réseau.
C'est dans cet état d’esprit que se développent, par exemple, des fournisseurs
associatifs d’accès à internet (ou FAI associatifs), qui ont pour but d’étendre la
couverture du réseau Internet jusque dans les « zones blanches », ces zones rurales qui ne
sont pas couvertes par les opérateurs. En aidant ces communautés à se doter de routeurs
« faits maison », ces FAI luttent contre la fracture numérique et retissent du lien social,
puisqu’une communauté d’intérêt se développe de fait autour de l’élaboration d’un accès
au réseau Internet. Il y a aujourd’hui environ 25 membres de la Fédération Nationale des
Fournisseurs d’Accès à Internet associatifs en France198. On retrouve ici cette notion
d’empowerment au cœur de l’action hacker : il s’agit de donner à la population les outils
pour qu’elle reprenne le contrôle sur la technologie et se réapproprie son (cyber) espace.
Ainsi, la technologie et son bricolage, comme au temps du Homebrew Computer
Club, servent de prétexte pour se retrouver autour de projets. Les « install parties », par
exemple, sont des rassemblements hétéroclites où des hackers proposent des ateliers
visant à aider les personnes qui n’ont que peu de connaissances en informatique à se
doter de programmes libres, tels que Linux. Encore une fois, la technologie est le
médium qui, tout à la fois, permet la communication et rassemble, dans le but de
maintenir la liberté de cette communication.
Les notions de partage et d’agrégation des connaissances sont également centrales
dans l’idéologie hacker. Ainsi, un « hackerspace » est l’application concrète des règles
d’Internet199 dans un espace dédié à l’élaboration de différents projets et à la création. Les
197
BRAND, Stewart, Whole Earth Review, mai 1985, cité dans NOOR, BLANC, op.cit.
Fédération des FAI associatifs : http://www.ffdn.org
199
NOOR, BLANC, op. cit.
198
74 machines qui y sont présentes sont mises en commun et donc à disposition de tous les
membres qui ont, dans de nombreux hackerspaces, la clef pour accéder au local. Un
membre peut y rechercher, auprès des autres membres, la connaissance dont il a besoin
et, ainsi, mener à bien son projet, grâce à la complémentarité. Il y a là, selon Noor et
Blanc, une forme « d’artisanat high-tech », où il s’agit de « créer plutôt que
consommer ». C'est sur cette même logique du « do-it-yourself » (faites-le vous-mêmes)
que sont basés des événements tels que la « Maker Fair », un festival de bidouilleurs
passionnés qui viennent s’y tenir au courant des dernières innovations et y présenter les
leurs. Dale Dougherty (fondateur de la revue Make) déclare : « Nous prenons le contrôle
de nos propres outils, nous jouons avec la technologie. »200. Créer ses propres outils,
n’est-ce pas là la meilleure manière de contourner l’establishment et d’ériger une forme
de contre-pouvoir ?
Ces exemples montrent que la philosophie d’Internet et des hackers permet de
structurer des communautés physiques et fixées autour d’un lieu bien réel qu’est celui du
hackerspace. Cependant, conformément au présupposé libertaire, l’engagement est
relativement informel : il est aisé d’entrer ou de sortir du groupe car l’adhésion est
réalisée sur une base souple, n’engageant que peu (voire pas) le membre à se lier
durablement à la structure et, en interne, les positions sont également mobiles. En parlant
de communautés virtuelles telles que The WELL, Cardon souligne là l’auto-organisation
anarchiste qui est privilégiée par rapport à une hiérarchie verticale et rigide. Cette autoorganisation se transmet jusqu’aux espaces physiques que sont les hackerspaces. A
propos du célèbre hackerspace californien Noisebridge, Mitch Altman déclare :
« Noisebridge a été conçu comme un groupe anarchiste : nous n’avons pas de chefs et les
gens accèdent à des positions dirigeantes lorsqu’on a besoin d’eux. Beaucoup de choses
fabuleuses sont accomplies de cette manière et, lorsque le projet est terminé, les gens
font autre chose avec leur temps et leur énergie et cela fonctionne très bien.»201
200
TALBOT, Caroline. « Fabriquer plutôt que consommer”, Le Monde, 14 mars 2013 (Disponible à
l’adresse : http://www.lemonde.fr/economie/article/2013/03/11/fabriquer-plutot-queconsommer_1845966_3234.html)
201
Voir annexe # 7 : interview de Mitch Altman du 4 février 2014, réalisée dans le cadre de ce mémoire.
75 Cardon remarque également la pratique du « wikilove » qui consiste, un peu à la
manière de Wikipédia, à respecter l’ouverture de la discussion et à se conformer à des
règles communes prédéfinies. Il note à ce propos que cela est « la plus aboutie des formes
de gouvernance en réseau sur Internet. »202 On a vu, notamment avec les communautés
du logiciel libre ou encore les collectifs assurant la régulation technique d’Internet (voir
partie I.B.1), que ce mode de communication, en apparence erratique, permet aux hackers
un respect des individualités tout en garantissant l’innovation et la sélection des
propositions qui permettent de réaliser des avancées. C'est le principe d’une liberté
d’expression totale qui s’autorégulerait, à la manière de la loi de la liberté théorisée par
Ronald Dworkin. Celle-ci encourage une liberté d’expression radicale, disant que les
opinions négatives seront éliminées, automatiquement, par la masse des autres.
b) Les paradoxes de la communication hacker
§ Secret ou transparence
Noor et Blanc soulignent le goût des hackers pour le secret et l’anonymat, dont le
principal vecteur est la cryptographie. Si elle était autrefois réservée aux militaires qui la
cultivait secrètement (et si elle était donc placée dans la catégorie des armes de guerres),
les hackers l’ont reprise à leur compte pour servir la cause anarchiste.
Mais n’y a-t-il pas là un paradoxe, à exiger une transparence intégrale tout en utilisant
le secret pour parvenir à ses fins ? Julian Assange souligne lui-même ce paradoxe
puisque, pour que les lanceurs d’alerte puissent faire parvenir leurs messages à
Wikileaks, ils utilisent un système doté de techniques cryptographiques de pointe.
Assange résume ce paradoxe en une phrase pour le moins ambivalente : « La vie privée
est pour les faibles et la transparence pour les puissants »203. Comment expliquer cette
tension entre les deux postures ?
202
CARDON, Dominique. La démocratie Internet. Promesses et limites. Editions Seuil et La République
des Idées, septembre 2010.
203
ASSANGE, Julian, « Why the world needs Wikileaks ? », TedGlobal, 2010 (Disponible à l’adresse :
http://www.ted.com/talks/julian_assange_why_the_world_needs_wikileaks)
76 Jude Milhon est une hacker, mais également un membre éminent de la communauté
« cypherpunk » ; c'est d’ailleurs elle qui en a inventé le nom. Pour comprendre le
cypherpunk, il faut revenir brièvement sur le mouvement cyberpunk : fortement inspiré
de science-fiction, ce dernier revendique l’idée d’une technologie libératrice (à l’inverse
du « no future » du mouvement punk des années 1970). Les romans phares du
cyberpunk, dont Neuromancien de Gibson, sont généralement situés dans des avenirs
dystopiques où les héros doivent être de parfaits maîtres des outils technologiques s’ils
veulent réussir (et survivre). En d’autres termes, ce sont des fictions où les hackers sont
les héros.
Le mouvement « cypherpunk » est une forme de sous-culture des cyberpunks. Cette
dénomination vient de la rencontre entre les mots « cypher » (crypter, coder) et « punk ».
La cryptographie y est utilisée comme un moyen de lutte contre les autorités et ainsi
érigée au rang de droit inaliénable qui peut garantir la vie privée. C'est en recherchant,
avec Ken Goffman (plus connu sous son pseudonyme R.U. Sirius), un moyen par lequel
les hackers pourraient initier un changement social majeur que Milhon en arriva à cette
idée : « Une cryptologie robuste pourra rompre tous les liens qui nous lient aux Etats
hostiles et autres institutions. La cryptographie va venir niveler le terrain, protégeant
chacun d’entre nous des interférences du gouvernement. Cela libérera à peu près tout,
toute de suite204. Les cypherpunks feront advenir cela. »205
Mais comment le secret (souvent reproché au gouvernement) peut-il être libérateur ?
A ce titre, le « Manifeste Cypherpunk » 206 écrit par Eric Hughes clarifie quelques
amalgames possibles, notamment entre vie privée et secret. La vie privée, dit-il, constitue
ce « pouvoir de se révéler sélectivement au monde », alors que le secret consiste à refuser
à quiconque l’accès à une information. Or, il dit également que, dans une société ouverte,
le respect de la vie privée est indispensable. Il prend notamment l’exemple suivant : en
204
En français dans le texte. La faute n’a volontairement pas été corrigée.
SIRIUS, R.U. « Cyperpunk rising : Wikileaks, encryption, and the coming of surveillance dystopia »,
The Verge, 7 mars 2013. Disponible à l’adresse :
http://www.theverge.com/2013/3/7/4036040/cypherpunks-julian-assange-wikileaks-encryptionsurveillance-dystopia). Traduction personnelle.
206
HUGHES, Eric. « A Cypherpunk Manifesto », 9 mars 1993 (Disponible à l’adresse :
http://www.activism.net/cypherpunk/manifesto.html)
205
77 achetant un magazine, celui qui le vend n’a pas besoin de connaître notre identité et, de
même, en envoyant un email, le fournisseur d’accès à Internet n’a pas besoin de connaître
l’identité des personnes impliquées dans la conversation ni le contenu des messages.
Pourtant, c'est ce qui se passe aujourd’hui. C'est pour cela, dit-il, que nous avons
également besoin de la cryptographie. Il déclare donc : « Nous, les Cypherpunks,
sommes dédiés à la construction de systèmes anonymes ».
La devient ainsi cryptographie un outil libertaire de plus, au moment où le Net
commence à être menacé par l’intrusion gouvernementale. C'est le cas avec l’affaire de la
puce Clipper, qui était censée encoder les communications sur Internet, de telle manière
que le gouvernement, ou plus précisément son Agence Nationale de Sécurité (la NSA),
possédant la clef pour le décodage, puisse y accéder, supposément sur des bases légales.
Mais les hackers se mobilisent et le mouvement cypherpunk évolue avec une
ramification : la crypto-anarchie. Sirius ajoute qu’une « découverte apparemment
insignifiante, sortie d’une branche ésotérique des mathématiques, allait devenir la pince
coupante permettant de démanteler les barbelés autour de la propriété intellectuelle »207.
Le premier coup d’éclat de cette nouvelle anarchie fut John Gilmore qui, en précurseur
d’Assange, publia des documents classés « secret défense » et encryptés, que la NSA finit
par déclasser. D’autres, comme Philip Zimmermann, tentent de rendre l’outil
cryptographique utile au plus grand nombre en créant un logiciel, le PGP, pour « Pretty
Good Privacy » (que l’on pourrait traduire par : « secret plutôt bien gardé »).
§ Egalitarisme et barrières
Il y a, au cœur de l’éthique hacker des débuts, une forme d’égalitarisme et de
méritocratie garantissant l’accès à quiconque à une machine et le respect à quiconque
ferait des prouesses sur cette machine.
Cependant, souligne Dominique Cardon, ce mode de fonctionnement tend à exclure
les personnages silencieux et passifs qui n’ont pas d’existence réelle « derrière l’horizon
du “tout participatif“ »208 mis en place par la communauté. Ainsi, une ligne de partage et
207
208
SIRIUS, op. cit.
CARDON, op. cit.
78 de disqualification est reproduite dans la communauté hacker physique ou virtuelle,
reproduisant les inégalités qui ont déjà lieu du fait de la « répartition des capitaux
socioculturels ». Ainsi, on peut avancer l’idée que l’égalitarisme ne serait qu’une façade
masquant la domination des personnages les plus influents qui monopoliseraient la
parole.
Sur les forums ou canaux IRC, par exemple, l’arrivée d’un nouvel entrant est parfois
problématique : il faut, en quelque sorte, prouver sa valeur au groupe, apporter une
contribution valable, pour être reconnu comme membre à part entière de la communauté.
A ce titre, il est d’ailleurs assez remarquable de voir la différence entre l’identité
féminine et celle masculine sur ces réseaux, dont j’ai pu faire l’expérience directe au
cours de l’enquête préalable à ce mémoire. J’ai en effet parcouru les canaux IRC de
différents hackerspaces pour tenter de prendre contact avec la communauté. Ceci passe
notamment par le choix d’un pseudonyme. Mon premier choix s’est porté sur un
pseudonyme à consonance féminine et les premiers retours ont été très méfiants, voire
agressifs. Partageant mon expérience avec Smile, l’un des hackers interviewés pour ce
travail, ce dernier m’a conseillé de changer mon pseudonyme pour quelque chose de plus
« masculin ». Si beaucoup de réactions restaient méfiantes à mon égard, l’attitude était
significativement plus cordiale.
Julien Pasteur note également que les hackers cherchent à mettre à mal la
concentration de l’information dans un nombre de personnes restreint, comme c'est le cas
les médias traditionnels ou la politique. Ils pensent, au contraire, que tous doivent être
« informés à part égale, sans nivellement hiérarchique qui occulte ou révèle » les
informations209. C'est, par exemple, le credo de l’organisation Wikileaks, dont la mission
est de révéler au grand public des informations classées confidentielles par les Etats.
Mais la libre circulation des informations peut-elle aller jusqu’à concerner le secret
qui fonde la raison d’Etat ? Est-il possible, interroge Pasteur, de mettre à jour « l’intimité
décisionnelle d’un Etat sans mettre en danger son fonctionnement » ? La question est
particulièrement pertinente lorsqu’on remarque l’angoisse que cela génère du côté des
gouvernements qui se démènent pour nuire à l’organisation Wikileaks (mandats d’arrêt
contre son dirigeant et condamnations des lanceurs d’alerte, entre autres). Cela révèle une
209 PASTEUR, op. cit. 79 peur de l’effondrement d’un système prétendument démocratique, mais dont la légitimité
peut toutefois être mise en question s’il ne repose que sur le secret.
2) Le hacktivisme marque-t-il un renouveau des mobilisations
collectives ?
Nous pouvons voir de quelle manière les modes de communication spécifiques
utilisés par les hackers déterminent les mobilisations de ces derniers dans l’espace public.
L’usage extensif du forum, et autres plateformes d’échanges directes et peu structurées,
ont une grande influence sur les formes que prennent le hacktivisme.
Ainsi, ces modes de communication particuliers, bien que géographiquement
distendus, permettent de reconstituer des communautés virtuelles et des communautés
d’intérêts solidaires, qui peuvent aboutir à la construction d’espaces ou de médias
physiques, tels que les hackerspaces ou les magazines.
On observe donc deux aspects typiques du hacktivisme, dictés par ces modes de
communication : d’une part, la refonte d’un espace local au travers de la décentralisation
et, d’autre part, un possible regain démocratique.
a) Délocalisé et ultra-local
Comme nous l’avons vu, les hackers ne sont pas connus pour avoir une vie sociale
particulièrement riche. Ceci ne les empêche pourtant pas de tendre à se regrouper pour
favoriser l’élaboration d’un projet. L’exemple de l’émulation dans la communauté des
bidouilleurs électroniques, hackers et autres ingénieurs, en Californie, dans les années 60,
en est un bon exemple : le développement d’une économie de niche autour des pièces
détachées usagées et la conjonction avec les mouvements sociaux libertaires d’alors
finissent par aboutir à la création de groupes (tels que le Community Memory Project et
le Homebrew Computer Club) qui seront à la base des technologies que nous connaissons
aujourd’hui. Il y a donc déjà, contenue dans la personne du hacker, cette tension entre la
80 solitude propice à la concentration de la programmation, et un besoin d’interactivité pour
s’améliorer, étendre le champ de son savoir ou ne serait-ce qu’obtenir une certaine
reconnaissance par rapport à une découverte ou innovation importante210.
Cette tendance au partage des savoirs, alliée à la puissance de l’outil Internet, permet
de créer ces communautés virtuelles que nous avons évoquées, dont quelques-uns des
meilleurs exemples sont Linux ou The WELL. Julien Pasteur remarque que ces
communautés de hackers ont pour particularité d’engendrer des « structures de groupe
sans lien physique ». Il en déduit, de même que Roger Sue211, que ces individus sont les
exemples mêmes de l’ « atomisme libéral » (ou, en d’autres termes, d’une forme
d’individualisme exacerbé par le libéralisme contemporain). Ils seraient donc de facto
hors du champ politique puisque, victimes d’une sorte de « déliaison générale »212 des
rapports sociaux, ils ne mèneraient que des entreprises personnelles. Ils seraient donc
dépourvus de la volonté de servir un ordre supérieur qui serait celui de la cité,
indispensable à la politique. Toutefois, Pasteur relève que ces individus interconnectés au
travers du réseau semblent reconstruire de « nouveaux territoires de résistance » au
travers de la technologie qui serait ici comprise comme un « médium salvateur »,
permettant d’enclencher de nouvelles luttes contre l’oppression.
Roger Sue précise qu’avec Internet on assiste en fait à une « décomposition » puis à
une « recomposition successive du lien social grâce aux liens virtuels forgés au travers
des communautés virtuelles ». Mais quelles sont les formes que peuvent prendre ces
liens ?
Prenant l’exemple du site « Hacktivism News Service » (dont le sous-titre,
particulièrement évocateur, est : « Ne haïssez pas les médias… Devenez les
médias ! »)213, cité par Viviane Serfaty, on voit bien ici l’illustration de ces nouveaux
liens et modes d’engagements qui, bien que caractérisés d’abord par une décentralisation
radicale, via le Réseau des réseaux, parviennent à reconstruire une forme de localité. Ce
site militant est en effet basé sur la logique d’accumulation de médias ainsi que la logique
ludique promue par l’éthique hacker, pour parvenir à constituer une alternative aux
210
Se référer à la partie II.A pour une étude sociologique plus approfondie des hackers, réalisée sur la
base d’entretiens.
211
Sociologue et membre du Centre de Recherche sur les Liens sociaux
212
SUE, Roger. « L’affirmation politique de la société civile », Cités, 2004/1 n°17, p.25-37.
213
Disponible à l’adresse : http://hns.samizdat.net
81 médias traditionnels. L’aspect interactif du site et son fonctionnement réticulaire tendent
à favoriser, selon Serfaty, les mobilisations ultra-localisées et adaptées à des contextes
spécifiques, donnant ainsi lieu à une sorte de « micro-militantisme »214. En effet, Internet
procure cet espace doté d’une flexibilité extrême où toutes sortes d’informations peuvent
s’agréger et s’organiser via la technologie hypertexte, permettant ainsi le rapprochement
et la coordination d’individus et de mouvements internationaux ou locaux.
C'est en somme ce que dit Olivier Laurelli (hacker français plus connu sous le
pseudonyme « bluetouff »), dans son article intitulé : « Les hackers, la cathédrale et le
bazar » 215 . Il considère que l’Internet est constitué de différents microcosmes qui
forment, une fois agrégés, un macrocosme qui « trouve [en Internet] un lieu de
cohabitation et de désenclavement : ce qu’on appellera, ici, un « métacosme » […] qui
doit briser toute frontière ».
Il est remarquable que Laurelli reprenne ici plusieurs éléments mythiques de la
culture hacker : d’abord, le titre, dans lequel il est fait référence à la cathédrale et au
bazar de Raymond, devenus une métaphore typique pour désigner le mode d’organisation
hacker. Ensuite, la notion de « désenclavement » n’est pas sans rappeler les « utopies
pirates » de Bey, affranchies de toute tutelle étatique. Finalement, « la frontière » rappelle
le combat perdu des hackers créateurs de l’Internet face au marché et au gouvernement
américain qui ont investi l’espace. L’évocation de ces éléments permet donc de justifier
ces liens invisibles entre communautés virtuelles. Les échanges se font à partir d’un
présupposé commun de liberté et de partage, sorte de ciment idéologique de la
communauté hacker qui justifie donc la notion de « métacosme » (qui fait référence
étymologiquement à un « au-delà de l’univers »).
Pour conclure sur ce point à propos du retissage d’un lien social en perdition (que
nous avions déjà évoqué au sujet des communautés du logiciel libre), on peut aller
jusqu’à dire que la démocratie pourrait s’inspirer de ce mode de fonctionnement qui, tout
en étant parfaitement décentralisé, parvient à conserver l’aspect d’authenticité du local.
Les canaux IRC en sont un bon exemple : c'est le principe bien connu du « chat » où les
214
SERFATY, Viviane Serfaty, « La persuasion à l’heure d’Internet. Quelques aspects de la
cyberpropagande », Vingtième siècle. Revue d’histoire, 2003/4, n°80, p.123-131.
215
Publié sur le site Reflets.info, le 27 aout 2012 (url : http://reflets.info/les-hackers-la-cathedrale-et-lebazar/)
82 participants peuvent se connecter de n’importe quel endroit et discuter entre eux. Nombre
de groupes de hackers et hacktivistes (parmi lesquels les célèbres Anonymous) possèdent
un canal IRC dédié, sorte de petite salle de discussion en ligne. Smile résume : « IRC
c’est un peu la base des communications hackers aujourd'hui, et ça l’a toujours été
finalement ». De cette manière, les hackers peuvent reconstituer une forme de localité
dématérialisée, où les membres (et même les non-membres, si le canal n’est pas protégé
par un mot de passe) peuvent échanger.
b) Une ouverture démocratique
Le présupposé d’une liberté d’expression radicale est un enjeu crucial pour les
hackers. En effet, tous les outils et modes de coordination sont basés sur cette liberté et
surtout sur un tri des idées se faisant de manière organique, ce qui n’est pas possible avec
une conception différente de l’outil. Ainsi, les plus mauvais éléments du débat sont
éliminés naturellement, par le manque d’attention qu’ils suscitent ou du fait de leur
inefficacité. On retrouve ce processus tout au long de l’histoire hacker, du PDP-1 à
l’architecture d’Internet, et cette idée est portée aujourd’hui par des groupes hacktivistes
de toutes nationalités. Les Pirates allemands, par exemple, utilisent une structure
technique s’apparentant à un forum pour agréger les commentaires, sur une interface
appelée « LiquidFeedback »216. Elle permet de centraliser les doléances des citoyens pour
qu’elles soient transmises directement à leurs élus. Il est notamment possible de déléguer
son vote lorsque l’on considère ne pas avoir assez de connaissances sur un sujet pour
participer au scrutin. Le principe est celui de la représentativité et de la transparence
totale.
Toutefois, ce concept présente beaucoup de problèmes dans sa mise en place et fait
l’objet de débats récurrents sur la liste de diffusion du Parti Pirate International. Parmi les
problématiques, celles de la « super-délégation » qui conduit une personne (ou un
nombre très restreint) à être chargée d’un grand nombre de votes, puisque les
procurations peuvent être transmises quasiment à l’infini ; ce qui finit par reproduire une
situation d’oligarchie initialement combattue. Il y a également le problème de l’aspect
216
Présentation du Liquid Feedback : http://liquidfeedback.org
83 peu fonctionnel de la plateforme, ce qui n’incite pas le public à l’utiliser. Ainsi, Torber
Lechner, membre du Parti Pirate Allemand, note qu’environ 30 personnes sont à ce jour
réellement actives sur la plateforme 217 : un chiffre bien loin d’assurer une réelle
représentativité.
Dans un autre genre, le groupe Telecomix mène des actions via Internet et les réseaux
de communications physiques pour garantir la libre circulation de l’information contre la
tyrannie de certains régimes. En Egypte, par exemple, lorsque le gouvernement a décidé
de couper l’accès à Internet à sa population, la levée de boucliers hackers a été
immédiate : le French Data Network a mis en place un réseau de secours et Telecomix a
apporté son soutien à la cyberdissidence, notamment par l’envoi de kits wifi et de
routeurs sur place. Le hacker Smile partage son expérience de ces mobilisations : « Je
participe quand c’est une opération qui vise à aider la population en direct, comme pour
la Syrie, la Tunisie, l’Egypte aussi. Ces opérations, en Syrie entre autres, visent à rétablir
une connexion entre eux et le monde extérieur, à partir de vieux modems récupérés et
uniquement par les lignes téléphoniques. »218
Clay Shirky (journaliste américain et consultant en nouvelles technologies) compare
ces nouveaux modes de communication via Internet (qui potentiellement ne sont pas juste
utilisés par les hackers) aux « philosophes invisibles » qui voulaient améliorer la qualité
du débat par l’usage de la machine à écrire. Mais on peut également prendre l’exemple
des cafés anglais du siècle des Lumières où la parole n’était pas restreinte, ce qui
garantissait une profusion d’idées. La journaliste spécialiste en nouvelles technologies
Heather Brooks établit d’ailleurs une comparaison directe entre ces cafés anglais et les
hackerspaces219. En ouvrant ainsi le débat, dit Shirky, on ne se contente pas de publier le
résultat d’une expérience, mais on rend également compte de ses modalités d’exécution,
du cheminement parcouru pour en arriver là. C'est exactement l’ambition de la technique
du Request for Comments pour Internet.
Ainsi, ce mode de fonctionnement auquel les programmeurs et hacktivistes sont
habitués et qu’ils utilisent sans cesse pour améliorer leurs travaux est laissé à la porte des
217
Informations recueillies sur la liste de diffusion du Parti Pirate International, en date du 27 avril 2014.
Voir transcription complète en annexe, entretien téléphonique en date du 21 janvier 2014.
219
BROOKE, Heather. « A l’ère des Lumières 2.0 », Courrier International. Initialement publié dans The
Guardian, 27 octobre 2011 (Disponible à l’adresse :
http://www.courrierinternational.com/article/2011/10/27/a-l-ere-des-lumieres-2-0)
218
84 démocraties. Pourtant, et c'est ce que soutiennent de nombreux hacktivistes, ce système
pourrait être utilisé pour faire progresser le développement de la législation. Ceci a
notamment été expérimenté sur GitHub 220 , où les utilisateurs s’engagent dans des
ramifications politiques de l’usage de la plateforme, initialement conçue pour permettre
le développement de Linux. On peut citer l’exemple de Stefan Wehrmeyer qui a fait un
dépôt sur la plateforme contenant toute la législation allemande, dans le but de pouvoir
suivre ses évolutions et de permettre à quiconque d’apporter des modifications221. Les
initiatives se multiplient d’ailleurs dans de nombreux pays pour mettre en place ces
méthodes de démocratie directe222.
Cette nouvelle forme d’argumentation, voire de système démocratique, est vaste,
largement distribuée et peu coûteuse, selon Shirky, qui cite l’écrivain américain Thomas
Stearns Eliot, disant que l’« une des choses les plus cruciales qui puissent arriver à une
culture est d’acquérir une nouvelle forme de prose. » Cette nouvelle forme de prose
portée par Internet et le hacktivisme pourrait donc être mise à profit en dehors du cercle
d’utilisation restreint des hackers.
Roger Sue considère également que le modèle offert par ces communautés, à la fois
virtuelles et efficientes, a un incontestable potentiel démocratique. « En court-circuitant
les formations traditionnelles des corps constitués et en renouvelant les modes de
communication (le « hacktivisme » sur Internet), d’implication (solidarité plutôt que
concurrence entre les mouvements), de participation (pas d’obligation d’adhésion,
engagement conditionnel) et d’expression […] » 223 , les hackers et le hacktivisme
apportent une vision nouvelle de l’engagement politique.
220
Système collaboratif de dépôt et d’édition de logiciels, qui a entre autres permis de coordonner les
quelques 40.000 contributeurs à l’élaboration du noyau de Linux.
221
BENMERAR, Tarik Zakaria. « BundesGit : la législation allemande disponible sur GitHub »,
Developpez.com, 9 août 2012 (Disponible à l’adresse :
http://www.developpez.com/actu/46440/BundesGit-la-legislation-allemande-disponible-sur-GitHub-pourpermettre-aux-citoyens-de-suivre-les-changements-des-lois-federales/)
222
GUILLAUD, Hubert. « Faire la loi, ensemble ? », Internet Actu, le 23 octobre 2012 (Disponible à
l’adresse : http://www.internetactu.net/2012/10/23/faire-la-loi-ensemble/)
223
SUE, op. cit., p.32
85 « La “toile”, maillage dépourvu de centre, de base ou de sommet »224 fournit une
structure pour le développement de nouveaux liens sociaux et moyens d’expressions. En
outre, à mesure que les moyens d’expression augmentent, ce sont autant de brèches
ouvertes à la contestation de l’ordre en place qui s’ouvrent.
Ainsi, le réseau est aujourd’hui un espace de luttes, qui cristallise des formes de
contestation, alors qu’il était de prime abord inoffensif pour l’ordre social. Les hackers,
destitués de leur hégémonie originelle, cherchent à réinvestir cet espace et à gagner la
prochaine bataille qui concerne la neutralité du Net. Ils ont pour eux la parfaite maîtrise
de cet espace et contre eux l’écrasant pouvoir des gouvernements et du marché.
L’opinion publique, qui reste peu sensibilisée à ces enjeux, semble n’être pas intégrée
aux canaux de communications qui ont fait l’essor du mouvement hacker.
Les hacktivistes sont donc ce peuple qui pour tout visage arbore celui de
l’emblématique Guy Fawkes225 et qui, pour toute bannière, brandit celle des Pirates
constitués en parti politique. Ces représentations du mouvement illustrent bien la
difficulté qu’il y a désormais à rassembler et à mobiliser les forces d’un Internet autour
des enjeux défendus par les hacktivistes, et ce, précisément parce que l’Internet n’est plus
(uniquement) celui des hackers et qu’il est aujourd’hui aussi divers que tous les
microcosmes dont il est composé.
224
Ibid., p.27
Révolutionnaire anglais (1570-1606), il a fomenté un attentat à l’explosif contre le Parlement anglais
pour protester contre la répression du roi Jacques Ier à l’encontre les catholiques. L’attentat, prévu pour la
nuit du 5 novembre 1605, est déjoué au dernier moment, et Guy Fawkes condamné à mort. Le personnage
est popularisé par la bande-dessinée V pour Vendetta (1990) puis par le film du même nom (Libération,
« Des Indignés à Anonymous : d’où vient ce masque ? », diaporama, consulté le 28 avril 2014, url :
http://www.liberation.fr/economie/2011/11/04/des-indignes-a-anonymous-d-ou-vient-cemasque_771557?photo_id=345648)
225
86 Partie II - Engagement individuel et entreprises collectives du
hacktivisme.
Dans la partie précédente, nous nous sommes attachés à explorer les fondements du
mouvement hacker et les différents facteurs qui pouvaient expliquer le processus de
politisation tel que nous l’observons aujourd'hui. Nous avons vu qu’historiquement,
sémantiquement et techniquement, les éléments avaient été conjugués pour donner lieu à
des mobilisations hackers et une entrée progressive dans l’arène politique. En effet, la
neutralité initiale du Réseau des réseaux édifié par des hackers a été compromise par sa
privatisation et par les activités législatives et répressives qu’ont organisé les
gouvernements autour de l’Internet. Tout ceci a donc fait basculer un mouvement hacker
jusqu’ici seulement préoccupé par la technique à un mouvement hacktiviste qui a intégré
les luttes de la sphère politique.
Après avoir saisi ce premier mouvement qui a déclenché la politisation du
mouvement, nous nous attacherons à comprendre les modalités de cette politisation en
élargissant progressivement la focale. Nous déterminerons donc d’abord qui sont les
hackers, ce qui peut les motiver à rejoindre le hacktivisme ou au contraire les en éloigner,
au travers de l’analyse des données l’enquête réalisée dans le cadre de ce mémoire,
comprenant une série d’entretiens qualitatifs et un questionnaire (pour la méthodologie
détaillée, se référer à l’introduction). Nous verrons ensuite quelles sont les structures qui
coordonnent l’action collective et qui constituent les fers de lance du mouvement, ainsi
que leur importance dans le cadrage de ces mobilisations hackers. Enfin, nous dresserons
un tableau des rapports de forces entre les différents protagonistes qui influent sur le
mouvement et verrons la manière dont dialoguent les médias, les autorités nationales et
les hacktivistes, et l’impact que ces discours peuvent avoir sur la politisation du
mouvement.
87 A. Les degrés et processus d’engagement des hackers en
politique : portraits, motivations et trajectoires personnelles.
L’action collective est fonction des individualités dont elle est la somme. En ceci,
l’examen des identités est crucial puisqu’elle permet de comprendre les facteurs qui
conduisent des individus à faire partie d’un groupe, d’une mobilisation, ou à devenir des
entrepreneurs de cause, le tout en fonction de leur parcours.
Nous avons évoqué la notion de « frustration relative » théorisée par Ted Gurr226
comme un des moteurs de l’action collective. Nous étayerons donc cette analyse
biographique des mobilisations en prenant en compte les incitations et coûts de la
mobilisation pour les acteurs, ou encore les paramètres « psycho-affectifs » qui peuvent
permettre de dépasser ce qu’une vision globale du mouvement laisserait de côté.
La dimension subjective des mobilisations permet en effet de saisir les nuances d’un
mouvement car elle permet de voir de quelle manière l’éthique est mise en pratique par
les protagonistes, et comment les mécontentements sont vécus et éventuellement
transformés en action. Il s’agit donc ici d’observer la politisation des hackers à l’échelle
micro.
1) Portrait sociologique du hacker
Le mouvement hacker a fait l’objet de nombreuses tentatives journalistiques
d’information et de désinformation mêlées, ainsi que de quelques enquêtes sociologiques.
Il est donc important de distinguer la part du vrai et du fantasme dans ce que l’on sait des
hackers.
L’utilisation de données de première main nous permet ici de clarifier ces
représentations, parfois erronées, et de savoir réellement de qui l’on parle lorsqu’on
emploie le mot « hackers ». Nous avons largement défini le terme, historiquement et
226
NEVEU, Op. cit.
88 conceptuellement ; il est temps maintenant d’en venir à l’exploration de ce que donnent
aujourd’hui à voir les hackers.
a) Qui sont les hackers ?
§ Un idéal type du hacker
Le questionnaire intégrait de nombreuses questions à caractère démographique et
sociologique qui nous aident à établir un portrait du hacker227. Les grandes tendances qui
en ressortent peuvent être résumées sous la forme d’une infographie :
On peut donc en déduire que le hacker-type est un homme, trentenaire (la
moyenne d’âge des participants est de 31 ans), célibataire et vivant en Europe ou aux
Etats-Unis. Il a un haut niveau d’études et un poste à responsabilités228. Il travaille dans le
domaine de la sécurité informatique ou de l’ingénierie, et utilise la cryptographie pour
protéger ses communications.
227
Il est important de garder à l’esprit que, du fait d’un nombre relativement faible de participants au
questionnaire, les statistiques ne sauraient être parfaitement représentatives.
228
Voir graphiques détaillés en annexes # 4.
89 L’outil informatique a donc une place prépondérante dans la vie des hackers,
puisque nombre d’entre eux ont choisi d’en faire leur métier. Il faut également souligner
qu’en moyenne les participants ont eu accès pour la première fois à un ordinateur à l’âge
de 9 ans (et seulement deux des participants ont donné une réponse supérieure à 19 ans).
Ceci montre la précocité avec laquelle ils manient souvent les ordinateurs, constat
confirmé par une moyenne de 12 années de pratique de la programmation229. Ceci appuie
l’analyse d’Amaëlle Guiton qui relève un « rapport précoce à l’informatique », en
prenant les exemples du hacker Ohkin qui a « toujours eu un ordinateur sous les doigts »
ou de Jérémie Zimmermann qui, à l’âge de cinq ans, démontait déjà son baladeur230.
§ Les tendances communes des entretiens : l’habitus hacker.
Les entretiens menés avaient pour but de compléter et de préciser la première
image d’ensemble obtenue grâce au questionnaire. On y retrouve des éléments
convergents, tels que la précocité de l’usage de l’informatique et de la pratique de la
programmation, la faible représentation des femmes ou encore la prévalence de la
structure « hackerspace ».
Ces entretiens ont surtout permis de construire une représentation plus fine de
l’habitus hacker au travers de données de première main. En effet, si, dans la première
partie, l’étude historique du mouvement a pu nous fournir quelques clefs de
compréhension, cette enquête sociologique vient parachever l’étude de l’idéal-typique du
hacker.
Les entretiens cherchent à retracer la trajectoire de vie de l’interviewé, en
commençant donc par son enfance et adolescence et par le moment où il est entré en
contact pour la première fois avec un ordinateur. Il est remarquable que dans tous les cas,
les interviewés soient entrés en contact avec la technologie via leur père. Pour Smile, cela
a commencé par les ordinateurs pour enfants : « J’ai eu un ordinateur très tôt, peut-être
parce que mon père a pensé que c’était important. J’ai commencé avec les ordis pour
enfants, les petits programmes. Mais je programmais dessus, en BASIC. Mon père a
commencé à m’apprendre quand j’avais 5-6 ans. ». De même, le père de Lisha Sterling a
229
Voir graphiques détaillés en annexe # 4.
GUITON, Amaelle. « Take me OHM », Technopolis, 11 août 2013 (Disponible à l’adresse :
http://www.techn0polis.net/2013/08/11/take-me-ohm/)
230
90 pensé qu’un ordinateur pourrait être utile à sa fille, sans pouvoir lui apprendre lui-même
à s’en servir : « Mon père m’a donné l’ordinateur alors qu’il n’y connaissait rien, si ce
n’est que ça serait bon pour mon futur parce qu’un jour il y aurait des ordinateurs partout.
Plus tard, lorsqu’il fit l’acquisition d’ordinateurs pour son entreprise, c'est moi qui lui ai
appris comment les utiliser. » Le rapport d’Oona Raisanen à la technologie (et plus
précisément, dans son cas, sa fascination pour les signaux radio) naît aussi d’une histoire
familiale et paternelle : « Je crois que c'était en partie encouragé par mon père, qui est
compositeur et musicien ».
Même si certains, comme Smile, ont été encouragés et éduqués très tôt à l’usage de
l’ordinateur, l’autre caractéristique de l’apprentissage qu’ont fait les hackers de la
technologie est qu’ils sont autodidactes, « surdoués de l’informatique », comme se décrit
lui-même le jeune hacker. Ils sont dotés d’une curiosité extrême et sont donc entraînés
dans la spirale de la découverte des composants informatiques et de la programmation.
Guiton relève à ce titre que l’apprentissage par la pratique, au même titre que
l’autonomie de l’individu, tient une place prépondérante chez les hackers231.
Cela va de pair avec l’aspect ludique que décrit Edward Platt : « Comme beaucoup
d’enfants, j’adorais les Lego. J’aimais construire et créer des choses. En fait, pour ce qui
est des ordinateurs, je n’ai commencé à en utiliser que lorsque j’avais à peu près 10 ans.
Je ne sais pas pourquoi, mais ils m’ont vraiment attiré, ils avaient l’air vraiment cool. J’ai
eu un Apple II, qui était déjà obsolète à l’époque (en 1994). Je me suis beaucoup amusé à
jouer avec les logiciels. »
Le hack est d’abord un jeu et, dans un certain sens, un jeu de pouvoir dont le but est
d’amener la machine à faire ce que l’on veut. Rick explique que cela « devint un jeu de
l’esprit de mettre le bon système en place, de faire faire à la machine ce qu’on voulait
qu’elle fasse. »
Ainsi, l’entrée dans le domaine du hacking peut presque se faire par accident, sans
volonté clairement pensée ou énoncée de devenir un hacker. Edward explique les hacks
qu’il réalisait sur le système de messagerie AOL, puis précise que « ce n’est qu’un peu
plus tard qu’[il] apprit ce qu’était le hacking ».
231
GUITON, Ibid.
91 Un autre trait commun qui ressort des entretiens est la solitude des hackers durant leur
enfance, qui se prolonge même parfois durant leur vie d’adultes. Même si Guiton écrit
que les hackers sont « tout sauf des solitaires », il faut préciser que si les hackers n’ont
pas nécessairement une tendance à la solitude, il ressort des entretiens qu’ils se retrouvent
souvent exclus car ils ont des centres d’intérêts radicalement différents de leurs pairs.
Ainsi, ils sont souvent forcés à la solitude, tout en ayant envie de partager leur passion.
Mitch Altman décrit cette période douloureuse pour lui : « Je voulais être avec les gens
mais c'était juste trop perturbant. Il y avait beaucoup de petites brutes et j’étais tellement
effrayé et mal assuré que je me détestais. Donc j’ai grandi dans mon propre petit monde,
en faisant mes trucs de geek, et c'est comme ça que je suis devenu accro ». Mitch
souligne sa difficulté à entrer en contact avec les autres : « C'est difficile de commencer à
aller vers les gens. Ce n’est pas tant que j’étais un misanthrope, je voulais être avec les
gens mais c'était juste tellement déroutant. » L’histoire de Mitch pourrait n’être qu’un cas
isolé, mais, parmi les hackers que j’ai interrogés, ces mots résonnaient.
Oona confie : « J’étais persécutée à l’école. J’ai développé une phobie des gens. »
Quand je lui demande si, depuis, elle a rejoint des groupes de hackers pour partager ses
activités, elle répond : « Je suis inscrite à un club radio depuis six mois. J’ai été seule la
plupart du temps lorsque je pratiquais le hacking. » Pour elle, la solitude et le hacking
vont de pair, jusque dans sa vie d’adulte. Les liens sociaux sont donc faibles pour ces
hackers et la machine leur apporte une stabilité, une sécurité, une forme de réconfort –
selon les mots de Mitch – face à la brutalité de leur environnement.
Rick résume cette situation : « Nous qui étions impliqués dans la technologie, à cette
époque, nous étions totalement inaptes socialement, comparés aux autres collégiens et
lycéens. A l’époque, nous avions cette aura de « nerds232 » qui nous entourait. Mais,
maintenant, ce sont les « nerds » qui règnent sur la société. Donc, vingt ans plus tard, ça
s’est révélé être une bonne orientation. »
232
Le mot signifie littéralement « intello » ou « surdoué en informatique ». J’ai fait le choix de le laisser
tel quel car le mot anglais évoque davantage que sa traduction française. Le mot est associé à l’image
d’Épinal de l’informaticien asocial.
92 b) Positionnement par rapport à l’espace public et au système
politique.
§ Réseaux de sociabilité et situation dans l’espace public.
La solitude des hackers est souvent couplée à un anonymat nécessaire et
protecteur. En ligne, d’abord, comme le précise Smile : « Tout le jeu de n’importe quel
hacker, c’est déjà de rester anonyme, passer par des réseaux qui vont permettre de rester
anonyme quoiqu’il arrive, de jamais donner ton identité sur le net quand t’es avec des
hackers ou quand tu fais des attaques. » Cet anonymat se transpose dans la vie réelle,
pour Smile, à la manière d’une double vie. Il explique : « Je ne donne pas d’informations
à mes proches, parce que pour moi c’est une façon de protéger tout le monde et ça me
permet de ne pas avoir à en parler puisque personne ne sait. » Il ajoute ensuite : « Là, par
exemple, je suis en colocation et seulement un seul de mes colocataires est au courant,
car j’ai fait des trucs et le réseau de la maison a sauté, donc j’ai bien dû leur expliquer
que parfois il pouvait y avoir des soucis, et que, si jamais un jour les flics arrivaient,
c’était pour moi. »
Ce témoignage révèle l’emprise que peuvent avoir les activités de hacker sur la vie
et la sociabilité d’un individu tel que Smile. Il doit en effet cloisonner ses différentes
activités et relations de manière à ne pas compromettre ses agissements dans le
cyberespace.
Paradoxalement, le hacking peut avoir des vertus sociales qui se révèlent cruciales
dans la vie des hackers. Ce fut le cas pour Lisha, à qui les compétences en
programmation, acquises avec un petit groupe d’amis dans le sous-sol d’une église,
permirent de se sortir des difficultés financières auxquelles elle devait faire face pour
nourrir ses deux enfants. Elle raconte : « Un ami du groupe de l’église m’a demandé un
jour : “ Pourquoi est-ce que tu es une secrétaire alors que tu sais comment programmer ?“
Je n’avais pas touché d’ordinateur depuis des années et je n’avais aucun diplôme, encore
moins en ingénierie informatique. Il me dit que personne n’en tiendrait compte, qu’ils
s’intéressaient seulement au fait que je sache programmer. » Ainsi, pour Lisha, les
compétences qu’elle avait acquises en autodidacte lorsqu’elle avait une dizaine d’années
93 lui ont permis de démarrer une carrière de consultante en informatique pour de grandes
sociétés.
Mais ces réseaux hackers, qu’ils soient virtuels ou réels, peuvent procurer davantage
qu’un gagne-pain, même si beaucoup utilisent leurs compétences ainsi (c'est le cas de
Kenneth, Carlo et Smile, par exemple).
Pour Mitch Altman, persécuté étant enfant et, de fait, introverti passionné de
technologies, le réseau hacker a été un tremplin qui lui a permis de devenir la
personnalité éminente qu’il est aujourd'hui, multipliant ateliers et conférences à travers le
monde233. A partir de la première conférence hacker à laquelle il a participé, à la suite de
laquelle il a fondé le hackerspace Noisebridge à San Francisco, il n’a eu de cesse de
prêcher les vertus de ces associations de hackers. On remarque que la création de ce
réseau et l’activisme de Mitch semblent découler d’une volonté de transmettre les savoirs
qu’il a lui-même acquis par la pratique du hacking. Le plus remarquable étant peut-être
son invention de la télécommande universelle « TV B-gone » qui n’est dotée que d’un
bouton servant à éteindre et allumer les téléviseurs. Cette invention incarne le
hacktivisme selon Mitch. Il s’agit d’avoir un impact (aussi minime soit-il) sur son
environnement et, ce faisant, d’apporter à ses semblables une ouverture et une forme de
savoir. Le credo de Mitch, répété à de nombreuses reprises, est : « Vivez la vie que vous
avez envie de vivre ». Selon lui, la technologie n’est qu’un des moyens de s’épanouir, de
fédérer des communautés, telles que les hackerspaces.
Un autre exemple de l’importance de ces réseaux pour les hackers est celui d’Oona :
également une personnalité introvertie et solitaire. Toutefois, son travail de hacker sur les
ondes radio, publié sur son blog234, a éveillé l’attention de la communauté. Elle attribue
d’ailleurs cet intérêt en partie au fait qu’elle soit une femme et affirme que son blog
n’aurait certainement pas eu autant de succès si elle avait été un homme. La popularité
soudaine de son blog a retenu l’attention d’un des organisateurs d’une conférence hacker
britannique, qui réussit à la persuader d’y participer pour présenter ses hacks, lui
apportant d’autant plus de reconnaissance au sein du mouvement.
233
ALTMAN, Mitch. « The Hackerspace movement ». TedXBrussels. 2012 (Disponible à l’adresse :
https://www.youtube.com/watch?v=WkiX7R1-kaY).
234
Disponible à l’adresse : http://www.windytan.com
94 § Lecture du système politique (national et international).
Les orientations politiques des hackers sont très nettement regroupées à gauche de
l’échiquier politique, comme le montre le graphique ci-dessous :
Ceci est déjà indiqué par les inspirations anarchistes du mouvement, que nous avons
largement évoquées dans les parties précédentes, ainsi que par les entretiens, qui font état
des mêmes orientations. Mitch Altman tient à préciser la conception qu’il a de
l’anarchisme et explique que « l’anarchie désigne un groupe de gens qui s’autoorganisent pour faire ce qui leur semble être important ». Il poursuit en disant que le
hackerspace qu’il a créé est en ce sens anarchiste.
Kenneth, lui, se considère comme un « anarchiste pratique ». Il ne fait référence à
aucune littérature politique particulière et défend l’idée que nous « [pouvons] penser par
[nous]-mêmes ». Son anarchisme se traduit par une opposition forte au système en place :
« Ce qu’il faut, c'est combattre le système. J’ai travaillé en tant que hacker et j’ai aussi
travaillé pour des entreprises ; et je sais qu’elles ne sont pas humaines, mais qu’elles ont
des droits que même les humains n’ont pas. C'est écœurant. » Il conclut en disant que
« nous devrions gouverner nous-mêmes et pas les hommes d’affaires ou un tas d’hommes
politiques corrompus. »
95 On note l’importance pour les hackers de l’esprit critique et de la liberté de
conscience qu’ils regroupent sous différents termes. Smile souligne l’aspect crucial de la
maîtrise de l’information, qui ne devrait pas venir uniquement de « la télévision » ou de
« ce qu’on nous dit ». Il y a souvent un fort aspect de méfiance, voire de paranoïa (du
propre aveu de Carlo) dans le discours hacker. Ainsi, Smile se réclame « du mouvement
punk », qui traduit, pour lui, l’idée de « ne pas faire tout ce qu’on te dit tout de suite, [de]
réfléchir un peu ».
Cette mise à distance est d’ailleurs dans la continuité de l’abstentionnisme de Smile
(il est le seul, parmi les hackers interviewés, à déclarer ne pas voter) : « Non je ne vote
pas, dit-il. Je ne vote pas parce que je ne me sens pas concerné. J’ai l’impression d’être
plus tourné vers l’extérieur, la France m’importe peu finalement. » En se basant sur son
témoignage, on peut ici supposer que la patrie dont se réclame Smile est celle du
cyberespace, puisque c'est là qu’il est actif au travers de son action. Ce cyberespace
représente un ensemble transnational où ses actions ont une emprise.
Mais il y a aussi chez Smile un sentiment d’illégitimité par rapport à la politique. Il
précise qu’il ne mène des actions que pour « aider une population en détresse » et non
lorsque cela concerne des attaques d’administrations israéliennes, par exemple.
« D’abord, parce que je n’ai pas cette culture que certains pourraient avoir au niveau de
la politique, parce que ça n’est pas mon métier, ma formation ».
Sur la question du vote, Mitch fait preuve de circonspection : « Oui, je vote et je me
demande souvent pourquoi. » Il déclare : « Quelqu’un a dit un jour que si voter pouvait
vraiment le monde, ça serait illégal. » Il a peu de foi dans le système électoral de son
pays. Pour Mitch, loin des « Repubocrats » et « Democans »235, tout est résolument
politique et il est nécessaire d’agir pour améliorer les choses : « Si nous ignorons ce qui
se passe autour de nous et ne faisons rien, les choses empirent. Mais si nous concentrons
nos énergies de telle manière qu’elles aient un impact positif sur nos vies et celles des
gens autour de nous, alors il y a une chance pour que cela s’améliore. Ça, c'est de la
politique, que cela plaise ou non, que l’on veuille appeler ça comme ça ou pas. »
235
Contraction comique de « Republicans » et « Democrats », principaux partis politiques aux Etats-Unis.
96 Pour comprendre plus avant la manière dont les hackers perçoivent leur
environnement politique, il faut détailler le processus qui peut conduire certains d’entre
eux à s’engager en politique. En effet, on peut s’interroger sur la politisation ou la
mobilisation d’individus qui ne présentent aucune des trois caractéristiques définies par
McAdam comme pouvant expliquer l’engagement : un contact avec des personnes déjà
engagées, la mise en place de projets ayant l’aval de proches, être dans une situation
personnelle minimisant les contraintes. Comment expliquer la politisation du mouvement
si alors que les hackers semblent a priori aller à l’encontre de ces variables ?
2) Du hacker au hacktiviste : quels processus d’engagement ?
Par le biais de l’examen des personnalités des hackers, on observe des dispositions
paradoxales : les hackers sont très autonomes, parfois solitaires, et pourtant tous
socialisés à divers degrés au sein des réseaux hackers et hacktivistes, ils semblent pour la
plupart méfiants vis-à-vis de la politique ou, du moins, lui préfèrent généralement la
technique. Mais leur propension à la connaissance et au contrôle des systèmes les pousse
à s’intéresser au fonctionnement démocratique et aux ressorts du pouvoir. En outre, la
multiplication des lois concernant Internet, vécues comme une agression de leur
territoire, les attire d’autant plus vers le hacktivisme.
Nous détaillerons donc ici les formes d’engagement des hackers et les facteurs qui
peuvent déterminer cet engagement : quelles sont les motivations et les processus par
lesquels les hackers passent pour arriver jusqu’au hacktivisme?
a) Le hacktivisme en chiffres
Au travers du questionnaire réalisé, peut-on déterminer des facteurs concourant à
l’engagement des hackers dans une forme de militantisme ? Les chiffres recueillis ne
peuvent nous fournir, en l’état, d’explications quant à l’engagement hacker, mais ils
peuvent cependant nous permettre d’établir certaines tendances quant au profil d’un
hacktiviste type. Où se mobilise-t-on le plus ? Quelles sont les formes que prend cet
engagement ? Le hacktivisme a-t-il un lien avec le niveau d’études ou l’âge des
97 interviewés ? Les chiffres recueillis vont nous donner des indices sur les trajectoires
hackers que nous détaillerons ensuite en exploitant les entretiens236.
Comme nous l’avons vu, la définition du hacking et donc, a fortiori, du
hacktivisme, est problématique. Les acceptions sont variées selon les individus et il arrive
que des débats se créent sur les listes de diffusion ou canaux IRC quant à la juste
définition du hacking (par exemple, si le hacking culinaire existe). Ceci est démontré par
la variété de réponses obtenues aux questions : « Comment définiriez-vous le hacking ? »
et « Comment définiriez-vous le hacktivisme ? ».
Les questions fermées : « Vous définiriez-vous comme un hacker ? » et « Vous
définiriez-vous comme un hacktiviste ? » soulèvent donc cette problématique, d’autant
plus que le terme hacker sous-entend souvent une reconnaissance par les pairs. Ainsi, un
des répondants a expliqué, en utilisant la case « autre » (qui permettait une réponse libre),
qu’ « on ne s’attribue jamais ce terme à soi-même, mais seulement aux autres ; il n’y a
que les crétins qui se disent “hackers“». Ainsi, 75% des interrogés ont répondu par
l’affirmative à la question : « Vous définiriez-vous comme un hacker ? ». Parmi eux,
43% se disent « hacktivistes », ce qui montre que le lien de l’un à l’autre est loin d’être
évident et que de nombreux hackers ne se sentent pas impliqués dans des formes
d’activisme.
Cependant, il faut aussi être attentif à la définition donnée au hacktivisme, qui est
tout aussi problématique (si ce n’est plus) que celle du hacking. En effet, comme le
montrent de nombreuses réponses à la question : « Comment définiriez-vous le
hacktivisme ? », le hacktivisme a parfois mauvaise presse et peut être perçu par les
hackers comme une forme dégradée du hacking. Un répondant définit le hacktivisme
comme une « effraction délibérée de mesures de sécurité ciblées dans le but d’atteindre
un but politique ou social qui ne peut être atteint autrement » et un autre comme étant
l’ « utilisation maligne du “hacking“ pour promouvoir une idéologie politique ». Ces
extraits montrent bien le discrédit dont peut parfois souffrir le terme hacktivisme et nous
permettent de comprendre que l’usage de cette terminologie ne correspond peut-être pas
toujours aux réalités vécues par les acteurs et à l’idée qu’ils se font de leurs activités.
Ceci explique que dans la réponse « Autre », plusieurs répondants aient choisi un terme
236
NB : Les graphiques inclus dans cette partie ont tous été élaborés à partir du questionnaire.
98 subsidiaire, tel que « libre penseur » ou « hacker du système politique » (à la place de
« hacker ») ou encore « love activist » (à la place de « hacktiviste »).
Un détail attire également l’attention : quelques répondants (quatre) se disent
« hacktivistes » sans se définir comme « hacker » à la question précédente. Comment
expliquer cette combinaison ? En observant leur réponse à la question : « Comment
définiriez-vous le hacktivisme ? », on comprend en effet que pour eux, le hacktivisme
n’est pas intrinsèquement lié à la notion de hacking ; cela concerne « un individu
socialement engagé » répond l’un d’entre eux et un autre d’expliquer que « le
hacktivisme consiste à prendre l’initiative et la liberté qui devrait être autorisée à
s’exprimer et à agir pour formuler une objection à l’encontre d’une restriction injuste ».
Ces détails accréditent l’hypothèse qu’il n’y a pas qu’une définition du hacking et du
hacktivisme, malgré l’idéal type construit autour de ces notions.
Concrètement, que nous apprend le questionnaire sur la manière dont les
participants conçoivent et pratiquent le hacktivisme ? Tout d’abord, on remarque que,
parmi les répondants se qualifiant de « hacktivistes », 67% pensent que hacking et
politique devraient être liés. Que penser alors des 28% qui répondent par la négative ? Le
verbe « devrait », utilisé dans la question, semble interpeller les répondants qui précisent
que hacking et politique ne devraient pas être forcément liés, mais qu’ils peuvent l’être.
L’un d’entre eux précise que « beaucoup de [ses] collègues n’ont aucune affiliation avec
des partis politiques ou philosophies. » Un autre répondant laisse transparaître une forme
de fatalisme en disant : « Non, mais ils le sont. Dans l’ère digitale, l’information est le
pouvoir. »
Il est également intéressant de croiser ces données avec celles de l’engagement
dans des structures telles que les hackerspaces, partis politiques et autres organisations.
Etre hacktiviste signifie-t-il nécessairement être engagé dans ce type de structures ?
99 On remarque ici que l’engagement dans des structures physiques, même s’il est
dominant parmi ceux qui se définissent comme hacktivistes, n’est pas systématique.
Cependant, il convient ici de rappeler que l’engagement dans les structures
physiques susnommées ne saurait représenter exhaustivement les pratiques et modes
d’engagement hackers, qui bien souvent s’effectuent dans le cyberespace, comme nous le
verrons ci-après au travers des entretiens.
Pour avoir une vue d’ensemble de l’engagement des hackers dans différents
réseaux, nous pouvons maintenant croiser ces données avec celles de l’engagement des
hackers à différents niveaux : sont-ils membres d’un hackerspace ? D’un parti politique ?
D’une autre association ?
Pour commencer, voici une comparaison des engagements par pays :
100 Il est d’abord intéressant de voir que les hackers européens sont davantage
intégrés et politisés que leurs homologues américains, à tous les niveaux, sauf pour
l’adhésion à un hackerspace. Les hackers européens sont notamment plus présents dans
les partis politiques (+19%). Ils sont également plus intégrés dans le tissu associatif.
C'est cependant davantage vers l’engagement dans les hackerspaces que se
tournent les hackers. On remarque toutefois qu’en Europe il y a presque autant de
participants membres d’un hackerspace que de membres d’un parti politique: ces chiffres
peuvent-ils être superposés ? Sur 20 membres de hackerspaces européens, seulement 5
sont rattachés à une entité politique. Les chiffres ne se croisent donc pas : les deux
formes d’engagement sont dissociées.
Ensuite, nous pouvons examiner la répartition de l’engagement selon le niveau
scolaire des participants:
101 Il semble que nous ne puissions pas réellement associer niveau d’études et
engagement hacker, puisque ce graphique237 révèle que l’engagement est plus important
dans les catégories « parti politique » et « autre association » pour les individus n’ayant
aucun diplôme, et on retrouve le taux le plus élevé des membres d’« organisations
multiples » parmi les personnes ayant un niveau BAC.
A l’inverse, les plus diplômés sont engagés à part relativement égale dans un
hackerspace, parti politique ou autre organisation, mais ne semblent pas s’engager dans
de nombreuses associations. Le taux d’engagement dans de multiples associations est
relativement faible.
Enfin, l’âge des participants peut également être un critère qui pourrait déterminer
l’engagement :
237
Ici, le nombre de doctorants étant trop faible, il n’a pas été intégré. Il en va de même pour la tranche
d’âge au-dessus de 45 ans dans le graphique suivant.
102 On remarque ici que, de prime abord, les plus jeunes semblent être les plus
impliqués dans les structures autres que des hackerspaces (notamment dans diverses
associations). Ce sont les plus âgés (la tranche 36-45 ans) qui sont les plus présents dans
les hackerspaces.
Toutefois, il est notable qu’ici l’engagement en parti politique décroît avec l’âge,
de même que l’engagement associatif.
Il est finalement important de préciser que sur les 39% de participants au
questionnaire ayant répondu être affiliés à un parti politique, 74% sont membre d’un Parti
Pirate et les 26% restants déclarent être membres de partis de gauche ou du centre, tels
que des partis « socialistes » ou « libertariens ».
b) Motivations et processus d’engagement
Des hackers rencontrés lors de l’enquête, aucun n’était politisé a priori. Autrement
dit, aucun n’avait parmi sa famille ou ses amis des liens qui auraient pu faciliter ou
justifier un engagement en politique. De plus, l’activité première du hacker (le
bidouillage d’ordinateurs et d’électronique) n’est pas intrinsèquement lié à la politique, ni
même à une forme d’activisme quelconque. Comment expliquer alors qu’un hacker
103 transforme sa passion pour la technologie en un outil et un objet de revendications
politiques ?
Cet engagement dans le hacktivisme n’est pas anodin : il suffit de voir pour cela
les fouilles à répétition dont fait l’objet Linus Torvalds 238 ou les multiples chefs
d’accusation associés à Julian Assange. Récemment, Smile a même confié avoir été
« mis sur écoute » dans le cadre de ses activités concernant l’Ukraine. Il semble donc
qu’on ne devient pas hacktiviste sans en assumer les conséquences.
L’analyse économique en termes de coûts de Mancur Olson239 trouve donc ici une
impasse. En effet, on peut considérer que les coûts engagés par le hacktivistes sont
démesurés comparés aux bénéfices qu’il retire de son action. Une victoire technique ne
pèse pas grand chose face au harcèlement des autorités ou à la menace de plusieurs
années de prison. C'est la métaphore du pèlerinage mise en avant par Hirschman240 qui
est ici particulièrement éclairante : il explique que pour un pèlerin parti en quête de
spiritualité, les désagréments rencontrés sur la route et les risques auxquels il s’exposera
sont non seulement minimisés par la vision du but à atteindre, mais surtout transformés
en une expérience positive qui vient se surajouter à l’ensemble. En somme, on peut dire
que « le bénéfice individuel de l’action collective n’est pas la différence entre le résultat
qu’espère le militant et l’effort fourni, mais la somme de ces deux grandeurs. »241 Il
semble que cette analyse qui transfigure les coûts en bénéfices pour le militant soit
opérante dans le cas des hacktivistes, où il y a par ailleurs une sorte d’adrénaline qui naît
à l’occasion du jeu de ruse qui peut se mettre en place avec les autorités.
Le cas de Smile et de son basculement vers le hacktivisme est particulièrement
intéressant. Il explique être arrivé par hasard sur un site pédopornographique lorsqu’il
avait 12 ans. Il cherche alors à comprendre comment de tels contenus peuvent être
disponibles sur Internet, d’autant plus qu’ils sont indexés par Google. Il passe pour cela
par les canaux IRC : « Je me faisais plutôt passer pour un adulte, au début, parce que
j’avais vu ces sites et je me demandais ce que c’était, donc je me faisais passer pour un
238
SIRIUS, op. cit.
OLSON, Mancur. The Logic of collective action. 1966. Cité dans NEVEU, op. cit.
240
HIRSCHMAN, 1983, cité dans NEVEU, op. cit.
241
Ibid.
239
104 adulte indigné. Les gens me prenaient un peu pour un fou, en me disant : “mais tu
connais pas ?! “ C’est comme ça qu’ont commencé les opérations, que j’ai commencé à
hacker activement. » Smile a d’abord fait ses armes auprès du collectif Anonymous et il
commence donc à prendre pour cible les sites pédophiles : « Je suis arrivé dans ce milieulà et j’ai appris [à hacker] pendant les opérations de la scientologie. C’est quelque chose
qui ne m’intéressait pas trop à l’époque, j’étais trop jeune pour vraiment comprendre. Ce
qui m’intéressait vraiment, c’étaient les sites pédophiles. Ça me paraissait
invraisemblable que ça puisse exister, sur quelque chose de public. Je tape un mot, je me
trompe et je tombe dessus. […] J’étais tellement intrigué que j’ai commencé à regarder, à
hacker les premiers sites. »
Pour Smile, le passage de la découverte « innocente » de l’ordinateur et de ses
possibilités à une action concrète passant par des attaques contre certains sites est marqué
par le choc et l’indignation que lui procure la découverte de l’existence de ces sites
pédophiles. Cette indignation première est combinée avec la prise de conscience du fait
qu’il a entre les mains un outil permettant d’agir contre cet état de fait. Ainsi, le réseau
Anonymous n’est qu’un vecteur qui lui permet d’accomplir ses actions, d’améliorer ses
compétences en hacking et de recevoir des informations pour de nouvelles cibles. Il
évoque ainsi l’opération « Darknet »242 dont il est particulièrement fier : « Il y a eu 1000
ou 1300 arrestations de pédophiles après ça. Ça a été quelque chose d’important pour
moi, parce que ça s’est déroulé dans la vraie vie, on a révélé des identités et le FBI a
suivi. Et pour moi ça a été encore plus légitime, je me suis dit : “au moins, on fait
quelque chose d’utile“ ».
Pour Kenneth également, l’engagement a été déclenché par une forme de prise de
conscience qui a donné lieu à un sentiment d’injustice et de révolte. Il se définit lui-même
comme un hacker et un hacktiviste, et son combat est celui d’une rébellion contre la
puissance hégémonique des grandes entreprises et des hommes politiques corrompus.
Pour lui, le lien établi entre le hacking et l’engagement militant est principalement celui
de l’éthique hacker et de la place cruciale que prend l’information aujourd'hui : « Quand
on parle du hacking et d’une éthique d’apprentissage, on parle d’apprendre comment
242
Opération menée sur le réseau Tor (qui permet de naviguer anonymement), où les hackers ont organisé
une chasse aux pédophiles dans le but de « nettoyer » le réseau.
105 fonctionnent les choses, et dans le hacktivisme on tire profit de cette connaissance pour
avoir un impact sur l’opinion publique, parce qu’on sait le faire. »
Rick Falkvinge exprime aussi l’importance de cette prise de conscience dans
l’engagement : « Il faut prendre conscience que tout le monde essaie de protéger son
territoire et que tout le monde essaie de protéger ses privilèges, essentiellement en
limitant ceux des autres. Ceci se passe aussi bien à petite qu’à grande échelle. Une fois
qu’on a compris ça, on peut faire en sorte de le combattre en déjouant leur défense. »
On retrouve ici un net refus de l’enrégimentement et le rejet d’un « uniforme
idéologique ou comportemental »243, qui s’affirme dans la pratique du hacking et donc
dans le hacktivisme. L’identité du hacktiviste s’accomplit par le résultat de ses actions, et
ne saurait être contenu dans un carcan préalable.
Rick Falkvinge insiste également sur une prise de conscience particulière qui va
au-delà du hacking mais l’affecte spécifiquement dans son éthique : le fait que les libertés
individuelles sont en danger. « Ce que nous exigeons, c'est que les libertés individuelles
soient transmises au monde digital de nos enfants. Si nous échouons à transmettre les
libertés individuelles de nos parents, alors nous avons échoué en tant que génération. »
C'est aussi ce que tient à démontrer Carlo en prenant l’exemple du courrier qui, du
temps de nos parents, était confidentiel ; alors qu’aujourd'hui tous les emails sont
accessibles. Il dit que : « Nous faisons face au danger de perdre notre démocratie et de
perdre le contrôle de nos propres choix et de nous-mêmes […] parce que les Etats ne font
pas vraiment des choix intelligents concernant la technologie. »
Cela reprend l’idée d’un environnement – le cyberespace – qui est sous la menace
d’un contrôle grandissant par les gouvernements et contre lequel il faut lutter. Ainsi,
« c'est davantage la politique qui vient à nous que nous qui allons à la politique ».
On remarque donc que l’entrée du hacker en politique peut se faire presque par
« accident », au hasard d’une révélation qui s’imposerait à lui. Il réalise que quelque
chose ne va pas et qu’il a, précisément, entre les mains, l’outil qui à la fois pose problème
et qui peut permettre de résoudre ledit problème.
243
NEVEU, Op. Cit.
106 Un autre versant du hacktivisme est celui qui ne se revendique pas comme
politique, à l’instar du hacktivisme mené par Mitch Altman et Lisha Sterling, qui n’ont
aucune visée électoraliste ni même de revendication politique directe. Leur hacktivisme
est social. Il s’agit de rendre un certain pouvoir au peuple en lui procurant des outils et en
enseignant des savoirs. On retrouve ici l’essence même du hacking, à savoir la
transmission de pair à pair et l’apprentissage par la pratique.
Mitch Altman, par exemple, enseigne les bases de l’électronique dans des ateliers
partout dans le monde grâce à de petits kits Arduino qui peuvent, entre autres, servir à
construire une télécommande TV B-gone. Il s’agit de démocratiser l’usage de la
technologie.
Lisha Sterling travaille au sein de l’organisation « Geeks Without Bonds », qui
s’occupe de promouvoir des projets humanitaires basés sur la technologie open source en
organisant des « hackathons » et également en mettant sur pied des incubateurs.
L’association va bien au-delà des frontières du hacking et promeut surtout une forme de
créativité et d’émancipation par la technologie. Apprendre pour être autonome.
On remarque que les projets hacktivistes sont principalement basés sur ce regain
d’autonomie apporté hors de la sphère du hacking. Kenneth, lui, a concouru à la
distribution de manuels scolaires pour les enfants espagnols n’en ayant pas bénéficié.
Ijon, un hacker allemand interrogé par Amaëlle Guiton, travaille à rendre opérationnel un
système de réseau wifi basé sur un maillage qui permettrait aux pêcheurs d’avoir accès à
Internet en mer et donc d’être mieux équipés face aux aléas de leur travail.
Ces hackers cherchent donc à appliquer les préceptes du hacking et son éthique à
leur environnement, et à les transmettre à la société en général. Il s’agit d’utiliser
intelligemment les ressources dont on dispose, de libérer la circulation de l’information
pour lutter contre l’emprise hégémonique
Enfin, on remarque que si les hackers sont motivés par la découverte de la machine et
de son fonctionnement, cette curiosité ne se limite pas aux composants électroniques ni
aux logiciels. Pour Oona, par exemple, l’inspiration est venue de son intérêt pour
l’espionnage et les services secrets. Mais le facteur qui a déclenché son implication à un
tel degré a été l’intrusion dans son ordinateur, qui lui a fait prendre conscience, dit-elle,
de la manière dont « son ordinateur était protégé et sécurisé ».
107 Ce point est d’ailleurs important, car, paradoxalement, c'est parfois une certaine forme
de paranoïa qui conduit les hackers à l’engagement. Carlo explique qu’aucun système de
communication n’est aujourd'hui sécurisé et que les Pirates, entre autres, en essayant
d’expliquer ceci, ont été si alarmistes que les journalistes ne les ont pas crus. « Ils
pensaient qu’on était tous paranoïaques ». Carlo et ses pairs ont cependant poursuivi dans
la voie de la « paranoïa », notamment en développant des outils de cryptographie plus
performants, permettant d’améliorer le contrôle et la sécurité des communications. Il
conclut en disant : « Maintenant, tout à coup, tout le monde est intéressé par ce que nous
avons fait, parce qu’ils réalisent que notre degré de paranoïa était celui qui convenait. »
§ Une typologie des hacktivistes.
Les nuances d’engagement évoquées précédemment peuvent nous permettre de
dresser l’ébauche d’une typologie des hacktivistes.
On pourrait généralement scinder le mouvement en deux catégories : ceux qui
militent en mettant leurs aptitudes technologiques au service d’un idéal ou d’un
mouvement politique, comme c'est le cas pour Rick Falkvinge, Carlo ou même Smile. De
l’autre côté, ceux qui, comme Mitch Altman et Lisha Sterling, pratiquent un hacktivisme
plus axé sur une dimension sociale, et dénué de tout caractère électoraliste, indépendant
d’une contestation politique.
Plus précisément, voici un classement des nuances d’engagement des hackers sur
la base de l’enquête réalisée :
108 Type
Réfractaires
Description
Exemples
Hackers faiblement intégrés dans les Oona
réseaux, n’agissent au nom d’aucune
revendication
seulement
politique
intéressés
et/ou
sociale,
par
l’aspect
technique du hacking.
Cyber-hacktivistes
Hackers intégrés uniquement dans des Smile
réseaux hackers en ligne, engagement
diffus
(plusieurs
associations,
pas
d’engagement fixe), très actifs dans les
opérations
hacktivistes
disruptives,
anonymat très important, détachement
physique
et
moral
de
(abstentionnisme,
la
politique
sentiment
d’illégitimité), rhétorique martiale.
Hacktivistes
Sceptiques quant à l’effectivité des canaux Lisha,
sociaux
traditionnels
de
la
politique
(partis, Altman
élections), mettent leur expertise au
service d’un activisme social, promotion
des valeurs du hacking dans la société,
rhétorique de l’émancipation.
Hacktivistes
Engagés politiquement (parti politique, Carlo, Rick,
politiques
élections), transposent les valeurs hackers Kenneth
à l’organisation politique dont ils sont
membres
ou
dirigeants,
rhétorique
martiale.
L’étude des données de première main recueillies à l’occasion de ce mémoire
vient souligner et éclaircir plusieurs des points évoqués précédemment. Tout d’abord, on
remarque l’importance cruciale de la notion de partage et de transmission de pair à pair
109 de la culture hacker, qui passe notamment par l’attribution du qualificatif même de
« hacker ». Celui-ci signale l’accès à une communauté, structurée par un habitus et des
discours spécifiques, qui se traduisent par des modes d’engagement et d’activisme
nuancés.
En effet, un hacker n’est pas nécessairement hacktiviste et l’intégration à la
communauté se fait indépendamment de revendications politiques. Nous constatons donc
que le « nous » hacker est présent d’abord dans le cyberespace, qui est la base des
sociabilités et où se constituent ces fameuses «zones autonomes temporaires » 244
permettant d’y mener les actions les plus virulentes à l’encontre des gouvernements et
des entités qui vont à l’encontre des principes de la communauté. Mais la communauté
est aussi présente sous des formes physiques bien visibles, au travers de structures qui
signalent un type de hacktivisme plus en prise avec le réel (entendu ici comme ce qui est
hors du cyberespace) et qui est fait de hackerspaces, de collectifs militants et même de
partis politiques.
244
BEY, op. cit.
110 B. Organisation des structures du hacktivisme et cadrage des
mobilisations.
Loin de l’image du hacker solitaire, c'est un hacker intégré dans le tissu social du
hacktivisme que nous avons découvert au travers de cette étude. Le hacker tient pour
fondamentales les valeurs du partage et donc de la communication avec ses pairs. C'est
en ceci que les hackerspaces et autres espaces physiques du mouvement hacker peuvent
nous apporter des clefs de lectures concernant les mobilisations hacktivistes. Il s’agit
donc ici d’envisager le militantisme des acteurs au quotidien, c'est à dire replacé dans la
toile des interactions et relations que suggère l’engagement245.
Dans l’espace réel, l’échelon le plus basique de ce mouvement serait le
hackerspace et sa forme la plus sophistiquée (et récente) le parti politique « pirate ». Mais
les mobilisations se font aussi sur le Réseau, via des groupes relativement solidaires mais
caractérisés par une forte décentralisation et un effacement complet de l’individualité au
profit du collectif.
Ces pages sont donc consacrées à l’étude des structures hacktivistes variées qui
intègrent socialement les individus, selon leur niveau de formalisation et dans les
différentes sociétés dans lesquelles elles sont implantées, ainsi que les entreprises de
cadrage qu’elles mettent en œuvre. Les différentes structures et organisations sont ici
étudiées dans un ordre croissant de politisation.
1) Maillage de la communauté dans l’espace physique
Dans la sociologie de la mobilisation des ressources, une place centrale est accordée
aux éléments structurant du groupe que sont les organisations puisque ce sont elles qui
concentrent et coordonnent les ressources, qui peuvent être d’ordre matériel ou social.
Les organisations permettent ainsi de développer chez les individus membres un
sentiment d’appartenance, qui nait de la transformation d’une éthique commune en un
ensemble d’expériences communes. Les acteurs ainsi mobilisés ont ainsi une vision de
leur existence modifiée, qui devient plus intense lorsqu’ils participent à des projets qui
245
NEVEU, Op. cit.
111 les dépassent246 , le tout provoquant un sentiment d’appartenance à la grande famille du
mouvement social, en l’occurrence du hacktivisme.
a) Les hackerspaces
§ Qu’est-ce qu’un hackerspace ?
Le mot hackerspace, de la contraction de « hacker » et « space » (littéralement
l’espace, le lieu), désigne donc un espace où se retrouvent des hackers ou, tout du moins,
des personnes souscrivant à l’éthique hacker. C'est historiquement un élément de base du
réseau hacktiviste, puisque conforme à l’idéal anarchiste, et peu couteux ; il permet de
matérialiser l’ethos hacker et de lui donner une base fédératrice en reliant les forums et
autres communautés virtuelles dans l’espace réel.
Les hackerspaces sont particulièrement tournés vers le hacking des objets
physiques, ce qui inclut un panel de pratiques assez large, allant de la micro-électronique
à la mécanique, en passant par des formes de hacking plus créatives telles que la couture.
Cette préférence pour le hacking hardware s’explique par le fait que l’activité de hacker
informatique ne nécessite pas forcément la mise en commun de ressources et, de fait, ne
nécessite pas d’avoir un espace en commun. Les hackerspaces s’inscrivent donc dans une
définition élargie du hacking.
§ Généalogie et théorie des hackerspaces.
Le point de départ des hackerspaces fait l’objet de débats parmi les hackers euxmêmes. Le problème est notamment de savoir s’ils ont d’abord vu le jour aux Etats-Unis
ou en Europe. Nick Farr dénombre trois « vagues » de hackerspaces247 dont la première
prendrait corps aux Etats-Unis, ce qui est cohérent avec les origines géographiques du
mouvement (du MIT à la côte californienne). On trouverait donc parmi les hackerspaces
« légendaires » le L0pht, New Hack City ou encore le Walnut Factory qui auraient servi
d’inspiration aux hackerspaces européens de deuxième génération.
246
PASSERINI, 1988, cité par NEVEU, Op. cit.
FARR, Nick. « Respect the Past, Examine the Present, Build the Future », août 2009 (Disponible à
l’adresse : http://blog.hackerspaces.org/2009/08/25/respect-the-past-examine-the-present-build-thefuture/)
247
112 C'est à partir de cette deuxième génération, du milieu des années 1990, que
Maxigas 248 fait démarrer l’histoire des hackerspaces. Selon lui, ils sont une forme
d’organisation particulière, située à la confluence de plusieurs mouvements, et combinent
les traits caractéristiques du squat des années 1990 et du média activisme. Les
hackerspaces tendent vers la libération du savoir technologique et la promotion de modes
de vie alternatifs, où l’autonomie de l’individu est mise à l’honneur par la mise en
pratique du do-it-yourself. Maxigas cite à ce propos Simon Yuill (2008) : « Les premiers
hacklabs se sont développés en Europe, souvent à partir des traditions de centres sociaux
squattés et de laboratoires médias communautaires. En Italie, ils ont été connectés avec
les centres sociaux autonomistes, tandis qu’en Espagne, en Allemagne et aux Pays-Bas,
la connexion s’est faite avec les mouvements anarchistes du squat. »249
Maxigas indique également que le déclencheur du mouvement hackerspace serait
la vague de « contestation anti capitalistique » qui a suivi le « choc culturel » de 1968.
Ainsi, dit-il : « La base théorique est que la classe ouvrière (et plus tard la classe
oppressée en général) peut être un acteur historique indépendant face à l’Etat et au
capital, construisant ses propres structures de pouvoir au travers de l’auto-valorisation et
de l’appropriation. » Ce mouvement serait donc fortement marqué par l’idéologie
marxiste et anarchiste, puisqu’il tente de rendre aux citoyens la maîtrise des technologies.
Certains hackerspaces fournissent, par exemple, un accès à Internet et des ateliers
d’informatique250.
S’il est éclairant de rappeler ces bases conceptuelles, il ne faut cependant pas
oublier que les hackerspaces sont également un produit particulier de la culture hacker,
née dans les années 1960 au MIT. C'était l’esprit du club du TMRC qui, conjointement
avec l’essor des nouvelles technologies informatiques de l’époque, a donné naissance à la
culture hacker et à un proto-hackerspace. Tout commence donc avec un endroit dans
lequel on bricole de l’électronique, on échange des pièces. Il s’agit de mettre en commun
des machines et du savoir, le tout dans une atmosphère de compétition amicale. La
248
MAXIGAS (pseudonyme), « Hacklabs and hackerspaces, tracing two genealogies », Journal of Peer
Production, July 2012 (Disponible à l’adresse : http://peerproduction.net/issues/issue-2/peer-reviewedpapers/hacklabs-and-hackerspaces/). Traduction personnelle.
249
Ibid.
250
Ibid.
113 formation de ces communautés est à la base de la construction d’identités collectives
telles que nous les avons décrites précédemment.
A l’époque, si le premier club d’étudiants du MIT avait un caractère fortement
sélectif (il fallait être membre du MIT et accepté par la communauté en prouvant son
ingéniosité), il n’en est pas de même du Homebrew Computer Club, qui est beaucoup
plus proche des hackerspaces que nous connaissons aujourd'hui. L’accès y était très libre
et on venait y débattre régulièrement des avancées de différents projets.
La première caractéristique d’un hackerspace est donc son aspect ouvert. Andrew
Richard Schrok, dans une série d’articles consacrés à l’étude des hackerspaces, les décrit
comme des « collectifs libres de personnalités hautement iconoclastes et individualistes
qui accordent leur respect principalement sur la base d’expertise et de compétences
prouvées. »251
Schrok associe le concept des hackerspaces avec celui des « troisièmes lieux »
d’Oldenburg, qui sont « des endroits où la conversation est l’activité principale, avec un
ensemble d’habitués et une humeur joueuse ». Ceci concorde aussi avec l’idée de
« communautés de pratiques » que Wenger décrit comme nécessitant d’être « engagé
dans un domaine », d’avoir une « discussion profonde et partager des activités » et enfin
de « partager un répertoire de ressources ». Le liant principal du hackerspace est donc la
philosophie hacker qui prône la saine émulation dans l’élaboration de projets
technologiques.
Un hackerspace est donc la matérialisation concrète de l’idéalisme hacker : celui
de l’échange libre d’informations et de la méritocratie. La tendance est à l’horizontalité.
A propos du Chaos Computer Club (CCC), par exemple, Bre Pettis et Astera
Schneeweisz, deux hackers, écrivent : « L’aspect le plus remarquable du CCC est son
refus d’être organisé. La décentralisation et l’absence de hiérarchie pourraient être une
des plus grandes forces qui permettent au club de résister à toutes les tendances de
dissolutions et de désintégration. Au lieu de ça, après presque trente ans d’existence, le
CCC est toujours une communauté prospère et grandissante d’individus qui parviennent
251
SCHROK, Andrew Richard. « A Hackerspace primer : Hackers, Makers, and Teachers (Part 2,
identities) », 3 août 2011 (Disponible à l’adresse :
http://andrewrschrock.wordpress.com/tag/hackerspaces/). Traduction personnelle.
114 régulièrement à se réinventer eux-mêmes. »252 Ces collectifs, note-t-il, ne sont dotés que
de très peu de règles. Le hackerspace Noisebridge de San Francisco en affiche une seule :
« Soyez excellents les uns envers les autres ! »
Toutefois, malgré l’aspect informel affiché, on remarque que les membres
fondateurs les plus anciens restent les plus importants au sein de la structure, parfois au
détriment des nouveaux arrivants. Schrok remarque à ce titre que même si les hackers se
montrent méfiants vis-à-vis des formes d’autorité, la gestion d’un groupe requiert
pourtant une certaine forme de management des ressources et des individus. Ainsi, se
superposant à la méritocratie, on observerait souvent une forme de « dictature
bienveillante » des membres fondateurs du hackerspace. Notons aussi que, souvent, les
membres des hackerspaces conçoivent leur groupe comme totalement informel, alors que
celui-ci ne peut passer outre certaines formes d’organisation managériale. On peut ainsi
observer, sur la « mailing list » de discussion entre hackerspaces, beaucoup de sujets liés
à l’organisation, tels que la manière de gérer les membres ou l’aspect administratif et
comptable.
Plusieurs niveaux d’adhésion sont possibles dans un hackerspace et le prix
d’entrée y est souvent faible (au sens propre comme au sens figuré). Ainsi, tout le monde
peut se réclamer d’un hackerspace ou de plusieurs, y aller et venir librement. En ce sens,
cette structure résulte principalement de deux éléments : d’un côté, des « liens souples »
entre individus et entre les individus et le hackerspace et, de l’autre, l’attrait d’y
rencontrer des « personnes dans les mêmes dispositions d’esprit » 253 . Ces deux
composantes rejoignent ce que Maffesoli appelle les « néo-tribus », où les individus sont
amenés à rejoindre des groupes « plus du fait d’une certaine ambiance, d’un état d’esprit,
qui est de préférence exprimé au travers de styles de vie qui privilégient l’apparence et la
forme »254.
Les identités collectives des hackerspaces sont fondées sur l’orientation de départ qui a
été donnée par ses créateurs et qui est mise en acte au travers du type de hacking qui sera
pratiqué au sein du groupe, ce qui passe notamment par l’acquisition de machines
particulières. Une fois cette identité construite et médiatisée, via les « mailing lists » et
252
PETTIS, Bre, SCHNEEWEISZ, Astera. Hackerspaces : The Beginning, 2011. Traduction personnelle
(Disponible à l’adresse: https://archive.org/details/hackerspaces-the-beginning)
253
SCHROCK, op. cit. Traductions personnelles
254
MAFFESOLI, Michel, cité dans SCHROK, op. cit., traduction personnelle
115 les forums, elle peut « faire boule de neige »255 et ainsi attirer de nouveaux membres.
Aujourd’hui, ces communications passent principalement par un site dédié :
Hackerspaces.org, qui a pour ambition de recenser tous les hackerspaces du monde256.
§
Leur rôle dans la communauté hacker et dans les sociétés « C'est le principe d’un hackerspace que d’être ce que les gens qui y participent en
font »257, peut-on lire sur la page descriptive du hackerspace parisien Loop (Laboratoire
Ouvert… Ou Pas) qui a vu le jour à la suite de la fermeture d’un ancien hackerspace (La
Suite Logique) installé dans un squat. Si les hackerspaces n’affichent donc pas forcément
un objectif militant ou hacktiviste, on peut dire que beaucoup le sont intrinsèquement. La
notion-clef est la réappropriation : celle de l’espace urbain, d’abord, en occupant
illégalement des locaux vides (même si cette tendance a disparu au début des années
2000, face à la répression mise en place par le gouvernement). Mais c'est aussi et surtout
la réappropriation des connaissances et de la technologie. Les ateliers et événements
qu’organisent les hackerspaces s’inscrivent dans une volonté de rendre le pouvoir à une
population qui s’est peu à peu vue confisquer la technologie et qui n’en a aujourd'hui
qu’une maîtrise insuffisante.
Les thématiques de ces ateliers sont diverses et variées. Mitch Altman organise
souvent des ateliers dans de nombreux hackerspaces de par le monde pour apprendre les
bases de la micro-électronique à un public de débutants. Les hackerspaces proposent
également des ateliers visant à protéger sa vie privée en ligne258.
Il faut également noter que ces organisations n’ont pas la même vocation, selon la
partie du monde dans laquelle elles sont installées, et selon l’idée qui réunit le collectif.
Ainsi, il y a « des hackerspaces qui s’ignorent » dans les pays en développement, où le
bricolage est rendu nécessaire par le manque de ressources259. Sabine Blanc et Ophelia
Noor y voient une forme de « hack plus pragmatique ». D’une autre manière, dans
certains pays, comme en Chine, où il peut être difficile pour les individus de concevoir
255
SCHROCK, op. cit.
Voir : http://hackerspaces.org/wiki/
257
Site Internet : http://leloop.org/what.html
258
Voir le site du hackerspace Breizh-Entropy : http://www.breizh-entropy.org
259
NOOR, BLANC, op. cit., p.60
256
116 une activité de création sans profit aucun, les hackerspaces peuvent tenir lieu
d’incubateurs d’entreprises260.
Les hackerspaces sont donc les reflets des préoccupations de leurs membres qui
sont projetées sur la technologie. En Europe, les idées écologistes et de décroissance se
retrouvent dans certains hackerspaces qui visent à promouvoir les alternatives
technologiques permettant par exemple d’outrepasser la limite de l’obsolescence
programmée des nouveaux appareils ou de mettre l’accent sur le recyclage : c'est
notamment le cas de l’ElectroLab261 ou de Verde Binario262. Alternative économique, les
hackerspaces permettent aussi de répondre à des « besoins non rentables », micromarchés
et même mono-marchés (en produisant un objet dont seul le créateur aurait l’usage).
Ainsi, une sous-catégorie de hackerspaces, les fablabs (pour fabrication
laboratories) ont vu le jour aux Etats-Unis, au début des années 2000, à l’initiative du
physicien Neil Gershenfeld qui lance d’abord un cours intitulé : « Comment fabriquer
(presque) n’importe quoi ? » où il met à disposition des élèves différents types de
machines qui leur permettront de mener à bien leur projet d’étude. Mais, en s’apercevant
que l’espace est utilisé pour d’autres projets que ceux encadrés par l’université,
Gershenfeld décide de généraliser le concept des fablabs, axé sur la mise à disposition de
machines, pour favoriser l’éducation et l’innovation.
Les makerspaces sont une autre sous-catégorie de hackerspaces. Le mot est
introduit au milieu des années 2000, utilisé pour la première fois par le magazine MAKE.
Gui Cavalcanti explique la différence entre un makerspace et un hackerspace : il s’agit,
dans un makerspace, de « démocratiser l’acte de créer quelque chose à partir de rien,
aussi bien que possible (quoi que ce soit) – pas de reconfigurer quelque chose qui existe
déjà. »263 Tandis que les hackerspaces sont basés sur la philosophie hacker de l’usage
créatif d’une technologie pour en contourner les limites et en détourner les usages ; les
makerspaces promeuvent davantage la création ex nihilo, le bricolage pur et dur, voire
l’invention de nouveaux objets.
260
BLANC, Sabine. « Les hackers débrident la Chine », OWNI, 8 mai 2012 (Disponible à l’adresse
: http://owni.fr/2012/05/08/les-hackers-debrident-la-chine/)
261
Voir le site de l’Electrolab : http://www.electrolab.fr
262
Voir le site de Verde Binario : http://www.verdebinario.org 263
CAVALCANTI, Gui. « Is it a Hackerspace, Makerspace, Techshop or FabLab ? », Make Magazine,
22 mai 2013, traduction personnelle (Disponible à l’adresse : http://makezine.com/2013/05/22/thedifference-between-hackerspaces-makerspaces-techshops-and-fablabs/). Traduction personnelle.
117 On observe que les hackerspaces sont aussi des outils pour recréer du lien social et
les projets qui y sont menés sont les prétextes qui y font se regrouper des individus
d’horizons divers. Ceci explique la création d’espaces très variés, comme celui de
Mothership HackerMoms (dont fait d’ailleurs partie Lisha Sterling, mère dès
l’adolescence et aujourd'hui grand-mère). Cet espace, dédié aux mères et à leurs enfants,
permet d’allier espace de créativité et lien social. Elles y échangent et élaborent des
projets de tous ordres, de la programmation à la confection de vêtements pour enfants.264
§ Expliquer l’essor et la popularité des hackerspaces
Si l’on peut dater les proto-hackerspaces à la naissance du mouvement hacker
dans les années 1960, Maxigas précise que les hackerspaces ne sont apparus sous cette
dénomination qu’assez récemment, dans les années 1990. Ainsi, ils se développent
parallèlement à l’essor d’Internet ; la jeune génération « qui ne se souvient pas d’une
époque sans Google »265 participe de ce mouvement, puisqu’elle travaille et crée au
travers de ces nouveaux médias (tels qu’Internet) avec pour caractéristiques l’anonymat
et la décentralisation.
Le mouvement hackerspace connaît dans les années 2000 un véritable essor et
particulièrement à partir de 2007. C'est en effet grâce à la conférence donnée par Ohlig et
Weiler (du hackerspace C4 à Cologne), qui présentent à d’autres hackers un mode
d’emploi pour la création de hackerspaces, que le modèle va à nouveau se diffuser aux
Etats-Unis et prendre un essor mondial. Maxigas montre que cette conférence a
« canonisé le concept des hackerspaces et a mis à l’agenda du mouvement hacker l’idée
d’en développer des nouveaux partout à travers le monde. »266 Dès lors, les hackers
américains élaborent le texte : « Construire des Hackerspaces partout : vos excuses ne
sont pas recevables », présenté à la conférence HOPE (Hackers On Planet Earth) de
2008267. Ils démontrent en substance que « quatre personnes suffisent pour démarrer un
264
BLANC, Sabine. « La politique, le fardeau du white hacker », 12 aout 2013 (Disponible à l’adresse :
http://sabineblanc.net/spip.php?article28)
265
SCHROK, op. cit.
266
MAXIGAS, op. cit.
267
Seule la version de 2011 est disponible en ligne (url : https://www.youtube.com/watch?v=VzD80qOaOM) 118 hackerspace viable ». En promouvant cette recette du hackerspace, le do-it-yourself est
promu à la structure même au sein de laquelle les hackers peuvent se retrouver et
échanger. Il y a donc là un nouveau défi pour les hackers : celui de hacker leur
organisation collective.
b) Conférences et festivals hackers
§ Le rôle social des rassemblements de grande ampleur.
Depuis le début des années 1990 ont eu lieu des grands rassemblements de
hackers mêlant conférences et ateliers. Ces sortes de festivals ont pour fonction de
rassembler la communauté et également d’évangéliser des masses hackers, diffusant
entre autres l’idée des hackerspaces. Ces événements constituent un point de repère
important, aujourd'hui, dans la communauté hacker. Ainsi, on pouvait lire sur la plaquette
de présentation des conférences du Chaos Communication Camp, en 2003 : « Le Camp
vise à promouvoir les échanges entre les idées et les concepts techniques, sociaux et
politiques, afin de trouver de nouvelles manières de rendre ce monde un petit peu plus
amical pour les êtres intelligents. »
Ces conférences se déroulent principalement dans un triangle formé par
l’Allemagne, les Pays-Bas et les Etats-Unis. En Allemagne, par exemple, les célèbres
« Chaos Communication Congress » se déroulent tous les ans, à la fin de l’année, et sont
décrits par leurs organisateurs (le Chaos Computer Club, ou CCC) comme une
« conférence de quatre jours sur la technologie, la société et l’utopie »268. Aux Etats-Unis,
les conférences et ateliers de la DEFCON 2013 sont très axés sur la sécurité
informatique, mais ont aussi pour objet le « hacking automobile », la monnaie Bitcoin et
les libertés individuelles.
L’ambiance y est résolument bon enfant, comme en témoigne Sabine Blanc, qui
constate que « l’ambiance est au grand camp de vacances plutôt qu’à la prépa ingénieur »
et que tout acte de violence est proscrit. Les contrevenants à la consigne s’exposent à des
268
Voir planning du Chaos Communication Congress 2012 (Disponible à l’adresse:
https://events.ccc.de/congress/2012/wiki/Main_Page)
119 punitions, à l’instar d’un « participant qui a essayé de s’en prendre au réseau et qui s’est
retrouvé à nettoyer les toilettes »269.
La solidarité de la communauté s’y révèle aussi, notamment au travers des
exemples de financement collectif pour aider les hackers qui n’en auraient pas les
moyens à se déplacer jusqu’au lieu de la conférence. Nick Farr explique ainsi que : « Le
don, le soutien actif des uns envers les autres, c’est un des éléments qui font la beauté de
la communauté hacker. »270 A l’occasion de la 30ème édition du Chaos Communication
Congress, à l’hiver 2013, une section spéciale du site Internet de l’événement était dédiée
à ceux qui ne pouvaient pas s’offrir un billet (d’une valeur d’une centaine d’euros), avec
une adresse email à disposition, pour recueillir les demandes de financement271. Les
grandes entreprises, pour qui ces conférences représentent un terrain de recrutement
idéal, n’y sont pas vraiment les bienvenues, mais peuvent toutefois accéder à un Chaos
Communication Congress en s’acquittant de la modique somme de 770 euros.
Mitch Altman se souvient de sa première participation à une conférence hacker :
« Un jour, un type m’appelle pour acheter quelques TV-B-Gone 1 et il me parle de cette
conférence hacker qu’il coorganise à New York. Ça avait l’air vraiment super, alors j’y
suis allé et j’ai fait un exposé sur la télévision, la TV-B-Gone, l’éducation aux médias…
J’ai été très bien reçu et j’ai rencontré beaucoup de gens qui sont aujourd’hui des amis.
C’était incroyable d’être parmi cette foule, il y avait peut-être 4500 personnes, et c’était
la première fois de ma vie que je me retrouvais dans un groupe en me sentant
complètement à l’aise, complètement chez moi ! C’était une sensation magnifique.
C’était tellement bien — rien que d’y repenser, j’en ai encore les larmes aux yeux. »272
269
BLANC, Sabine. « Chaos Communication Camp 2011 : c'est le hack général ! », OWNI, 9 août 2011
(Disponible à l’adresse : http://owni.fr/2011/08/09/chaos-communication-camp-2011-cest-le-hackgeneral/)
270
GUITON, Amaelle. « Take me OHM », Technopolis, 11 août 2013 (Disponible à l’adresse :
http://www.techn0polis.net/2013/08/11/take-me-ohm/)
271
Voir site Internet de l’événement (Disponible à l’adresse :
https://events.ccc.de/congress/2013/wiki/Static:Tickets)
272
Amaelle Guiton, op. cit. 120 § Des manifestations qui consolident la politisation du mouvement.
Si ces rassemblements festifs servent à rapprocher les membres d’une
communauté géographiquement disparate, ils ont aussi un but politique affiché,
notamment aux Chaos Communication Camps, très axés sur la sécurité informatique et le
hacktivisme. Dave Boyce explique notamment que « le but final du Camp était de créer
un réseau d’activistes, technique et humain, pour défendre de telles politiques. » En effet,
beaucoup d’ateliers et de conférences sont axés sur le versant politique du hacking.
Durant l’été 2013, au festival OHM (Observe Hack Make), qui a rassemblé
environ 3000 personnes 273 , Amaelle Guiton rapporte que la proximité de certaines
entreprises, telles que FOX-IT, avec l’organisation de l’événement pose question274.
L’utilisation de Skype pour les vidéoconférences (notamment celle de Julian Assange) a
également été décriée. Cela montre l’implication croissante des hackers dans les enjeux
et débats politiques, à l’image de Koen Martens, qui, lors de la cérémonie d’ouverture de
OHM, a annoncé son retrait de Facebook et Twitter, appelant les hackers à être plus
vigilants sur les réseaux de surveillance tels que le système PRISM. Eleanor Saitta,
directrice de l’International Modern Media Institute (IMMI), va plus loin en annonçant :
« Si vous êtes apolitiques, vous aidez l’ennemi ». Il s’agit ici d’inciter les hackers à
prendre parti et à s’engager contre les « structures de pouvoir existantes. »
Suelette Dreyfus voit dans ces événements la montée de la politisation du
mouvement hacker : « Lorsque j’ai écrit Underground, je pouvais à peine discerner
l’ébauche de cette politisation. Il y avait de la conscience politique chez certaines
personnes engagées dans les communautés hackers de l’époque : Julian [Assange], par
exemple, venait d’une famille assez militante. Sa mère était très engagée contre les bases
militaires étrangères sur le sol australien, contre l’armement nucléaire. Il a grandi dans
cette culture et il y avait d’autres hackers dont la conscience politique s’affinait
également, une conscience activiste. C’était le stade embryonnaire de ce qu’on voit
aujourd’hui, de ce qui a grandi avec les années dans des événements hackers comme
celui-là, où beaucoup de gens s’interrogent sur les manières d’utiliser la technologie pour
soutenir des causes justes, pour faire progresser la société — et le font, très
273
274
Ibid.
Ibid. 121 concrètement. »275 Ce sont donc ces événements de grande ampleur qui sont à la fois les
vecteurs et les signes de la politisation du mouvement, au regard notamment des
programmes des conférences, qui sont de plus en plus axés sur des problématiques
militantes. Parmi le programme du OHM 2013, on peut donc assister à des conférences
sur le thème de l’ « unification des luttes » ou des « lanceurs d’alertes ». On peut aussi y
apprendre comment « parler aux journalistes » ou assister à la diffusion du
documentaire : « Nous sommes Légion, Histoire des hacktivistes »276.
Pour Smari McCarthy, de l’IMMI, la diversification des problématiques
approchées par le mouvement hacker est une bonne chose : « En venant dans ce genre
d’événement il y a douze ans, vous auriez croisé beaucoup plus de barbus en hoodies277,
spécialistes de la cryptographie, et beaucoup moins de gens intéressés par les problèmes
de justice sociale, le journalisme, la législation ». Mais il tempère ensuite son propos en
s’inquiétant de cette déviation du mouvement vers le « mainstream » qui empêcherait
finalement les hackers de discuter plus en profondeur de questions techniques cruciales
telles que l’optimisation des systèmes de cryptographie.
2) Collectifs hacktivistes et formations politiques : figures de proue de
la politisation du mouvement.
Si l’importance des structures physiques du mouvement est indéniable, la
coordination des mobilisations dans un espace mouvant tel qu’Internet relève aussi de
différents facteurs complexes qui recoupent notamment l’alignement de cadres de
représentations et la production de discours mobilisateurs. Cette tâche est remplie par des
lobbies qui remplissent le rôle d’entrepreneurs de cause pour le mouvement.
275
Ibid.
Voir le programme de OHM 2013 (Disponible à l’adresse :
https://program.ohm2013.org/event/132.html) 277
Sweatshirts à capuche.
276
122 a) Lobbies hacktivistes et leur fonction de cadrage des mobilisations
hacktivistes
Les différents lobbies de défense des droits de l’Internet qui ont vu le jour
récemment sont résolument issus du mouvement hacker. Ce sont des groupes d’experts
en informatique, des hackers, qui mènent une mission de communication auprès du
public et auprès des gouvernements, de manière à expliquer les enjeux des nouvelles
technologies et à les mettre à l’agenda.
Ces structures sont un des signes forts de la politisation du mouvement,
puisqu’elles visent à créer un lien entre la sphère hacker et la sphère politique, en usant
de moyens pédagogiques ou légaux. Le but est de revendiquer une certaine forme de
liberté sur Internet (celle des utilisateurs et de leurs données), de démontrer
l’incompréhension dont pâtit le sujet auprès des politiques et parfois d’outrepasser les
limites de la légalité pour émettre des revendications (ce qui pourrait donc s’apparenter à
une forme de terrorisme). Ces différents modes d’actions se déclinent selon les pays et
les organisations. Il est intéressant, à ce sujet, d’invoquer les apports de la sociologie des
mobilisations et, particulièrement, les théories de David Simon et Robert Benford quant
aux processus de cadrage278.
Nous poursuivons donc notre typologie des structures collectives du hacktivisme
par les organisations lobbyistes, qui utilisent les valeurs et parfois même les outils des
hackers pour défendre les libertés fondamentales des usagers d’Internet. En effet, ces
organisations, du Chaos Computer Club à La Quadrature du Net, en passant par
l’Electronic Frontier Foundation (pour n’en citer que quelques exemples notoires), ont
toutes le même credo : libérer l’information sur le Net et transmettre à la sphère politique
les préoccupations hackers, qui s’appliquent aujourd'hui à la société entière qui fait un
usage quotidien de l’Internet.
Le Chaos Computer Club allemand fait figure de pionnier en la matière, puisque,
dès les années 1980, ses hackers multiplient les coups de force techniques avec pour
objectif de démontrer la faiblesse de certains dispositifs. Cela intervient dans le cadre
278
BENFORD, Robert, SIMON, David. « Processus de cadrage et mouvements sociaux : présentation et
bilan », Politix, 2012/3, n°99, p.217-299.
123 particulièrement propice d’une Allemagne marquée par le souvenir de la Seconde Guerre
Mondiale et donc préoccupée par les questions touchant au respect de la vie privée.
Les hackers du CCC commencent par démontrer les failles du logiciel ActiveX de
Microsoft, qui leur permettra de mettre en scène directement à la télévision un transfert
d’argent en profitant de la faille. Ils poursuivent avec les cartes SIM des téléphones
portables, qu’ils copient pour montrer qu’il est possible de passer des appels aux frais de
leur propriétaire d’origine. Enfin, un de leurs coups d’éclat sera, en 1984, le hack du
Bildschirmtext, le Minitel allemand, dont ils se servent pour détourner plusieurs milliers
de deutschemark, toujours en direct à la télévision, avant de les restituer quelques heures
plus tard. C'est ainsi que ce groupe de hackers devient un lobby respecté par la classe
politique allemande, qui le perçoit comme un interlocuteur privilégié en matière de
technologies, à tel point qu’ils sont conviés à participer aux auditions gouvernementales
dans le cadre de la régulation des télécoms et de la vie privée dans les années 1990.
Andy Müller-Maguhn, qui a longtemps été porte-parole de l’organisation,
explique : « Nous avions le pouvoir de la définition et nous l’avons toujours utilisé. »279
En effet, si le CCC est un acteur de poids, c'est qu’il a imposé sa capacité à produire du
sens, devenant par là-même un des entrepreneurs de cause du mouvement hacker. Le
CCC, en tant que lobby hacktiviste, remplit donc la fonction interprétative définie par
Benford et Snow comme étant celle de la simplification et de la condensation des
éléments du « monde externe » ; il rend le monde hacker intelligible aux acteurs qui sont
étrangers au mouvement, autrement dit, les hommes politiques et les acteurs du monde
économique, les problématiques qui sous-tendent les mobilisations pour la liberté sur le
Net.
C'est ce que dit Müller-Maghun, en détaillant le rapport du groupe au
gouvernement et à la politique en général : « Nous ne voulons pas être intégrés
formellement dans le processus législatif, mais nous jouons un rôle de contre-pouvoir, ils
ne peuvent plus nous ignorer totalement. Nous sommes arrivés à un niveau où les
politiciens ont besoin de notre expertise et nous connaissons très bien les lois, nous
pointons du doigt les erreurs. » L’ancien porte-parole du Club pointe ici deux éléments
essentiels du cadrage des mouvements sociaux selon Benford et Snow : le fait que les
279
BLANC, Sabine, NOOR, Ophelia. « 30 ans de bidouille politique », Entretien avec Andy MüllerMaguhn, OWNI, 3 novembre 2011 (Disponible à l’adresse : http://owni.fr/2011/11/03/30-ans-debidouille/)
124 acteurs de ces mouvements aient à la fois une capacité d’agir et qu’ils le fassent dans une
dimension conflictuelle, c'est-à-dire en remettant en cause le statu quo.
L’histoire unique du CCC, en tant que lobby hacktiviste, est due à la convergence
de plusieurs éléments qui, une fois combinés, ont permis d’étendre la portée de son
action. Il y a tout d’abord un certain état d’esprit, puisque l’Allemagne porte encore les
stigmates de la période nazie et que les citoyens font preuve d’un « anti-autoritarisme »
très prononcé, selon Müller-Maghun. Il y a donc cette sensibilité particulière à la
question de la vie privée et donc de la protection des données personnelles, mais aussi la
vision spécifique apportée par les Allemands de l’Est, « qui avaient déjà l’expérience
d’avoir renversé un gouvernement ». Ce syncrétisme a permis au Club de développer une
aura manifeste, contrairement à la France, où le mouvement a pâti d’autres facteurs. En
effet, le mouvement hacker y a été extrêmement surveillé par les services secrets, laissant
aux hackers une alternative restreinte : la prison ou la coopération avec le gouvernement.
La Direction de la Surveillance du Territoire (DST) est même allée jusqu’à mettre en
place un faux « Chaos Computer Club France » pour y attirer les hackers.
Ceci s’accorde avec la thèse que développe Eisinger quant à la structure des
opportunités politiques, qui serait un ensemble d’ « éléments de l’environnement,
contraignant ou favorisant l’action politique »280. En effet, les actions entreprises par les
acteurs des mouvements sociaux tels que les lobbies hacktivistes seraient conditionnées
par un certain contexte. En outre, « la structure formelle de l’Etat »281 et les stratégies
qu’il met en place vis à vis des contestataires peuvent influer fortement sur les
mobilisations, comme on le voit dans la comparaison des cas français et allemand.
Pour poursuivre la comparaison des particularismes nationaux et conjoncturels, le
cas américain de l’Electronic Frontier Foundation est intéressant. Cette organisation a été
créée par John Perry Barlow, Mitch Kapor et John Gilmore, à la suite de l’opération
Sundevil, lancée par le gouvernement américain à l’encontre des hackers. Cette
organisation est davantage orientée vers un lobbying juridique, menant plusieurs procès
en vue de promouvoir la liberté d’expression et les droits des usagers de l’Internet. On
280
MATHIEU, Lilian. « Rapport au politique, dimensions cognitives et perspectives pragmatiques dans
l’analyse des mouvements sociaux, Revue française de science politique, 52e année, n°1, 2002, pp.75100.
281
Ibid.
125 peut lire sur son site Internet : « Aujourd'hui, l’EFF utilise l’expertise précieuse de
technologues, activistes et avocats renommés dans le combat pour la défense de la liberté
d’expression en ligne, contre la surveillance illégale, prenant la défense des usagers et
des innovateurs et en soutien aux technologies pourvoyeuses de libertés. »282. Parmi ses
victoires juridiques, on peut citer celle qui a suivi l’opération Sundevil, « Steve Jackson
Games V. Secret Service Case Archive » qui a rendu illégale la confiscation de matériel
informatique sans l’utilisation d’un mandat, ou encore celle de « Apple V. Does », qui est
venue donner raison aux journalistes du Net pour la protection de leurs sources.
Mais l’EFF ne mène pas que des combats légaux et rhétoriques. L’organisation
milite également directement sur le plan technique, en mettant au point des outils,
accessibles à tous sur leur site Internet, qui permettent d’améliorer la protection des
données et donc de mieux lutter contre la surveillance organisée sur le Réseau. C'est le
cas du fameux outil Pretty Good Privacy (PGP) de Philip Zimmermann, conçu, dit-il,
pour « préserver la démocratie ».
Toujours sur le plan technique, l’organisation utilise des moyens semblables à
ceux du CCC, en démontrant les failles de certains dispositifs défendus par les
gouvernements comme étant sécurisés. Ils parviennent ainsi à prouver la faiblesse de
l’encodage DES au moyen d’une machine, le « DES cracker », qui parvient à en casser le
code en 56 heures. L’organisation produira également un rapport sur le manque de
fiabilité de la puce Clipper que voulaient utiliser les renseignements américains.
L’EFF, tout comme le CCC, produit des cadres d’interprétation à l’adresse du
mouvement hacktiviste et désigne les ennemis à combattre dans la droite ligne de la
tradition hacker: l’intrusion du marché et des gouvernements sur le Réseau. Ces
organisations se situent au point de contact entre le mouvement hacker et la sphère
politique et ont une fonction essentielle de cadrage des mobilisations, en ceci qu’elles
produisent la rhétorique et les cadres de pensée qui orientent l’action. Selon le sociologue
Erving Goffman, ce sont ces « schèmes d’interprétation » communs qui vont permettre
aux individus participant aux mobilisations de « localiser, percevoir, identifier et
étiqueter » les situations. La production de cadres interprétatifs va de pair avec la
détermination d’un certain type d’action : selon le degré de menace perçue et les
282
Site de l’EFF, section « About » (Disponible à l’adresse : https://www.eff.org/about), traduction
personnelle. 126 orientations du mouvement, la réponse donnée au travers des mots d’ordre de
mobilisation peut être pacifique ou plus violente, comme nous le verrons par la suite.
Malgré son rapport historiquement conflictuel à la culture hacker, la France n’est
pas en reste lorsqu’il s’agit des organisations hacktivistes. La Quadrature du Net est une
association de défense des droits des citoyens sur Internet fondée en 2008. Jérémie
Zimmermann, hacker et ancien porte-parole du groupe, met l’accent sur la multiplicité
des menaces qui planent sur les libertés fondamentales, alors que les géants de
l’industrie, les intermédiaires techniques et les gouvernements s’arrogent des parts de ce
territoire en y imposant davantage de contrôle283. Il cite entre autres le projet de loi de la
commission européenne sur la protection des données personnelles, qui entend traiter de
la question des « empreintes numériques » que les citoyens laissent sur la Toile. La
Quadrature joue donc, selon Zimmermann, un rôle de « sentinelle », c'est-à-dire une
mission de veille juridique, qui se transforme en lobbying pur, si besoin est. Ce fut, par
exemple, le cas pour le projet ACTA284, qui fut finalement rejeté après une longue
campagne de lobbying qui a montré comment « les Internets tout entiers arriv[aient] à se
mobiliser pour bloquer des choses impossibles à bloquer. ».
A la base du travail de la Quadrature, il y a, selon Zimmermann, le
« dénominateur commun de la compréhension de la technologie ». L’idéologie de
l’organisation est donc entièrement basée sur l’éthique hacker du partage de la
connaissance, qui s’oppose d’ailleurs, pour Zimmermann, à une conception verticale de
la « pédagogie » professeur-élèves. Il s’agit de faire en sorte que les citoyens prennent
conscience de l’importance de comprendre leurs outils technologiques opacifiés à dessein
par les industriels et, en même temps, de démontrer aux décideurs l’importance des
différents enjeux technologiques et liés à Internet. Zimmermann résume donc : « La
compréhension de ‘‘comment ça se passe à l’intérieur’’, est peut-être la différence entre
‘‘être sous contrôle’’ et ‘‘être libre’’, et c'est là que nous, les hackers, on intervient. » Le
militantisme de la Quadrature va donc, à la fois, dans le sens bottom-up et aussi en topdown : une partie consiste à faire remonter les préoccupations de la communauté hacker
concernant la défense des libertés en lign, et l’autre à informer et à éduquer le public de
283
DE LASTEYRIE Cyrille (alias Vinvin). Interview de Jérémie Zimmerman, début 2013 (Disponible à
l’adresse : https://www.youtube.com/watch?v=SeKyi63HH6Y)
284
Voir note page 8. 127 manière à produire des « citoyens capables de se défendre » et de « survivre dans la
jungle des technologies ».
Ainsi, les organisations hacktivistes procèdent-elles aux « opérations essentielles
de cadrage », telles qu’elles sont décrites par Benford et Snow, et qui se décomposent en
trois mouvements : tout d’abord, l’identification d’une situation problématique à laquelle
il faut remédier, ensuite l’attribution de la responsabilité de cet état de fait à quelqu’un ou
quelque chose et, pour finir, la formulation de propositions alternatives, ainsi que
l’exhortation des individus à prendre part au changement. Dans le cas du hacktivisme, la
première étape est relativement claire : il s’agit de s’opposer à la mainmise de l’Etat et du
marché sur l’Internet. Ce sont donc les deux autres qui vont être débattues au sein du
mouvement et, surtout, dans des organisations à fort degré de politisation.
b) Convergences et divergences des mobilisations hacktivistes
§ Entre organisations et désorganisation.
Si les organisations hacktivistes sont capables de s’accorder sur l’identification d’un
problème, il n’est pas évident qu’elles parviennent à se mettre d’accord sur la cause dudit
problème. De ce fait, les réponses proposées peuvent diverger. C'est la phase de
« cadrage du pronostic » qui peut différer et donner lieu à des actions différentes au sein
du même mouvement social large qu’est le hacktivisme.
Quel que soit le type des mobilisations hacktivistes, leur point commun est
d’abord dans la rhétorique. On voit, au travers du discours de Zimmermann, mais
également avec celui d’autres organisations telles que Anonymous ou le Parti Pirate, une
rhétorique de la « résistance » et de la « survie » se dessiner. Il s’agit, pour les
hacktivistes, de développer leurs propres armes face à l’ennemi tout puissant du capital.
Il est d’ailleurs assez remarquable d’entendre Zimmermann qualifier le discours
gouvernemental de « Novlangue » à plusieurs reprises. Ceci fait directement référence au
roman dystopique de George Orwell, 1984, qui décrit un futur dans lequel un Etat devenu
totalitaire s’immisce dans tous les espaces privés, via des écrans panoptiques, et réécrit
128 constamment l’histoire, allant jusqu'à modifier le sens des mots pour créer une nouvelle
langue (une « Novlangue ») qui servirait son idéologie.
Par l’utilisation de ce lexique, les entrepreneurs de cause du mouvement
hacktiviste établissent un cadre d’autonomisation : le groupe est vu comme menacé, au
sein d’un environnement hostile, et il doit donc développer ses propres outils pour
subsister. Il y a là un double mouvement, venant à la fois de l’intérieur, affirmant sa
volonté de ne pas s’associer aux structures gouvernementales, et un autre perçu comme
celui venant de l’extérieur, des ennemis désignés, et qui tend à exclure le groupe et à le
mettre en danger. Cette rhétorique sert de justification au passage à l’action, de
motivation à la mobilisation effective des individus.
La même construction rhétorique est donc le départ de différentes formes de
mobilisation. La « phase de cadrage du pronostic », qui consiste à élaborer un plan
d’attaque et des stratégies pour le mener à bien, n’est pas sans présenter des variations.
La « désorganisation »285 Telecomix, par exemple, a pour but de procurer aux
populations qui en ont besoin des outils qui leur garantiront des communications libres.
Ainsi, les « agents » de Telecomix mettent en place des solutions technologiques pour
contourner la censure de certains gouvernements. Ce fut le cas notamment pendant les
révolutions arabes ; le 28 janvier 2011, lorsque le Net égyptien est coupé, Telecomix se
mobilise pour fournir des alternatives, en mettant notamment, en place des lignes de fax
ou des relais d’information téléphoniques, pour pouvoir « tweeter » ce qui se passe dans
le pays. Peter Fein, un agent américain de Telecomix, déclare que l’Internet est « d’une
manière générale, sous attaque » ; il s’agit donc de répondre à cette attaque en usant de
l’ingéniosité hacker.
D’une certaine manière, on peut dire que la vocation de Telecomix est très proche
de celle de Wikileaks, en ceci qu’elle fournit des outils pour promouvoir « l’idée de la
communication libre »286. Wikileaks, l’organisation dirigée par le très médiatique Julian
Assange, met en effet à disposition des lanceurs d’alerte des outils de cryptographie qui
sécurisent le dépôt de fichiers, et promeut ainsi cette logique de self-help du hacktivisme.
285
NOIRFALISSE, Quentin. « Telecomix, les empêcheurs de censurer en rond », Geek Politics, 21 juillet
2011 (Disponible à l’adresse : http://blog.lesoir.be/geek-politics/2011/07/21/telecomix-les-empecheursde-censurer-en-rond/)
286
Ibid, citation Tomate, agent Telecomix allemand
129 En revanche, si toutes ces organisations militent pour la liberté d’Internet et de ses
usagers, l’entité Anonymous emploie des méthodes très différentes. En effet, leur action
commence par des « raids » contre l’église de scientologie, consistant principalement en
des attaques par déni de service (DDoS), puis est complétée par des manifestations
physiques à l’échelle mondiale. L’organisation appuiera également Wikileaks, en
attaquant les sites de PayPal, Mastercard et Amazon, qui avaient sanctionné
l’organisation en lui interdisant leurs services. La différence dans les méthodes
d’Anonymous tient principalement à son histoire. En effet, Anonymous a pris corps sur
le forum de partage d’images 4Chan, où l’un des maîtres-mots est le « lulz » (cette
variation plurielle du mot « lol »287). Le lulz est une survivance de l’état d’esprit des
pranksters et des phreakers, qui utilisaient et détournaient la technologie pour s’amuser,
jouer des tours et surtout se jouer des autorités. C'est donc cette philosophie qui préside
aux actions des Anonymous, qui tournent en dérision leurs cibles dans un « foutage de
gueule ultra-coordonné »288.
La question de la coordination, justement, dans un groupe aussi décentralisé
qu’Anonymous, mérite d’être étudiée. Il y a là un point commun avec Telecomix : le
règne de la « do-ocratie », du verbe do (faire) et cratie, du grec kratos qui signifie le
pouvoir. C'est donc le pouvoir donné entièrement à l’action ou, en d’autres termes, une
organisation d’une extrême souplesse, faite d’ « initiatives décousues »
289
mais
coordonnées par des principes communs et les outils de communication en réseau tels
que l’IRC. Il s’agit d’agir, de créer et de mettre en place des solutions pour libérer
l’information.
Les membres suivent donc ces règles non écrites calquées sur celles du hacking.
Les actions menées sont toujours ad hoc, sans réelle vue d’ensemble du groupe, qui n’a
de toute manière pas d’organe dirigeant. Peter Fein explique que Telecomix est « sans
système d’adhésion formelle ni bureaucratie », c'est « un groupe éparpillé de volontaires
[qui] délivrent un soutien technique et communicationnel ». Tout comme Anonymous,
287
Acronyme pour « laughing out loud », qui signifie « éclater de rire ».
Citation d’un membre d’Anonymous qualifiant les attaques contre la scientologie, dans COLEMAN,
Gabriella. « Anonymous, du lulz à l’action collective », réédition sur le site d’OWNI, 2011 (Disponible à
l’adresse : http://owni.fr/2011/12/12/anonymous-lulz-laction-collective-wikileaks-hackers/).
289
COLEMAN, op. cit.
288
130 Telecomix n’a pas de leader, pas de voix commune et pas de plan d’action fixe. Ceci
explique donc la souplesse de ses actions.
Quant à leurs participants, Gabriella Coleman souligne que les membres affiliés à
Anonymous ne sont pas tous des hackers aux solides compétences technologiques. Au
contraire, selon elle, les experts représentent seulement un faible nombre parmi les rangs
des Anonymous, tandis que la plupart d’entre eux sont des « geeks », autrement dit, des
individus très familiarisés avec les technologies informatiques et de l’Internet et qui sont
capables de relayer des actions d’un niveau technique moindre, aidant ainsi à l’effet de
masse. Autre élément remarquable des individualités présentes dans les mouvements tels
que Telecomix et Anonymous : la règle est celle de la « critique virulente du culte postmoderne de la célébrité, de l’individualisme, et du concept d’identité »290. Ainsi, les
affiliés au groupe sont dissuadés de se mettre en avant, sous peine d’être exclus et
accusés « d’usurpation d’identité » ou « d’abus de pouvoir ». La règle inconditionnelle
est donc celle de l’anonymat qui, à la fois, protège les membres et le groupe entier ; cela
permet d’abord de conserver la structure horizontale qui est la base du mouvement, mais
également de garantir une sécurité à ses membres qui peuvent commettre des actions
illégales et pourraient faire l’objet d’enquêtes de la part des gouvernements.
On voit donc que ces mouvements émettent des revendications politiques et se
mobilisent dans des cadres qui, selon Coleman, échappent à l’analyse des catégories
traditionnelles puisqu’ils n’ont ni leader, ni structure hiérarchique, ni épicentre
géographique. De plus, les différentes actions menées ne le sont pas toujours par les
mêmes personnes, ce qui augmente le flou entretenu autour de l’identité du groupe.
Il est cependant remarquable que ces groupes aux structures si souples et pourtant
solidaires parviennent à initier des mouvements d’ampleur mondiale, tel que celui des
Indignés, ou à se greffer sur des mouvements sociaux existants, comme lors du Printemps
Arabe.
290
Mike Welsch cité dans COLEMAN, op. cit. 131 §
Le Parti Pirate : signe ultime de la politisation ou « la pire des solutions » ? Figure 2 – Logo du Parti Pirate
Dans la typologie de ces structures, le parti Pirate revêt une importance particulière
mais problématique. On peut considérer que c'est la forme la plus aboutie en termes de
politisation et également la plus médiatisée, avec plusieurs élus au Parlement Européen
ainsi qu’à des échelons locaux en Allemagne. D’un autre côté, l’idée d’un parti politique
semble, de prime abord, trahir les idéaux hackers autonomistes et anarchistes, puisque le
parti Pirate est intégré au système et aux arcanes du pouvoir.
Carlo, membre des partis Pirates allemand et italien, décrit, lors de notre entretien, le
paradoxe qu’il y a dans l’idée de créer un parti pour porter les intérêts des hackers : « Ce
qui m’a frappé, à propos des Pirates, c'est que j’ai d’abord pensé que c'était étrange de
faire un parti. C'est terrible de faire un parti, c'est ce que Rick [Falkvinge] dit toujours.
Oui, c'est terrible, parce que faire un parti politique signifie n’être élu que si l’on est
vraiment discipliné et organisé, autrement les gens ne vous font pas confiance et ne vous
élisent pas. C'est totalement contraire au concept de démocratie. On est obligé de faire
une organisation presque autoritaire pour avoir une chance de gagner des élections. » Le
passage à la structure partisane est donc loin d’être naturel pour les hackers.
Au-delà de la création d’un parti, ce qui frappe, c'est aussi son appellation: « pirate »,
qui fait étrangement référence au langage utilisé pour condamner les hackers et les
reléguer au rang de hors-la-loi de l’Internet. On y devine toutefois un élément de
marketing, destiné à provoquer l’esprit du public, tout au moins à l’intriguer pour qu’il
132 s’intéresse au parti. Il faut revenir sur l’historique du parti et sur les intentions de ses
fondateurs pour comprendre ce qu’implique l’existence d’un parti de hackers.
Le Piratbyran (littéralement « bureau du piratage ») suédois a été créé en 2003, à
l’initiative de Rick Falkvinge, hacker qui se présente désormais comme un « homme
politique »291. Cette organisation prend au départ la forme d’un collectif hacktiviste, qui
milite pour la légalisation du partage en ligne et lance le site « The Pirate Bay »292 qui
remporte un succès considérable. C'est l’adoption par la Suède, en 2005, d’une loi antipiratage qui fait advenir le parti : « J’en ai assez, je lance le Parti Pirate ! », déclare
Falkvinge à l’époque293. Le parti Pirate est donc officiellement créé en 2006 et, dès 2009,
il remporte 7,1% des voix aux élections européennes. Les Pirates rejoignent le groupe des
Verts/Alliance Libre au Parlement Européen, où siègent notamment Amelia Andersdotter
et Christian Engström (deux hackers).
Des ramifications se créent dans toute l’Europe et le parti Pirate allemand connaît
une ascension rapide, avec un score de 8,9% dans le Land de Berlin en 2011. Pavel
Mayer, un élu berlinois du parti Pirate, explique que « la politique est un système dont il
faut saisir le fonctionnement pour se l’approprier »294. Mais, à l’instar d’Amaelle Guiton,
on peut se demander si la politique est un système hackable comme un autre295, car le
succès du parti Pirate reste mitigé à l’échelle de l’Europe : il compte plus de 30.000
adhérents en Allemagne, mais moins de 1000 en France. De plus, l’élan allemand
s’essouffle rapidement puisque, fin 2013, le parti comptabilise moins de 3% des votes. Le
réseau global des partis Pirates, tout comme celui des hackerspaces, tend pourtant à se
développer avec, aujourd'hui, 43 organisations membres et 12 membres observateurs (ces
chiffres ont doublé depuis 2012)296.
Ainsi, aux législatives d’avril 2013 en Islande, le parti Pirate obtient 5,1% des
voix, c'est-à-dire juste ce qu’il faut pour entrer au Parlement national. Avec 3 sièges sur
63, la position du parti est pourtant timorée : « Nous ne nous battons pas pour nous faire
291
FALKVINGE, Rick. « The Pirate Party : the politics of protest », TedX, 2012 (Disponible à l’adresse :
https://www.youtube.com/watch?v=zsI3-IEWgFg)
292
Site de liens Bit Torrent (url : http://thepiratebay.se)
293
BLANC, NOOR, op. cit.
294
Ibid.
295
GUITON, op. cit.
296
Site du Parti Pirate International (Disponible à l’adresse : http://www.pp-international.net/about)
133 une place au gouvernement. Mais nous sommes prêts à travailler avec tout parti qui sera
intéressé par les questions que nous soulevons 297 »,
déclare Birgitta Jonsdottir, la
cofondatrice du parti. En effet, les Pirates se placent dans une position originale, en
comparaison des structures partisanes existantes. Ainsi peut-on lire sur la page de
présentation du parti Pirate français qu’ « il n’a notamment pas vocation à prendre une
position figée sur le référentiel traditionnel droite/gauche »298.
Le parti Pirate revendique en effet une volonté de « faire de la politique
autrement », le tout empreint d’une certaine naïveté. On le voit dans le choc culturel qu’a
représenté l’entrée des Pirates et de leurs sweats à capuche au Parlement allemand. Le
parti lui-même concilie deux cultures, selon Guiton : celle des « hackers purs » et celle
des « défenseurs des libertés numériques » qui ne seraient donc pas forcément dotés de
compétences techniques particulières. Le parti est pourtant résolument fondé sur des
bases philosophiques hackers, comme l’indique Falkvinge. Il fait d’ailleurs le parallèle
avec l’entrée des Verts en politique : « Leur première vague d’activistes était constituée
de biologistes de terrain, des gens qui se baladaient en jeans, chemises de flanelle, avec
leurs sac à dos et des bottes en caoutchouc. Avec le temps, ils ont appris à communiquer
cette perspective, leur vision des choses, et c'est ainsi que le groupe s’est rapidement
diversifié. »
Falkvinge évoque aussi le « plan de bataille » du parti, qui consiste à changer
« dans l’ordre : la Suède, l’Europe et le monde ». En effet, le parti créé en Suède, a
rapidement fait des émules dans les autres pays européens, avec toutefois des résultats
contrastés, comme l’illustre la carte ci-dessous.
297
« Le Parti Pirate islandais, premier au monde à entrer dans un parlement national », Le Monde & AFP,
28 avril 2013 (url : http://www.lemonde.fr/europe/article/2013/04/28/le-parti-pirate-islandais-premier-aumonde-a-entrer-dans-un-parlement-national_3167882_3214.html)
298
Site du parti Pirate français, rubrique « Le Parti Pirate », « Son histoire » (Disponible à l’adresse :
http://legislatives.partipirate.org/2012/son-histoire/)
134 Figure 3 - Le Parti Pirate en Europe
Le parti doit en outre s’adapter aux différents contextes et particularismes
nationaux. Falkvinge précise par exemple qu’aux Etats-Unis, « il n’est pas possible de
changer les choses [à cause du] système politique différent », tandis qu’en Russie, le parti
Pirate n’a pas été autorisé à se présenter aux élections, en raison du nom de « pirate »,
que les autorités ont considéré comme faisant référence à la piraterie maritime299. De
même, au sein de l’Europe, le terrain politique français semble beaucoup moins propice à
l’avancée des Pirates, comme le montrent les résultats aux élections300.
Ces différences nationales tiennent principalement au mode de scrutin et aux
conditions qui permettent d’obtenir un financement public. On remarque en effet que,
dans un pays comme la France, où le parti Pirate, nouveau sur l’échiquier politique, peine
à percer, les critères pour avoir accès aux financements sont particulièrement rudes et le
parti se trouve quasiment privé de ressources financières, alors que l’inverse se produit en
Allemagne. De plus, l’Allemagne bénéficie, tout comme l’Islande, d’un scrutin de type
299
300
Confère : http://wiki.pp-international.net/Resolutions
Voir carte des résultats aux élections législatives de 2012 en annexe # 9
135 proportionnel, ce qui favorise les petites formations politiques aux élections301. Pourtant,
dans un pays où le scrutin majoritaire est pratiqué, tel que la Suisse, un Pirate, Alex
Arnold, a tout de même été élu à la tête de la petite ville d’Eichberg en 2012. En France,
on invoque alors le manque de couverture médiatique accordée au parti ou encore le
décalage de ses propositions par rapport aux préoccupations des citoyens. En effet, la
question de la transparence de la politique, proposition première du parti Pirate, n’arrive
que cinquième sur l’échelle de priorité des Français302. De surcroît, les hackers euxmêmes semblent parfois dubitatifs quant à l’entrée en politique d’une partie de leurs
camarades303.
Il y a, dans le langage employé par les membres du parti et notamment par Rick
Falkvinge, un aspect « marketing » particulier. Du propre aveu de Falkvinge, lors de
notre entretien, « il faut beaucoup adapter le message au contexte, au public et au cadre
donné », pour susciter à la fois un « intérêt et un sentiment d’urgence » auprès du public
destinataire.
Ceci est particulièrement visible dans les quelques spots de campagne réalisés par
le parti, qui usent à la fois d’une rhétorique guerrière, commune au mouvement
hacktiviste, et d’images fortes. En ce sens, l’appellation de « Pirate » se justifie, car elle
fait appel à un imaginaire commun et attrayant du personnage, à la fois hors-la-loi et
héros. On retrouve donc dans ce discours le double procédé discursif, avec son aspect
fédérateur autour de la technologie, et son aspect conflictuel qui use d’une rhétorique
martiale pour motiver les troupes.
Le parti Pirate avec, en tête de file, son ancien porte-parole, Rick Falkvinge, est
aujourd'hui une des organisations centrales pour l’entreprise de cadrage du mouvement.
Falkvinge a d’ailleurs écrit un ouvrage conçu comme un manuel destiné au management
des mobilisations hacktivistes : Swarmwise. Ce titre désigne l’aptitude à s’occuper d’un
« essaim », métaphore utilisée pour illustrer les formations hacktivistes. Des agents de
301
BOUDET, Alexandre. « Le parti pirate à l’abordage des mairies, mais ce n’est pas gagné », Huffington
Post, 25 janvier 2014 (Disponible à l’adresse : http://www.huffingtonpost.fr/2014/01/25/parti-piratemunicipales-difficultes_n_4653056.html)
302
« Le match des municipales », sondage de l’Institut CSA pour BFM TV, Orange et Le Figaro, 22
janvier 2014, cité dans l’article d’A. Boudet (Disponible à l’adresse :
http://csa.eu/multimedia/data/sondages/data2014/opi20140121-les-elections-municipales-vaguenationale-janvier-2014-csa-pour-bfmtv-le-figaro-orange.pdf)
303
BLANC, NOOR, op. cit.
136 Telecomix qualifient par exemple l’organisation de « méduse ». C'est en effet un groupe
souple, aux contours mouvants par essence, dépourvu de barrières à l’entrée et à la sortie.
Toujours dans la logique du do-it-yourself, Falkvinge fait le pari de transmettre une
méthode de management qui vient compléter la « recette » de création des hackerspaces.
Ainsi, tout hacker peut théoriquement entreprendre son propre mouvement.
Le parti Pirate base donc son idéologie sur des concepts comme le retour du pouvoir
au peuple, le questionnement du système et la démocratie liquide, qu’il entend mettre en
application via des systèmes comme le LiquidFeedback, ou même le Peer to Peer304.
Ainsi, les Pirates semblent opérer un transfert des outils hackers vers la sphère politique
pour mettre en acte leurs ambitions de démocratie collaborative et transparente.
Cette entrée progressive, mais de plus en plus marquée, du mouvement hacker en
politique est proportionnée à l’emprise croissante du secteur privé et des autorités
gouvernementales sur le Réseau. Répondant dans un premier temps sur leur terrain, via
des actions en ligne, la riposte s’organise maintenant sur le terrain de l’ennemi désigné :
il s’agit d’infiltrer la sphère du politique pour en comprendre les mécanismes et mieux les
maîtriser. A la manière d’un virus, les hacktivistes prennent possession des répertoires de
l’ennemi et investissent son territoire pour mieux le contrôler.
On voit donc ici l’aboutissement de cette curiosité portée à son paroxysme dans
l’éthique hacker, qui veut à tout prix comprendre la machine pour ne pas être maîtrisée
par elle. Avec l’entrée en politique, les hackers font un pas loin de la machine et vers la
real life. A l’instar de Rick Falkvinge, ce mouvement peut être illustré par l’œuvre
cinématographique Matrix, où les héros (des hackers) doivent entrer à leurs risques et
périls dans la Matrice pour pouvoir sauver leur monde.
Seulement, une question se fait cruellement jour à la lumière de la logique partisane :
les Pirates ne souffriraient-ils pas d’un manque d’organisation ou de bugs dans leur
programmation politique? Une autre question s’impose en parallèle : il semble
impossible de changer un système sans être soi-même changé par ce système. Faut-il
304
Système de « pair à pair » ou « d’égal à égal » dans lequel chaque ordinateur peut partager un fichier
avec les autres, contrairement à un système centralisé.
137 alors faire le choix de la radicalisation pour se préserver ou de l’institutionnalisation pour
tenter d’aller plus loin ?
Nous avons mis en lumière la manière dont les organisations structurent le
mouvement et permettent, chacune à leur échelle, de convertir les expériences
quotidiennes des individus dans un langage propre à la cause, effectuant ainsi la
connexion entre le « je » des hackers et le « nous » du mouvement hacktiviste. La
capacité pour un groupe de construire ainsi une identité forte et valorisante pour ses
membres (même si celle si relève de l’imaginaire) est une ressource précieuse car elle
permet de maintenir la dimension supérieure de la cause pour les membres, qui peuvent
ainsi agir avec un sentiment d’unité, et en étant assurés d’une identité valorisante305. Si
nous avons étudié les conditions d’effectuation de ces discours au sein des différentes
organisations du mouvement, il convient à présent de s’intéresser à leur mise en place,
qui peut s’avérer problématique selon les contextes.
305
DUBARD, Claude. 1995. Cité par NEVEU, Op. Cit.
138 C. Pratiques discursives et contextes politiques qui informent le
hacktivisme.
Afin de parfaire notre analyse de la politisation du mouvement dans une approche
dynamique des mouvements sociaux, nous étudierons maintenant la construction des
rapports de forces et de sens au sein de l’arène qui voit s’affronter les différents acteurs
dont fait partie le hacktivisme. Pour ce faire, l’étude de ses interactions avec le champ
médiatique et politique est un angle intéressant, puisque par la production de discours et
leur positionnement, ils conditionnent l’environnement avec lequel les hacktivistes
doivent composer.
C'est en déplaçant successivement la focale à l’extérieur du mouvement ou à
l’intérieur que l’on pourra déterminer ce qui peut orienter la politisation du hacking et
informer le hacktivisme. Ainsi selon les contextes, les enjeux et les rhétoriques en
présence, ce sont différentes nuances du hacktivisme qui se font jour.
1) Le hacktivisme impacté par des acteurs qui lui sont extérieurs et
potentiellement antagonistes
Nous l’avons vu en retraçant l’historique du mouvement hacker : celui-ci a subi les
influences extérieures du marché et des gouvernements, qui par la législation et le
contrôle des ressources d’Internet sont venus modifier la configuration de leur territoire.
Ces tendances se sont développées à mesure que l’utilisation d’Internet et des nouvelles
technologies ont crû. Pour prendre la mesure de l’influence qu’exerce l’environnement
sur le mouvement hacker, il semble donc pertinent d’observer les actions, et surtout la
rhétorique dont usent les médias et les gouvernements à leur égard, puisqu’il s’agit des
principaux pourvoyeurs de cadres de représentations.
139 a) Les hackers dans les médias : une mise en scène des fantasmes qui
participe de l’élaboration de croyances populaires.
Lorsqu’il s’agit de la relation des médias aux hackers et aux hacktivistes, le premier
constat que l’on peut faire est celui du traitement que font les médias de masse (à la
différence des médias spécialisés) de ces acteurs et de leurs mobilisations. En effet,
l’image d’Epinal du hacker tel qu’il est présenté dans les médias est celle d’un
personnage isolé, agissant dans l’ombre devant des lignes de codes défilant sur un écran,
le tout souvent accompagné d’une bande sonore anxiogène qui laisse supposer la
malignité de l’action. A la lumière de notre recherche, nous pouvons qualifier cette image
de caricaturale, puisque l’on a souligné le caractère profondément social et ludique de
l’éthique hacker.
Cependant, on remarque que les hackers jouent parfois de cette image en cultivant
leur anonymat, qui peut être associé à un certain sens de la mise en scène. On pense
notamment au Cult of the Dead Cow et à ses membres qui organisent des représentations
de rap à la DEFCON, ou encore aux clips menaçants des Anonymous, sur lesquels nous
reviendrons plus loin. L’image des hackers et des hackvitistes produite par les médias
oscille donc entre une fascination pour ces héros des nouvelles technologies, et la
démonisation de cyberterroristes (régulièrement amalgamés avec « hackers ») sans foi ni
loi.
Nous l’avons expliqué, c'est à partir de l’association du hacker au pirate informatique
par les autorités que le terme de hacker prend cette connotation négative. Souvent, les
médias ne s’embarrassent donc pas de faire le distinguo entre hackers et pirates, un terme
étant employé pour l’autre. Ceci est aussi dû au fait qu’en réalité, il est difficile de faire la
part des activités illégales pratiquées par les hackers et celle des activités inoffensives. En
effet, si les hackers contreviennent à la loi, ils ne le perçoivent pas nécessairement
comme tel, et prennent plutôt cela comme un mal nécessaire. Smile en est un bon
exemple, puisqu’il explique à propos de ses attaques contre des sites de
pédopornographie : « Dans ma tête, je ne faisais pas quelque chose d’illégal, car c’était
ce que j’étais en train de hacker qui était illégal. Donc je me disais, même si on me dit
quelque chose, je leur dirai que c’était illégal et voilà ! ». Le témoignage de Smile montre
bien à quel point il est difficile de tracer la ligne entre ce que l’on appelle les black et les
140 white hats, entre les « méchants » et les « gentils » des hackers. Si Smile enfreint des lois
en vue de lutter contre la pédopornographie, est-il un cyberterroriste ou un hacktiviste ?
Les hackers aiment à entretenir une certaine part de mystère, qui participe donc des
mythes relayés par les médias. Ainsi, le bruit court dans la communauté hacker que
Julian Assange, alias Mendax de son « nom de scène », serait parvenu étant jeune à
s’introduire dans les systèmes informatisés de la NASA pour prendre le contrôle de
satellites américains306. Le fait même que les hackers soient forcés d’agir dans l’ombre,
même s’ils ne contreviennent pas à la loi ou n’accomplissent aucun acte extraordinaire,
donne lieu à une romance parfois caricaturale, à l’image de Lisbeth Salander, la hacker
héroïne des romans Millénium. On oscille entre une représentation négative du hacker
solitaire, enfermé et accroc à son ordinateur, et celle du héros des temps modernes, à
l’instar de ceux du film Matrix, qui finissent par sauver le monde.
Figure 4 – Illustration d’Aurel, journal en ligne Le Monde, mars 2013307
306
KNAPPENBERGER, Brian. « We are Legion : The Story of the Hacktivists », 2012.
307 BORREDON, Laurent. « Derrière le label Anonymous, des « pirates » peu chevronnés », Le Monde,
15 mars 2013 (Disponible à l’adresse : http://www.lemonde.fr/societe/article/2013/03/15/derriere-lelabel-anonymous-des-pirates-peu-chevronnes_1849036_3224.html)
141 Ces représentations nuancées s’expliquent par la difficulté apparente des médias à
saisir les phénomènes à multiples facettes auxquels appartiennent les hackers. Le
documentaire « Nous sommes légion », réalisé par Brian Knappenberger, intègre des
extraits d’un reportage de la chaîne de télévision américaine Fox News sur le groupe
Anonymous. Le présentateur introduit le sujet : « Ils se font appeler Anonymous. Ils sont
des hackers sous stéroïdes, qui traitent le Web comme un jeu vidéo de la vie réelle,
saccageant des sites Internet, envahissant des comptes Myspace, et semant le trouble dans
la vie de gens innocents. »308 Puis les mots-clefs « détruire », « mourir », « attaquer »
apparaissent à l’écran sur fond de musique angoissante. Ces termes sont associés au
« gang » des Anonymous. Même si Fox News est une chaîne ouvertement républicaine,
et désormais connue pour ses prises de position controversées, on voit bien dans cette
caricature toute la disproportion dont peut faire l’objet l’image du hacker.
Joshua Corman, un expert en sécurité informatique, explique dans le documentaire
qu’il s’agit, avec un collectif comme Anonymous, de l’échelle complète du chaos309, du
positif au négatif. Ainsi, il met en avant le fait qu’Anonymous pouvait être perçu au
départ, dans ses actions contre la scientologie, comme une forme positive de chaos, tel
Robin des Bois, alors que d’autres personnes y ont perçu ces actions menaçantes, prenant
l’image du Joker310. Les actions de LulzSec, groupe dissident d’Anonymous qui s’en
prend même à la presse, sont perçues comme extrêmement négatives par l’opinion. Ainsi,
cette variété d’actions et d’implications est difficile à circonscrire, voire impossible à
résumer en une coupure de presse, d’autant plus que le phénomène est nouveau et n’a pas
fait l’objet de recherches approfondies jusqu’à présent.
Cela donne lieu à des explications hasardeuses, et parfois même à des
incompréhensions totales qui créent une désinformation. Le journal en ligne Gizmodo,
spécialisé dans les nouvelles technologies, révèle par exemple que, malgré les annonces
faites par le New York Times et la BBC concernant une cyberguerre qui risquait de
308
KNAPPENBERGER, op. cit.
Il fait ici référence au jeu de rôle Donjons & Dragons
310
Personnage maléfique de l’œuvre de fiction Batman.
309
142 ralentir l’Internet mondial, il n’y a en réalité pas eu de baisse du trafic Internet à cette
période.311
Plus problématique pour les hacktivistes, le journaliste Olivier Tesquet révèle la
tension qui se fait jour dans la posture adoptée par le groupe Anonymous à l’égard des
médias. Il indique que le piratage du réseau Playstation Network, et particulièrement son
attribution de facto au groupe de hackers, sont le signe de la « faille structurelle des
Anonymous qui est aussi leur atout maître : l’anonymat. » En effet, malgré un démenti
diffusé par le groupe, qui met en avant le « principe moral […] de l’autorégulation par la
communauté », les médias et surtout les autorités semblent les tenir pour responsables, et
pour cause : « Aujourd'hui n’importe qui peut invoquer les Anon pour justifier son
idéologie, avec des effets potentiellement contradictoires, et assurément nuisibles pour la
communauté. » Pris à leur propre piège, victimes de leur succès et de leur image, les
hackers sont hackés. Tesquet en conclut que cela montre les « limites de l’exercice
Anonymous », qui a voulu faire de l’anonymat et de l’effet de masse canalisé par Internet
un outil de leur puissance. Cela a cependant fini par se retourner contre eux en termes de
communication : s’ils tiennent tant à rester anonymes, c'est qu’ils ne sont pas honnêtes,
ce qui se traduit dans la rhétorique gouvernementale comme « pratiquant des actions
illégales ».
b) Pour appréhender le phénomène hacktiviste, les
gouvernements oscillent entre répression et instrumentalisation.
Nous l’avons vu, après avoir été un temps dans le giron de l’Etat américain pour
participer à l’élaboration du réseau Internet, les hackers ont fait l’objet d’une répression
importante de la part des gouvernements, avec un arsenal législatif qui ne cesse de se
développer à l’encontre des principes du libre chers aux hackers. On voit donc déjà se
dessiner une attitude a priori paradoxale du gouvernement face aux hackers, qui consiste
en des allers-retours entre méfiance et besoin : on se méfie d’eux, car ils ont des
311
BIDDLE, Sam. « That Internet war apocalypse is a lie », Gizmodo, 27 mars 2013, (Disponible à
l’adresse : http://gizmodo.com/5992652/that-internet-war-apocalypse-is-a-lie)
143 compétences techniques hors normes, mais ces mêmes compétences sont nécessaires
pour trouver des failles de sécurité, comme nous l’avons vu avec l’exemple des
Allemands du CCC et de leurs démonstrations de hacking très médiatisées. A la racine
des actions entreprises par les gouvernements à l’encontre du mouvement hacker, on
retrouve l’incompréhension, et une volonté de contrôle d’un cyberespace qui s’avère être
difficilement maîtrisable. En effet, dans l’allégorie pirate, le cyberespace a un statut
semblable aux eaux internationales, et il serait donc difficile d’y réguler la navigation.
Mais avec le hacktivisme, le hacking sort de son aspect purement technique pour
prendre position et agir selon des principes (en l’occurrence ceux de l’éthique hacker). Et
le récent procès des « 16 d’Anonymous », ou encore celui du hacker français Olivier
Laurelli, sont des exemples édifiants de l’incompréhension qui subsiste autour du
hacking et donc du hacktivisme.
Les « 16 d’Anonymous » ont été arrêtés par les autorités américaines à la suite des
attaques par déni de service à l’encontre la firme PayPal, qui avait retiré ses services à
Wikileaks. Les autorités leur reprochent d’avoir « bloqué l’accès à Paypal, causant ainsi
des conséquences économiques graves » pour la firme. L’avocat de Mercedes Haeffer –
l’une des accusées âgée de 19 ans au moment des faits – explique que les inculpés n’ont
rien fait de plus que de participer à un sit-in électronique. Il va jusqu’à comparer ces
manifestations citoyennes à celles de la lutte pour les droits civiques dans les années
1960 aux Etats-Unis, où les manifestants occupaient les espaces réservés aux blancs dans
les restaurants. Haeffer souligne également la disproportion de la législation à l’encontre
de ce genre d’actions en comparant le nombre d’années de prison auxquelles peuvent être
condamnés les pédophiles (onze ans) et les hackers (quinze ans). La sociologue Gabriella
Coleman commente les faits en expliquant que dans les tribunaux où sont jugés les
hackers se jouent aujourd'hui de nouvelles définitions en rapport avec le cyberespace :
compte tenu de l’importance d’Internet dans nos vies, et si l’on peut considérer le
cyberespace comme un espace public, pourquoi ne pourrait-on pas y manifester
légitimement?
La mésaventure du hacker français Olivier Laurelli est également parlante. Ce dernier
s’est vu accusé de « maintien frauduleux dans un système de traitement automatisé de
144 données » et de « vol » de documents312. La raison de cette accusation est simple : c'est
en naviguant sur le moteur de recherche Google que Laurelli tombe sur des documents en
libre accès sur l’extranet de l’Agence Nationale de Sécurité Sanitaire de l’alimentation,
de l’environnement et du travail (ANSES). Ces documents en réalité confidentiels ont été
rendus publics par une faille de sécurité des services informatiques de l’Agence. Laurelli
les utilise donc pour écrire deux articles publiés sur le site dont il est cofondateur,
Reflets.info, à la suite de quoi l’ANSES porte plainte pour « piratage ». Plus inquiétant
toutefois, le déroulé de l’audience raconté par Jérôme Hourdeaux, journaliste de
Mediapart : « En ouverture d’audience, la magistrate chargée de rappeler les faits
semblait même de pas connaître Google, prononcé à la française « gogleu », ni savoir ce
que signifie un « login », prononcé « lojin ». Difficile, dans ces conditions, d’expliquer
qu’il est effectivement possible de tomber sur des documents de travail par une simple
recherche […]. « Vous ne vous souciez pas de savoir si vous alliez tuer toute la
planète ? » s’indigne ainsi une magistrate alors que l’accusé vient de lui expliquer que
ces documents n’étaient visiblement pas confidentiels. »313« Ni victime, ni préjudice »314
et pourtant, le hacker aurait pu être condamner à verser 3.000 euros d’amende, mais il a
finalement relaxé.
Ces
incompréhensions
se
traduisent
également
dans
les
divers
rapports
gouvernementaux sur le hacking, ou bien dans les prises de paroles des hommes ou
femmes politiques, à l’instar de la chancelière allemande Angela Merkel qui s’enquiert
auprès du CCC de l’identité de ceux qui se cachent derrière le « masque
d’Anonymous » 315 . Le hacktivisme est donc un facteur d’inquiétude pour la classe
politique occidentale, qui va plus loin en instrumentalisant parfois l’image du hacker.
Ainsi les Etats-Unis mettent-ils l’accent sur ces « hackers chinois » qui voudraient s’en
312
CHAMPEAU, Guillaume. « Bluetouff condamné en appel pour avoir su utiliser Google », Numerama,
5 février 2014 (Disponible à l’adresse : http://www.numerama.com/magazine/28295-bluetouffcondamne-en-appel-pour-avoir-su-utiliser-google.html)
313
HOURDEAUX, Jérôme. « « Piratage » via Google : drôle de procès en appel pour un journaliste »,
Mediapart, 20 décembre 2013 (Disponible à l’adresse :
http://www.mediapart.fr/journal/france/201213/piratage-google-drole-de-proces-en-appel-pour-unjournaliste)
314
MANENTI, Boris. « Condamné pour une recherche Google : le blogueur « consterné » », Obsession, 7
février 2014 (Disponible à l’adresse : http://obsession.nouvelobs.com/hackerouvert/20140206.OBS5374/condamne-pour-une-recherche-google-le-blogueur-consterne.html)
315
GUITON, op. cit.
145 prendre à eux, le tout à grand renfort de données montrant que les attaques viennent de
Chine 316 . Pourtant, de nombreux hackers et spécialistes de la sécurité informatique
soulignent bien la quasi-impossibilité de remonter à la source géographique d’une
attaque, du fait de l’utilisation de réseaux de plusieurs centaines de milliers de « Botnet »,
c'est-à-dire des machines infectées à l’insu de leurs utilisateurs et qui permettent de
relayer des attaques à grande échelle317.
En Europe, cela est bien illustré par le projet de directive européenne visant à
étendre la loi pour la confiance dans l’économie du numérique de 2004, qui n’a pour
autre but que d’organiser la répression du hacking. La directive européenne est qualifiée
de « bêtise technocrate » ou encore de « liberticide » par les experts du secteur318. Ce qui
inquiète, c'est que le texte prévoit de pénaliser la possession et l’utilisation d’outils de
hacking, ce qui d’une part ne toucherait pas seulement les hackers mais aussi les
chercheurs, et d’autre part restreindrait fortement la possibilité d’innovation qui vient
souvent de hackers anonymes. Philippe Langlois explique que « celui qui innove dans la
sécurité, ce n’est pas la grosse entreprise, c’est le petit gosse de 14 berges qui déchire
tout, qui n’est pas identifié. »319 Ceci encouragerait donc d’autant plus les hackers à
devenir invisibles sur le réseau et à protéger leurs découvertes.
Certains éléments laissent également penser que les lobbies de l’industrie du disque
ou du cinéma tendent à faire pression pour une législation renforcée à l’encontre des
préceptes hackers de libre-échange des données. Le fait par exemple que des acteurs
majeurs de l’industrie du divertissement, tels que l’ancien président de la FNAC ou
l’ancien patron de Vivendi (par ailleurs actionnaire de plusieurs entreprises sur le marché
des DRM), se soient vu confier la réalisation d’études et de rapports sur les questions du
piratage et de la protection des données, montre que le rapport de force n’est pas en
316
CAGNAT, Bérangère. « Sus aux pirates de l’armée chinoise ! », Courrier International, 19 février
2013 (Disponible à l’adresse : http://www.courrierinternational.com/revue-de-presse/2013/02/19/susaux-pirates-de-l-armee-chinoise) ou VION-DURY, Philippe. « Cyberguerre : le QG des hackers chinois
enfin découvert », Rue 89, 19 février 2013 (Disponible à l’adresse :
http://rue89.nouvelobs.com/2013/02/19/cyber-guerre-le-qg-des-hackers-chinois-enfin-decouvert-239786)
317
Voir interview d’Olivier Laurelli, ou le documentaire Cyberwars (Arte).
318
BLANC, Sabine. « L’Europe veut amputer les hackers », OWNI, 18 avril 2012 (Disponible à l’adresse
: http://owni.fr/2012/04/18/leurope-met-des-barbeles-numeriques/)
319
Ibid.
146 faveur des hackers, qui ne sont par ailleurs pas considérés comme des protagonistes
légitimes.
2) Lignes de tension au sein du mouvement en réaction aux prises de
position des acteurs extérieurs.
En réponse à ces différents discours et prises de positions antagonistes, le mouvement
hacktiviste tente de se construire en tant que force d’opposition. Il lui faut pour cela
élaborer des réponses concurrentes à celles des autorités ou des médias, et ainsi la
production de leurs définitions et objectifs doit s’adapter à ces contextes prédéfinis. Il est
donc intéressant de déplacer la focale vers le mouvement hacktiviste pour percevoir de
quelle manière est modulée la contestation en fonction des contextes dans lesquels elle
s’inscrit.
a) Postures hacktivistes face aux discours des médias.
En tout état de cause, l’arrivée d’Internet et son utilisation désormais massive
impliquent un renouveau de la diffusion du savoir et de l’information, et donc un certain
renouveau des modes d’expression de la culture. Ainsi, Clay Shirky affirme que quand
un médium diffuse d’un seul coup beaucoup de nouvelles idées (ce fut le cas de
l’imprimerie, et c'est aujourd'hui le cas de l’Internet), « cela n’amène pas la paix dans le
monde, mais tend à faire évoluer la société »320. De ce point de vue, les hackers, en tant
que principaux architectes et tenants des codes qui structurent l’Internet, ont une position
privilégiée.
L’un des principaux acteurs de la diffusion massive de ces nouvelles idées a été
Julian Assange, le fondateur de Wikileaks. Dans un entretien321, il explique que son
organisation a diffusé plus de documents classifiés que tous les autres médias combinés.
En utilisant des techniques informatiques de traçage et de cryptographie chères aux
320
321
SHIRKY, op. cit., traduction personnelle.
ASSANGE, op. cit.
147 hackers, l’équipe de Wikileaks garantit la sécurité et la viabilité des documents diffusés
ainsi que celles de leurs sources.
Durant ce même entretien, la question est posée à l’audience : Julian Assange
devrait-il être considéré comme un héros du peuple, ou comme un dangereux fauteur de
trouble ? Les mains levées dans la salle penchent sans équivoque en faveur de la
première option. En effet, malgré les poursuites engagées par le gouvernement américain,
les accusations et la traque dont il fait l’objet322, Assange parvient à conserver son aura
de hacktiviste « Robin des bois », qui prive les puissants de leur richesse - ici constituée
de secrets d’Etat - pour rendre la liberté aux faibles. Pour conforter son image héroïque,
Assange énonce son credo, hérité de son père : « Les hommes généreux et capables ne
font pas de victimes, ils soignent les victimes. »323
Wikileaks a également eu pour objectif de s’associer avec plusieurs grands
médias, dont le Spiegel ou le New York Times, pour relayer ses informations de manière
plus traditionnelle. Il y a là une volonté d’inciter les médias à repenser leur manière de
travailler, d’aller vers plus de transparence en matière de journalisme324. Ceci s’inscrit
dans la droite ligne du mouvement de l’open data (« données ouvertes ») qui prône la
libéralisation de l’accès aux données publiques. Ainsi, Wikileaks mène une entreprise de
communication qui revêt plusieurs aspects : l’organisation entre en concurrence avec les
médias, tout en s’appuyant sur leur collaboration, et elle applique ce faisant l’éthique
hacker avec les moyens du hacking.
Le hacker et fondateur du parti Pirate, Rick Falkvinge, est également devenu un
véritable professionnel de la communication au service de la cause hacker. Il multiplie les
apparitions publiques et les interviews pour être sûr d’étendre l’impact de son message.
Ce message est d’ailleurs parfaitement calibré. Lors de notre entretien, il explique sans
détour la nécessité de l’adapter le message à son public, même si cela doit passer par une
simplification tirant sur la vulgarisation : « Si vous disposez de 17 secondes dans un
bulletin d’informations, alors vous devez simplifier, et en venir à l’essentiel de votre
message. “Ce que nous exigeons est que les libertés civiles soient perpétuées dans le
322
Assange est aujourd'hui réfugié à l’ambassade d’Equateur à Londres.
Citation d’origine : « Capable generous men do not create victims, they nurture victims »
324
NOOR, BLANC, op. cit.
323
148 monde digital de nos enfants. Si nous échouons à transmettre les libertés civiles de nos
parents, alors nous avons échoué en tant que génération.” C'était à peu près 14 ou 15
secondes. » Ainsi, l’entretien effectué avec Rick Falkvinge était très différent des autres,
et ce pour de nombreuses raisons. D’abord, il a répondu positivement à ma demande en
quelques minutes à peine, alors que pour les autres hackers, cela prenait entre quelques
jours et plusieurs semaines, si toutefois ils répondaient. Ensuite, j’ai pu constater que
beaucoup des tournures de phrases qu’il utilisait lors de notre entretien m’étaient
familières : je les avais déjà entendues en préparant cette entrevue, c'est-à-dire en
écoutant d’autres de ses prises de paroles. Il semble donc que Falkvinge, en sa qualité
d’ancien porte-parole du Parti Pirate, soit désormais rompu à ce genre d’exercice. Il ne
s’est d’ailleurs pas étendu lorsqu’il s’agissait de questions plus personnelles, et utilisait
principalement le pronom « nous » opposé à « ils » pour y répondre, ce qui dénotait sa
volonté de parler au nom de la communauté.
Au-delà de quelques personnalités du milieu devenues professionnelles de la
communication, la posture individuelle des hackers et des hacktivistes face aux médias
est surtout celle de la méfiance, car ils sont coutumiers des amalgames faits dans les
divers reportages ou articles manquant d’analyse. Ainsi, plusieurs hackers mettent
d’emblée l’accent sur la définition du hacker. Lisha Sterling par exemple répond à ma
demande d’entretien par ce message : « Je serais ravie de t’aider, mais d’abord je tiens à
préciser que hacker NE SIGNIFIE PAS325 “personne qui entre par effraction dans des
ordinateurs”, et que les hackers ont beaucoup d’autres moyens de s’impliquer en
politique, sans pour autant defacer 326 des sites internet ou détruire des propriétés
numériques. »
Lors de notre interview, Smile explique sa méfiance envers les médias et illustre son
attitude très critique : « Si tu regardes la télé tous les jours, même si tu es le plus grand
rebelle du monde, au bout d’un moment, tu vas te laisser éduquer ». Sur un ton amusé il
prend un exemple : « Il y a eu une attaque contre France 2, parce qu’ils ont fait un
reportage sur les hackers complètement à côté de la plaque. C’est un truc de gamin, mais
325
326
En majuscules dans le texte original.
Anglicisme. Acte de piratage qui consiste à remplacer la page principale d’un site Web.
149 les hackers sont aussi des grands gamins. On les attaque alors ils répliquent en attaquant
les systèmes. »
Il y a sur ce dernier point de nombreux désaccords parmi les hackers et
hacktivistes. En effet, les hackers, a priori, défendent la liberté d’expression totale et la
libre circulation de l’information. Cela fait notamment partie des premiers combats
menés par Anonymous contre la Scientologie, qui, même sous couvert de l’esprit du
« trolling »327, menait un combat idéologique pour la liberté d’expression. Cependant,
une branche dissidente du mouvement, « LulzSec », engage des actions contre des cibles
sans tenir compte de ces critères, ce que de nombreux membres du groupe Anonymous
réprouvent.328
Amaëlle Guiton, journaliste spécialisée dans le mouvement hacker, apporte une
nuance à la conception des hackers qui fuiraient la presse, en détaillant son expérience de
journaliste au camp d’OHM : « Pour peu qu’on respecte ses interlocuteurs (en ne les
prenant pas en photo contre leur gré, par exemple), qu’on s’intéresse à ce qui se dit et
qu’on apparaisse de manière transparente, on trouvera beaucoup plus d’ouverture que de
méfiance », et d’ajouter : « Comme quoi la communauté hacker, souvent maltraitée dans
les médias, n’est pas franchement rancunière. »
De fait, les hackers cultivent une certaine image distante et mystérieuse, tout en
s’amusant parfois à mettre en scène cette image de secret et de puissance, qui est en fait
une posture. Un jeu de communication est mis en place avec les médias, et les hackers y
utilisent des codes dont eux seuls possèdent les clefs. Cela a notamment pour fonction de
galvaniser le mouvement. En effet, selon Mary Bernstein (1997329, lorsqu’un mouvement
est amené à devoir gérer une image social négative, il peut choisir de s’appuyer sur un
registre critique voire provocateur, mettant en scène son identité et en faisant une
stratégie de communication. La stratégie inverse est caractérisée par une posture plus
éducative telle que celle du CCC.
327
Dans l’imagerie d’Internet, un troll est un personnage malfaisant dont le but est de perturber le
fonctionnement des forums de discussion en multipliant les messages sans intérêt (ou en provoquant leur
multiplication) (source : commentcamarche.net).
328
KNAPPENBERGER, op. cit.
329
Citée dans NEVEU, Op. cit.
150 Ceci est bien illustré par Chris Wysopal, un ancien membre du hackerspace L0pht,
qui explique de quelle manière les quelques membres qui faisaient à la fois partie du
L0pht et du Cult of the Dead Cow allaient et venaient entre les deux entités pour
effectuer des actions de différentes natures. Les activités « sérieuses de recherche en
sécurité » étaient effectuées au sein du L0pht, tandis que les activités « idiotes » étaient
réalisées sous le nom du CdC, parce que ce groupe était « une sorte d’appareil
propagande ». Ils étaient des sortes de « joyeux farceurs », et tout ce qu’ils faisaient était
« complètement hors de proportion ». Par exemple, Wysopal explique que les membres
du CdC se déguisaient quelquefois en Mister T, ou bien faisaient des représentations de
rap à la DEFCON.
Le groupe Anonymous se met également en scène, notamment au travers de vidéos
ayant pour fonction de fédérer autour d’un appel à la mobilisation. Cela a commencé lors
de l’opération « Chanology » contre l’Eglise de Scientologie. Une série de vidéos a ainsi
été publiée dans le but de déclencher une action généralisée contre la Scientologie. La
première de la série était une vidéo intitulée « Message à la Scientologie »330 et dont le
discours se veut menaçant. Elle fut mise en ligne après que des membres d’Anonymous
ont diffusé une vidéo de Tom Cruise parlant de la Scientologie331, et que l’Eglise a
riposté en attaquant en justice tous les sites montrant ladite vidéo. Ce premier message
appelle à la « destruction » de l’Eglise de Scientologie pour « sauver les fidèles ».
Anonymous se place donc ici comme héros à la rescousse des adeptes de la Scientologie.
La voix robotisée qui est utilisée dans la vidéo participe de l’élaboration du mystère et du
sentiment de menace qui en résulte. Anonymous réitère son appel, cette fois-ci en le
dirigeant non plus vers des activités de hacking en ligne, mais vers l’organisation de
manifestations partout à travers le monde devant les églises de Scientologie. Cette vidéo,
intitulée « Appel aux armes », est rapidement suivie par une troisième communication,
appelée « Code de conduite », qui rassemble vingt-deux règles conseillant par exemple
aux manifestants entre autres de masquer leur visage pour éviter les représailles de la
330
Message des Anonymous à la Scientologie (Disponible à l’adresse :
https://www.youtube.com/watch?v=JCbKv9yiLiQ )
331
L’acteur y vante pendant plusieurs minutes les mérites du groupe religieux et de ses membres
(Disponible à l’adresse : https://www.youtube.com/watch?v=UFBZ_uAbxS0)
151 Scientologie, ou de ne pas se munir d’armes332, le tout dans le but d’assurer une « victoire
épique » du mouvement.
C'est lors de ces manifestations contre la Scientologie que le masque de Guy Fawkes
est utilisé pour la première fois. Il fait principalement référence au film V pour Vendetta,
dans lequel la scène de fin montre des hordes de manifestants déferlant dans les rues de
Londres en le portant.
Figure 5 – Scène de fin du film V pour Vendetta
Le masque occupe une place particulière dans le mouvement Anonymous puisqu’il
permet de figurer à la fois l’anonymat de ses membres « dans la vraie vie » ainsi que leur
unité – même si cela s’est révélé être à double tranchant. L’utilisation du masque est
également venue renforcer la communication du mouvement sur ses actions. En effet,
pour mobiliser et espérer promouvoir la cause auprès de l’opinion publique, le groupe a
besoin de « marketer » l’éthique hacker et les revendications hacktivistes. Ainsi, les
Anonymous se dotent avec leurs vidéos de leur fameux slogan « Nous sommes
Anonymous. Nous sommes légion. Nous ne pardonnons pas, nous n’oublions pas.
Comptez sur nous. », slogan qui accrédite la position de « vengeurs masqués » et marque
un appel qui se veut fédérateur.
Ce besoin de communiquer est également visible lors des conférences et ateliers pour
apprendre à parler aux journalistes organisés dans les festivals hackers. La journaliste
332
Code de conduite à adopter durant les manifestations (Disponible à l’adresse :
https://www.youtube.com/watch?v=-063clxiB8I)
152 Quinn Norton vient elle-même mener une conférence à OHM dont le thème est « Parler
aux journalistes »333. L’enjeu est en effet de plus en plus prégnant, à mesure que le
mouvement se développe et se politise. Si les « anciens » ont acquis par la pratique un
certain savoir-faire en la matière, tel que Falkvinge ou Altman le montrent, il faut
désormais transmettre aux nouvelles générations de hackers et de hacktivistes la
rhétorique communicationnelle qui leur permettra de se faire entendre au-delà des canaux
IRC.
b) Les hackers face aux gouvernements : de l’affrontement à la
collaboration
Comme nous l’avons expliqué dans les chapitres précédents, les hackers et
hacktivistes mènent d’abord contre le gouvernement la guerre de la sémantique. En effet,
nous avons souligné le glissement vers des termes à connotation négative qui s’effectue
au tournant des années 1980. Or aujourd'hui, les « pirates » entreprennent par divers
moyens de reprendre à leur avantage ce champ lexical pour conquérir l’appui de
l’opinion publique.
§ La confrontation
En cela, les actions frontales contre le gouvernement ne sont pas les plus bénéfiques,
puisqu’elles donnent du grain à moudre à la définition de « cyber terroristes » souvent
utilisée par les Etats pour qualifier les hackers. Force est de constater que certaines
actions ne relèvent pas du hacktivisme, puisqu’elles ne promeuvent pas l’ethos de liberté
et de partage cher au hacker, mais qu’elles visent seulement à s’attaquer « gratuitement »
aux organes gouvernementaux. Il faut d’ailleurs remarquer que les Anonymous n’avaient
pas pour objectif initial de cibler directement les gouvernements. De même parfois,
certaines actions menées sous la bannière du hacktivisme n’ont en fait rien du hacking,
comme ce fut le cas pour l’Opération Tunisia. Les actions qui ont pour objectif la
333
Voir le programme des conférences du festival OHM (Disponible à l’adresse :
https://program.ohm2013.org)
153 destruction de cibles peuvent quant à elles être qualifiées de cyber terrorisme, et
engendrer une escalade de la violence entre les hackers et les autorités.
Les hacktivistes des groupes Anonymous et Telecomix ont franchi un cap décisif en
apportant leur contribution aux révolutions arabes de 2011. En effet, ces manifestations
sont nées de revendications sociales et politiques dans les pays concernés, et n’étaient pas
liées au domaine des hackers. Le lien a été effectué par des membres d’Anonymous –
jusque-là anonymes – qui se sont révélés être tunisiens, ou égyptiens. Ainsi,
l’information s’est répandue et les hackers se sont émus de la situation, pour finalement
apporter leur soutien aux insurgés. Le déclencheur de l’action collective peut donc à
certaines occasions être celui de l’émotion, qui résonne sur une certaine sensibilité des
acteurs, les faisant s’indigner et créant des liens mécaniques de solidarité. Ils ont donc
œuvré à faciliter les communications, voire même à les rétablir, mais ils ont aussi agi
directement à l’encontre des gouvernements considérés comme autoritaires en bloquant
l’accès à leurs sites Web. On a pu voir par exemple l’aide apportée en Egypte lors de la
coupure Internet décidée par le président Hosni Moubarak. De même en Tunisie,
Anonymous a pris part à sa manière à la révolte, entre autres en attaquant les sites Web
gouvernementaux. Ces actions ont valu au groupe des remerciements de la part des
manifestants tunisiens334.
Ces actions ouvertement anti-gouvernementales et d’aide aux dissidents des
Printemps Arabes ont valu à Anonymous une publicité inédite, qui a propulsé le
hacktivisme à l’agenda des politiques et en a fait un sujet quasiment courant, bien qu’il
reste très opaque. Frédéric Bardeau décrit ainsi ce statut de contre-pouvoir qu’ont obtenu
les hacktivistes : « Anonymous a été le point de cristallisation de l’idée d’une société
civile numérique. Ce qu’on voit émerger, c'est un peuple numérique qui défend son
territoire.» Or, le territoire de ce peuple numérique, l’Internet, est aussi le terrain de jeu,
d’expression, de vie et de travail de presque 2,5 milliards d’êtres humains335.
334
KNAPPENBERGER, op. cit.
ROPARS, Fabian. « Tous les chiffres 2014 sur l’utilisation d’Internet, du mobile et des médias sociaux
dans le monde », Blog du Modérateur, 8 janvier 2014 (Disponible à l’adresse :
http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/)
335
154 § La résistance pacifique
Avec Wikileaks, c'est une autre forme d’action que l’on voit se dessiner. Il s’agit
certes de hacktivisme, mais celui-ci n’est pourtant pas directement destructeur puisqu’il
n’est pas en soi une attaque, et ne vise par exemple pas à empêcher le fonctionnement
d’un système ou d’un site Internet. En effet, l’un des arguments phares de Wikileaks est
que la dénonciation des crimes d’Etat n’est pas un crime. L’organisation s’est notamment
fait connaître par la diffusion d’une vidéo ayant fait le tour des journaux télévisés, et
montrant l’assassinat de plusieurs journalistes et civils à Bagdad par un raid aérien de
l’armée américaine336.
L’action d’Assange et de ses collaborateurs s’inscrit dans une rhétorique de
résistance ; il s’agit pour lui de lutter (et d’engager les citoyens à lutter également) contre
« l’occupation militaire » de l’« espace civil » qu’est le Web, occupation qui aurait selon
lui entraîné une surveillance totale des individus et dont il est impossible de s’extraire
sans les moyens des hackers337. C'est aussi ce que montre Alain Damasio qui analyse
cette surveillance omniprésente et un pouvoir des Etats omnipotents pour finir par donner
quelques solutions que les citoyens peuvent utiliser pour se protéger338.
A l’instar des mobilisations collectives qui ont lieu dans l’espace réel, la communauté
hacker a aussi ses martyrs, comme le jeune Aaron Swartz, hacker de génie ayant entre
autres participé à la création du RSS, des licences libres Creative Commons, ou encore à
la création du site de partage Reddit. En 2011, il est poursuivi par le gouvernement
américain pour avoir piraté 4,8 millions d’articles scientifiques du site JSTOR, et risque
pour cela trente cinq ans de prison et un million de dollars d’amende339. Début 2013, le
jeune homme alors âgé de vingt-six ans met fin à ses jours, déclenchant une vague
d’hommages et même de manifestations, à l’instar de celles des Anonymous qui piratent
336
ASSANGE, op. cit.
VINOGRADOFF, Luc. « Julian Assange dénonce « l’occupation militaire » du Web », Le Monde, 8
mars 2013 (Disponible à l’adresse : http://www.lemonde.fr/technologies/article/2014/03/08/julianassange-et-l-occupation-militaire-du-web_4380000_651865.html)
338
DAMASIO, Alain. « 701 000 heures de garde à vue », Playlist Society, 14 janvier 2014 (Disponible à
l’adresse : http://www.playlistsociety.fr/2014/01/701-000-heures-de-garde-a-vue/116176/)
339
VION-DURY, op. cit.
337
155 le site du MIT en y remplaçant la page d’accueil par une oraison au hacker disparu.
L’affaire a un retentissement médiatique important, et le gouvernement américain est
accusé d’avoir harcelé le hacker, le poussant au suicide. Celui que l’on décrit désormais
comme « un Arthur Rimbaud de l’ère Internet »340 ou « un Robin des Bois 2.0 » est
devenu une figure emblématique du mouvement hacktiviste. Cory Doctorow affirma :
« Je pense qu’il aurait pu révolutionner la politique américaine (et mondiale). Son
héritage pourra peut-être encore le faire. »341
Au vu de ces éléments, on remarque donc d’autant plus l’importance cruciale que
peut avoir le travail des lobbyistes de l’hacktivisme, qui œuvrent à aligner les cadres de
représentation et à faire se correspondre les définitions pour que les parties en présence
puissent s’entendre. Comme le rapporte Andy Müller-Maghün dans sa phrase évocatrice :
« Les gens qui se parlent ne se font pas la guerre, donc on se débrouille pour que les gens
continuent à se parler », les hacktivistes lobbyistes tentent de préserver la fluidité du
dialogue du cyberespace à la sphère politique.
§ La question de la collaboration et les tensions au sein du mouvement.
Cependant, il existe aussi des hackers qui ont fait le choix de la collaboration avec le
gouvernement ou avec des entreprises de sécurité informatique. Ils travaillent à détecter
les failles et à les réparer. Mais ces hackers ne sont-ils pas en porte-à-faux par rapport
aux valeurs de leur mouvement ? Peuvent-ils également obtenir la reconnaissance de
leurs pairs ? Ce point fait l’objet de débats au sein de la communauté.
En effet, depuis la multiplication des attaques contre les systèmes de sécurité
gouvernementaux, et l’émergence du concept de « cyber guerre », la demande en talents
capables de repérer les failles et déjouer les attaques ne cesse de croître342. Il semble donc
qu’être un hacker au service du maintien de l’ordre soit un métier d’avenir. Mais pour
340
LICHFIELD, Gideon. « Why Aaron Swartz is becoming a martyr, and why you should care », Qartz,
14 janvier 2013 (Disponible à l’adresse : http://qz.com/43231/why-aaron-swartz-is-becoming-a-martyrand-why-you-should-care/)
341
VION-DURY, op. cit.
342
EL MOKHTARI, Mouna. « Hacker : un métier très prisé », Courrier International, 27 octobre 2011
(Disponible à l’adresse : http://www.courrierinternational.com/article/2011/10/27/hacker-un-metier-tresprise)
156 Eleanor Saitta, présente à OHM 2013, les valeurs portées par les hacktivistes ne sont pas
compatibles avec un emploi dans le domaine de la sécurité pour le compte des
renseignements ou d’une agence gouvernementale. Saitta tranche la question et annonce
qu’il faut choisir : « […] si vous travaillez sur la sécurité, si vous faites du
développement et que vous êtes apolitique, alors vous aidez la structure centralisée
actuelle. Si vous travaillez dans la sécurité et que vous êtes apolitique, vous travaillez
certainement pour une organisation qui existe en grande partie pour appuyer des
entreprises et des structures de pouvoir existantes. [...] Si vous êtes apolitique, vous aidez
l’ennemi. » C'est ce que Sabine Blanc appelle « le fardeau politique du white
hacker » 343 : c'est-à-dire le fait de ne pouvoir se soustraire à la politisation du
mouvement.
Parce que la société a évolué, que les valeurs à la base de l’Internet portées et vécues
par les hackers sont menacées, il faut que ces derniers s’adaptent. C'est ce que dit en
substance Constanze Kurtz : « Ce n’est pas la communauté hacker qui a changé, c'est la
société autour d’elle »344. Ainsi, tout l’enjeu réside maintenant dans la politisation des
techniciens, comme l’explique Kheops de Telecomix : « Le risque c'est le cynisme et
l’individualisme : on m’a retiré mon jouet, je prends un VPN et basta »345.
Au même titre donc que les moyens utilisés par les hackers et leurs cibles, la
politisation même est discutée au sein du mouvement, ce qui est bien montré par
l’engagement et la politisation très nuancée des hackers ayant participé à l’enquête.
A l’extrême, certains vont jusqu’à remettre en question le hacktivisme, à l’instar
de Frédéric Bardeau qui critique la posture des hacktivistes comme n’était pas
productive, et versant trop dans la célébration de l’égo et de petites « victoires
symboliques ». Ainsi, il préconise davantage d’organisation et la mise en place
d’ « alliances et de coordinations réfléchies », ainsi que d’une « méta-structure » sur le
343
BLANC, Sabine. « La politique, le fardeau du white hacker », 12 aout 2013 (Disponible à l’adresse :
http://sabineblanc.net/spip.php?article28).
344
GUITON, op. cit.
345
BLANC, op. cit.
157 modèle de Coordination Sud ou Alliance pour la Planète346. Bardeau fait le postulat que
cela pourrait sortir le hacktivisme de l’ornière en l’amenant vers des actions plus
concrètes et moins autocentrées. Il résume : « […] l’anarchisme cyberpunk sans sa vision
sociale et politique, la paranoïa conspirationniste ou le lulz… Voilà les maladies du
hacktivisme… ».
Mais là est bien la difficulté pour le mouvement hacktiviste : malgré le
regroupement sous un nom et une bannière, le panorama des attitudes et des ambitions
hacktivistes est très contrasté, comme nous l’a révélé l’étude des entretiens. Il semble que
la définition au centre du hacking se soit aujourd'hui quelque peu diluée dans la
« mainstreamisation » des pratiques qui y sont associées, et que la décentralisation de fait
de l’outil Internet ait aussi engendré la « pollinisation » des hackers dans différents
milieux. Alors que les bazars sont assiégés, certains hackers choisissent désormais de se
réfugier dans les cathédrales.
L’entrée en politique des hackers se fait donc en fonction de différents contextes et
des enjeux associés. Certains environnements sont plus propices que d’autres à l’éclosion
de mouvements hacktivistes : dans le cas de l’Allemagne, le lobbying semble privilégié,
alors qu’aux Etats-Unis, les hacktivistes choisissent des modes d’action plus agressifs et
teintés du mythique esprit farceur des hackers.
Si la communauté hacktiviste tend à se structurer et à se solidifier autour de
différentes entités, telles que les groupes de pression et les collectifs physiques, de
nombreuses tensions sont observables quant au choix des modes d’actions et des
objectifs. Le manque de coordination des actions sous la même bannière « hacker » crée
une certaine confusion autour de l’objet et rend ainsi l’accomplissement des objectifs
beaucoup plus difficile.
Ceci montre bien toute la difficulté de la politisation d’un mouvement dont les
axes sont par essence aussi mouvants et flous que les individus qui le composent. Les
346
MENKEVICK, Yovan, « Frédéric Bardeau : « l’hacktivisme doit changer de posture ». Reflets.info,
26 aout 2012 (Disponible à l’adresse : http://reflets.info/frederic-bardeau-lhacktivisme-doit-changer-deposture/)
158 deux étapes de « mobilisation du consensus », qui consiste à diffuser une certaine vision
d’un problème, et celle de « mobilisation de l’action », qui transforme ce capital de
sympathie en engagement effectif347, est loin d’être évident ici. Sans une coordination
accrue, la politisation risque de se faire de manière anarchique, sous les coups des
discours antagonistes, des lois répressives et des procès. Mais la question se fait
désormais jour de savoir si le management de l’essaim hacktiviste est possible à grande
échelle.
347
KLANDERMANS, OEGEMA (1987), cité dans NEVEU, Op. cit.
159 CONCLUSION
Au terme de cette étude, si l’hypothèse de départ concernant la politisation du
mouvement hacker est totalement confirmée, nos recherches nous ont également amené à
comprendre les nuances de celle-ci, et son caractère problématique pour les acteurs euxmêmes. D’un côté, certains hackers considèrent le passage du hacking à la politique
comme nécessaire compte tenu des enjeux actuels autour de l’Internet, mais d’autres
récusent l’idée d’une instrumentalisation de leur « art ». C'est pour décrypter ces nuances
que le lien constant avec les trajectoires individuelles des acteurs du mouvement a été un
axe majeur de ce travail.
L’étude historique du mouvement révèle avant tout que le hacking porte en lui le
détournement créatif et l’insubordination aux règles, qu’elles soient techniques ou
sociétales. Cette vocation antiautoritaire au cœur de l’éthique hacker lui confère donc
d’emblée des dispositions favorables à l’engagement et à la contestation politique. La
politisation de l’Internet est également contenue dans son ADN, puisque le réseau est
situé à la croisée de différents intérêts politiques, commerciaux et scientifiques. Il faut
toutefois préciser que malgré ces dispositions favorables, la politisation des hackers est
initialement très faible, ce qui change peu à peu avec la redéfinition des enjeux liés au
cyberespace.
Ainsi, ce processus de politisation n’est déclenché que par la conjonction de deux
facteurs : tout d’abord, le climat de mobilisations sociales dans l’Amérique des années
1960 et 1970 qui concourt à l’éveil politique des acteurs du mouvement, puis le passage
d’un Etat nourricier à un état ennemi des hackers, déclenchant ainsi une bataille
territoriale et sémantique. Les hackers font ici figure d’arroseurs arrosés (ou de hackers
hackés) lorsque l’intrusion du marché et des régulations étatiques détournent le réseau
qu’ils avaient conçu et en reprennent le contrôle. C'est donc à partir de ce choc que se
déploient progressivement les mobilisations hackers ; de manière aléatoire selon la
structure des opportunités politiques, et avec un éventail de répertoires d’actions
spécifique. Ces derniers ne sont d’ailleurs pas nécessairement collectifs, et caractérisés
par une grande souplesse dans la participation.
Les mobilisations collectives hackers se structurent donc sur la base d’une culture
commune, centrée autour de l’outil informatique, allant aujourd'hui jusqu’à l’entrée en
160 politique. Il convient de souligner le caractère inédit de revendications basées non
seulement sur une technologie spécifique, mais plus encore dans un espace différent que
celui de l’espace physique, géographique des territoires et des Etats que nous
connaissions jusqu’alors : le cyberespace.
En ceci, on peut se demander si l’entrée dans l’arène de la politique peut être
considérée comme une arrivée à maturité du mouvement, ou bien au contraire si cela ne
signale pas sa sclérose. En effet, le parti politique constitue la marque même de ce que les
hackers rejettent a priori : des organisations de pouvoir très structurées, et des actions
menées dans un cadre territorial fixe. Ce changement de lieu remet en cause la plupart
des modes d’action des hacktivistes. La difficulté de coordination des partis Pirates à
l’échelle supranationale vient accréditer cette hypothèse de déstabilisation du mouvement
par l’entrée dans les codes de la politique partisane.
Combinée à cette vue d’ensemble du mouvement, une étude focalisée sur les
trajectoires personnelles des hackers a apporté des éclairages cruciaux sur le panel des
attitudes et des motivations à la politisation. En effet, au-delà des postures de défection et
de prise de parole théorisées par Hirschman et de la distinction manichéenne entre black
et white hats, les formes d’engagements revêtent une multitude de nuances. Nous avons
aussi et surtout souligné les enjeux et les obstacles qui déterminent le passage du hacking
au hacktivisme. En effet, rappelle Olivier Laurelli, le passage de la « bidouille » à des
actions concrètes contre le régime autoritaire syrien relève d’abord d’un ethos, celui de
maintenir un « cyber-écosystème » qui soit le même pour tous348. Cependant, nous avons
montré que cela n’est pas évident pour les hackers, et que la prise d’engagement est
parfois comprise comme une contradiction avec une idéologie antiautoritaire.
Notons toutefois que cette contradiction n’est pas vraiment mise en avant (du
moins pas en ces termes) par la littérature sur le sujet, produite majoritairement par les
hackers eux-mêmes ou des auteurs et journalistes spécialisés qui, pour la plupart, sont
sympathisants de la cause.
348
DE LASTEYRIE Cyrille (alias Vinvin), Interview d’Olivier Laurelli, mise en ligne le 6 avril 2013
(Disponible à l’adresse : https://www.youtube.com/watch?v=6qDe35bBfrU)
161 Au travers de sa politisation, le mouvement hacker a pour ambition d’apporter un
nouveau modèle : celui de la « raison pratique » du code et de la procédure349, appliquée
à la fabrication de la loi et au consensus politique. Cette volonté, une fois confrontée avec
la réalité de l’arène politique et ses exigences, met à jour les tensions et problématiques
qui sous-tendent le mouvement hacktiviste, révélant une difficulté à atteindre une
cohérence d’ensemble.
En effet, c'est la démarche de hacker ou de programmeur qui est appliquée de
manière inchangée à la politique, pensant que l’on pourrait la « débugger » et trouver la
« meilleure procédure »350. Or, selon Dominique Cardon, nous sommes ici face à une
« vision étonnamment technocratique ». Le sociologue rappelle également le caractère
intrinsèquement conflictuel de la politique, et de fait l’impossibilité de créer un
consensus procédural, et ce au détriment de la légitimité électorale des élus. Matthieu
Lerondeau conclut sur ce point en avançant l’idée que « l’Internet a échoué à renouveler
en profondeur les processus démocratiques à grande échelle, et plus encore la production
de consensus.»351
Il était de surcroît remarquable, au travers des entretiens notamment, que les
hackers n’ont pas la culture ou la compétence politique qui serait susceptible de motiver
leur accès à la sphère politique. Leur engagement trouve sa principale motivation dans
l’ethos du hacker qu’ils appliquent à la politique, et il en résulte que ce sont les outils du
hacker qui sont appliqués à la politique lorsqu’il s’agit de hacktivisme. Or, non seulement
est-il difficilement imaginable que l’on puisse appliquer les techniques du logiciel libre à
l’élaboration des lois (il peut y avoir plusieurs versions d’un logiciel mais pas d’une
même loi), mais il est aussi remarquable que les techniques hackers, censées promouvoir
l’égalitarisme, tendent parfois à renforcer une tendance élitiste. Cette dernière est par
ailleurs justifiée par la méritocratie, privilégiant les « vrais hackers » reconnus par leurs
pairs et ostracisant les « newbies »352. De la volonté d’appliquer directement les outils
349
GUILLAUD, Hubert. « Faire la loi, ensemble ? », Internet Actu, le 23 octobre 2012 (Disponible à
l’adresse : http://www.internetactu.net/2012/10/23/faire-la-loi-ensemble/)
350
Référence à « la Bonne Solution », p.28.
351
Ibid.
352
Le mot anglais est une contraction de « new boy », et signifie littéralement « petit nouveau » ou
« novice ». C'est un terme péjoratif utilisé à l’encontre des néophytes de l’Internet, d’une technique
particulière ou d’un jeu vidéo.
162 hackers à la politique, il résulte donc une conception de la politique relativement
« naïve »353 qui consiste à vouloir appliquer une utopie technologique aux processus
politiques.
La problématique latente est qu’il ne peut y avoir de politisation du mouvement
sans politisation de ses outils : la plateforme ne peut pas être neutre dans le cas du débat
démocratique, et ceci vient totalement remettre en question les présupposés idéologiques
qui constituent le socle de l’Internet. Le hacking de la politique ne peut pas se faire à sens
unique : s’il y a bien « quelque chose que l’open source peut apprendre à la
démocratie »354, c'est qu’il faut en retour que le hacktivisme apprenne la politique.
Internet, tel qu’il a été conçu par les hackers, a accompli sa vocation sociale, car il
a permis (et permet encore) de créer des communautés355 en multipliant les possibilités de
créer des liens, qui se révèlent porteurs de mobilisations tant dans le cyberespace que
dans l’espace physique.
Toutefois, les ramifications politiques qui en résultent demandent encore des
ajustements. En effet, la contestation est rendue extrêmement facile sur Internet, puisque
n’importe qui a accès aux outils permettant de générer des perturbations à l’encontre de
sites Internet ou d’usagers cibles. Cependant, cette facilité d’action fait courir le risque
d’une dilution de la responsabilité des actes, et potentiellement, à terme, de ce que l’on
appellerait une démocratie « presse-bouton ». C'est tout le problème posé aujourd'hui par
l’anonymat sur Internet, qui transforme un usager averti en « fantôme des câbles »356.
Tout l’enjeu de la politisation du mouvement à l’heure actuelle est de conserver la
position d’acteur et d’interlocuteur privilégié vis-à-vis de la sphère politique, tout en
assurant un rôle de pédagogue auprès des utilisateurs d’Internet, de plus en plus
nombreux. Le principal apport des « pirates » est de révéler que la « cyber guerre » se
joue autant entre les grandes puissances mondiales qu’à l’intérieur même de nos pays,
353
CARDON, Dominique, cité dans GUILLAUD, Hubert, op. cit.
SHIRKY, op. cit.
355
KNAPPENBERGER, op. cit.
356
MITNICK, Kevin, SIMON, William. Ghost in the Wires. My adventures as the world’s most wanted
hacker. Ed. Little, Brown and Company. 2011. ISBN 978-0-316-13447-7 (Disponible à l’adresse :
https://docs.google.com/file/d/0B43-pKdd2mOhVGpYSWoycHpyN3c/edit).
354
163 entre les États et leurs citoyens. Ainsi le hacking peut être considéré à juste titre comme
« l’avenir de la résistance numérique »357, même s’il n’est pas l’avenir de la politique.
357
DAMASIO, op. cit.
164 ANNEXES
Annexe #1 : The Hacker Manifesto, Loyd Blankenship, alias « The Mentor »358
\/\La Conscience d'un hacker/\/
par
+++The Mentor+++
Ecrit le 8 Janvier 1986
Traduit par NeurAlien le 8 septembre 1994.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=
Un autre s'est fait prendre aujourd'hui, c'est
partout dans les journaux. "Scandale: Un adolescent arrêté
pour crime informatique",
"Arrestation d'un 'hacker' après le piratage d'une
banque"...
Satanés gosses, tous les mêmes.
Mais avez vous, dans votre psychologie en trois
pièces et votre profil technocratique de 1950, un jour
pensé à regarder le monde derrière les yeux d'un hacker?
Ne vous êtes vous jamais demandé ce qui l'avait fait agir,
quelles forces l'avaient modelé?
Je suis un hacker, entrez dans mon monde...
Le mien est un monde qui commence avec l'école...
Je suis plus astucieux que la plupart des autres enfants,
les conneries qu'ils m'apprennent me lassent...
Je suis au collège ou au lycée. J'ai écouté les
professeurs expliquer pour la quinzième fois comment
réduire une fraction. Je l'ai compris.
"Non Mme Dubois, je ne peux pas montrer mon travail. Je
l'ai fait dans ma tête"
Satanés gosses. Il l'a certainement copié. Tous les
mêmes.
J'ai fait une découverte aujourd'hui. J'ai trouvé
un ordinateur.
Attends une minute, c'est cool. Ca fait ce que je veux.
Si ca fait une erreur, c'est parce que je me suis planté.
Pas parce qu'il ne m'aime pas...
Ni parce qu'il se sent menacé par moi...
358
Source : http://www.mithral.com/~beberg/manifesto.html
165 Ni parce qu'il pense que je suis petit filou...
Ni parce qu'il n'aime pas enseigner et qu'il ne
devrait pas être là...
Satanés gosses. Tout ce qu'il fait c'est jouer.
Tous les mêmes.
Et alors c'est arrivé... une porte s'est ouverte
sur le monde... Se précipitant a travers la ligne
téléphonique comme de l'héroïne dans les veines
d'un accro, une impulsion électronique est envoyée, on
recherche un refuge à l'incompétence quotidienne... un
serveur est trouvé.
Vous vous répétez que nous sommes tous pareils...
On a été nourri à la petite cuillère de bouffe pour bébé à
l'école quand on avait faim d'un steak...
Les fragments de viande que l'on nous a laissé étaient
prémâchés et sans gout.
On a été dominé par des sadiques ou ignoré par des
apathiques. Les seuls qui avaient des choses à nous
apprendre trouvèrent des élèves volontaires, mais ceux ci
sont comme des gouttes dans le désert.
C'est notre monde maintenant... Le monde de
l'électron et de l'interrupteur, la beauté du baud. Nous
utilisons un service déjà existant,
sans payer ce qui pourrait être bon marché si ce n'était
pas la propriété de gloutons profiteurs, et vous nous
appelez criminels. Nous explorons... et vous nous appelez
criminels. Nous recherchons la connaissance... et vous
nous appelez criminels. Nous existons sans couleur de
peau, sans nationalité, sans
dogme religieux... et vous nous appelez criminels.
Vous construisez des bombes atomiques, vous financez les
guerres, vous ne punissez pas les patrons de la mafia aux
riches avocats, vous assassinez et trichez, vous manipulez
et nous mentez en essayant de nous faire croire que c'est
pour notre propre bien-être, et nous sommes encore des
criminels.
Oui, je suis un criminel. Mon crime est celui de
la curiosité. Mon crime est celui de juger les gens par ce
qu'ils pensent et dise, pas selon leur apparence.
Mon crime est de vous surpasser, quelque chose que vous ne
me pardonnerez jamais.
Je suis un hacker, et ceci est mon manifeste. Vous
pouvez arrêter cet individu, mais vous ne pouvez pas tous
nous arrêter... Après tout, nous sommes tous les mêmes.
+++The Mentor+++
166 Annexe #2 : Déclaration d’indépendance du cyberespace,
John Perry Barlow.359
Gouvernements du monde industrialisé, géants fatigués de chair et d’acier, je viens du
cyberespace, le nouveau domicile de l’esprit. Au nom du futur, je vous demande, à vous qui
appartenez au passé, de nous laisser en paix. Vous n’êtes pas les bienvenus parmi nous. Vous
n’avez aucune souveraineté sur le territoire où nous nous assemblons.
Nous n’avons pas de gouvernement élu, et il est peu probable que nous en ayons un un jour : je
m’adresse donc à vous avec la seule autorité que m’accorde et que s’accorde la liberté ellemême. Je déclare que l’espace social global que nous construisons est naturellement indépendant
des tyrannies que vous cherchez à nous imposer. Vous n’avez aucun droit moral à nous
gouverner, et vous ne possédez aucun moyen de faire respecter votre autorité que nous ayons de
bonnes raisons de craindre.
Les gouvernements trouvent le fondement de leur pouvoir légitime dans le consentement des
personnes qu’ils gouvernent. Vous n’avez ni sollicité ni obtenu le nôtre. Nous ne vous avons pas
invités. Vous ne nous connaissez pas, et vous ne connaissez pas non plus notre monde. Le
cyberespace ne se trouve pas à l’intérieur de vos frontières. Ne pensez pas que pouvez le
construire comme s’il était un de vos Grands Travaux. Vous n’y arriverez pas. C’est un
phénomène naturel qui croît de lui-même, par nos actions collectives.
Vous n’avez pas pris part aux grands débats qui nous ont réunis, et vous n’avez pas non plus créé
la richesse de nos marchés. Vous ne connaissez ni notre culture, ni notre éthique, ni les codes
non-écrits qui ordonnent déjà notre société mieux que ne pourraient le faire n’importe lequel des
règlements que vous prétendez nous imposer.
Vous dites qu’il existe chez nous des problèmes que vous devez résoudre. Vous prenez prétexte
de cela pour faire intrusion dans notre espace. Beaucoup de ces problèmes n’existent pas. Là où
il y aura de véritables conflits, là où des torts seront effectivement causés, nous les identifierons
et nous les traiterons avec nos moyens. Nous sommes en train de mettre en place notre propre
Contrat Social. Nous nous gouvernerons en fonction des conditions qui prévalent dans notre
monde, pas dans le vôtre. Car notre monde est différent.
Le cyberespace est fait de transactions, de relations et de pensée, circulant en un flot
ininterrompu sur nos canaux de communication. Notre monde est à la fois partout et nulle part,
mais il ne se trouve pas là où vivent les corps.
Nous sommes en train de créer un monde ouvert à tous, sans privilège ni préjugé qui dépende de
la race, du pouvoir économique, de la puissance militaire ou du rang à la naissance.
Nous sommes en train de créer un monde où chacun, où qu’il soit, peut exprimer ce qu’il croit,
359
Disponible à l’adresse : http://reflets.info/john-perry-barlow-et-sa-declaration-dindependance-ducyberespace/
167 quel que soit le degré de singularité de ses croyances, sans devoir craindre d’être forcé de se taire
ou de se conformer.
Les concepts de votre droit en matière de propriété, d’expression, d’identité, de mouvement et de
circonstances ne s’appliquent pas à nous. Ils ont leur fondement dans la matière, et il n’y a pas de
matière ici.
Nos identités n’ont pas de corps : donc, contrairement à vous, nous ne pouvons pas faire régner
l’ordre au moyen de la force physique. Nous pensons que c’est à travers l’éthique et l’intérêt
bien compris de chacun et de la communauté dans son ensemble que va surgir notre mode de
gouvernement. Nos identités sont probablement dispersées à travers un grand nombre de vos
juridictions. La seule loi que toutes les cultures qui nous constituent seraient prêtes à reconnaître
est la Règle d’Or de l’éthique. Nous espérons que nous serons capables de construire nos propres
solutions sur cette base. Mais nous ne pouvons pas accepter les solutions que vous essayez
d’imposer.
Aux États-Unis, vous venez aujourd’hui de créer une loi, la loi sur la réforme des
télécommunications, qui renie votre propre Constitution et qui est une insulte aux rêves de
Jefferson, Washington, Mill, Madison, Tocqueville et Brandeis. C’est nous qui devons
maintenant faire renaître ces rêves.
Vous avez une peur panique de vos propres enfants, car ils sont nés dans un monde où vous
serez à jamais immigrants. Parce que vous avez peur d’eux, vous confiez à vos bureaucraties les
responsabilités parentales que vous êtes trop lâches pour exercer vous-mêmes. Dans notre
monde, tous les sentiments et toutes les expressions de l’humain, du plus dégradant au plus
angélique, font partie d’un tout inséparable, l’échange global des octets. Il n’est pas possible de
séparer l’air qui peut éventuellement étouffer certains de ceux qui le respirent de celui qui
permet aux oiseaux de voler.
En Chine, en Allemagne, en France, en Russie, à Singapour, en Italie et aux États-Unis, vous
essayez de tenir à l’écart le virus de la liberté en érigeant des postes de contrôle sanitaire aux
frontières du cyberespace. Peut-être que ceux-ci empêcheront la contagion un certain temps,
mais ils ne fonctionneront pas dans le monde de l’omniprésence des médias transporteurs
d’octets.
Vos industries de l’information, de plus en plus obsolètes, cherchent à se perpétuer en proposant
des lois, en Amérique et ailleurs, qui ont la prétention de confisquer à leur profit jusqu’à la
parole même à travers le monde. Ces lois cherchent à transformer les idées en un produit
industriel comme les autres, au même titre que les lingots de fonte. Dans notre monde, tout ce
que l’esprit humain peut créer peut être reproduit et distribué à l’infini sans que cela ne coûte
rien. Le transmission globale de la pensée n’a plus besoin de vos usines pour se faire.
Ces mesures de plus en plus hostiles et colonialistes nous placent dans la même position que les
amoureux de la liberté et de l’auto-détermination qui lors d’époques précédentes ont dû rejeter
l’autorité de pouvoirs distants et mal informés. Il nous faut déclarer que nos identités virtuelles
ne sont pas soumises à votre souveraineté, alors même que nous continuons à consentir à ce que
168 vous gouverniez nos corps. Nous allons nous disperser sur toute la planète de manière à ce que
personne ne puisse arrêter nos idées.
Nous allons créer une civilisation de l’esprit dans le cyberespace. Puisse-t-elle être plus juste et
plus humaine que le monde qu’ont construit vos gouvernements auparavant.
Davos, Suisse, le 8 février 1996
169 Annexe # 3 : Questionnaire (version française)
1) Dans quel pays habitez-vous ?
2) En quelle année êtes-vous né ?
3) Quel est votre sexe ?
4) Quel est votre statut civil ?
5) A quelle catégorie socioprofessionnelle appartenez-vous ?
6) Quelle est la profession que vous exercez ?
7) Quel est votre niveau d’études ?
8) A quel âge avez-vous eu accès à un ordinateur pour la première fois ?
9) Combien d’années d’expérience avez-vous en programmation ?
10) Quel système d’exploitation utilisez-vous ?
11) Utilisez-vous des techniques de cryptographie ?
12) Etes-vous membre d’un hackerspace ? Si oui, lequel ?
13) Etes-vous membre d’un parti politique ? Si oui, lequel ?
14) Etes-vous membre d’une (ou plusieurs) associations autre ?
15) Si oui, laquelle/lesquelles ?
16) Vous définiriez-vous comme un « hacker » ?
17) Selon vous, quelle est la définition du hacking ?
18) Selon vous, hacking et politique devraient-ils être liés ?
19) Pour quelles raisons ?
20) Sur un axe politique droite/gauche, vous vous situeriez plutôt… (qcm)
21) Quelle personnalité politique représente le mieux vos idées ?
22) Selon vous, quelle est la définition du hacktivisme ?
23) Vous définiriez-vous comme « hacktiviste » ?
24) Quels éléments concrets pensez-vous que le hacking puisse apporter à la politique ?
170 Annexe # 4 : Graphiques extraits des résultats du questionnaire
Données démographiques
171 172 Etudes et profession
173 Rapports à l’informatique
174 175 Intégration dans différentes structures
176 Représentations
177 Annexe # 5 : Retranscription d’entretien – Smile – 21/01/2014
J’ai eu un ordinateur très tôt, peut-être parce que mon père a pensé que c’était important. J’ai
commencé avec les ordis pour enfants, les petits programmes. Mais je programmais dessus,
en BASIC. Mon père a commencé à m’apprendre quand j’avais 5-6 ans.
Mon père avant quelques connaissances qui m’ont permis de m’y intéresser pour ensuite aller
plus loin.
Un jour, il m’a ramené un ordi de son boulot, car je n’avais pas d’ordi à l’époque, c’était l’ordi
du salon seulement. Cet ordi avait un mot de passe, qu’il fallait cracker pour pouvoir y accéder.
J’ai passé deux semaines à essayer de péter le mot de passe et à la fin j’ai réussi, j’avais 9 ans.
Ca a commencé comme ça, le jeu de « si tu veux l’ordinateur, il va falloir péter le mot de
passe ».
Après ça a continué avec des petits jeux à l’école, mais bon, tout le monde fait un peu ça.
Ca a toujours été une sorte de jeu.
Je suis un peu surdoué de l’informatique. J’ai jamais fait de l’informatique à outrance, j’en ai
fait, mais à l’époque on avait un groupe, la musique c’était plutôt mon truc, et l’informatique
c’était plutôt un truc que je faisais la nuit pour m’amuser.
Aujourd'hui je suis en ingénierie informatique donc c’est mon boulot. C’est pour bouffer quoi.
C’est toujours une passion mais ça s’est quand même transformé. Aujourd'hui je suis en
alternance au CEA.
Aujourd'hui je suis beaucoup moins actif qu’avant, car avant j’étais jeune et je savais que c’était
en toute impunité quoiqu’il m’arrive j’étais tranquille, parce que j’avais pas 18 ans et que de
toute façon le temps qu’il me retrouvent… Tout le jeu de n’importe quel hacker, c’est déjà de
rester anonyme, passer par des réseaux qui vont permettre de rester anonyme quoiqu’il arrive, de
jamais donner ton identité sur le net quand t’es avec des hackers ou quand tu fais des attaques.
Voilà, donc aujourd'hui j’ai 22 ans et je suis toujours en liberté !
Je ne donne pas d’informations à mes proches, parce que pour moi c’est une façon de
protéger tout le monde, et ça me permet de ne pas avoir à en parler puisque personne ne
sait.
Là par exemple je suis en coloc, et seulement un seul de mes colocs est au courant car j’ai fait
des trucs, et le réseau de la maison a sauté, donc j’ai bien du leur expliquer que parfois il pouvait
y avoir des soucis, et que si jamais un jour les flics arrivaient c’était pour moi.
Le hacking j’ai commencé quand j’avais à peu près 12 ans, si je me souviens bien. C’était à peu
près le début d’Anonymous. Sauf que l’ordinateur que j’avais dans ma chambre n’avait pas
Internet, car mes parents faisaient super gaffe à ce que je faisais, car ils savaient que sur Internet
il y avait des conneries, etc. Un jour je suis tombé sur un site pédophile sans faire exprès, je
cherchais « partoche » et j’ai tapé « patoche », juste une erreur, j’ai cliqué machinalement et j’ai
vu ce que c’était. Evidemment j’ai vite refermé car mon père était derrière, même s’il ne
regardait pas tout le temps ce que je faisais. Après, j’ai cherché des partitions et j’ai joué de la
guitare. Et puis j’ai commencé à cogiter, en me disant que ce que disaient mes parents était vrai :
il y a des trucs sur le Net que je comprends pas. J’ai commencé à me renseigner pendant que
mon père ne regardait pas, donc ça a été long quand même… J’étais sur le site Tfou, le tchat
pour les enfants, et dès que mon père tournait la tête, j’étais ailleurs. Donc j’ai commencé à
regarder un petit peu, à installer des trucs sur l’ordinateur sans que mon père ne s’en rende
compte, tout ce qui était IRC. IRC c’est un peu la base des communications hackers
aujourd'hui, et ça l’a toujours été finalement. Avant il y avait 4Chan et après il y a eu ça. Je
me faisais plutôt passer pour un adulte au début, parce que j’avais vu ces sites et je me
demandais ce que c’était, donc je me faisais passer pour un adulte indigné. Les gens me
prenaient un peu pour un fou, en me disant « mais tu connais pas ?! ». C’est comme ça qu’ont
178 commencé les opérations, que j’ai commencer à hacker activement. Toujours avec mon père
derrière donc c’était un peu compliqué, mais j’ai quand même appris pas mal de trucs avec des
gens qui faisaient partie de différentes organisations, différentes équipes. Après j’ai eu mon
ordinateur dans ma chambre, donc c’est passé à la vitesse supérieure.
Au sujet de ces « opérations », peux-tu parler des premières/dernières que tu as fait, celles qui
t’ont le plus marqué ?
Je suis arrivé dans ce milieu là, et j’ai appris pendant les opérations de la scientologie, c’est
quelque chose qui ne m’intéressait pas trop à l’époque, j’étais trop jeune pour vraiment
comprendre. Ce qui m’intéressait vraiment, c’était les sites pédophiles. Ca me paraissait
invraisemblable que ça puisse exister, sur quelque chose de public. Je tape un mot, je me trompe
et je tombe dessus. C’était quand même indexé par Google (même si l’indexation à l’époque ça
me dépassait un peu, pour moi Internet c’était Google). J’étais tellement intrigué que j’ai
commencé à regarder, à hacker les premiers sites. Là c’était pareil, un jeu, parce que j’étais
jeune, donc forcément c’était drôle. L’excitation, tout ça, ça fait plaisir. Et puis en plus dans
ma tête, je faisais pas quelque chose d’illégal, car c’était ce que j’étais en train de hacker
qui était illégal. Donc je me disais, même si on me dit quelque chose, je leur dirai que
c’était illégal et voilà !
Après, entre le hacking et la politique, moi, je suis pas trop un hacker politique, dans le sens où
mon combat est vraiment sur les sites pédophiles, toujours aujourd'hui, ça fait dix ans, dix ans
que ça ne bouge pas énormément mais qu’on essaye quand même de faire quelque chose.
La plus grosse opération à laquelle j’ai participé au tout début, c’était l’opération Darknet : le
réseau Tor permet de naviguer en étant complètement anonyme (ou à peu près) en passant par un
proxy qui passe par un autre pays, et qui permet de faire croire au site que tu visites que tu viens
de cet autre pays, et que c’est un autre ordinateur que le tien. Le problème, c’est que cette chose
que les hackers ont mis en place, a servi aux non-hackers pour faire des sites pédophiles qui sont
finalement cachés dans ce nuage. Ils passent par ce réseau pour pouvoir faire leur site web, on
appelle ça le « dark net », le côté obscur du net. C’est un réseau qui fait écran. Au début, il
servait surtout aux Anon pour faire des revendications, et à la fin ça a servi aux néonazis et aux
pédophiles, donc on a commencé à faire le ménage là dedans : c’était l’opération Dark Net. Il y a
eu 1000 ou 1300 arrestations de pédophiles après ça. Ca a été quelque chose d’important pour
moi, parce que ça s’est déroulé dans la vraie vie, on a révélé des identités et le FBI a suivi, et
pour moi ça a été encore plus légitime, je me suis dit « au moins, on fait quelque chose d’utile ».
Comment les choses ont-elles évolué depuis cette opération ?
Le problème aujourd'hui, c’est qu’il y a des sites légaux. La législation est un peu compliquée,
mais en gros, les enfants ne sont pas nus, donc c’est légal. Il y a des photos érotiques d’enfants,
leurs âges sont clairement affichés, et visiblement c’est légal : d’abord parce que c’est
complètement indexé par Google, et parce que ils affichent les âges. En commençant à faire un
peu d’investigation là-dedans, on a découvert que ça n’était pas un serveur mais une ferme
entière, et que c’était pas un site mais 10.000.
On était étonné, parce que normalement ces sites sont mal faits au niveau du design, alors que là
c’est du design pro, c’est codé par des pros. Et c’est pour ça qu’il y a 10 ou 20.000 sites
pédophiles sur le Net, autorisés car c’est érotique…
Mais quand tu dis « on », c’est qui ? Est-ce que tu es dans un mouvement, un groupe ?
Alors, moi je suis d’étiquette Anonymous car j’ai été « entraîné et formé » par eux, mais je ne
participe pas à toutes leurs opérations. Par exemple les opérations sur Israël ou la Palestine, je ne
me sens pas vraiment concerné. Je participe quand c’est une opération qui vise à aider la
population en direct, comme pour la Syrie, la Tunisie, l’Egypte aussi. Ces opérations,
notamment en Syrie, visent à rétablir une connexion entre eux et le monde extérieur, à partir de
vieux modems récupérés, et uniquement par les lignes téléphoniques.
179 Mais quand ils font des opérations qui attaquent Israël parce que c’est l’administration, etc. je
participe pas.
J’ai lu que ce qui s’était passé en Syrie et en Tunisie par exemple, c’était signé Telecomix. Tu
t’es associé à eux pour cette opération ?
C’est pas vraiment s’associer, je les aide sur certains trucs. Je veux pas trop me mettre làdedans. D’abord parce que je n’ai pas cette culture que certains pourraient avoir au niveau
de la politique, parce que ça n’est pas mon métier, ma formation. Du coup, face à des
situations comme celles là, je sais que je peux me faire berner d’un côté ou de l’autre, parce que
j’ai pas cette culture là, donc c’est pas la peine que je me mette dedans. Par contre, si je reçois
des informations m’indiquant qu’une population est en détresse, j’y vais, car que ce soit faux ou
vrai, de toute manière ce sera bien.
J’en déduis que tu n’es pas vraiment engagé en France…
En France, il n’y a pas vraiment d’opérations. Ca n’est pas un problème comme aux USA. On
s’est élevé sur des lois sur Internet. Et certaines opérations se passent contre la NSA pour essayer
de brouiller les pistes. Mais c’est de la télé tout ça. Moi j’ai arrêté de regarder la télé. Il y a les
informations de la télé, celles d’internet, et celles d’IRC, avec les gens qui sont sur place et qui
savent vraiment ce qui se passe. Ce sont trois choses complètement différentes, et quand il y a
trois sons de cloche complètement différents, parfois tu te demandes où est la vérité, en général
tu sais où es la vérité, mais tu te dis qu’ils passent la journée à nous mentir…
D’ailleurs, il y a eu une attaque contre France 2, parce qu’ils ont fait un reportage sur les hackers
complètement à côté de la plaque. C’est un truc de gamin, mais les hackers sont aussi des
grands gamins, on les attaque alors ils répliquent en attaquant les systèmes.
De toute manière quand tu regardes la télé, tout ce qu’on essaye de te faire voir, c’est de la peur,
ils veulent te faire peur, donc quand ils montrent des hackers à la télé, ils te montrent des gens
méchants qui volent les cartes bleues, parce que c’est eux qui font peur.
La meilleure preuve, c’est que quand Sony s’est fait attaqué, qu’on a découvert que leur base de
données était pas cryptée (que les numéros de carte bleue était en clair, sans chiffrage, dans leur
base de donnée), malgré ça, rien n’a été volé ni revendu.
Est-ce que tu votes ?
Non, je ne vote pas. Je ne vote pas parce que je ne me sens pas concerné. J’ai l’impression
d’être plus tourné vers l’extérieur, la France m’importe peu finalement.
Qu’est-ce que le Parti Pirate t’évoque ?
J’étais très content de voir l’émergence de ce parti, ils sont arrivés à un moment où il y avait la
loi PIPA, et Hadopi, tous ces trucs qui ne servent à rien et qui sont aberrants. J’étais content de
voir un mouvement qui dénonce et qui essaie de faire quelque chose. Mais il ne faut pas non plus
se leurrer sur leur programme et sur ce qu’ils font. Pour moi, c’est un parti qui doit exister, mais
ça n’est pas un parti qui doit passer à la Présidence ou à une quelconque mairie. Ils sont quand
même au pm européen, c’est bien.
Parmi les politiques, est-ce que quelqu'un t’inspire ?
Je me considère du mouvement punk, qui pour moi est « ne crois pas ce qu’on te dit tout de
suite, réfléchis un peu », ce sont des gens qui sont en marge de la société justement pour pouvoir
en sortir et penser à autre chose. Quand tu es dedans, c’est un peu compliqué, si tu regardes la
télé tous les jours, même si tu es le plus grand rebelle du monde, au bout d’un moment, tu vas te
laisser éduquer, parce que c’est ce qu’on nous apprend aujourd'hui, même ce que j’apprends en
cours aujourd'hui, c’est à me faire éduquer.
Du coup, j’analyse tout ce qu’on me dit, je ne fais confiance à personne, comme politique en
tout cas.
180 Annexe # 6 : Retranscription d’entretien – Rick Falkvinge – 29/01/2014
You started this Ted talkshow saying “Hi I’m Rick, and I’m a politician.” You also described
yourself as a “nerd”. Would you define yourself as a hacker?
Hacker has many different meanings. If you’re asking a nerd what a hacker is, you will get a
different answer that somebody afraid of technology what a hacker is. So yes, I was definitely
one of the early hackers, I opened my computers, I disabled rom banks, I broke protections, you
name it. Out of curiosity just learn stuff, hackers love to learn stuff, and I am definitely in that
mindset.
How did you come to computers & hacking?
I was always interested in technology, from toddler age. The first usable computers arrived on
scene about my age 7 or 8. It was the Comodor 64, still one of the most sold computers of all
times, which is amazing considering it was in the eighties. My first computer was a Vic20 and
after that a Comodor64. The thing about that computer was that it was not very advanced, so if
you wanted something done, you really had to understand it inside out. For us who got into
technology at that time, we were very socially inept compared in other people in junior high and
high school at the time, we had this “nerd” aura around us, but it’s the nerds who beat society
today, so 20 years later it turned out to be a good path. You really needed to learn those
computers in depth to get anything out of them at all, and this is when it started to become so
fascinating, because you had the ability to tell a machine what to do and it would do exactly
what you told it to, even when you meant something completely different. So it became a mind
game to get the right pattern in place, to get the machine to do what you wanted.
What kind of hacks/operations did you do? Were you in a group or alone?
I was not in a group but I attended conferences where there were such groups, some of them you
would probably recognize, some of them are even still active today. The LAN parties of today
evolved from the “copy parties” of the eighties where people would bring tons of disquettes.
People would bring their entire collections of discs to these copy parties and you would just
spend an entire weekend copying. So the culture was there from a very early age, and even
before disquettes you were storing on audiotapes, and we were already making mix tapes for
friends. So the culture of copying cassette tapes for friends carrying very smoothly over into
copying computer programs, because you were using the exact same equipment, the exact same
media and give it to the exact same friends.
What are your inspirations in the political world?
It was not really a matter of reading up on modern philosophers like Lawrence Lessing and
Richard Dorman, rather we had this philosophy from the day go. As I described, this culture
was something that we carried with us from a very early age. A culture of sharing, a culture of
curiosity, a culture of helping each other in a very networked fashion. It is only in the past
years that it started to be understood in a business context, but this culture is almost 30 years old.
It was not so much that you read about those philosophers and started thinking about what they
said, rather when you read about what they were saying, it was something that was obvious, so
that you did not give a second thought. It was like reading somebody trying to explain patiently
that this guy is blue, yes of course it is.
Do you identify yourself with any political current?
It is a matter of understanding that the world is run by interests. There are a lot of people trying
to limit what you can do and trying to tell you what you cannot do. To see these trends and to
hear these messages, it is almost like taking the correct pill in the Matrix and realizing that there
181 is no spoon, that you do not have any limits around you. I would not call myself as an anarchist.
Rather it is about realizing that everybody is trying to protect its turf, and that everybody is
trying to lock in their privileges by essentially limiting others, and this happens on the small
scale and on the large scale equally. Once you see that for what it is, you can maneuver around it
in a way that they cannot defend against. So it is not anarchy as such, it is more seeing
mechanisms in society in order to build a more efficient society, and even for personal gain –
this applies in academia, career and everything.
So in terms of political movement, you can find a very interesting parallel in how net liberty
activists are treated today when you look at how the early Green activists were treated, or at
how early Labor activists were treated. There are striking parallels in how the establishment is
trying to ridicule, belittle and put dishonest motives on these activists just in order to minimize
their influence on society. It turns out that these circles of history happen about every 40
years. You had Liberals coming on the political stage in about 1880, then you had Labor
movements coming into stage 1920-30, and you had a Green movement starting to emerge late
1970. Maybe those cycles suggests that it is time for a new such movement. And every time, the
establishment has tried to put a label on them, as in “are you with this camp or with this camp?”,
and each and every time, these new movements have tried to explained “no, you do not
understand, we are trying to bring new perspectives to the table”. For the Liberals, it was “are
you with the King or with the Church?” – “No, we are talking about individual civil liberties”,
and so the Liberals became another new pole in politics against conservatives. After that, the
Labor movement came on stage and they asked “Are you a conservative or a Liberal?” but they
refused to identified as either, they were bringing new ideas on the table. Same thing with the
Greens: “are you a socialist or a liberal?” – “you do not understand, we are bringing new ideas to
the table about sustainability!”
At the OHM this summer, there was a hacktivist (Eleanor Saitta) saying “if you’re apolitical,
you’re helping the enemy”, which means you have to chose a side in this, it is like a war and
you have to decide which side you want to join. Do you agree with that?
Everybody is political. Every single action we take is causing some sort of change, and change
by definition is political. Just because somebody is trying to delegitimize you, if it is not a
change that is in their world view, it does not mean that it is not still political change. An
ordinary blogger is causing change by writing about his or her everyday life. Everything,
absolutely everything is political.
I have a question about chapter 6 of your book, which is entitled “screw democracy, we’re on
a mission from God”. Also I’ve seen many journalists talking about you as “evangelizing”.
Can you explain that parallel with religion?
I call myself a political evangelist, and I’m coming from the IT sector, where “evangelist” is
thoroughly secularized – you’re a project evangelist, a company evangelist – it has just been
disconnected from religion. Anybody who travels and speaks about something they love is an
evangelist.
And as for the title, just as you react is how the title is intended to work. It is intended to be a bit
provocative because many people see democracy as the ultimate and the highest way for conflict
resolution, whereas in that chapter I am outlining four different methods of conflict resolutions,
and outlining that democracy in its purest form can also be three wolves and a lamb voting for
what to have for dinner, and in that case it might not be productive for social movement. It can
be much more productive if you let everybody try out new things, and democracy runs a risk of
limiting that potential.
“We’re on a mission from God” is actually a quote from the Blues Brothers movie originally!
But don’t you think that very religious and simple message that you carry with this book,
which is like a magic potion for activism, can be counter-productive? A lot of people see the
182 Pirate Party as something too poor in terms of political meaning. Don’t you think it might fuel
that kind of argument?
Absolutely, that is a very fine line to walk and you are absolutely correct. In general, you have
to adapt your message very much to the context, to the audience and to the setting you have
been given – you cannot always control that. If you have got 17 seconds in a news broadcast,
then you have to simplify, you have to cut to the absolute core of your message. What we are
demanding is that civil liberties should carry over to the digital world of our children. If we fail
to carry over the civil liberties of our parents, then we have failed as a generation. That was 1415 something seconds.
So it is about marketing?
It is absolutely marketing. There are many parallels with traditional marketing. What you are
trying to do is to communicate an idea. You are communicating your perspective, that something
needs to be done, so you are essentially competing for interest with many messages around you
or around the people you want to reach, and in order to reach them, you need to be more
interesting than any other signal around them. It is not their fault if you are not making the
message interesting enough, it is your fault. That is why you need packaging. You need to
translate the message, the vision, the perspective into a form that both makes sense,
interest and urgency to the person you are talking to. There is no one-size-fits-all there,
which I also write about in Swarmwise.
Would you say the PP and hacking are linked? In the values for instance. To what extent?
Absolutely. We often say that “we are our policies”, our entire culture is based on net liberty
values. It goes through the entire organization, through the policies we want in society at large to
how we work internally. We are working in a very decentralized, empowered fashion that would
cause a lot of traditional managers to just want to roll over and die, because we are trusting
people to an extent that most people are just not confortable doing, but it is how you can
create astonishing results. We have the results to prove that it works. We are definitely built
on the hacker culture, it is where we come from. I am again comparing with the Greens,
because they were the previous large political movement, so if you are looking at how they grew
you can come to understand a lot of how our movement can be expected to grow in the future.
Their first wave of activist were field biologists, people who where walking around in jeans,
flannel shirts and backpacks and rubber boots. Overtime, they managed to communicate this
perspective, what they saw happening to more people, and so the group became rapidly more
diverse. It is no coincidence that the political pirate culture is very stereotypically male and
geek dominated. If you look at any technical culture, it is what their demography looks like, and
we come from the people working with technology because those people were the first to
observe first-hand how this affects society, just how field scientists observed how pollution
changed society and the environment. Overtime, we are starting to become more diverse,
which is absolutely necessary for any movement to mature, to evolve and to survive.
When you created the PP, did you really aim at “changing the world”?
Yes.
The Pirate call was actually very straightforward: we aimed at changing Sweden, Europe and
the world in that order. It was not really hard, what you needed was a proof of concept in
Sweden that you can do this.
We established that in 2009, gradually swinging the pendulum back, that we could take
politicians offices over them not respecting civil liberties for our children and their online world.
Once you have made that proof of concept, I predicted that many PP would spring up over
Europe and over the world. I was wrong in the prediction of when it would happen though, I
mean that they sprung up far before what our proof of concept says, but we were the first to
succeed.
183 So the next successes were in Germany in 2011 and 2012, where there are now 45 pirates in
state parliament. They failed the federal election in 2013 because they did not have the internal
structure to carry the very activist organization. But that is what happens when you are
successful and you grow, you have to readjust to your new weight and then you grow again,
and so on.
We realize that you cannot effect change in the US because they have a different political
system, but each member state in Europe, in the European Union, is amending its laws in a very
far reaching manner. At the same time, the US cannot put trade sanctions against one country in
Europe, because we are part of the EU, so they would have to push trade sanctions against the
entire union and they cannot do that because the EU has a larger economy than the US. Trade
sanctions only work against a smaller economy, that is why the US can push trade sanctions
against Cuba effectively but not the other way around. We saw an opportunity for small member
states to change their laws in a direction that would totally change the status quo and yet be
immune from the trade sanctions that would be disruptive.
The plan was to first change Sweden, and then take 4 or 5 key countries in Europe, maybe
Germany, Poland, Sweden, Finland would probably be enough, and we are well on our way to
do that. Once you have a couple of key countries, then you can swing the entire EU, and when
the EU swings, that is the world’s largest economy. If the world’s largest economy decides that
civil liberties totally take precedence before commercial monopolies, then the rest of the world
just has to accept that, there is nothing they can do. This was the battle plan, and this is totally
doable due to the representation system in those countries. If you look at France or the UK, you
need a majority in the constituency in order to get a single seat in the Parliament. If you look at
Germany, Sweden, Finland and similar countries, if you take 5% of the seats, you get 5% of
Parliament, and these countries are typically consisting in 2 party blocks quite closely tight for
power, swinging just a little bit at every election. If wedge and between those blocks, that means
you get to sit down down and play “who wants to be a Prime Minister”, and that gives you an
enormous leverage in terms of a narrow set of policies that you will get in no time.
So that is the battle plan, and so far it has worked beautifully. We are well on our way to
change in this manner.
I have seen there is a project for a European Pirate Party. Is it happening now?
Yes, there is a key conference in Brussels, in the European Parliament this March 20-21 and I
am going to be there.
So this is part of the plan?
It might not be necessary to have that specific organization. What is necessary to win is to win
the policies of the four to five countries in Europe, but you realize what tools you need and
what sort of structures might be helpful as you walk that distance. If you decide to walk to a
mountain in the distance, maybe 10 kilometers away, you start with one step, then another step,
and as you walk, you realize you need to cross a bridge, forward a river and so forth. As long as
you keep your eyes on that mountain, and walk in that general direction, you are going to get
there.
I read that you retired from the Pirate Party but obviously you are not that retired, are you?
Well, I stepped down as party leader. I have led the Swedish Pirate Party through 3 elections and
through its smashing breakthrough success in the European elections, which was the proof of
concept that the movement needed. I have this attitude that you should not do the same thing for
more than 10 years, because you will start stagnating, and I felt that I had started stagnating, I
did not wake up every morning fresh with new ideas how I wanted to build this organization to
greatness, I did not wake up every morning energized with all the great things I wanted to
accomplish within this particular tool set. So I loved that organization far too much to let
anybody stay at captain at the helm who was not 110% energized every single day about it. So I
184 stepped down and let the deputy party leader at the time, Anna TROBERG, who is now party
leader, take the helm. She has been leading the party for 4 years to the 2 elections this year.
I did not really leave the Party, rather I had done my job as a party leader, as founder, of bringing
the organization at a level of maturity where it was appropriate for me to hand over the reins to
somebody slightly less entrepreneurial, slightly less wild perhaps, who was capable of taking a
longer term perspective and who was less technology focused, more communications focused,
and it probably is an author, she has her roots in the cultural world rather than in the technical
world, so she brought an ability to the organization to communicate in ways that I had not as
such. For myself, I moved on to doing what I really love, which is speaking about these ideas
and bringing them to new audiences.
185 Annexe # 7 : Retranscription d’entretien – Mitch Altman – 04/02/2014
First I have a few questions about yourself and your life. Could you tell me how it all began
for you. I read that as a kid you were very unhappy with yourself. Did that make you turn
towards machines and computers?
For sure, this is true for a lot of geeky people, especially older people like me. It was kind of
dangerous to be so geeky and different as a kid back then. Now pretty much everyone have
gadgets and think it is cool, so geeky people are not so bullied. It is still not great but it is better.
For people who are introverted, for any reason – especially geeky people – they will tend to shy
away from other people and there is a pull towards something like electronics or machines that
are rational, because you can understand them, and for a geeky person it is kind of
comforting. As a little kid, I gravitated to that and there was a pull towards that also because
there was some reinforcement from authorities such as my parents and teachers because they
thought it was a positive thing. That makes people like me further to geeky/solo things and less
people things, which makes that I am not developing like the rest of the children at those
developmental stages. It is difficult to start being with people. It is not like I was a misanthrope, I
wanted to be with people but it was just so confusing, there were so many bullies and I was so
afraid and insecure, and I hated myself. So I grew up in my own little world, doing geeky things
and got pretty addict as a result, which sucked as a kid in a lot of ways, but as an adult is having
learned how to deal with people, at least to some extent, I can make good use of everything I
learned as a kid.
Would you go as far as saying that hacking saved you?
In a lot of ways, yes. It was a protected place in which I could focus on what felt good to me and
avert me away from all the things that were so confusing inside of myself and outside.
What age did you have your first computer or first experience with hacking?
Computers came later. When I was a kid, computers were those huge machines in factories or
the military, so they were out of reach for me but I was lucky enough that when I was a little kid
my father had friends who he connected with and they thought that I was cool so they gave me
little alligator clips and white bulbs and batteries, and I got a book out of the library in my
school and learned to play with electronics. So I was doing geeky things before computers, but
then when I was in middle school, the big factory that makes so called “pastries” – but it is really
just processed food stuff – was all run by computers, and at night they did not need much
computer power, so they let cookie scouts go in there and play with their computers, so I did and
I became totally enamored. A friend of mine had his own minimal computer in middle school, it
works with some electronics and marbles, but it was binary, it could make programs. But I did
not have my own – I made my own – in the 1970s.
What did you study?
I studied electrical engineering but like most people, in the US, what I really studied like
everyone else is how to take tests.
So you did a lot on the side, as a hobby?
Yes, more than a hobby, it was totally part of my life, and there was one lab at the university of
Illinois that was not taking any military money whatsoever so I gravitated to that as soon as I
found out about it. It was kind of a proto-hackerspace, even though people who were not
students were not allowed to go there, it was very collaborative, people helped one another,
people who were interested in each other’s projects, and it was great. I will be visiting this
professor now as artist in residence.
This professor actually started a class – which is now required – that gives all engineering
students practical experience in actually making things.
186 I use that whenever I teach now, and not so much in school, because schools are all about
appeasing the bureaucracy and taking tests and all this stuff, and not about actually
learning about how to live a life that you want to live, which I think education could be,
and that is what I focus on in hackerspaces, what I am doing here (University of Illinois) and at
libraries and community centres, and groups, and wherever people have it.
Are you involved in other organizations?
Yes, I travel around the world visiting hackerspaces and helping them out, sharing my
experiences with things that work and don’t work so well for us and other people, and helping
each space to go out in their own and unique way. It has been great, I learn a lot from doing that
and I can help other groups to continue. I am also encouraging schools and libraries and
other places to provide actual learning environments where people actually learn rather
than go through the motions of something they call “education”.
So your thing is to promote learning?
Yes, and learning to me… What I learned from that professor at that lab, is that real education is
really teaching people how to learn, because it is a life-long process. If we are alive we are
learning, and if we are alive and not learning, are we really alive or just going through some
motion? That is what I try to enthuse about and hope it becomes contagious in people.
There seems to be a difference between hackerspaces and makerspaces, what would you say is
the difference?
None at all. The word hacker has a negative definition for most people who think of the word, so
people who created a space can call it a hackerspace, a fablab, a makerspace, whatever it doesn’t
matter what you call it as long as it is a physical space where people can explore and do what
they love, it’s great.
Now that the community has spread so much all around the world, do you think the hacker
ethics are still relevant and well respected amongst this community today?
Yes, it is important now as ever. It is really the ethos that humans grew up with from the
early days of being a species on the planet. We would not have survived if we did not have
supported each other in communities, sharing what we know, learning from one another and
passing it on. It has only been incredibly recent times that people have monopolies in
knowledge. It is not really part of our DNA. It feeds in with some aspects of competition, which
is in some ways part of our DNA, but culturally some aspects are encouraged and others are
discouraged and that is different in different cultures. The cultures alive on our planet at modern
times privilege competition a lot more than in past times, which is the vast majority of our
existence on the planet. So it would have been completely obsolete to wake up in the morning,
come out of your tribal hut and hear someone say “you cannot know what I know, I am going
to keep it to myself!” – that would have sounded bizarre and that person would probably have
been banished from the tribe because it was not fitting in with the culture back then. But
nowadays, it is kind of normal to say something like that and it is actually looked upon as a good
thing, which is bizarre to me. Growing up in my own little world, I wanted to share everything I
knew with everyone, it is just that people did not want to deal with me and my geeky stuff. Now
people do, so I share, and it feels great, and I am actually making a living out of it, and the more
I give my stuff away, the more people find out about it, the more they talk about it, the more
other people buy my stuff.
The ethos started from the MIT model railroaders who wanted to make awesome model
railroads, not just what they could buy. So they used whatever they could as a resource, whatever
they could find was a resource to make awesome model railroads, and they used things that were
never intended as model railroads, and used them for model railroads, and they made awesome
model railroads. When computers came along, they started using them as well, but that came
187 way later, because they started this in the early 50s. What they learned they shared with others in
their group and other groups, and that is ethos, that is human existence right there, that is what
feels great to almost everyone unless you are a sociopath.
But nowadays no one seem to care so much about sharing, except for the hacker community.
Well, the hacker community is growing like crazy, it is an exponential curve, right now there
are 1500 listing themselves on Hackerspaces.org, and if you extrapolate that, it means that
there could be a million of them in less than ten years. I would like to encourage that kind of
growth. That gives more opportunity for people to live a life they think worthwhile.
There maybe a bunch of sociopaths on the planet, but I don’t think it is a vast majority. We are
all trained to have some sort of sociopathic behaviors, and maybe even attitudes, but it is not
something that comes natural to people when they are born. In my experience, people learn these
kinds of things and it is part of human behavior to do absolutely everything that we have
perceived from Gandhi to Hitler, we are all capable of all of that, but circumstances have a lot to
do with what is encouraged and what is discouraged, and our cultures have a lot to say about that
as well as our parental operating and our religions. Quite often unfortunately they encourage
things that are not so good for society or ourselves as individuals, but as people come together
and see the benefits of sharing, people like it and they do more, and I like encouraging that. The
main thing for me is not this kind of distraction, but to give people opportunities to live lives
they really feel are worthwhile, that is the main thing. There are resources out there, people
have access to more of them, that is unfair, that is the world we live in, but that is not the main
thing. The main thing is that we live in a planet where most people do not feel their lives are
awesome, they feel their lives is maybe that they have to slog through and get through to the
point that maybe they can die in peace, I don’t know. I think it is unfortunate that we do not have
a vast majority of people thinking they live lives that are incredibly wonderful, and that is what I
would like to see, have more opportunities for that on the planet, and that is what I see
hackerspaces – or whatever you want to call them – as being opportunities for that.
Moving on to politics now. I heard you say in an interview that you considered yourself as an
“anarchist”. What does that imply for you?
Anarchy is another word with a lot of different definitions. I think in the US when most
people hear the word they think of people throwing bombs at buildings. They have called
themselves anarchists and have been reported widely in the mainstream press a long time ago
who did such things and that is so not what I am into. For me, anarchy means people selforganizing to do what they feel is important. The organization is temporary and it stays
around as long as it is useful. Leadership is the thing, so people in the organization arise at
positions of leadership as necessary and it is temporary. When it is no longer necessary or
worthwhile, people disband and do something else with their time. Noisebridge is by design an
anarchist group in that sense: we have no leaders, people rise to positions of leadership when
they are needed and lots of amazing things get done as a result and when the project is finished,
people move on to do other cool things with their time and energy and it works great. It was
created in the summer of 2007 and we are still thriving, it is kind of amazing. I did not know
whether it would work, I still consider it as a social experiment and since the beginning, and I am
very pleased that people have used it as a temple. Not everyone likes it, different hackerspaces
are very different, they are unique. Some are very hierarchical, and they like it that way, and it is
totally fine too. But I want to be a part of a group that is more anarchist, but I love all the groups
that come together to create supportive communities for people exploring and doing what they
love, and however that works for them, great!
What are your sources of inspiration?
There are a lot of people who inspire me, but if you ask me at different times, different people
might come up first and the person coming up first now is Jerry Manger. It is a very weird
188 name because it is a term used in politics to manipulate district boundaries so that majorities
come out, one party rather than another. He wrote in the 1970s a book that made him famous
called “four arguments for the elimination of television”, and perhaps you can see why I
gravitated towards him. He wrote a book which I think is much better in the 80s called In the
absence of the sacred, where he distilled again his arguments against television and broadened it
to all of the media and not so much just against all of it but as a way to create a system within
which we can think about media, what is good and not so good, and not only the media but all of
technology. Technology does not mean just electronics, but everything we do as humans – we
can make tools and use them and share them. We need to be able to think about technology as it
comes across, according to Jerry Manger, and I totally agree. We should not just embrace
technology because it is new and available. It is not all good and healthy and worthwhile
for us as individuals or as a society. As an ideal, it would be great if we could examine
technologies as they come about, take the plus and minuses, consider them and then choose
personally and collectively whether we want things in our lives, and if so how. That is a huge
influence on me, and it put into language things I have been thinking about for pretty much all
my life, and allowed me to do what I do.
Do you vote?
I do and I often wonder why. Especially in my country where we have the choice of one total
fucking asshole and someone who is worse. Those seemed to be the choices.
Locally, it is not as bad. In San Francisco, they actually are people that I can vote for and
sometimes they even win. But at a national level… My country is going in the wrong direction
and I wish there was something I could do about it, at an electoral level, but I don’t think there
is. Voting seems harmless enough, and it can actually do some good, because there are other
things to vote besides presidents. I vote and I focus my energies on doing things that are as cool
as I can do to help people, and by helping people I mean giving people opportunities so they can
do what they want with their lives as they define it.
You don’t feel like you can have a direct impact?
Politically, electorally, I cannot have a direct impact, but to me everything is political. What is
politics? Changing the world, hopefully making it a better place, and not just for one’s greed, but
it is all politics, changing the world seems to be what politics is, and we can change the world in
so many ways, much more effectively I think in other ways besides voting. If voting actually
changed the world, it would be illegal, someone said one day. I think it was Emma Goldman,
another person I admire a great deal – she considered herself an anarchist and also did not
destroy property or use bombs, she tried to influence people in positive ways, one on one and in
groups, and I think that has an incredible impact on individuals. If it spreads – and it can, and it
does – has an impact on the world. I am just one person, as you are, as we all are. But when we
live with integrity and speak our truth and do it in a way that other people can hear and if
they chose to act on, then this has a huge amount of impact on people and the world, and
that is politics. It does not have to be at the expense of anybody. By doing something that I
feel is incredibly positive, other people can think for themselves and see if it is positive for them,
and if it is maybe they can chose to do some things a little bit differently and if enough people do
that and they do it together we can do it more effectively and help one another with very few
resources. It has a big impact. I made this weird little tool, it is a one button universal remote
control that turns TVs off in public places, and I called it TV-B-Gone and it resonated with
people, a lot of people want to turn TVs off in public places and I make a living from it, even
though it is open-source and I can give it away for free if people want to take it for free, but
people like supporting people who create tools so I make a living from it and I have been for ten
years. This has an impact on a lot of people and I did not do it originally to make an impact, I
was just doing what I love, but the thing is, if we all do what we love, the world becomes an
amazingly different place. Right now it seems there is an unfortunately small percentage of
189 people doing what they love. If we lived in a planet where a vast majority of people were living
lives they felt were worthwhile or people were doing what they loved, I think a lot less people
would be going out of their way to be taking things away from other people because they already
are doing what they love, they do not need to take stuff away from other people, they would not
need to go out of their way to make life worse for other people.
This is all conjecture on my part, but it seems likely. In any case, if people are living lives that
they love, then at least we have a world with way more happy people, and that would be a nice
place to live.
So you would consider yourself an activist in that sense?
Yes, I am definitely an activist. But again, not at the expense of other people. As a teenager,
I was activist against things that I found deplorable, and there are plenty of things to chose
amongst there, and there still are. After a while of doing that, I got tired of beating my head
against the wall and seeing no positive results, just living a life that was full of despair and aimed
towards more despair. I am really glad that there are people working against things they find
deplorable, but that is not what works for me. What leads to positive social changes in everyone
playing the role that they feel called inside to do. Collectively, all of that works together to
positive social change. We have no control over what the outcome is, but if we are all doing
what we feel is best, then what more can we do? This is what I focus my energy on, helping
people. And again, helping people to help them see things differently, see opportunities so they
can make their lives better as they define it.
On a broader scale, would you say that hacking and politics should be linked?
Whether they should or should not, they are. In my view, everything is politics. If I do what I
love, it has an effect on my life in a great way, and if I love it other people are going to love it
too, and that means my ideas spread, and if it spreads enough, it changes the world in a big way,
and if it does not spread much it changes in a little way. All these ways are good. The net result
is, I am doing what I love and other people around me are doing what they love. This changes
the world, this is politics, and there is no way to avoid it, even if we wanted to.
In the US, people tend to shy away from “Politics”. It is negative, it is bad, you want to change
the world because you are a control freak or something, politics are those people over there, they
are the repubocrats and the democans, and whatever the fuck they call themselves nowadays. It
seems that they just want to be there for their own personal greed, and I don’t want to give them
any of my energy. But if we bury our heads in the sand, things get worse. If we ignore what is
going on around us and do not do anything things get worse, but if we focus our energies in a
way that we can have a positive impact on our lives and those around us, things have a chance of
getting better. This is politics, whether people like it or not, whether they want to call it that or
not. I would like to encourage people on focusing more on what they love and less of what they
don’t love, even if it includes working less at jobs they don’t like, even if it includes making less
money and not helping the military, even if it includes not having prestige and doing things that
put you out on a limb by saying “no, I don’t want to do this thing because I don’t think that it is
good for me and the people around me”. All of this is politics, and all of it leads to making your
life better and the lives of those who are around you and not making the world actively the worst
place knowingly.
All of this is politics and all of it is part of hacking, and hacking is taking things as
resources, and there are a lot of them around us, it does not cost a lot of money and we all
have access to at least some of these resources, using them to improve things for ourselves or
our projects. It is a good thing and it leads to where people live lives they think are worthwhile in
the end, so I don’t see how I could argue against that as a bad thing.
190 How do you feel about this Pirate Party movement?
I think it is great! In Europe, there is much more positive possibilities in electoral politics
than in the US, at least on a national level, or even in my case where I live in California – which
is bigger than most countries – it is just to big and too powerful, there is no way to make a
positive impact through electoral politics. In Europe, where there are many parties and they don’t
have a strangle hold, a monopoly, it is possible for Pirate Party people to actually have an
impact, even if they don’t win office, just by being part of the process, they are injecting thought
and concepts in that people key into. I think that is great, and occasionally they even win, like in
Berlin a few years ago – 15 seats, that is kind of awesome. It is not easy once those people are in,
suddenly they are involved in politics, in the big capital P sense, and they have to make all sorts
of compromises that are not easy but necessary in any kind of public policy making. It is not for
me, I don’t want to be that, but I love that people put themselves out there and try their best. I
have met several people who have run and even a few people who have won, and I admire them
greatly.
191 Annexe # 8 : Retranscription d’entretien – Lisha Sterling – 25/02/2014
How did you got around computers and technology and got interest in it ?
I got my first computer when I was 8 years old, my dad got me two computers: one for my
mom’s house and one for his house. It had 2k of memory and in order to give it an extension
pack there was this 16k memory pack plugged in the back, and in order to prevent it from losing
everything you just programmed, you had to put rubber bands around the whole computer and
the memory pack to hold it together. That is how I learned to program in BASIC and a little bit
of Assembly as well. That is when I started getting delusions of future hacker.
Was that your dad teaching you?
No, my dad got the computer and did not know anything about it, except it was going to be good
for my future because someday computer will be everywhere. Later when he got computers for
his business I taught him how to use them.
Did you do it with friends?
When I first started it was just me by myself, because nobody that I knew was really into it. But I
did meet some friends who were into computers as well when I was about 11. We would hang
out in the basement of a church where they had Texas instruments computers. We would
connect bulletin boards systems and program little things.
Did you pursue studies in that way?
Not at all. I actually went into foster care when I was thirteen, so I had this gap where I had no
access to computers at all. I had this really tumultuous teen period of being in foster care and all
the craziness that it entails. I was a teen mom, I got pregnant at sixteen and had my first kid
when I was seventeen. When I was 16 I took the California High School Profficiency
Examination because I hated high school, it was the most horrific social environment for me
ever, and I wanted out of there. I was academically bored stiff and socially a complete outcast.
So I did not even wait to get my responses from the test back, I just never went back to high
school. Luckily I passed.
Then when my oldest kid was 3 years old and my second was about a year old, I started going to
Community College, which is the first two years of university. I was a single mom with two
kids, child care cost something like seven dollars and fifty cents per child per hour and I was
making 4.25$ an hour, so you can see why this would be economically difficult. A friend of
mine from this group we had at the church said to me, “why are you an administrative assistant,
you know how to program”. I haven’t touched computers in years, and I don’t have any degrees,
much less a computer science degree. He told me nobody cared about my degree, they cared that
I could program, and I could do this. I was really lucky because I was working at a tech company
at the time that was Sybase – a database company- and I was really quick to pick up all the
systems, and I ran around in the departments helping other people when they had problems with
their computers and did not have time to wait for tech support. One of the guys helped me by
giving me information about other stuff that I could do – like using UNIC, Gopher, anonymous
ITP, etc.
I became an accidental IT person at that point. This was exactly the time when the web was
coming on to the stage. Nobody really knew what the web was. I was literally going to the
managers at Sybase and school officials telling them about the Internet and the web, asking them
to write their webpage. At that point, HTML was a very simple thing. There were no
backgrounds, anything. So I started doing webpages for people and that friend of mine told me I
had to charge 25$ an hour, otherwise it would mess it up for all of them. Because my friend had
sworn me I would charge that much. I would start getting hold of contract and pretty soon did
that to make money.
192 After my first year of college, all my college stuff was paid for by scholarships, but as a single
parent I needed money for other things, and on top of that my oldest kid had some reading
problems and public school was not working so I decided to put him in private school, and these
contracts meant that I could keep my kid in private schools, which was really awesome.
I wasn’t studying computers at school at all. I was doing Latin American studies. When I got to
Berkeley, I was into interdisciplinary studies major and I was studying migration, anthropology,
linguistics and history, and tracking migration patterns using folklore and linguistic changes in
Latin America, so I did use computers a lot for the research I was doing but my degree had
nothing to do with computers.
Did you want to do anthropology as a job at the time?
Yes, my intention at the time was to get a PhD and to become a professor, but when I was
starting on grad school, a bunch of things happened in my personal life that kind of derailed my
graduate work and I thought I would just leave it to the side for a year or two while I dealt with
issues with my family and kids. By the time I was actually able to get back to it, I realized I did
not really want to go the academic route anymore, so instead I became an uncollege advocate.
The hacking PhD project came out of discussions that we had at the Learning Pew Research
Conference at the Centre for Research in Interdisciplinarity (CRI) in Paris.
Later when I had the opportunity to go back to school I thought that I had been homeschooling
my own kids all this time and unschooling, to declared myself an ungraduate student and
started reorganizing my life around that concept, which is sort of a hacking of education.
At this point I thought I could go and get a degree, but that the only value in that was going to be
a piece of paper and some sort of external validation. At this particular moment in my life I felt
that I did not need that external validation. I feel like I have more freedom to do research, to
study and to teach without academia right now.
So you went fully into programming for corporations?
Back when I stopped school, I had no choice at that point and this was my only viable career
choice. I worked at companies, such as Wells Fargo Bank for a while doing database reporting
and problem and change management. I worked at Amazon for a while in the UK doing
internationalization and localization, and porting new stores over to UK. I did mostly contracts
and some regular full time employment, but because of the needs of my kids I have mostly done
contract work because it was more flexible and I could fit it around with my children who were
far more important than any corporation.
While you were doing that, were you part of any group such as hackerspaces?
I really did not have time for that. I did not really get involved in hackerspaces until ironically
2007 I moved back to Israel – I have been in and out of Israel, I also have an Israeli passport – I
kind of got involved in the hacker and maker movement there, and all my friends were IT
people and hackers and hardware hackers. That is where I got into that. In 2010 when I
moved back to the States, I connected again with hackerspaces in the US. But I don’t think I
would have done so if I hadn’t done it in Israel.
Now I work for an organization called Geek Without Bounds. We are a non-profit organization
that supports open-source humanitarian projects, and we do that through a combination of
hackathons and an accelerator program. We have pretty close ties with a lot of different
hackerspaces and also other organizations that are not connected to hackerspaces at all. We are
doing a hackathon in March with the PHA (Partnership for a Healthier America), which is so far
from anything related to hackers. That is an example of totally outside of the hacker norms
connexion that we also have. We run a lot of hackathons in hackerspaces or in collaboration with
makerspaces as well.
193 Since you are the first woman I get to interview, I am curious to know how it is like in the
community being a woman.
I have very little patience for men who do not treat me as an equal, so I tend to stay away from
places where they treat me badly.
Does that happen often?
I have had some uncomfortable experiences - more online that offline, maybe because they see
me and think “oh my God she is so big and fat she can sit on me and squish me”, I don’t know.
I have had a lot of indirect experiences of sexism. But people are not generally “in my face” with
it, and tend to do things either subtly, in a plausible deniability kind of way, or just kind of “how
can we avoid her”.
For a long time I refused to believe that there was any sexism within IT. I actually had a contact
on one of my contracts telling me that if the end user of the project I was working on should ever
contact me, I should not admit to being the lead programmer. I should tell them I was a secretary
or something, because they would feel uncomfortable having a women as the lead programmer.
This was a woman telling me this.
As an experiment, I decided to send out my CV with nothing changed except the name on the
top – instead of saying Elisabeth I put E. Sterling, and all of a sudden I got a lot more calls than I
ever got before.
That is not the hackerspaces specifically but it is the IT in general.
Moving on to politics, I’d like to know if you vote.
In the past I used to vote all the time because I had an actual address but in the past five years I
have been a homeless nomad, I do not have a stable address where I feel like I could legitimately
vote. I could vote but I do not actually live in the place, so it does not feel right. When I go back
to live in a place again, I will vote again!
So the answer is still YES.
For which party would you rather vote?
In the US I would say generally the Democrats. In national elections, there are not many
chances for anybody else on the left to win, so Democrats are the best you can do. Within local
elections, if there is somebody further to the left that I think has even the slightest chance, I
would
definitely
go
for
it.
In Israel, I have definitely voted on the right. Israel is even more complex because it has a
bigillion parties and I do not vote for the furthest left, but a couple steps from it.
What would you say are your inspirations amongst literature, philosophy or politicians?
I have had many inspirations and I tend to store it in my brain. Now it is buried so deeply in my
filing cabinet that I am trying to figure out.
I have had so many people inspiring me… The biggest influences on my political conscience are
not big well-known names, but my 4th grade teacher and my 6th grade teacher, and my 7th grade
history teacher. They are probably bigger influences on my political conscience than any other
name. The others are just supplements to that.
According to you, are hacking and politics linked today? Or should they be?
For some people, hacking and politics aren’t linked because they just don’t think politically and
are not thinking in acting in political ways but my own personal view of it is that hacking is
political because any time you are hacking something you are changing the way that something
is handed to you. Hacking by its nature is not accepting the reality you have been handed –
whether that is the reality of a device you have been handed, or the reality of your education, or
the one of a political system. All of these things that we hack, we are taking them apart,
figuring out how they work and rebuilding them or modifying them in ways that fit us
194 better. So I think that that is essentially political, so I think yes, it is political, but not everybody
thinks that way.
Then would you consider yourself a “hacktivist”?
I would definitely consider myself a hacktivist! It is hard to intentionally build humanitarian
software and intentionally be involved in the kind of work that I’m involved in and not admit
that you are a hacktivist. If a hacktivist is an activist who is using technology to the ends of
activism, then I cannot avoid that definition.
I saw on your blog that you were talking about the Occupy movement, but it looks like it’s over
now, what do you think about it?
Just because it is not on the radar it does not mean that it is done. Occupy Sandy is still a going
concern in terms of improving disaster response. There are groups like OccupyHomes who are
fighting to help people save their homes from foreclosure. People are literally occupying homes
so they cannot get foreclosed on in order to save people’s family homes from the sheriff. That is
a very active movement, it is just not in the city squares right now and I think in some ways the
Occupy movement has stepped up to a new level of functionality. It is functioning within a new
kind of effectiveness because it is not just a matter of being out in the city square, it is a matter of
dealing with various specific real issues that are touching the lives of people in their local
communities. At least in the US, I think this is where the energy of Occupy needs to be because
as they say, “all politics is local politics”, and I also believe that all change starts locally. If we
want to make major change, it has to change in our own communities. The things Occupy are
doing today are very much community based.
I would also like to know what you think about the Pirate Party.
The PP is pretty cool. The PP does not have any real political party in the US. I don’t know if
they have any power whatsoever in Israel at this point. I know people who would gladly vote
pirate if the PP would put up a candidate in Israel. I think the PP in the places where I have seen
it grow is dealing with a lot of issues that are pretty fundamental to moving forward within
a technological society and trying to take a lot of the ideas. 200 years ago, the kind of freedoms
that people were trying to create in the analog world, and now because of the digital world it is
as if there has been a door open to allow people who don’t like those freedoms and who would
want to have more control over the general populace, it is like “oh, there is this new doorway
that we can use for more surveillance, more control, more power”. Right now, I think the
strongest answer to that, in terms of a political propriety anywhere is the PP. I am somewhat
familiar with what the Green Party has been doing in Scotland and I think that they are also
answering some of those questions in ways that I approve of, but again I do not have a right to
vote in Scotland so it does not matter what I think of them.
Tomorrow if you could vote for the PP, would you?
I would certainly consider it. I am never somebody who throws my vote in just because of a
party. It would depend on the candidate, on the specific environment. Just like the Green Party is
not the same in each country and even in the States of US, they have different platforms, I agree
with them more or less depending on the places. On the grand scheme of things, the PP is one
that I lean towards and I would possibly vote for them yes, but not necessarily.
195 Annexe # 9 : Résultats du Parti Pirate français aux élections législatives
françaises de 2012360
360
Disponible à l’adresse : http://www.toxicode.fr/elections_2012
196 BIBLIOGRAPHIE
Livres
CARDON, Dominique. La démocratie Internet. Promesses et limites. Editions Seuil et
La République des Idées, septembre 2010.
DORMAGEN, Jean-Yves, MOUCHARD, Daniel. Introduction à la sociologie politique.
Éd. De Boeck. Collection Ouvertures Politiques. 2ème édition. 2008. Pages 95-104.
GIBSON, William. Neuromancer.Éd. Ace Books, New York, 1984.
LEVY, Steven. Hackers, heroes of the computer revolution. Traduction de Gilles
Tordjman. Editions Globe, rééd. 2013. Première édition en 1984.
MATHIEU, Lilian. Comment lutter ?. Editions Textuel. Collection La Discorde. 2004.
NEVEU, Érik. Sociologie des mouvements sociaux. Editions La Découverte. Collection
Repères. 4ème édition. 2005.
TRAINI, Christophe, La musique en colère, Presses de Sciences Po, Collection
Contester. 2008.
Ebooks
BEY, Hakim. Temporary Autonomous Zone (TAZ), 1985.
CHATELAIN, Yannick. ResisTanz : Hackeurs, les maquisards de l’innovation !, éd.
L’Harmattan, 2009
HIMANEN, Pekka. L’éthique Hacker et l’esprit de l’ère de l’information. Paris, éditions
Exils. 2001.
JORDAN, Tim, TAYLOR, Paul. Hacktivism and Cyberwars, Rebels with a cause?, Éd.
Taylor and Francis. 2004.
LESSIG Lawrence. Code V2.0, éd. Basic Books, 2006
LUDLOW, Peter. High noon on the Electronic Frontier : Conceptual Issues in
Cyberspace. MIT Press, 1996, p.111.
MITNICK, Kevin, SIMON, William. Ghost in the Wires. My adventures as the world’s
most wanted hacker. Ed. Little, Brown and Company. 2011. ISBN 978-0-316-13447-7
(Disponible à l’adresse : https://docs.google.com/file/d/0B43pKdd2mOhVGpYSWoycHpyN3c/edit)
NELSON, Theodor H., Computer Lib and Dream Machines, 1974
NOOR, Ophélia, BLANC, Sabine. Hackers, bâtisseurs depuis 1959, éditions OWNI.
2012.
PETTIS, Bre, SCHNEEWEISZ, Astera. Hackerspaces : The Beginning, 2011.
(Disponible à l’adresse: https://archive.org/details/hackerspaces-the-beginning)
PLATON. La République, traduction de Robert Baccou.
197 RHEINGOLD, Howard. The virtual community, Homesteading on the Electronic
Frontier, 1993 (Disponible à l’adresse: http://www.rheingold.com/vc/book/)
STERLING, Bruce. Islands in the Net, Ed. Ace Books, 1989.
Articles de presse écrite
GUITON, Amaëlle. « Comment on devient un hacker », Sciences Humaines n°257, mars
2014, p.52.
Mémoires de recherche
SAUTER, Molly. « Distributed denial of service actions and the challenge of civil
disobedience on the Internet », Program in Comparative Media Studies/Writing, Mai
2013 (transmise par l’auteur).
TANCZER, Leonie Maria. « Hacktivism and the Male-Only Stereotype: What
Characterises the Discourse of Politically motivated Hackers in Regard to Gender? »
Queen's University Belfast, Belfast. 2013 (transmise par l’auteur - non publiée).
WEBOGRAPHIE
Articles de presse en ligne
« Le Parti Pirate islandais, premier au monde à entrer dans un parlement national », Le
Monde & AFP, 28 avril 2013 (Disponible :
http://www.lemonde.fr/europe/article/2013/04/28/le-parti-pirate-islandais-premier-aumonde-a-entrer-dans-un-parlement-national_3167882_3214.html)
« SOPA, PIPA : Qu’est-ce que c'est ? Où en est-on ? ». Obsession. 20 janvier 2012
(Disponible à l’adresse : http://obsession.nouvelobs.com/hightech/20120118.OBS9096/sopa-pipa-qu-est-ce-que-c-est-ou-en-est-on.html)
BENMERAR, Tarik Zakaria. « BundesGit : la législation allemande disponible sur
GitHub », Developpez.com, 9 août 2012 (Disponible à l’adresse :
http://www.developpez.com/actu/46440/BundesGit-la-legislation-allemande-disponiblesur-GitHub-pour-permettre-aux-citoyens-de-suivre-les-changements-des-lois-federales/)
BIDDLE, Sam. « That Internet war apocalypse is a lie », Gizmodo, 27 mars 2013,
(Disponible à l’adresse : http://gizmodo.com/5992652/that-internet-war-apocalypse-is-alie)
BLANC, Sabine. « Chaos Communication Camp 2011 : c'est le hack général ! », OWNI, 9
août 2011 (Disponible à l’adresse : http://owni.fr/2011/08/09/chaos-communicationcamp-2011-cest-le-hack-general/)
198 BLANC, Sabine. « Dans le berceau du hacking », OWNI, 29 août 2012 (Disponible à
l’adresse : http://owni.fr/2012/08/29/dans-le-berceau-du-hacking-hackermoms/ )
BLANC, Sabine. « L’Europe veut amputer les hackers », OWNI, 18 avril 2012
(Disponible à l’adresse : http://owni.fr/2012/04/18/leurope-met-des-barbelesnumeriques/)
BLANC, Sabine. « Les hackers débrident la Chine », OWNI, 8 mai 2012 (Disponible à
l’adresse : http://owni.fr/2012/05/08/les-hackers-debrident-la-chine/)
BORREDON, Laurent. « Derrière le label Anonymous, des « pirates » peu chevronnés »,
Le Monde, 15 mars 2013 (Disponible à l’adresse :
http://www.lemonde.fr/societe/article/2013/03/15/derriere-le-label-anonymous-despirates-peu-chevronnes_1849036_3224.html)
BOUDET, Alexandre. « Le parti pirate à l’abordage des mairies, mais ce n’est pas
gagné », Huffington Post, 25 janvier 2014 (Disponible à l’adresse : http://www.huffingtonpost.fr/2014/01/25/parti-pirate-municipalesdifficultes_n_4653056.html)
BROOKE, Heather. « A l’ère des Lumières 2.0 », Courrier International. Initialement
publié dans The Guardian, 27 octobre 2011 (Disponible à l’adresse :
http://www.courrierinternational.com/article/2011/10/27/a-l-ere-des-lumieres-2-0)
CAGNAT, Bérangère. « Sus aux pirates de l’armée chinoise ! », Courrier International,
19 février 2013 (Disponible à l’adresse : http://www.courrierinternational.com/revue-depresse/2013/02/19/sus-aux-pirates-de-l-armee-chinoise)
CAVALCANTI, Gui. « Is it a Hackerspace, Makerspace, Techshop or FabLab ? », Make
Magazine, 22 mai 2013, traduction personnelle (Disponible à l’adresse :
http://makezine.com/2013/05/22/the-difference-between-hackerspaces-makerspacestechshops-and-fablabs/)
CHAMPEAU, Guillaume. « Bluetouff condamné en appel pour avoir su utiliser
Google », Numerama, 5 février 2014 (Disponible à l’adresse :
http://www.numerama.com/magazine/28295-bluetouff-condamne-en-appel-pour-avoirsu-utiliser-google.html)
EL MOKHTARI, Mouna. « Hacker : un métier très prisé », Courrier International, 27
octobre 2011 (Disponible à l’adresse :
http://www.courrierinternational.com/article/2011/10/27/hacker-un-metier-tres-prise)
FRADIN, Andréa. « La neutralité du Net adoptée au Parlement européen : d’accord, mais
ça veut dire quoi ? ». Slate. 3 avril 2014 (Disponible à l’adresse :
http://www.slate.fr/economie/85509/neutralite-du-net-adoptee-parlement-europeenexplication).
GUILLAUD, Hubert. « Faire la loi, ensemble ? », Internet Actu, le 23 octobre 2012
(Disponible à l’adresse : http://www.internetactu.net/2012/10/23/faire-la-loi-ensemble/)
HOURDEAUX, Jérôme. « « Piratage » via Google : drôle de procès en appel pour un
journaliste », Mediapart, 20 décembre 2013 (Disponible à l’adresse :
http://www.mediapart.fr/journal/france/201213/piratage-google-drole-de-proces-enappel-pour-un-journaliste)
199 JUHAN, Virgile. « Internet Explorer 10 a presque doublé sa part de marché au niveau
mondial », Le Journal du Net, article du 2 avril 2013 (Disponible à l’adresse : http://www.journaldunet.com/solutions/saas-logiciel/navigateur-en-mars-0413.shtml)
MANENTI, Boris. « Condamné pour une recherche Google : le blogueur « consterné » »,
Obsession, 7 février 2014 (Disponible à l’adresse :
http://obsession.nouvelobs.com/hacker-ouvert/20140206.OBS5374/condamne-pour-unerecherche-google-le-blogueur-consterne.html)
NOIRFALISSE, Quentin. « Telecomix, les empêcheurs de censurer en rond », Geek
Politics, 21 juillet 2011 (Disponible à l’adresse : http://blog.lesoir.be/geek-­‐
politics/2011/07/21/telecomix-­‐les-­‐empecheurs-­‐de-­‐censurer-­‐en-­‐rond/)
ROPARS, Fabian. « Tous les chiffres 2014 sur l’utilisation d’Internet, du mobile et des
médias sociaux dans le monde », Blog du Modérateur, 8 janvier 2014 (Disponible à
l’adresse : http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-mediassociaux/)
SAGOT-DUVAUROUX, Jean-Louis. « Vive la gratuité ! », Le monde diplomatique,
juillet 2006 (Disponible à l’adresse : http://www.mondediplomatique.fr/2006/07/SAGOT_DUVAUROUX/13639)
SIRIUS, R.U. « Cyperpunk rising : Wikileaks, encryption, and the coming of
surveillance dystopia », The Verge, 7 mars 2013. Disponible à l’adresse :
http://www.theverge.com/2013/3/7/4036040/cypherpunks-julian-assange-wikileaksencryption-surveillance-dystopia)
TALBOT, Caroline. « Fabriquer plutôt que consommer”, Le Monde, 14 mars 2013
(Disponible à l’adresse : http://www.lemonde.fr/economie/article/2013/03/11/fabriquerplutot-que-consommer_1845966_3234.html)
TERTRE, Marc Tertre. « Norbert Wiener, père de la cybernétique et prophète oublié »,
Mediapart, 5 juin 2013 (Disponible à l’adresse : http://blogs.mediapart.fr/blog/marc-­‐tertre/050613/norbert-­‐wiener-­‐pere-­‐de-­‐la-­‐
cybernetique-­‐et-­‐prophete-­‐oublie)
VINOGRADOFF, Luc. « Julian Assange dénonce « l’occupation militaire » du Web »,
Le Monde, 8 mars 2013 (Disponible à l’adresse :
http://www.lemonde.fr/technologies/article/2014/03/08/julian-assange-et-l-occupationmilitaire-du-web_4380000_651865.html)
VION-DURY, Philippe. « Cyberguerre : le QG des hackers chinois enfin découvert »,
Rue 89, 19 février 2013 (Disponible à l’adresse :
http://rue89.nouvelobs.com/2013/02/19/cyber-guerre-le-qg-des-hackers-chinois-enfindecouvert-239786)
VION-DURY, Philippe. « Vainqueurs et losers : voilà à quoi ressemblerait un Internet
sans neutralité ». Rue 89. 25 avril 2014 (Disponible à l’adresse :
http://rue89.nouvelobs.com/2014/04/25/vainqueurs-loseurs-voila-a-quoi-ressembleraitinternet-sans-neutralite-251773)
200 Articles scientifiques
AURAY, Nicolas. « Le prophétisme hacker et son contenu politique », Alice, n°1,
octobre 1998. Pp.65-79..
BARDINI, Thierry, PROULX Serge, « La culture du hack en ligne, une rupture avec les
normes de la modernité », Les Cahiers du numérique, 2002/2, vol.3, p.35-54.
BENFORD, Robert, SIMON, David. « Processus de cadrage et mouvements sociaux :
présentation et bilan », Politix, 2012/3, n°99, p.217-299.
BLONDEAU, Olivier. « Genèse et subversion du capitalisme informationnel. LINUX et
les logiciels libres : vers une nouvelle utopie concrète ? », dans Libres enfants du savoir
numérique, éditions de l’Eclat « Hors collection », 2000, p.171-195.
BOLOT, Jean-Chrysostome, DABBOUS, Walid. « L’Internet: Historique et évolution.
Quel avenir prévisible? », INRIA Sophia Antipolis (date de publication inconnue).
CEFAÏ, Daniel. « Comment se mobilise-t-on ? L’apport d’une approche pragmatiste à la
sociologie de l’action collective ». Sociologie et sociétés, vol. 41, n°2, 2009, p.245-269
(Disponible à l’adresse : http://id.erudit.org/iderudit/039267ar).
COLEMAN, Gabriella. « Anonymous, du lulz à l’action collective », réédition sur le site
d’OWNI, 2011 (Disponible à l’adresse : http://owni.fr/2011/12/12/anonymous-lulzlaction-collective-wikileaks-hackers/)
DA LAGE, Olivier. « Internet, métamédia », Revue internationale et stratégique, 2004/4
n°56, p.77-87.
FLICHY, Patrice. « La place de l’imaginaire dans l’action technique », Le cas de
l’Internet, Réseaux, 2001/5, n°109, p.52-73.
FUSULIER, Bernard. « Le concept d’ethos », Recherches sociologiques et
anthropologiques, 42-1. 2011, (Disponible à l’adresse : http://rsa.revues.org/661)
GAYER, Laurent. « Le voleur et la matrice. Les enjeux du « cyber nationalisme et du
« hacktivisme », Questions de Recherche, n°9, mai 2003.
GRANJON, Fabien. « Les répertoires d’action télématique du néo-militantisme ». Le
Mouvement Social, 2002/3 n°200, p.11-32.
HALPIN, Harry. « La souveraineté numérique. L’aristocratie immatérielle du World
Wide Web », Multitudes, 2008/4 n°35, p.201-213
KING John Leslie, GRINTER Rebecca E., PICKERING Jeanne M., SOUQUET
Elisabeth, « Grandeur et décadence d’Arpanet. La saga de Netville, cité champignon du
cyberespace. », Réseaux, 1996, volume 14, n°77, pp. 9-35.
MASSIT-FOLLÉA, Françoise. « De la régulation à la gouvernance de l’Internet. Quel
rôle pour les usagers citoyens ? », Les Cahiers du Numérique, 2002/2, vol. 3, p.239-263
MATHIEU, Lilian. « Rapport au politique, dimensions cognitives et perspectives
pragmatiques dans l’analyse des mouvements sociaux, Revue française de science
politique, 52e année, n°1, 2002, pp.75-100.
MATOUK, Jean. « Briseurs de code », Médium, 2008/3 n°16-17, p.289-309.
MAXIGAS (pseudonyme), « Hacklabs and hackerspaces, tracing two genealogies »,
Journal of Peer Production, July 2012 (Disponible à l’adresse :
201 http://peerproduction.net/issues/issue-2/peer-reviewed-papers/hacklabs-andhackerspaces/)
NISSENBAUM, Helen. « Hackers and the Ontology of the Cyberspace ». New Media
Society. 2004. p.201
PASTEUR, Julien. « La faille et l’exploit: l’activisme informatique », Cités, 2004/1 n°17,
p.55-72.
PINARD, Maxime. « L’hacktivisme dans le cyberespace : quelles réalités ? ». Revue
internationale et stratégique. 2012/3 n°87, p.93-101.
RIEMENS, Patrice. « Quelques réflexions sur la “Culture hacker”, Multitudes, 2002/1
n°8, p.181-187.
SERFATY, Viviane Serfaty, « La persuasion à l’heure d’Internet. Quelques aspects de la
cyberpropagande », Vingtième siècle. Revue d’histoire, 2003/4, n°80, p.123-131.
SUE, Roger. « L’affirmation politique de la société civile », Cités, 2004/1 n°17, p.25-37.
Billets de blogs
BLANC, Sabine. « La politique, le fardeau du white hacker », 12 aout 2013 (Disponible
à l’adresse : http://sabineblanc.net/spip.php?article28)
DAMASIO, Alain. « 701 000 heures de garde à vue », Playlist Society, 14 janvier 2014
(Disponible à l’adresse : http://www.playlistsociety.fr/2014/01/701-000-heures-de-gardea-vue/116176/)
FARR, Nick. « Respect the Past, Examine the Present, Build the Future », août 2009
(Disponible à l’adresse : http://blog.hackerspaces.org/2009/08/25/respect-the-pastexamine-the-present-build-the-future/)
GIAIMO, Cara. SimpliSafe blog, « Masters of Deception: 9 Ultimate Hackers », 21
janvier 2014 (Disponible à l’adresse : http://simplisafe.com/blog/ultimate-hackers)
GUITON, Amaelle. « Take me OHM », Technopolis, 11 août 2013 (Disponible à
l’adresse : http://www.techn0polis.net/2013/08/11/take-me-ohm/)
http://andrewrschrock.wordpress.com/tag/hackerspaces/
LICHFIELD, Gideon. « Why Aaron Swartz is becoming a martyr, and why you should
care », Qartz, 14 janvier 2013 (Disponible à l’adresse : http://qz.com/43231/why-aaronswartz-is-becoming-a-martyr-and-why-you-should-care/)
SCHROK, Andrew Richard. « A Hackerspace primer : Hackers, Makers, and Teachers
(Part 2, identities) », 3 août 2011 (Disponible à l’adresse :
http://andrewrschrock.wordpress.com/tag/hackerspaces/).
Sites
« La cyber-contestation », site internet d’étudiants de Sciences Po Paris dans le cadre du
cours de Laurent Sorbier sur les NTIC, rubrique « L’expression comme action »
(Disponible à l’adresse : http://netactivisme.chez.com/index.htm#).
Dictionnaire en ligne Larousse : http://www.larousse.fr
202 Dictionnaire multilingue en ligne WordReference : http://www.wordreference.com
Fédération des FAI associatifs : http://www.ffdn.org
Hackerspace français Breizh Entropy : http://www.breizh-entropy.org
Hackerspace français Le Loop : http://leloop.org/html
Parti Pirate français : https://www.partipirate.org
Présentation du Liquid Feedback : http://liquidfeedback.org
Recensement des hackerspaces : http://hackerspaces.org
Site d’information spécialisé Reflets.info : http ://reflets.info/
Site de l’Electronic Frontier Foundation : https://www.eff.org
Whole Earth Catalog : http://www.wholeearth.com/
Vidéos
ALTMAN, Mitch. « The Hackerspace movement ». TedXBrussels. 2012 (Disponible à
l’adresse : https://www.youtube.com/watch?v=WkiX7R1-kaY).
ANONYMOUS, Code de conduite à adopter durant les manifestations, 1er février
2008 (Disponible à l’adresse : https://www.youtube.com/watch?v=-063clxiB8I)
ANONYMOUS, Message des Anonymous à la Scientologie, 21 janvier 2008 (Disponible
à l’adresse : https://www.youtube.com/watch?v=JCbKv9yiLiQ)
FALKVINGE, Rick. « The Pirate Party : the politics of protest », TedX, 2012
(Disponible à l’adresse : https://www.youtube.com/watch?v=zsI3-IEWgFg)
GROENTE (pseudonyme), « The Philosophy of Hacking », présentation donnée au
Chaos Communication Camp, 30 décembre 2013 (Disponible à l’adresse :
https://www.youtube.com/watch?v=Hm_P2dexW-A).
SHIRKY, Clay. « How the Internet will (one day) transform government », TedGlobal,
juin 2012 (Disponible à l’adresse :
http://www.ted.com/talks/clay_shirky_how_the_internet_will_one_day_transform_gover
nment)
Vidéo de l’acteur Tom Cruise vantant les mérites de l’Eglise de Scientologie (Disponible
à l’adresse : https://www.youtube.com/watch?v=UFBZ_uAbxS0)
Autres
« La loi Godfrain : explications et illustrations », Hackers Republic, 9 juillet 2012
(Disponible à l’adresse : http://www.hackersrepublic.org/cultureduhacking/la-loigodfrain-explications-et-illustrations)
BARLOW, John Perry. Déclaration d’Indépendance du Cyberespace, 8 février 1996
(Disponible à l’adresse : http://reflets.info/john-perry-barlow-et-sa-declarationdindependance-du-cyberespace/).
HUGHES, Eric. « A Cypherpunk Manifesto », 9 mars 1993 (Disponible à l’adresse :
http://www.activism.net/cypherpunk/manifesto.html )
203 KING, Fisher, « La conscience d’un cracker », Multitudes, 1998 (Disponible à l’adresse :
http://www.multitudes.net/La-conscience-d-un-cracker/)
Libération, « Des Indignés à Anonymous : d’où vient ce masque ? », diaporama, consulté
le 28 avril 2014 (Disponible à l’adresse :
http://www.liberation.fr/economie/2011/11/04/des-indignes-a-anonymous-d-ou-vient-cemasque_771557?photo_id=345648)
LICKLIDER, Joseph Carl Robnett. « Man-computer symbiosis », IRE transactions on
Human Factors in Electronics, volume HFE-1, p.4-11, mars 1960 (Disponible à
l’adresse : http://worrydream.com/refs/Licklider%20-%20ManComputer%20Symbiosis.pdf).
RAYMOND, Eric. « Une brève histoire des hackers », 1998. Traduit par Sébastien
Blondel en 1999. Publié dans Open sources – Voices from the Open Source Revolution.
(Disponible à l’adresse : http://www.linux-france.org/article/these/hackers_history/fra_brief_history_of_hackerdom.html)
« Le match des municipales », sondage de l’Institut CSA pour BFM TV, Orange et Le
Figaro, 22 janvier 2014, cité dans l’article d’A. Boudet (Disponible à l’adresse :
http://csa.eu/multimedia/data/sondages/data2014/opi20140121-les-elections-municipalesvague-nationale-janvier-2014-csa-pour-bfmtv-le-figaro-orange.pdf)
WARK, Kenneth McKenzie. A hacker manifesto version 5.8, #11, 2002, traduction
d’Olivier Surel en 2004, publié dans les archives du Parti Pirate français (Disponible à
l’adresse : https://partipirate.org/blog/com.php?id=1272)
Entretiens (écrits, filmés)
MENKEVICK, Yovan, « Frédéric Bardeau : « l’hacktivisme doit changer de posture ».
Reflets.info, 26 aout 2012 (Disponible à l’adresse : http://reflets.info/frederic-bardeaulhacktivisme-doit-changer-de-posture/)
BLANC, Sabine, NOOR, Ophelia. « 30 ans de bidouille politique », Entretien avec Andy
Müller-Maguhn, OWNI, 3 novembre 2011 (Disponible à l’adresse :
http://owni.fr/2011/11/03/30-ans-de-bidouille/)
DE LASTEYRIE Cyrille (alias Vinvin), Interview d’Olivier Laurelli, mise en ligne le 6
avril 2013 (Disponible à l’adresse : https://www.youtube.com/watch?v=6qDe35bBfrU)
DE LASTEYRIE Cyrille (alias Vinvin). Interview de Jérémie Zimmerman, début 2013
(Disponible à l’adresse : https://www.youtube.com/watch?v=SeKyi63HH6Y)
ASSANGE, Julian, « Why the world needs Wikileaks ? », TedGlobal, 2010 (Disponible
à l’adresse : http://www.ted.com/talks/julian_assange_why_the_world_needs_wikileaks)
204 Sources radiophoniques
SOUFRON, Jean-Baptiste, BENCHOUFI, Mehdi. « Anonymous mon amour », France
Culture. Azerty/Qwerty, les chroniques numériques.10 août 2011.
Filmographie
ARTE. « Cyberwar, nouvelles guerres, nouvelles armes ». Le 15 avril 2014.
KNAPPENBERGER, Brian. « We are Legion : The Story of the Hacktivists », 2012.
205 Table des Matières
INTRODUCTION ..................................................................................................................................... 1 Partie I -­‐ La naissance du hacktivisme et les déterminants du processus de politisation du mouvement hacker. ............................................................................................ 19 A. La subversion au cœur de l’histoire du hacking. ....................................................................... 19 1) L’éthique hacker et ses mythes fondateurs : naissance d’une culture. ....................................... 20 a) Le Massachussets Institute of Technology, berceau du hacking ................................................................. 20 b) Folklore et mythologie en zone hacker .................................................................................................................. 28 2) De bidouilleurs en experts : utilisations et évolutions du mouvement. ..................................... 35 a) La consécration discrète apportée par l’Internet, un réseau érigé grâce au hacking. ....................... 36 b) Du garage à l’entreprise : les hackers impulsent et suivent la massification des usages de l’informatique. ............................................................................................................................................................................. 40 B. Des pranksters aux hacktivistes: redéfinition des représentations et basculement vers la politisation du hacking. ......................................................................................................................... 49 1) Privatisation et répression dans le cyberespace. ................................................................................. 49 a) Conséquences de la massification des usages et évolutions techniques qui signalent la fin du règne Hacker ................................................................................................................................................................................ 50 b) Comment les hackers sont devenus des pirates : enjeux sémantiques et outils législatifs. ............ 55 2) Les hackers entrent en résistance : débuts du hacktivisme. ........................................................... 60 a) Caractéristiques de la résistance hacker. .............................................................................................................. 60 b) Le mouvement du logiciel libre : outil à part entière de l’arsenal militant hacktiviste. .................... 64 C. Influence rétroactive de l’éthique hacker avec les technologies développées. .............. 69 1) Construction d’un outil à partir d’un l’imaginaire collectif. ............................................................ 70 a) De l’utopie à l’outil : mise en œuvre de principes libertaires. ...................................................................... 70 b) Les paradoxes de la communication hacker ........................................................................................................ 76 2) Le hacktivisme marque-­‐t-­‐il un renouveau des mobilisations collectives ? .............................. 80 a) Délocalisé et ultra-­‐local ................................................................................................................................................. 80 b) Une ouverture démocratique ..................................................................................................................................... 83 Partie II -­‐ Engagement individuel et entreprises collectives du hacktivisme. ............. 87 A. Les degrés et processus d’engagement des hackers en politique : portraits, motivations et trajectoires personnelles. ............................................................................................ 88 1) Portrait sociologique du hacker .................................................................................................................. 88 a) Qui sont les hackers ? ..................................................................................................................................................... 89 b) Positionnement par rapport à l’espace public et au système politique. .................................................. 93 2) Du hacker au hacktiviste : quels processus d’engagement ? ........................................................... 97 a) Le hacktivisme en chiffres ............................................................................................................................................ 97 b) Motivations et processus d’engagement ............................................................................................................ 103 B. Organisation des structures du hacktivisme et cadrage des mobilisations. ................. 111 1) Maillage de la communauté dans l’espace physique ........................................................................ 111 a) Les hackerspaces ........................................................................................................................................................... 112 b) Conférences et festivals hackers ............................................................................................................................ 119 2) Collectifs hacktivistes et formations politiques : figures de proue de la politisation du mouvement. .................................................................................................................................................................. 122 a) Lobbies hacktivistes et leur fonction de cadrage des mobilisations hacktivistes ............................. 123 b) Convergences et divergences des mobilisations hacktivistes ................................................................... 128 C. Pratiques discursives et contextes politiques qui informent le hacktivisme. .............. 139 1) Le hacktivisme impacté par des acteurs qui lui sont extérieurs et potentiellement antagonistes ................................................................................................................................................................. 139 a) Les hackers dans les médias : une mise en scène des fantasmes qui participe de l’élaboration de croyances populaires. ............................................................................................................................................................ 140 b) Pour appréhender le phénomène hacktiviste, les gouvernements oscillent entre répression et instrumentalisation. ............................................................................................................................................................... 143 206 2) Lignes de tension au sein du mouvement en réaction aux prises de position des acteurs extérieurs. ..................................................................................................................................................................... 147 a) Postures hacktivistes face aux discours des médias. ..................................................................................... 147 b) Les hackers face aux gouvernements : de l’affrontement à la collaboration ...................................... 153 CONCLUSION ...................................................................................................................................... 160 ANNEXES ............................................................................................................................................. 165 Annexe #1 : The Hacker Manifesto, Loyd Blankenship, alias « The Mentor » ................................. 165 Annexe #2 : Déclaration d’indépendance du cyberespace, ..................................................................... 167 John Perry Barlow. .................................................................................................................................................... 167 Annexe # 3 : Questionnaire (version française) ........................................................................................... 170 Annexe # 4 : Graphiques extraits des résultats du questionnaire ........................................................ 171 Annexe # 5 : Retranscription d’entretien – Smile – 21/01/2014 ......................................................... 178 Annexe # 6 : Retranscription d’entretien – Rick Falkvinge – 29/01/2014 ...................................... 181 Annexe # 7 : Retranscription d’entretien – Mitch Altman – 04/02/2014 ........................................ 186 Annexe # 8 : Retranscription d’entretien – Lisha Sterling – 25/02/2014 ........................................ 192 Annexe # 9 : Résultats du Parti Pirate français aux élections législatives françaises de 2012 196 BIBLIOGRAPHIE ............................................................................................................................... 197 Table des Matières .......................................................................................................................... 206 207